Votre société s’installe, déménage ou souhaite faire évoluer sons système d’information. RAZ vous accompagne de A à Z que ce soit une mise en place complète et/ou adéquation et gestion du système informatique.

Notre processus et nos bonnes pratiques de gestion du système d’information imposent des exigences en termes d’analyse, de planification, de conception, de déploiement, de gestion et de support technique du système d’information.

Notre processus de mise en adéquation de votre système d’information.

01Audit-1

Analyse Informatique préalable (Audit)

  1. Analyse de l’existant Matériels et logiciels, relevé du système informatique et création d’une base de données de recensement,
  2. Examen des méthodes d’organisation, de contrôle et de planification, ainsi que l’appréciation de la formation, de la qualification et de l’aptitude des personnels,
  3. Evaluation de la sécurité informatique, des accès et de la confidentialité, des sauvegardes,
  4. Mise en évidence des utilisations imparfaites du système d’information et alerte sur les dysfonctionnements,
  5. Analyse du coût et des charges afférentes au fonctionnement du système d’information,
  6. Evaluation des capacités, des performances, de la compatibilité, de l’évolutivité du système d’information, du stockage et de la diffusion d’une information et de sa sécurité,
  7. Analyse des prestations fournies par des entreprises extérieures, étude de leur coût, des risques inhérents à ces prestations, l’organisation de leur suivi, leur date d’expiration ou de renouvellement.

01etude

Etude des besoins de l’entreprise (propositions et planification)

  • Définition des besoins de l’entreprise et des utilisateurs, définition des objectifs et du budget, recherche de solutions en matériels, logiciels et présentation de nos  recommandations en solution de gestion informatique adaptée et fonctionnelle avec proposition de modifications, de remplacement ou d’ajout  au système d’information existant, assistance au choix du matériel, étude pour la réalisation de réseaux locaux de tous types : simples ou  évolués avec la mise en place de serveurs autonomes, de routeurs et de pare-feu,
  • Rédaction du cahier des charges pour la planification et mise en œuvre du système d’information.

01place

Mise en place du système d’information (Réalisation)

  • Montage complet ou modification du système d’information en termes de matériels et logiciels recommandés, réalisation des solutions proposées,
  • Organisation et optimisation des stations et de leurs périphériques.
  • Mise en place et paramétrage des logiciels système, de gestion et de bureautique,
  • Diagnostic et validation du bon fonctionnement de l’ensemble du matériel informatique et logiciels,
  • Présentation du système d’information aux utilisateurs,
  • Mise en place des outils de sécurité et de télémaintenance pour le suivi du bon fonctionnement, le support du système d’information système d’information en termes de matériels, logiciels et formations,
  • Rédaction du manuel utilisateur et des procédures

01formation

Gestion et suivi des Utilisateurs (Formations)

  • Suivi des utilisateurs (dans le cadre d’un contrat de suivi et de formations),
  • Rédaction du support de formation sur tous les logiciels de bureautique, outils standard du marché et sur les logiciels de gestion comptables,
  • – Evaluation des niveaux de compétences, et développement d’une formation adaptée aux besoins des utilisateurs, création de support de cours personnalisés, formation aux utilisateurs,
  • Optimisation de l’utilisation des outils bureautique et de gestion,
  • Définition  et optimisation des emplacements et de la gestion des fichiers.

03bsuivi

Suivi et entretien du système d’information (Maintenance) (dans le cadre d’un contrat de maintenance)

  1. Gestion des événements, (information, avertissement, exception et alerte),
  2. Gestion des incidents et problèmes techniques, des opérations et des applications du système d’information,
  3. Création d’une base intranet regroupant la gestion des incidents, les évolutions et les solutions apportées,
  4. Exécution des requêtes, maintenance et suivi des utilisateurs et du système de production,
  5. vérification du paramétrage des programmes antivirus, recherches des logiciels et contrôles de la sécurité et des mises à jour sur les postes de travail,
  6. Contrôle de la gestion des sauvegardes, du plan de secours.
  7. Contrôle de la sécurité et des règles et procédures mises en place, vérification de l’application des procédures, gestion des accès par notre centre de services,
  8. Veille technologique,
  9. Suivi dans votre exploitation quotidienne, évolution des systèmes d’informations,
  10. Assistance  pour l’installation de matériel, de logiciels et mise à jour
  11. Intervention sur site ou télémaintenance.

legislation

Gestion des logiciels et conformité avec la législation (Aspect légal)

  • Audit des logiciels et des licences,
  • Analyse et définition de la confidentialité et gestion des accès à l’information,
  • Réalisation du rapprochement entre les licences logicielles, les installations logicielles et les contrats de licences logicielles pour une utilisation optimisée des logiciels en termes de Sécurité juridique, prévention des risques légaux (liés aux licences), gestion de l’économie (achats centralisés), budgétisation par une vue d’ensemble des contrats de licence et de maintenance.
  • Conformité RPGD

cerise1

Gestion de la sécurité  (sur contrat de maintenance en option)

Confidentialité, intégrité et disponibilité des données :

  • Confidentialité : certaines informations ne doivent être disponible uniquement que par les utilisateurs accrédités,
  • Intégrité : l’information doit être complète, précise et protégée des modifications non autorisées,
  • Disponibilité : l’information doit être disponible et utilisable lorsque nécessaire.

Mise en place du référentiel de sécurité qui intègre les éléments suivants :

  • la stratégie de sécurité globale (liée aux stratégies d’affaires de l’organisation),
  • la politique de sécurité de l’information (aspects de la stratégie, des contrôles et de la réglementation),
  • le système de gestion de la sécurité de l’information,
  • l’ensemble des contrôles de sécurité pour soutenir la politique,
  • la structure organisationnelle de sécurité efficace,
  • le processus de surveillance (conformité et remontée de l’information),
  • la stratégie et le plan de communication pour la sécurité,
  • la gestion des risques sur la sécurité,
  • la stratégie ainsi que le plan de formation et de sensibilisation des utilisateurs.