Télétravail et Shadow IT : un mélange explosif

Une entreprise qui ne gère pas correctement ses biens IT, qu’ils soient matériels ou logiciels, met en péril à la fois son efficacité et sa sécurité. Ce que je ne connais pas, je ne le gère pas, je ne le sécurise pas… Avec la démultiplication des services Cloud et le développement de l’IoT, la question du Shadow IT s’est amplifiée ces dernières années et, avec elle, celles de la sécurité des données, de la conformité et des coûts.

Jean-Benoît Nonque, Vice-Président EMEA d'Ivanti

Jean-Benoît Nonque, Vice-Président EMEA d’Ivanti

C’est ainsi qu’avant la crise sanitaire actuelle, les DSI estimaient qu’en moyenne, leur entreprise utilisait 31 services cloud, alors qu’en réalité leur nombre moyen se portait à 1 935 – ce qui représente 98 % d’applications cloud utilisées sans autorisation préalable du service IT. Les choses ne se sont pas améliorées avec le Covid-19 et le recours tout aussi massif qu’inattendu au télétravail qu’il a engendré. Pour contourner les difficultés et travailler plus aisément, les collaborateurs se sont davantage tournés vers le Shadow IT. La tendance inquiète, à tel point que les professionnels de l’IT l’ont récemment placée dans leur top 3 des défis à relever face à l’augmentation du nombre de télétravailleurs.

Shadow IT et sécurité ne font en effet pas bon ménage, car les garanties en la matière ne sont pas toutes les mêmes d’un bien IT à l’autre. Sans une bonne visibilité, les équipes IT peuvent être prises au dépourvu. Les applications Cloud, par exemple, ne seraient que 18,1 % à permettre l’authentification multifacteurs et 8,1 % à chiffrer les données stockées. Lorsqu’on sait que le coût moyen d’une violation de données s’élève à 3,65 millions d’euros en France, la crainte est tout à fait justifiée.

Il est donc crucial pour les DSI de connaître exactement les biens utilisés par les collaborateurs pour s’assurer qu’aucun ne met en péril la sécurité et la conformité de l’entreprise, puis de les gérer pour optimiser les coûts et préserver la productivité et la satisfaction des utilisateurs. Voici comment.

Enquête Perception de la cybersécurité en entreprise

Enquête Perception de la cybersécurité en entreprise

Découverte : la base de toute bonne gestion des biens IT – La découverte est la première étape de la gestion des biens IT, parce qu’on ne peut gérer, sécuriser et optimiser que ce dont on a connaissance. Un bon outil de découverte et d’inventaire doit permettre d’obtenir automatiquement une visibilité complète et harmonisée sur le parc IT, avec des données précises, utiles et en temps réel.

Niveau de risque et conformité : nul n’est censé ignorer la loi – Les objets connectés et les applications cloud n’échappent pas aux réglementations, telles que le RGPD. En interrogeant de manière automatisée et régulière l’ensemble des biens connectés au réseau, l’entreprise peut déterminer en continu si un logiciel ou un matériel constitue une menace pour la sécurité informatique, et donc pour la conformité de l’entreprise.

Gestion des coûts : un meilleur suivi des biens IT pour plus de rentabilité – La gestion des coûts passe notamment par l’optimisation des licences logicielles et par un meilleur suivi des biens matériels tout au long de leur cycle de vie. Pour ce faire, tous vos biens doivent être documentés au sein d’une base de données intégrant tout à la fois leur aspect physique (localisation des biens), leur aspect financier (numéro de commande, fournisseur, prix d’achat, etc.) et leur aspect contractuel (droits de licence, SLA, garantie, etc.).

Evolutivité : pas de création de valeur sans proactivité – Les technologies et les attentes, mais aussi les risques et les menaces, tout évolue vite aujourd’hui. L’hyper-automatisation, c’est-à-dire l’alliance de processus automatisés et d’intelligence artificielle, vous permet de garder une longueur d’avance sur les besoins IT de l’entreprise. Les problèmes ou potentielles sources de problèmes peuvent être identifiés et résolus de manière proactive et automatique. Ainsi, vous préservez la sécurité et la productivité de l’entreprise.

Utilisateurs finaux : assurer la meilleure des expériences IT – L’expérience des utilisateurs ne doit pas être oubliée dans ce processus. L’hyper-automatisation permet d’assurer cette expérience fluide et ambiante conduisant à la satisfaction des utilisateurs – en traitant les problèmes avant qu’ils n’impactent la productivité, en donnant aux analystes du centre de support toutes les informations nécessaires pour traiter plus rapidement les incidents plus complexes, et en devançant les besoins tant matériels que logiciels.


Commenter

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *