Voici une autre approche : dressez la liste des applications qui doivent impérativement être opérationnelles dès le premier jour.
Identifier les applications
Vous devez les tester de manière proactive avant de déployer la première licence par siège d’Internet Explorer 9. Une fois que vous avez réglé la question des applications stratégiques, le déploiement peut débuter. Commencez par quelques postes. Faites attention à avoir suffisamment de personnel de Help desk spécialisé dans la compatibilité des applications Web afin de gérer le volume supplémentaire des demandes liées au nouveau navigateur. Mettez en place un plan de gestion des problèmes et un service de soutien pour les urgences.
L’intérêt du plan est qu’il vous évite de tout tester. En général, vos utilisateurs signaleront un problème uniquement s’il est bloquant. Dans les autres cas, ils continueront de vaquer à leur travail. Au final, vous passez moins de temps à tester des applications dont les utilisateurs n’ont pas un besoin vital et vous réduisez la part des tests proactifs. Les utilisateurs peuvent déterminer si une application fonctionne ou ne fonctionne pas.
Vu sous cet angle, il semblerait que les tests proactifs de compatibilité des applications ne déterminent pas au final la compatibilité. En voilà un concept inhabituel. Examinons la signification de la compatibilité. Elle signifie n’avoir aucun bug empêchant de travailler sur une plate-forme donnée. Evidemment, nous savons tous qu’aucun produit n’est exempt de bugs. Vous avez seulement besoin de démontrer qu’aucun d’eux n’empêchera l’accomplissement du travail. Tant que votre communauté d’utilisateurs reste productive, tout va pour le mieux.
Cette association de tests proactifs et réactifs — une approche qui combine la gestion des risques sensibles, l’autonomie des utilisateurs et l’agilité de la plate-forme — est une pure merveille en termes de compatibilité. Elle peut vaincre l’inertie liée à l’ambiguïté et vous faire économiser du temps et de l’argent.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
