Shadow IT’s corner

Vous trouverez ci-dessous tous les articles qui font référence au phénomène du shadow IT.

 

Shadow IT Is An Opportunity, Not A Problem

07/08/2014 – Andrew Conry Murray

Shadow IT isn’t a scourge. It’s an opportunity for IT to engage the business and add value, says CBS Interactive’s Steve Comstock. Shadow IT tends to have negative connotations for technology professionals. But what if the use of unauthorized applications and services is an opportunity for IT to start a discussion with the business rather than drop the hammer? Stephen Comstock, VP of Site and IT Infrastructure for CBS Interactive, says business users don’t think of outside applications and services as “shadow IT.” They think of it as trying to do their jobs.

___________________________________________________________________

The antidote to shadow IT: Trust and transparency

01/08/2014 – Ryan Faas

You can’t have a successful enterprise mobility strategy, particularly a BYOD strategy, without trust and transparency. The reason is pretty simple: If a user doesn’t trust IT to manage their devices, they may continue to use a personal device without informing the company. This can lead to in unauthorized BYOD and shadow IT operations, which can be completely invisible to IT departments because today’s devices can connect to the Internet at speeds comparable to, or better than, a corporate network.

___________________________________________________________________

Le phénomène shadow IT : un cauchemar pour les entreprises

10/07/2014 – Yannick Hello

Dans beaucoup d’entreprises, les administrateurs informatiques font de plus en plus face à une nouvelle source de contraintes : le Shadow IT. Beaucoup de départements et d’employés se procurent et utilisent des applications sans que le département informatique ne soit mis au courant ou n’ait donné son accord. Une enquête [1] réalisée par PricewaterhouseCoopers (PwC) indique que 15 à 30 % des dépenses informatiques des entreprises sondées se font hors budget officiel.

___________________________________________________________________

The Hidden Truth Behind Shadow IT

[PDF File] – Nov 2013 – McAfee

Just a few years ago, the industry was all abuzz about employees who insisted on using their personal iPhones and iPads to access business applications. Within IT circles, the discussion quickly shifted from “how to stop it” (you can’t) to “how to protect your business while giving employees the freedom to make choices.” Today, many companies report greater productivity and higher employee satisfaction from their Bring Your Own Device, or BYOD, policies.Just a few years ago, the industry was all abuzz about employees who insisted on using their personal iPhones and iPads to access business applications. Within IT circles, the discussion quickly shifted from “how to stop it” (you can’t) to “how to protect your business while giving employees the freedom to make choices.” Today, many companies report greater productivity and higher employee satisfaction from their Bring Your Own Device, or BYOD, policies.

___________________________________________________________________

NASA’s shadow IT issues with cloud computing all too common

06/08/2013 – par Beth Pariseau

Shadow IT within NASA’s cloud computing deployments led to an audit report last week that many cloud computing pros identified with, and some offered tips on how to minimize rogue cloud deployments.

___________________________________________________________________

Shadow IT : Les risques et les opportunités de l’Informatique fantôme

01/08/2013 – iVision

Apparue dès les prémices des ordinateurs individuels, la terminologie “Shadow IT” connaît actuellement un véritable essor. En cause, la difficulté pour les DSI de s’adapter en temps réels aux besoins des utilisateurs, et des possibilités d’implantation de solutions IT de plus en plus simples et rapides. Quelles en sont les conséquences ? Comment composer – aujourd’hui – avec cette nouvelle tendance, faut-il la condamner ou au contraire, l’encourager ? Éléments de réponse dans cet article. L’expression “Shadow IT” ou littéralement, IT cachée, est utilisée pour définir les éléments du système d’information qui sont mis en place par les utilisateurs à l’insu de la DSI, ou tout du moins, sans consulter cette dernière. Cette pratique est actuellement en plein boom. Selon des études récentes, comme celle de VMware sur le shadow cloud IT parue en juin 2013, près d’un tiers des DSI attesteraient de la pratique de Shadow IT au sein de leur entreprise.

___________________________________________________________________

Le « shadow IT » bien perçu par les entreprises en Europe 

12/08/2013 – par ICT Suisse

Les collaborateurs proactifs prennent toujours plus souvent l’initiative en matière informatique, à l’insu des départements IT. Bien que le shadow IT présente un certain risque en matière de sécurité, les responsables IT considèrent que cette tendance a aussi des vertus. Malgré un risque en matière de sécurité, une claire majorité des décideurs IT ne voient pas comme un désavantage l’emploi de services cloud non autorisés et parfois payants. 1500 décideurs IT et 3000 collaborateurs de plusieurs grandes entreprises ont été interrogés à propos des coûts et de l’utilisation du shadow IT dans le cadre d’une étude de Vanson Bourne pour le compte de VMware. L’enquête a été menée dans neuf pays européens (sans la Suisse) entre mars et avril 2013. Elle analyse aussi bien les avis des décideurs IT que des employés.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s