Mots clés Shadow IT

Mot clé: Shadow IT

Armis pitché au DSI – Les Assises 2024

Interview de Jean-Michel Tavernier, Sales Director chez Armis, réalisé lors de l'évènement Les Assises 2024 Surface d'attaque gérée et cartographie complète : Armis gère...

Six bonnes pratiques pour endiguer le Shadow IT, ou, du moins, en prendre le...

0
Le Shadow IT est bien souvent le fait de collaborateurs confrontés à des inefficacités ou à des obstacles qui entravent leur productivité ou la...

Le stockage sur le cloud n’est pas une panacée

0
Paiement à l’usage, adaptation aux besoins ponctuels, réduction du budget d’investissement IT, etc., les avantages du stockage en ligne ne sont plus à démontrer....

Le shadow IT à l’origine de nombreuses fuites de données

VPN pour le télétravail, utilisation d’ordinateurs portables ou de tablettes sur le lieu de travail, IoT, autant de vecteurs d’infection du SI, avec les...

Low-code ou No-code : bénéfices et contraintes

Bien encadrés par la DSI ces outils répondent en partie aux contraintes budgétaires des entreprises. Il faut standardiser ces pratiques et échanger avec les...

Licences logicielles inutiles : un gaspillage évitable

De nombreux responsables IT indiquent que les «dépenses globales en matière de logiciels» sont leur principal problème avec le shadow IT. Résultat, beaucoup ne...

Utiliser des versions pirates de logiciels : une potion pour certains dirigeants !

Un quart des dirigeants de petites et moyennes entreprises (14 % en France) envisagent d’utiliser des logiciels piratés comme alternative aux logiciels professionnels officiels pour...

La moitié des employés du secteur public ont le sentiment de contourner les politiques...

La sécurité informatique du secteur public laisse à désirer. Même si ce secteur a amélioré son infrastructure, cette transformation numérique a aussi...

84 % des professionnels de la cybersécurité se disent « épuisés »

Le Burn out touche de plus en plus de monde, y compris les équipes dédiées à l’informatique ou à la sécurité informatique....

Phishing : deux salariés sur cinq ne se méfient pas des liens suspects

Selon un rapport d'Unisys, 61 % des travailleurs hybrides et distants se sentent les premiers responsables du maintien de leur sécurité numérique. Mais...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité