Enfin et surtout, vous devez avoir un plan de sauvegarde. Si vous avez une application qui a besoin d’un support, mais que vous ne supportez pas encore Internet Explorer 9, vous ne pouvez pas l’exécuter.
Comment prévoir un plan de sauvegarde ?

Le plan de sauvegarde va-t-il faire en sorte que tous les utilisateurs conservent Internet Explorer 6 ou allez-vous exploiter la virtualisation pour accélérer leur migration ? Consultez le livre blanc « Solutions for Virtualizing Internet Explorer » et élaborez un plan offrant une sortie de secours si quelque chose tourne mal.
En moyenne, l’organisation type passant d’Internet Explorer 6 à Internet Explorer 9 constatera que 25 pour cent de ses applications ne fonctionnent pas d’emblée dans Internet Explorer 9. Après une optimisation soignée, ce nombre tombe à une moyenne de moins de 5 pour cent.
Les clients passant d’Internet Explorer 7 à Internet Explorer 9 ont généralement 4 à 5 pour cent de leurs applications qui ne fonctionnent pas d’emblée et ce nombre passe ensuite à moins de 2 pour cent après l’optimisation. Pour les sociétés qui ont déjà Internet Explorer 8, tout fonctionne quasiment dès le début.
J’espère que ces conseils, qui sont la synthèse de près de cinq années passées à aider les entreprises à évoluer à partir d’Internet Explorer 6, vous permettront de profiter des avantages d’un navigateur moderne. Concoctez un plan de projet qui soit axé sur les risques et prenne en compte les utilisateurs, exploite les fonctions de compatibilité et de gérabilité du navigateur en place, recherche les correctifs à base de code les moins onéreux et prévoie une issue de secours lorsque les choses se présentent mal.
Des centaines d’entreprises se sont libérées des chaînes qui les attachaient aux anciens navigateurs. Vous pouvez en faire de même.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
