En laissant persister le Shadow IT, le secteur public s'expose à des cyberattaques et amendes. Retour sur l’attitude des employés à l’égard de la sécurité.
Shadow IT & Secteur public : les conseils pour se prémunir des risques
Si la crise sanitaire a accéléré la transformation numérique du secteur public et développé le travail à distance, les employés utilisent différents appareils (PC, téléphone, mobile). Ces outils, personnels parfois, et le recours aux applications et au cloud font peser la menace du Shadow IT.
Conséquences : une vulnérabilité accrue aux fuites de données, vols de données ou aux cyberattaques …
Les employés du secteur public contournent les politique de sécurité
L’approche hybride du travail augmente le nombre d’appareils que les équipes informatiques doivent surveiller. Quelques indicateurs inquiétants …
Les acteurs du secteur public ont subi une cyberattaque ou un vol de données pour 48%.
Plus de la moitié des employés contournent, fréquemment ou de temps en temps, les politiques de sécurité de l’entreprise pour faire leur travail.
Enfin, les employés contournant les politiques de sécurité car elles limitent leur productivité et elles sont trop complexes à comprendre.
Côté outils, on remarque
- Une utilisation des appareils non approuvés pour le travail : clés USB/disque dur externe/portable – 52%
- Une utilisation des logiciels ou outils du cloud non approuvés pour le travail : solutions de visioconférence, de communication – 49%
Les employés du secteur public consacrent plus de temps à la résolution de problèmes informatiques depuis qu’ils travaillent à domicile :
- plus de 4H/semaine à résoudre ces problèmes pour 35%
Peu ont reçu une formation sur la sécurité et sur les bonnes pratiques – 30%
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Les 6 recommandations pour le secteur public
Il est urgent que les responsables IT facilitent enfin le dialogue entre les employés et les équipes IT pour comprendre les obstacles des politiques de sécurité et rendre la gestion des appareils non intrusive.
Découvrez les conseils clés de NinjaOne pour se prémunir des menaces associées au Shadow IT :
- Auditer les employés à distance sur les meilleurs outils numériques et matériel utilisé
pour identifier pourquoi la politique de sécurité actuelle ne répond pas aux besoins des employés et/ou entrave leur travail au quotidien
- Revoir les politiques de sécurité établies et rechercher des moyens
pour réduire les frictions entre les employés et l’informatique
- Mettre en place des sessions régulières de formation à la sécurité sur les menaces
auxquelles les travailleurs à distance sont susceptibles de faire face : phishing, malwares, chantage, espionnage, vol de données,
- Établir un lien direct et clair entre les travailleurs et l’équipe informatique
pour sensibiliser aux problèmes informatiques
- Faire adhérer aux politiques de sécurité
- Communiquer régulièrement les problèmes, besoins et informations en lien avec les actifs informatiques
et leur sécurité à l’équipe de direction afin que l’entreprise puisse s’adapter à l’évolution des usages et des menaces.
Source : Enquête NinjaOne – L’informatique du Secteur Public en 2022 : Faire face au Shadow IT dans un monde hybride – 400 responsables du secteur public aux États-Unis, en Europe et en Océanie.
Les articles les plus consultés
- L’Azure Lab Experience du 5 juin 2018 adressera la synchronisation de vos serveurs de fichiers dans le Cloud
- Modèle de benchmark / modèle de performance SI : lequel choisir ?
- 2023 ou la fin du Cloud …
- Le Cloud : une accélération depuis la crise du Covid-19
- Une belle réussite pour Ready for IT 2019 !
Les plus consultés sur iTPro.fr
- Simplifier la mise en réseau Cloud avec Aviatrix
- L’ingénierie sociale utilisée pour les cyberattaques visant la supplychain
- Garantir la performance et la fiabilité des modèles de Machine Learning en production : le rôle central des sources de données et des feature stores
- Prédictions Cybersécurité, IA & Quantique en 2025
- 5 tendances 2025 pour un virage technologique stratégique