> Enjeux IT > Provisionner son infrastructure en moins d’une journée

Provisionner son infrastructure en moins d’une journée

Enjeux IT - Par iTPro.fr - Publié le 26 juillet 2016
email

C’est ce que 77% des entreprises souhaiteraient, mais cela prend 7 à 30 jours pour 50% d’entre elles !

Provisionner son infrastructure en moins d’une journée

Que dire de la transformation informatique, des contraintes, des projets, des priorités, des objectifs ? Que veulent réellement des DSI ? Combattre le Shadow IT(1) mais pas seulement. Explications.

Combattre le Shadow IT

– 95% pensent qu’il faut abandonner les silos technologiques pour un modèle basé sur les services. Seuls 4% fonctionnent réellement ainsi

– 76% veulent améliorer leur catalogue de services pour améliorer l’autonomie de leurs utilisateurs et améliorer leur prise de décision

Le Cloud hybride pour réduire les coûts 

– 90% sont en phase de POC en matière de Cloud hybride

– 3% ont déjà réalisé une évaluation de leur portefeuille d’applications pour s’assurer qu’elles sont adaptées au Cloud hybride

– 91% ne disposent pas d’une méthode organisée pour réaliser cette évaluation

Créer des processus agiles

– La plupart veulent réduire la durée nécessaire au lancement d’une application de 75% à 90% entre 2016 et 2017

– 82% ne disposent pas de plate-forme pour construire des applications natives cloud et mobiles

– 68% prennent entre 6 et 12 mois ou plus pour compléter le cycle de développement d’un logiciel

EMC a publié les résultats de son rapport « The State of IT Transformation », dont l’objectif est d’analyser l’état de la transformation informatique, les barrières à abattre et les projets prioritaires pour les entreprises. L’étude a été menée auprès de plus de 660 clients EMC & VMware qui ont d’ores et déjà entamé un projet de transformation informatique. 

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Enjeux IT - Par iTPro.fr - Publié le 26 juillet 2016