Accueil High Tech ESET : Utilisation non autorisée de matériel et de logiciels par les...

ESET : Utilisation non autorisée de matériel et de logiciels par les employés – un problème de sécurité informatique typique à l’ère du travail hybride ou à distance

150
0

La pandémie a incité de nombreuses entreprises à donner la priorité à la poursuite de leurs activités et à mettre la cybersécurité au second plan.

Cependant, nous sommes actuellement à un stade différent du scénario du travail à distance, qui devient de plus en plus populaire… le système hybrideCe qui implique un tout nouveau niveau de processus informatiques, manquant de transparence, dont les équipes de sécurité informatique sont désormais responsables. Les cyber-risques prospèrent dans ce nouvel espace de travail « fantôme », ce qui entraîne davantage de problèmes.

Dans le contexte du shadow IT, ils doivent être pris en compte :

  • Les messages et les courriels sont transférés pour rationaliser la communication avec les contacts sur site et hors site.

  • Des outils de gestion de projet et de productivité, qui peuvent également aider les employés à collaborer entre eux et à renforcer leur capacité à accomplir leurs tâches quotidiennes.

  • Stockage de fichiers de qualité grand public, souvent choisi sur une base ad hoc pour faciliter la collaboration entre les employés.

  • Les systèmes en nuage Infrastructure as a Service (IaaS) et Platform as a Service (PaaS), qui pourraient être utilisés pour héberger des ressources non autorisées.

Pourquoi cela se produit-il ?

l’utilisation d’appareils personnels

Selon une étude récente

Recherches récentes

modèle de responsabilité partagée en nuage

Étude 2019

une société de recherche de contacts

Voici un bref résumé du risque potentiel que représente le shadow IT pour les entreprises :

  • Aucun contrôle informatique – les utilisateurs et les données de l’entreprise sont exposés à des attaques si les logiciels ne sont pas corrigés ou s’ils sont mal configurés (par exemple, avec des mots de passe faibles).

  • Les logiciels anti-malware ou autres solutions de sécurité de niveau professionnel ne sont pas souvent utilisés pour protéger les actifs ou les réseaux informatiques parallèles.

  • Aucune option n’est disponible pour contrôler la fuite ou le partage accidentel ou intentionnel des données.

  • De grands défis liés aux règles de conformité et d’audit

  • Exposition à la perte de données, car les processus de sauvegarde ne sont pas étendus aux applications et aux données informatiques parallèles.

  • Dommages financiers et atteinte à la réputation en tant que conséquence directe d’une violation potentiellement grave de la sécurité des données (personnelles et autres).

Comment gérer l’informatique fantôme

Lire aussi :  EA SPORTS annonce l'équipe communautaire de la saison de FIFA 22

Une première étape essentielle consiste à comprendre l’ampleur potentielle de la menace. Les services informatiques doivent être conscients de la propagation du phénomène et ne pas sous-estimer les risques qu’il comporte. Considérez les mesures suivantes qui peuvent atténuer les risques posés par le shadow IT :

  • Élaborer une politique étendue pour traiter le phénomène, comprenant une liste de logiciels et de matériels (approuvés et non approuvés) et une procédure d’obtention d’une autorisation d’utilisation, communiquée aussi clairement que possible.

  • Écoutez et adaptez les politiques liées aux outils utilisés – choisissez, en fonction des commentaires des employés, ce qui fonctionne et ce qui ne fonctionne pas. Le moment est peut-être venu d’actualiser les politiques en cette nouvelle ère de travail hybride, où il est important de trouver le meilleur équilibre entre la sécurité et la commodité du travail à domicile.

  • Encourager la transparence parmi les employés en les informant de l’impact potentiel de ce phénomène, en mettant l’accent sur un dialogue honnête dans les deux sens.

  • Utiliser des outils de surveillance pour détecter l’utilisation du shadow IT dans l’entreprise ou toute activité à risque et prendre les mesures appropriées contre les attaquants persistants.

Le Shadow IT se développe surface d’attaque des entreprises et augmente les cyberrisques. Les outils et politiques actuels sont souvent considérés comme trop restrictifs, ce qui entraîne une augmentation de l’ampleur du phénomène. Dans un premier temps, les équipes informatiques devront adapter leur propre culture pour se rapprocher du personnel de l’entreprise.

Lire aussi :  Samsung annonce le Galaxy A53 5G et le Galaxy A33 5G, des téléphones de milieu de gamme dotés de l'indice IP67 et de 5 ans de mises à jour de sécurité

ESET, leader mondial des solutions de cybersécurité, fort de plus de 30 ans d’expérience et d’innovation, offre une gamme de solutions antivirus et anti-malwareavec une protection multicouche intégrée qui permet de détecter rapidement les attaques de ransomware, évitant ainsi de porter atteinte aux ressources et à la réputation de l’entreprise.

Ses progiciels sont dotés d’une protection multicouche intégrée et ont la capacité de détecter rapidement les attaques de ransomware afin d’éviter les dommages aux ressources et à la réputation.

ESET PROTECT Advanced est une suite de solutions antivirus et anti-malware pour les entreprises et offre, par le biais de la couche ESET Dynamic Threat Defense, une protection des systèmes en mode « cloud-sandbox » (contre les ransomwares et les menaces de type « zero-day ») mais aussi une protection des données dédiée contre les accès non autorisés en cas de vol ou de perte d’équipement (par le biais d’un cryptage complet du disque dur – pour les données stockées sur les ordinateurs portables). Ainsi, le produit relève avec succès le défi de la protection et de la gestion des réseaux informatiques des entreprises contre des cybermenaces de plus en plus dynamiques.

La solution peut être testée gratuitement par toute entreprise, sans aucune obligation. Vous pouvez trouver plus de détails à ce sujet et vous pouvez télécharger une version de test ici.

Article précédentPeut recréer la célèbre scène de Basic L’instinct. Ce que Sharon Stone dit de la tenue qui lui a apporté la gloire
Article suivantUn intérêt énorme pour la Coupe du monde au Qatar. 17 millions de demandes de billets