Orsys

Sous-traitance informatique, piloter l'externalisation

Par Orsys

Objectifs

  • Analyser les opportunités offertes par la sous-traitance
  • Définir une stratégie de sous-traitance
  • Découvrir le référentiel eSourcing Capability Model
  • Identifier les bonnes pratiques d’organisation de la sous-traitance pour la DSI

Sourcing, outsourcing, création de valeur et stratégie d'entreprise

  • La problématique de la sous-traitance informatique : Business Process Outsourcing, Information Technologie Outsourcing.
  • Les définitions et concepts associés : offshore, nearshore, onshore, ASP.
  • Les aspects juridiques et contractuels.
  • La sous-traitance et la création de la valeur.
  • Le rôle et la mission de la DSI, les compétences "cœur de métier".

Définition d'une stratégie de sous-traitance

  • L'urbanisation des SI : un levier pour structurer la politique de sous-traitance.
  • Offre du marché et son évolution.
  • Perspectives ouvertes par les architectures SOA et l'EAI, par l'urbanisation des secteurs d'activité. Exemple : eTom.
  • Le Knowledge Management et la gestion des ressources humaines.
  • Les pièges d'une sous-traitance non maîtrisée.

Le cycle de vie et les processus

  • Processus à mettre en œuvre pour maîtriser la sous-traitance.
  • Les bonnes pratiques reconnues.
  • Le e-Sourcing Capability Model.
  • Présentation des domaines de capacité.
  • Présentation des niveaux de maturité.
  • Structure du référentiel.
  • Evaluation de votre organisation.

Cycle de vie de la sous-traitance, point de vue du client et du fournisseur

  • Elaborer un cahier des charges, initialiser la sous-traitance.
  • La stratégie de sous-traitance. Contenu type d'un cahier des charges. Aspects juridiques et clauses abusives.
  • Marché unique ou lotissement. Gestion des interactions entre lots. Réaliser le benchmark des sous-traitants.
  • La planification, la mise en place de l'opération.
  • Suivre et contrôler la sous-traitance. Organisation de la structure interne de suivi.
  • Présentations globales du processus, principales étapes et livrables associés.
  • Indicateurs clés de suivi, le tableau de bord de la gestion des sous-traitants.
  • Gestion des incidents et des conflits.

Réversibilité et terminaison

  • La clôture.
  • La mise en œuvre de la réversibilité.
  • La reprise en interne ou par un autre opérateur.
  • Le transfert des opérations.

PDF

Imprimer

Envoyer

Envoyer la page à :

Programme

Sourcing, outsourcing, création de valeur et stratégie d'entreprise

  • La problématique de la sous-traitance informatique : Business Process Outsourcing, Information Technologie Outsourcing.
  • Les définitions et concepts associés : offshore, nearshore, onshore, ASP.
  • Les aspects juridiques et contractuels.
  • La sous-traitance et la création de la valeur.
  • Le rôle et la mission de la DSI, les compétences "cœur de métier".

Définition d'une stratégie de sous-traitance

  • L'urbanisation des SI : un levier pour structurer la politique de sous-traitance.
  • Offre du marché et son évolution.
  • Perspectives ouvertes par les architectures SOA et l'EAI, par l'urbanisation des secteurs d'activité. Exemple : eTom.
  • Le Knowledge Management et la gestion des ressources humaines.
  • Les pièges d'une sous-traitance non maîtrisée.

Le cycle de vie et les processus

  • Processus à mettre en œuvre pour maîtriser la sous-traitance.
  • Les bonnes pratiques reconnues.
  • Le e-Sourcing Capability Model.
  • Présentation des domaines de capacité.
  • Présentation des niveaux de maturité.
  • Structure du référentiel.
  • Evaluation de votre organisation.

Cycle de vie de la sous-traitance, point de vue du client et du fournisseur

  • Elaborer un cahier des charges, initialiser la sous-traitance.
  • La stratégie de sous-traitance. Contenu type d'un cahier des charges. Aspects juridiques et clauses abusives.
  • Marché unique ou lotissement. Gestion des interactions entre lots. Réaliser le benchmark des sous-traitants.
  • La planification, la mise en place de l'opération.
  • Suivre et contrôler la sous-traitance. Organisation de la structure interne de suivi.
  • Présentations globales du processus, principales étapes et livrables associés.
  • Indicateurs clés de suivi, le tableau de bord de la gestion des sous-traitants.
  • Gestion des incidents et des conflits.

Réversibilité et terminaison

  • La clôture.
  • La mise en œuvre de la réversibilité.
  • La reprise en interne ou par un autre opérateur.
  • Le transfert des opérations.

Formations de la même catégories (5)

Orsys
Référentiel eSCM, améliorer la relation client/fournisseur de services SIPar Orsys

Le référentiel eSCM, eSourcing Capability Model, propose un ensemble de bonnes pratiques pour améliorer la gestion de la relation client/fournisseur dans le cadre de la fourniture de services informatiques. Ce cours vous apportera une vue d'ensemble du référentiel eSourcing Capability Model SP et CL.

Afnor compétences
Piloter ses sous-traitantsPar Afnor compétences
  • Améliorer l'efficacité de la relation avec les entreprises extérieures
  • Gérer vos sous-traitants en respectant les réglementations
Orsys
Sous-traitance informatique, piloter l'externalisationPar Orsys

Pour répondre au besoin de qualité et de contrôle des coûts, de nombreuses entreprises font appel à la sous-traitance pour gérer ce qui ne fait pas partie de leur cœur d'activité. S'appuyant sur l'eSourcing Capability Model, ce cours présente les meilleures pratiques d'organisation de la sous-traitance pour la DSI.

Demos
PCA / PRA : Plan de Continuité et de Reprise d'ActivitéPar Demos
  • mettre en œuvre une démarche d’analyse des risques et concevoir les PCA/PRA selon le périmètre défini
Adeos Formations
Manager avec performance les prestatairesPar Adeos Formations

Se centrer sur sa valeur ajoutée de manager de proximité, acquérir des méthodes et outils d'animation et de motivation au quotidien.
Apprendre à déléguer les tà¢ches, contrôler et suivre

Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.