En laissant persister le Shadow IT, le secteur public s'expose à des cyberattaques et amendes. Retour sur l’attitude des employés à l’égard de la sécurité.
Shadow IT & Secteur public : les conseils pour se prémunir des risques
Si la crise sanitaire a accéléré la transformation numérique du secteur public et développé le travail à distance, les employés utilisent différents appareils (PC, téléphone, mobile). Ces outils, personnels parfois, et le recours aux applications et au cloud font peser la menace du Shadow IT.
Conséquences : une vulnérabilité accrue aux fuites de données, vols de données ou aux cyberattaques …
Les employés du secteur public contournent les politique de sécurité
L’approche hybride du travail augmente le nombre d’appareils que les équipes informatiques doivent surveiller. Quelques indicateurs inquiétants …
Les acteurs du secteur public ont subi une cyberattaque ou un vol de données pour 48%.
Plus de la moitié des employés contournent, fréquemment ou de temps en temps, les politiques de sécurité de l’entreprise pour faire leur travail.
Enfin, les employés contournant les politiques de sécurité car elles limitent leur productivité et elles sont trop complexes à comprendre.
Côté outils, on remarque
- Une utilisation des appareils non approuvés pour le travail : clés USB/disque dur externe/portable – 52%
- Une utilisation des logiciels ou outils du cloud non approuvés pour le travail : solutions de visioconférence, de communication – 49%
Les employés du secteur public consacrent plus de temps à la résolution de problèmes informatiques depuis qu’ils travaillent à domicile :
- plus de 4H/semaine à résoudre ces problèmes pour 35%
Peu ont reçu une formation sur la sécurité et sur les bonnes pratiques – 30%
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental
Les 6 recommandations pour le secteur public
Il est urgent que les responsables IT facilitent enfin le dialogue entre les employés et les équipes IT pour comprendre les obstacles des politiques de sécurité et rendre la gestion des appareils non intrusive.
Découvrez les conseils clés de NinjaOne pour se prémunir des menaces associées au Shadow IT :
- Auditer les employés à distance sur les meilleurs outils numériques et matériel utilisé
pour identifier pourquoi la politique de sécurité actuelle ne répond pas aux besoins des employés et/ou entrave leur travail au quotidien
- Revoir les politiques de sécurité établies et rechercher des moyens
pour réduire les frictions entre les employés et l’informatique
- Mettre en place des sessions régulières de formation à la sécurité sur les menaces
auxquelles les travailleurs à distance sont susceptibles de faire face : phishing, malwares, chantage, espionnage, vol de données,
- Établir un lien direct et clair entre les travailleurs et l’équipe informatique
pour sensibiliser aux problèmes informatiques
- Faire adhérer aux politiques de sécurité
- Communiquer régulièrement les problèmes, besoins et informations en lien avec les actifs informatiques
et leur sécurité à l’équipe de direction afin que l’entreprise puisse s’adapter à l’évolution des usages et des menaces.
Source : Enquête NinjaOne – L’informatique du Secteur Public en 2022 : Faire face au Shadow IT dans un monde hybride – 400 responsables du secteur public aux États-Unis, en Europe et en Océanie.
Les articles les plus consultés
- L’Azure Lab Experience du 5 juin 2018 adressera la synchronisation de vos serveurs de fichiers dans le Cloud
- Une stratégie de sécurité adaptée pour migrer vers le Cloud
- Quels sont les bénéfices d’une stratégie multi-Cloud ?
- Modèle de benchmark / modèle de performance SI : lequel choisir ?
- Cloud Adoption 2018
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !