Site WWW de Laurent Bloch
Slogan du site

ISSN 2271-3905
Cliquez ici si vous voulez visiter mon autre site, orienté vers des sujets moins techniques.

Pour recevoir (au plus une fois par semaine) les nouveautés de ce site, indiquez ici votre adresse électronique :

Forum de l’article

Gestion des contrats de droit d’usage de logiciels

modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Votre message

Pour créer des paragraphes, laissez simplement des lignes vides.

Lien hypertexte

(Si votre message se réfère à un article publié sur le Web, ou à une page fournissant plus d’informations, vous pouvez indiquer ci-après le titre de la page et son adresse.)

Rappel de la discussion
Gestion des contrats de droit d’usage de logiciels
Belarc - le 15 février 2017

Bonjour,

Il existe des outils qui permettent d’automatiser la découverte du parc informatique étendu a toute l’entreprise, a savoir son patrimoine informatique matériel et logiciel. Ceci permet de s’assurer des configurations logicielles installées manuellement, automatiquement ou accidentellement et d’en mesurer les taux d’utilisation, poste par poste. Il est ensuite possible de faire évoluer son patrimoine, en fonction des besoins et des utilisations pour minimiser/optimiser son exposition logicielle. BelManage de Belarc est un de ces outils.

Derniers commentaires

Une illustration de la concurrence monopolistique
Attention : les GPU sont très forts en produits scalaires, (en multiplication de matrices par (...)

Python
"on dit plutôt maintenant développeurs" ... Il y a (au moins) deux expressions qui (...)

À la Commission de développement de l’informatique du Ministère des Finances
Article tout aussi instructif que plaisant à lire. On pensera aussi à "Comédies Françaises", (...)

À la Commission de développement de l’informatique du Ministère des Finances
Dans le style qui t’est caractéristique, j’avoue que j’ai bien aimé ! J’ai même eu l’occasion (...)

Informatique confidentielle
La clé pour comprendre est peut-être qu’il s’agit ici de "machine virtuelle" et non de (...)