C’est ce que 77% des entreprises souhaiteraient, mais cela prend 7 à 30 jours pour 50% d’entre elles !
Provisionner son infrastructure en moins d’une journée
Que dire de la transformation informatique, des contraintes, des projets, des priorités, des objectifs ? Que veulent réellement des DSI ? Combattre le Shadow IT(1) mais pas seulement. Explications.
Combattre le Shadow IT
– 95% pensent qu’il faut abandonner les silos technologiques pour un modèle basé sur les services. Seuls 4% fonctionnent réellement ainsi
– 76% veulent améliorer leur catalogue de services pour améliorer l’autonomie de leurs utilisateurs et améliorer leur prise de décision
Le Cloud hybride pour réduire les coûts
– 90% sont en phase de POC en matière de Cloud hybride
– 3% ont déjà réalisé une évaluation de leur portefeuille d’applications pour s’assurer qu’elles sont adaptées au Cloud hybride
– 91% ne disposent pas d’une méthode organisée pour réaliser cette évaluation
Créer des processus agiles
– La plupart veulent réduire la durée nécessaire au lancement d’une application de 75% à 90% entre 2016 et 2017
– 82% ne disposent pas de plate-forme pour construire des applications natives cloud et mobiles
– 68% prennent entre 6 et 12 mois ou plus pour compléter le cycle de développement d’un logiciel
EMC a publié les résultats de son rapport « The State of IT Transformation », dont l’objectif est d’analyser l’état de la transformation informatique, les barrières à abattre et les projets prioritaires pour les entreprises. L’étude a été menée auprès de plus de 660 clients EMC & VMware qui ont d’ores et déjà entamé un projet de transformation informatique.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
Le Zero Trust : pourquoi votre entreprise en a besoin
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Comprendre le SOC : votre bouclier essentiel en cybersécurité
L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
L’IA agentique, nouveau pilier de la résilience numérique des RSSI
À la une de la chaîne Enjeux IT
- Le Zero Trust : pourquoi votre entreprise en a besoin
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
