LE MATIN
12 Février 2024
À 11:50
Les
entreprises s’exposent de plus en plus à des
cyber incidents liés à l'utilisation de l'
informatique fantôme (Shadow IT) par leurs
employés, révèle l'étude. En effet, 11 % des entreprises dans le monde ont subi des cyber incidents causés par l'utilisation de
ressources informatiques non autorisées par leurs employés causant ainsi des
fuites de données confidentielles ou des dommages tangibles pour l'entreprise.
L'informatique fantôme, kézako ?
L'informatique fantôme est la partie de l'
infrastructure informatique de l'entreprise qui n'est ni du ressort des
services informatiques, ni du
service de sécurité de l'information, à savoir les
applications, les
clés USB non fournies par l’entreprise, les
téléphones mobiles, les
ordinateurs portables, les s
ervices publics du cloud, etc. Le déploiement et l'exploitation du Shadow IT peuvent avoir de graves conséquences pour les entreprises.
De nombreuses occurrences ont été identifiées dans l'
étude de
Kaspersky, qui a révélé que l'
industrie informatique a été la plus durement touchée, subissant 16 % des incidents cybernétiques dus à l'utilisation non autorisée de l'informatique fantôme en 2022 et 2023. D'autres secteurs ont été touchés par ce problème à l’instar des
infrastructures critiques et des organisations de
transport et
logistique, avec un taux de 13 %.
Les recommandations de Kaspersky pour atténuer les risques liés à l'utilisation de l'informatique fantôme :
Afin de créer de nouveaux services informatiques et d'améliorer les services existants des entreprises, il faut assurer la coopération entre les
services commerciaux et informatiques pour discuter des nouveaux besoins commerciaux et obtenir des feedbacks sur les services informatiques utilisés.
Réaliser régulièrement un
inventaire des actifs informatiques et analysez votre réseau interne pour éviter l'apparition de
matériel et de services non contrôlés.
En ce qui concerne les
appareils personnels des employés, il est préférable de donner aux utilisateurs un accès limité aux ressources dont ils ont besoin pour faire leur travail. Utilisez un système de contrôle d'accès qui n'autorise que les appareils autorisés à pénétrer dans le réseau.
Proposer des
formations pour améliorer les connaissances des employés en matière de
sécurité informatique.
Investir dans des programmes de formation pertinents pour les spécialistes de la sécurité informatique.
Utiliser des produits et des solutions qui vous permettent de contrôler l'utilisation de l'informatique fantôme au sein de votre organisation.
Procéder régulièrement à un
inventaire des
actifs informatiques afin d'éliminer l'apparition d'appareils abandonnés et de
matériel obsolète.
Organiser un processus centralisé de publication des solutions afin que les spécialistes de l'informatique et de la sécurité de l'information puissent en prendre connaissance en temps utile.
Limiter le recours, par les employés, de
services externes et, si possible, bloquer l'accès aux services de
données cloud les plus populaires.