mercredi 13 mai 2020
Regardez cette vidéo pour savoir qui partage les données de votre entreprise sur les services de stockage en nuage que vous ne connaissez pas.
Dans cette vidéo, nous allons vous montrer comment utiliser Kaspersky Endpoint Security Cloud ( KES CLOUD ), afin que vous puissiez contrôler quelles ressources Cloud vos employés utilisent.
Pour cela, rendez vous dans votre espace de travail et cliquez sur l’onglet Surveillance dans la fenêtre principale.
* Shadow IT (parfois Rogue IT) est un terme fréquemment utilisé pour désigner des systèmes d’information et de communication réalisés et mis en œuvre au sein d’organisations sans approbation de la direction des systèmes d’information. Selon la définition (en anglais) de l’entreprise de recherche en technologies Gartner, il s’agit aussi des “logiciels, services ou appareils informatiques qui n’appartiennent pas au service informatique d’une organisation ou sont hors de son contrôle”.
Pour ses partisans, le Shadow IT est considéré comme une importante source d’innovation, de tels systèmes servant de prototypes pour de futures solutions officielles. Pour ses détracteurs, le Shadow IT représente un risque pour l’organisation, les solutions de ce type étant réalisées au mépris des bonnes pratiques en vigueur, notamment en matière de tests, de documentation, de sécurité, de fiabilité, etc.
Source :
La menace du Shadow IT
L’utilisation de divers services et programmes que ni votre informaticien ni votre responsable de la sécurité ne connaissent peut engendre certains problèmes. Nous vous expliquons comment éviter cette situation.
Views: 1
Subscribe to get the latest posts sent to your email.
Views: 1
Subscribe to get the latest posts sent to your email.
Views: 1
Subscribe to get the latest posts sent to your email.