L’informatique fantôme, un phénomène avec également des avantages

De plus en plus d’employés utilisent leurs propres appareils au bureau avec plusieurs différentes applications, ce qui présente des risques pour la sécurité et la vie privée. En tant que responsable TIC vous souhaiteriez peut-être refuser toutes les applications dans votre organisation. Malheureusement… Ce n’est pas possible mais ce n’est pas malin non plus. Il vaut mieux identifier l’ensemble des appareils et des applications et si besoin bloquer des applications individuelles avant qu’elles ne causent des dommages.

Le phénomène de l’informatique fantôme existe déjà depuis l’apparition des ordinateurs au travail. Aux premiers temps, les collaborateurs prenaient leurs propres disquettes avec leurs programmes préférés qui ont vite trouvé leur chemin vers le réseau d’entreprise. Entre-temps, beaucoup d’entreprises ont une politique concernant Bring Your Own Device (BYOD). Cela implique souvent une prolifération d’appareils mobiles. Les employés sont de plus en plus créatifs pour découvrir, télécharger et utiliser leurs propres applications préférées. Tous ces appareils, applications et services cloud posent des grands problèmes pour le département TIC.

Pourquoi l’informatique fantôme est-elle dangereuse ?
Dans une organisation moyenne, plusieurs centaines d’applications sont utilisées. Plus de 70 pour cent des employés utilisent des applications qui n’ont pas été approuvées par le département TIC.
Si le département TIC n’identifie pas bien les appareils et les applications qui sont utilisés au sein de leur organisation, cela pourra causer des grands problèmes de sécurité. Selon Gartner, en 2020, environ 33 pour cent de toutes les attaques dans des entreprises sont causées par le phénomène de l’informatique fantôme.
En plus, le risque existe que l’utilisation des applications puisse mener à une fuite d’informations sensibles sur l’entreprise. Cela n’est pas souhaitable et peut être contraire aux dispositions RGPD.
Il n’est pas non plus très efficace d’avoir dans une organisation plusieurs différentes applications ayant le même but. Si plusieurs employés ou plusieurs départements utilisent leurs propres applications pour partager des fichiers ou pour collaborer, cela diminuera la productivité.

Le phénomène de l’informatique fantôme ne peut pas être arrêté
Est-ce que cela implique que le département TIC doit tout simplement bloquer toutes les applications inconnues ? On aurait tendance à le faire, mais en pratique, ce n’est pas facile et pas souhaitable non plus.
Les employés trouveront toujours une façon pour utiliser leurs applications préférées au travail. En plus, les gens sont plus productifs en disposant des bons outils de travail. Parfois ces applications sont tout simplement plus efficaces que les applications imposées par l’organisation. Or, beaucoup d’employés suivent de près les dernières tendances. On peut considérer l’informatique fantôme comme une sorte de baromètre pour sonder l’opinion des collaborateurs sur la nécessité de certaines applications.

La détection est importante
Même si le phénomène de l’informatique fantôme a des aspects positifs, cela n’empêche pas d’identifier tous les appareils et toutes les applications utilisées au sein de l’organisation.
Si vous souhaitez gérer tous les appareils de réseau dans votre organisation depuis un endroit central dans le cloud, les points d’accès de Cisco Meraki sont un bon choix. De cette manière vous pouvez immédiatement découvrir des problèmes de sécurité et les résoudre en appuyant sur un bouton.

Les points d’accès de Meraki sont faciles à utiliser en combinaison avec Umbrella, une plateforme de sécurité cloud. Cela forme une première ligne de défense contre des menaces en ligne. Cisco Umbrella offre un aperçu complet des activités en ligne de tous les lieux, tous les appareils et tous les utilisateurs au moment qu’ils atteignent le réseau.
Dans des aperçus clairs on peut identifier les applications utilisées actuellement ainsi que les applications présentant un risque plus élevé. Ensuite, vous pouvez bloquer les applications non souhaitées en quelques clics.