Le cloud computing est la dernière brique d’une offre globale qui permet au client du partenaire de consommer le logiciel de la manière qui lui conviendra le mieux. L’idée initiale est de transformer une infrastructure coûteuse en termes d’investissement et de maintenance, en charge d’exploitation.
Des bénéfices pour les partenaires plutôt qu’une offre concurrentielle
/>
Qui n’a pas été obligé de reporter un projet de migration vers une nouvelle version parce que les impacts techniques étaient trop nombreux ? Voir Figure 1. Pour le partenaire BPOS, il s’agit d’augmenter son portefeuille de produits en proposant Microsoft Exchange Server, Microsoft SharePoint Server, Microsoft Office Communica – tions Server et Microsoft Office Live Meeting sous la forme d’un service à consommer.
Ces mêmes partenaires pourront alors se concentrer sur les profits au-delà du package standard fourni par l’éditeur : Gestion, Supervision, Helpdesk, Développement de services, mobilité, etc. Le package standard BPOS de Microsoft n’ayant pas pour vocation d’être personnalisé dans cette offre. L’éditeur prévoit, avec le retour d’expérience des premiers contractants aux Etats- Unis, que les revenus « Partenaires » soit x6 supérieurs aux revenus provenant de « l’hébergement ».
Un même partenaire peut tout à fait proposer les trois solutions (Exchange On-premise, Exchange HMC, et Exchange On-line), ce qui lui permet d’étoffer son catalogue et de justifier des différentes solutions, en fonction des besoins fonctionnels et économiques de son client.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
