Qu'est-ce que l'informatique fantôme ?
L'informatique fantôme est l'informatique utilisée par les employés ou les utilisateurs finaux sans l'approbation ou la surveillance des services informatiques.
Young student in eyeglasses typing information for course work on keyboard of modern laptop device using wireless internet in stylish flat
Qu'est-ce que l'informatique fantôme ?

L'informatique fantôme représente les logiciels, les matériels ou les ressources informatiques utilisés sur un réseau d'entreprise sans l'approbation des services informatiques et généralement à leur insu ou en dehors de leur surveillance. Partager des fichiers de travail sur un compte Dropbox personnel ou une clé USB, se réunir sur Skype, alors que l'entreprise utilise WebEx, lancer un groupe Slack sans l'approbation des services informatiques sont de exemples d'informatique fantôme.

L'informatique fantôme ne comprend pas les logiciels malveillants ni les autres actifs malveillants installés par des pirates. Elle fait uniquement référene aux actifs non approuvés déployés par les utilisateurs finaux autorisés du réseau.

Les utilisateurs finaux et les équipes recourent généralement l'informatique fantôme parce qu'ils peuvent commencer à l'utiliser sans attendre l'approbation des services informatiques ou qu'ils estiment qu'elle offre de meilleures fonctionnalités pour leurs objectifs que l'alternative informatique proposée. Mais malgré ces avantages, l'informatique fantôme peut poser des risques de sécurité importants. Comme l'équipe informatique n'a pas connaissance de l'existence de l'informatique fantôme, elle ne surveille pas ces actifs ou ne traite pas ses vulnérabilités. L'informatique fantôme est particulièrement susceptible d'être exploité par les pirates informatiques. Selon le rapport sur l' état de la gestion du périmètre de vulnérabilité de 2022  de Randori, près de 7 organisations sur 10 ont été compromises par l'informatique fantôme au cours de la dernière année.

Causes de l'informatique fantôme

Selon Cisco, 80 % des employés utilisent l'informatique fantôme dans leur entreprise. Les employés recourent généralement à l'informatique fantôme pour des raisons pratiques et de productivité. Ils estiment pouvoir travailler plus efficacement ou d'une manière plus efficiente avec leurs propres appareils et les logiciels de leur choix, plutôt qu'en utilisant les ressources informatiques approuvées de l'entreprise.

Ce phénomène n'a fait qu'augmenter avec la consumérisation de l'informatique et, plus récemment, avec l'essor du télétravail. Le logiciel en tant que service (SaaS) permet à une personne disposant d'une carte de crédit et d'un minimum de connaissances techniques de déployer des systèmes informatiques sophistiqués pour la collaboration, la gestion de projet, la création de contenu et bien plus encore. Les politiques des organisations en ce qui concerne l'utilisation des appareils personnels (BYOD) permettent aux employés d'utiliser leurs propres ordinateurs et appareils mobiles sur le réseau de l'entreprise. Mais même avec un programme BYOD formel en place, les équipes informatiques manquent souvent de visibilité sur les logiciels et services que les employés utilisent sur le matériel BYOD, et il peut s'avérer compliqué d'appliquer les politiques de sécurité informatique sur les appareils personnels des employés.

Mais l'informatique fantôme n'est pas toujours le fait d'employés qui agissent seuls ; les applications informatiques fantômes sont également adoptées par les équipes. Selon Gartner, 38 % des achats technologiques sont gérés, définis et contrôlés par les chefs d'entreprise et non pas par les services informatiques. Les équipes souhaitent adopter de nouveaux services cloud, des applications SaaS et d'autres technologies de l'information, mais ont généralement le sentiment que les processus d'acquisition mis en place par les services informatiques et le DSI sont trop onéreux ou lents. Elles contournent donc le service informatique pour obtenir les nouvelles technologies qu'elles souhaitent. Par exemple, une équipe de développement de logiciels pourrait adopter un nouvel environnement de développement intégré (IDE) sans consulter les services informatiques, car le processus d'approbation formel retarderait le développement et ferait manquer à l'entreprise une opportunité de marché.

Exemples d'informatique fantôme

Les logiciels, applications et services tiers non approuvés sont peut-être la forme la plus répandue de l'informatique fantôme. Quelques exemples :

  • Applications de productivité telles que Trello et Asana

  • Applications de stockage, de partage de fichiers et d'édition de documents dans le cloud telles que Dropbox, Google Docs , Google Drive et Microsoft OneDrive

  • Applications de communication et de messagerie, notamment Skype, Slack, WhatsApp, Zoom, Signal, puits , ainsi que les comptes de messagerie personnels

Ces services cloud et ces offres SaaS sont souvent faciles d'accès, d'utilisation intuitive et disponibles gratuitement ou à très faible coût, ce qui permet aux équipes de les déployer rapidement en fonction des besoins. Généralement, les employés apportent ces applications informatiques fantômes sur le lieu de travail parce qu'ils les utilisent déjà dans leur vie personnelle. Les employés peuvent également être invités à utiliser ces services par des clients, des partenaires ou des fournisseurs de services. Il n'est pas rare, par exemple, que les employés utilisent les applications de productivité des clients pour collaborer sur des projets.

Les appareils personnels des employés (smartphones, ordinateurs portables et dispositifs de stockage tels que les clés USB et les disques durs externes) sont une autre source courante d'informatique fantôme. Les employés peuvent utiliser leurs appareils pour stocker, transmettre des ressources réseau à distance ou y accéder, ou bien ils peuvent utiliser ces appareils sur site dans le cadre d'un programme BYOD officiel. Dans tous les cas, les services informatiques parviennent difficilement à découvrir, surveiller et gérer ces appareils avec les systèmes traditionnels de gestion des actifs.

Risques de l'informatique fanôme

Alors que les employés adoptent généralement l'informatique fantôme pour ses avantages perçus, les actifs de l'informatique fantôme exposent l'organisation à des risques de sécurité potentiels. Ces risques sont les suivants :

  • Perte de visibilité et de contrôle de l'informatique : omme l'équipe informatique n'a généralement pas connaissance des actifs informatiques fantômes spécifiques, les vulnérabilités de sécurité de ces actifs ne sont pas traitées. Selon le rapport sur l'étét de la gestion du périmètre de vulnérabilité de 2022 de Randori, les organisations disposent de 30 % d'actifs exposés de plus que ce que leurs programmes de gestion des actifs identifient. Les utilisateurs finaux ou les services de l'entreprise peuvent ne pas comprendre l'importance des mises à jour, des correctifs, des configurations, des autorisations et des contrôles critiques de sécurité et de réglementation de ces actifs, ce qui accroît l'exposition aux risques de l'organisation.
  • Insécurité des données : des données sensibles peuvent être stockées, consultées ou transmises par le biais d'appareils et d'applications informatiques fantômes non sécurisés, exposant ainsi l'entreprise à des risques de violation ou de fuite de données. Les données stockées dans les applications informatiques fantômes ne seront pas repérées lors des sauvegardes des ressources informatiques officiellement autorisées, ce qui rendra difficile la récupération des informations en cas de perte de données. En outre, l'informatique fantôme peut contribuer à rendre les données incohérentes. Lorsque les données sont réparties sur plusieurs actifs informatiques fantômes sans aucune gestion centralisée, les employés peuvent travailler avec des informations non officielles, non valides ou obsolètes.
  • Problèmes de conformité : les réglementations telles que le Regulations like the Health Insurance Portability and Accountability Act (HIPAA), la norme de sécurité des données du secteur des cartes de paiement (PCI DSS) et le règlement général sur la protection des données (RGPD) comportent des exigences strictes en matière de traitement des informations personnelles identifiables (PII). Les solutions informatiques introduites par les employés et les services sans expertise en conformité peuvent ne pas respecter ces normes de sécurité des données, ce qui expose l'organisation à des amendes ou des poursuites judiciaires.

  • Inefficacité de l'entreprise : les applications informatiques peuvent ne pas s'intégrer facilement à l'infrastructure informatique approuvées, entravant les flux de travail qui reposent sur des informations ou des actifs partagés. Il est peu probable que l'équipe informatique tienne compte des ressources informatiques fantômes lors de l'introduction de nouveaux actifs approuvés ou de la mise à disposition de l'infrastructure informatique pour un service donné. Par conséquent, le service informatique peut apporter des modifications au réseau ou à ses ressources d'une manière qui perturbe la fonctionnalité des ressources informatiques fantômes que les équipes utilisent.

Avantages de l'informatique fantôme

Par le passé, les organisations ont souvent essayé d'atténuer ces risques en interdisant totalement l'informatique fantôme. Cependant, les responsables informatiques ont de plus en plus accepté l'informatique fantôme comme une fatalité, et beaucoup en sont venus à reconnaître ses avantages. Les avantages sont les suivants :

  • Elle permet aux équipes d'être plus agiles pour répondre aux changements de l'environnement éconmique et à l'évolution des nouvelles technologies.

  • Elle permet aux employés d'utiliser les outils les plus efficaces pour exécuter leurs tâches.

  • Elle simplifie les opérations informatiques en réduisant les coûts et les ressources nécessaires à l'acquisition de nouveaux actifs informatiques.

Pour atténuer les risques de l'informatique fantôme sans sacrifier ces avantages, la plupart des organisations s'efforcent, désormais, à aligner l'informatique fantôme sur les protocoles de sécurité informatique standard plutôt que de l'interdire purement et simplement. À cette fin, les services informatiques mettent souvent en œuvre des technologies de cybersécurité, telles que les outils de gestion du périmètre de vulnérabilité (ASM), qui surveillent en permanence les actifs informatiques Internet d'une organisation, afin de découvrir et d'identifier l'informatique fantôme à mesure de son adoption. Ces actifs fantômes peuvent être ensuite évalués pour détecter les vulnérabilités et y remédier. 

Les organisations peuvent également utiliser un courtier de sécurité d'accès au cloud (CASB) qui sécurise les connexions entre les employés et les actifs cloud qu'ils utilisent, notamment les actifs connus et inconnus. Ces courtiers peuvent découvrir les services cloud fantômes et les soumettre à des mesures de sécurité telles que le chiffrement, les politiques de contrôle d'accès et la détection des logiciels malveillants. 

Solutions IBM
Solutions de cybersécurité

IBM Security® fournit des solutions de cybersécurité d'entreprise pour contribuer à votre développer en dépit des incertitudes.

Explorer les solutions de cybersécurité
Solutions de protection des données

Protégez les données d'entreprise dans de multiples environnements, respectez les réglementations de confidentialité et simplifiez la complexité opérationnelle.

Explorer la sécurité des données
Solutions de sécurité du cloud

Pour gérer un programme de sécurité multicloud hybride cohérent, vous devez établir une visibilité et un contrôle. Les produits et les experts d'IBM Security peuvent vous aider à intégrer les contrôles appropriés, à orchestrer le déploiement de la charge de travail et à établir une gestion efficace des menaces.

Explorer les solutions de sécurité cloud
Ressources Qu'est-ce que la cybersécurité ?

Les technologies et les meilleures pratiques de cybersécurité protègent les systèmes essentiels et les informations sensibles contre un nombre croissant de menaces en constante évolution.

Qu'est-ce que la gestion du périmètre de vulnérabilité ?

La gestion du périmètre de vulnérabilité permet aux organisations de découvrir, hiérarchiser et corriger les vulnérabilités aux cyberattaques.

Qu'est-ce que la gestion des actifs informatiques (ITAM) ?

ITAM permet de faire en sorte que chaque actif est correctement utilisé, entretenu, mis à niveau et éliminé à la fin de son cycle de vie.