Pour certains usages, la boîte à outils collaboratifs ne fait que s’accroître chaque jour où nombre d’individus utilisent entre 8 et 9 outils différents pour un nombre d’usage fixe.
Des compléments circonstanciels de plus en plus complexes

• Travailler sur du contenu (mettre à jour les données, rechercher, créer, analyser, coopérer)
• Communiquer (informer, partager)
• Gérer du temps (s’organiser et synchroniser)
Prenons par exemple un usage simple couvert généralement par les fonctions de messagerie dans la dichotomie des produits Microsoft comme « Gérer les plannings ».
Si de manière rapide, nous arrivons à déterminer que le meilleur produit pour remplir ce besoin est le client Outlook pour l’interface utilisateur et Exchange Server côté serveur pour la publication et les fonctions de partage, de plus en plus souvent, le contexte ou complément circonstanciel prend une part prépondérante sur la configuration de la solution que vous devrez bâtir pour répondre à ce besoin simple au premier regard.
Comme le montre l’exemple, le complément circonstanciel est souvent rarement exprimé de manière claire par un client et peut, à partir d’un besoin simple, nous amener à construire une architecture relativement complexe pour répondre au besoin. Son principal défaut est qu’il peut être multiple. Donc, dans la compréhension du besoin, si le bloc sujet/verbe/COD est « Gérer les équipes [Sujet] / Synchroniser [Verbe] les plannings [COD] », les compléments circonstanciels (ou prépositions) pourraient être par exemple :
• (null)
• pour un projet
• sur Internet
• dans un contexte mobile
• avec des personnes extérieures
• pour une relation commerciale
Et comme vous l’avez compris, ils changeront radicalement la dimension du projet que vous serez amenés à piloter.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
