1. Analyser vos process actuels et les axes d’optimisation
2. Identifier le cadre juridique
3. Déterminer de façon précise les objectifs à atteindre et le ROI estimé
4. Retenir les solutions techniques adaptées
5. Garantir la pérennité des données dématérialisées
6. Exiger une clause de réversibilité
7. Veiller à la sécurité des systèmes
8. Déployer en différentes phases
9. Prendre en compte la conduite du changement organisationnel
10. Veiller à l’évolutivité du système
Bonjour à tous, pour aller plus loin, je vous propose la brève d'article suivante :
RépondreSupprimer1.Privilégier le mode SaaS
Service Internet accessible vs licences logicielles installées sur site
Aucun investissement informatique (ni matériel, ni logiciel)
Aucune administration de plate-forme
Modèle de prix « à l’utilisation » adapté à des « petits volumes »
2.Rendre les utilisateurs autonomes
Simplicité et facilité d’utilisation sont des prérequis non négociables
Autonomie pour personnalisation / paramétrage
3.S’assurer de l’accessibilité permanente
Tous les services de l’entreprise sont concernés : finance, opérationnels, dirigeants
Accessibilité depuis n’importe quel site (siège, agences, domicile, déplacement, …) via une simple connexion Internet
Continuité de service
4.Garantir la performance de l’automatisation
Technologie OCR (Optical Character Recognition) intégrée
Aucun paramétrage initial ne doit être requis (approche dite full-text)
Indépendante des matériels de numérisation
5.Faciliter l’intégration à l’existant
Intégration des données (écritures et images) à
l’existant (logiciel de comptabilité ou ERP)
Connecteur packagé
6.Accompagner les utilisateurs
Hotline, assistance… réactives et disponibles aux heures ouvrées
Aide en ligne, base de FAQ accessible
7.Permettre le paramétrage du workflow de validation
L’adapter aux règles de gestion internes : plusieurs niveaux de validation, conditionnés par des seuils
Gestion d’alertes, retards, litiges
8.S’assurer de la confidentialité des accès aux informations
•Protocole Internet sécurisé, Authentification par mot de passe « fort »
•« Etanchéité » des données d’un client à l’autre
•Signature des images et garantie d’intégrité
•Centre d’hébergement certifié
9.S’assurer des conditions de sécurité
Haute disponibilité (redondance)
Protection du centre d’hébergement contre les risques naturels (incendie, inondations)
Sauvegardes externalisées
Réversibilité des données
10.Bénéficier de tableaux de bord pertinents
Visibilité des flux
Confidentialité selon les droits des utilisateurs
Indicateurs de performances (cycle, reconnaissance, productivité)
David GUITARD
Yooz
http://www.yooz.fr/?CampaignId=701200000007sCe