Les entreprises s’exposent de plus en plus à des cyber incidents liés à l'utilisation de l'informatique fantôme (Shadow IT) par leurs employés, révèle l'étude. En effet, 11 % des entreprises dans le monde ont subi des cyber incidents causés par l'utilisation de ressources informatiques non autorisées par leurs employés causant ainsi des fuites de données confidentielles ou des dommages tangibles pour l'entreprise.
De nombreuses occurrences ont été identifiées dans l'étude de Kaspersky, qui a révélé que l'industrie informatique a été la plus durement touchée, subissant 16 % des incidents cybernétiques dus à l'utilisation non autorisée de l'informatique fantôme en 2022 et 2023. D'autres secteurs ont été touchés par ce problème à l’instar des infrastructures critiques et des organisations de transport et logistique, avec un taux de 13 %.
Réaliser régulièrement un inventaire des actifs informatiques et analysez votre réseau interne pour éviter l'apparition de matériel et de services non contrôlés.
En ce qui concerne les appareils personnels des employés, il est préférable de donner aux utilisateurs un accès limité aux ressources dont ils ont besoin pour faire leur travail. Utilisez un système de contrôle d'accès qui n'autorise que les appareils autorisés à pénétrer dans le réseau.
Proposer des formations pour améliorer les connaissances des employés en matière de sécurité informatique.
Investir dans des programmes de formation pertinents pour les spécialistes de la sécurité informatique.
Utiliser des produits et des solutions qui vous permettent de contrôler l'utilisation de l'informatique fantôme au sein de votre organisation.
Procéder régulièrement à un inventaire des actifs informatiques afin d'éliminer l'apparition d'appareils abandonnés et de matériel obsolète.
Organiser un processus centralisé de publication des solutions afin que les spécialistes de l'informatique et de la sécurité de l'information puissent en prendre connaissance en temps utile.
Limiter le recours, par les employés, de services externes et, si possible, bloquer l'accès aux services de données cloud les plus populaires.
L'informatique fantôme, kézako ?
L'informatique fantôme est la partie de l'infrastructure informatique de l'entreprise qui n'est ni du ressort des services informatiques, ni du service de sécurité de l'information, à savoir les applications, les clés USB non fournies par l’entreprise, les téléphones mobiles, les ordinateurs portables, les services publics du cloud, etc. Le déploiement et l'exploitation du Shadow IT peuvent avoir de graves conséquences pour les entreprises.De nombreuses occurrences ont été identifiées dans l'étude de Kaspersky, qui a révélé que l'industrie informatique a été la plus durement touchée, subissant 16 % des incidents cybernétiques dus à l'utilisation non autorisée de l'informatique fantôme en 2022 et 2023. D'autres secteurs ont été touchés par ce problème à l’instar des infrastructures critiques et des organisations de transport et logistique, avec un taux de 13 %.
Les recommandations de Kaspersky pour atténuer les risques liés à l'utilisation de l'informatique fantôme :
Afin de créer de nouveaux services informatiques et d'améliorer les services existants des entreprises, il faut assurer la coopération entre les services commerciaux et informatiques pour discuter des nouveaux besoins commerciaux et obtenir des feedbacks sur les services informatiques utilisés.Réaliser régulièrement un inventaire des actifs informatiques et analysez votre réseau interne pour éviter l'apparition de matériel et de services non contrôlés.
En ce qui concerne les appareils personnels des employés, il est préférable de donner aux utilisateurs un accès limité aux ressources dont ils ont besoin pour faire leur travail. Utilisez un système de contrôle d'accès qui n'autorise que les appareils autorisés à pénétrer dans le réseau.
Proposer des formations pour améliorer les connaissances des employés en matière de sécurité informatique.
Investir dans des programmes de formation pertinents pour les spécialistes de la sécurité informatique.
Utiliser des produits et des solutions qui vous permettent de contrôler l'utilisation de l'informatique fantôme au sein de votre organisation.
Procéder régulièrement à un inventaire des actifs informatiques afin d'éliminer l'apparition d'appareils abandonnés et de matériel obsolète.
Organiser un processus centralisé de publication des solutions afin que les spécialistes de l'informatique et de la sécurité de l'information puissent en prendre connaissance en temps utile.
Limiter le recours, par les employés, de services externes et, si possible, bloquer l'accès aux services de données cloud les plus populaires.