Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

LANDESK propose à toutes les entreprises d’évaluer leur niveau de sécurité et de déterminer l’approche la mieux adaptée

septembre 2014 par Marc Jacob

LANDESK annonce ce jour la mise à disposition de divers outils permettant à toutes les entreprises de se tester, s’informer et se prémunir des risques et conséquences du Shadow IT.

Qu’on l’appelle Shadow IT, IT Pirate ou IT Furtive, l’utilisation non contrôlée de technologies sur le lieu de travail n’est pas nouvelle. Cependant, avec l’introduction des technologies mobiles et des services Cloud, cette utilisation non contrôlée, si elle n’est pas gérée, est désormais plus perturbante et plus étendue que par le passé.

Le Shadow-IT désigne les applications, services Cloud, périphériques, données et même compétences IT utilisés dans l’entreprise sans l’accord du département IT. De nos jours, le Shadow IT ne se limite plus aux activités de quelques collaborateurs ; il est souvent adopté par des responsables de département, comme le responsable d’une équipe commerciale dont les objectifs et délais sont différents.

LANDESK a sollicité un certain nombre de consultants IT, de conseillers, de conférenciers, de blogueurs et de leaders d’opinion, issus de l’industrie IT du monde entier. Ces experts ont partagé leur opinion, leurs conseils et leur expérience concernant le Shadow IT que LANDESK a compilé dans un ebook disponible gratuitement.


Voir les articles précédents

    

Voir les articles suivants