La direction des systèmes d'informations ne peut protéger que ce qu'il connaît. Les systèmes non répertoriés représentent donc un risque de sécurité incalculable. La bonne nouvelle, c'est qu'un inventaire automatisé permet de détecter en un clin d'œil ce que l'on appelle le Shadow IT.
Qu'est-ce que le Shadow IT ?
Le Shadow IT comprend tous les systèmes informatiques tels que les applications, les logiciels du cloud, les appareils en réseau, etc. qui existent en dehors de l'infrastructure informatique officielle d'une entreprise et à l'insu du service informatique. Il peut s'agir d'applications Software as a Service (SaaS) utilisées par des collaborateurs sans l'autorisation de la direction informatique ou d'anciens sites web oubliés et qui devraient être désactivés depuis longtemps. Les plates-formes de productivité et de collaboration installées de manière arbitraire en font également partie, dans la mesure où elles ne sont pas soumises au contrôle de la direction informatique.
Les systèmes non répertoriés contribuent considérablement à la surface d'attaque de l'infrastructure informatique d'une entreprise. Ils ne sont pas pris en compte dans les mesures de protection et de sauvegarde, car le service informatique n'a pas conscience de leur existence.
Exemples de Shadow IT
Appareils physiques : les appareils personnels non surveillés sur le réseau de l'entreprise, comme les smartphones ainsi que les appareils connectés au réseau domestique dans le bureau à domicile et les appareils IOT (par exemple les caméras de surveillance dans les usines, etc.)
Stockage dans le cloud: Par exemple Google Drive, Dropbox, ...
Applications de productivité : Par exemple Trello, Asana, wrike, Monday.com, ...
les applications de collaboration ou de messagerie : Par exemple Whatsapp sur les téléphones portables de l'entreprise ou des applications de collaboration comme Microsoft Teams, Zoom, Google Meet, ...
Comme les administrateurs informatiques ne connaissent généralement pas l'étendue du Shadow IT à l'échelle de l'entreprise, ils ne peuvent pas non plus l'entretenir, et encore moins le protéger. Les systèmes restent sans surveillance dans l'infrastructure informatique et constituent une porte d'entrée bienvenue pour les cybercriminels.
Quel est l'impact du Shadow IT sur la sécurité du réseau ?
Quiconque s'active de temps à autre et installe lui-même un programme, une imprimante, une webcam, etc. pour des raisons de rapidité, peut imaginer ce que les systèmes non répertoriés peuvent accumuler au fil des ans dans une organisation comptant plusieurs centaines ou milliers de collaborateurs. Chaque compte qu'un collaborateur crée avec son adresse électronique d'entreprise ouvre un nouveau point d'accès au réseau. Les mots de passe sont souvent utilisés à plusieurs reprises, ce qui facilite la tâche des pirates. Chaque appareil externe qui se connecte à votre réseau est un point d'accès. Tant que ces appareils ne sont pas répertoriés par l'équipe informatique, ils ne sont pas non plus surveillés.
Comment détecter le Shadow IT dans votre réseau
Des vecteurs d'attaque ou des points d'entrée qui ne sont même pas connus de votre service informatique peuvent être la chose la plus triviale qui soit et, dans le pire des cas, faire tomber toute votre infrastructure informatique entre les mains de criminels informatiques.
Une analyse des points faibles permet de détecter en un temps record le "Shadow IT" tant redouté. La première étape consiste à identifier et à inventorier les systèmes accessibles via Internet à l'aide de leurs adresses IP. L'étape suivante consiste à vérifier la sécurité informatique.
Nous sommes nous-mêmes toujours surpris de ce que nous trouvons sur les Reseau de nos clients - par exemple des appareils IOT comme la caméra de surveillance de l'usine d'un sous-traitant automobile qui a transmis des images du prototype sur l'Internet. Ou encore des anciens sites web non patchés que plus personne ne connaît, mais qui sont toujours accessibles de l'extérieur. Des applications de développement et des répertoires GIT accessibles au public par inadvertance font également souvent leur apparition.
Conclusion
La première étape dans la gestion du Shadow IT consiste à savoir qu'il existe. Un inventaire informatique automatisé permet d'obtenir en très peu de temps la vue d'ensemble nécessaire. Ignorer et ne pas savoir n'est pas une alternative. Si vous avez un aperçu de vos systèmes et de leur état de sécurité, vous pouvez prendre des mesures pour reduire ces Vulnerabilités.
Pour les entreprises qui souhaitent avoir une vue d'ensemble de leurs équipements et systèmes réseau existants : Un inventaire informatique LocateRisk est gratuit et se fait en moins de 5 minutes. Il suffit d'envoyer un e-mail à em@LocateRisk.com envoyer.
Demandez maintenant une Démo en direct personelle
Identifiez et réduisez vos cyber-risques grâce à un aperçu comparable et compréhensible de votre sécurité informatique. Demandez conseil à nos experts et découvrez comment LocateRisk peut vous aider à résoudre vos cyber-risques.
Voulez vous en savoir plus, réserver une démo ou juste échanger un instant? Alex se réjouit d'avance!
Nous utilisons des cookies pour optimiser notre site web et nos services.
Fonctionnel
Toujours activé
le stockage technique ou l'accès est strictement nécessaire dans le but légitime de permettre l'utilisation d'un service spécifique expressément demandé par l'abonné ou l'utilisateur, ou dans le seul but d'effectuer la transmission d'une communication par la voie d'un réseau de communications électroniques
Préférences
le stockage ou l'accès technique est nécessaire aux fins légitimes de la conservation des préférences qui n'ont pas été demandées par l'abonné ou l'utilisateur.
Statistiques
le stockage ou l'accès technique, à des fins exclusivement statistiques.le stockage ou l'accès technique, utilisé uniquement à des fins statistiques anonymes. En l'absence d'une citation, d'un accord volontaire de ton fournisseur d'accès à Internet ou d'enregistrements supplémentaires de tiers, les informations stockées ou consultées à cette seule fin ne peuvent généralement pas être utilisées pour t'identifier.
Marketing
Le stockage technique ou l'accès est nécessaire pour créer des profils d'utilisateurs, pour envoyer des publicités ou pour suivre l'utilisateur sur un site web ou sur plusieurs sites web à des fins de marketing similaires.