Cinq mesures contre le Shadow IT mobile

Le Shadow IT mobile est devenu un défi pour l'informatique d'entreprise : Les collaborateurs utilisent des appareils et des applications non autorisés et se soucient peu des réglementations juridiques, des règles de sécurité ou des exigences de conformité. Virtual Solution montre ce que les entreprises peuvent faire contre la prolifération du Shadow IT mobile.

© depositphotos, garagestock

 

Le site Shadow IT a toujours été un problème pour les entreprises : Alors qu'auparavant, ce sont surtout les feuilles Excel personnelles ou les bases de données qui constituaient une structure informatique largement incontrôlée et non autorisée, il s'agit aujourd'hui de plus en plus de systèmes et d'applications mobiles. Les smartphones et les tablettes sont utilisés par les collaborateurs sans tenir compte des prescriptions du service informatique de l'entreprise. Ils utilisent des applications comme WhatsApp et Evernote ou des partages de fichiers comme Dropbox ou Google Drive également pour leurs tâches professionnelles.

Ces systèmes incontrôlés posent notamment des défis juridiques aux entreprises, car le respect des dispositions relatives à la protection des données, à la protection des droits d'auteur ou aux obligations de conservation n'est aucunement garanti. En outre, ils représentent un danger permanent pour la sécurité informatique, car les pirates pourraient facilement accéder à l'informatique de l'entreprise via des applications mobiles insuffisamment sécurisées.

Virtual Solution clarifie ce que les entreprises peuvent faire contre le Shadow IT mobile :

  1. Informer les collaborateursL'insouciance des employés dans l'utilisation des smartphones et des tablettes est souvent due à un manque de connaissances, par exemple en ce qui concerne les implications juridiques ; ce n'est que lorsque les employés sont pleinement informés des problèmes liés à l'utilisation d'applications non autorisées que l'on peut s'attendre à ce qu'ils en fassent un usage plus prudent.
  2. Apprendre des collaborateursLes entreprises devraient examiner attentivement les applications que les collaborateurs utilisent à titre privé. Elles peuvent ainsi apprendre quelles fonctionnalités sont nécessaires et lesquelles ne sont pas disponibles dans les applications d'entreprise ; si des alternatives "officielles" sont disponibles, le risque lié à un éventuel mauvais comportement des collaborateurs est réduit.
  3. Impliquer les servicesDe nombreux services décident aujourd'hui eux-mêmes des outils qu'ils utilisent. Les entreprises doivent s'assurer que l'informatique et les départements spécialisés collaborent étroitement afin de mettre à disposition des applications utiles tout en respectant les normes de sécurité. Les responsables de l'informatique et de la conformité ne doivent pas agir comme des "freins", mais comme des facilitateurs d'affaires constructifs.
  4. Contrôler l'accès à l'infrastructureLes entreprises doivent définir précisément quelles apps peuvent accéder à quelles ressources internes ou services cloud. Elles doivent par exemple définir quelle application de messagerie est autorisée à accéder au serveur Exchange ou Office365 ; les applications non autorisées ne doivent pas avoir accès.
  5. Mettre à disposition les bonnes applicationsLa sécurité et la compatibilité avec l'informatique fixe sont importantes dans le choix des apps autorisées. Néanmoins, l'utilisabilité a également une grande importance. Ce n'est que si les utilisateurs sont satisfaits des apps et peuvent effectuer leur travail sans problème qu'ils ne se mettront pas à la recherche d'apps fantômes.

"Le problème fondamental du Shadow IT n'est pas le manque de discernement des utilisateurs, mais les décideurs informatiques qui ne tiennent pas assez compte des besoins des employés", explique Günter Junk, CEO de la société Virtual Solution AG à Munich. "Ils veulent en général travailler de manière productive, le Shadow IT est donc toujours un peu de critique pratiquée ; l'informatique d'entreprise devrait prendre cela très au sérieux et à l'avenir mettre davantage l'accent sur les exigences des collaborateurs".

 

(Visité 36 fois, 1 visites aujourd'hui)

Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren E-Mail-Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link