Personal Small Business Enterprise
Man typing on lap top

L’importance de mettre fin à l’informatique fantôme dans votre entreprise

Le déploiement de services TI, comme un nouveau logiciel, au sein d’une entreprise peut représenter un défi de taille. Il s’agit d’un processus qui est normalement centralisé et supervisé par le service TI de l’entreprise afin que tous les facteurs nécessaires soient pris en compte. Les membres du service sont souvent responsables de trouver le logiciel le plus approprié en fonction des besoins et des exigences de l’entreprise. Ils exécutent avec soin la planification, les essais et le déploiement, et ils ont la formation nécessaire ainsi que le personnel de soutien capable d’aider sur place les utilisateurs finals à s’en servir avec efficacité.

Les applications en nuage, toutefois, peuvent se révéler pratiques et rapides à utiliser, sans beaucoup d’effort. Contrairement aux programmes traditionnels exécutés directement sur ordinateur, les applications en nuage sont hébergées en ligne, et elles peuvent permettre aux employés de stocker des fichiers et d’accéder à leur environnement de travail à partir de différents appareils et endroits, de collaborer et de communiquer ensemble très facilement, de profiter de capacité de traitement informatique supplémentaire, et plus. Cependant, ces applications sont devenues tellement populaires que de nombreux employés sont susceptibles de commencer à les utiliser sans en aviser leur service TI, ou sans se demander si leur utilisation est sécuritaire.

L’utilisation des applications en nuage par les employés sans que le service TI en soit avisé est connue sous le nom d’informatique fantôme, et ce phénomène peut créer un angle mort dans une entreprise – entrainant des risques de sécurité potentiels ainsi que des coûts imprévus. Bien que cette description puisse sembler impressionnante, l’informatique fantôme peut se présenter de façons très banales. Par exemple, un employé pourrait se servir de son compte personnel de partage en nuage pour transférer rapidement de volumineux fichiers à un collègue – sans réaliser que les données de votre entreprise peuvent être vulnérables.

Un récent sondage mené par la Cloud Security Alliance posait des questions aux professionnels des TI et de la sécurité à propos des risques de l’informatique fantôme. Les principales inquiétudes des répondants portaient sur la sécurité des données des entreprises (49 %), suivies par de potentielles violations de la conformité (25 %), de la capacité de faire respecter les politiques (19 %) et de l’utilisation de services redondants qui nuit à l’efficacité (8 %). De plus, 71 % des répondants étaient relativement inquiets de la prévalence de l’informatique fantôme dans leur entreprise.

Pour mettre fin à la prolifération de l’informatique fantôme, les entreprises devraient tenir compte des éléments suivants :

Lever le voile sur l’informatique fantôme

Une entreprise peut prouver l’existence d’informatique fantôme en examinant les factures et les relevés de dépenses, qui pourraient révéler que certains services lui sont régulièrement facturés. Les équipes TI peuvent également analyser les rapports de trafic sortant montrant des interactions suspectes avec des services à l’extérieur de l’entreprise. Certains fournisseurs de services de sécurité TI peuvent également vous aider à débusquer l’informatique fantôme dans votre entreprise au moyen d’une évaluation de sécurité, et peuvent même évaluer la sécurité générale des applications que vous utilisez dans votre entreprise, ou de celles que vous voudriez utiliser.

Il peut aussi être utile d’envoyer un message aux employés pour leur demander s’ils utilisent des applications en nuage externes, ou s’ils ont stocké des données de l’entreprise à l’extérieur de celle-ci. Cet exercice pourrait vous aider à déterminer si certaines applications sont utilisées de façon générale, et ce serait un bon moyen de mieux faire connaître les besoins des employés à l’équipe TI.

Informer les employés et les gestionnaires sur l’utilisation sécuritaire du nuage

Tel qu’il a été mentionné, il est fort probable que bon nombre d’employés ignorent qu’ils font courir un risque à leur entreprise lorsqu’ils utilisent des applications non autorisées. Il est important que le service TI élabore des politiques claires concernant les pratiques appropriées de traitement des données de l’entreprise, que ces politiques soient facilement accessibles et que le message qu’elles véhiculent soit renforcé régulièrement par des communications internes.

Pour savoir comment utiliser des applications en nuage de façon sécuritaire, consultez notre récente publication sur le blogue décrivant cinq pratiques exemplaires que les employés peuvent adopter – et faites-les connaître au sein de votre entreprise.

S’assurer que le service TI répond aux besoins de l’entreprise

Il est possible que les employés et les gestionnaires déploient leurs propres services en nuage si l’équipe TI rejette souvent leurs demandes sans explication, ou sans proposer de solutions de rechange, ou encore si elle semble trop lente à répondre à leurs demandes. Même si le groupe TI juge qu’un certain service en nuage comporte trop de risques, il peut aider à trouver d’autres applications qui présentent les fonctionnalités et les options que les employés recherchent – tout en respectant les exigences en matière de sécurité. En résumé, les employés ont besoin de sentir que leur service TI leur permet de mieux faire leur travail.

Être proactif et offrir aux employés les applications en nuage dont ils ont besoin pour être productifs

Les entreprises peuvent offrir à leurs employés un large éventail de solutions en nuage approuvées provenant d’un fournisseur de services en nuage sécurisés afin que ceux-ci ne soient pas contraints à rechercher des solutions eux-mêmes. Il peut s’agir d’une solution de communications unifiées en nuage et de courriel, d’un logiciel-service comme la suite Office 365 de Microsoft qui permet d’améliorer la collaboration et le partage de fichiers, et d’applications d’infrastructure-service pour le stockage et l’informatique en nuage sur demande.

En conclusion

La présence de plus en plus grande de l’informatique fantôme peut être attribuable à plusieurs facteurs : une entreprise qui ne communique pas aux employés et aux gestionnaires les procédures de traitement appropriées des données de l’entreprise, ou qui ne leur offre pas de solutions de rechange sécuritaires aux applications qu’ils sont tentés d’utiliser sans en aviser leur service TI. Pour contrer l’informatique fantôme dans votre entreprise, collaborez avec vos employez et votre service TI afin de définir et de déployer les applications en nuage dont vos équipes ont besoin pour être productives.

Vos employés utilisent-ils des applications en nuage sans que votre équipe TI soit au courant? Avez-vous des questions à propos des solutions de rechange sécuritaires que vous pourriez, en collaboration avec votre équipe TI, déployer dans votre entreprise? Faites-nous part de vos commentaires ci-dessous.

Let us know what you think

Leave a Reply

Your email address will not be published. Required fields are marked *