Shadow IT - Méthodes de détection

Méthodes de détection

elba détecte automatiquement les applications tierces et le Shadow IT grâce à plusieurs méthodes :

  • Analyse des jetons OAuth : elba repère les connexions API et les permissions données par vos employés via un jeton OAuth.
  • Analyse des e-mails : elba identifie les applications mentionnées ou utilisées via les courriers envoyés et reçus
  • Suivi des connexions : elba peut se connecter à plusieurs dizaines de logiciels via une connexion directe (API) afin de lister l’ensemble des comptes y figurant.

Analyse des applications

Dès qu’une application est détectée, elba récupère automatiquement :

  • Métadonnées : permissions demandées, périmètre d’accès
  • Cartographie des utilisateurs : employés ayant un compte sur l’application
  • Vérification SSO : accès via authentification unique ou mot de passe direct
  • Informations éditeur : détails sur le fournisseur et statut de validation

Évaluation des risques avec l'IA

elba calcule un score de risque en fonction des :

  • Permissions et accès aux données
  • Certifications de sécurité et de conformité (RGPD, HIPAA, PCI DSS, NIST…)
  • Historique d’incidents ou de fuites de données
  • Réputation du domaine et statut de publication
  • Vulnérabilités connues (CVE)