> Tech > Pouvez-vous justifier les coûts ?

Pouvez-vous justifier les coûts ?

Tech - Par iTPro - Publié le 24 juin 2010
email

Par rapport aux trois premiers volets, cette partie est la plus facile. Commencez par créer une matrice de solutions comprenant les éléments suivants :

  • nouveau matériel (achat ou location)
  • modifications de l'existant : matériel, mémoire et stockage, y compris les micro-ordinateurs
  • achats et mises à  niveau

des systèmes d’exploitation

  • logiciel système : sauvegarde, reprise, sécurité, performances, base de
    données, etc. (sans perdre de vue que certaines solutions non-OS/400 demandent
    des achats supplémentaires

  • achats et mises à  niveau des logiciels applicatifs

  • coûts des modifications ou des nouveaux développements

  • prix des contrats d’assistance logicielle

  • assistance supplémentaire pour l’équipement et/ou le logiciel existant
    et nouveau, y compris les micro-ordinateurs

  • contrats de maintenance du matériel


  • On l’aura compris, il s’agit de déterminer le coût mensuel sur trois ans de la
    solution que l’on est en train de développer ou d’acquérir. Cet étalement du coût
    est utile parce que l’investissement initial ne représente pas la dépense globale
    réelle. Le service comptable applique aux achats le principe de l’amortissement
    étalé dans le temps. Mais, en même temps, la société débourse chaque mois des
    sommes importantes consacrées aux nouvelles applications ou à  l’infrastructure
    réseau : contrats de maintenance, personnel d’assistance supplémentaire, et autres.
    Sans oublier d’autres dépenses mensuelles comme l’accès à  Internet et l’EDI (Echange
    de Donnée Informatisé). Dans votre intérêt, considérez le choix de la solution
    comme un engagement financier à  long terme.

    Une fois retenues les solutions répondant aux besoins définis (comme mentionné
    ci-dessus), il reste à  évaluer leurs coûts respectifs pour réduire encore la liste
    des candidats. A moins de représenter une grande différence dans la comparaison,
    le prix sera un critère moins important. Les étapes de sélection précédentes devraient
    dégager deux ou trois finalistes répondants aux attentes des intéressés.

    Téléchargez gratuitement cette ressource

    Endpoint Security : Guide de Mise en œuvre

    Endpoint Security : Guide de Mise en œuvre

    Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

    Tech - Par iTPro - Publié le 24 juin 2010