Secteur public et shadow IT: Le secteur public n’a pas toujours été réputé pour son agilité numérique et son matériel moderne, mais cela commence à changer en raison du COVID-19. Contraints de travailler depuis chez eux, les employés du secteur public utilisent un mélange d’appareils et de stratégies de cloud computing pour assurer le fonctionnement des services municipaux. Cependant, ces mêmes avancées pourraient alimenter le Shadow IT (l’informatique fantôme) au sein des organisations du secteur public et les rendre vulnérables aux fuites, aux vols de données ou aux attaques.
Afin de mieux comprendre la façon dont les employés du secteur public utilisent la technologie sur leur lieu de travail et leur attitude à l’égard de la sécurité, NinjaOne a publié son nouveau rapport, L’informatique du Secteur Public en 2022 : Faire face au Shadow IT dans un monde hybride, issu d’une enquête menée auprès de 400 responsables du secteur public aux États-Unis, en Europe et en Océanie.
L’ampleur du problème
L’enquête a révélé que si de nombreuses agences gouvernementales locales et étatiques retrouvent un sentiment de normalité, la plupart adoptent une approche hybride. Cette évolution a considérablement augmenté le nombre d’appareils que les équipes informatiques doivent surveiller et gérer. Malheureusement, certains appareils, ainsi que des logiciels, passent entre les mailles du filet et permettent à l’informatique fantôme de se répandre.
Vous devrez consulter le rapport pour obtenir une vue complète des conclusions et des recommandations, mais voici quelques statistiques clés qui donnent une image plus claire de l’ampleur de l’informatique fantôme :
- 52 % des employés du secteur public ont le sentiment d’avoir à faire fréquemment ou de temps en temps le tour de leurs politiques de sécurité d’entreprise pour faire leur travail
- 52 % utilisent des appareils non approuvés pour le travail
- 49 % utilisent des logiciels ou des outils du cloud non approuvés pour le travail
- 51 % des employés du secteur public consacrent plus de temps sur des problèmes informatiques depuis qu’ils travaillent à domicile
Compte tenu du grand nombre de menaces à gérer, le fait de ne pas accorder la priorité à la gestion et à la sécurité des appareils augmente considérablement le risque auquel l’entreprise est confrontée. En laissant persister les maillons faibles, on s’expose à des cyberattaques et à des amendes. De plus, elle peut mettre en danger les informations personnelles des citoyens, ce qui nuit aux personnes que le secteur public s’efforce de soutenir jour et nuit.
Ce qu’il faut faire
Laisser persister l’informatique fantôme (shadow IT) peut sembler inoffensif à première vue, mais cela a des conséquences réelles.
Les responsables informatiques du secteur public doivent faciliter le dialogue entre les employés et le personnel informatique pour comprendre ce qui ne fonctionne pas en matière de politiques de sécurité et se tourner vers la technologie pour rendre la gestion des appareils et des utilisateurs non intrusive.
Pour en savoir plus, téléchargez le rapport complet :