Secteur public et shadow IT: comment y faire face dans un environnement hybride?

Shadow IT dans le secteur public

Shadow IT dans le secteur public

Secteur public et shadow IT: Le secteur public n’a pas toujours été réputé pour son agilité numérique et son matériel moderne, mais cela commence à changer en raison du COVID-19. Contraints de travailler depuis chez eux, les employés du secteur public utilisent un mélange d’appareils et de stratégies de cloud computing pour assurer le fonctionnement des services municipaux. Cependant, ces mêmes avancées pourraient alimenter le Shadow IT (l’informatique fantôme) au sein des organisations du secteur public et les rendre vulnérables aux fuites, aux vols de données ou aux attaques.

Afin de mieux comprendre la façon dont les employés du secteur public utilisent la technologie sur leur lieu de travail et leur attitude à l’égard de la sécurité, NinjaOne a publié son nouveau rapport, L’informatique du Secteur Public en 2022 : Faire face au Shadow IT dans un monde hybride, issu d’une enquête menée auprès de 400 responsables du secteur public aux États-Unis, en Europe et en Océanie.

L’ampleur du problème

L’enquête a révélé que si de nombreuses agences gouvernementales locales et étatiques retrouvent un sentiment de normalité, la plupart adoptent une approche hybride. Cette évolution a considérablement augmenté le nombre d’appareils que les équipes informatiques doivent surveiller et gérer. Malheureusement, certains appareils, ainsi que des logiciels, passent entre les mailles du filet et permettent à l’informatique fantôme de se répandre.

Vous devrez consulter le rapport pour obtenir une vue complète des conclusions et des recommandations, mais voici quelques statistiques clés qui donnent une image plus claire de l’ampleur de l’informatique fantôme :

  • 52 % des employés du secteur public ont le sentiment d’avoir à faire fréquemment ou de temps en temps le tour de leurs politiques de sécurité d’entreprise pour faire leur travail
  • 52 % utilisent des appareils non approuvés pour le travail
  • 49 % utilisent des logiciels ou des outils du cloud non approuvés pour le travail
  • 51 % des employés du secteur public consacrent plus de temps sur des problèmes informatiques depuis qu’ils travaillent à domicile 

Compte tenu du grand nombre de menaces à gérer, le fait de ne pas accorder la priorité à la gestion et à la sécurité des appareils augmente considérablement le risque auquel l’entreprise est confrontée. En laissant persister les maillons faibles, on s’expose à des cyberattaques et à des amendes. De plus, elle peut mettre en danger les informations personnelles des citoyens, ce qui nuit aux personnes que le secteur public s’efforce de soutenir jour et nuit.

Ce qu’il faut faire

Laisser persister l’informatique fantôme (shadow IT) peut sembler inoffensif à première vue, mais cela a des conséquences réelles.

Les responsables informatiques du secteur public doivent faciliter le dialogue entre les employés et le personnel informatique pour comprendre ce qui ne fonctionne pas en matière de politiques de sécurité et se tourner vers la technologie pour rendre la gestion des appareils et des utilisateurs non intrusive.

Pour en savoir plus, téléchargez le rapport complet :

Pour aller plus loin

Les principes fondamentaux de la sécurité des appareils sont essentiels à votre posture de sécurité globale. NinjaOne facilite l’application de correctifs, le durcissement, la sécurisation et la sauvegarde des données de tous les appareils de façon centralisée, à distance et à grande échelle.
Pour en savoir plus sur NinjaOne Backup, participez à une visite guidée en direct ou commencez votre essai gratuit de la plateforme NinjaOne.

Vous pourriez aussi aimer

Prêt à devenir un Ninja de l’informatique ?

Découvrez comment NinjaOne peut vous aider à simplifier les opérations informatiques.
Voir la démo×
×

Voir NinjaOne en action !

En soumettant ce formulaire, j'accepte la politique de confidentialité de NinjaOne.

Commencez un essai gratuit du logiciel de gestion des terminaux classé N°1 sur G2

Pas de carte de crédit requise, accès complet à toutes les fonctionnalités.

Termes et conditions NinjaOne

En cliquant sur le bouton « J’accepte » ci-dessous, vous indiquez que vous acceptez les termes juridiques suivants ainsi que nos conditions d’utilisation:

  • Droits de propriété: NinjaOne possède et continuera de posséder tous les droits, titres et intérêts relatifs au script (y compris les droits d’auteur). NinjaOne vous accorde une licence limitée pour l’utilisation du script conformément à ces conditions légales.
  • Limitation de l’utilisation: Les scripts ne peuvent être utilisés qu’à des fins personnelles ou professionnelles internes légitimes et ne peuvent être partagés avec d’autres entités.
  • Interdiction de publication: Vous n’êtes en aucun cas autorisé à publier le script dans une bibliothèque de scripts appartenant à, ou sous le contrôle d’un autre fournisseur de logiciels.
  • Clause de non-responsabilité: Le texte est fourni « tel quel » et « tel que disponible », sans garantie d’aucune sorte. NinjaOne ne promet ni ne garantit que le script sera exempt de défauts ou qu’il répondra à vos besoins ou attentes particulières.
  • Acceptation des risques: L’utilisation du script est sous votre propre responsabilité. Vous reconnaissez qu’il existe certains risques inhérents à l’utilisation du script, et vous comprenez et assumez chacun de ces risques.
  • Renonciation et exonération de responsabilité: Vous ne tiendrez pas NinjaOne pour responsable des conséquences négatives ou involontaires résultant de votre utilisation du script, et vous renoncez à tout droit ou recours légal ou équitable que vous pourriez avoir contre NinjaOne en rapport avec votre utilisation du script.
  • EULA: Si vous êtes un client de NinjaOne, votre utilisation du script est soumise au contrat de licence d’utilisateur final qui vous est applicable (End User License Agreement (EULA)).