C’est ce que 77% des entreprises souhaiteraient, mais cela prend 7 à 30 jours pour 50% d’entre elles !
Provisionner son infrastructure en moins d’une journée
Que dire de la transformation informatique, des contraintes, des projets, des priorités, des objectifs ? Que veulent réellement des DSI ? Combattre le Shadow IT(1) mais pas seulement. Explications.
Combattre le Shadow IT
– 95% pensent qu’il faut abandonner les silos technologiques pour un modèle basé sur les services. Seuls 4% fonctionnent réellement ainsi
– 76% veulent améliorer leur catalogue de services pour améliorer l’autonomie de leurs utilisateurs et améliorer leur prise de décision
Le Cloud hybride pour réduire les coûts
– 90% sont en phase de POC en matière de Cloud hybride
– 3% ont déjà réalisé une évaluation de leur portefeuille d’applications pour s’assurer qu’elles sont adaptées au Cloud hybride
– 91% ne disposent pas d’une méthode organisée pour réaliser cette évaluation
Créer des processus agiles
– La plupart veulent réduire la durée nécessaire au lancement d’une application de 75% à 90% entre 2016 et 2017
– 82% ne disposent pas de plate-forme pour construire des applications natives cloud et mobiles
– 68% prennent entre 6 et 12 mois ou plus pour compléter le cycle de développement d’un logiciel
EMC a publié les résultats de son rapport « The State of IT Transformation », dont l’objectif est d’analyser l’état de la transformation informatique, les barrières à abattre et les projets prioritaires pour les entreprises. L’étude a été menée auprès de plus de 660 clients EMC & VMware qui ont d’ores et déjà entamé un projet de transformation informatique.
Téléchargez cette ressource
Les étapes pour sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quelles stratégies pour identifier et éviter la dérive des privilèges ?
- Les atouts cachés du Bring Your Own Model pour les entreprises
- NIS2 : les entreprises ne peuvent pas respecter la date limite de mise en conformité
- Le Low Code comme solution clé pour la gestion des systèmes Legacy
- Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants