Passer au contenu principal
Comprendre l'informatique fantôme (Shadow IT)

Comprendre l'informatique fantôme (Shadow IT)

Perspectives en matière de sécurité

Ceux qui travaillent dans le domaine des technologies de l'information depuis assez longtemps pour se souvenir de l'utilisation d'un écran vert se souviennent également d'une époque où tout était verrouillé et centralisé. Au début des années 1980, les réseaux locaux sont devenus plus populaires et, avec eux, la décentralisation, permettant à d'autres services internes d'une organisation de prendre directement en charge leurs besoins en matière d'informatique - le Shadow IT était né !

Qu'est-ce que le Shadow IT ?

Le « Shadow IT » désigne l'utilisation de produits matériels ou logiciels liés aux technologies de l'information au sein d'une organisation, à l'insu du service informatique interne ou du groupe de sécurité. Il a connu une croissance exponentielle ces dernières années, stimulée par la qualité des applications grand public dans le cloud telles que les applications de partage de fichiers, les médias sociaux et les outils de collaboration. Les lignes de métier fonctionnelles et principales en ont également profité en déployant des applications SaaS de classe entreprise.

L'utilisation de la messagerie électronique a également augmenté au cours de la même période, agissant comme le liant qui unit toutes les applications de partage de fichiers, les médias sociaux et les outils de collaboration — et c'est là que réside le problème : les e-mails indésirables (spam) et autres variantes malveillantes ont augmenté de façon spectaculaire.

DMARC a été introduit comme un moyen de réduire le volume de spams et d'e-mails malveillants qui usurpaient l'identité de domaines de messagerie légitimes. Les taux d'adoption de la norme DMARC ont augmenté rapidement en raison de sa capacité démontrée à lutter contre le type de fraude par e-mail qui entraîne souvent des pertes financières importantes et une atteinte à la confiance dans la marque d'une organisation.

En plus de la protection contre l'usurpation d'identité, DMARC offre aux organisations une visibilité sur leur domaine de messagerie — la capacité d'identifier et d'auditer toutes les utilisations par les fournisseurs de plateformes tierces. Le service informatique peut connaître et tolérer certaines plateformes de Shadow IT qui utilisent leur domaine de messagerie dans l'adresse FROM, mais il peut également ignorer de nombreuses autres plateformes qui le font également.

Le DMARC peut être considéré comme le mécanisme ayant contribué à légitimer l'utilisation par l'informatique parallèle (shadow IT) de plateformes tierces, en permettant aux équipes fonctionnelles ou à d'autres lignes de métier de suivre les politiques d'utilisation des meilleures pratiques définies par l'organisation. De plus, le DMARC offre l'avantage d'identifier les plateformes tierces qui ne disposent pas de contrôles de sécurité appropriés et dont l'utilisation peut alors être révoquée.

À une époque où la cybersécurité est toujours à l'ordre du jour au niveau du conseil d'administration des entreprises, le DMARC aide à éliminer les menaces telles que l'usurpation d'identité (spoofing) tout en offrant une visibilité sur la manière dont les collaborateurs de l'organisation utilisent les plateformes tierces afin de mieux faire respecter les politiques de sécurité.


Vous souhaitez poursuivre la conversation ? Rendez-vous sur le Forum dmarcian