Voici une autre approche : dressez la liste des applications qui doivent impérativement être opérationnelles dès le premier jour.
Identifier les applications
Vous devez les tester de manière proactive avant de déployer la première licence par siège d’Internet Explorer 9. Une fois que vous avez réglé la question des applications stratégiques, le déploiement peut débuter. Commencez par quelques postes. Faites attention à avoir suffisamment de personnel de Help desk spécialisé dans la compatibilité des applications Web afin de gérer le volume supplémentaire des demandes liées au nouveau navigateur. Mettez en place un plan de gestion des problèmes et un service de soutien pour les urgences.
L’intérêt du plan est qu’il vous évite de tout tester. En général, vos utilisateurs signaleront un problème uniquement s’il est bloquant. Dans les autres cas, ils continueront de vaquer à leur travail. Au final, vous passez moins de temps à tester des applications dont les utilisateurs n’ont pas un besoin vital et vous réduisez la part des tests proactifs. Les utilisateurs peuvent déterminer si une application fonctionne ou ne fonctionne pas.
Vu sous cet angle, il semblerait que les tests proactifs de compatibilité des applications ne déterminent pas au final la compatibilité. En voilà un concept inhabituel. Examinons la signification de la compatibilité. Elle signifie n’avoir aucun bug empêchant de travailler sur une plate-forme donnée. Evidemment, nous savons tous qu’aucun produit n’est exempt de bugs. Vous avez seulement besoin de démontrer qu’aucun d’eux n’empêchera l’accomplissement du travail. Tant que votre communauté d’utilisateurs reste productive, tout va pour le mieux.
Cette association de tests proactifs et réactifs — une approche qui combine la gestion des risques sensibles, l’autonomie des utilisateurs et l’agilité de la plate-forme — est une pure merveille en termes de compatibilité. Elle peut vaincre l’inertie liée à l’ambiguïté et vous faire économiser du temps et de l’argent.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
