Zpedia 

/ Qu’est-ce que l’informatique fantôme ?

Qu’est-ce que l’informatique fantôme ?

L’informatique fantôme désigne les applications SaaS auxquelles les employés accèdent et/ou qu’ils utilisent à l’insu ou sans l’autorisation de leur service informatique. Ces applications ne sont pas intrinsèquement défectueuses ni dangereuses. Le terme « informatique fantôme » signifie simplement qu’une application est utilisée en dehors de la politique informatique, ce qui accroît le risque pour une entreprise.
Fonctionnalités de protection des données : contrôle de l’informatique fantôme

Quelle est l’origine de l’informatique fantôme ?

Avant l’avènement des services cloud, les utilisateurs finaux d’une entreprise ne pouvaient accéder qu’aux applications mises à leur disposition par le service informatique, qui se procurait et gérait les packages logiciels pour l’ensemble de l’entreprise, en plus de contrôler les licences, les mises à jour logicielles et les droits d’accès, ainsi que la politique de sécurité.

Avec l’arrivée de la nouvelle technologie des applications en libre-service rendue possible par le cloud et les magasins d’applications, les utilisateurs ne sont plus limités aux applications spécifiquement approuvées par les services informatiques. Ils peuvent désormais choisir de travailler avec les outils qui leur permettent d’accomplir leur travail plus facilement ou plus efficacement.

Quels sont les facteurs à l’origine de l’informatique fantôme ?

L’informatique fantôme se manifeste généralement lorsqu’un employé doit effectuer une tâche particulière et qu’il a une préférence pour la manière de l’accomplir. Il peut avoir déjà utilisé une application spécifique, ou simplement préférer ses fonctionnalités à celles des applications approuvées par l’entreprise. Il se peut aussi que l’entreprise ne dispose d’aucune option approuvée dans une catégorie d’applications dont l’employé a besoin, qu’il s’agisse de messagerie, de partage de fichiers (par exemple, Dropbox, WhatsApp, Google Drive) ou autres.

L’informatique fantôme se manifeste également lorsqu’un employé accède à une application non approuvée utilisée par un tiers, tel qu’un :

  • Fournisseur
  • Partenaire technologique
  • Partenaire de distribution

Et puis, bien sûr, dans de nombreux cas, les applications d’informatique fantôme sont simplement destinées au divertissement des employés ou à d’autres fins personnelles.

Dans tous ces cas, l’utilisation d’applications non approuvées pose des problèmes de sécurité informatique, car les équipes informatiques n’ont aucune visibilité ni aucun contrôle sur ces applications. Le télétravail a aggravé ce problème dans la mesure où les employés peuvent utiliser tous les logiciels qu’ils souhaitent sur leurs appareils personnels.

Quels sont les risques de sécurité liés à l’informatique fantôme ?

L’informatique fantôme peut entraîner des problèmes de cybersécurité, une mauvaise utilisation des ressources informatiques, des pertes de productivité, et même des cyberattaques.  Parmi les risques les plus importants, citons :

Exposition des données

L’informatique fantôme représente un canal important à l’origine de pertes et de violations des données. Les applications non approuvées, en particulier lorsqu’elles sont utilisées sur des smartphones ou des ordinateurs portables personnels, peuvent engendrer facilement une exposition ou un partage inapproprié de données sensibles, que l’utilisateur le veuille ou non.

Perte de productivité

L’utilisation d’une application non approuvée, par exemple pour les réseaux sociaux, peut avoir un impact sur la collaboration et la productivité en raison de son incompatibilité avec d’autres applications, et également parce que les collègues peuvent ne pas y avoir accès ou ne pas savoir comment l’utiliser efficacement.

Malware

Les DSI et RSSI s’inquiètent constamment de l’infiltration de malwares et de ransomwares dans leur entreprise, et l’informatique fantôme favorise souvent ces menaces. Une application non approuvée peut facilement héberger des fichiers malveillants téléchargés à partir d’appareils personnels non sécurisés (BYOD) ou de tiers.

Vulnérabilités

Selon ZDNet, 60 % des applications Android comportent des failles de sécurité, avec 39 bugs par application en moyenne. Dans certains cas, ces bugs permettent aux hackers de détourner des appareils à l’insu de l’utilisateur et, une fois sur le réseau d’une entreprise, d’infecter les systèmes informatiques et de dérober des informations sensibles.

Non-conformité

L’informatique fantôme introduit la possibilité de déplacer des informations réglementées vers des emplacements du cloud que le service informatique ne peut pas voir ni sécuriser. Cela peut engendrer des problèmes de conformité envers des réglementations telles que le RGPD et entraîner des amendes, ainsi qu’une perte de confiance.

Élargissement de la surface d’attaque

Si un employé choisit d’utiliser une application sans consulter le service informatique, il expose l’entreprise à davantage de risques de subir une attaque. Les données qui circulent vers et depuis les applications ou logiciels d’informatique fantôme en question ne sont pas liées à l’infrastructure informatique de base, ce qui les rend vulnérables.

Comment contrôler l’informatique fantôme ?

La première action que doit mener un service informatique consiste à découvrir toutes les applications non approuvées qui s’exécutent dans l’ensemble de l’entreprise, puis de faire intervenir un CASB (Cloud Access Security Broker).

Un CASB fournit une valeur considérable en matière de sécurité pour la gestion du blocage de l’informatique fantôme. Les CASB offrent les avantages suivants :

  • Ingèrent les journaux et les flux de travail des dispositifs réseau tels que les pare-feu et les proxys.
  • Combinent ces journaux et ces flux de travail pour les applications.
  • Dressent la liste des attributs de sécurité des applications non couvertes et toutes les mesures de sécurité supplémentaires requises.

Alors que le service informatique peut choisir d’autoriser certaines applications non approuvées dans des conditions spécifiques, par exemple lorsque des utilisateurs particuliers y accèdent, d’autres applications seront purement et simplement interdites. Les solutions de pointe offrent également des options de correction plus granulaires pour réagir aux applications non approuvées.

De nombreux CASB prétendent être nés dans le cloud, mais ils ne sont souvent rien de plus que des machines virtuelles liées à des appliances de sécurité traditionnelles. Un seul fournisseur de services de sécurité développe ses produits dans le cloud, pour le cloud, afin que vous puissiez éliminer les risques liés à l’informatique fantôme et renforcer votre posture de sécurité. Ce fournisseur, c’est Zscaler.

Éliminer les risques liés à l’informatique fantôme avec Zscaler

Zscaler CASB est une solution entièrement inline qui exploite l’automatisation pour procéder à la détection de l’informatique fantôme sans exiger des administrateurs qu’ils téléchargent manuellement les journaux des dispositifs réseau. Cette solution offre une visibilité totale à la fois sur le réseau et hors réseau, de sorte que les équipes informatiques bénéficient de la surveillance ininterrompue nécessaire pour identifier toutes les ressources d’informatique fantôme susceptibles d’être utilisées. Zscaler dispose d’un catalogue de plus de 8 500 applications, chacune analysée sur la base de 25 attributs de risque, afin de démontrer sa fiabilité dans les moindres détails, et assure donc pleinement l’atténuation des risques liés à l’informatique fantôme.

Voici quelques-uns des nombreux avantages de la solution CASB de Zscaler :

  • Protection granulaire des données : empêche les fuites de données malveillantes et accidentelles dans les applications et autres ressources basées sur le cloud.
  • Protection complète contre les menaces : neutralise la propagation de menaces telles que les ransomwares, dans le cloud et sur les terminaux des utilisateurs.
  • Visibilité complète : fournit des journaux et des rapports précis, pour une surveillance de toutes les données dans le cloud.
  • Conformité unifiée : offre une visibilité sur toutes les applications SaaS et assure leur conformité.

Zscaler CASB peut bloquer automatiquement les applications à risque au moment de l’accès. Cette solution dispose également d’options plus granulaires que l’autorisation et le blocage purs et simples, qui peuvent entraver la productivité de l’utilisateur. Zscaler peut fournir un accès en lecture seule aux applications non approuvées pour empêcher les téléchargements et stopper les fuites de données, mais aussi définir des restrictions concernant l’utilisation faite par les employés en appliquant des quotas de bande passante et de temps.

Vous souhaitez en savoir plus sur la façon dont Zscaler aide à protéger votre entreprise contre les risques liés à l’informatique fantôme ? Explorez notre vaste réseau de partenaires, notamment Microsoft, ServiceNow, Google et bien d’autres, et découvrez comment nous fournissons une sécurité SaaS et cloud de pointe.

Découvrez comment Zscaler Data Protection vous aide à découvrir l’informatique fantôme et à améliorer la sécurité des données tout en permettant à votre entreprise de tirer parti d’une politique BYOD (utilisation d’appareils personnels).

Détectez l’informatique fantôme et améliorez la sécurité des données tout en permettant à vos utilisateurs de travailler en toute sécurité sur leurs propres appareils avec Zscaler Data Protection.

Ressources suggérées

Fonctionnalités de protection des données : découverte de l’informatique fantôme
Protection des données avec DLP et CASB
Zscaler CASB, en un clin d'œil
Lire la fiche technique
Protection de vos données dans le monde du télétravail
Télécharger l’e-book
Visite guidée de Zscaler Data Protection : contrôler l’utilisation de l’informatique fantôme
Lire le blog

01 / 03

Foire aux questions