De la virtualisation au cloud, de l’infrastructure VDI à l’application « as-a-Service », les transformations sont nombreuses dans le monde des IT Pros.
Migration Windows XP : « L’application est la partie la plus importante »
De la virtualisation au cloud, de l’infrastructure VDI à l’application « as-a-Service », les transformations sont nombreuses dans le monde des IT Pros.
Et faire évoluer son système d’information pour exploiter les dernières technologies représentent toujours un challenge. Aujourd’hui, avec la fin de support de Windows XP en avril prochain, les entreprises n’ont plus le choix et vont devoir migrer leurs postes de travail qui tournent encore avec l’OS lancé en 2001.
William Bories, Ingénieur avant-vente chez Citrix
attire aujourd’hui l’attention sur l’importance de l’application dans les projets de migration. « La compatibilité applicative est une partie souvent sous-estimée », remarque-t-il. Celle-ci peut pourtant représenter 40 % du budget global du projet. « Si on ne gère pas cette partie, la migration ne va pas se faire simplement », prévient-il.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
- Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
- L’épuisement professionnel touche les experts de la cybersécurité
- Toute infrastructure devient une infrastructure d’IA
- Mesures de cybersécurité à mettre en place d’ici 2030
