Shadow IT, la menace fantôme ou le cauchemar pour les DSI / Eric Le Ven

Article

Le Ven, Eric

Essor du "shadow IT", ou "informatique fantôme", qui fait référence aux applications déployées au sein de l'infrastructure informatique, sans avoir suivi le circuit élaboré pour vérifier qu'elles sont fonctionnelles et sécurisées. Aujourd'hui, dans les organisations, il y a donc, d'un côté, le système d'information "officiel", avec ses logiciels généralistes et métier, et, de l'autre, une quantité d'applications que les employés installent et utilisent de leur propre chef, sans en référer à la direction informatique. Une mauvaise habitude qui s'amplifie et pose aujourd'hui de réels problèmes de cohérences, d'efficacité et bien sûr de sécurité.

Voir le numéro de la revue «Archimag.com, 297, 01/08/2016»

Autres articles du numéro «Archimag.com»

Suggestions

Du même auteur

Pensez expérience utilisateur / Eric Le Ven | Le Ven, Eric

Pensez expérience utilisateur / Eric Le Ven

Article | Le Ven, Eric | 2016

Présentation du concept d'"expérience utilisateur" également baptisé UX selon son acronyme anglophone, et sa généralisation dans le secteur de la gestion d'information en France en 2016. Imaginée et vulgarisée par Apple (éditeur a...

Adhérer à une communauté professionnelle, pour quoi faire ? / Eric Le Ven | Le Ven, Eric

Adhérer à une communauté professionnelle, pou...

Article | Le Ven, Eric | 2016

Multiplication des communautés numériques professionnelles dans le secteur français de la gestion d'information. Afin de prendre une part citoyenne dans la société de l'information à divers degré d'engagement ou de bénéficier de s...

Internet des objets et big data, un été sportif et connecté / Eric Le Ven | Le Ven, Eric

Internet des objets et big data, un été sport...

Article | Le Ven, Eric | 2016

Avec Roland Garros, l'Euro de football, le Tour de France et les Jeux olympiques, l'été 2016 s'annonce sportif. Cette année plus que jamais, la data sera au coeur de ces différents événements. Pour permettre à la fois aux spectate...

De la même série

Open data, des professionnels agiles / Clémence Jost | Jost, Clémence

Open data, des professionnels agiles / Clémen...

Article | Jost, Clémence | 2016

Statistiques, cartes, patrimoine... On doit à l'open data et à la transparence de l'action publique une meilleure connaissance de notre territoire. Mais au sein des collectivités, qui sont les professionnels en charge de cette ouv...

Réseau social d'entreprise, affaire de cultures / Michel Remize | Remize, Michel

Réseau social d'entreprise, affaire de cultur...

Article | Remize, Michel | 2016

Comparatif, réalisé par trois éditeurs de réseaux sociaux d'entreprise (RSE), de l'utilisation de ces outils par les sociétés implantées dans différents pays du globe. Si s'équiper d'un réseau social pour faciliter la collaboratio...

Les Bibliothécaires engagés en faveur de la démocratisation du numérique / Maxime Grimbert | Grimbert, Maxime

Les Bibliothécaires engagés en faveur de la d...

Article | Grimbert, Maxime | 2016

Ils étaient 650, pour la plupart bibliothécaires, à venir à Clermont-Ferrand du 9 au 11 juin 2016. Le 62e congrès de l'Association des bibliothécaires de France (ABF) était placé sous le signe de la l'innovation, dont le numérique...

Gestion d'archives, des logiciels de mieux en mieux adaptés / Bruno Texier | Texier, Bruno

Gestion d'archives, des logiciels de mieux en...

Article | Texier, Bruno | 2016

Evolution des logiciels de gestion d'archives qui sont désormais capables de prendre en charge une multitude de documents et qui sont de plus en plus paramétrables selon les besoins des clients. Disponibles en mode Saas ou en lice...

Shadow IT, la menace fantôme ou le cauchemar pour les DSI / Eric Le Ven | Le Ven, Eric

Shadow IT, la menace fantôme ou le cauchemar ...

Article | Le Ven, Eric | 2016

Essor du "shadow IT", ou "informatique fantôme", qui fait référence aux applications déployées au sein de l'infrastructure informatique, sans avoir suivi le circuit élaboré pour vérifier qu'elles sont fonctionnelles et sécurisées....

Chargement des enrichissements...