L’informatique fantôme représente un risque de sécurité croissant. Comment la gérer ?
Cela arrive dans presque toutes les entreprises : des employés qui utilisent des alternatives aux applications et outils « prescrits » pour travailler plus efficacement. C’est ce qu’on appelle l’informatique fantôme et cela comporte des risques sérieux en matière de sécurité, de conformité et de coûts. Au lieu de l’interdire, il est préférable de comprendre pourquoi un employé fait ce choix, pour ensuite l’aborder de manière stratégique en tant qu’entreprise. Dans cet article, vous découvrirez comment procéder.
Thuiswerkers omzeilen IT-beveiliging door eigen apparatuur aan te schaffen
Uit een rapport van HP Wolf Security blijkt dat steeds meer thuiswerkers eigen apparaten aanschaffen zonder deze door de IT-afdeling te laten controleren. Dit…

Qu’est-ce que l’informatique fantôme ?
L’informatique fantôme comprend tous les logiciels utilisés par les employés sans l’approbation du service informatique. Pensez aux outils de tâches gratuits, au stockage en ligne, aux applications de chat, etc. Il est facile d’installer et d’utiliser un tel outil, car ils sont directement disponibles, téléchargeables et donnent des résultats rapides aux employés.
Pourquoi les employés utilisent-ils ces outils ? Il s’agit principalement de rapidité, de frustrations concernant les outils utilisés par l’entreprise, d’un manque d’outils appropriés et d’un désir de travailler plus efficacement. Il s’agit donc de besoins spécifiques qui ne sont pas satisfaits par le système officiel.
Les risques de l’informatique fantôme
L’informatique fantôme peut comporter des risques. Si le service informatique n’est pas au courant de certains logiciels ou programmes, ils ne peuvent pas non plus les protéger de manière optimale. Les employés augmentent inconsciemment la surface d’attaque, permettant aux pirates d’installer plus facilement des malwares ou des rançongiciels dans un réseau d’entreprise.
Les applications et outils ont été choisis par l’entreprise pour une raison. Ces applications alternatives peuvent ne pas respecter les mêmes normes de sécurité que l’application ou l’outil sélectionné. Cela peut entraîner des fuites de données sensibles ou des vols délibérés. Une application peut également engendrer des coûts importants : l’entreprise peut être confrontée à des coûts cachés pour les licences ou pour le service informatique qui doit soudainement résoudre des problèmes dans des logiciels qu’ils ne connaissent peut-être pas.
La sécurité devient une priorité
Selon une étude, lors de l’achat d’un nouveau portable, seuls 32 % des entreprises étudiées considèrent la sécurité comme importante. La fonctionnalité est plus importante pour 69 %, tandis que 51 % considèrent le prix comme décisif. 43 % n’auraient pas fait installer les nouveaux PC ou portables par le service informatique. Ces chiffres sont préoccupants et peuvent également compromettre la sécurité.
Il est avantageux d’envisager HP Wolf Security pour votre sécurité des terminaux HP. Cette solution offre une sécurité multicouche, un puissant programme antivirus, une protection contre le hameçonnage des mots de passe et des informations sur les menaces.
Dans notre livre blanc, vous trouverez encore plus d’informations sur l’informatique fantôme, HP Wolf Security et Intel vPro.

