> Tech > Des utilisateurs poussés vers Linux

Des utilisateurs poussés vers Linux

Tech - Par iTPro - Publié le 24 juin 2010
email

La non-utilisation par Microsoft des remontées dans les futurs produits, a fait bifurquer certaines personnes vers Linux qui, en théorie, incorpore les expériences partagées de nombreux utilisateurs et développeurs dans son code open-source. Microsoft a parlé de créer un environnement davantage open-code. La firme a un bon moyen pour démontrer

Des utilisateurs poussés vers Linux

son engagement vis-à -vis
d’open-source, de la communauté
Windows et des administrateurs IT qui
doivent déployer les produits : mettre
tous les wizards Windows dans la communauté
de développement opensource.
Donner aux développeurs l’accès
complet au code, et mettre au
point une procédure de soumission
des changements à  une communauté
de wizards pour inclusion future dans
le produit. Quand les utilisateurs seront
sur le point d’installer une technologie
de type Windows particulière,
l’OS recherchera d’abord la dernière
version du wizard et offrira une aide à 
jour, entièrement testée, avec l’installation
et la configuration.
Dans le monde réel, le problème
numéro un des administrateurs IT est
de digérer toute la technologie dont
les fournisseurs entendent les gaver.
Sur le terrain, nous avons encore des
machines NT qui nous servent fidèlement
depuis des années sans demander
notre attention. Il est difficile de
faire accepter des projets sans leur attacher
le très optimiste retour sur investissement
(ROI) cher à  nos responsables
financiers. Donc, si Microsoft
peut incorporer rapidement la sagesse
du monde réel dans ses produits, ou
au moins laisser la communauté opensource
le faire à  sa place, le travail des
administrateurs en sera facilité.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010