Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Comment lutter efficacement contre le phénomène du shadow IT au sein des entreprises ?

novembre 2021 par Wasabi Technologies

Le phénomène du Shadow IT correspond à l’ensemble des utilisations de technologies matérielles et logiciels, réalisées par un employé sans l’aval du service IT ou du DSI. Une pratique qui a largement explosé depuis les différents confinements et l’instauration du télétravail et cela pour des raisons multiples : manque de moyens financiers pour équiper les employés d’un point de vue informatique, méconnaissance des risques IT ou encore l’absence d’une stratégie de sécurité informatique efficace. Wasabi Technologies, fournisseur de hot cloud storage, partage 3 conseils à mettre en œuvre pour prévenir des risques liés à cette pratique, au sein de votre organisation.

D’après une étude réalisée par NinjaRMM, auprès de 800 télétravailleurs dans la région EMEA, en 2021, 41% d’entre eux ont reconnu avoir contourné les politiques de sécurité informatique de leur entreprise pour effectuer leur travail.
Les dangers liés à ce comportement informatique sont multiples : la fuite ou la perte de données, le non-respect de la RGPD, une cyberattaque, etc. Minimiser les risques tout en adoptant une gestion transparente du système informatique au sein d’une organisation, représente un véritable challenge.

Mettre en place un système informatique sécurisé et transparent
La digitalisation rapide des organisations ces derniers mois a été un véritable défi pour les entreprises. Souvent menée dans l’urgence afin de ne pas freiner la productivité des employés, la prise en compte de problématique telle que le shadow IT dans la stratégie informatique n’a pas toujours été le cas.
Pour mener à bien la transformation digitale d’une organisation, il est nécessaire de lister les outils et logiciels à disposition des employés dans l’entreprise. Cela permet d’avoir une visibilité sur ce que chaque collaborateur utilise et a besoin en termes d’outils informatiques pour mener à bien ses tâches quotidiennes. Le Directeur des systèmes d’information pourra alors se baser sur ses données et établir une stratégie efficace pour le service informatique, en prenant en compte les problématiques et risques liés à l’activité.

Pour poursuivre ce chantier en interne, l’instauration d’une politique de sécurité et bonnes pratiques pour l’ensemble des collaborateurs est essentielle. Donner un cadre réglementaire et renforcer la sécurité pour accéder aux logiciels et données sensibles de l’entreprises, sont deux éléments qui doivent être pris en compte peu importe le secteur et la taille de l’organisation.

Sensibiliser les collaborateurs

Le plus grand défi de la gestion du shadow IT pour une entreprise réside dans l’élément déclencheur de celui-ci, les mauvaises pratiques des collaborateurs. Une organisation ne peut pas être au fait de tout ce qu’il se passe d’un point de vue informatique, d’autant plus dans le cadre du télétravail.

En revanche, elle se doit de sensibiliser ses collaborateurs sur le cadre informatique mis en place par l’entreprise, les bonnes pratiques et les risques liés à leur activité. La mise en place de formations régulières sur la sécurité, représente un moyen de s’assurer de la diffusion de l’information auprès des collaborateurs, qui pourront être à même de reconnaître les menaces en matière d’informatique. Par ailleurs, la mise en pratique avec des cas réels est un moyen efficace de sensibiliser les collaborateurs sur les enjeux du shadow IT.

Miser sur une stratégie de protection des données efficace : la règle du 3-2-1
En plus de l’instauration d’un cadre réglementaire informatique et la mise en place de formations régulières, le service informatique d’une entreprise doit considérer quelle est la meilleure stratégie de stockage de données à mettre en place pour elle et ses employés. L’entreprise doit toujours disposer de plusieurs copies de ses données afin de minimiser les risques. Les fournisseurs de cloud proposent tous, gratuitement ou en option, ces solutions de sauvegarde.

La première étape consiste à définir le rythme auquel on souhaite voir ses données sauvegardées avec le fournisseur de cloud (en simultané, une fois par jour, moins souvent…), et le nombre de copies que l’on veut conserver. Certains processus peuvent être facilement mis en œuvre afin d’éviter certaines déconvenues. La règle de sauvegarde du « 3-2-1 » en est un bon exemple. Elle consiste à disposer de 3 copies de données, sur 2 supports différents, dont 1 est conservé hors site. Il convient également de mettre en place un stockage et des sauvegardes immuables, pour prévenir de la modification accidentelle ou malveillante des données de l’entreprise sur une durée déterminée. Avec ces stratégies, le risque de voir ses données disparaître est alors proche de 0.

Enrayer le phénomène du shadow IT au sein d’une organisation semble difficile, étant donné les différents enjeux découlant des nouvelles façons de travailler. Mais, il est possible de prévenir les risques en multipliant les actions pour renforcer, informer et faire évoluer sa stratégie de stockage de données en fonction des besoins de l’organisation.


Voir les articles précédents

    

Voir les articles suivants