Selon une étude de CipherCloud, basée sur des données collectées tout au long de 2014 auprès de millions d’utilisateurs du Cloud en entreprise, le Shadow IT, phénomène qui voit les métiers adopter des solutions sans en référer à leur DSI, est largement sous-estimé. L’étude évalue à 1 245 le nombre d’applications Cloud employées au sein d’une grande entreprise américaine. Total qui tombe à 981 chez son homologue en Europe, soit sensiblement le même ordre de grandeur (voir le graphique ci-dessous pour plus de détails, catégorie par catégorie).
Et, selon CipherCloud, 86 % de ces outils ont été amenés dans l’entreprise sans l’aval de la DSI (82 % en Europe). C’est bien plus que les chiffres qui circulent et qui évalue à entre 10 et 50 % les applications Cloud non déclarées, avance la société qui commercialise des outils de découverte et de classement des solutions Cloud utilisées dans une organisation. Même si elle prêche ici pour sa paroisse, la société californienne livre quelques indicateurs intéressants.
Ce sont les applications de réseaux sociaux, de collaboration et de marketing qui sont ainsi les plus employées. En moyenne, plus de 250 réseaux sociaux différents sont utilisés au sein d’une grande entreprise, assure CipherCloud ! Mais les applications touchant à l’infrastructure IT ou au développement ne sont pas bien loin, preuve que le Cloud – et son pendant, le Shadow Cloud – s’immisce au sein même de la DSI. Selon CipherCloud, les trois catégories d’applications les plus risquées concernent la publication, les réseaux sociaux et la gestion de carrière. Dans ces trois catégories, la société estime que 52, 47 et 40 % des fournisseurs présentent un haut niveau de risque, respectivement.
A lire aussi :
La gestion du shadow Cloud, prochain défi des DSI
Sécurité : 91 % des services Cloud utilisés en Europe présentent un risque
Encadrer le Shadow IT : Netskope analyse les flux du Cloud
Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…
Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…
Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…
Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…
Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.
Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.