Le Shadow IT désigne les systèmes, les applications ou les services Cloud que les employés d'une entreprise utilisent à l'insu ou sans le consentement du service informatique.
Les systèmes d'information des grandes organisations peuvent être une source de frustration pour leurs utilisateurs. Pour contourner les limites perçues ou réelles des solutions fournies par un département informatique centralisé, d'autres départements peuvent mettre en place des ressources informatiques indépendantes pour répondre à leurs besoins spécifiques ou urgents. Il n'est pas rare que des départements ingénieux embauchent des ingénieurs informatiques et achètent ou même développent des logiciels sans la connaissance, l'approbation ou la supervision d'un département informatique centralisé.
Systèmes informatiques populaires non surveillés
L'une des principales raisons pour lesquelles les employés participent à l'informatique parallèle est qu'ils veulent travailler plus efficacement. Les applications ou services suivants sont le plus souvent utilisés :
- Dropbox
- Skype
- OneDrive
- Systèmes d'édition d'images
- Services de partage de fichiers à l'aide du Cloud
Ces outils sont souvent utilisés de manière inconsciente, les utilisateurs ne sont pas conscients qu'ils contribuent au Shadow IT. Ce n'est donc pas par malveillance, mais souvent par commodité. Les utilisateurs sont déjà familiarisés avec ces applications ou services et se sentent plus à l'aise avec eux. Parfois, les utilisateurs ne connaissent tout simplement pas les applications proposées par leur service informatique, ils ont eu une mauvaise expérience lors du processus d'application d'une application non approuvée ou le processus prend trop de temps. Au cours de la conférence COVID-19, nous avons constaté une augmentation du Shadow IT, en particulier au début, lorsque les personnes ont été relogées dans leurs bureaux à domicile et n'ont pas eu les bons outils pour travailler ensemble.
Pourquoi le Shadow IT est-il dangereux ?
En fin de compte, si le service informatique n'est pas au courant de l'existence d'une application, il ne peut pas la prendre en charge ou s'assurer qu'elle est sécurisée. Voici d'autres raisons :
- Ils ne peuvent pas tester ou vérifier les applications
- Ils ne peuvent pas corriger les vulnérabilités (anciennes versions de logiciels)
- Ils ne peuvent pas adapter leur politique de sécurité informatique
- Elles ne savent pas où sont stockées les données critiques ou où sont traitées les données pertinentes au regard du GDPR (responsabilité).
L'informatique parallèle n'est pas dangereuse en soi, mais certaines fonctions telles que le partage/stockage de fichiers et la collaboration peuvent entraîner des fuites de données sensibles. Outre les risques de sécurité, l'informatique parallèle peut également entraîner un gaspillage d'argent si différents services achètent des solutions en double sans le savoir.
Comment contrer les dangers du Shadow IT
S'il est clair que le Shadow IT n'est pas près de disparaître, les organisations peuvent minimiser les risques. Pour cela, elles peuvent éduquer les utilisateurs finaux (formation de sensibilisation) et prendre des mesures préventives pour surveiller et gérer les applications non autorisées.
Il est également judicieux de simplifier et de définir clairement le processus de demande lorsque les utilisateurs souhaitent une nouvelle application. En tant que département informatique, vous pouvez également être proactif en vous engageant auprès des départements pour comprendre leurs besoins informatiques et proposer des solutions qui répondent à leurs exigences.
Vous pouvez également procéder à des audits et à des enquêtes réguliers afin d'identifier toute ressource informatique non autorisée au sein de votre organisation. Installer un système de détection précoce pour identifier toute ressource informatique non autorisée utilisée et prendre les mesures qui s'imposent.
Une méthode plus sévère consiste à bloquer la communication avec les applications non désirées. De cette manière, vous pouvez contenir le Shadow IT.
Applications pour la surveillance du Shadow IT
Il existe différents outils que les entreprises peuvent utiliser pour surveiller le Shadow IT, notamment :
- Sécurité DNS : le DNS est le point de départ de toute communication, il voit tout. Il peut bloquer des applications indésirables (Zero Trust), il est un vecteur d'attaque et peut aussi être une ligne de défense. Et il fait aussi partie de la chaîne de cyber-extermination.
- Cloud Access Security Brokers (CASBs): Les CASB peuvent être utilisés pour surveiller l'utilisation des services en nuage et détecter les services en nuage non autorisés au sein de l'entreprise.
- Endpoint Detection and Response (EDR): Les outils EDR peuvent surveiller les postes de travail, tels que les ordinateurs de bureau, les ordinateurs portables et les appareils mobiles, afin de détecter les applications ou les processus non autorisés qui s'y exécutent.
- Data Loss Prevention (DLP):Les outils DLP peuvent être utilisés pour surveiller et contrôler le mouvement des données sensibles au sein de l'entreprise. Les outils DLP peuvent détecter si des données sensibles sont transférées vers des services Cloud ou des appareils non autorisés.
- Application Performance Monitoring (APM): Les outils APM peuvent surveiller les performances des applications utilisées dans l'entreprise. Ils peuvent détecter si des collaborateurs utilisent des applications non autorisées ou non approuvées.
Ces outils permettent aux entreprises d'identifier et de surveiller l'utilisation du Shadow IT au sein de l'entreprise et de prendre les mesures appropriées pour garantir que toutes les ressources informatiques sont gérées de manière sûre et conforme à la loi. Il est important que ces outils soient utilisés conjointement avec des politiques et des procédures qui définissent clairement l'utilisation autorisée des ressources informatiques au sein de l'organisation.
Partenaires pouvant vous aider à prévenir le Shadow IT
Vous voulez en savoir plus sur ce sujet ?
Notre équipe est prête pour vous. Appelez-nous ou laissez un message. Nous serions heureux de connaître votre projet de sécurité, vos défis en matière d'infrastructure ou toute autre demande.
Mises à jour connexes
IDC 2023 DNS Threat Report : DNS Threat Intelligence pour une Défense Proactive
Découvrez le rapport IDC 2023 DNS Threat Report : DNS Threat Intelligence pour une Défense Proactive, basé sur une enquête menée auprès de 1 000 experts en sécurité.
EDR
Pourquoi la sécurité des Endpoints est-elle indispensable pour les entreprises ?
Parmi les éléments clés de la sécurité informatique à mettre en place, la protection des Endpoints est aujourd'hui un impératif sur lequel il est devenu impossible de faire l’impasse.
Eric Bohec
DNS security
L'exfiltration DNS : simple à réaliser, difficile à détecter
L'exfiltration DNS est une méthode sophistiquée utilisée par les attaquants pour extraire discrètement des données sensibles d'un réseau compromis en utilisant le protocole DNS. Mieux comprendre et identifier si mon entreprise est vulnérable.
Romain Bren