Directeur ou responsable information a temps partagé
[gn_accordion]
[gn_spoiler title= »Je suis suivi par un revendeur informatique » style= »fancy »]Le revendeur informatique et le directeur ou responsable informatique externalisé ne sont pas en concurrence, mais complémentaire :
Le revendeur informatique et le directeur ou responsable informatique externalisé ne sont pas en concurrence, mais complémentaire :
[table id =1 column_widths= »50px|50px »/]
[/gn_spoiler]
[gn_spoiler title= »Confidentialité » style= »fancy »]
Tous nos contrats comportent une clause de confidentialité
Votre entreprise ne devient pas un lieu d’expérimentation destinée à faire profiter vos concurrents de vos avancés technologiques. Nos entretiens et processus restent confidentiels à votre entreprise.
[/gn_spoiler]
[gn_spoiler title= »Fréquence des interventions » style= »fancy »]
Suivant les besoins de votre entreprise, nos interventions vont de 1/2 journée par mois a 3 jours par semaine. Notre offre est très flexible et variable chaque mois en fonction de vos besoins. [/gn_spoiler]
[gn_spoiler title= »Pour quelle taille d’entreprise » style= »fancy »]
Nos offres sont adaptées suivant la taille de votre entreprise de 5 à 100 salariés.[/gn_spoiler]
[gn_spoiler title= »Je vais créer mon entreprise » style= »fancy »]
Les technologies ont changé, et pour l’informatique c’est pareil. En tant que créateurs d’entreprise, nous pouvons vous accompagner sur les choix stratégiques en matière d’informatique avant de commencer à dépenser votre capital.
[/gn_spoiler]
[gn_spoiler title= »Nous avons déjà un responsable informatique interne » style= »fancy »]
Notre première question est : est ce sont rôle a plein temps ?
Dans l’affirmative notre rose directeur informatique à temps partagé est fait pour vous. Le directeur informatique (DSI) fera le lien entre la stratégie de l’entreprise et la réalisation technique par votre responsable informatique.
Si son activité principale est autre, nous l’accompagnons dans la gestion quotidienne de l’information, et l’aidons à mettre en oeuvre les bonnes pratiques afin de mieux gérer les intervenants informatiques dans l’entreprise. Nous l’assistons aussi lors de l’étude à la réalisation de mise en place de nouvelle solution dans l’entreprise.
[/gn_spoiler]
[gn_spoiler title= »Faites-vous des sites internet » style= »fancy »]
Nous assistons les entreprises sur la mise en oeuvre de site internet permettant de dynamiser l’activité commerciale de l’entreprise, mais votre prestataire se chargera de la réalisation.
[/gn_spoiler]
[gn_spoiler title= »Mission temporaire conduite de projet » style= »fancy »]
Nous réalisons des missions temporaires pour la réussite financière et temporelle de projet informatique. La durée peut varier de 1 mois à 6 mois suivants les besoins de votre projet. Pour les projets supérieurs à 6 mois, nous utilisons des méthodes afin couper le projet et commencer d’obtenir des résultats sur une période plus courte, votre long projet devient une suite de petit projet gérable et mesurable.
[/gn_spoiler]
[gn_spoiler title= »Nous avons déjà un projet en cours et nous souhaitons un oeil extérieur » style= »fancy »]
Dans ce cas spécifique notre mission sera de médiateur projet. Nous ferrons un bilan de vos attentes du projet, de l’état d’avancement de celui-ci, de la conformité par rapport à la demande initiale. Nous réaliserons aussi ce même travail avec votre prestataire en charge du projet. Au final vous obtiendrez un rapport contenant une analyse objective du projet et de la suite que vous pouvez envisager.
[/gn_spoiler]
[gn_spoiler title= »Notre revendeur est de la famille » style= »fancy »]
Nous ne sommes nullement en concurrence avec votre revendeur, mais sachez quand même que l’on est toujours moins exigeant vis-à-vis de la famille qu’envers un professionnel.
[/gn_spoiler]
[gn_spoiler title= »Recrutement ou départ d’un directeur ou responsable informatique » style= »fancy »]
Si vous engagez un directeur informatique nous vous apportons nos conseils quant aux qualifications requise pour que le recrutement soit un succès et adaptée à votre entreprise. Nous assurons ensuite avec lui la transition sur les projets en cours et les objectifs à atteindre.
En cas de départ, nous pouvons réaliser l’intérim afin que vos utilisateurs ne soient pas livrés à eux même, et ensuite faire la transition avec votre nouveau DSI.
[/gn_spoiler]
[gn_spoiler title= »Avoir le choix » style= »fancy »]
Notre principe est le suivant :
- Si vous avez qu’un seul choix : vous n’avez pas de choix
- Si vous avez 2 choix : c’est un dilemme
- À partir de 3 choix : vous pouvez sereinement choisir
Dans tous nos missions et conseils, nous nous efforçons à toujours offrir au moins 3 choix aux dirigeants, sachant aussi qu’il est possible de ne rien faire.
[/gn_spoiler]
[gn_spoiler title= »Un système d’information cela sert à quoi » style= »fancy »]
La différence entre l’information (traitement de l’information) et le système d’information est que le système d’information est présent pour vous aider a prendre des décision.
Pour revenir aux fondamentaux, un système d’information (SI) c’est fait pour mieux servir vos clients. Tout le reste n’est que de la littérature.
[/gn_spoiler]
[gn_spoiler title= »Comment se déroule une mission » style= »fancy »]
Après un audit de votre parc, nous vous transmettons un premier compte rendu. Vous trouverez dans se document un évalution de la situation actuelle, et des premières pistes d’amélioration.
A partir de ces premières observations, nous définirons avec vous les priorités d’actions à mener sur votre système d’information.
[/gn_spoiler]
[/gn_accordion]
Audit de sécurité
[gn_accordion]
[gn_spoiler title= »Nous n’avons pas serveur » style= »fancy »]
La sécurité conserne tous les ordinateurs. C’est souvent chez les entreprises qui n’ont pas de serveurs que les risques sont les plus grands.
[/gn_spoiler]
[gn_spoiler title= »Nous utilisons exclusivement des services Cloud style= »fancy »]
L’usage exclusif de service Cloud vous permet d’avoir un grand niveau de sécurité. Mais pour utiliser ces services vous passer par des ordintateurs, tablettes, smartphone. Il arrive que l’infection d’un poste transmette des données des services que vous utilisez.
De plus, quelle est la sécurité fournis par les services Cloud que vous utilisez
[/gn_spoiler]
[gn_spoiler title= »Nous avons déjà été attaqué » style= »fancy »]
Avant tout bravo, vous avez été attaqué, et votre société est toujours sur pied, vous avez réussi un beau challenge. Mais attention parfois une attaque en cache une autre, et pourriez vous relever 2 fois de suite ?
Quelles mesures avez vous mis en oeuvre depuis, êtes vous sur que vos nouveaux processus de sécurité ont été correctement mis en place.
[/gn_spoiler]
[gn_spoiler title= »Nous sommes trop petit » style= »fancy »]
Pour les Hackers, aucun système n’est trop petit, vous avez des informations, celle ci sont monnayable. Qu’il s’agisse de vos contacts, vos donnnées, votre adresse email, tous cela à de la valeur pour un Hacker.
[/gn_spoiler]
[gn_spoiler title= »Pourquoi toujours la sauvegarde » style= »fancy »]
La sauvegarde est votre première ligne de défence, si celle ci est absente ou défaillante il existe de fort risque que le moindre incident soit fatal pour vos données et votre entreprise.
[/gn_spoiler]
[/gn_accordion]