{"id":896,"date":"2024-09-17T22:40:34","date_gmt":"2024-09-17T20:40:34","guid":{"rendered":"https:\/\/techwize.io\/?p=896"},"modified":"2024-10-09T20:45:40","modified_gmt":"2024-10-09T18:45:40","slug":"shadowit","status":"publish","type":"post","link":"https:\/\/techwize.io\/fr\/shadowit\/","title":{"rendered":"Shadow IT : Risques, Causes et Pr\u00e9vention"},"content":{"rendered":"<p class=\"wp-block-paragraph\" style=\"\"><strong>Comprendre le shadow IT<\/strong><\/p>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Le Shadow IT d\u00e9signe l\u2019utilisation non autoris\u00e9e de logiciels tels que des services SaaS et cloud au sein d\u2019une entreprise, \u00e0 l\u2019insu du service informatique. Le Shadow IT peut prendre diverses formes, allant de l\u2019utilisation inconnue d\u2019applications de communication (Slack, Whatsapp) ou de r\u00e9f\u00e9rentiels (GitHub, Githab) \u00e0 l\u2019utilisation de banques de stockage cloud pour stocker des informations sensibles de l\u2019entreprise. Le Shadow IT ne doit pas \u00eatre \u00e9clips\u00e9. En fait, il co\u00fbte \u00e9norm\u00e9ment d\u2019argent aux entreprises. On parle de plusieurs milliers de milliards de dollars par an, qui pourraient tous \u00eatre facilement \u00e9vit\u00e9s en mettant en \u0153uvre quelques pr\u00e9cautions simples telles que la surveillance r\u00e9guli\u00e8re des appareils de l\u2019entreprise pour trouver toute trace d\u2019un \u00e9ventuel Shadow IT.<\/p>\n\n\n<p class=\"wp-block-paragraph\" style=\"\"><strong>Pourquoi y a-t-il eu une augmentation du shadow IT ?<\/strong><\/p>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">La technologie a \u00e9volu\u00e9 rapidement depuis le d\u00e9but du 21e si\u00e8cle et est devenue une source de productivit\u00e9 accrue pour presque tous les secteurs. Cependant, cela a ses propres cons\u00e9quences. En raison de la vitesse \u00e0 laquelle la technologie continue de se d\u00e9velopper, la plupart des employ\u00e9s des entreprises n\u2019ont pas eu le temps de se familiariser avec la source de leur espace de travail num\u00e9rique. Ils utilisent souvent des outils logiciels pour les rendre plus productifs. Malheureusement, sans que leur service informatique le sache, ils ignorent g\u00e9n\u00e9ralement que certaines applications ne sont pas s\u00fbres et repr\u00e9sentent une menace importante pour leur organisation en augmentant leur surface d\u2019attaque par des logiciels malveillants. La raison pour laquelle il y a eu un afflux soudain de shadow IT est probablement due au fait que la plupart des organisations ne prennent pas les pr\u00e9cautions n\u00e9cessaires pour sensibiliser et \u00e9duquer leur personnel afin d\u2019\u00e9viter le shadow IT dans son ensemble.<\/p>\n\n\n<p class=\"wp-block-paragraph\" style=\"\"><strong>Comment le shadow IT s'introduit dans votre organisation?<\/strong><\/p>\n\n\n<figure class=\"wp-block-image size-large is-resized\" style=\"\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"http:\/\/techwize.io\/wp-content\/uploads\/2024\/09\/Shadow-IT-MB-2-pdf-1024x576.jpg\" alt=\"\" class=\"wp-image-899\" style=\"width:720px;height:auto\"><\/figure>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Shadow IT is a problem that almost every firm has to face. In 2017, 30% &#8211; 40% of all spending in the IT departments of large companies came from shadow IT. Knowing that a large portion of employees needs to be sensitized, there&#8217;s no doubt that this figure is still high today. It can enter your organization in several different ways. Here are some of the more common ones:<\/p>\n\n\n<ul class=\"wp-block-list wp-block-list\">\n<li>Par l'installation et l'utilisation de SaaS qui vise \u00e0 fournir aux salari\u00e9s une solution imm\u00e9diate \u00e0 leurs probl\u00e8mes informatiques<\/li>\n\n\n\n<li>Manque d'IAM avec des authentifications appropri\u00e9es<\/li>\n\n\n\n<li>Par l'utilisation non autoris\u00e9e des e-mails de l'entreprise pour cr\u00e9er des comptes sur des plateformes \u00e0 l'insu des services informatiques<\/li>\n\n\n\n<li>T\u00e9l\u00e9chargement d'outils de travail non autoris\u00e9s pour stocker des donn\u00e9es d'entreprise comme Google Drive<\/li>\n\n\n\n<li>Forgetting to offboard previous employees&rsquo; SaaS tools. In fact, 31% of people still have access to their previous employer&#8217;s SaaS tools.<\/li>\n<\/ul>\n\n\n<p class=\"wp-block-paragraph\" style=\"\"><strong>Risques du shadow IT<\/strong><\/p>\n\n\n<ul class=\"wp-block-list wp-block-list\">\n<li>Donner \u00e0 des tiers un acc\u00e8s non autoris\u00e9 \u00e0 des donn\u00e9es sensibles qui pourraient ensuite \u00eatre vendues \u00e0 des personnes malveillantes, mettant ainsi votre organisation en danger.<\/li>\n\n\n\n<li>Des tiers ayant un acc\u00e8s non autoris\u00e9 pourraient modifier les donn\u00e9es, ce qui pourrait avoir des cons\u00e9quences d\u00e9sastreuses pour l'organisation.<\/li>\n\n\n\n<li>Risk of malicious code being implemented into production-grade software systems. This can be done both intentionally and unintentionally<\/li>\n\n\n\n<li>Les risques de r\u00e9putation peuvent \u00eatre pr\u00e9occupants, car le recours au Shadow IT peut entra\u00eener des fuites de donn\u00e9es et des probl\u00e8mes de performances, entra\u00eenant ainsi une perte de r\u00e9putation pour une organisation.<\/li>\n\n\n\n<li>General cyber security risks such as having lots of shadow IT in an organization&#8217;s infrastructure could potentially increase the surface for a possible cyber attack<\/li>\n<\/ul>\n\n\n<p class=\"wp-block-paragraph\" style=\"\"><strong>Comment pr\u00e9venir le shadow IT?<\/strong><\/p>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Le Shadow IT est une cybermenace s\u00e9rieuse qui touche la plupart des organisations. En fait, une entreprise poss\u00e8de en moyenne 1083 services cloud, dont 975 sont inconnus. Il existe cependant des moyens par lesquels les entreprises peuvent lutter contre ces probl\u00e8mes. L\u2019une des m\u00e9thodes qu\u2019une entreprise pourrait utiliser pourrait \u00eatre la surveillance de l\u2019utilisation de tous les e-mails de l\u2019entreprise. Cela permettrait au service informatique de voir les cas o\u00f9 des personnes int\u00e8grent l\u2019informatique fant\u00f4me dans le r\u00e9seau et de l\u2019arr\u00eater avant qu\u2019elle ne devienne une cybermenace s\u00e9rieuse. De cette fa\u00e7on, vous pouvez \u00e9galement identifier les co\u00fbts inattendus qui peuvent \u00eatre facilement r\u00e9duits, mais c\u2019est un autre sujet. Une autre m\u00e9thode que les organisations pourraient utiliser serait d\u2019am\u00e9liorer la communication entre les responsables et les employ\u00e9s afin d\u2019\u00e9tablir des r\u00e8gles claires pour \u00e9viter les mauvaises communications qui am\u00e8neraient les gens \u00e0 mettre le r\u00e9seau en danger sans le savoir. Il s\u2019agit d\u2019une ESG qui doit \u00eatre effectu\u00e9e en interne.<\/p>\n\n\n<p class=\"wp-block-paragraph\" style=\"\"><strong>Conclusion<\/strong><\/p>\n\n\n<figure class=\"wp-block-image aligncenter size-large\" style=\"\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"http:\/\/techwize.io\/wp-content\/uploads\/2024\/09\/Shadow-IT-MB-3-pdf-1024x576.jpg\" alt=\"\" class=\"wp-image-901\"><\/figure>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">To sum everything up, shadow IT is a serious problem that&#8217;s undermined by most companies but is, in fact, the leading cause of many IT-related issues such as data breaches. In an increasingly technology-oriented business environment, shadow IT shouldn&rsquo;t be ignored and companies should invest more money and time into their IT departments. If shadow IT is left unattended for too long, it can increase the surface for a possible cyber attack resulting in much larger issues for organizations and may eventually even lead to a company&rsquo;s entire network being put at risk, ruining their reputation.<\/p>\n\n\n<p class=\"wp-block-paragraph\" style=\"\"><\/p>","protected":false},"excerpt":{"rendered":"<p>Understanding shadow IT Shadow IT refers to the unauthorized use of software such as SaaS and cloud services within a company, without the knowledge of the IT department. Shadow IT can take on a variety of forms, ranging from unknown use of communication applications (Slack, Whatsapp) or repositories (GitHub, Githab) to the use of cloud &hellip;<\/p>","protected":false},"author":1,"featured_media":906,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[72,21,70],"tags":[],"class_list":["post-896","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-shadowit","category-audit","category-gouvernance"],"_links":{"self":[{"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/posts\/896","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/comments?post=896"}],"version-history":[{"count":4,"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/posts\/896\/revisions"}],"predecessor-version":[{"id":912,"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/posts\/896\/revisions\/912"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/media\/906"}],"wp:attachment":[{"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/media?parent=896"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/categories?post=896"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/tags?post=896"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}