> Tech > Urbaniser à  quel coût ?

Urbaniser à  quel coût ?

Tech - Par iTPro - Publié le 17 janvier 2011
email


Parler d’urbanisation à un décideur provoquera à coup sûr le questionnement suivant : « Quel est le retour sur investissement? ». Il est vrai que si l’on regarde sur du court terme, le retour est assez faible au vu du nombre d’opérations à effectuer pour tendre vers

Urbaniser à  quel coût ?

un système efficace.

En parallèle, il est intéressant de calculer le coût lié à la maintenance des solutions actuelles. La multiplication des solutions a souvent pour conséquence la multiplication des serveurs, des opérations de maintenance ou encore des corrections. Bien que toutes les opérations nécessitent l’appel à des intervenants, les corrections ont cependant le plus fort impact budgétaire puisqu’en plus de consommer du temps, elles fatiguent les intervenants, le tout pour des opérations que l’on peut considérer comme n’étant pas orientées vers le futur.

À l’inverse, la diminution du nombre de serveurs, la diminution de la perte d’information ainsi que la diminution des séances de formation permettent effectivement de diminuer le coût global de l’informatique dans l’entreprise. De plus, de par la réutilisabilité des services exposés, lors de la mise en place d’une nouvelle possibilité, le coût est bien en deçà de ce que serait le coût classique.

Ainsi, si l’on compare le coût d’urbanisation au coût de maintenance, il s’avère que, même pour un nombre de fonctionnalités identiques, l’urbanisation est plus intéressante financièrement pour peu que l’on se fixe des objectifs à moyen terme et que l’on dispose d’un minimum d’argent à investir. Alors prêt ? Cartographiez !

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 17 janvier 2011