Une infrastructure informatique d'entreprise se compose de matériel, de serveurs, de systèmes d'exploitation, de logiciels et d'applications. La division matérielle peut être gérée par des administrateurs système et réseau tandis que les chefs de projet pour les applications logicielles peuvent être en charge de divisions et de projets spécifiques. Chaque division ayant des têtes distinctes pour gérer les opérations, un matériel, une application logicielle ou des appareils supplémentaires sont ajoutés uniquement sur approbation des services informatiques.

Cependant, avec l'avènement du Web et de plusieurs fournisseurs de services logiciels offrant la possibilité d'utiliser des logiciels et des applications avec des téléchargements gratuits ou l'accès au cloud, de nombreux employés peuvent avoir téléchargé ou accédé à des logiciels sur abonnement à diverses fins. Ces applications installées ou utilisées à l'insu des administrateurs informatiques font partie de Shadow IT.

Avec la popularité croissante du cloud et du Software-as-a-Service (SaaS), de nombreux managers peuvent avoir tendance à opter pour le Shadow IT plutôt que de créer un ticket au sein de l'organisation pour que le service informatique puisse répondre, évaluer et mettre en œuvre.

Voici les dangers associés à l'utilisation de Shadow IT et quelques étapes à suivre pour améliorer les performances de l'entreprise.

  1. Manque de modernisation et mise en œuvre lente

Si davantage de responsables et de départements utilisent le Shadow IT, cela peut être une réflexion sur le manque d'efficacité des départements informatiques au sein de l'organisation. Ou l'équipe informatique elle-même peut répondre lentement à un ticket (problème ou problème) soulevé par les départements. Dans certains cas, la livraison d'une solution peut prendre des semaines et des mois. Cela peut amener plus d'employés à rechercher des services cloud pour faire leur travail.

Les applications de marketing cloud telles que Netsuite, SalesForce, Drop Box, Google Docs pour le partage de fichiers, Yammer, Asana pour le travail et la collaboration de projet ont toutes évolué de manière dynamique pour fournir des services Web et mobiles accessibles sur le smartphone.

Il est facile de blâmer le service informatique pour une mise en œuvre lente ou un manque d'esprit innovant, mais ajouter aveuglément des silos d'applications plus basés sur le cloud dans chaque département n'est pas une réponse à ce problème. Chaque chef ou chef de département doit tenir un dialogue ouvert avec le responsable informatique ou le chef de file concerné pour résoudre le problème. Si chaque département utilise Shadow IT qui ne collabore pas en dehors de son département, cela pourrait avoir des implications plus importantes sur l'efficacité de l'organisation. De plus, un dialogue avec les chefs des services informatiques aiderait la direction à connaître la nécessité d'investir davantage, peut-être pour trouver des talents ou de meilleurs outils pour créer de nouvelles solutions logicielles.

Bref, avec un manque de centralisation des initiatives informatiques, les silos organisationnels se multiplient conduisant à un manque de contrôle et de collaboration entre les services. C'est un problème auquel les entreprises doivent s'attaquer malgré certains avantages à court terme tirés de l'utilisation de Shadow IT - des coûts informatiques réduits, plus de flexibilité, une exécution rapide des tâches et la mise en œuvre d'applications.

  1. Le Shadow IT crée des risques de sécurité accrus

Sans contrôle centralisé et plus de déploiement de Shadow IT, l'organisation est soumise à des menaces de sécurité accrues. Même les applications de partage de fichiers telles que Dropbox peuvent impliquer que les données exclusives ou la propriété intellectuelle (IP) de l'organisation soient partagées en dehors de l'entreprise ou tombent entre de mauvaises mains.

Ces silos d'application ne relèvent pas du pare-feu interne, l'exposant ainsi au piratage. Si les données de leurs clients sont partagées sans contrôles appropriés et en cas d'atteinte à la sécurité, de lourdes amendes de la part des autorités de réglementation pour des problèmes liés à la conformité des données, des restrictions réglementaires pourraient se produire, conduisant à la méfiance des consommateurs et à une perte de satisfaction. Par conséquent, les gestionnaires et chefs d'équipe des différents services doivent être informés des risques accrus liés à l'utilisation de logiciels tiers et informer le service informatique de l'utilisation de ces applications.

Dans certains secteurs tels que la finance, les services de santé, l'investissement et la banque, l'échec de la conformité réglementaire peut s'avérer coûteux et limiter la capacité de croissance de l'organisation. Il expose l'organisation à des vulnérabilités et à une perte potentielle de données.

De même, certains employés peuvent être enclins à utiliser des mots de passe faciles à deviner ou à utiliser le même mot de passe pour plusieurs applications, ce qui expose l'organisation à des menaces. Lorsque les cybercriminels parviennent à accéder à l'une de ces applications, il leur est plus facile de pénétrer l'ensemble du réseau.

Selon une étude de sécurité d'IBM, si les cybercriminels attaquent des applications cloud tierces, ils peuvent voler des données et des informations d'identification d'entreprise ayant un accès direct au réseau d'une entreprise. De plus, ils peuvent être difficiles à retracer car ils sont passés par un système tiers et non directement dans le réseau de l'entreprise.

  1. Duplication des applications et manque de support interne

Lorsque les départements s'appuient sur davantage d'applications cloud, cela peut entraîner la duplication des applications par différents groupes ayant des administrateurs distincts (administrateurs). Cela entraîne une augmentation des coûts et un manque de collaboration. Cela peut être évité si les applications couramment utilisées par divers services ont été mises en œuvre dans le cadre d'un plan de groupe. Lorsque trop d'applications cloud sont utilisées de manière décentralisée, elles peuvent rencontrer des problèmes si une assistance en temps opportun n'est pas fournie par les fournisseurs de services. De plus, l'équipe interne peut manquer de compétences pour résoudre les problèmes qui y sont liés. Par conséquent, il est préférable d'avoir un dialogue avec le service informatique et d'obtenir des suggestions concernant les applications qui s'intègrent le mieux à l'infrastructure existante et bénéficient également d'un meilleur support technique.

  1. Examen des outils et politiques existants

Au départ, il a été mentionné que l'utilisation accrue de l'informatique fantôme reflétait le manque d'efficacité des services informatiques internes. Une façon d'améliorer les systèmes informatiques existants consiste à découvrir les points faibles pour les employés et les trous dans le système qui les incitent à rechercher des alternatives basées sur le cloud. Si une alternative plus simple peut être développée en interne qui peut être gérée en interne, cela peut être la première étape de la gestion des applications et des outils non autorisés.

Cours recommandés

  • Formation sur le routage IP
  • Formation de piratage en ligne
  • Formation en ligne sur RMAN
  • Cours sur Python
  1. Une communication efficace est importante que le maintien de l'ordre

Les départements et les principaux acteurs de l'équipe sont fortement incités à opter pour les applications informatiques Shadow. Au lieu de les pénaliser pour leur utilisation ou de passer des restrictions, les directions devraient encourager le dialogue entre les services informatiques et les services non informatiques concernés. Ils peuvent être informés des menaces de sécurité liées à l'utilisation des services cloud, des problèmes de collaboration et leur demander d'être transparents quant à l'utilisation de ces applications. L'informatique fantôme doit sortir de l'ombre et être acceptable pour les services informatiques et non informatiques.

Peut-être, consacrer une petite équipe à étudier les besoins en applications cloud des départements et à travailler sur les meilleures applications cloud peut être la bonne façon d'intégrer le cloud à leurs systèmes internes. Le rôle du Chief Information Officer (CIO) serait d'agir comme intermédiaire entre les applications et les utilisateurs.

La mise en place de règles plus strictes sur l'utilisation des services cloud peut entraîner une moindre efficacité et un manque de confiance entre les employés à long terme. Il a été signalé que certaines entreprises ont eu recours à l'interdiction d'Evernote, Dropbox et iPhones pour empêcher l'utilisation des services cloud, mais c'est aussi un fait que ces services peuvent augmenter considérablement la productivité des employés. La solution à ce problème ne réside donc pas dans une police efficace mais davantage de communication et de dialogue internes.

  1. Les services informatiques doivent surveiller le trafic sortant

Il existe des pare-feu pour protéger le trafic entrant, mais le trafic sortant doit être surveillé afin que les employés à la recherche d'applications cloud puissent être découverts. Le pare-feu peut être automatisé pour identifier le trafic sortant et conserver un journal des sites surveillés. Cela peut aider à détecter les personnes utilisant de telles applications et un dialogue peut être initié avec elles.

Le suivi des applications cloud utilisées par les employés permet également à l'organisation d'évaluer les menaces qui lui sont associées. Si les services informatiques internes ne sont pas en mesure d'évaluer pleinement les menaces, il existe des organisations telles que CipherCloud, dont le Risk Intelligence Lab a évalué des millions d'applications cloud en ce qui concerne leur conformité aux réglementations telles que HIPAA, PCI et EU Safe Harbor.

Les risques associés aux employés utilisant des applications cloud pour un usage personnel et entreprenant des applications externes ne peuvent pas être exclus. Lorsque les employés entreprennent un tel travail, cela pourrait sérieusement avoir des répercussions sur la productivité des employés et les résultats de l'entreprise.

De même, il a été constaté que de nombreux employés utilisent un identifiant de messagerie personnel pour s'inscrire aux applications cloud et télécharger des données, des mises à jour à ce sujet pour être accessibles sur les appareils mobiles et autres. Il est pratique et améliore la productivité, cependant, le risque associé au départ de l'organisation et au partage de ces données avec les concurrents. Sans contrôles appropriés, l'employé quittant l'organisation aurait toujours accès aux données sur les applications cloud, car la connexion a été créée à l'aide de ses identifiants personnels et non des identifiants de l'entreprise.

  1. Les mises à niveau logicielles peuvent provoquer une défaillance du système

Avec les applications cloud, la responsabilité de la mise à niveau incombe au fournisseur de services. Cependant, ces mises à niveau pourraient avoir un impact sur le fonctionnement ou l'intégration des systèmes au sein des organisations. Il est donc taxé de gérer le changement lié à la mise à niveau et un support tiers est nécessaire pour cela.

Si le service informatique est impliqué dans l'installation et la gestion des applications cloud, ces problèmes peuvent être évités car ils peuvent travailler avec les fournisseurs de services pour assurer une intégration et une collaboration en douceur. Cela pourrait empêcher toute panne due aux mises à niveau logicielles, selon les analystes.

  1. Créer un cadre pour apporter des outils en interne

Sans interdire les outils et applications externes, la productivité peut être améliorée si un cadre approprié pour le déploiement de la technologie est établi, ce qui favorisera également l'innovation au sein de l'organisation. La mise en œuvre d'un cloud hybride est un moyen de résoudre le problème en fournissant une plate-forme idéale pour les applications de groupe de travail des départements. Ce cadre permettra aux employés de disposer des outils pour construire les solutions nécessaires à l'entreprise.

Étant donné que les entreprises se mondialisent et utilisent les déplacements pour le travail et le travail pendant un voyage, il est logique de permettre l'utilisation des meilleures technologies pouvant être intégrées au bureau, à l'ordinateur portable et au mobile. Les Chief Information Officers (CIO) et les Chief Technology Officers (CTO) doivent exercer un contrôle sur l'utilisation des applications cloud même s'ils ne restreignent pas son utilisation, ce qui freine l'innovation. Les services informatiques devraient permettre un environnement d'innovation ensemble plutôt que de travailler comme des compartiments plus étanches comme par le passé.

Désormais, Cloud App Security publié par Microsoft peut aider les équipes informatiques à garder une trace des applications cloud utilisées par les employés qui n'étaient peut-être pas détectées auparavant. Il identifie non seulement les applications, mais fournit un score de risque, une évaluation des risques en temps réel et des analyses. Il permettra également aux administrateurs informatiques d'autoriser uniquement certaines applications cloud, de définir des contrôles, des politiques de partage de données, de les personnaliser en fonction des besoins de l'entreprise.

Les majors informatiques travaillent en étroite collaboration avec les fournisseurs d'applications cloud pour rendre leurs offres sécurisées et acceptées par les entreprises. IBM Cloud Security Enforcer aiderait les fournisseurs de services à évaluer les risques et les menaces des services cloud. Il travaille en étroite collaboration avec Drop Box et d'autres principaux fournisseurs non réglementés de.

Conclusion

Une étude récente de CISCO et NTT Communications Corporation a révélé que l'utilisation de Shadow IT est en augmentation dans l'industrie. Environ 77% des décideurs de l'enquête NTT avaient utilisé des applications cloud conçues par des fournisseurs de services tiers et ils s'attendent à ce que leur utilisation se développe. De nombreux répondants à l'enquête ne savaient pas dans quel pays les données basées sur le cloud étaient stockées.

De nombreux employés sont enclins à utiliser des logiciels cloud gratuits non réglementés tels que Drop Box ou Google Drive. Selon Microsoft qui a sorti Cloud App Security, chaque employé utilise en moyenne 17 applications cloud qui ne sont pas autorisées par le service informatique ou utilisées à son insu. Une organisation moyenne de services financiers utilise 1004 services cloud et est bien plus que ce qui avait été estimé précédemment, selon un rapport de Skyhigh. Jusqu'à présent, seulement 24% des services financiers ont signalé des menaces internes en raison du déploiement de services cloud, mais une majorité a indiqué un comportement qui peut être indicatif d'une menace interne.

Les enquêtes indiquent que certaines failles majeures des applications mobiles mettent en danger les informations et les données personnelles.Les entreprises doivent donc prendre la sécurité mobile plus au sérieux, selon les analystes. Les organisations doivent équilibrer les risques et les avantages associés aux services cloud pour trouver une stratégie de gestion pour y faire face.

Articles recommandés

Voici quelques articles qui vous aideront à obtenir plus de détails sur les pièges de l'informatique fantôme et des performances de boost, alors suivez simplement le lien.

  1. Évitez 10 pièges de l'entrepreneuriat - nuisibles pour les entreprises
  2. 6 Rebranding important et éviter les pièges
  3. 6 questions d'entrevue de test de logiciel les plus étonnantes
  4. 6 méthodes pour changer de marque et éviter les pièges