Spotlight sur l’ombre, UK National Cyber Security Centre


Spotlight sur l’IT Fantôme : Comprendre et Atténuer les Risques selon le NCSC

Le 13 mars 2025, le National Cyber Security Centre (NCSC) britannique a publié un article de blog important intitulé « Spotlight sur l’IT Fantôme » (Shadow IT en anglais). Ce post met en lumière un problème de sécurité omniprésent qui affecte les organisations de toutes tailles et souligne l’importance de comprendre et de gérer l’utilisation non autorisée des technologies de l’information (IT) au sein d’une entreprise.

Qu’est-ce que l’IT Fantôme ?

L’IT fantôme fait référence aux applications, aux services, aux appareils et aux données utilisés par les employés sans l’approbation ou la connaissance du département informatique de l’entreprise. Cela inclut une vaste gamme de technologies, allant des applications de messagerie personnelles aux services de stockage cloud non autorisés, en passant par les appareils personnels utilisés pour le travail (BYOD) non supervisés.

Pourquoi le NCSC s’y intéresse-t-il ?

Le NCSC, étant l’organisme national britannique pour la sécurité cybernétique, s’intéresse de près à l’IT fantôme car elle représente un risque de sécurité majeur pour les organisations. En bref, l’IT fantôme :

  • Augmente la surface d’attaque: Chaque application ou service non autorisé introduit un nouveau point d’entrée potentiel pour les cyberattaquants.
  • Complique la conformité réglementaire: L’utilisation de solutions non approuvées peut rendre difficile le respect des réglementations en matière de protection des données et de confidentialité.
  • Entrave la visibilité et le contrôle: Les équipes informatiques ne peuvent pas protéger ce qu’elles ne connaissent pas. Le manque de visibilité sur l’IT fantôme rend difficile la mise en œuvre de mesures de sécurité efficaces.
  • Peut entraîner des pertes de données: Si des données sensibles sont stockées sur des services cloud non sécurisés ou des appareils personnels, elles sont plus susceptibles d’être compromises.
  • Peut créer des silos de données: Des applications non intégrées peuvent conduire à des silos de données, ce qui rend difficile l’extraction d’informations précieuses et la collaboration entre les équipes.
  • Peut entraîner des coûts cachés: L’IT fantôme peut entraîner des coûts cachés liés à la duplication de logiciels, aux violations de données et à l’augmentation de la charge de travail du personnel informatique pour résoudre les problèmes liés aux systèmes non autorisés.

Les Principaux Points Abordés dans le Blog du NCSC (Extrapolation basée sur les connaissances et la nature du NCSC):

Bien que l’article de blog spécifique ne soit pas accessible pour une analyse textuelle directe, on peut raisonnablement supposer que le NCSC aborde les points suivants:

  • Sensibilisation et Formation : Souligner l’importance de sensibiliser les employés aux risques liés à l’utilisation de l’IT fantôme et de les former à l’utilisation appropriée des outils approuvés par l’entreprise.
  • Découverte de l’IT Fantôme : Décrire les méthodes et outils que les organisations peuvent utiliser pour découvrir et identifier l’IT fantôme, notamment l’analyse du trafic réseau, l’audit des applications et les enquêtes auprès des employés.
  • Élaboration d’une Politique Claire : Mettre en évidence la nécessité d’une politique claire concernant l’utilisation des applications et services informatiques, en précisant les applications autorisées et interdites, ainsi que les procédures d’approbation des nouvelles technologies.
  • Adoption d’une Approche Agile : Encourager les entreprises à adopter une approche agile et collaborative dans la gestion de l’IT, en travaillant avec les employés pour comprendre leurs besoins et en fournissant des solutions approuvées qui répondent à leurs besoins.
  • Mise en Place de Contrôles de Sécurité : Préconiser la mise en place de contrôles de sécurité robustes, tels que l’authentification multifactorielle, la gestion des correctifs et la surveillance de la sécurité, pour atténuer les risques associés à l’IT fantôme.
  • Équilibre entre Sécurité et Productivité: Souligner l’importance de trouver un équilibre entre la sécurité et la productivité des employés, en veillant à ce que les mesures de sécurité ne nuisent pas à la capacité des employés à faire leur travail efficacement.
  • Surveillance Continue: Insister sur la nécessité d’une surveillance continue de l’environnement informatique pour détecter et répondre rapidement aux nouvelles instances d’IT fantôme.

Recommandations et Bonnes Pratiques (Basées sur le contexte du NCSC):

Le NCSC recommanderait probablement les actions suivantes pour gérer efficacement l’IT fantôme:

  • Développement d’une politique BYOD (Bring Your Own Device) claire : Établir des règles claires concernant l’utilisation des appareils personnels à des fins professionnelles, y compris les exigences de sécurité et les responsabilités.
  • Mise en œuvre d’une solution de gestion des appareils mobiles (MDM) : Utiliser une solution MDM pour gérer et sécuriser les appareils mobiles, qu’ils appartiennent à l’entreprise ou aux employés.
  • Utilisation d’un courtier de sécurité d’accès au cloud (CASB) : Déployer un CASB pour surveiller et contrôler l’accès aux services cloud, identifier et gérer l’IT fantôme et appliquer les politiques de sécurité.
  • Renforcement de la formation de sensibilisation à la sécurité : Former régulièrement les employés aux risques associés à l’IT fantôme et aux meilleures pratiques de sécurité.
  • Collaboration avec les employés : Travailler avec les employés pour comprendre leurs besoins et les impliquer dans le processus de sélection des technologies approuvées.
  • Audit régulier de l’environnement informatique : Effectuer des audits réguliers pour identifier et évaluer les risques associés à l’IT fantôme.
  • Surveillance du trafic réseau : Surveiller le trafic réseau pour détecter l’utilisation non autorisée d’applications et de services.
  • Mise en place d’un processus d’approbation des applications : Établir un processus clair pour l’approbation des nouvelles applications et services, afin de garantir qu’ils répondent aux exigences de sécurité de l’entreprise.

Conclusion:

L’article « Spotlight sur l’IT Fantôme » du NCSC souligne l’importance critique de la gestion de l’IT fantôme pour maintenir un environnement informatique sécurisé. En suivant les recommandations du NCSC et en mettant en œuvre les bonnes pratiques, les organisations peuvent réduire les risques associés à l’IT fantôme et améliorer leur posture globale de sécurité. L’IT fantôme ne doit pas être ignorée, mais plutôt activement gérée pour minimiser les menaces potentielles et garantir la protection des informations sensibles. Le message clé est qu’une approche proactive, axée sur la sensibilisation, la détection et la gouvernance, est essentielle pour contrôler l’IT fantôme et protéger les actifs numériques d’une organisation.


Spotlight sur l’ombre

L’IA a fourni les nouvelles.

La question suivante a été utilisée pour générer la réponse de Google Gemini :

À 2025-03-13 08:35, ‘Spotlight sur l’ombre’ a été publié selon UK National Cyber Security Centre. Veuillez rédiger un article détaillé avec des informations connexes de manière compréhensible.


95

Laisser un commentaire