Technologie

La sauvegarde peut-elle atténuer les bombes à retardement Shadow IT ?

Il s’agit d’un phénomène amplifié par la crise du Covid et le télétravail, mais son impact possible n’a pas encore été mesuré et peut représenter une bombe en temps réel des pratiques du shadow IT et de son impact sur la sécurité des données.

À l’origine, Shadow IT est négligé en interne. Par cette pratique, les employés évitent les règles ainsi que l’utilisation de logiciels auxquels l’entreprise ne fait pas référence. Cette méthode fait également intervenir des dispositifs physiques tels que des disques durs et des smartphones, ou des services numériques tels que des outils en mode SaaS. Le cloud permet aux utilisateurs de contourner facilement les protocoles d’approbation et d’achat informatiques. C’est ainsi que certaines données de votre entreprise sont enregistrées sur des supports n’appartenant pas à un domaine de sécurité.

  • Quarante-deux pour cent des télétravailleurs européens déclarent avoir contourné les règles de sécurité de l’entreprise pour pouvoir travailler.

Avec un employé sur quatre passant au télétravail, le nombre d’appareils, de logiciels ou de services cloud utilisés pour effectuer leur travail augmente. Tous ces appareils fantômes augmentent le risque de perte de contrôle et de visibilité, de violations de la réglementation, de sécurité et de violations de données. De plus, la zone de nos fichiers ne peut pas effectuer de mesures de sauvegarde et de reprise après sinistre, y compris les données de l’entreprise pour les systèmes informatiques fantômes.

Presque toutes les applications cloud de l’entreprise sont Shadow IT

97 % des applications cloud utilisées dans les entreprises ne sont pas gérées par des fonctionnalités informatiques ou de sécurité centralisées. En d’autres termes, 97% des applications cloud utilisées par l’entreprise sont des clouds informatiques fantômes (enquête Netskope2020).

  • 47,5% des applications utilisées par l’entreprise sont classées « mauvaises » par le Cloud Confidence Index (CCI). Cela signifie mettre en danger les données sensibles.

Si la pandémie de Covid et l’augmentation explosive du télétravail sont responsables d’environ 20% de croissance des applications cloud en 2020, le plus gros problème pour le téléchargement est l’adoption gratuite au sein de l’équipe commerciale ou par les utilisateurs finaux. Des données d’entreprise confidentielles à des applications qui ne sont pas conçues pour gérer des données sensibles.

Il y a un besoin urgent de protéger les “données perdues”

Les données générées, transformées et stockées via des applications, des services ou des appareils comparables à Shadow IT sont considérées comme perdues. Premièrement, ils ne sont pas impliqués dans la stratégie de l’entreprise ou les frontières cybernétiques. Deuxièmement, ces données sont considérées comme la propriété de l’utilisateur, et non la propriété de l’entreprise. Aussi, leur pérennité reste liée au même utilisateur qui peut quitter l’entreprise à tout moment. Par conséquent, la sensibilisation des utilisateurs est essentielle, mais elle n’a toujours aucun effet.

La stratégie adoptée par les entreprises leaders aujourd’hui sur ce sujet est de considérer comme acceptables les outils qui entrent dans le Shadow IT, à condition que la DSI les connaisse et en ait conscience. Sans informations sur le flux de données, les services informatiques ne peuvent pas planifier la quantité de données, l’architecture du système, la sécurité et les performances des applications fantômes en silos hétérogènes. La transparence dans le cadre défini permet aux salariés de choisir leurs propres outils, même BYOD. C’est-à-dire que vous pouvez travailler sur votre propre équipement.

Le stockage, l’utilisation et la sauvegarde des données, quant à eux, sont à la charge de l’entreprise, permettant aux utilisateurs d’être intégrés et protégés dans une stratégie zéro confiance et de garantir le maintien de son activité avec un PRA (Disaster Recovery Plan). .. Et dans le cloud, nous utilisons la sauvegarde et le DRaaS pour développer une stratégie de sécurité des données qui couvre tous les utilisateurs finaux en automatisant les sauvegardes dans le cloud jusqu’aux données. Il est considéré comme perdu. En espérant transformer les dangers représentés par le Shadow IT amplifiés par la crise en pétards mouillés qui seront vite oubliés.

Sauf indication contextuelle, les chiffres cités dans cet article sont issus de l’enquête EMEA de mai 2021 réalisée par Ninja RMM.

(function(d, s, id) {
var js, fjs = d.getElementsByTagName(s)[0];
if (d.getElementById(id)) return;
js = d.createElement(s); js.id = id;
js.src = “//connect.facebook.net/fr_FR/all.js#appId=243265768935&xfbml=1”;
fjs.parentNode.insertBefore(js, fjs);
}(document, ‘script’, ‘facebook-jssdk’));

La sauvegarde peut-elle atténuer les bombes à retardement Shadow IT ?

Source link La sauvegarde peut-elle atténuer les bombes à retardement Shadow IT ?

Back to top button