Gestion de l'informatique fantôme (Shadow IT)
Gestion de l'informatique fantôme (Shadow IT)

Gestion de l'informatique fantôme : Choisir le bon logiciel de protection des données, partie 4

Dans presque toutes les entreprises, il existe ce que l'on appelle le "Shadow IT", c'est-à-dire les actifs numériques - feuilles de calcul, documents, matériel, logiciels, services web, applications en nuage et autres - qui sont gérés et utilisés sans la supervision ou la connaissance du service informatique de l'entreprise.

Cela peut son mais ce n'est pas le cas : c'est en partie le résultat d'une Informatique pour l'utilisateur final (EUC)Les employés se tournent de plus en plus vers les applications d'entreprise basées sur le cloud pour améliorer leur productivité.

Selon la Association du barreau américainDans les grandes entreprises, les le nombre moyen d'applications en nuage utilisées par employé est de 36. Le champ d'application du Shadow IT a même été élargi pour inclure la technologie personnelle que les employés apportent sur le lieu de travail pour l'utiliser pendant les heures de travail, comme les ordinateurs portables, les tablettes, les smartphones, etc.

Les outils et les ressources de l'EUC, qui sont essentiels au travail des employés qui les utilisent, sont au cœur de vos activités quotidiennes. La plupart des responsables ne demanderaient pas à leurs employés de cesser d'utiliser Excel, par exemple.

Mais ils peuvent créer des risques : Une feuille de calcul peut contenir des données erronées qui entraînent des décisions stratégiques incorrectes, ou un document peut contenir des informations personnelles sur un client ou un employé qui sont en violation des lois sur la confidentialité des données.

À une époque où la confidentialité des données est au cœur des préoccupations des régulateurs et des dirigeants, il est important de savoir que la confidentialité des données est une priorité. prévu d'ici à 2021, 100% de grandes entreprises dans le monde entier aura une Poste de RSSI - La découverte et la gestion de l'EUC sont essentielles à toute initiative de protection de la confidentialité des données d'une entreprise.

Besoin : Une solution efficace de gestion de l'EUC

Vous devez donc être en mesure de découvrir et de gérer de manière exhaustive ce "Shadow IT" et d'atténuer les risques potentiels. sans perturber le travail de vos employés. Il existe relativement peu de solutions logicielles complètes dédiées à la gestion de l'EUC/Shadow IT. Mais les entreprises se rendent compte qu'il s'agit d'un besoin réel. 

La recherche et l'examen manuels peuvent être une lourde charge pour les ressources, ou ne pas donner à votre entreprise la confiance qu'elle attend de ses données pour les rapports de conformité, les analyses financières et managériales, et d'autres utilisations. C'est pourquoi les entreprises se tourner vers des solutions automatisées pour assurer la gestion de l'EUC sans les coûts et les erreurs des processus manuels.

Liste de contrôle pour une solution de gestion informatique EUC/Shadow

Voici ce qu'il faut exiger d'un produit qui prétend pouvoir vous aider à découvrir et à gérer des feuilles de calcul, des fichiers et des données cachés dans votre entreprise.

  • Il devrait, au minimum, remplir sa mission d'identification des fichiers critiques et révéler les applications et les actifs de l'informatique de l'utilisateur final (EUC) cachés dans votre entreprise.
  • Il doit tenir un inventaire complet de toutes les EUC, y compris l'historique des versions et les pistes d'audit des modifications.
  • Il doit pouvoir révéler les liens, le code et le texte cachés, ainsi que les formules erronées dans les principaux fichiers Excel.
  • Il doit être en mesure de suivre les données afin de découvrir les cycles de vie des données dans les processus critiques de l'entreprise.
  • Il doit être en mesure d'évaluer et d'atténuer les risques potentiels liés à l'EUC.
  • Il doit comporter des tableaux de bord faciles à utiliser, des rapports réguliers et des alertes en cas d'exception.
  • Il doit comporter des tableaux de bord faciles à utiliser, des rapports réguliers et des alertes en cas d'exception.
  • Il doit accroître l'efficacité en réduisant le temps passé à vérifier manuellement les erreurs.
  • Il devrait s'intégrer à d'autres solutions d'entreprise en matière de risque opérationnel et de veille stratégique.