[Tribune] Cinq impératifs de sécurité à l'intention des nouveaux utilisateurs du Cloud
5. Ne restez pas dans l'ombre du Shadow IT
Les anecdotes et exemples sont nombreux pour illustrer les cas d'utilisation non autorisés d'applications et de services Cloud, ce qu'on appelle le Shadow IT, plus présent en entreprise qu'on ne le croirait. Cette activité regroupe les projets, outils ou services de communication existants au sein d'une organisation, mais sans approbation de la DSI. Le Shadow IT est donc, par définition, non contrôlé, ce qui constitue une certaine menace dont les impacts sont lourds en matière de gouvernance.
Votre application qui a récemment migré vers le Cloud connaît ainsi des risques. Considérez ce scénario dans lequel un collaborateur ouvre un fichier sur son smartphone. Il est probable qu'une copie du fichier soit réalisée et envoyée pour stockage vers un espace en ligne non approuvé et qui accueille les sauvegardes automatiques du téléphone.
Et voilà des données de l'entreprise, jusqu'à présent sécurisées, qui se retrouvent dans un cadre non sécurisé. Interdire le Shadow IT et les accès aux données et applications induits ne freinera sans doute pas cette pratique au sein d'une organisation. Il est plus intelligent de sensibiliser les utilisateurs et de miser sur la technologie pour régler cette problématique. Justement, le chiffrement des données, le monitoring réseau et les outils de gestion de la sécurité protègent vos applications Cloud des risques liés au Shadow IT.
NEWSLETTER | Abonnez-vous pour recevoir nos meilleurs articles