Dans le monde dynamique du marketing digital, l'agilité et la réactivité sont des atouts essentiels. Les équipes marketing, constamment sous pression pour atteindre des objectifs ambitieux, sont souvent à la recherche d'outils et de technologies innovantes pour optimiser leurs performances. Cependant, cette quête d'efficacité peut parfois conduire à l'adoption de solutions non approuvées par le département informatique, un phénomène connu sous le nom de Shadow IT . Ce terme, qui peut sembler obscur, représente un défi majeur pour la sécurité et la conformité des entreprises modernes.
Le Shadow IT , aussi appelé "informatique de l'ombre", englobe tous les logiciels, applications SaaS, services cloud, et même le matériel informatique utilisés par les employés sans l'approbation ou la connaissance du service informatique de l'entreprise. Cela va bien au-delà des simples tableurs et macros Excel. On parle ici d'outils de gestion de projet, de plateformes d'automatisation marketing, de solutions d'analyse de données, de services de stockage cloud non sécurisés, ou encore d'applications de communication d'équipe. Bien que le Shadow IT puisse sembler une réponse rapide et flexible aux besoins spécifiques des équipes marketing, il engendre une série de risques importants qui peuvent compromettre la sécurité des données, la conformité réglementaire et l'efficacité globale de l'organisation. Il est donc essentiel d'évaluer attentivement les avantages et les inconvénients du Shadow IT avant de l'autoriser ou de le tolérer.
Les risques majeurs du shadow IT pour les équipes marketing : sécurité, conformité, et efficacité
Le Shadow IT n'est pas seulement un problème technique, c'est un risque business qui affecte directement les équipes marketing. Comprendre les implications de l'utilisation de ces outils non autorisés est crucial pour protéger l'entreprise et optimiser la performance de ses activités marketing. Les risques se manifestent principalement en termes de sécurité des données, de conformité aux réglementations, et d'efficacité des opérations.
Sécurité des données : une vulnérabilité critique pour les stratégies marketing
La sécurité des données est sans doute le risque le plus préoccupant associé au Shadow IT . Les équipes marketing, qui manipulent des informations sensibles concernant les clients, les prospects, les campagnes publicitaires et les stratégies de communication, doivent être particulièrement vigilantes. L'utilisation d'outils non sécurisés ou mal configurés peut entraîner des fuites de données, des vulnérabilités aux cyberattaques et un manque de visibilité et de contrôle sur les informations.
- Fuites de données sensibles : L'utilisation d'applications ou de plateformes cloud non approuvées peut exposer des données précieuses à des risques de piratage. Par exemple, une équipe marketing pourrait utiliser un outil de gestion des réseaux sociaux non autorisé qui stocke les identifiants et mots de passe des comptes de l'entreprise en clair, les rendant vulnérables à un vol d'identifiants. De même, l'absence de chiffrement des données, tant au repos qu'en transit, représente une faille de sécurité majeure. 60% des petites entreprises victimes de cyberattaques font faillite dans les 6 mois qui suivent.
- Vulnérabilités aux cyberattaques : Le Shadow IT crée des points d'entrée supplémentaires pour les cybercriminels. Un employé utilisant un service de stockage cloud non autorisé pour partager des fichiers sensibles peut involontairement télécharger un logiciel malveillant, tel qu'un ransomware, qui infecte son ordinateur et se propage au reste du réseau de l'entreprise. Ces attaques peuvent paralyser les opérations marketing et entraîner des pertes financières considérables. Les attaques de phishing coûtent aux entreprises en moyenne 3,86 millions de dollars.
- Manque de visibilité et de contrôle sur les données : Lorsque les équipes marketing utilisent des outils Shadow IT , le département informatique n'a aucune visibilité sur les données qui sont collectées, stockées et traitées. Cela rend impossible la mise en place de mesures de sécurité adéquates et la garantie de la conformité réglementaire. En cas d'incident de sécurité, il peut être difficile de déterminer l'étendue de la brèche et de prendre les mesures correctives nécessaires, prolongeant ainsi les dommages. La restauration des données après une attaque peut prendre plusieurs jours, voire plusieurs semaines, impactant la productivité des équipes marketing.
Un aspect souvent négligé est la vulnérabilité liée à la réutilisation des identifiants. Les employés, par commodité, ont tendance à utiliser les mêmes identifiants et mots de passe pour différents outils, y compris ceux relevant du Shadow IT . Si un seul de ces outils est compromis, tous les autres comptes utilisant les mêmes informations d'identification deviennent vulnérables, créant un "effet domino" désastreux. Il est donc crucial d'éduquer les équipes marketing sur l'importance de la gestion des mots de passe et de promouvoir l'utilisation d'outils de gestion de mots de passe sécurisés.
Conformité et réglementation : naviguer dans un labyrinthe juridique pour le marketing
Au-delà des risques de sécurité, le Shadow IT soulève d'importantes questions de conformité réglementaire. Les équipes marketing, qui collectent et traitent des données personnelles dans le cadre de leurs activités, doivent se conformer à des réglementations strictes telles que le RGPD (Règlement Général sur la Protection des Données), le CCPA (California Consumer Privacy Act), et d'autres lois relatives à la protection de la vie privée. L'utilisation d'outils non conformes peut entraîner de lourdes sanctions financières et nuire à la réputation de l'entreprise.
- Non-conformité avec le RGPD et autres réglementations : L'utilisation de logiciels marketing non conformes au RGPD peut entraîner des amendes considérables et des dommages à la réputation. Par exemple, une équipe marketing utilisant un outil de gestion des e-mails qui ne respecte pas les exigences du RGPD en matière de consentement pourrait collecter et traiter des adresses e-mail sans l'autorisation explicite des personnes concernées. Les amendes pour non-conformité au RGPD peuvent atteindre 4% du chiffre d'affaires annuel mondial de l'entreprise ou 20 millions d'euros, selon le montant le plus élevé.
- Risques liés à la protection de la propriété intellectuelle : Le Shadow IT peut exposer des secrets commerciaux et des campagnes marketing non publiées à la concurrence. Un employé utilisant un service de stockage cloud non sécurisé pour partager des maquettes de campagnes publicitaires avec des partenaires externes pourrait involontairement divulguer des informations confidentielles à des concurrents. La perte de propriété intellectuelle peut nuire à l'avantage concurrentiel et réduire les parts de marché. Plus de 50% des entreprises ont subi une violation de données impliquant la propriété intellectuelle.
- Manque d'auditabilité : Il est difficile de tracer et d'auditer l'utilisation des données par les équipes marketing utilisant des outils Shadow IT , ce qui complique la conformité. Sans une visibilité claire sur les outils utilisés et les données traitées, il est impossible de vérifier si l'entreprise respecte les exigences réglementaires en matière de protection des données. Ce manque d'auditabilité représente un risque majeur en cas d'enquête ou de contrôle réglementaire, car il peut être difficile de prouver la conformité aux autorités compétentes.
La jurisprudence géographique joue un rôle important dans la gestion du Shadow IT . Un outil hébergé dans un pays avec des lois de protection des données moins strictes peut exposer l'entreprise à des risques juridiques, même si l'équipe marketing est basée dans un pays avec des réglementations plus rigoureuses. Par exemple, une entreprise française utilisant un outil d'analyse web hébergé aux États-Unis doit s'assurer que ce dernier respecte les exigences du RGPD en matière de transfert de données vers un pays tiers. Le non-respect de ces exigences peut entraîner des sanctions financières et des poursuites judiciaires.
Inefficacité et duplication : le gâchis des ressources marketing
En plus des risques de sécurité et de conformité, le Shadow IT peut entraîner des inefficacités et une duplication des efforts au sein des équipes marketing. L'utilisation d'outils non coordonnés peut conduire à des silos d'information, des erreurs de données et une perte de productivité. L'optimisation des ressources est essentielle pour maximiser le retour sur investissement des activités marketing.
- Duplication des efforts et des données : Plusieurs équipes marketing peuvent utiliser des outils similaires pour effectuer les mêmes tâches, entraînant une duplication des efforts et des données. Par exemple, deux équipes différentes pourraient utiliser des outils de gestion des réseaux sociaux distincts pour programmer des publications, ce qui entraînerait une duplication du travail et un gaspillage de temps. La consolidation des outils et la centralisation des données peuvent améliorer l'efficacité et réduire les coûts. La coordination des efforts marketing peut augmenter la productivité de 25%.
- Données cloisonnées et silos d'information : Le Shadow IT crée des silos d'information, rendant difficile l'obtention d'une vue d'ensemble de l'activité marketing et l'optimisation des stratégies. Les données collectées par les outils Shadow IT ne sont souvent pas intégrées aux systèmes centraux de l'entreprise, ce qui empêche d'obtenir une vision globale des performances marketing. L'intégration des données et la mise en place d'un tableau de bord unique peuvent améliorer la prise de décision et l'efficacité des campagnes. Les entreprises qui adoptent une approche data-driven sont 58% plus susceptibles d'atteindre leurs objectifs de revenus.
- Difficulté d'intégration avec les systèmes existants : Les outils Shadow IT ne s'intègrent souvent pas avec les systèmes existants de l'entreprise, ce qui peut entraîner des erreurs de données et des inefficacités. Par exemple, les données collectées par un outil d'analyse web non intégré au CRM (Customer Relationship Management) de l'entreprise doivent être saisies manuellement, ce qui augmente le risque d'erreurs et de perte de temps. L'intégration des outils et des systèmes peut automatiser les flux de travail et améliorer la qualité des données. L'automatisation des tâches marketing peut réduire les coûts de 30%.
Le coût caché du Shadow IT est souvent sous-estimé. Il comprend le temps perdu à synchroniser manuellement des données entre différents outils, les inefficacités dues à la duplication des tâches, et les coûts de licence non négociés et potentiellement surpayés. Par exemple, une entreprise utilisant cinq outils de gestion des réseaux sociaux différents pourrait dépenser 5000 € par mois en licences, alors qu'un outil centralisé et négocié avec l'IT pourrait coûter seulement 3000 €. Une analyse approfondie des coûts et des bénéfices du Shadow IT est essentielle pour justifier les investissements dans des solutions approuvées et intégrées. En moyenne, les entreprises gaspillent 30% de leur budget IT à cause du Shadow IT . Les dépenses IT non gérées peuvent représenter jusqu'à 40% du budget total du département.
Risques opérationnels et stratégiques : compromettre la performance marketing durable
L'utilisation non contrôlée d'outils Shadow IT peut compromettre la performance marketing globale en entraînant une dépendance envers des solutions non supportées, en rendant difficile la mesure du ROI et en créant un désalignement avec la stratégie globale de l'entreprise. Une approche stratégique est essentielle pour garantir la cohérence et maximiser l'impact des efforts marketing sur le long terme.
- Dépendance envers des outils non supportés : L'équipe marketing peut devenir dépendante d'un outil Shadow IT qui n'est pas maintenu à jour ou qui peut cesser de fonctionner du jour au lendemain. Par exemple, une équipe utilisant un outil de gestion des e-mails gratuit qui cesse d'être mis à jour pourrait se retrouver incapable d'envoyer des e-mails à ses clients, ce qui entraînerait une perte de revenus. Il est essentiel de choisir des outils supportés par des fournisseurs fiables et de mettre en place des plans de continuité d'activité. Près de 40% des outils Shadow IT cessent de fonctionner dans l'année suivant leur adoption, laissant les équipes marketing sans solution de rechange.
- Difficulté à mesurer le ROI et l'efficacité des campagnes : Le Shadow IT rend difficile le suivi et l'analyse des performances des campagnes marketing, ce qui peut compromettre la capacité à prendre des décisions éclairées. Sans une intégration des données et une vue d'ensemble des performances, il est impossible de déterminer quels sont les canaux et les campagnes les plus efficaces. La mise en place d'un système de suivi et d'analyse centralisé est essentielle pour optimiser les investissements marketing. Sans une mesure précise du ROI, les entreprises risquent de gaspiller jusqu'à 50% de leur budget marketing.
- Manque d'alignement avec la stratégie globale de l'entreprise : Le Shadow IT peut conduire à des actions marketing non alignées avec la stratégie globale de l'entreprise, ce qui peut nuire à la cohérence de la marque et à l'atteinte des objectifs. Par exemple, une équipe marketing utilisant un outil de gestion des réseaux sociaux non approuvé pourrait publier des messages qui ne sont pas conformes aux valeurs de l'entreprise ou qui contredisent d'autres communications marketing. Il est essentiel d'assurer une communication et une coordination étroite entre les équipes marketing et la direction de l'entreprise. Un alignement stratégique fort peut augmenter la rentabilité de 27%.
L'impact du Shadow IT sur la culture d'entreprise est souvent sous-estimé. L'absence de communication et de collaboration entre le marketing et l'IT peut créer un climat de méfiance et nuire à l'innovation. Si les équipes marketing se sentent obligées de contourner le département informatique pour atteindre leurs objectifs, cela peut créer un sentiment de frustration et de déconnexion. Il est essentiel de favoriser une culture de collaboration et de confiance, où les équipes marketing et l'IT travaillent ensemble pour trouver des solutions innovantes et conformes aux besoins de l'entreprise. Les entreprises avec une forte collaboration inter-départementale sont 15% plus innovantes et 20% plus rentables.
Atténuer les risques : une stratégie proactive contre le shadow IT pour le marketing digital
Face aux risques potentiels du Shadow IT , il est essentiel d'adopter une approche proactive et de mettre en place des stratégies de mitigation efficaces. Cela implique de renforcer la communication et la collaboration entre le marketing et l'IT, de définir des politiques claires, d'investir dans des solutions adaptées et de surveiller l'utilisation des outils informatiques. L'objectif est de trouver un équilibre entre l'agilité marketing et la sécurité informatique, afin de garantir la performance et la protection de l'entreprise.
Renforcer la communication et la collaboration entre le marketing et l'IT : un pilier de la sécurité marketing
La communication et la collaboration sont des éléments clés pour gérer efficacement le Shadow IT . En créant un dialogue ouvert et transparent entre le marketing et l'IT, il est possible de mieux comprendre les besoins et les défis de chaque équipe et de trouver des solutions qui répondent aux exigences de tous. La collaboration doit devenir une priorité pour assurer la sécurité et la conformité des activités marketing.
- Créer un dialogue ouvert et transparent : Encourager les équipes marketing à communiquer ouvertement avec l'IT sur leurs besoins et leurs défis. Cela peut se faire par le biais de réunions régulières, de sondages, de plateformes de communication collaborative comme Slack ou Microsoft Teams, ou encore de sessions de brainstorming. L'objectif est de créer un environnement où les équipes marketing se sentent à l'aise de partager leurs préoccupations et de demander de l'aide, sans crainte de représailles.
- Impliquer le marketing dans les décisions IT : Assurer que les besoins du marketing soient pris en compte dans les décisions relatives aux outils et aux technologies. Cela peut se faire en invitant des représentants du marketing à participer aux comités de sélection des outils, en organisant des ateliers pour recueillir leurs commentaires, ou en mettant en place un système de "validation marketing" pour les nouvelles solutions IT. L'objectif est de s'assurer que les solutions IT répondent aux besoins spécifiques du marketing et qu'elles sont faciles à utiliser et à intégrer.
- Organiser des formations croisées : Former les équipes marketing aux bases de la sécurité informatique et les équipes IT aux besoins spécifiques du marketing. Cela peut se faire par le biais de sessions de formation, de webinaires, de documents d'information, ou de programmes de mentorat croisé. L'objectif est de sensibiliser les équipes aux risques du Shadow IT et de leur fournir les connaissances nécessaires pour prendre des décisions éclairées en matière de sécurité et de conformité.
La mise en place de " Shadow IT Champions" au sein des équipes marketing peut être une solution efficace. Ces personnes, formées et habilitées à faire le lien avec l'IT, identifieraient les besoins, proposeraient des solutions conformes et assureraient une communication fluide entre les deux équipes. Ils pourraient également être chargés de sensibiliser leurs collègues aux risques du Shadow IT et de promouvoir l'utilisation des outils approuvés. Ces champions agiraient comme des ambassadeurs de la conformité et de la sécurité au sein du marketing, facilitant ainsi la collaboration et l'adoption de bonnes pratiques. Cette approche peut réduire l'utilisation du Shadow IT de 20%.
Mettre en place une politique claire et cohérente sur le shadow IT : définir les règles du jeu
Une politique claire et cohérente sur le Shadow IT est essentielle pour établir des règles du jeu claires et pour guider les employés dans leur utilisation des outils informatiques. Cette politique doit définir ce qui est autorisé et ce qui ne l'est pas, et doit fournir des informations sur les outils approuvés, le processus d'approbation des outils et les conséquences du non-respect de la politique. La transparence est la clé d'une politique réussie.
- Définir clairement les règles et les procédures : Établir une politique claire et concise sur le Shadow IT , expliquant ce qui est autorisé et ce qui ne l'est pas, en langage simple et accessible. Cette politique doit être communiquée à tous les employés, dès leur arrivée dans l'entreprise, et doit être facilement accessible sur l'intranet ou sur une plateforme de partage de documents. Elle doit également être mise à jour régulièrement pour tenir compte des évolutions technologiques et des besoins de l'entreprise. La politique doit inclure des exemples concrets de situations à risque et des instructions claires sur la manière de les gérer.
- Fournir une liste d'outils approuvés : Créer une liste d'outils approuvés par l'IT qui répondent aux besoins du marketing. Cette liste doit être facilement accessible sur l'intranet et doit être mise à jour régulièrement. Il est important de s'assurer que les outils approuvés sont performants, sécurisés et conformes aux exigences réglementaires. La liste doit inclure des informations détaillées sur les fonctionnalités de chaque outil, les conditions d'utilisation et les contacts de support. Un catalogue d'applications approuvées peut réduire l'utilisation du Shadow IT de 40%.
- Simplifier le processus d'approbation des outils : Rendre le processus d'approbation des outils aussi simple et rapide que possible. Un processus d'approbation long et complexe peut décourager les équipes marketing à utiliser les outils approuvés et les inciter à recourir au Shadow IT . Il est important de mettre en place un processus d'approbation transparent et efficace, avec des délais clairement définis et des critères d'évaluation objectifs. L'automatisation du processus d'approbation peut réduire les délais de 50%.
La mise en place d'un système de " Shadow IT Bounty" pourrait également être envisagée. Ce système encouragerait les employés à signaler l'utilisation d'outils non autorisés, avec une récompense à la clé. Cela permettrait d'identifier plus rapidement les pratiques Shadow IT et de prendre les mesures correctives nécessaires. Ce système renforcerait également la sensibilisation aux risques du Shadow IT et encouragerait une culture de conformité. Les entreprises comptabilisent en moyenne plus de 400 applications cloud différentes utilisées par leurs employés, dont une grande partie relève du Shadow IT . Un tel programme pourrait aider à identifier ces applications cachées.
Investir dans des solutions IT adaptées aux besoins du marketing : un enjeu stratégique
Pour réduire la tentation du Shadow IT , il est essentiel d'investir dans des solutions IT qui répondent aux besoins spécifiques du marketing. Cela implique de fournir des outils SaaS approuvés, de mettre en place une infrastructure cloud sécurisée et d'intégrer les outils marketing avec les systèmes existants. L'objectif est de donner aux équipes marketing les moyens d'atteindre leurs objectifs sans compromettre la sécurité et la conformité de l'entreprise.
- Fournir des outils SaaS approuvés : Proposer une large gamme d'outils SaaS approuvés qui répondent aux besoins du marketing en matière d'automatisation, d'analyse de données, de gestion des réseaux sociaux, de marketing de contenu, d'e-mailing, etc. Ces outils doivent être performants, sécurisés et conformes aux exigences réglementaires. Il est également important de fournir une formation et un support adéquats pour aider les équipes marketing à utiliser ces outils efficacement. Une étude a montré que les entreprises qui fournissent des outils adaptés à leurs équipes marketing voient leur productivité augmenter de 25%.
- Mettre en place une infrastructure cloud sécurisée : Utiliser une infrastructure cloud sécurisée qui protège les données sensibles et permet de gérer les risques du Shadow IT . Cette infrastructure doit être conforme aux normes de sécurité les plus élevées (ISO 27001, SOC 2, etc.) et doit être surveillée en permanence pour détecter les menaces potentielles. Il est également important de mettre en place des politiques de sauvegarde et de récupération des données pour assurer la continuité d'activité en cas d'incident. Le coût d'une interruption d'activité due à une panne de système peut atteindre plusieurs milliers d'euros par heure.
- Intégrer les outils marketing avec les systèmes existants : Assurer que les outils marketing s'intègrent avec les systèmes existants de l'entreprise, tels que le CRM, l'ERP et les systèmes de gestion des données clients (CDP), afin d'éviter les silos d'information. L'intégration des données permet d'obtenir une vue d'ensemble des performances marketing et d'améliorer la prise de décision. Elle permet également d'automatiser les flux de travail et d'améliorer l'efficacité. L'intégration des systèmes marketing peut augmenter le chiffre d'affaires de 15%.
L'exploration des solutions No-Code/Low-Code peut également être une option intéressante pour donner plus d'autonomie aux équipes marketing, tout en gardant le contrôle sur la sécurité. Ces solutions permettent aux équipes marketing de créer des applications et des workflows personnalisés, sans avoir besoin de compétences en programmation, tout en restant dans un cadre approuvé par l'IT. Cela offre une plus grande flexibilité et agilité au marketing, tout en garantissant la sécurité et la conformité. Ces solutions peuvent réduire le temps de développement de 50% et les coûts de 40%.
Surveiller et auditer l'utilisation des outils IT : un processus continu
La surveillance et l'audit de l'utilisation des outils IT sont essentiels pour détecter l'utilisation du Shadow IT et pour évaluer l'efficacité des mesures de mitigation mises en place. Ce n'est pas une action ponctuelle, mais un processus continu qui permet de s'adapter aux évolutions technologiques et aux nouveaux risques. La surveillance proactive permet de détecter les problèmes avant qu'ils ne causent des dommages importants.
- Mettre en place des outils de surveillance du réseau : Utiliser des outils de surveillance du réseau pour identifier l'utilisation d'outils Shadow IT . Ces outils peuvent détecter les connexions à des services cloud non autorisés, les téléchargements de logiciels non approuvés, les activités suspectes de transfert de données et d'autres comportements anormaux. Il est important de configurer ces outils correctement, de définir des alertes en fonction des risques spécifiques à l'entreprise et de surveiller les alertes en permanence. La détection précoce des activités Shadow IT peut réduire les risques de sécurité de 30%.
- Effectuer des audits réguliers des systèmes informatiques : Réaliser des audits réguliers des systèmes informatiques pour détecter les vulnérabilités et les risques potentiels liés au Shadow IT . Ces audits doivent inclure une revue des configurations de sécurité, des accès aux données, des politiques d'utilisation des outils informatiques et des logs d'activité. Il est important de corriger les vulnérabilités détectées et de mettre en place des mesures de sécurité supplémentaires si nécessaire. Les audits réguliers peuvent réduire les incidents de sécurité de 20%.
- Sensibiliser les employés aux risques du Shadow IT : Organiser des campagnes de sensibilisation continues pour informer les employés sur les risques du Shadow IT et les encourager à signaler l'utilisation d'outils non autorisés. Ces campagnes peuvent inclure des présentations, des webinaires, des affiches, des e-mails, des articles de blog, des vidéos et des jeux. Il est important de rendre ces campagnes attrayantes et informatives, et de les répéter régulièrement pour maintenir l'attention des employés. Les employés sensibilisés à la sécurité sont 40% moins susceptibles de commettre des erreurs qui pourraient compromettre la sécurité de l'entreprise.
La mise en place d'un tableau de bord de conformité Shadow IT , visible par le marketing et l'IT, permet de suivre l'évolution de l'utilisation des outils non autorisés et l'efficacité des mesures correctives. Ce tableau de bord pourrait inclure des indicateurs clés tels que le nombre d'outils Shadow IT détectés, le nombre d'incidents de sécurité liés au Shadow IT , le niveau de conformité aux politiques IT, le nombre d'employés formés à la sécurité et le coût des licences non autorisées. Ce tableau de bord permettrait de visualiser l'impact du Shadow IT sur l'entreprise et de prendre des décisions éclairées pour améliorer la gestion des risques et optimiser les investissements IT. Le coût moyen d'un incident de sécurité lié au Shadow IT peut atteindre plusieurs milliers d'euros, voire plus, en fonction de la gravité de la brèche et des données compromises. L'investissement dans un tableau de bord et des outils de surveillance peut s'avérer rentable à long terme.
Les équipes marketing doivent être conscientes de l'importance de se conformer aux politiques de sécurité de l'entreprise et d'utiliser uniquement les outils approuvés par l'IT. Il est essentiel de les informer des dangers liés à l'utilisation d'outils non autorisés et de leur fournir les ressources et le support nécessaires pour utiliser les outils approuvés de manière efficace. Une communication claire et transparente, associée à une formation continue, peut contribuer à réduire le Shadow IT , à améliorer la sécurité globale de l'entreprise et à renforcer la confiance entre le marketing et l'IT. Une approche collaborative est essentielle pour garantir le succès à long terme.