Tenez-vous en à votre mission : présenter les meilleures solutions à la société. L'AS/400 doit être une solution bonne et adaptée. Dans le cas contraire, il faut recourir à une autre plate-forme. Cela suppose un travail personnel approfondi. Et c'est là que l'enquête menée par les sous-comités joue son rôle.
Quelles sont les solutions disponibles ?
Leurs exigences,
ajoutées aux besoins exprimés par le groupe d’étude, constitueront le canevas
de recherche des solutions possibles. Comme je l’ai dit précédemment, l’existence
d’un appel d’offres permet à d’autres, y compris votre propre groupe informatique,
de proposer solutions et produits. S’il s’avère que la plate-forme AS/400 est
la meilleure sur le plan du hardware et si vous n’avez trouvé aucune solution
sur cette plate-forme (c’est-à -dire qu’il n’existe pas de logiciel et qu’il coûterait
trop cher d’en écrire un), adressez-vous ailleurs. Quel que soit le résultat,
il faut que la solution réponde aux exigences du groupe d’étude.
Recherchez les solutions existantes dans la presse spécialisée, sur le Web, lors
de salons professionnels, et par tout autre moyen. Après quoi, votre groupe d’étude
pourra envoyer l’appel d’offres à des fournisseurs potentiels (y compris votre
propre service informatique) et évaluer les propositions. Pendant le processus
d’évaluation, commencez par étudier comment les différentes solutions répondent
aux exigences de gestion, puis continuez avec les candidats restants, en évaluant
comment le trio matériel-système d’exploitation-logiciel suggéré répond aux exigences
techniques exprimées par le groupe d’étude. L’AS/400 doit être une
solution bonne et adaptée. Dans le cas contraire, il faut recourir à une autre
plate-forme.
De plus en plus, les clients prédéterminent les exigences de la plate-forme avant
d’émettre les appels d’offres, allant même jusqu’à ne retenir que ceux qui répondent
aux besoins de la plate-forme. On peut éviter cela en établissant des exigences
de gestion et d’ordre technique laissant la porte ouverte à la meilleure solution
possible.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
