Shadow IT, la menace fantôme ou le cauchemar pour les DSI / Eric Le Ven

Article

Le Ven, Eric

Essor du "shadow IT", ou "informatique fantôme", qui fait référence aux applications déployées au sein de l'infrastructure informatique, sans avoir suivi le circuit élaboré pour vérifier qu'elles sont fonctionnelles et sécurisées. Aujourd'hui, dans les organisations, il y a donc, d'un côté, le système d'information "officiel", avec ses logiciels généralistes et métier, et, de l'autre, une quantité d'applications que les employés installent et utilisent de leur propre chef, sans en référer à la direction informatique. Une mauvaise habitude qui s'amplifie et pose aujourd'hui de réels problèmes de cohérences, d'efficacité et bien sûr de sécurité.

Voir le numéro de la revue «Archimag, 297, septembre 2016»

Autres articles du numéro «Archimag»

Suggestions

Du même auteur

Pensez expérience utilisateur / Eric Le Ven | Le Ven, Eric

Pensez expérience utilisateur / Eric Le Ven

Article | SYRACUSE | Le Ven, Eric | 2016

Présentation du concept d'"expérience utilisateur" également baptisé UX selon son acronyme anglophone, et sa généralisation dans le secteur de la gestion d'information en France en 2016. Imaginée et vulgarisée par Apple (éditeur a...

Adhérer à une communauté professionnelle, pour quoi faire ? / Eric Le Ven | Le Ven, Eric

Adhérer à une communauté professionnelle, pou...

Article | SYRACUSE | Le Ven, Eric | 2016

Multiplication des communautés numériques professionnelles dans le secteur français de la gestion d'information. Afin de prendre une part citoyenne dans la société de l'information à divers degré d'engagement ou de bénéficier de s...

Internet des objets et big data, un été sportif et connecté / Eric Le Ven | Le Ven, Eric

Internet des objets et big data, un été sport...

Article | SYRACUSE | Le Ven, Eric | 2016

Avec Roland Garros, l'Euro de football, le Tour de France et les Jeux olympiques, l'été 2016 s'annonce sportif. Cette année plus que jamais, la data sera au coeur de ces différents événements. Pour permettre à la fois aux spectate...

Toute la vérité sur la blockchain / Eric Le Ven | Le Ven, Eric

Toute la vérité sur la blockchain / Eric Le V...

Article | SYRACUSE | Le Ven, Eric | 2016

Présentée comme une petite révolution dans un monde où chacun protège jalousement sa donnée, la blockchain entend réinventer la notion de confiance. Mais son intérêt et son champ d'applications restent nébuleux.

Soyez raccord avec la synchronisation / Eric Le Ven | Le Ven, Eric

Soyez raccord avec la synchronisation / Eric ...

Article | SYRACUSE | Le Ven, Eric | 2016

Synchroniser ses fichiers c'est avoir la possibilité de les retrouver à l'identique sur un autre terminal que celui où ils ont été créés ou retravaillés. Avec la prolifération des terminaux mobiles, l'opération est devenue transpa...

Open access, une voie royale pour le partage de la connaissance / Eric Le Ven | Le Ven, Eric

Open access, une voie royale pour le partage ...

Article | SYRACUSE | Le Ven, Eric | 2016

L'open access, c'est l'opportunité pour les lecteurs du monde entier d'accéder gratuitement à des travaux de recherche et des publications scientifiques. Pour les auteurs, c'est un moyen efficace de diffuser leurs travaux à grande...

Du même sujet

Cybersécurité et hygiène numérique au quotidien : 129 bonnes pratiques à adopter pour se protéger / Gildas Avoine, Pascal Junod | Avoine, Gildas. Auteur

Cybersécurité et hygiène numérique au quotidi...

Livre | Avoine, Gildas. Auteur | 2024

Un guide pour avoir une bonne hygiène numérique, divisé en huit parties thématiques : s'authentifier correctement, gérer sa vie privée, réduire son empreinte numérique, reconnaître une tentative de fraude sur Internet, sécuriser s...

Dans le secret des centres de cybersécurité / Arnaud Devillard | Devillard, Arnaud

Dans le secret des centres de cybersécurité /...

Article | SYRACUSE | Devillard, Arnaud | 2018

Inconnues du grand public, les SOC sont des structures ultrapointues et confidentielles qui surveillent les réseaux des grandes entreprises. Objectif : déjouer les attaques informatiques de grande ampleur. Reportage au coeur de ce...

Le smartphone à l'usage des seniors... : et autres débutants / Michèle Germain | Germain, Michèle (1947-....). Auteur

Le smartphone à l'usage des seniors... : et a...

Livre | Germain, Michèle (1947-....). Auteur | 2024

A destination des débutants, et plus particulièrement des personnes âgées, les éléments utiles pour utiliser un smartphone et ses applications sont illustrées d'exemples : faire ses achats, réserver un hôtel, communiquer via les r...

Soyez raccord avec la synchronisation / Eric Le Ven | Le Ven, Eric

Soyez raccord avec la synchronisation / Eric ...

Article | SYRACUSE | Le Ven, Eric | 2016

Synchroniser ses fichiers c'est avoir la possibilité de les retrouver à l'identique sur un autre terminal que celui où ils ont été créés ou retravaillés. Avec la prolifération des terminaux mobiles, l'opération est devenue transpa...

SAGE 100 entreprise : le PGI en BTS tertiaires / Sylvie Chamillard, Sylvie Langlois | Langlois, Sylvie. Auteur

SAGE 100 entreprise : le PGI en BTS tertiaire...

Jeu vidéo ou Cédérom | Langlois, Sylvie. Auteur | 2011

SAGE comptabilité Ligne 100, version 12.02 / Kathy Neirault et Martine Curblanc | Curblanc, Martine. Auteur

SAGE comptabilité Ligne 100, version 12.02 / ...

Jeu vidéo ou Cédérom | Curblanc, Martine. Auteur | 2005

Chargement des enrichissements...