> Tech > Des configurations de plus en plus complexes pour les usages collaboratifs

Des configurations de plus en plus complexes pour les usages collaboratifs

Tech - Par Renaud ROSSET - Publié le 08 mars 2013
email

Imaginons que vous ayez réussi à obtenir une vision claire de la demande du client.

Des configurations de plus en plus complexes pour les usages collaboratifs

Vous en êtes maintenant à étudier les différentes configurations possibles pour proposer une architecture qui réponde à son besoin, comme par exemple « Gérer les plannings dans un contexte projet ». Vous êtes alors confronté à un nouveau problème : Cloud ou pas cloud ?

Pour Microsoft, trois scénarios sont possibles : Une architecture utilisant totalement les ressources du cloud computing, une architecture reposant totalement sur les versions clients et serveurs de ses logiciels, et enfin, une architecture de compromis, mixant les ressources du cloud computing et des ressources locales. Dans notre exemple « Gérer les plannings dans un contexte projet ».

Si votre client a déjà une stratégie très claire à propos de sa position vis-à-vis du Cloud Computing, vous arriverez rapidement à identifier le scénario qui correspond à sa stratégie. Si ce n’est pas le cas, vous devrez sans doute passer de nombreuses heures à discuter du pour et du contre de chaque scénario avec votre client, au risque parfois de « perdre » ce dernier, et qu’il vous en confie la responsabilité.

Pour aller plus loin sur « Des configurations de plus en plus complexes pour les usages collaboratifs »:

Des compléments circonstanciels de plus en plus complexes · iTPro.fr

BYOD : quel impact sur les infrastructures d’entreprise ? · iTPro.fr

Téléchargez cette ressource

Préparer l’entreprise à l’IA et aux technologies interconnectées

Préparer l’entreprise à l’IA et aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 08 mars 2013