Le shadow IT et le shadow IoT menacent les réseaux d’entreprise

Spread the love
  • Yum

Le shadow IT et le shadow IoT menacent les réseaux d'entreprise

Il y deux ans, une enquête a révélé que la plupart des DSI pensaient avoir environ 30 à 40 applications en cours dans leur entreprise, mais les chercheurs de Symantec ont estimé qu’une entreprise en moyenne avait en fait au moins 1 516 applications – un nombre qui a doublé sur une période de trois ans.

Les DSI ne sont pas naïves, simplement, le shadow IT est difficile à mesurer, car les employés substituent les applications des radars officiels et des fiches budgétaires. D’une certaine manière, cette pratique est délibérément négligée, tolérée, voire encouragée, car les employés ont besoin des bons outils pour faire leur travail et l’informatique ne peut pas toujours répondre aux attentes.

Aujourd’hui, il semble que les DSI luttent contre le shadow IT sur deux fronts. D’un côté, il y a les applications et les Cloud à l’initiative des utilisateurs, et de l’autre quelque chose de plus insidieux, le shadow IoT.

publicité

Le shadow IT largement répandu

Le shadow IT continue d’opérer sans relâche. S’il peut être difficile à mesurer, un fournisseur, 1Password, a récemment interrogé un échantillon représentatif de 2 119 adultes américains travaillant dans un bureau avec un département informatique. L’enquête révèle que 64 % des personnes interrogées déclarent avoir créé au moins un compte au cours des 12 derniers mois, dont leur département informatique « n’a pas connaissance ». Pour près d’un tiers, 32 %, il s’agissait d’un seul compte concerné, tandis que 52 % déclarent avoir créé entre deux et cinq comptes dont leur département informatique n’a pas connaissance. Pour 16 %, le nombre de comptes dépasse cinq.

La sécurité est souvent prise en compte après coup, les mots de passe étant partagés entre les utilisateurs finaux de manière informelle.

L’utilisation du shadow IT au sein des entreprises présente des effets mitigés. Mis à part les questions de sécurité, ce phénomène peut être source d’autonomisation et d’amélioration de la productivité. Pour l’IoT, c’est assez différent : nous commençons à peine à comprendre sa portée. Une étude d’Infoblox montre que la plupart des entreprises (78 %) disposaient de plus de 1 000 appareils connectés sur leurs réseaux d’entreprise en 2019. Il peut s’agir d’ordinateurs portables et de tablettes fournies ou gérées par l’entreprise. Plus d’un quart (28 %) des entreprises interrogées ont déclaré 1 000 ou 2 000 appareils connectés, tandis que près de la moitié (48 %) des organisations en ont entre 2 000 et 10 000.

La menace du shadow IoT

Environ 80 % des responsables informatiques révèlent avoir identifié des dispositifs de shadow IoT – tels que des points d’accès sans fil non autorisés – connectés à leur infrastructure. Au moins 46 % ont découvert jusqu’à 20 dispositifs de shadow IoT sur leurs réseaux au cours de l’année dernière, et plus d’un quart (29 %) des organisations en ont vu plus de 20. Certaines en ont vu jusqu’à 50.

Les dispositifs IoT présentent une énorme surface d’attaque. Récemment, des chercheurs de Check Point ont identifié les ampoules intelligentes – qui sont susceptibles d’être installées en masse, avec peu de surveillance de la part des responsables informatiques – comme un point d’entrée facile pour les pirates.

Il semble que la plupart des organisations prennent ce risque très au sérieux et ont donc mis en place des politiques de protection contre les menaces extérieures. 89 % d’entre elles au moins ont mis en place une politique de sécurité pour les dispositifs d’IoT connectés à leur réseau. Les auteurs du rapport Infoblox suggèrent également de comprendre l’évolution de l’écosystème. « Parce que l’écosystème du risque évolue à un rythme si rapide, les organisations doivent modifier leurs habitudes de sécurité en conséquence. Les responsables informatiques doivent s’arrêter et prendre en compte les besoins changeants plus larges de l’entreprise. Repenser l’approche de la sécurité des réseaux permettra aux organisations d’avoir toujours une longueur d’avance sur les cybermenaces. »

Source : ZDNet.com

Leave a Reply

Your email address will not be published. Required fields are marked *