Voici une autre approche : dressez la liste des applications qui doivent impérativement être opérationnelles dès le premier jour.
Identifier les applications
Vous devez les tester de manière proactive avant de déployer la première licence par siège d’Internet Explorer 9. Une fois que vous avez réglé la question des applications stratégiques, le déploiement peut débuter. Commencez par quelques postes. Faites attention à avoir suffisamment de personnel de Help desk spécialisé dans la compatibilité des applications Web afin de gérer le volume supplémentaire des demandes liées au nouveau navigateur. Mettez en place un plan de gestion des problèmes et un service de soutien pour les urgences.
L’intérêt du plan est qu’il vous évite de tout tester. En général, vos utilisateurs signaleront un problème uniquement s’il est bloquant. Dans les autres cas, ils continueront de vaquer à leur travail. Au final, vous passez moins de temps à tester des applications dont les utilisateurs n’ont pas un besoin vital et vous réduisez la part des tests proactifs. Les utilisateurs peuvent déterminer si une application fonctionne ou ne fonctionne pas.
Vu sous cet angle, il semblerait que les tests proactifs de compatibilité des applications ne déterminent pas au final la compatibilité. En voilà un concept inhabituel. Examinons la signification de la compatibilité. Elle signifie n’avoir aucun bug empêchant de travailler sur une plate-forme donnée. Evidemment, nous savons tous qu’aucun produit n’est exempt de bugs. Vous avez seulement besoin de démontrer qu’aucun d’eux n’empêchera l’accomplissement du travail. Tant que votre communauté d’utilisateurs reste productive, tout va pour le mieux.
Cette association de tests proactifs et réactifs — une approche qui combine la gestion des risques sensibles, l’autonomie des utilisateurs et l’agilité de la plate-forme — est une pure merveille en termes de compatibilité. Elle peut vaincre l’inertie liée à l’ambiguïté et vous faire économiser du temps et de l’argent.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
