{"id":15231,"date":"2021-02-05T09:11:22","date_gmt":"2021-02-05T08:11:22","guid":{"rendered":"https:\/\/www.topdesk.com\/fr\/?p=15231"},"modified":"2024-08-13T11:25:05","modified_gmt":"2024-08-13T09:25:05","slug":"informatique-fantome","status":"publish","type":"post","link":"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/","title":{"rendered":"L\u2019informatique fant\u00f4me. R\u00e9ponse \u00e0 5 questions fr\u00e9quentes"},"content":{"rendered":"<p><strong>Un service IT est responsable de toutes les questions li\u00e9es \u00e0 l\u2019informatique. C\u2019est simple, non ? L\u2019informatique fant\u00f4me menace, tapie dans l\u2019ombre. Mais de quoi s\u2019agit-il, pr\u00e9cis\u00e9ment ? Lisez vite la suite pour d\u00e9couvrir nos r\u00e9ponses aux 5 questions les plus fr\u00e9quemment pos\u00e9es en la mati\u00e8re.<\/strong><\/p>\n<h2>Qu\u2019est-ce que l\u2019informatique fant\u00f4me ?<\/h2>\n<p>Comme son nom le laisse deviner, l\u2019informatique fant\u00f4me est l\u00e0 sans \u00eatre vraiment visible de votre service informatique. Ce concept rassemble toutes les formes d\u2019IT que vous retrouverez dans l\u2019entreprise sans que votre service IT ait approuv\u00e9 ou m\u00eame ait ne f\u00fbt-ce que connaissance de ces diff\u00e9rents \u00e9l\u00e9ments. En temps normal, c\u2019est votre service informatique qui se charge de s\u00e9lectionner ou d\u2019approuver le nouveau mat\u00e9riel et les logiciels neufs de votre entreprise sur la base de vos connaissances et de votre exp\u00e9rience. Dans le cas de l\u2019informatique fant\u00f4me, les autres services ou des utilisateurs individuels de votre soci\u00e9t\u00e9 emploient des outils ou des appareils informatiques dont vous n\u2019avez m\u00eame pas connaissance.<\/p>\n<h2>Pourquoi l\u2019informatique fant\u00f4me hante-t-elle votre entreprise ?<\/h2>\n<p>Une utilisation ultrasimple<br \/>\nLe net d\u00e9borde de plateformes et d\u2019applications web ou cloud. R\u00e9sultat : employer son propre mat\u00e9riel informatique n\u2019a jamais \u00e9t\u00e9 aussi simple. Aujourd\u2019hui, tout le monde est capable de t\u00e9l\u00e9charger et d\u2019employer des outils informatiques depuis une interface en ligne sans la moindre intervention du service IT.<\/p>\n<p>Le besoin d\u2019innover<\/p>\n<p>La majorit\u00e9 des services commerciaux voient en l\u2019innovation une v\u00e9ritable planche de salut. La tentation est donc grande de se passer de l\u2019intervention du service IT pour innover encore plus rapidement. <a href=\"https:\/\/www.gartner.com\/en\/documents\/3782853\/executive-guidance-harnessing-business-led-it\">Un rapport de l\u2019entreprise Gartner <\/a>r\u00e9v\u00e8le que seuls 40 % des investissements informatiques \u00e9manent effectivement du service IT. Traduction : les services commerciaux con\u00e7oivent leurs solutions par eux-m\u00eames ; ils investissent dans des logiciels capables de les aider dans leurs projets d\u2019innovation. Ils vont par exemple d\u00e9cider d\u2019acqu\u00e9rir de nouvelles plateformes ou applications. Ou ils pr\u00e9f\u00e9reront faire appel \u00e0 un consultant externe en informatique.<\/p>\n<h2>\u00c0 quoi ressemble l\u2019informatique fant\u00f4me ?<\/h2>\n<p>BYOD : r\u00eave ou cauchemar ?<br \/>\nAu premier regard, le concept <a href=\"https:\/\/www.gartner.com\/en\/information-technology\/glossary\/bring-your-own-device-byod#:~:text=Bring%20your%20own%20device%20(BYOD)%20is%20an%20alternative%20strategy%20allowing,also%20be%20used%20for%20PCs.\">\u00ab Bring Your Own Device \u00bb (ou \u00ab BYOD \u00bb)<\/a>, qui consiste \u00e0 laisser les travailleurs libres d\u2019employer leur propre mat\u00e9riel, a de quoi plaire. Il permet notamment aux collaborateurs d\u2019une entreprise de travailler exactement comme ils le souhaitent : depuis une tablette Samsung, un MacBook ou un smartphone Xiaomi. Mais le BYOD n\u2019a pas que des avantages. Permettre aux travailleurs de se connecter au r\u00e9seau de leur entreprise depuis un appareil priv\u00e9 constitue une \u00e9norme br\u00e8che de s\u00e9curit\u00e9. Surtout si cet appareil priv\u00e9 est un peu vieillot ou porteur de logiciels malveillants. Autant donner imm\u00e9diatement les mots de passe des ordinateurs aux hackers. Et l\u2019id\u00e9e de devoir conserver une vue d\u2019ensemble de tous les appareils priv\u00e9s du personnel d\u2019une entreprise rel\u00e8ve franchement du cauchemar pour un service IT.<\/p>\n<p>La collaboration en ligne<br \/>\nMaintenant que le t\u00e9l\u00e9travail est devenu la norme, conserver des contacts avec son \u00e9quipe et ses coll\u00e8gues constitue un v\u00e9ritable d\u00e9fi. La solution ? Des outils et applications en ligne tels que Microsoft Teams, Miro ou encore Trello. G\u00e9n\u00e9ralement, un service ou une \u00e9quipe t\u00e9l\u00e9charge simplement un nouvel outil et toute l\u2019entreprise lui embo\u00eete le pas, ce qui entra\u00eene un v\u00e9ritable effet boule de neige. D\u2019un coup, toute l\u2019entreprise emploie huit outils diff\u00e9rents et personne ne pense \u00e0 en avertir le service IT ou ne s\u2019inqui\u00e8te un instant de la mani\u00e8re dont ces applications traitent les donn\u00e9es \u00e0 caract\u00e8re personnel.<\/p>\n<p>Comment conjuguer t\u00e9l\u00e9travail et s\u00e9curit\u00e9 ? <a href=\"https:\/\/www.topdesk.com\/fr\/blog\/teletravail-et-securite\/\">On vous r\u00e9pond ici.<\/a><\/p>\n<p>Occupe-toi de tes biens<br \/>\nCertains services sont particuli\u00e8rement autonomes. Tellement autonomes qu\u2019ils pr\u00e9f\u00e8rent g\u00e9rer eux-m\u00eames leurs biens <a href=\"https:\/\/www.topdesk.com\/fr\/glossaire\/what-is-it-asset-management\/\">plut\u00f4t que d\u2019en confier la responsabilit\u00e9 au service IT<\/a>. Ce type de services dispose de son propre stock de biens informatiques.<\/p>\n<p>Mais que se passe-t-il lorsqu\u2019un collaborateur quitte l\u2019entreprise ? De bonne foi, il se contente de laisser son ordinateur portable au sein de son ancien service. Quelques semaines plus tard, votre service IT le contacte en lui demandant o\u00f9 est pass\u00e9 son ordinateur. Depuis son d\u00e9part, son ancien service a d\u00e9j\u00e0 transmis son PC portable \u00e0 son rempla\u00e7ant. R\u00e9sultat : le service IT ignore combien de biens sont disponibles, o\u00f9 ils se trouvent et s\u2019il en manque.<\/p>\n<h2>Quelles cons\u00e9quences de cette menace fant\u00f4me ?<\/h2>\n<p>Le probl\u00e8me majeur de l\u2019informatique fant\u00f4me ? Vous ne pouvez pas contr\u00f4ler ce que vous ne voyez pas. Elle comporte des risques invisibles auxquels votre service IT ne peut trouver aucune parade, \u00e9tant donn\u00e9 qu\u2019il ne les voit tout simplement pas. Elle rend votre entreprise plus vuln\u00e9rable et accro\u00eet ainsi le risque de fuites de donn\u00e9es, par exemple.<\/p>\n<p>Le service IT est responsable de la s\u00e9curit\u00e9, de la conformit\u00e9 et de la protection de la confidentialit\u00e9 au sein de l\u2019entreprise. Or, l\u2019informatique fant\u00f4me menace v\u00e9ritablement ces trois points, surtout au sein d\u2019entreprises plus vastes. Plus votre soci\u00e9t\u00e9 multiplie les applications, les outils et les appareils, plus il est difficile d\u2019en assurer un contr\u00f4le optimal.<\/p>\n<h2>Comment garder l\u2019informatique fant\u00f4me sous contr\u00f4le ?<\/h2>\n<p>Sensibilisez les collaborateurs<br \/>\nMalgr\u00e9 tous vos efforts, l\u2019informatique fant\u00f4me est in\u00e9vitable. Les plateformes et applications web ou cloud disponibles pullulent. Employer son propre mat\u00e9riel n\u2019a donc jamais \u00e9t\u00e9 aussi simple, ce qui ne signifie pas pour autant que vous devez laisser libre cours \u00e0 cette tendance. Soyez implacable et ne laissez passer aucun \u00e9l\u00e9ment particuli\u00e8rement dangereux ou comportant trop de risques.<\/p>\n<p>Mais il existe une autre solution : sensibiliser vos coll\u00e8gues. Investissez dans des campagnes de sensibilisation de vos collaborateurs \u00e0 l\u2019importance de la s\u00e9curit\u00e9, de la conformit\u00e9 et de la confidentialit\u00e9. La majorit\u00e9 d\u2019entre eux ignorent que s\u2019inscrire sur Trello ou se connecter au r\u00e9seau de leur entreprise depuis un vieil appareil peut avoir des cons\u00e9quences catastrophiques. Concevez des directives simples que vos utilisateurs devront absolument respecter lorsqu\u2019ils souhaitent employer leur mat\u00e9riel ou leurs propres logiciels, comme l\u2019obligation de recourir \u00e0 une authentification multifacteur.<\/p>\n<p>Collaborez avec les services commerciaux<br \/>\nPour favoriser l\u2019innovation et r\u00e9duire les risques d\u2019informatique fant\u00f4me, votre service IT devra tendre la main aux d\u00e9partements commerciaux. D\u2019une part, parce que les services commerciaux requi\u00e8rent vos connaissances et votre expertise. D\u2019autre part, parce que cela vous aidera \u00e0 \u00eatre s\u00fbrs que les d\u00e9partements commerciaux emploient des solutions conformes \u00e0 vos attentes en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n<p>Mais comment collaborer avec les d\u00e9partements commerciaux ? Proposez vos services et assurez-vous qu\u2019ils sachent comment vous contacter en cas de besoin. Jouez le r\u00f4le de conseiller dans le cadre de chaque projet d\u2019innovation, de la phase d\u2019orientation \u00e0 l\u2019acquisition d\u2019un outil. Une situation win-win : les services commerciaux innovent et vous ne devez plus vous inqui\u00e9ter d\u2019un \u00e9ventuel risque d\u2019informatique fant\u00f4me (et vous b\u00e9n\u00e9ficiez des innovations ainsi mises en place et du budget des services commerciaux).<\/p>\n<h2>Restez inform\u00e9s des tendances ITSM<\/h2>\n<p>De l\u2019informatique fant\u00f4me \u00e0 l\u2019intelligence en essaim en passant par ITIL : abonnez-vous \u00e0 notre blog et recevez les derni\u00e8res informations en mati\u00e8re de gestion de services directement dans votre bo\u00eete de r\u00e9ception.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un service IT est responsable de toutes les questions li\u00e9es \u00e0 l\u2019informatique. C\u2019est simple, non ? L\u2019informatique fant\u00f4me menace, tapie dans l\u2019ombre. Mais de quoi s\u2019agit-il, pr\u00e9cis\u00e9ment ? Lisez vite la suite pour d\u00e9couvrir nos r\u00e9ponses aux 5 questions les plus fr\u00e9quemment pos\u00e9es en la mati\u00e8re. Qu\u2019est-ce que l\u2019informatique fant\u00f4me ? Comme son nom le<\/p>\n","protected":false},"author":379,"featured_media":15243,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_searchwp_excluded":"","inline_featured_image":false,"editor_notices":[],"footnotes":""},"class_list":["post-15231","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"acf":{"blog_author":"","blog_hubspot_cta_link":null,"toc_display":"not-visible","blog_promotion_overwrite":false,"blog_promotion":false},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>L\u2019informatique fant\u00f4me. R\u00e9ponse \u00e0 5 questions fr\u00e9quentes<\/title>\n<meta name=\"description\" content=\"Un service IT est responsable de toutes les questions li\u00e9es \u00e0 l\u2019informatique. Mais l&#039;informatique fant\u00f4me, de quoi s\u2019agit-il pr\u00e9cis\u00e9ment ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L\u2019informatique fant\u00f4me. R\u00e9ponse \u00e0 5 questions fr\u00e9quentes | Un meilleur support, des clients satisfaits | TOPdesk\" \/>\n<meta property=\"og:description\" content=\"Un service IT est responsable de toutes les questions li\u00e9es \u00e0 l\u2019informatique. Mais l&#039;informatique fant\u00f4me, de quoi s\u2019agit-il pr\u00e9cis\u00e9ment ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/\" \/>\n<meta property=\"og:site_name\" content=\"T3 TOPdesk - FR\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/TOPdesk\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-05T08:11:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-13T09:25:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/Online-image-Shadow-IT.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Camille\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@topdesk\" \/>\n<meta name=\"twitter:site\" content=\"@topdesk\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Camille\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/\"},\"author\":{\"name\":\"Camille\",\"@id\":\"https:\/\/www.topdesk.com\/fr\/#\/schema\/person\/d5c66687e696681558408f7365411160\"},\"headline\":\"L\u2019informatique fant\u00f4me. R\u00e9ponse \u00e0 5 questions fr\u00e9quentes\",\"datePublished\":\"2021-02-05T08:11:22+00:00\",\"dateModified\":\"2024-08-13T09:25:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/\"},\"wordCount\":1297,\"publisher\":{\"@id\":\"https:\/\/www.topdesk.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/Online-image-Shadow-IT.png\",\"articleSection\":[\"ITSM\",\"S\u00e9curit\u00e9\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/\",\"url\":\"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/\",\"name\":\"L\u2019informatique fant\u00f4me. R\u00e9ponse \u00e0 5 questions fr\u00e9quentes\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/Online-image-Shadow-IT.png\",\"datePublished\":\"2021-02-05T08:11:22+00:00\",\"dateModified\":\"2024-08-13T09:25:05+00:00\",\"description\":\"Un service IT est responsable de toutes les questions li\u00e9es \u00e0 l\u2019informatique. Mais l'informatique fant\u00f4me, de quoi s\u2019agit-il pr\u00e9cis\u00e9ment ?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/#primaryimage\",\"url\":\"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/Online-image-Shadow-IT.png\",\"contentUrl\":\"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/Online-image-Shadow-IT.png\",\"width\":1200,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.topdesk.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L\u2019informatique fant\u00f4me. R\u00e9ponse \u00e0 5 questions fr\u00e9quentes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.topdesk.com\/fr\/#website\",\"url\":\"https:\/\/www.topdesk.com\/fr\/\",\"name\":\"TOPdesk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.topdesk.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.topdesk.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.topdesk.com\/fr\/#organization\",\"name\":\"TOPdesk\",\"url\":\"https:\/\/www.topdesk.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/TOPdesk_RGB_Logo.svg\",\"contentUrl\":\"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/TOPdesk_RGB_Logo.svg\",\"width\":1,\"height\":1,\"caption\":\"TOPdesk\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/TOPdesk\/\",\"https:\/\/x.com\/topdesk\",\"https:\/\/www.instagram.com\/topdeskuk\/\",\"https:\/\/www.linkedin.com\/company\/topdesk\/\",\"https:\/\/www.youtube.com\/user\/topdesk\",\"https:\/\/en.wikipedia.org\/wiki\/TOPdesk\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.topdesk.com\/fr\/#\/schema\/person\/d5c66687e696681558408f7365411160\",\"name\":\"Camille\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/536b583efa467323a58b4378dcc4db34502b8a97a3ce830f171429d920e09488?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/536b583efa467323a58b4378dcc4db34502b8a97a3ce830f171429d920e09488?s=96&d=mm&r=g\",\"caption\":\"Camille\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"L\u2019informatique fant\u00f4me. R\u00e9ponse \u00e0 5 questions fr\u00e9quentes","description":"Un service IT est responsable de toutes les questions li\u00e9es \u00e0 l\u2019informatique. Mais l'informatique fant\u00f4me, de quoi s\u2019agit-il pr\u00e9cis\u00e9ment ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/","og_locale":"en_US","og_type":"article","og_title":"L\u2019informatique fant\u00f4me. R\u00e9ponse \u00e0 5 questions fr\u00e9quentes | Un meilleur support, des clients satisfaits | TOPdesk","og_description":"Un service IT est responsable de toutes les questions li\u00e9es \u00e0 l\u2019informatique. Mais l'informatique fant\u00f4me, de quoi s\u2019agit-il pr\u00e9cis\u00e9ment ?","og_url":"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/","og_site_name":"T3 TOPdesk - FR","article_publisher":"https:\/\/www.facebook.com\/TOPdesk\/","article_published_time":"2021-02-05T08:11:22+00:00","article_modified_time":"2024-08-13T09:25:05+00:00","og_image":[{"width":1200,"height":600,"url":"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/Online-image-Shadow-IT.png","type":"image\/png"}],"author":"Camille","twitter_card":"summary_large_image","twitter_creator":"@topdesk","twitter_site":"@topdesk","twitter_misc":{"Written by":"Camille","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/#article","isPartOf":{"@id":"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/"},"author":{"name":"Camille","@id":"https:\/\/www.topdesk.com\/fr\/#\/schema\/person\/d5c66687e696681558408f7365411160"},"headline":"L\u2019informatique fant\u00f4me. R\u00e9ponse \u00e0 5 questions fr\u00e9quentes","datePublished":"2021-02-05T08:11:22+00:00","dateModified":"2024-08-13T09:25:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/"},"wordCount":1297,"publisher":{"@id":"https:\/\/www.topdesk.com\/fr\/#organization"},"image":{"@id":"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/Online-image-Shadow-IT.png","articleSection":["ITSM","S\u00e9curit\u00e9"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/","url":"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/","name":"L\u2019informatique fant\u00f4me. R\u00e9ponse \u00e0 5 questions fr\u00e9quentes","isPartOf":{"@id":"https:\/\/www.topdesk.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/#primaryimage"},"image":{"@id":"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/Online-image-Shadow-IT.png","datePublished":"2021-02-05T08:11:22+00:00","dateModified":"2024-08-13T09:25:05+00:00","description":"Un service IT est responsable de toutes les questions li\u00e9es \u00e0 l\u2019informatique. Mais l'informatique fant\u00f4me, de quoi s\u2019agit-il pr\u00e9cis\u00e9ment ?","breadcrumb":{"@id":"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/#primaryimage","url":"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/Online-image-Shadow-IT.png","contentUrl":"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/Online-image-Shadow-IT.png","width":1200,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/www.topdesk.com\/fr\/blog\/informatique-fantome\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.topdesk.com\/fr\/"},{"@type":"ListItem","position":2,"name":"L\u2019informatique fant\u00f4me. R\u00e9ponse \u00e0 5 questions fr\u00e9quentes"}]},{"@type":"WebSite","@id":"https:\/\/www.topdesk.com\/fr\/#website","url":"https:\/\/www.topdesk.com\/fr\/","name":"TOPdesk","description":"","publisher":{"@id":"https:\/\/www.topdesk.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.topdesk.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.topdesk.com\/fr\/#organization","name":"TOPdesk","url":"https:\/\/www.topdesk.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/TOPdesk_RGB_Logo.svg","contentUrl":"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/TOPdesk_RGB_Logo.svg","width":1,"height":1,"caption":"TOPdesk"},"image":{"@id":"https:\/\/www.topdesk.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/TOPdesk\/","https:\/\/x.com\/topdesk","https:\/\/www.instagram.com\/topdeskuk\/","https:\/\/www.linkedin.com\/company\/topdesk\/","https:\/\/www.youtube.com\/user\/topdesk","https:\/\/en.wikipedia.org\/wiki\/TOPdesk"]},{"@type":"Person","@id":"https:\/\/www.topdesk.com\/fr\/#\/schema\/person\/d5c66687e696681558408f7365411160","name":"Camille","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/536b583efa467323a58b4378dcc4db34502b8a97a3ce830f171429d920e09488?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/536b583efa467323a58b4378dcc4db34502b8a97a3ce830f171429d920e09488?s=96&d=mm&r=g","caption":"Camille"}}]}},"_links":{"self":[{"href":"https:\/\/www.topdesk.com\/fr\/wp-json\/wp\/v2\/posts\/15231","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.topdesk.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.topdesk.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/fr\/wp-json\/wp\/v2\/users\/379"}],"replies":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/fr\/wp-json\/wp\/v2\/comments?post=15231"}],"version-history":[{"count":2,"href":"https:\/\/www.topdesk.com\/fr\/wp-json\/wp\/v2\/posts\/15231\/revisions"}],"predecessor-version":[{"id":17547,"href":"https:\/\/www.topdesk.com\/fr\/wp-json\/wp\/v2\/posts\/15231\/revisions\/17547"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/fr\/wp-json\/wp\/v2\/media\/15243"}],"wp:attachment":[{"href":"https:\/\/www.topdesk.com\/fr\/wp-json\/wp\/v2\/media?parent=15231"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}