Pourtant, d’autres soutiennent que les entreprises doivent comprendre à quel moment créer des applications pour SQL Server ou pour SharePoint. « Si l’on examine les listes SharePoint et les bases de données relationnelles, il n’y a pas de comparaison », déclare Graham Sutcliffe, directeur des technologies de la société
Ajout de contrôles
américaine de design RD2 Inc.
« Elles ont chacune leur utilisation. Vous ne pouvez pas empêcher le développement de l’entreprise, mais vous devez désigner des personnes chargées de ses données. Le fait de ne pas faire confiance aux données revient à ne pas avoir confiance dans les décisions du directeur général car, pour l’essentiel, elles sont prises sur la base de ces données », dit-il, avant d’ajouter une mise en garde : « Une chose que vous ne voulez pas faire, c’est pousser le bouchon trop loin et transformer les personnes responsables des données en organisation religieuse. »
D’autres évitent tout bonnement le problème en plaçant des garde-fous concernant les personnes habilitées à valider les données sur les serveurs MOSS. C’est le cas pour la ville canadienne de Prince George (Colombie Britannique). « Nous avons tellement verrouillé les choses que tout ce qu’ils peuvent faire c’est entrer du contenu directement », explique Rob Woods, programmeur et analyste. « Personne d’autre que le personnel informatique n’a réellement la possibilité d’effectuer tout ce type de travail. »
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
