Mot clé: Shadow IT

Utiliser des versions pirates de logiciels : une potion pour certains dirigeants !

Un quart des dirigeants de petites et moyennes entreprises (14 % en France) envisagent d’utiliser des logiciels piratés comme alternative aux logiciels professionnels officiels pour...

La moitié des employés du secteur public ont le sentiment de contourner les politiques...

La sécurité informatique du secteur public laisse à désirer. Même si ce secteur a amélioré son infrastructure, cette transformation numérique a aussi...

84 % des professionnels de la cybersécurité se disent « épuisés »

Le Burn out touche de plus en plus de monde, y compris les équipes dédiées à l’informatique ou à la sécurité informatique....

Phishing : deux salariés sur cinq ne se méfient pas des liens suspects

Selon un rapport d'Unisys, 61 % des travailleurs hybrides et distants se sentent les premiers responsables du maintien de leur sécurité numérique. Mais...

Le coût annuel des compromissions de comptes cloud est supérieur à 500 000 dollars

D’après une nouvelle étude sur le « coût de la compromission des comptes cloud et du Shadow IT » réalisée par l’institut Ponemon pour...

Télétravail : presque la moitié des salariés ne respectent pas les règles de sécurité

Quel est l’impact du Shadow IT sur le télétravail ? Selon l’étude menée par NinjaRMM, 42 % des télétravailleurs déclarent avoir besoin de...

Menaces internes : les entreprises peinent à tout surveiller

L’étude Insider Threat 2020, Bitglass, spécialisé dans le CASB, confirme la persistance de la menace interne : 61 % des entreprises interrogées ont été...

Outils collaboratifs : 3 règles pour éviter la catastrophe

La multiplication des fuites de données et des attaques de types ransomwares doit inciter les entreprises à renforcer la sécurité des accès aux outils...

Sécurité du cloud : la visibilité fait défaut

Dans son édition 2019, le rapport Oracle-KPMG sur les menaces qui pèsent sur le cloud revient sur les principaux enjeux de cybersécurité associés aux...

Mieux contrôler le cloud avec le CASB

Tout le monde en a conscience, le Shadow IT et le BYOD ne sont plus une menace fantôme. C’est une réalité. Mais elle est...