Cette enquête sur la modernisation des applications a été menée de la manière suivante : chaque nième enregistrement de la base de données des fournisseurs de logiciels applicatifs de NEWS/400 a “été sélectionné, et des questionnaires ont été envoyés à environ 800 sociétés, en décembre 1998. Une lettre d'accompagnement demandait
Méthodologie de l’enquête et profil des ISV

à ce que les réponses soient fournies par une personne
connaissant bien la stratégie de développement technique de la société. Les enquêtes devaient être renvoyées sous forme anonyme. Nous
avons également contacté directement 13 des plus grands fournisseurs de logiciels ERP (Enterprise Resource Planning) AS/400 pour être
certains qu’ils répondraient. Nous avons reçu 159 réponses, dont 12 en provenance des grands fournisseurs d’ERP. Certains
questionnaires comportaient une réponse manquante ou non valide à une question. Nous avons alors exclu la réponse.
Les 159 sondés représentent des catégories de logiciels très diverses , comme l’illustre la figure A (du fait que de nombreux ISV
sont présents dans plusieurs catégories, le nombre total est supérieur à 159.)
La figure B présente la répartition des ISV en fonction du nombre de sites AS/400 dans lesquels leurs applications sont installées
et du nombre de programmeurs actifs sur des produits AS/400. Même si la méthodologie de notre enquête ne garantit pas que cette
répartition en forme de cloche représente la répartition précise de toute la population des ISV AS/400, il demeure que le reste des résultats
de l’enquête reflète au moins les réponses d’un échantillonnage de petits, moyens et grands fournisseurs, aux équipes de développement
de diverses tailles. Dans certaines de nos analyses, nous avons comparé les réponses globales à celles des 109 plus grands ISV
comptant plus de 10 installations et plus de deux programmeurs (indiqué par la zone ombrée de la figure B). Nous voulions savoir si le
groupe des plus grands ISV était en avance ou en retard sur le rythme de modernisation moyen.
En examinant les résultats exposés dans le corps de cet article, soyez bien conscients qu’il ne s’agit pas d’une enquête
scientifique et que nous ne prétendons pas qu’elle représente l’ensemble de la population des ISV. A cette réserve près que le nombre
relativement important de réponses et leur représentation des différentes tailles de fournisseurs, fournissent tout de même une vue
intéressante de la population des ISV AS/400.
PC
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
