Limiter les risques posés par l’informatique fantôme dans le cadre du télétravail

Ces dix dernières années, les entreprises ont de plus en plus encouragé les stratégies BYOD (Bring Your Own Device). Une étude estime que 80 % des entreprises sont ouvertes aux stratégies BYOD, pour des raisons pratiques et pour offrir une meilleure expérience à leurs employés. Ces dernières années, la pratique du BYOA (Bring Your Own App) s’est également démocratisée, permettant aux employés d’utiliser des apps en mode SaaS qu’ils ont découvert par eux-mêmes, en plus de celles proposées et autorisées par le département informatique.

Avec le récent passage de nombreuses organisations en mode télétravail à plein temps, les pratiques BYOD et BYOA sont inévitables. De nombreuses entreprises n’ont pas eu le choix, face à la complexité de déploiement d’ordinateurs portables ou de systèmes de téléphonie d’entreprise, que ce soit par manque de budget, d’effectifs ou d’autres ressources. Par conséquent, de nombreux employés se servent de leurs ordinateurs ou de leurs smartphones personnels pour accomplir leur travail. Cette nouvelle pratique a des conséquences négatives sur le Shadow IT, une problématique actuelle qui s’est aggravée.

Les dangers du Shadow IT

Le Shadow IT fait référence aux appareils et applications introduits dans l’environnement de travail qui ne sont pas gérés par le département informatique, que l’employé travaille au bureau ou à distance.

Généralement, l’utilisation de tout logiciel ou matériel doit d’abord être autorisée par l’équipe informatique. L’équipe effectue des contrôles de routine pour évaluer l’expérience utilisateur et la sécurité avant de procéder à toute acquisition. Les équipes informatiques sont formées à l’utilisation du logiciel ou de l’appareil en question, ainsi ils peuvent assister les employés en cas de problème. Mais surtout, ils peuvent s’assurer que l’entreprise limite les risques associés aux failles de sécurité du fait de services tiers.

Mais lorsque les télétravailleurs utilisent leurs propres ordinateurs portables, envoient des e-mails sur leurs smartphones personnels, et explorent de nouvelles apps pour les aider à exécuter leurs tâches, le tout sur un réseau WiFi non sécurisé, le niveau de risque auquel les entreprises font face augmente considérablement. Le service informatique doit se débrouiller pour trouver une visibilité sur tous les points d’accès à l’entreprise et s’assurer que des mesures de sécurité adéquates ont été mises en place pour éviter les cyberattaques et les fuites de données. Néanmoins, il est presque impossible d’avoir une visibilité sur tous les points d’accès si les apps et les appareils sont utilisés à l’insu du service informatique.

Une solution d’accès centralisée pour contrôler l’informatique fantôme

Nous faisons face à une situation sans précédent, mais cela ne veut pas dire que le service informatique ne peut pas contrôler l’informatique fantôme au sein de sa propre organisation. Les mêmes règles sont applicables. Lorsque vous mettez en œuvre votre stratégie de gestion des accès et des identités pour le télétravail, vous avez besoin d’un plan et des outils adéquats pour gérer l’informatique fantôme.

Les deux principaux défis associés au Shadow IT : le manque de visibilité et le risque de sécurité aggravé, sont généralement maîtrisés avec une solution centralisée qui permet de gérer l’accès à toutes les applications et à tous les appareils. Quels que soient les applications ou appareils utilisés par les employés pour exécuter leur travail, qu’ils soient autorisés par le département informatique ou non, une solution adéquate permet de s’assurer que les connexions sont le plus sécurisées possible.

La gestion des mots de passe permet d’imposer des mots de passe robustes et d’aider les employés à se conformer sans difficulté aux règles de sécurité. En fournissant à tous les employés un espace de stockage pour tous les mots de passe utilisés, le service informatique obtient des informations sur la sécurité des mots de passe dans toute l’organisation et améliore sa maîtrise de tous les appareils et apps introduits dans l’entreprise.

Ces procédures permettent aussi de contrôler les accès des employés. L’authentification unique permet au service informatique de provisionner l’accès des employés depuis un portail centralisé afin de pouvoir parfaitement contrôler les autorisations d’accès de chaque employé. Les employés peuvent s’authentifier au sein de leur espace de travail sans saisir un mot de passe et l’équipe informatique garde le contrôle sur les accès pour limiter les risques associés au Shadow IT.

Une solution centralisée qui associe la gestion des mots de passe et l’authentification unique garantit que tous les points d’accès, gérés par le département informatique et ceux dont ils n’ont pas connaissance, peuvent être identifiés et protégés. Avec une solution de gestion des accès complète, le service informatique obtient des informations sur la sécurité des mots de passe des employés, les comportements d’accès et les appareils utilisés avec la visibilité nécessaire pour identifier les risques et suffisamment de contrôle pour les maîtriser.