Les dangers cachés de l'informatique fantôme

Accueil / Perspective de l'industrie / Les dangers cachés de Shadow IT
En moins de trois ans, 35% des dépenses informatiques de l'entreprise se feront en dehors du budget informatique de l'entreprise

- cio.com

Question: Qu'est-ce que Skype, Drop Box, MSN Messenger, les macros Excel, les appareils mobiles personnels et les clés USB appartenant aux employés ont en commun?

Répondre: Votre service informatique les déteste.

Dans un environnement de travail de plus en plus rapide qui est entièrement équipé d'applications business-business maladroites, les employés contournent souvent la politique d'entreprise et trouvent leur propre solution technologique pour leurs besoins quotidiens. Cette tendance est connue comme Shadow IT. Repérez la musique vampire inquiétante. Ça fait peur hein?

Shadow IT est un matériel, un logiciel ou des systèmes qui sont acquis et utilisés sur le lieu de travail sans la connaissance ou l'approbation du département informatique. Les exemples courants de Shadow IT sont Drop Box pour le partage de fichiers ou le stockage dans le cloud, l'utilisation de Skype pour les appels de vidéo conférence ou l'installation de logiciels sur des dispositifs de travail sans l'approbation de l'équipe informatique. Le conducteur commun pour ce type de comportement est simple: ça marche pour moi à la maison, alors pourquoi pas au bureau?

Dans les grandes organisations, obtenir l'approbation, la validation ou la création d'une nouvelle technologie par le département informatique peut prendre beaucoup de temps et être bureaucratique. Le déploiement de nouveaux systèmes par des moyens traditionnels peut prendre des mois, voire des années, pour être complètement mis en œuvre, amenant les employés à chercher une alternative. Pourquoi? Ils veulent être productifs maintenant, pas quand l'informatique est prête.

La route vers Shadow IT est pavée de bonnes intentions. Les employés qui utilisent les règles informatiques traditionnelles pour les applications Web et les outils de productivité ne sont pas infâmes, mais ils peuvent être nocifs pour l'organisation.

Dans une vie antérieure, j'ai travaillé pour un fournisseur SaaS qui traitait avec des entreprises du monde entier. Nous avions une équipe de vendeurs 15 qui donnait une variété de présentations de vente en ligne tout au long de la journée, en utilisant l'une des salles de démonstration disponibles pour animer la conférence en ligne. Comme il n'y avait pas de moyen facile de transférer des présentations Power Point de leurs ordinateurs vers les salles de démonstration, les utilisateurs utilisaient régulièrement leur propre clé USB, leur Drop Box ou leur compte de messagerie personnel pour déplacer leurs présentations et leurs fichiers au bureau. L'alternative était de se connecter à distance à votre ordinateur de bureau depuis la salle de démonstration, ce qui prenait du temps, était lent et souvent peu fiable.

Même si les présentations étaient efficaces, ces vendeurs ne se rendaient pas compte que les informations sensibles de l'entreprise, notamment les listes de prospects, les données clients, les informations sur les prix et les captures d'écran des logiciels, étaient retirées des systèmes d'entreprise sécurisés et placées sous surveillance libre. nuages ​​publics, lecteurs flash qui pourraient facilement être perdus ou volés, et bien pire. La sécurité a été ignorée par souci d'efficacité.

Dans 2014, près de 7 millions de comptes Dropbox ont été compromis lorsque des pirates informatiques se sont infiltrés directement dans les serveurs de Drop Box. Bien que la sécurité soit clairement en tête de liste pour des raisons de prévention de l'informatique fantôme, il existe de nombreuses autres raisons pour lesquelles les employés doivent éviter cette pratique. Voici quelques-uns:

Sécurité

Nous ne pouvons pas partir avec seulement en parler une fois. Les pratiques informatiques fantômes rendent les entreprises vulnérables aux fuites d'informations, aux escroqueries par hameçonnage et aux violations de données importantes. Plus souvent qu'autrement, les violations de données à grande échelle sont causées par des employés utilisant des systèmes non-approuvés par l'informatique à des fins de travail.

Conformité d'entreprise

L'acquisition de systèmes et de technologies sans la connaissance de l'informatique peut rendre plus difficile le respect par les entreprises des initiatives de conformité standard, telles que:

  •           Conformité SSAE-16
  •           Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE)
  •           Objectifs de contrôle pour l'information et les technologies connexes (COBIT)
  •           Loi fédérale sur la gestion de la sécurité de l'information de 2002 (FISMA)
  •           Principes comptables généralement reconnus (PCGR)
  •           Health Insurance Portability and Accountability Act (HIPAA)
  •           Bibliothèque d'infrastructure des technologies de l'information (ITIL)
  •           Principes internationaux de confidentialité de Safe Harbor

coûts cachés

Shadow IT rend difficile le suivi du retour sur investissement correct sur les systèmes d'entreprise. De plus, il se peut que le service informatique doive remplacer ou véri- fier correctement votre système sournois, ce qui augmente le log-in informatique de toute l'entreprise.

Barrières technologiques

Ceci est le plus répandu dans le monde "Excel Macro" ou "Personal Access Database". Les employés qui créent leurs propres systèmes d'entreprise à l'aide de produits Microsoft Office sont souvent les seuls à savoir comment les utiliser. Si cet employé part, le système important partira avec eux. Ces systèmes ne sont probablement pas conformes à la politique de l'entreprise.

Syndrome de gestionnaire informatique en colère

Les gens n'ont généralement pas de mauvaises intentions lorsqu'ils s'engagent dans des pratiques informatiques fantômes. Ils veulent simplement faire leur travail. Ils ne réalisent probablement même pas qu'ils ne tiennent pas compte des politiques. Cependant, il est important de se rappeler que si (plus probablement quand) votre produit technologique personnel cause un problème, vous ne serez pas celui qui devra nettoyer le désordre.

Articles Similaires