Menu
Search
Vendredi 22 Novembre 2024
S'abonner
close
Vendredi 22 Novembre 2024
Menu
Search

Shadow IT: 77 % des entreprises dans le monde victimes d'incidents cybernétiques (Kaspersky)

Selon une étude menée par la société internationale de cybersécurité Kaspersky, 77 % des entreprises dans le monde ont été victimes d'incidents cybernétiques au cours des deux dernières années, et 11 % d'entre eux étaient causés par l'utilisation du Shadow IT.

No Image
Les entreprises s’exposent de plus en plus à des cyber incidents liés à l'utilisation de l'informatique fantôme (Shadow IT) par leurs employés, révèle l'étude. En effet, 11 % des entreprises dans le monde ont subi des cyber incidents causés par l'utilisation de ressources informatiques non autorisées par leurs employés causant ainsi des fuites de données confidentielles ou des dommages tangibles pour l'entreprise.

L'informatique fantôme, kézako ?

L'informatique fantôme est la partie de l'infrastructure informatique de l'entreprise qui n'est ni du ressort des services informatiques, ni du service de sécurité de l'information, à savoir les applications, les clés USB non fournies par l’entreprise, les téléphones mobiles, les ordinateurs portables, les services publics du cloud, etc. Le déploiement et l'exploitation du Shadow IT peuvent avoir de graves conséquences pour les entreprises.

De nombreuses occurrences ont été identifiées dans l'étude de Kaspersky, qui a révélé que l'industrie informatique a été la plus durement touchée, subissant 16 % des incidents cybernétiques dus à l'utilisation non autorisée de l'informatique fantôme en 2022 et 2023. D'autres secteurs ont été touchés par ce problème à l’instar des infrastructures critiques et des organisations de transport et logistique, avec un taux de 13 %.

Les recommandations de Kaspersky pour atténuer les risques liés à l'utilisation de l'informatique fantôme :

Afin de créer de nouveaux services informatiques et d'améliorer les services existants des entreprises, il faut assurer la coopération entre les services commerciaux et informatiques pour discuter des nouveaux besoins commerciaux et obtenir des feedbacks sur les services informatiques utilisés.

Réaliser régulièrement un inventaire des actifs informatiques et analysez votre réseau interne pour éviter l'apparition de matériel et de services non contrôlés.

En ce qui concerne les appareils personnels des employés, il est préférable de donner aux utilisateurs un accès limité aux ressources dont ils ont besoin pour faire leur travail. Utilisez un système de contrôle d'accès qui n'autorise que les appareils autorisés à pénétrer dans le réseau.

Proposer des formations pour améliorer les connaissances des employés en matière de sécurité informatique.

Investir dans des programmes de formation pertinents pour les spécialistes de la sécurité informatique.

Utiliser des produits et des solutions qui vous permettent de contrôler l'utilisation de l'informatique fantôme au sein de votre organisation.

Procéder régulièrement à un inventaire des actifs informatiques afin d'éliminer l'apparition d'appareils abandonnés et de matériel obsolète.

Organiser un processus centralisé de publication des solutions afin que les spécialistes de l'informatique et de la sécurité de l'information puissent en prendre connaissance en temps utile.

Limiter le recours, par les employés, de services externes et, si possible, bloquer l'accès aux services de données cloud les plus populaires.
Lisez nos e-Papers
Nous utilisons des cookies pour nous assurer que vous bénéficiez de la meilleure expérience sur notre site. En continuant, vous acceptez notre utilisation des cookies.