{"id":14706,"date":"2020-04-22T08:02:00","date_gmt":"2020-04-22T08:02:00","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=14706"},"modified":"2020-04-22T08:02:00","modified_gmt":"2020-04-22T08:02:00","slug":"shadow-it-as-a-threat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/shadow-it-as-a-threat\/14706\/","title":{"rendered":"La menace du Shadow IT"},"content":{"rendered":"<p>Il est presque impossible de trouver des outils logiciels qui plaisent \u00e0 tout le monde. Il y aura toujours au moins un employ\u00e9 qui conna\u00eet un service gratuit dix fois mieux que celui qu\u2019a choisi l\u2019entreprise. Si cette personne commence \u00e0 utiliser et \u00e0 recommander activement cette autre option \u00e0 ses coll\u00e8gues, on assiste \u00e0 un ph\u00e9nom\u00e8ne connu comme le <em>Shadow IT.<\/em> Parfois, cela aide vraiment l\u2019entreprise \u00e0 trouver une solution mieux adapt\u00e9e \u00e0 ses besoins mais, le plus souvent, ce n\u2019est qu\u2019une source de tracas.<\/p>\n<p>Si les gens \u00e9taient plus malins, ils soumettraient d\u2019abord leurs id\u00e9es au d\u00e9partement charg\u00e9 de la s\u00e9curit\u00e9. Mais nous ne vivons pas dans un monde parfait, et les employ\u00e9s utilisent souvent des services de partage de fichiers, des applications de messagerie \u00e9lectronique sur le web, des clients de r\u00e9seautage social ou des services de messagerie sans r\u00e9fl\u00e9chir aux cons\u00e9quences.<\/p>\n<p>Le probl\u00e8me n\u2019est pas n\u00e9cessairement que l\u2019outil soit une nouvelle messagerie instantan\u00e9e gratuite bricol\u00e9e sur le pouce. Il peut simplement s\u2019agir d\u2019un service bien \u00e9tabli. Le probl\u00e8me, c\u2019est que ni les sp\u00e9cialistes de la s\u00e9curit\u00e9, si votre entreprise en poss\u00e8de, ni le service informatique, ne savent ce qui se passe. Cela signifie que l\u2019application non homologu\u00e9e n\u2019est pas prise en compte dans les mod\u00e8les de menace des infrastructures, dans les diagrammes de flux de donn\u00e9es et dans les d\u00e9cisions de planification de base. C\u2019est la porte ouverte \u00e0 tous les probl\u00e8mes.<\/p>\n<h2><span lang=\"FR\">Probabilit\u00e9 de fuites<\/span><\/h2>\n<p>Qui sait quels pi\u00e8ges peut supposer l\u2019utilisation d\u2019outils tiers ? Toute application, qu\u2019elle soit bas\u00e9e sur le Cloud ou h\u00e9berg\u00e9e localement, peut avoir de nombreux param\u00e8tres subtils qui contr\u00f4lent la confidentialit\u00e9. De plus, tous les employ\u00e9s ne sont pas des pros de logiciels. Les cas d\u2019employ\u00e9s qui laissent des tableaux contenant des donn\u00e9es personnelles non s\u00e9curis\u00e9es dans Google Documents sont nombreux, pour ne citer qu\u2019un exemple \u00e9vident.<\/p>\n<p>D\u2019autre part, les services peuvent pr\u00e9senter des vuln\u00e9rabilit\u00e9s qui permettent \u00e0 des tiers d\u2019acc\u00e9der \u00e0 vos donn\u00e9es. Leurs auteurs peuvent combler les failles rapidement, mais qui s\u2019assurera que les employ\u00e9s installent tous les correctifs n\u00e9cessaires pour les applications c\u00f4t\u00e9 client ? Sans l\u2019intervention du service informatique, vous ne pouvez m\u00eame pas \u00eatre s\u00fbr qu\u2019ils recevront un m\u00e9mo sur la mise \u00e0 jour. En outre, il est rare que quelqu\u2019un soit responsable de la gestion des droits d\u2019acc\u00e8s aux applications et services non autoris\u00e9s (par exemple, pour r\u00e9voquer les privil\u00e8ges apr\u00e8s un licenciement), si cette fonctionnalit\u00e9 est disponible ! En r\u00e9sum\u00e9, personne n\u2019est responsable de la s\u00e9curit\u00e9 des donn\u00e9es transmises ou trait\u00e9es par des services non approuv\u00e9s par le service informatique ou votre \u00e9quipe de s\u00e9curit\u00e9.<\/p>\n<h2>Violation des exigences r\u00e9glementaires<\/h2>\n<p>De nos jours, les pays du monde entier ont des lois qui indiquent aux entreprises comment elles doivent traiter les donn\u00e9es personnelles. Il faut y ajouter les nombreuses normes industrielles sur ce m\u00eame sujet. Les entreprises doivent se soumettre \u00e0 des audits p\u00e9riodiques pour satisfaire aux exigences des diff\u00e9rents organismes de r\u00e9glementation. Si un audit d\u00e9couvrait soudainement que les donn\u00e9es personnelles des clients et des employ\u00e9s \u00e9taient envoy\u00e9es en utilisant des services peu fiables, sans que le service informatique ne le sache, l\u2019entreprise pourrait devoir payer une amende substantielle. Autrement dit, une entreprise n\u2019a pas besoin d\u2019\u00eatre victime d\u2019une v\u00e9ritable violation des donn\u00e9es pour se retrouver dans le p\u00e9trin.<\/p>\n<h2>Gaspillage du budget<\/h2>\n<p>Utiliser un outil alternatif au lieu de l\u2019outil recommand\u00e9 peut para\u00eetre anodin, mais pour l\u2019entreprise, c\u2019est un gaspillage d\u2019argent, dans le meilleur des cas. Apr\u00e8s tout, si le service informatique ach\u00e8te des licences pour chaque participant approuv\u00e9 dans le flux de travail, mais que tout le monde n\u2019utilise pas la sienne, il a jet\u00e9 de l\u2019argent par les fen\u00eatres.<\/p>\n<h2>Que faire \u00e0 propos du Shadow IT<\/h2>\n<p>Ce ph\u00e9nom\u00e8ne doit \u00eatre g\u00e9r\u00e9, pas combattu. Si vous pouvez garder la situation sous contr\u00f4le, vous pouvez non seulement am\u00e9liorer la s\u00e9curit\u00e9 des donn\u00e9es dans votre entreprise, mais aussi trouver des outils r\u00e9ellement populaires et utiles qui peuvent \u00eatre d\u00e9ploy\u00e9s dans toute l\u2019entreprise.<\/p>\n<p>En ce moment m\u00eame, en pleine situation de pand\u00e9mie et de t\u00e9l\u00e9travail, les risques li\u00e9s \u00e0 l\u2019utilisation d\u2019applications et de services non approuv\u00e9s augmentent. Les employ\u00e9s sont oblig\u00e9s de s\u2019adapter aux nouvelles conditions et ils essaient g\u00e9n\u00e9ralement de trouver de nouveaux outils qu\u2019ils estiment mieux adapt\u00e9s \u00e0 leur t\u00e9l\u00e9travail. C\u2019est pourquoi nous avons ajout\u00e9 quelques fonctionnalit\u00e9s suppl\u00e9mentaires \u00e0 la version mise \u00e0 jour de Kaspersky Endpoint Security Cloud, pour d\u00e9tecter l\u2019utilisation de services et d\u2019applications Cloud non approuv\u00e9s.<\/p>\n<p>De plus, Kaspersky Endpoint Security Cloud Plus peut \u00e9galement bloquer l\u2019utilisation de ces services et applications. Cette version de la solution donne \u00e9galement \u00e0 l\u2019entreprise l\u2019acc\u00e8s \u00e0 Kaspersky Security for Microsoft Office 365, qui fournit une couche de protection suppl\u00e9mentaire pour Exchange Online, OneDrive, SharePoint Online et Microsoft Teams.<\/p>\n<p>Vous pouvez en savoir plus sur notre solution <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/cloud?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud<\/a>\u00a0et l\u2019acheter sur notre site officiel.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019utilisation de divers services et programmes que ni votre informaticien ni votre responsable de la s\u00e9curit\u00e9 ne connaissent peut engendre certains probl\u00e8mes. Nous vous expliquons comment \u00e9viter cette situation.<\/p>\n","protected":false},"author":700,"featured_media":14708,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[350,869],"class_list":{"0":"post-14706","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-produits","10":"tag-services-cloud"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/shadow-it-as-a-threat\/14706\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/shadow-it-as-a-threat\/20645\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/shadow-it-as-a-threat\/16468\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/shadow-it-as-a-threat\/8121\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/shadow-it-as-a-threat\/21524\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/shadow-it-as-a-threat\/19777\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/shadow-it-as-a-threat\/18466\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/shadow-it-as-a-threat\/22442\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/shadow-it-as-a-threat\/21380\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/shadow-it-as-a-threat\/28233\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/shadow-it-as-a-threat\/8121\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/shadow-it-as-a-threat\/34938\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/shadow-it-as-a-threat\/15084\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/shadow-it-as-a-threat\/13349\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/shadow-it-as-a-threat\/23768\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/shadow-it-as-a-threat\/25314\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/shadow-it-as-a-threat\/22114\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/shadow-it-as-a-threat\/27361\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/shadow-it-as-a-threat\/27199\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/produits\/","name":"produits"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14706","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=14706"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14706\/revisions"}],"predecessor-version":[{"id":14709,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14706\/revisions\/14709"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/14708"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=14706"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=14706"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=14706"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}