En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
Global K_Data scientist_leaderboard

Shadow IT : de l’ombre à la lumière

Schneider_SMARTBUNKER_pavé

Shadow IT : quelle position adoptée ? Le point de vue de Didier Guyomarc’h, directeur EMEA Sud, Zscaler

L’expression « informatique fantôme » ou Shadow IT fait généralement référence aux applications qui sont déployées au sein d’une infrastructure informatique sans avoir suivi les processus élaborés pour vérifier qu’elles sont fonctionnelles, sécurisées et capables de prendre en charge plusieurs utilisateurs. Généralement, ces applications sont installées par les utilisateurs finaux souhaitant bénéficier de fonctionnalités informatiques qu’ils ne trouvent pas dans les ressources officielles, ou pour des motifs personnels. Compte tenu de la popularité de cette approche également connue sous le nom de « BYOD » (Bring Your Own Device), chaque utilisation à l’intérieur de ce spectre pourrait être considérée comme légitime.
En ce qui concerne les appareils personnels, le propriétaire doit disposer des droits d’utilisation à des fins personnelles. Dans le cas des outils fournis par l’entreprise, les départements informatiques se trouvent face à un dilemme : mettre en œuvre des règles stipulant qu’aucune application non autorisée ne peut être chargée sur un appareil — et dans ce cas, il leur revient de s’assurer que les dernières fonctionnalités des applications sont toutes testées et déployées de façon appropriée et au moment opportun. Ils doivent aussi permettre aux utilisateurs d’innover de leur propre chef en gardant une trace de ce qui se produit. Compte tenu du rythme de l’innovation, même les services informatiques des grands comptes ont parfois un train de retard sur les dernières tendances technologiques.
Les entreprises les plus exigeantes en matière de sécurité opteront a priori pour une approche plus étroitement contrôlée où l’utilisateur est « coupable jusqu’à preuve du contraire », ce qui se traduit par l’application de mesures sécuritaires et freine l’innovation. En revanche, les entreprises plus tolérantes surveilleront l’utilisation de technologies émergentes qui prennent la forme d’applications fantômes et observeront l’approche inverse qui prône la « présomption d’innocence ». Bref, si cette deuxième démarche implique davantage de risques, elle encourage l’innovation.

Le vrai chemin de la moindre résistance

Certains fournisseurs de services de sécurité font office d’intermédiaires entre l’Internet ouvert et leurs clients, filtrant au passage le maximum de trafic malveillant. Il revient à chaque entreprise de définir ses propres règles quant aux systèmes et applications informatiques fantômes, mais les fournisseurs de solutions de sécurité peuvent s’impliquer dans cette démarche en identifiant et en signalant toute utilisation d’applications dont le service informatique ne soupçonne peut-être pas l’existence, ni même le lien avec des éléments malveillants.
Quelle que soit l’entreprise, une application populaire présente intrinsèquement davantage de risques qu’une appli plus obscure. En effet, si deux applications (l’une populaire et l’autre moins) présentent le même niveau de sécurité, le nombre d’utilisateurs touchés par les mêmes failles sera logiquement plus nombreux dans le cas de l’application la plus téléchargée, la rendant plus dangereuse.
À mesure qu’une application gagne en popularité, il importe que les développeurs s’intéressent de plus près à la sécurité. C’est pourquoi il convient d’utiliser un indicateur basé sur le nombre d’utilisateurs potentiellement affectés par une application, et non sur le rapport entre trafic réseau « sécurisé » et « non sécurisé » associé à l’application.
Facebook, Skype et Twitter pointent en tête des sites qui abritent le plus grand nombre de logiciels malveillants (malwares). Dans la majorité des cas, les utilisateurs cliquent ou téléchargent des applications malveillantes « à l’insu de leur plein gré », sans se rendre compte qu’ils se mettent en danger, ainsi que leur entreprise. Il est intéressant de souligner qu’Amazon n’est pas considéré comme faisant partie des sites véhiculant un grand nombre de malwares, bien que totalisant le maximum de liens suspects. Les principaux services de connexion à des webinaires disposent également d’un nombre exceptionnellement élevé de liens et de pièces jointes suspects que les utilisateurs sont invités à télécharger.

Rôle des DSI et des RSSI

Les directeurs des systèmes d’information et les responsables de la sécurité des systèmes d’information entendent bien sûr garder la maîtrise de la situation en fournissant des applications validées par l’entreprise. Or, les applications concurrentes sont tout simplement trop nombreuses pour dissuader les employés de faire leur propre marché. Selon notre étude, ils chercheront toujours à savoir s’il existe à l’extérieur de l’écosystème officiel de l’entreprise un moyen d’être plus efficace en utilisant des applications qu’ils connaissent et apprécient, comme Dropbox ou Evernote. Bloquer ces applications ne permettra pas de résoudre le problème.
Le Cloud a transformé de fond en comble la façon dont les employés travaillent. Cette tendance est irrésistible, et la « consumérisation » de l’informatique continue de pousser les applications de cloud personnelles à l’intérieur de l’entreprise. Des applis peu onéreuses, voire gratuites, sont plus que jamais accessibles, et quelques minutes suffisent à un employé pour les télécharger et les utiliser sur son lieu de travail. Il est possible d’installer des applications qui ingèrent des données d’entreprise et s’intègrent aux applications professionnelles existantes sans passer par le département informatique, ce qui expose les entreprises aux risques associés aux cyber-attaques et aux logiciels malveillants de manière totalement imprévisible, sans même qu’il soit possible de surveiller et d’encadrer leur utilisation entre les murs de l’entreprise.
L’augmentation des attaques ciblant certaines entreprises a transformé l’environnement professionnel en un nouveau paysage parsemé de multiples menaces. Faute d’une gestion appropriée, des brèches s’ouvrent, par lesquelles de précieuses données commerciales peuvent facilement s’échapper.
Mais les DSI et les RSSI ne doivent pas pour autant interdire les applications cloud dans leur globalité : ils peuvent trouver des moyens empêchant la création de ces failles. Pour rester à la page, les services informatiques doivent passer du dilemme « bloquer ou autoriser » à une approche de type « gérer et surveiller ». Les entreprises peuvent trop facilement se sentir dépassées par l’afflux de nouvelles technologies sur le marché ou l’arrivée de nouvelles applications grand public sur le lieu de travail. Il ne faut toutefois pas oublier que cette tendance souligne le fait que les employés cherchent à travailler plus efficacement, à tous moments et en tous lieux.
Les entreprises doivent tirer profit du cloud pour ne pas être distancées par un marché en rapide mutation, ni bien sûr voir leur sécurité menacée. Nous ne pouvons continuer d’utiliser des appareils et des solutions qui n’ont pas été capables de se conformer aux exigences du cloud. Les données en réseau aideront les entreprises à comprendre le comportement de leurs employés et, ce faisant, les DSI et les RSSI peuvent prendre en charge les applications de cloud qu’ils choisissent sans pour autant exposer l’entreprise à des risques inutiles. Le défi pour les entreprises est simple : suivre le tempo sans compromettre leur sécurité.

Shadow IT : de l’ombre à la lumière
Notez cet article

Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Les imprimantes sont-elles frappées d’obsolescence programmée ?

    Le 18 septembre dernier, l'association HOP (Halte à l'Obsolescence Programmée) a déposé une plainte contre…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Vidéo - Alain Bouillé, président du CESIN, n’imagine pas l’agilité sans tests continus

    Toute entreprise devra former sur le long terme ses développeurs et ses administrateurs, et surveiller…

    > En savoir plus...
Etudes/Enquêtes
  • L'emploi cadre porté par le dynamisme des entreprises pariant sur le digital

    Selon la 16e édition du Baromètre Européen de l’Emploi de Robert Walters, l’année 2017 est…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global K_Data scientist_skycraper
Agenda
livres blancs
Les Livres
Blancs
Global K_Data scientist_skycraper