Pourtant, d’autres soutiennent que les entreprises doivent comprendre à quel moment créer des applications pour SQL Server ou pour SharePoint. « Si l’on examine les listes SharePoint et les bases de données relationnelles, il n’y a pas de comparaison », déclare Graham Sutcliffe, directeur des technologies de la société
Ajout de contrôles
américaine de design RD2 Inc.
« Elles ont chacune leur utilisation. Vous ne pouvez pas empêcher le développement de l’entreprise, mais vous devez désigner des personnes chargées de ses données. Le fait de ne pas faire confiance aux données revient à ne pas avoir confiance dans les décisions du directeur général car, pour l’essentiel, elles sont prises sur la base de ces données », dit-il, avant d’ajouter une mise en garde : « Une chose que vous ne voulez pas faire, c’est pousser le bouchon trop loin et transformer les personnes responsables des données en organisation religieuse. »
D’autres évitent tout bonnement le problème en plaçant des garde-fous concernant les personnes habilitées à valider les données sur les serveurs MOSS. C’est le cas pour la ville canadienne de Prince George (Colombie Britannique). « Nous avons tellement verrouillé les choses que tout ce qu’ils peuvent faire c’est entrer du contenu directement », explique Rob Woods, programmeur et analyste. « Personne d’autre que le personnel informatique n’a réellement la possibilité d’effectuer tout ce type de travail. »
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
