{"id":351827,"date":"2024-07-25T15:03:52","date_gmt":"2024-07-25T15:03:52","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/shadow-it-informatique-fantome-risques-et-exemples-2\/"},"modified":"2024-10-13T00:37:02","modified_gmt":"2024-10-13T00:37:02","slug":"shadow-it-informatique-fantome-risques-et-exemples-2","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/fr\/blog\/shadow-it-informatique-fantome-risques-et-exemples-2\/","title":{"rendered":"L&rsquo;informatique fant\u00f4me : un fardeau qui p\u00e8se sur les entreprises et que vous devriez g\u00e9rer"},"content":{"rendered":"<p>De par sa nature m\u00eame, <strong>l&rsquo;informatique fant\u00f4me <\/strong>passe souvent inaper\u00e7ue aux yeux des \u00e9quipes charg\u00e9es de la s\u00e9curit\u00e9 informatique. Cette n\u00e9gligence fait r\u00e9guli\u00e8rement courir aux entreprises le risque de transgresser les lois sur la confidentialit\u00e9 des donn\u00e9es, de perturber les budgets informatiques et d&rsquo;\u00eatre expos\u00e9es \u00e0 des personnes malveillantes. Avec la g\u00e9n\u00e9ralisation du t\u00e9l\u00e9travail, l&rsquo;informatique fant\u00f4me constitue une nouvelle menace qu\u2019il faut g\u00e9rer comme il se doit.<\/p>\n<div class=\"in-context-cta\"><p>L&rsquo;automatisation n&rsquo;est pas l&rsquo;avenir, c&rsquo;est maintenant. Pour en savoir plus, consultez notre guide de l&rsquo;automatisation destin\u00e9 aux responsables informatiques. <a href=\"https:\/\/www.ninjaone.com\/it-managers-guide-to-automation\/\">T\u00e9l\u00e9charger<\/a><\/p>\n<\/div>\n<h2>Qu&rsquo;est-ce que l&rsquo;informatique fant\u00f4me (shadow IT) ?<\/h2>\n<p>L&rsquo;informatique fant\u00f4me est la pratique consistant \u00e0 utiliser des syst\u00e8mes informatiques qui ne sont pas g\u00e9r\u00e9s par le d\u00e9partement informatique d&rsquo;une entreprise. Cela peut aller de l&rsquo;utilisation d&rsquo;un appareil personnel non autoris\u00e9 au t\u00e9l\u00e9chargement de logiciels ou d&rsquo;applications que le d\u00e9partement informatique n&rsquo;approuve pas.<\/p>\n<h2>Comprendre les comportements de l&rsquo;informatique fant\u00f4me<\/h2>\n<p>L&rsquo;essor des modes de travail non conventionnels, qui se sont g\u00e9n\u00e9ralis\u00e9s ces derni\u00e8res ann\u00e9es, a cr\u00e9\u00e9 de nombreux d\u00e9fis pour les entreprises et les organisations. La premi\u00e8re chose consiste \u00e0 s&rsquo;assurer que les donn\u00e9es de l&rsquo;entreprise sont prot\u00e9g\u00e9es contre les violations et les acc\u00e8s non autoris\u00e9s. La mise \u00e0 disposition d&rsquo;appareils \u00e0 usage r\u00e9glement\u00e9 permet d&rsquo;\u00e9tablir un niveau de contr\u00f4le de base. Toutefois, certains obstacles continuent d&rsquo;exacerber les risques li\u00e9s \u00e0 l&rsquo;informatique fant\u00f4me. Ces obstacles sont li\u00e9s aux comportements informatiques adopt\u00e9s par les employ\u00e9s eux-m\u00eames, qui contribuent aux risques li\u00e9s \u00e0 l&rsquo;informatique fant\u00f4me.<\/p>\n<h2>Exemples d&rsquo;informatique fant\u00f4me (shadow IT)<\/h2>\n<p>Pour vous donner une meilleure vue d&rsquo;ensemble de l&rsquo;informatique fant\u00f4me, voici quelques exemples courants d&rsquo;informatique fant\u00f4me :<\/p>\n<ul>\n<li><strong>T\u00e9l\u00e9chargement de logiciels non approuv\u00e9s. <\/strong>Bien qu&rsquo;il puisse sembler inoffensif de t\u00e9l\u00e9charger et d&rsquo;installer des logiciels et des applications \u00e0 partir d&rsquo;un distributeur officiel de logiciels, cela ne signifie pas pour autant qu&rsquo;ils sont totalement s\u00fbrs. Certains logiciels demandent aux utilisateurs l&rsquo;autorisation d&rsquo;acc\u00e9der aux donn\u00e9es sensibles, aux ressources du syst\u00e8me, aux connexions r\u00e9seau, etc. Un clic erron\u00e9 dans l&rsquo;octroi de ces autorisations peut entra\u00eener des fuites de donn\u00e9es, des violations de la conformit\u00e9, voire des infections par des logiciels malveillants.<\/li>\n<li><strong>Partage des identifiants de connexion. <\/strong>Une autre pratique pr\u00e9sentant un risque \u00e9vident de s\u00e9curit\u00e9 est le partage des identifiants de connexion. Les noms d&rsquo;utilisateur et les mots de passe ne sont pas cens\u00e9s \u00eatre partag\u00e9s avec d&rsquo;autres personnes. Cela peut facilement compromettre la s\u00e9curit\u00e9 des comptes de l&rsquo;utilisateur et entra\u00eener des risques majeurs.<\/li>\n<li><strong>L&rsquo;utilisation d&rsquo;appareils personnels pour le travail. <\/strong>De plus en plus d&rsquo;entreprises ont commenc\u00e9 \u00e0 fournir \u00e0 leurs employ\u00e9s des appareils qu&rsquo;ils doivent utiliser exclusivement pour le travail. Cependant, certains employ\u00e9s continuent d&rsquo;utiliser leurs appareils personnels en d\u00e9pit des risques potentiels pour la s\u00e9curit\u00e9. Cela pr\u00e9sente le risque d&rsquo;exposer les donn\u00e9es de l&rsquo;entreprise \u00e0 des logiciels malveillants ou de compromettre des donn\u00e9es personnelles par le biais d&rsquo;applications professionnelles.<\/li>\n<li><strong>Utilisation de services de stockage sur le cloud non autoris\u00e9s. <\/strong>Les employ\u00e9s peuvent \u00eatre tent\u00e9s d&rsquo;utiliser des services de stockage en ligne auxquels ils peuvent facilement acc\u00e9der. Ce stockage en ligne non autoris\u00e9 par l&rsquo;entreprise pr\u00e9sente un risque important pour la s\u00e9curit\u00e9. Cela peut m\u00eame entra\u00eener la perte de donn\u00e9es essentielles de l&rsquo;entreprise, avec pour cons\u00e9quence des perturbations op\u00e9rationnelles, une atteinte \u00e0 la r\u00e9putation et des sanctions financi\u00e8res importantes.<\/li>\n<li><strong>Utilisation d&rsquo;outils de communication non autoris\u00e9s. <\/strong>Le partage d&rsquo;informations confidentielles par le biais d&rsquo;outils de communication non approuv\u00e9s par votre entreprise peut entra\u00eener de graves violations des protocoles de s\u00e9curit\u00e9 et compromettre des donn\u00e9es sensibles.<\/li>\n<\/ul>\n<h2>Facteurs conduisant \u00e0 l&rsquo;informatique fant\u00f4me<\/h2>\n<p>Plusieurs raisons poussent les utilisateurs \u00e0 adopter des pratiques d&rsquo;informatique fant\u00f4me. L&rsquo;une d&rsquo;entre elles est la perception de l&rsquo;inefficacit\u00e9 ou de l&rsquo;inad\u00e9quation des outils approuv\u00e9s et fournis par l&rsquo;entreprise. Les utilisateurs recherchent donc d&rsquo;autres syst\u00e8mes informatiques pour faciliter leur travail. Une autre raison est la longueur du processus d&rsquo;acquisition des solutions informatiques officielles, qui pousse les utilisateurs \u00e0 opter pour des outils non autoris\u00e9s afin d&rsquo;acc\u00e9der plus rapidement aux fonctionnalit\u00e9s n\u00e9cessaires.<\/p>\n<p>Dans certains cas, la productivit\u00e9 pousse \u00e9galement les utilisateurs \u00e0 utiliser des syst\u00e8mes informatiques non approuv\u00e9s. Certains peuvent se montrer plus productifs en utilisant leurs appareils personnels qu&rsquo;ils ont d\u00e9j\u00e0 l&rsquo;habitude d&rsquo;utiliser. D&rsquo;autres peuvent utiliser des logiciels qui offrent des caract\u00e9ristiques ou des fonctionnalit\u00e9s sp\u00e9cifiques qui font d\u00e9faut aux logiciels approuv\u00e9s, ce qui peut conduire \u00e0 des gains d&rsquo;efficacit\u00e9 et de productivit\u00e9.<\/p>\n<p>Enfin, le manque de sensibilisation des utilisateurs aux risques de s\u00e9curit\u00e9 associ\u00e9s \u00e0 l&rsquo;informatique fant\u00f4me peut conduire \u00e0 davantage de pratiques d&rsquo;informatique fant\u00f4me. S&rsquo;ils n&rsquo;ont pas une bonne connaissance des implications du comportement de l&rsquo;informatique fant\u00f4me, ils peuvent, sans le savoir, exposer des donn\u00e9es sensibles de l&rsquo;entreprise.<\/p>\n<h2>Les implications n\u00e9gatives de l&rsquo;utilisation de l&rsquo;informatique fant\u00f4me<\/h2>\n<p>Puisque nous avons d\u00e9couvert les motivations qui poussent \u00e0 l&rsquo;informatique fant\u00f4me, il est essentiel de se pencher sur les dangers qu&rsquo;elle peut faire courir \u00e0 une entreprise. Comme nous l&rsquo;avons mentionn\u00e9, les pratiques de l&rsquo;informatique fant\u00f4me pr\u00e9sentent des risques de fuite d&rsquo;informations et de perte de donn\u00e9es. C&rsquo;est pourquoi une \u00e9tude r\u00e9cente men\u00e9e par <a href=\"https:\/\/securityintelligence.com\/articles\/the-growing-risks-of-shadow-it-and-saas-sprawl\/\" target=\"_blank\" rel=\"noopener\">Entrust<\/a> a r\u00e9v\u00e9l\u00e9 que 77% des professionnels de l&rsquo;informatique craignent que l&rsquo;informatique fant\u00f4me ne devienne un probl\u00e8me important en 2023. C&rsquo;est une cons\u00e9quence in\u00e9vitable de l&rsquo;\u00e9mergence du travail \u00e0 distance et hybride.<\/p>\n<p>L&rsquo;informatique fant\u00f4me peut \u00e9galement exposer les infrastructures informatiques \u00e0 des vuln\u00e9rabilit\u00e9s \u00e9videntes. Les logiciels et les appareils non autoris\u00e9s ne b\u00e9n\u00e9ficient g\u00e9n\u00e9ralement pas des correctifs et des mises \u00e0 jour de s\u00e9curit\u00e9 mis en place par les entreprises. Cela peut cr\u00e9er des points d&rsquo;entr\u00e9e potentiels pour les logiciels malveillants et les cyberattaques, compromettant ainsi l&rsquo;ensemble du r\u00e9seau, ce qui peut entra\u00eener des perturbations g\u00e9n\u00e9ralis\u00e9es, des pertes de donn\u00e9es et des pertes financi\u00e8res.<\/p>\n<h2>Les avantages et les inconv\u00e9nients de l&rsquo;informatique fant\u00f4me<\/h2>\n<p>Il est facile d&rsquo;\u00e9viter les pratiques informatiques fant\u00f4mes si elles n&rsquo;entra\u00eenent que des cons\u00e9quences n\u00e9gatives. Cependant, la r\u00e9alit\u00e9 est que l&rsquo;informatique fant\u00f4me peut offrir certains avantages \u00e0 l&rsquo;utilisateur tout en pr\u00e9sentant des risques importants.<\/p>\n<h3>Avantages :<\/h3>\n<ul>\n<li><strong>Satisfaction des employ\u00e9s.<\/strong> L&rsquo;utilisation d&rsquo;outils non autoris\u00e9s et susceptibles d&rsquo;acc\u00e9l\u00e9rer le flux de travail peut all\u00e9ger la charge de travail d&rsquo;un employ\u00e9.<\/li>\n<li><strong>Augmentation de la productivit\u00e9.<\/strong> Lorsqu&rsquo;un utilisateur est satisfait du syst\u00e8me informatique non homologu\u00e9 qu&rsquo;il utilise, il peut en r\u00e9sulter une efficacit\u00e9 accrue et des gains de productivit\u00e9.<\/li>\n<li><strong>Introduction de l&rsquo;innovation.<\/strong> L&rsquo;utilisation de syst\u00e8mes informatiques non approuv\u00e9s peut conduire \u00e0 la d\u00e9couverte d&rsquo;outils plus innovants et de moyens plus efficaces pour accomplir les t\u00e2ches.<\/li>\n<li><strong>Flexibilit\u00e9 et adaptabilit\u00e9.<\/strong> L&rsquo;informatique fant\u00f4me permet aux utilisateurs d&rsquo;utiliser des outils qui leur sont familiers et qu&rsquo;ils ma\u00eetrisent bien. Cela permet de r\u00e9duire la courbe d&rsquo;apprentissage et d&rsquo;accro\u00eetre l&rsquo;efficacit\u00e9.<\/li>\n<li><strong>Collaboration.<\/strong> Les pratiques informatiques fant\u00f4mes impliquant des canaux de communication non autoris\u00e9s peuvent favoriser une collaboration plus efficace entre les utilisateurs.<\/li>\n<li><strong>Personnalisation.<\/strong> Les outils de l&rsquo;informatique fant\u00f4me peuvent offrir une plus grande personnalisation que les solutions standards fournies par le d\u00e9partement informatique.<\/li>\n<\/ul>\n<h3>Inconv\u00e9nients :<\/h3>\n<ul>\n<li><strong>Exposition aux vuln\u00e9rabilit\u00e9s.<\/strong> Les outils informatiques fant\u00f4mes sont des cibles faciles pour les cyberattaques, car ils sont souvent d\u00e9pourvus des fonctions de s\u00e9curit\u00e9 et des protocoles mis en \u0153uvre par l&rsquo;\u00e9quipe informatique de l&rsquo;entreprise.<\/li>\n<li><strong>Non-respect des r\u00e8glements.<\/strong> La plupart des entreprises se conforment aux r\u00e9glementations du secteur ou aux lois sur la confidentialit\u00e9 des donn\u00e9es. De plus, les outils informatiques fant\u00f4mes sont souvent d\u00e9pourvus des garanties essentielles pour assurer la conformit\u00e9, ce qui expose les entreprises \u00e0 des risques importants.<\/li>\n<li><strong>Probl\u00e8mes d&rsquo;asssitance.<\/strong> Les syst\u00e8mes informatiques approuv\u00e9s sont en place pour r\u00e9soudre imm\u00e9diatement tout probl\u00e8me \u00e9ventuel. Les outils informatiques fant\u00f4mes peuvent ne pas disposer d&rsquo;une infrastructure d&rsquo;assistance d\u00e9di\u00e9e compl\u00e8te, ce qui peut emp\u00eacher la r\u00e9solution des probl\u00e8mes techniques.<\/li>\n<li><strong>Perte de donn\u00e9es.<\/strong> Les outils informatiques fant\u00f4mes augmentent le risque de perte de donn\u00e9es sensibles en raison de l&rsquo;absence de mesures de protection des donn\u00e9es qui caract\u00e9rise souvent les outils non autoris\u00e9s.<\/li>\n<li><strong>Pertes financi\u00e8res.<\/strong> Les fuites de donn\u00e9es caus\u00e9es par l&rsquo;utilisation d&rsquo;outils informatiques fant\u00f4mes peuvent entra\u00eener des pertes de chiffre d&rsquo;affaires. Cela peut \u00eatre d\u00fb \u00e0 plusieurs facteurs, tels que les amendes impos\u00e9es par la r\u00e9glementation, les co\u00fbts de r\u00e9ponse aux incidents, les temps d&rsquo;arr\u00eat op\u00e9rationnels, etc.<\/li>\n<li><strong>Probl\u00e8mes de contr\u00f4le des versions.<\/strong> Les multiples versions de logiciels non autoris\u00e9s utilis\u00e9s dans une entreprise peuvent cr\u00e9er des probl\u00e8mes de compatibilit\u00e9 et nuire \u00e0 la collaboration.<\/li>\n<\/ul>\n<h2>FAQ<\/h2>\n<p><strong>Comment d\u00e9tecter l&rsquo;informatique fant\u00f4me ?<\/strong><strong><br \/>\n<\/strong> &#8211; Il existe de multiples approches lorsqu&rsquo;il s&rsquo;agit de d\u00e9tecter les pratiques d&rsquo;informatique fant\u00f4me. La recherche de t\u00e9l\u00e9chargements de logiciels non autoris\u00e9s est l&rsquo;une d&rsquo;entre elles. Des activit\u00e9s inhabituelles sur le r\u00e9seau peuvent \u00e9galement \u00eatre le signe d&rsquo;un comportement d&rsquo;informatique fant\u00f4me. Une autre est la r\u00e9duction de l&rsquo;utilisation d&rsquo;un appareil autoris\u00e9. Tous ces \u00e9l\u00e9ments peuvent \u00eatre des signes potentiels d&rsquo;un comportement de l&rsquo;informatique fant\u00f4me au sein d&rsquo;une entreprise.<\/p>\n<p><strong>Pour quelles bonnes raisons l&rsquo;informatique fant\u00f4me voie le jour au sein d&rsquo;une entreprise ?<\/strong><strong><br \/>\n<\/strong> &#8211; L&rsquo;augmentation des pratiques informatiques fant\u00f4mes peut \u00eatre due \u00e0 plusieurs facteurs, tels que l&rsquo;inefficacit\u00e9 des syst\u00e8mes informatiques approuv\u00e9s, la longueur des processus de configuration et d&rsquo;approbation, ou la r\u00e9duction de la productivit\u00e9 lors de l&rsquo;utilisation des syst\u00e8mes autoris\u00e9s par l&rsquo;\u00e9quipe informatique.<\/p>\n<p><strong>Que devez-vous faire pour d\u00e9terminer si l&rsquo;informatique fant\u00f4me est pr\u00e9sente dans votre entreprise ?<\/strong><strong><br \/>\n<\/strong> &#8211; Si vous travaillez pour le d\u00e9partement informatique d&rsquo;une entreprise, la premi\u00e8re chose \u00e0 faire est d&rsquo;\u00e9valuer les risques en d\u00e9terminant la gravit\u00e9 de la situation et l&rsquo;ampleur de la pratique de l&rsquo;informatique fant\u00f4me \u00e0 ce moment-l\u00e0. Il s&rsquo;agit ensuite d&rsquo;identifier les motivations des employ\u00e9s pour comprendre leurs besoins et proposer des solutions approuv\u00e9es. Ensuite, il faut miser sur la formation des employ\u00e9s et insister sur l&rsquo;importance d&rsquo;utiliser des syst\u00e8mes informatiques approuv\u00e9s. Enfin, les politiques existantes concernant les pratiques d&rsquo;informatique fant\u00f4me devraient \u00eatre communiqu\u00e9es.<\/p>\n<p><strong>Qu&rsquo;est-ce que l&rsquo;informatique fant\u00f4me en cybers\u00e9curit\u00e9 ?<\/strong><strong><br \/>\n<\/strong> &#8211; L&rsquo;informatique fant\u00f4me est la terminologie utilis\u00e9e pour d\u00e9crire l&rsquo;utilisation de syst\u00e8mes li\u00e9s \u00e0 l&rsquo;informatique qui ne sont pas approuv\u00e9s par l&rsquo;\u00e9quipe informatique d&rsquo;une entreprise. Il englobe le mat\u00e9riel, les logiciels, les services cloud et bien d&rsquo;autres choses encore.<\/p>\n<p><strong>Qu&rsquo;est-ce qu&rsquo;une menace interne ?<\/strong><strong><br \/>\n<\/strong> &#8211; La menace interne est la menace per\u00e7ue par les personnes qui ont ou ont eu acc\u00e8s \u00e0 des informations critiques de l&rsquo;entreprise et qui peuvent les utiliser pour nuire \u00e0 l&rsquo;entreprise.<\/p>\n<h2>Ce que nous faisons dans l&rsquo;ombre : Les dangers des comportements informatiques cach\u00e9s<\/h2>\n<p>Au Royaume-Uni, dans divers secteurs d\u2019activit\u00e9, NinjaOne a men\u00e9 une enqu\u00eate aupr\u00e8s de 400\u00a0employ\u00e9s travaillant \u00e0 distance en raison du COVID-19 afin de mieux comprendre leurs comportements informatiques non d\u00e9clar\u00e9s. Il en est ressorti que la majorit\u00e9 des employ\u00e9s interrog\u00e9s sont bel et bien au courant des politiques de s\u00e9curit\u00e9 de leur entreprise mais les contournent souvent \u00e0 l\u2019aide de divers appareils (disques durs, smartphones, etc.) et d&rsquo;outils num\u00e9riques (logiciels de communication, progiciels, etc).<\/p>\n<p>Il en est ressorti que la majorit\u00e9 des employ\u00e9s interrog\u00e9s sont bel et bien au courant des politiques de s\u00e9curit\u00e9 de leur entreprise mais les contournent souvent \u00e0 l\u2019aide de divers appareils (disques durs, smartphones, etc.) et d&rsquo;outils num\u00e9riques (logiciels de communication, progiciels, etc). Les recommandations bas\u00e9es sur l&rsquo;enqu\u00eate sugg\u00e8rent qu\u2019une formation fr\u00e9quente \u00e0 la s\u00e9curit\u00e9, coupl\u00e9e \u00e0 des politiques claires et \u00e0 des services informatique facilement accessibles, peut r\u00e9duire ou \u00e9liminer certaines des raisons pour lesquelles les employ\u00e9s utilisent des appareils et des applications non d\u00e9clar\u00e9s en premier lieu.<\/p>\n<p>Dans le cadre du travail \u00e0 distance, une gestion compl\u00e8te des appareils interagissant avec les donn\u00e9es de l&rsquo;entreprise doit \u00eatre mise en place. Il incombe aux dirigeants de comprendre les besoins et les obstacles de leur \u00e9quipe et de donner le ton et de d\u00e9finir les politiques de s\u00e9curit\u00e9.<\/p>\n<p>Pour en savoir plus sur l&rsquo;impact de l&rsquo;informatique fant\u00f4me sur l&rsquo;entreprise et sur la mani\u00e8re de transformer ces failles de s\u00e9curit\u00e9 en opportunit\u00e9s, <a href=\"https:\/\/go.ninjaone.com\/shadow-it-report-download-fr\/\" target=\"_blank\" rel=\"noopener\">t\u00e9l\u00e9chargez notre rapport complet<\/a>.<\/p>\n\n<h2>Faire face aux comportements d&rsquo;informatique fant\u00f4me<\/h2>\n<p>Avec l&rsquo;\u00e9mergence du travail hybride et \u00e0 distance, certains employ\u00e9s trouvent que les outils informatiques fant\u00f4mes sont utiles. Toutefois, les avantages de ces syst\u00e8mes informatiques non autoris\u00e9s sont souvent de courte dur\u00e9e. Bien qu&rsquo;il soit difficile pour les entreprises d&rsquo;\u00e9radiquer compl\u00e8tement les pratiques d&rsquo;informatique fant\u00f4me, il existe des moyens de g\u00e9rer et d&rsquo;att\u00e9nuer les risques. Un <a href=\"https:\/\/www.ninjaone.com\/fr\/plateforme-de-gestion-de-terminaux\">syst\u00e8me de gestion des terminaux<\/a>, tel que NinjaOne, peut \u00eatre une parfaite solution \u00e0 cet \u00e9gard.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/fr\/\" target=\"_blank\" rel=\"noopener\">NinjaOne<\/a> permet aux \u00e9quipes informatiques de g\u00e9rer et d&rsquo;att\u00e9nuer le comportement de l&rsquo;informatique fant\u00f4me (shadow IT). Ses fonctionnalit\u00e9s permettent d&rsquo;avoir une visibilit\u00e9 en temps r\u00e9el sur votre r\u00e9seau, d&rsquo;automatiser des t\u00e2ches et d&rsquo;appliquer des politiques de s\u00e9curit\u00e9 tout en offrant un acc\u00e8s convivial \u00e0 des solutions informatiques approuv\u00e9es, renfor\u00e7ant ainsi la s\u00e9curit\u00e9 et la satisfaction des employ\u00e9s. Cela favorise un environnement de travail s\u00e9curis\u00e9 et productif qui responsabilise les employ\u00e9s tout en prot\u00e9geant les donn\u00e9es et les actifs strat\u00e9giques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De par sa nature m\u00eame, l&rsquo;informatique fant\u00f4me passe souvent inaper\u00e7ue aux yeux des \u00e9quipes charg\u00e9es de la s\u00e9curit\u00e9 informatique. Cette n\u00e9gligence fait r\u00e9guli\u00e8rement courir aux entreprises le risque de transgresser les lois sur la confidentialit\u00e9 des donn\u00e9es, de perturber les budgets informatiques et d&rsquo;\u00eatre expos\u00e9es \u00e0 des personnes malveillantes. Avec la g\u00e9n\u00e9ralisation du t\u00e9l\u00e9travail, l&rsquo;informatique [&hellip;]<\/p>\n","protected":false},"author":161,"featured_media":345077,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[3054],"tags":[],"class_list":["post-351827","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-rmm-fr"],"acf":[],"modified_by":null,"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/351827","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/161"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/comments?post=351827"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/351827\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media\/345077"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=351827"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/categories?post=351827"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/tags?post=351827"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}