La pérennité du shadow IT et comment lutter contre les risques qui y sont liés

Les organisations d'aujourd'hui sont très conscientes que l'informatique fantôme existe dans leur “arrière-cour”, et que plus elles ont d'applications inconnues et d'accès incontrôlés, plus leur surface d'attaque est grande.

>>Plus