Lumière sur les enjeux du Shadow IT

Co-écrit par Sarah Tedeschi et Anne-Laure Ledinot. L’utilisation d’une plateforme d’échange publique (WeTransfer, Dropbox, Google Drive, etc.) pour l’envoi de documents confidentiels, l’appel à un prestataire au niveau de sécurité non connu pour la gestion de bases de données clients, l’utilisation de clés USB personnelles sur son lieu de travail, le téléchargement d’APIS sur internet…… Lire la suite