Skip to main content
Comprendre le Shadow IT

Comprendre le Shadow IT

-
Aperçu de la sécurité du courrier électronique

Ceux qui font de l'informatique depuis assez longtemps pour se souvenir de l'utilisation d'un écran vert se souviennent aussi d'une époque où tout était verrouillé et centralisé. Au début des années 1980, les réseaux locaux sont devenus plus populaires et avec eux la décentralisation, permettant à d'autres départements internes d'une organisation de prendre le contrôle de leurs besoins informatiques directement - et le Shadow IT était né !

Qu'est-ce que le Shadow IT ?

"L'informatique fantôme" est l'utilisation de matériel ou de logiciels liés à l'informatique au sein d'une organisation à l'insu du groupe informatique ou de sécurité interne. Elle a connu une croissance exponentielle ces dernières années, sous l'impulsion de la qualité des applications grand public dans le cloud, telles que les applications de partage de fichiers, les médias sociaux et les outils de collaboration. Les secteurs fonctionnels et les grands secteurs d'activité en ont également profité en déployant des applications SaaS de classe entreprise.

L'utilisation du courrier électronique a également augmenté au cours de la même période, car c'est le ciment qui lie toutes les applications de partage de fichiers, les médias sociaux et les outils de collaboration - et c'est là que réside le problème : les spams et autres variantes malveillantes ont augmenté de façon spectaculaire.

La norme DMARC a été introduite pour réduire le volume de spam et d'e-mails malveillants qui usurpaient des domaines de messagerie légitimes. Les taux d'adoption de la norme DMARC ont augmenté rapidement en raison de sa capacité avérée à lutter contre le type de fraude par courriel qui entraîne souvent des pertes financières importantes et une perte de confiance dans la marque d'une organisation.

En plus de la protection contre l'usurpation d'identité, DMARC donne aux organisations une visibilité sur leur domaine de messagerie - la capacité d'identifier et d'auditer toute utilisation par des fournisseurs de plate-forme tiers. L'organisation informatique peut connaître et tolérer certaines plates-formes informatiques fantômes qui utilisent leur domaine de messagerie comme partie de l'adresse FROM, mais elle peut aussi ignorer que de nombreuses autres plates-formes le font également.

DMARC peut être considéré comme le mécanisme qui a contribué à légitimer l'utilisation de plates-formes tierces par l'informatique parallèle en permettant aux équipes fonctionnelles ou aux autres secteurs d'activité de suivre les politiques d'utilisation des meilleures pratiques définies par l'organisation. En outre, DMARC permet d'identifier les plateformes tierces qui ne disposent pas des contrôles de sécurité appropriés et dont l'utilisation peut être révoquée.

À une époque où la cybersécurité est toujours à l'ordre du jour au niveau du conseil d'administration de l'entreprise, DMARC permet d'éliminer les menaces telles que l'usurpation d'identité tout en donnant une visibilité sur la façon dont les personnes de l'organisation utilisent les plateformes de tiers afin de mieux appliquer les politiques de sécurité.


Vous voulez poursuivre la conversation ? Rendez-vous sur le forum dmarcien