Informatique de l’ombre : le danger des infrastructures technologiques ouvertes dans le secteur bancaire

Les banques, les services financiers et les compagnies d’assurance sont en danger, et ce danger se cache au bout des doigts des employés.

Les employés, les clients et les fournisseurs sont courtisés quotidiennement par des applications tierces non approuvées qui promettent de faciliter les flux de travail. Si les organisations financières ne mettent pas un terme à ces environnements informatiques parallèles, elles pourraient en payer le prix fort. Voyons ce que sont les environnements informatiques parallèles, pourquoi ils existent, pourquoi ils sont dangereux et comment une solution de cryptage conviviale aide les organisations à les éradiquer.

Que sont les environnements l’informatique de l’ombre ?

L’informatique l’ombre désigne les logiciels tiers que vos employés utilisent et qui échappent au contrôle de votre service informatique et de votre réseau. Ils font partie de votre pile technologique non officielle et rendent votre organisation vulnérable aux acteurs malveillants. Les professionnels de la sécurité considèrent les logiciels et les applications tiers non approuvés comme des ajouts indésirables au réseau d’une organisation — et pourtant, les employés continuent de les utiliser.

Quelles sont les causes des environnements informatique de l’ombre ?

Il est facile d’imputer les environnements Informatique de l’ombre à des employés négligents, malveillants ou ignorants. Mais les organisations du secteur bancaire, des services financiers et de l’assurance doivent être responsables de ce qui se passe dans leurs réseaux organisationnels.

Trois raisons principales expliquent l’existence d’environnements Informatique de l’ombre : des outils existants maladroits, un manque de formation des employés en matière de sécurité et des contrôles informatiques insuffisants pour interdire les téléchargements et les accès au réseau par des personnes mal intentionnées. Lorsque les outils de votre organisation ne sont pas aussi faciles à utiliser que ceux de tiers, les employés trouvent des moyens plus simples de faire leur travail. Si vous ne formez pas les employés aux menaces de sécurité, ils ne comprendront pas comment un comportement apparemment innocent peut mettre l’entreprise en danger — et ils continueront à envoyer des informations sur l’entreprise par Gmail et à utiliser des applications non sécurisées sur le WiFi gratuit de leur café préféré les jours de travail à domicile. Et en l’absence de contrôles suffisants, vous ne pourrez pas repérer les comportements aberrants qui se glissent dans l’entreprise, même après la mise en place d’options conviviales et sécurisées et la formation des employés.

Pourquoi les environnements Informatique de l’ombre sont-ils dangereux ?

Les environnements Informatique de l’ombre sont dangereux car ils permettent aux informations de l’entreprise de quitter la sécurité de votre réseau et ils peuvent permettre à des agents malveillants d’accéder à votre réseau sécurisé. Et dans de nombreux cas, le personnel ne se rend pas compte qu’il met en danger les informations de l’entreprise. Par exemple, un employé qui parle à un client sur un téléphone portable peut croire qu’il est sûr de lui envoyer de la documentation par le biais d’applications de messagerie instantanée tierces, comme WhatsApp (c’est crypté, pas vrai ?), Facebook Messenger, DropBox ou son compte Gmail personnel.
Pour illustrer le problème posé par ces scénarios tiers, disons qu’un de vos employés envoie des données européennes confidentielles de votre entreprise via Gmail, par exemple. Dès qu’il clique sur « Envoyer », ces informations sensibles, qui peuvent inclure des données clients sensibles, entrent dans les serveurs de Google aux États-Unis et peuvent être réutilisées à d’autres fins, par exemple pour des publicités tierces hébergées par AdWords. Dans ce cas, l’absence de contrôle sur ces données sensibles et leur présence aux États-Unis peuvent poser des problèmes au regard du RGPD.
Ensuite, il y a les logiciels malveillants et les portes dérobées de confidentialité qui accompagnent les applications tierces. L’Institut AV-TEST, un institut de recherche allemand indépendant sur la sécurité informatique, a constaté que les logiciels malveillants ont presque doublé depuis 2015..

Et selon un document intitulé 50 Ways to Leak Your Data: An Exploration of Apps’ Circumvention of the Android Permissions System (50 façons de Faire fuir vos Données : Une Exploration du Contournement du Système de Permissions d’Android par les Applications), les chercheurs ont étudié 88 113 applications Android et identifié cinq types de canaux latéraux et secrets qu’elles utilisent pour accéder à des données privées—sans autorisation.

En résumé, lorsque les organismes bancaires autorisent au hasard l’utilisation de logiciels tiers dans leurs piles technologiques, ils mettent en danger la vie privée des clients et la sécurité de l’organisation.

Que peut-on faire pour éradiquer les environnements Informatique de l’ombre ?

Pour éradiquer les environnements Informatiques Fantômes, les organisations doivent s’attaquer aux problèmes qui en sont la cause :

  • Le remplacement des outils de communication encombrants par des solutions conviviales qui s’intègrent si bien aux flux de travail que les employés veulent les utiliser.
  • La mise en place d’une formation efficace et continue pour tous les employés sur la sécurité de l’information, la cybersécurité et la confidentialité des données.
  • La mise en place des contrôles pour empêcher et/ou décourager l’utilisation d’applications et de logiciels non approuvés pour les activités de l’entreprise et sur les appareils de l’entreprise.

Echoworx est une solution de cryptage conviviale et centrée sur le client qui aide les banques, les services financiers et les compagnies d’assurance à sécuriser les communications des clients en transit et au repos. Parce qu’il est si facile de transmettre des informations en toute sécurité, les employés n’ont pas besoin de chercher des options tierces qui s’intègrent dans leur flux de travail.

Les fonctionnalités d’Echoworx aident les organisations à éradiquer les environnements Informatique de l’ombre :

  • Une expérience utilisateur facile et sans friction – Dans une récente enquête d’Echoworx, nous avons constaté que 53 % des organisations disposant d’une solution de cryptage la trouvaient « trop difficile à utiliser. » Une solution de cryptage ne peut pas protéger les données des clients et des organisations si personne ne l’utilise ! Echoworx facilite son utilisation par les employés et les clients et fait du cryptage entrant et sortant le chemin de moindre résistance.
  • Des politiques définissables – Contrôlez automatiquement quelles communications sont cryptées (et comment) en fonction du contenu du message, des lignes d’objet et des mots clés. Des contrôles flexibles pour chaque scénario signifient que vous gardez le contrôle des messages cryptés lorsqu’ils sont en transit et au repos.
  • Activez le cryptage entrant – Si vous ne pouvez pas contrôler le type d’informations que les clients et les fournisseurs vous envoient par courriel, vous pouvez contrôler la façon dont vous les recevez et les sécurisez. Les courriels contenant des informations sensibles sont automatiquement identifiés, acheminés en toute sécurité vers le portail web Echoworx et cryptés. Les méthodes de livraison cryptées comprennent le cryptage TLS, les PDF et les pièces jointes cryptés, le cryptage des certificats et le cryptage du portail Web.
  • Pas de processus d’inscription – Les solutions de cryptage qui exigent que les destinataires s’inscrivent avant de lire les courriels cryptés compliquent la communication sécurisée. Echoworx élimine le processus d’enregistrement et permet à l’expéditeur de partager une phrase secrète – également appelée phrase de passe – avec le destinataire. Pour ouvrir le courriel crypté, le destinataire doit simplement taper la phrase de passe.

Non seulement Echoworx aide les banques à éradiquer les environnements Informatiques Fantômes, mais il les aide aussi à économiser de l’argent. Une étude récente de Forrester Total Economic Impact™ a montré qu’une organisation typique au niveau de l’entreprise utilisant la plateforme de cryptage d’Echoworx peut s’attendre à un retour sur investissement de 155 %—avec plus de 2,7 millions de dollars en avantages de réduction des coûts et une période de récupération de seulement sept mois.

Ce que vous devez faire maintenant

  1. Demandez votre démonstration personnalisée GRATUITE. Laissez-nous vous montrer comment vous pouvez tirer le meilleur parti du cryptage des e-mails pour vous aider à appliquer la communication numérique sécurisée à différents cas d’affaires.
  2. Visitez notre bibliothèque GRATUITE de vidéos de démonstration en libre-service pour voir comment Echoworx aide les organisations à répondre à une variété de cas d’affaires courants.
  3. Si vous souhaitez en savoir plus sur la puissance et la valeur d’un cryptage efficace des e-mails, visitez notre , visit our Blog.
  4. Vous connaissez quelqu’un qui aimerait lire cette page ? Partagez-la avec lui par courriel, sur LinkedIn, Twitter ou Facebook.

Restez informé des dernières tendances en matière de cryptage et de sécurité

Inscrivez-vous pour recevoir nos derniers articles directement dans votre boîte de réception.

Votre adresse électronique ne sera pas communiquée à une tierce partie. Voir notre politique de confidentialité..