Pour le Responsable Informatique, Gilles Ravel, mettre en place une solution de ce type n'a rien d'évident. La Direction ne perçoit pas aisément la justification d'un tel produit. Les développeurs, qui ne connaissent pas ces produits, ressentent immédiatement la contrainte de ne plus pouvoir déplacer les objets à leur convenance.
Le choix d’Arcad-Skipper

L’approche peut être assimilée à la mise en place de règles de confidentialités sur un système ancien qui en serait totalement dépourvu.
Après avoir examiné différents produits, le choix du GIE-RIP se porte sur l’outil Arcad- Skipper d’Arcad Software qu’il va acquérir en 1996.
Le GIE-RIP a retenu cette solution car celle-ci apporte, dans ce contexte et outre ses fonctions principales de gestion des environnements et de distribution entre machines, les avantages suivants : d’être en français et d’afficher les références croisées. Dès la première présentation aux développeurs fusent les remarques « génial », « on sent que le produit a été conçu par des développeurs ». Gagné, l’attrait des fonctions nouvelles submerge les inquiétudes, c’est un succès.
Si s’appuyer sur l’outil pour mettre en place la méthode est certainement peu académique, elle a ici comme souvent, fonctionné.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- IBM i célèbre ses 25 ans
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
