> Tech > Pouvez-vous justifier les coûts ?

Pouvez-vous justifier les coûts ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Par rapport aux trois premiers volets, cette partie est la plus facile. Commencez par créer une matrice de solutions comprenant les éléments suivants :

  • nouveau matériel (achat ou location)
  • modifications de l'existant : matériel, mémoire et stockage, y compris les micro-ordinateurs
  • achats et mises à  niveau

des systèmes d’exploitation

  • logiciel système : sauvegarde, reprise, sécurité, performances, base de
    données, etc. (sans perdre de vue que certaines solutions non-OS/400 demandent
    des achats supplémentaires

  • achats et mises à  niveau des logiciels applicatifs

  • coûts des modifications ou des nouveaux développements

  • prix des contrats d’assistance logicielle

  • assistance supplémentaire pour l’équipement et/ou le logiciel existant
    et nouveau, y compris les micro-ordinateurs

  • contrats de maintenance du matériel


  • On l’aura compris, il s’agit de déterminer le coût mensuel sur trois ans de la
    solution que l’on est en train de développer ou d’acquérir. Cet étalement du coût
    est utile parce que l’investissement initial ne représente pas la dépense globale
    réelle. Le service comptable applique aux achats le principe de l’amortissement
    étalé dans le temps. Mais, en même temps, la société débourse chaque mois des
    sommes importantes consacrées aux nouvelles applications ou à  l’infrastructure
    réseau : contrats de maintenance, personnel d’assistance supplémentaire, et autres.
    Sans oublier d’autres dépenses mensuelles comme l’accès à  Internet et l’EDI (Echange
    de Donnée Informatisé). Dans votre intérêt, considérez le choix de la solution
    comme un engagement financier à  long terme.

    Une fois retenues les solutions répondant aux besoins définis (comme mentionné
    ci-dessus), il reste à  évaluer leurs coûts respectifs pour réduire encore la liste
    des candidats. A moins de représenter une grande différence dans la comparaison,
    le prix sera un critère moins important. Les étapes de sélection précédentes devraient
    dégager deux ou trois finalistes répondants aux attentes des intéressés.

    Téléchargez cette ressource

    Guide de Cyber-résilience pour Microsoft 365

    Guide de Cyber-résilience pour Microsoft 365

    La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

    Les plus consultés sur iTPro.fr

    A lire aussi sur le site

    À la une de la chaîne Tech