Insider Risk Management Data Protection

    Qu'est-ce que l'informatique fantôme ?

    L'informatique fantôme est toute technologie de l'information qu'un employé utilise sans l'approbation du service informatique, y compris les logiciels, les applications, les services ou les appareils.

    by Aimee Simpson

    Key Points

    • Ce blog a été publié à l'origine sur le site web de Code42, mais avec l'acquisition de Code42 par Mimecast, nous veillons à ce qu'il soit également disponible pour les visiteurs du site web de Mimecast.
    • L'informatique fantôme, bien que risquée, peut stimuler la productivité si elle est gérée à l'aide d'outils et d'une formation.
    • Les solutions telles que Code42 Incydr offrent une visibilité et un contrôle permettant d'atténuer efficacement les menaces de l'informatique parallèle.

    L'informatique fantôme est toute technologie de l'information qu'un employé utilise sans l'approbation du service informatique, y compris les logiciels, les applications, les services et les appareils. Les outils non autorisés peuvent exposer une entreprise à des risques de violation de la conformité ou d'atteinte à la protection des données.

    Malheureusement, l'adoption rapide des services en nuage a rendu l'informatique fantôme plus répandue, exposant les organisations à des risques de sécurité.

    Exemples d'informatique fantôme

    L'informatique fantôme se compose d'applications et de matériel non approuvés, les logiciels étant généralement des marques connues. 

    Voici quelques exemples d'applications informatiques fantômes et de services basés sur l'informatique en nuage :

    • Slack, Trello et autres outils de productivité
    • Gmail, Google Drive et autres éléments de Google Suite
    • Dropbox, Box et autres outils de collaboration peer-to-peer
    • Apple AirDrop et autres outils de partage basés sur Bluetooth
    • WhatsApp et autres applications de messagerie
    • Outils Microsoft Office 365
    • Outils d'IA générative

    Les appareils constituent un autre moyen pour l'informatique parallèle de s'infiltrer dans une organisation. Voici quelques exemples de matériel informatique fantôme :

    • Ordinateurs portables personnels
    • Tablettes
    • Smartphones
    • Clés USB
    • Disques durs (HDD)
    • PC

    Pourquoi l'informatique fantôme existe-t-elle ?

    L'informatique fantôme apparaît dans les entreprises parce que les employés peuvent avoir besoin de travailler différemment de ce que les outils actuels de leur organisation leur permettent de faire. En fait, une étude récente a révélé que 32% des travailleurs utilisent des outils de communication et de collaboration non approuvés. 

    Par exemple, une organisation peut bloquer des actions spécifiques sur son application de messagerie, de sorte qu'un employé utilise son Gmail personnel pour effectuer le travail. Autre exemple : un fournisseur tiers utilise un logiciel de gestion de projet particulier, et un employé y accède sur son appareil pour communiquer avec lui. 

    Bien que l'accès à des applications et des logiciels non approuvés ne soit généralement pas malveillant, l'informatique fantôme présente divers risques.

    La menace émergente de l'informatique miroir

    Alors que l'informatique fantôme se concentre sur les technologies non approuvées, une menace appelée informatique miroir émerge dans les logiciels approuvés par votre entreprise.

    L'informatique miroir est une application sanctionnée dans laquelle les employés ont des comptes personnels et professionnels et utilisent le compte personnel pour partager des données de manière non sécurisée. Google Drive, Gmail, Slack et OneDrive sont des exemples de cette technologie. 

    La meilleure façon de détecter l'informatique miroir est d'utiliser une solution complète de protection des données qui offre une visibilité totale sur tous les mouvements de données et qui hiérarchise automatiquement les risques de sécurité en fonction du contexte du fichier et de l'utilisateur - et pas seulement de la destination vers laquelle le fichier est déplacé.

    Quels sont les risques de l'informatique fantôme ?

    Les risques liés à l'informatique parallèle sont au nombre de quatre :

    • Lacunes en matière de sécurité : Le partage de fichiers et les outils de collaboration non autorisés peuvent créer des situations dans lesquelles les employés déplacent la propriété intellectuelle, intentionnellement ou non, sans que la sécurité en soit informée.
    • Problèmes opérationnels ou de sécurité liés aux applications interdites : les technologies interdites peuvent ne pas être conformes aux lois et règlements sur la protection de la vie privée ou aux normes de protection des données de l'entreprise.
    • Des opérations inefficaces : Si différents employés achètent sans le savoir des solutions similaires ou en double, cela peut créer une "prolifération d'applications", ce qui fait perdre du temps et de l'argent à l'entreprise.
    • Perte d'accès aux données : Si un employé stocke des fichiers de l'entreprise sur un disque dur personnel, l'entreprise perd l'accès à ces actifs.

    Bien que l'informatique parallèle puisse représenter un risque important pour la sécurité, si une entreprise la gère de manière appropriée, elle peut favoriser l'efficacité et la performance des employés.

    Quels sont les avantages de l'informatique fantôme ?

    Le principal avantage de l'informatique parallèle est l'augmentation de la productivité et de la collaboration. Les chefs d'entreprise pourraient également considérer que l'ingéniosité des employés est essentielle pour favoriser une culture de la vitesse, de l'agilité, de la flexibilité et de l'innovation. 

    Les équipes de sécurité peuvent exploiter cet avantage de l'informatique parallèle tout en protégeant les données de l'entreprise : 

    • Rationaliser le processus d'acquisition des technologies afin d'éliminer les goulets d'étranglement
    • Utiliser des outils de sécurité qui les aident à garder le contrôle sur les permissions du système
    • Mise en œuvre d'une solution complète de protection des données qui offre une visibilité totale sur les mouvements de données, que ce soit vers des applications sanctionnées ou non.
    • Sensibiliser les employés aux risques de l'informatique parallèle

    La mise en place de méthodes constructives pour traiter l'informatique parallèle peut favoriser l'efficacité tout en protégeant l'entreprise.

    Quels sont les enjeux de l'informatique fantôme ?

    Dans le paysage dynamique de la main-d'œuvre moderne, l'informatique parallèle (shadow IT) pose des défis importants aux organisations. L'un des principaux obstacles est le manque de sensibilisation des services de sécurité aux applications utilisées par les employés, ce qui rend impossible la fourniture d'une assistance et d'une protection adéquates. Les risques associés aux applications non autorisées, telles que les outils de partage de fichiers et de collaboration, peuvent également entraîner des fuites de données sensibles.

    Au-delà des problèmes de sécurité, l'informatique parallèle peut entraîner une "prolifération d'applications", où différents services acquièrent à leur insu des solutions en double, ce qui entraîne une perte de temps et d'argent, ainsi qu'un manque d'efficacité dans la collaboration. 

    Pour atténuer les problèmes liés à l'informatique parallèle, les entreprises doivent avoir une visibilité totale de leur paysage de données, surveiller les mouvements de fichiers pour déterminer si les applications sont autorisées ou non, et former les utilisateurs finaux aux meilleures pratiques en matière de sécurité afin de garantir un environnement sécurisé et rationalisé.

    Protégez votre organisation contre les risques de l'informatique fantôme

    S'attaquer à l'informatique fantôme peut être intimidant. Par où commencer, alors qu'il peut y avoir de petites fuites provenant de centaines d'applications différentes ? Les logiciels traditionnels de protection des données et les politiques en matière de données ne couvrent que ce que vous pensez être à risque. Code42 propose une solution qui détecte les mouvements de données vers des applications sanctionnées ou non.

    Mimecast Incydr est une solution intelligente de protection des données qui identifie tous les mouvements de données à risque - et pas seulement les exfiltrations classées par la sécurité - vous aidant à voir et à arrêter les fuites de données potentielles des employés. Incydr détecte automatiquement les mouvements de données vers des applications cloud non fiables, bloque les exfiltrations inacceptables et adapte la réponse de la sécurité en fonction du contrevenant et de l'infraction. Les employés qui commettent des erreurs de sécurité reçoivent automatiquement une formation éducative pour corriger le comportement de l'utilisateur et réduire le risque de shadow IT au fil du temps.

    Abonnez-vous à Cyber Resilience Insights pour plus d'articles comme ceux-ci

    Recevez toutes les dernières nouvelles et analyses de l'industrie de la cybersécurité directement dans votre boîte de réception.

    Inscription réussie

    Merci de vous être inscrit pour recevoir les mises à jour de notre blog.

    Nous vous contacterons !

    Haut de la page