Pourtant, d’autres soutiennent que les entreprises doivent comprendre à quel moment créer des applications pour SQL Server ou pour SharePoint. « Si l’on examine les listes SharePoint et les bases de données relationnelles, il n’y a pas de comparaison », déclare Graham Sutcliffe, directeur des technologies de la société
Ajout de contrôles
américaine de design RD2 Inc.
« Elles ont chacune leur utilisation. Vous ne pouvez pas empêcher le développement de l’entreprise, mais vous devez désigner des personnes chargées de ses données. Le fait de ne pas faire confiance aux données revient à ne pas avoir confiance dans les décisions du directeur général car, pour l’essentiel, elles sont prises sur la base de ces données », dit-il, avant d’ajouter une mise en garde : « Une chose que vous ne voulez pas faire, c’est pousser le bouchon trop loin et transformer les personnes responsables des données en organisation religieuse. »
D’autres évitent tout bonnement le problème en plaçant des garde-fous concernant les personnes habilitées à valider les données sur les serveurs MOSS. C’est le cas pour la ville canadienne de Prince George (Colombie Britannique). « Nous avons tellement verrouillé les choses que tout ce qu’ils peuvent faire c’est entrer du contenu directement », explique Rob Woods, programmeur et analyste. « Personne d’autre que le personnel informatique n’a réellement la possibilité d’effectuer tout ce type de travail. »
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
Articles les + lus
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
À la une de la chaîne Tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
