Qu'est-ce que l'informatique fantôme ? Exemples, risques et solutions
Comment les entreprises peuvent-elles atténuer les risques sans une supervision complète de leur pile de solutions informatiques ?
Key Points
- Ce blog a été publié à l'origine sur le site web d'Aware, mais avec l'acquisition d'Aware par Mimecast, nous veillons à ce qu'il soit également disponible pour les visiteurs du site web de Mimecast.
- L'informatique fantôme présente des risques tels que les failles de sécurité, la non-conformité et le gaspillage des budgets informatiques. Les outils non approuvés peuvent compromettre les données, perturber les flux de travail et enfreindre les réglementations.
- Pour s'attaquer à l'informatique fantôme, il faut d'abord en comprendre les raisons. Les employés utilisent souvent des outils non autorisés pour travailler plus efficacement ; l'audit et l'offre de meilleures solutions peuvent réduire ces risques.
L'informatique fantôme est définie comme toute application, matériel ou logiciel non autorisé mis en œuvre et géré par des départements autres que l'informatique. Avec l'essor des solutions SaaS basées sur le cloud, l'utilisation de l'informatique parallèle a explosé - et pourrait être jusqu'à dix fois supérieure à l'utilisation connue de l'informatique.
L'informatique fantôme semble souvent inoffensive. Mais cela peut exposer l'entreprise à des risques importants. De la non-conformité réglementaire à l'exfiltration de données, les organisations ont de bonnes raisons de vouloir empêcher l'informatique fantôme dans leurs lieux de travail numériques.
"L'informatique fantôme n'est pas nécessairement le fait d'individus au sein de notre organisation qui essaient malicieusement de contourner nos processus, mais nous voulons simplement nous assurer que ces garde-fous sont en place afin de préserver la marque."
- Nick Hartman, analyste de la sécurité à la Western Governor's University
Regardez les témoignages de clients : Leçons apprises sur la voie du PCI
Pourquoi les gens ont-ils recours à l'informatique parallèle ?
Pour s'attaquer à l'informatique parallèle, les entreprises doivent d'abord comprendre ce qui pousse les employés à l'utiliser. La plupart des gens veulent faire leur travail de la manière la plus efficace possible. Cela signifie qu'il faut utiliser des outils pour accélérer les processus répétitifs, réduire la paperasserie et faciliter le travail. Si l'organisation ne fournit pas les bons outils pour le travail, les employés iront les chercher eux-mêmes.
Tout programme peut faire partie d'un réseau informatique fantôme s'il n'est pas approuvé et réglementé par l'organisation. Même - et peut-être surtout - les outils conçus pour les entreprises. Et parfois, les décisions en matière de logiciels ne sont rien d'autre qu'une question de préférence personnelle.
Si l'entreprise utilise Microsoft Teams pour communiquer, mais que l'équipe de développement décide unilatéralement de passer à Slack, alors Slack fait partie de l'informatique parallèle de cette organisation. Si le service marketing utilise Pages au lieu d'O365, ou si le service commercial utilise Dropbox au lieu de la plateforme de stockage de fichiers approuvée par l'entreprise, ils introduisent l'informatique parallèle.
Plus d'exemples de shadow IT
Greg relie sa messagerie professionnelle à son compte Outlook sur son téléphone personnel afin de contourner les protocoles de sécurité qui l'empêchent d'accéder à ses messages en déplacement. Il partage ce conseil avec ses collègues, qui le suivent tous.
Sally préfère gérer son emploi du temps avec Asana plutôt qu'avec Basecamp. Elle invite les membres de son équipe à se joindre à son projet et ils abandonnent les outils approuvés par l'entreprise.
José a besoin de diviser un PDF pour supprimer des informations sensibles avant une réunion importante. Il télécharge le fichier sur un site web gratuit pour modifier le document. Le site fonctionne si bien qu'il télécharge l'outil freemium pour une utilisation ultérieure et encourage le reste de son département à faire de même.
Les logiciels d'informatique fantôme s'introduisent généralement sur le lieu de travail pour répondre à un besoin non satisfait. Lorsque vous cherchez à savoir où elle se trouve dans votre entreprise, considérez les activités courantes des employés et les obstacles potentiels qui rendent leur travail plus difficile.
- Disposent-ils d'outils permettant de créer et d'éditer des types de fichiers courants ?
- Peuvent-ils communiquer efficacement avec leurs interlocuteurs internes et externes ?
- Est-il facile d'accéder aux documents, de les partager et de collaborer ?
- Combien d'étapes de sécurité faut-il franchir pour se connecter à des programmes courants ?
Les applications basées sur le cloud constituent l'essentiel de l'informatique parallèle dans la plupart des organisations. Chaque service de l'entreprise a ses propres rôles et exigences, et tous disposent de solutions logicielles dédiées. Du marketing aux ventes en passant par les ressources humaines, il est important de s'adresser aux parties prenantes de l'ensemble de l'organisation pour comprendre les différentes solutions informatiques actuellement utilisées.
Risques liés à la sécurité de l'informatique fantôme
Si l'objectif de l'informatique parallèle est d'aider les employés à mieux travailler, quel est le problème ? Surtout si les travailleurs utilisent des programmes conçus pour les entreprises. Il est tentant de considérer l'informatique parallèle comme un élément inévitable de l'activité économique et d'estimer que les risques qu'elle présente sont exagérés.
Mais en l'absence de surveillance de la part des responsables juridiques, de la conformité et de l'informatique, les actifs informatiques fantômes peuvent rendre l'organisation vulnérable à l'exfiltration de données, à la non-conformité aux réglementations et à d'autres problèmes.
Lacunes en matière de sécurité et exfiltration de données
Le risque le plus important posé par l'informatique parallèle concerne peut-être les données de votre entreprise. Lorsque les employés utilisent des programmes non autorisés pour stocker et partager des informations confidentielles, l'organisation perd le contrôle de l'endroit où ces données aboutissent - ou des personnes qui les consultent. C'est un gros problème lorsque 83% des professionnels de l'informatique déclarent que leurs collègues stockent des informations de l'entreprise sur des plates-formes non autorisées (G2).
Étude de cas sur l'informatique fantôme : L'augmentation du travail à distance depuis le début de la pandémie s'est accompagnée d'une augmentation des fuites de données. Les incidents sont en hausse de 63%, et l'exposition aux actifs informatiques fantômes augmentera de 40% rien qu'en 2021. Plus de la moitié des cyberattaques proviennent aujourd'hui de l'informatique parallèle.
Non-respect de la réglementation
Autre sujet de préoccupation pour les entreprises modernes, l'informatique fantôme est souvent utilisée, intentionnellement ou non, pour contourner les mesures de conformité légale et réglementaire. Les membres du personnel qui stockent ou partagent des PII/PCI/PHI par le biais de canaux privés ne passeront aucun audit.
Les entreprises qui doivent se conformer à des règles et réglementations telles que HIPAA, FINRA ou CMMC 2.0 sont particulièrement vulnérables, mais toute organisation peut se retrouver dans l'eau chaude à cause de l'informatique fantôme. Si vous n'avez pas un contrôle total de l'endroit où les employés créent ou stockent des données, vous ne pouvez pas vous conformer à des législations telles que le GDPR ou le CCPA.
Étude de cas sur l'informatique fantôme : Le secteur bancaire a fait l'objet d'une série d'enquêtes de grande envergure - et d'amendes record - après que la SEC et d'autres autorités de régulation ont commencé à enquêter sur l'utilisation d'applications de messagerie à des fins professionnelles. La SEC a depuis longtemps précisé que les règles de conservation de la Securities and Exchange Act s'appliquent à toute forme de communication moderne, y compris les applications de collaboration et de messagerie. Les institutions qui ne parviennent pas à appréhender tous les modes de communication de leurs employés s'exposent à des risques considérables.
Inefficacités du système
L'un des objectifs d'une pile de solutions informatiques est d'intégrer des programmes afin que les employés puissent travailler efficacement. Mais si une équipe change d'application, cela peut créer des problèmes lorsqu'elle travaille avec d'autres. Les différences d'accès des utilisateurs et d'autorisations de modification entre les programmes peuvent créer des barrières inutiles qui empêchent les différents services de collaborer efficacement.
Un impact plus large de l'informatique fantôme est d'intégrer des inefficacités dans l'ensemble de la pile technologique. Sans un contrôle total, les services informatiques ne peuvent pas évaluer avec précision la capacité et ne peuvent pas planifier les performances et la sécurité. Toute analyse de la pile est incomplète et donc inexacte. Les rapports sur les fonctions de l'entreprise elles-mêmes peuvent également être incomplets. Cette perte de contrôle peut conduire à la prise de décisions importantes basées sur des données incorrectes.
Dépenses inutiles
Le prix des logiciels augmente. De plus en plus d'entreprises étant liées par des contrats SaaS plutôt que par des licences à achat unique, les services informatiques doivent gérer leurs coûts plus attentivement que jamais. Pourtant, plus d'un tiers des dépenses en logiciels est gaspillé, ce qui coûte aux entreprises américaines plus de 30 milliards de dollars par an.
L'informatique fantôme a un impact sur les dépenses de plusieurs manières. Tout d'abord, la plupart des produits commencent à s'infiltrer dans l'organisation par le biais de comptes personnels gratuits. Mais le passage d'un programme d'informatique parallèle populaire à un usage professionnel nécessite généralement des licences d'entreprise qui entraînent des frais considérables.
Les logiciels existants peuvent également rester inutilisés si les employés préfèrent des solutions informatiques fantômes, contribuant ainsi aux 30 milliards de dollars gaspillés chaque année. De plus, les programmes d'informatique parallèle ne s'intègrent pas toujours bien à l'infrastructure informatique existante de l'entreprise. Cela entraîne des coûts supplémentaires en termes de sécurité et de compatibilité.
Avantages de l'informatique fantôme
Malgré les risques qu'elle comporte, l'informatique parallèle peut offrir plusieurs avantages lorsqu'elle est abordée en connaissance de cause et dans le cadre d'une gouvernance appropriée.
1. Augmentation de la productivité et de la flexibilité
Les employés utilisent souvent des applications non autorisées pour rationaliser leurs tâches, en particulier lorsque les outils officiels sont trop rigides ou limités. En adoptant des plateformes plus rapides ou plus intuitives comme Google Drive, les équipes peuvent collaborer plus efficacement et maintenir l'élan dans leurs flux de travail.
2. Encourager l'innovation et l'agilité
L'informatique fantôme permet aux équipes de tester et d'adopter de nouveaux services en nuage sans attendre les cycles d'approbation traditionnels. Cette exposition aux outils émergents peut aider les organisations à rester compétitives et à découvrir de meilleures façons de résoudre les problèmes.
3. Surfaces des besoins non satisfaits
L'essor des applications non autorisées met souvent en évidence les lacunes de l'infrastructure informatique existante de l'entreprise. Une équipe de sécurité qui surveille les tendances de l'informatique parallèle peut mieux comprendre ce dont les utilisateurs ont besoin et mettre à jour la pile technologique approuvée en conséquence.
Pourquoi l'informatique fantôme est-elle si importante et peut-elle réellement causer des dommages ?
Vos employés veulent faire leur travail de manière efficace. Les outils de collaboration peuvent accélérer la communication et supprimer les cloisonnements internes qui ralentissent le travail. Ainsi, la mise en œuvre de l'informatique parallèle est rarement malveillante. Cependant, elle peut encore nuire gravement à l'entreprise et à ses employés en ouvrant la porte à la perte de données et au non-respect de la réglementation.
- En 2020-21, les amendes HIPAA ont atteint un niveau record et, à ce jour, les amendes HIPAA ont coûté plus de 133 millions de dollars aux praticiens qui ne respectent pas les règles.
- La non-conformité PCI peut coûter de 10 000 à 100 000 USD par mois, selon les circonstances.
- La non-conformité au GDPR peut aller jusqu'à 4% du chiffre d'affaires global d'une entreprise ou 20 millions d'euros, le montant le plus élevé étant retenu.
Ces réglementations existent pour protéger les consommateurs, et les employés peuvent, par inadvertance, leur nuire ou nuire à leurs collègues en utilisant des logiciels non approuvés.
Comment contrôler l'informatique fantôme sur le lieu de travail
Il est essentiel pour les responsables informatiques qui cherchent à sécuriser les données de l'entreprise et à maximiser leurs budgets de prendre de l'avance sur l'utilisation de l'informatique parallèle. L'étape la plus importante consiste à auditer la pile technologique existante afin de comprendre où se trouve l'informatique fantôme au sein de l'infrastructure de l'entreprise. Il est essentiel de s'adresser aux différents services de l'entreprise, car chaque domaine utilise des solutions logicielles uniques.
Réfléchissez à la manière de formuler les questions sur l'utilisation de l'informatique fantôme afin d'obtenir une image fidèle de la situation. Quatre employés sur cinq admettent avoir utilisé des applications informatiques non autorisées dans le cadre de leur travail (G2). Certains ne considèrent même pas les outils qu'ils utilisent comme de l'informatique parallèle et ne comprennent pas les risques qu'ils ont introduits. Concentrez-vous d'abord sur la découverte, puis sur la rééducation afin de contrôler efficacement l'informatique parallèle.
Comment Mimecast aide les entreprises à gérer l'informatique parallèle (shadow IT)
Mettre de l'ordre dans le chaos des environnements de travail à distance, c'est la raison d'être de Mimecast Aware. Notre plateforme offre une sécurité et des informations complètes pour les solutions de collaboration telles que Slack, Microsoft Teams, Google Workspace et Yammer et Workplace de Meta.
Protégez votre organisation avec des flux de travail infusés par l'IA/ML pour surveiller la prévention des pertes de données et la gouvernance, les risques et la conformité. Sécurisez vos multiples solutions de collaboration grâce à un outil qui fonctionne dans tout votre écosystème. Simplifiez la gestion de votre pile informatique grâce à des notifications automatisées en cas d'activité non autorisée. Et gérer le tout à partir d'une single vitre.
Pour en savoir plus sur les autres risques auxquels est confronté le lieu de travail numérique, téléchargez notre livre blanc gratuit. Découvrez les principales menaces qui pèsent sur la sécurité des données des entreprises modernes et comment adopter une approche proactive pour sécuriser les données de votre entreprise.
Abonnez-vous à Cyber Resilience Insights pour plus d'articles comme ceux-ci
Recevez toutes les dernières nouvelles et analyses de l'industrie de la cybersécurité directement dans votre boîte de réception.
Inscription réussie
Merci de vous être inscrit pour recevoir les mises à jour de notre blog.
Nous vous contacterons !