> Cloud > Shadow IT & Secteur public : les conseils pour se prémunir des risques

Shadow IT & Secteur public : les conseils pour se prémunir des risques

Cloud - Par Sabine Terrey - Publié le 15 mars 2022

En laissant persister le Shadow IT, le secteur public s'expose à des cyberattaques et amendes. Retour sur l’attitude des employés à l’égard de la sécurité.

Shadow IT & Secteur public : les conseils pour se prémunir des risques

Si la crise sanitaire a accéléré la transformation numérique du secteur public et développé le travail à distance, les employés utilisent différents appareils (PC, téléphone, mobile). Ces outils, personnels parfois, et le recours aux applications et au cloud font peser la menace du Shadow IT.

Conséquences : une vulnérabilité accrue aux fuites de données, vols de données ou aux cyberattaques …

Les employés du secteur public contournent les politique de sécurité

L’approche hybride du travail augmente le nombre d’appareils que les équipes informatiques doivent surveiller. Quelques indicateurs inquiétants …

Les acteurs du secteur public ont subi une cyberattaque ou un vol de données pour 48%.

Plus de la moitié des employés contournent, fréquemment ou de temps en temps, les politiques de sécurité de l’entreprise pour faire leur travail.

Enfin, les employés contournant les politiques de sécurité car elles limitent leur productivité et elles sont trop complexes à comprendre.

Côté outils, on remarque

  • Une utilisation des appareils non approuvés pour le travail : clés USB/disque dur externe/portable – 52%
  • Une utilisation des logiciels ou outils du cloud non approuvés pour le travail : solutions de visioconférence, de communication – 49%

Les employés du secteur public consacrent plus de temps à la résolution de problèmes informatiques depuis qu’ils travaillent à domicile :

  • plus de 4H/semaine à résoudre ces problèmes pour 35%

Peu ont reçu une formation sur la sécurité et sur les bonnes pratiques – 30%

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique