{"id":26067,"date":"2022-04-26T14:24:00","date_gmt":"2022-04-26T12:24:00","guid":{"rendered":"https:\/\/perseus.de\/shadow-it\/"},"modified":"2026-03-30T11:57:16","modified_gmt":"2026-03-30T09:57:16","slug":"shadow-it","status":"publish","type":"post","link":"https:\/\/perseus.de\/fr\/shadow-it\/","title":{"rendered":"Shadow IT"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"26067\" class=\"elementor elementor-26067 elementor-22542\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cab3f18 e-flex e-con-boxed e-con e-parent\" data-id=\"cab3f18\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-2a02b8b e-con-full e-flex e-con e-child\" data-id=\"2a02b8b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-58dd5cc e-con-full e-flex e-con e-child\" data-id=\"58dd5cc\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4f80ded elementor-widget__width-initial elementor-widget elementor-widget-heading\" data-id=\"4f80ded\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Shadow IT<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2d061a7 elementor-widget elementor-widget-image\" data-id=\"2d061a7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"300\" height=\"300\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png\" class=\"attachment-medium size-medium wp-image-25818\" alt=\"\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png 300w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-150x150.png 150w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-768x768.png 768w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page.png 800w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e37fc7c e-flex e-con-boxed e-con e-parent\" data-id=\"e37fc7c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-87db237 e-con-full e-flex e-con e-child\" data-id=\"87db237\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3a527dc elementor-widget elementor-widget-text-editor\" data-id=\"3a527dc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Le smartphone, la montre de fitness et la machine \u00e0 caf\u00e9 intelligente sont rapidement connect\u00e9s au r\u00e9seau WLAN de l&rsquo;entreprise. Les services de cloud computing sont un bon moyen de transf\u00e9rer facilement de grandes quantit\u00e9s de donn\u00e9es. Mais ce comportement peut pr\u00e9senter d&rsquo;\u00e9normes risques pour la s\u00e9curit\u00e9 des donn\u00e9es des entreprises.  <\/p><p> <\/p><h4><strong>Qu&rsquo;est-ce que le Shadow IT exactement ?<\/strong><\/h4><p>Le terme \u00ab\u00a0Shadow IT\u00a0\u00bb fait r\u00e9f\u00e9rence \u00e0 l&rsquo;utilisation de syst\u00e8mes informatiques, de logiciels et de services au sein d&rsquo;une entreprise sans l&rsquo;autorisation ou le contr\u00f4le explicite du service informatique.<\/p><p>Dans le monde num\u00e9rique hyper-connect\u00e9 d&rsquo;aujourd&rsquo;hui, les entreprises tentent de rester en phase avec un paysage technologique en constante \u00e9volution. Cette qu\u00eate d&rsquo;innovation est certainement essentielle pour le maintien de la comp\u00e9titivit\u00e9 de nombreuses entreprises, mais elle peut avoir des cons\u00e9quences n\u00e9gatives si, dans leur d\u00e9sir de d\u00e9veloppement rapide, d&rsquo;optimisation des processus ou m\u00eame d&rsquo;augmentation des b\u00e9n\u00e9fices, les entreprises n\u00e9gligent des caract\u00e9ristiques de s\u00e9curit\u00e9 essentielles, \u00e0 commencer par la s\u00e9curit\u00e9 informatique. <\/p><p>L&rsquo;existence du Shadow IT est probl\u00e9matique pour les entreprises lorsqu&rsquo;il se d\u00e9veloppe sur une longue p\u00e9riode et \u00e0 l&rsquo;insu des responsables et qu&rsquo;il s&rsquo;installe dans l&rsquo;entreprise. N\u00e9anmoins, les organisations peuvent \u00e9galement tirer des aspects positifs de l&rsquo;existence d&rsquo;un Shadow IT. Nous montrons quels sont ces avantages dans l&rsquo;article de blog suivant. Nous nous plongerons plus profond\u00e9ment dans le sujet du Shadow IT et mettrons en lumi\u00e8re ses causes, ses effets et les mesures qui devraient \u00eatre prises pour g\u00e9rer le Shadow IT.   <\/p><p> <\/p><h4><strong>L&rsquo;histoire de l&rsquo;\u00e9mergence du Shadow IT<\/strong><\/h4><p>Comme nous l&rsquo;avons bri\u00e8vement mentionn\u00e9, le Shadow IT se produit g\u00e9n\u00e9ralement lorsque les employ\u00e9s d&rsquo;une entreprise utilisent des solutions, des services ou des outils qui n&rsquo;ont pas \u00e9t\u00e9 fournis ou approuv\u00e9s par les personnes ou le service informatique responsable.<\/p><p>Elle peut \u00eatre due \u00e0 diff\u00e9rentes raisons :<\/p><ul><li><strong>Les besoins ne sont pas satisfaits<\/strong>: Il se peut que les collaborateurs aient des besoins sp\u00e9cifiques qui ne sont pas satisfaits par les solutions informatiques officielles. Par exemple, une fonction sp\u00e9cifique ne peut pas \u00eatre ex\u00e9cut\u00e9e par l&rsquo;outil fourni ou son utilisation pose des probl\u00e8mes aux utilisateurs. Souvent, les employ\u00e9s cherchent alors des alternatives de leur propre chef pour augmenter leur productivit\u00e9 ou optimiser leur travail.  <\/li><li><strong>Flexibilit\u00e9 et rapidit\u00e9<\/strong>: les processus informatiques officiels peuvent parfois \u00eatre lents et impliquer des approbations et des d\u00e9lais d&rsquo;attente. Lorsque les collaborateurs doivent agir rapidement, ils ont souvent recours \u00e0 des applications qu&rsquo;ils connaissent d\u00e9j\u00e0 et avec lesquelles ils sont \u00e0 l&rsquo;aise, plut\u00f4t que d&rsquo;attendre les solutions officielles. <\/li><li><strong>Facilit\u00e9 d&rsquo;acc\u00e8s<\/strong>: avec l&rsquo;\u00e9mergence des services de cloud computing et des logiciels facilement disponibles, les employ\u00e9s peuvent se connecter plus facilement et utiliser les applications adapt\u00e9es \u00e0 leurs besoins sans avoir \u00e0 faire appel aux responsables informatiques.<\/li><li><strong>Manque de conscience du probl\u00e8me<\/strong>: parfois, les employ\u00e9s ne sont pas conscients que ce qu&rsquo;ils font entre dans la cat\u00e9gorie du Shadow IT. Ils peuvent y voir un contournement plut\u00f4t qu&rsquo;un \u00e9cart par rapport aux processus officiels. <\/li><li><strong>La bureaucratie per\u00e7ue<\/strong>: si le service informatique est per\u00e7u comme trop strict ou si les processus sont consid\u00e9r\u00e9s comme trop bureaucratiques, les employ\u00e9s peuvent \u00e9viter de passer par les instances ou les personnes comp\u00e9tentes.<\/li><li><strong>Manque de personnel<\/strong>: si le service informatique manque de personnel ou si les personnes responsables sont absentes pour cause de maladie ou de vacances, il peut arriver que les employ\u00e9s prennent leurs propres d\u00e9cisions par n\u00e9cessit\u00e9 et cherchent eux-m\u00eames des alternatives, contribuant ainsi \u00e0 l&rsquo;\u00e9mergence du Shadow IT.<\/li><\/ul><p> <\/p><p>Il est clair que les raisons pour lesquelles un Shadow IT peut appara\u00eetre sont multiples. Tr\u00e8s rapidement &#8211; et souvent sans s&rsquo;en rendre compte &#8211; chaque collaborateur peut contribuer \u00e0 la cr\u00e9ation d&rsquo;un Shadow IT ou \u00e0 la propagation d&rsquo;une structure Shadow IT d\u00e9j\u00e0 existante. Les situations de travail quotidiennes suivantes montrent comment les collaborateurs agissent en dehors de l&rsquo;infrastructure informatique interne s\u00e9curis\u00e9e et quelles menaces potentielles en d\u00e9coulent.  <\/p><p><strong>Utilisation non autoris\u00e9e du stockage en nuage :<\/strong><\/p><p>Pour envoyer une pi\u00e8ce jointe trop volumineuse, les employ\u00e9s utilisent des comptes de stockage personnels dans le cloud pour transf\u00e9rer les informations de l&rsquo;entreprise vers un autre appareil.<\/p><ul><li>Menaces potentielles : Fuite de donn\u00e9es, perte de contr\u00f4le des informations sensibles, non-respect des r\u00e9glementations, absence de cryptage, exposition potentielle aux cyber-attaques.<\/li><\/ul><p> <\/p><p><strong>Applications de messagerie pour la communication au travail :<\/strong><\/p><p>Plusieurs \u00e9quipes utilisent des applications de messagerie non autoris\u00e9es, telles que Whatsapp, pour communiquer rapidement entre elles.<\/p><ul><li>Menaces potentielles : Absence de chiffrement de bout en bout, partage potentiellement non s\u00e9curis\u00e9 de donn\u00e9es confidentielles, absence de contr\u00f4le sur le stockage des messages, risque de propagation de logiciels malveillants par le partage de fichiers.<\/li><\/ul><p> <\/p><p><strong>Outils personnels de gestion de projet :<\/strong><\/p><p>Afin de mieux planifier, contr\u00f4ler, suivre et ex\u00e9cuter les projets, les d\u00e9partements utilisent leurs propres outils de gestion.<\/p><ul><li>Menaces potentielles : Fragmentation des donn\u00e9es, difficult\u00e9s d&rsquo;int\u00e9gration, vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9, incapacit\u00e9 \u00e0 maintenir une supervision coh\u00e9rente des projets, protection des donn\u00e9es compromise.<\/li><\/ul><p> <\/p><p><strong>Abonnements SaaS non approuv\u00e9s :<\/strong><\/p><p>Les employ\u00e9s s&rsquo;abonnent \u00e0 des applications SaaS non autoris\u00e9es, par exemple Microsoft 365, pour des t\u00e2ches sp\u00e9cifiques.<\/p><ul><li>Menaces potentielles : Atteintes \u00e0 la protection des donn\u00e9es, absence de chiffrement des donn\u00e9es, visibilit\u00e9 limit\u00e9e sur les pratiques de traitement des donn\u00e9es des tiers, risque de non-conformit\u00e9 aux r\u00e8gles de protection des donn\u00e9es, param\u00e8tres de s\u00e9curit\u00e9 insuffisants, absence de gestion des mises \u00e0 jour de s\u00e9curit\u00e9<\/li><\/ul><h4> <\/h4><h4><strong>Qu&rsquo;est-ce que les dispositifs d&rsquo;ombre ont de si dangereux ?<\/strong><\/h4><p>Ces quatre exemples illustrent \u00e0 eux seuls certaines des menaces potentielles li\u00e9es \u00e0 la pr\u00e9sence d&rsquo;un Shadow IT. Le probl\u00e8me li\u00e9 \u00e0 l&rsquo;utilisation de dispositifs de l&rsquo;ombre est relativement facile \u00e0 r\u00e9sumer : On ne peut pas s\u00e9curiser ce que l&rsquo;on ne conna\u00eet pas. <\/p><p>Ainsi, chaque appareil, chaque programme repr\u00e9sente un risque potentiel pour la s\u00e9curit\u00e9 des donn\u00e9es de l&rsquo;entreprise. Si les responsables ne sont pas au courant de leur existence, ils ne peuvent pas prendre les pr\u00e9cautions n\u00e9cessaires en mati\u00e8re de s\u00e9curit\u00e9 ou de protection des donn\u00e9es. De m\u00eame, les employ\u00e9s ne peuvent pas \u00eatre sensibilis\u00e9s aux risques sp\u00e9cifiques de chaque technologie, les param\u00e8tres de protection des donn\u00e9es ne sont pas d\u00e9finis et les programmes de s\u00e9curit\u00e9 tels que les pare-feu ne sont pas ou peu install\u00e9s.  <\/p><p>En r\u00e8gle g\u00e9n\u00e9rale, la surface d&rsquo;attaque pour les cybercriminels augmente lorsque des programmes et des appareils suppl\u00e9mentaires sont utilis\u00e9s, ce qui rend l&rsquo;infrastructure informatique plus complexe. Ce facteur est consid\u00e9rablement accru si ces applications sont utilis\u00e9es sans \u00eatre s\u00e9curis\u00e9es. <\/p><p>Si le Shadow IT peut avoir des effets positifs sur une entreprise (promotion de l&rsquo;innovation, prise de d\u00e9cision plus rapide des collaborateurs ou encore recherche de nouvelles technologies), les risques l&#8217;emportent n\u00e9anmoins sur les avantages.<\/p><p>Outre les risques de s\u00e9curit\u00e9 des donn\u00e9es mentionn\u00e9s ci-dessus, la perte de donn\u00e9es et de contr\u00f4le ou la violation des politiques de conformit\u00e9, l&rsquo;entreprise peut \u00e9galement faire face \u00e0 des co\u00fbts suppl\u00e9mentaires si, par exemple, diff\u00e9rents d\u00e9partements utilisent des applications similaires s\u00e9par\u00e9ment et paient deux fois les licences ou les abonnements. Des pertes de productivit\u00e9 ou des probl\u00e8mes d&rsquo;\u00e9volutivit\u00e9 peuvent \u00e9galement survenir si le Shadow IT n&rsquo;est pas con\u00e7u pour des processus de croissance. <\/p><p> <\/p><h4><strong>G\u00e9rer et combattre le Shadow IT<\/strong><\/h4><p>Si l&rsquo;on constate qu&rsquo;un Shadow IT s&rsquo;est \u00e9tabli dans l&rsquo;entreprise ou est sur le point de se d\u00e9velopper, des mesures doivent \u00eatre prises. L&rsquo;objectif doit \u00eatre de cr\u00e9er un environnement de travail s\u00fbr, efficace et productif pour les employ\u00e9s. Il est recommand\u00e9 d&rsquo;analyser les raisons pour lesquelles le Shadow IT s&rsquo;est r\u00e9pandu. L&rsquo;une des raisons mentionn\u00e9es ci-dessus est peut-\u00eatre \u00e0 l&rsquo;origine de cette situation. Il convient ensuite de comprendre les motivations et de travailler avec l&rsquo;\u00e9quipe pour r\u00e9soudre le probl\u00e8me. Pour ce faire, il convient de suivre les conseils suivants.     <\/p><ol><li><strong>Identifier et comprendre<\/strong>: Il convient de comprendre pourquoi le Shadow IT existe ou pourquoi il est apparu. Il est important de comprendre les motivations et de r\u00e9pondre aux besoins des collaborateurs. <\/li><li><strong>Communication ouverte<\/strong>: encouragez le personnel \u00e0 partager et \u00e0 discuter de ses besoins avec le service informatique ou les personnes responsables de mani\u00e8re ouverte et transparente.<\/li><li><strong>Sensibilisation<\/strong>: informez vos employ\u00e9s des risques li\u00e9s au Shadow IT.<\/li><li><strong>Trouvez des solutions coop\u00e9ratives<\/strong>: Travaillez avec les collaborateurs pour trouver des solutions. Trouvez avec l&rsquo;\u00e9quipe des services, des outils et des applications qui r\u00e9pondent aux besoins. <\/li><li><strong>Optimisation des processus<\/strong>: mettez en place des processus rationalis\u00e9s pour l&rsquo;introduction de nouvelles applications, l&rsquo;approbation des nouvelles technologies et le d\u00e9ploiement de ces outils.<\/li><li><strong>Audits r\u00e9guliers et boucles de r\u00e9troaction<\/strong>: Effectuez des enqu\u00eates r\u00e9guli\u00e8res pour identifier les applications non autoris\u00e9es et demandez \u00e0 vos collaborateurs s&rsquo;ils sont satisfaits des processus et applications existants.<\/li><li><strong>Mises \u00e0 jour<\/strong>: Maintenez l&rsquo;informatique utilis\u00e9e \u00e0 jour pour l&rsquo;adapter \u00e0 l&rsquo;\u00e9volution des besoins.<\/li><li><strong>C\u00e9l\u00e9brez les succ\u00e8s<\/strong>: montrez \u00e0 votre \u00e9quipe pourquoi une application ou une solution devrait \u00eatre utilis\u00e9e ou quels d\u00e9veloppements positifs ont \u00e9t\u00e9 obtenus gr\u00e2ce \u00e0 son utilisation.<\/li><\/ol>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-14475fd e-flex e-con-boxed e-con e-parent\" data-id=\"14475fd\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-00b6900 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"00b6900\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Shadow IT Le smartphone, la montre de fitness et la machine \u00e0 caf\u00e9 intelligente sont rapidement connect\u00e9s au r\u00e9seau WLAN de l&rsquo;entreprise. Les services de cloud computing sont un bon moyen de transf\u00e9rer facilement de grandes quantit\u00e9s de donn\u00e9es. Mais ce comportement peut pr\u00e9senter d&rsquo;\u00e9normes risques pour la s\u00e9curit\u00e9 des donn\u00e9es des entreprises. Qu&rsquo;est-ce que [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[28],"tags":[],"class_list":["post-26067","post","type-post","status-publish","format-standard","hentry","category-cyberlexikon"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Shadow IT - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/2022-04-26-schatten-it\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Shadow IT - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"Shadow IT Le smartphone, la montre de fitness et la machine \u00e0 caf\u00e9 intelligente sont rapidement connect\u00e9s au r\u00e9seau WLAN de l&rsquo;entreprise. Les services de cloud computing sont un bon moyen de transf\u00e9rer facilement de grandes quantit\u00e9s de donn\u00e9es. Mais ce comportement peut pr\u00e9senter d&rsquo;\u00e9normes risques pour la s\u00e9curit\u00e9 des donn\u00e9es des entreprises. Qu&rsquo;est-ce que [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/2022-04-26-schatten-it\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-26T12:24:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T09:57:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Anastasia Pamoukis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasia Pamoukis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/\"},\"author\":{\"name\":\"Anastasia Pamoukis\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\"},\"headline\":\"Shadow IT\",\"datePublished\":\"2022-04-26T12:24:00+00:00\",\"dateModified\":\"2026-03-30T09:57:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/\"},\"wordCount\":1658,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Headerbild-Glossary-Page-300x300.png\",\"articleSection\":[\"Cyberlexikon\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/\",\"name\":\"Shadow IT - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Headerbild-Glossary-Page-300x300.png\",\"datePublished\":\"2022-04-26T12:24:00+00:00\",\"dateModified\":\"2026-03-30T09:57:16+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Headerbild-Glossary-Page-300x300.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Headerbild-Glossary-Page-300x300.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Shadow IT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\",\"name\":\"Anastasia Pamoukis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"caption\":\"Anastasia Pamoukis\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\"],\"url\":\"https:\\\/\\\/perseus.de\\\/fr\\\/author\\\/anastasia-pamoukis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Shadow IT - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/2022-04-26-schatten-it\/","og_locale":"fr_FR","og_type":"article","og_title":"Shadow IT - Perseus Technologies","og_description":"Shadow IT Le smartphone, la montre de fitness et la machine \u00e0 caf\u00e9 intelligente sont rapidement connect\u00e9s au r\u00e9seau WLAN de l&rsquo;entreprise. Les services de cloud computing sont un bon moyen de transf\u00e9rer facilement de grandes quantit\u00e9s de donn\u00e9es. Mais ce comportement peut pr\u00e9senter d&rsquo;\u00e9normes risques pour la s\u00e9curit\u00e9 des donn\u00e9es des entreprises. Qu&rsquo;est-ce que [&hellip;]","og_url":"https:\/\/perseus.de\/2022-04-26-schatten-it\/","og_site_name":"Perseus Technologies","article_published_time":"2022-04-26T12:24:00+00:00","article_modified_time":"2026-03-30T09:57:16+00:00","og_image":[{"width":800,"height":800,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page.png","type":"image\/png"}],"author":"Anastasia Pamoukis","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Anastasia Pamoukis","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/2022-04-26-schatten-it\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/2022-04-26-schatten-it\/"},"author":{"name":"Anastasia Pamoukis","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b"},"headline":"Shadow IT","datePublished":"2022-04-26T12:24:00+00:00","dateModified":"2026-03-30T09:57:16+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/2022-04-26-schatten-it\/"},"wordCount":1658,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/2022-04-26-schatten-it\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png","articleSection":["Cyberlexikon"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/2022-04-26-schatten-it\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/2022-04-26-schatten-it\/","url":"https:\/\/perseus.de\/2022-04-26-schatten-it\/","name":"Shadow IT - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/2022-04-26-schatten-it\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/2022-04-26-schatten-it\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png","datePublished":"2022-04-26T12:24:00+00:00","dateModified":"2026-03-30T09:57:16+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/2022-04-26-schatten-it\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/2022-04-26-schatten-it\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/perseus.de\/2022-04-26-schatten-it\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png"},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/2022-04-26-schatten-it\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"Shadow IT"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b","name":"Anastasia Pamoukis","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","caption":"Anastasia Pamoukis"},"sameAs":["https:\/\/perseus.de"],"url":"https:\/\/perseus.de\/fr\/author\/anastasia-pamoukis\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/26067","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/comments?post=26067"}],"version-history":[{"count":4,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/26067\/revisions"}],"predecessor-version":[{"id":26929,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/26067\/revisions\/26929"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/media?parent=26067"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/categories?post=26067"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/tags?post=26067"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}