Guide

Gestion des actifs informatiques (IT Asset Management) : enjeux, bénéfices et bonnes pratiques 

Lorsque vos revenus augmentent, vous devez recruter davantage et ajuster votre parc d’actifs en conséquence. Face à cette multiplication des outils, la gestion des actifs informatiques (ITAM) gagne en importance. Le télétravail et la transformation numérique ont radicalement changé le travail des gestionnaires. Là ou les services étaient auparavant autonomes, il est désormais stratégique de centraliser et de rationaliser votre gestion des actifs informatiques, et ce quelle que soit la taille de votre entreprise. Quels sont les bénéfices de cette gestion centralisée ? Comment optimiser l’ITAM dans votre entreprise ? Réponse dans cet article. Qu’est-ce que la gestion des actifs informatiques (ITAM) ? La gestion des actifs informatiques – en anglais : IT service management ou ITAM – regroupe l’ensemble des processus vous permettant de suivre le cycle de vie et d’assurer la bonne gestion des actifs informatiques de l’entreprise : inventaire, optimisation financière, mise à niveau, etc. Les actifs informatiques peuvent être de deux sortes :  Physiques : ordinateurs de bureau, ordinateurs portables, claviers, souris et autres composants périphériques, imprimantes, photocopieuses… Numériques : licences logicielles, souscriptions à des solutions SaaS, contrats avec des fournisseurs de services… Ne pas confondre ITAM et ITSM L’ITAM se rattache à l’ITSM, mais il faut distinguer les deux termes. La gestion des des actifs se concentre sur l’inventaire et l’optimisation financière des biens informatiques de l’entreprise. La gestion des services emploie ces biens dans des processus pour délivrer des services de qualité aux utilisateurs. L’ITAM est donc un volet de l’ITSM, pas une discipline équivalente. Ne pas confondre ITAM et CMBD On voit souvent un rapprochement entre gestion des actifs informatiques – ITAM – et base de données de gestion des configurations – CMBD. Celle-ci recense effectivement des informations sur les différents systèmes de votre entreprise – matériel physique et logiciels –, leur paramétrage et les interactions qui existent entre eux. Peut-on comparer CMBD et ’ITAM ? Pour éviter les confusions, voici ce que vous devez retenir :  L’ITAM regroupe l’ensemble des processus de gestion des actifs informatiques. La CMBD est un outil au service de la gestion des configurations. Impossible de comparer deux notions fondamentalement différentes. Un raisonnement plus logique serait de rapprocher CMBD et inventaire des actifs : tous deux sont des outils au service de processus de gestion distincts. Comment se déroule le cycle de vie d’un actif ? Le suivi du cycle de vie est au cœur de la gestion des actifs informatiques. Optimiser chaque étape du cycle de vie d’un actif vous aidera à renforcer sa valeur et à réduire ses coûts. Voici comment il se décompose. Planifier Le suivi du cycle de vie débute par la définition de vos besoins et de vos objectifs en termes d’actifs informatiques. Une fois ces objectifs bien identifiés vous pouvez planifier la stratégie de gestion et d’acquisition d’actifs qui vous permettra de les atteindre, ainsi que le budget associé.  L’étape de planification comprend également l’inventaire de vos actifs. Il est essentiel de savoir d’où vous partez pour bien comprendre où vous souhaitez aller ! Cet état des lieux doit vous aider à pondérer vos besoins pour voir si vos actifs actuels peuvent y répondre, ou s’il faut en acquérir de nouveaux. Acquérir Une fois la planification terminée, vous avez identifié quels actifs informatiques vous permettront d’atteindre vos objectifs commerciaux. Vous en possédez peut-être déjà certains, mais il vous faut en acquérir de nouveaux. L’achat de matériel informatique, l’abonnement à une solution SaaS ou le développement d’un logiciel dédié en interne sont des exemples d’acquisition d’actifs. Déployer Lorsque les actifs informatiques sont bien acquis, – ou développés – vous devez les déployer au sein de structure. Cette étape inclut la configuration du matériel, l’installation des logiciels ou la mise en réseau des équipements par exemple. Elle inclut aussi l’intégration de vos nouveaux actifs à l’environnement existant, le but étant d’assurer la meilleure synergie entre toutes vos ressources.  Utiliser Déployés et pleinement opérationnels, vos actifs sont prêts à être utilisés par les collaborateurs. Cette étape consiste simplement à vous assurer qu’ils sont utilisés aux fins prévues et qu’ils remplissent correctement leur fonction. Idéalement, ce doit être la phase la plus longue du cycle de vie d’un actif.  Maintenir Durant leur cycle de vie, vos actifs sont exposés aux risques – panne, dysfonctionnement, erreur réseau…. La maintenance est indispensable et prend différentes formes :  La maintenance réactive, qui s’effectue après qu’un incident ait été identifié. C’est une opération de dépannage pour  rétablir le bon fonctionnement du matériel défectueux. La maintenance préventive, qui s’effectue tout au long du cycle de vie des actifs, indépendamment des incidents qu’ils rencontrent. Elle vise à prévenir les dysfonctionnements avant qu’ils n’arrivent et s’organise en amont, dès la phase de planification.  Renouveler Les informations récoltées durant les 5 étapes précédentes doivent vous aider à déterminer le moment où l’actif est au bout de son cycle de vie. Il n’est alors plus nécessaire ou plus suffisamment efficace. Vous pouvez :  le renouveler en le remplaçant par de nouveaux actifs, plus en phase avec vos objectifs. le retirer de votre parc d’actif sans le remplacer, si cela est plus avantageux financièrement et ne dessert pas votre stratégie.  Ensuite, retour à la phase de planification ! Pourquoi est-il important d’optimiser la gestion des actifs informatiques ? Auparavant, chaque service pilotait la gestion de ses actifs en autonomie. Dans un contexte de transformation numérique, le nombre d’actifs numériques dans les entreprises a augmenté de manière exponentielle. Pour ne pas vous laisser dépasser par ce phénomène, une gestion centralisée est aujourd’hui nécessaire. Optimiser vos processus de gestion des actifs informatiques soutient l’activité des collaborateurs en leur donnant un rôle de moteur dans le choix de leurs outils. Cela soutient également l’activité du service informatique en lui offrant un meilleur contrôle sur l’évolution du parc d’actifs et les coûts engendrés. Les collaborateurs tirent ainsi pleinement profit du foisonnement d’outils accessibles en ligne, tandis que vous gardez la maîtrise du budget IT. Quels sont les bénéfices de la gestion des actifs informatiques ? Conserver une vision holistique

Guide

ITAM et ITSM : quelles différences ?

ITAM et ITSM : quelles différences ? La gestion des actifs informatiques (ITAM) et la gestion des services informatiques (ITSM) sont aujourd’hui sujets stratégiques pour les organisations. L’IT est partout encadrer son usage est désormais une priorité. Bien que complémentaires, l’ITAM et l’ITSM ont des approches stratégiques très différentes que nous aborderons dans ce guide Plus important encore, vous découvrirez en quoi leur association peut s’avérer bénéfique pour votre activité. Tour d’horizon.  Gestion des actifs informatiques (ITAM) Qu’est-ce que l’ITAM ?  La gestion des actifs informatiques – en anglais : IT service management ou ITAM – combine l’acquisition, l’inventaire, le suivi du cycle de vie, la maintenance et la gestion financière des actifs informatiques de l’entreprise.  Les actifs informatiques sont l’ensemble du matériel informatique et des logiciels qui ont de la valeur pour votre structure.   Exemple : les postes de travail, imprimantes, licences logiciel, abonnements SaaS… sont des actifs informatiques.  Ne pas confondre IT Asset Management et Enterprise Asset Management L’Entreprise Asset Management est la gestion des actifs de l’entreprise au sens le plus large du terme. Il comprend votre matériel informatique, mais aussi votre flotte de véhicules, vos chaises de bureau, etc. La gestion des actifs informatiques ne s’intéresse quant à elle qu’à la gestion de vos ressources informatiques et possède de fait un périmètre bien plus restreint.  Quels sont les objectifs de l’ITAM ? Gagner en efficacité opérationnelle La gestion de vos actifs informatiques est un véritable levier de votre efficacité opérationnelle. En confrontant l’inventaire de vos actifs aux besoins exprimés par vos collaborateurs, vous priorisez vos dépenses et leur fournissez rapidement les ressources dont ils ont besoin pour gagner en productivité. L’ITAM constitue en outre un excellent moyen d’uniformiser et de rationaliser vos processus internes. Avec une vue holistique sur votre parc d’actifs et l’usage qu’en ont les collaborateurs, vous pouvez supprimer les outils marginaux ou sous-utilisés et investir davantage dans des solutions à forte valeur ajoutée.  Garder le contrôle sur votre budget IT Si l’ITAM vous fait gagner en efficacité opérationnelle, ce n’est pas au détriment de votre budget. Au contraire, une gestion fine de vos actifs informatiques vous permet d’investir dans les bonnes ressources, dans les bonnes quantités.  Avec une vision éclairée sur les coûts de vos actifs, vous évitez les achats à faible valeur ajoutée et réduisez les dépenses associées aux licences et au support de vos solutions logicielles. Vous améliorez l’efficacité de vos processus de décommissionnement logiciel. Votre parc d’actifs est épuré de tout système n’étant plus utilisé et/ou devenu obsolète, vous permettant de rationaliser votre budget. Gestion des services informatiques (ITSM) Définition de l’ITSM La gestion des services informatiques – en anglais : IT service management ou ITSM – regroupe l’ensemble des pratiques, compétences et outils qui vous permettent de concevoir, améliorer et fournir des services informatiques.  Distinguer ITAM et ITSM  Attention aux confusions entre la gestion des actifs informatiques et la gestion des services informatiques.  La première se concentre sur l’inventaire, le suivi du cycle de vie et la gestion financière des biens informatiques de l’entreprise.  La seconde encadre l’utilisation de ces biens dans des processus pour délivrer des services de qualité aux utilisateurs. L’ITAM peut donc être considérée comme une composante de l’ITSM, pas comme un équivalent. L’importance de l’ITSM pour votre organisation Améliorer le pilotage des opérations IT L’IT est souvent un domaine à part dans les organisations. Les collaborateurs ne comprennent pas toujours les projets, manquent de visibilité sur les interventions du service desk, ont du mal à exploiter les outils informatiques à leur plein potentiel… La gestion des services informatiques vise précisément à inverser cette situation en réconciliant l’IT et les métiers autour d’enjeux communs. Elle vous aide à briser les silos pour renforcer la collaboration, optimiser les processus IT et améliorer la qualité des services informatiques délivrés.  Accroître la scalabilité du service IT Lorsqu’une organisation se développe, maintenir la solidité de son infrastructure et la qualité de ses processus IT est un vrai défi. Dans certains cas, le service IT peine à suivre et accumule du retard. Dans d’autres, le niveau des services est maintenu mais les coûts engendrés sont difficiles à supporter. L’ITSM vous permet de juguler ces phénomènes. Elle vous aide à optimiser vos processus pour les rendre plus agiles. Elle offre aux responsables IT le temps et la flexibilité dont ils ont besoin pour assurer la réussite de leurs missions, et faire évoluer le service en même temps que l’entreprise Réduire les risques et améliorer la satisfaction client Des services de qualité soutenus par des processus optimisés conduisent à la réduction des risques IT. Les interruptions de services sont plus rares, les systèmes sont plus fiables, et vos clients (ou collaborateurs) sont d’autant plus satisfaits. ITAM et ITSM, deux faces de la même pièce La gestion des actifs informatiques et la gestion des services informatiques sont deux notions distinctes. Faut-il les appréhender séparément ? Pas nécessairement. L’ITAM se concentre sur l’inventaire, les coûts et le cycle de vie de vos actifs informatiques L’ITSM mobilise ces actifs pour délivrer des services IT de haut niveau et soutenir les métiers dans leurs missions. Dans les deux cas, vous capitalisez sur vos ressources informatiques pour renforcer votre activité. Gestion des actifs et des services sont donc complémentaires, et même étroitement liées. Chacune nourrit l’autre pour lui faire gagner en efficacité. Avantages de l’ITSM pour les gestionnaires d’actifs Le service desk offre des informations précieuses pour le suivi du cycle de vie des actifs. Par exemple, il peut confirmer que le matériel informatique commandé a bien été livré au collaborateur qui en a fait la demande.  La quantité et la nature des services délivrés fournissent une image plus complète de la façon dont les actifs sont réellement utilisés, permettant de gérer le parc d’actifs avec plus de précision. Les incidents remontés au service desk permettent d’appréhender le coût réel de vos actifs – incluant les frais de support, les pièces de rechange, etc. Avantages de l’ITAM pour le service desk Une bonne gestion de vos actifs

Guide

Le guide de la gestion des niveaux de services

Qui dit ITSM dit gestion des niveaux de services. À l’externe, cette mission est incontournable pour ajuster votre proposition de valeur aux objectifs de vos clients. En interne, c’est un pilier d’amélioration continue visant à assurer l’évolution de la qualité de vos services dans la durée. Depuis ’un rappel des définitions importantes jusqu’au futur hypothétique des SLA, revenons sur ce qu’est la gestion d’un niveau de service et sur son rôle stratégique dans l’ITSM. Qu’est-ce que la gestion des niveaux de services ? La gestion des niveaux de services – en anglais : service level management ou SLM – est un processus défini dans ITIL v3, puis précisé dans ITIL 4. Elle s’appuie sur un ensemble de pratiques pour assurer et améliorer la qualité – ou niveau – des services informatiques. Cela passe par la conclusion d’accords avec les bénéficiaires du service, le suivi continu des performances et la production de rapports détaillés pour vérifier l’atteinte des objectifs fixés. Lorsque les accords de niveau de service – en anglais : service level agreement ou SLA – ne sont pas respectés, la gestion des niveaux de services met en place des mesures correctives pour réhausser le niveau de chaque service rendu. Différence entre gestion des niveaux de services (SLM) et accords de niveau de services (SLA) Gestion des niveaux de services et accords de niveau de services sont deux termes complémentaires qu’il convient de bien distinguer. Le SLM regroupe l’ensemble des processus de maintien et d’amélioration de la qualité du service. C’est une méthode de gestion permettant d’encadrer la fourniture du service IT et d’assurer la satisfaction client.  Les SLA prennent la forme d’un document contractuel qui définit les niveaux de services attendus par le client. Ils sont une composante du SLM mais ne constituent qu’un fragment des processus de gestion des niveaux de services.  Objectifs et enjeux de la gestion de niveau des services La gestion des niveaux de services poursuit plusieurs objectifs :  Définir explicitement avec les clients le niveau de service auquel ils peuvent prétendre. C’est à la fois important pour vos clients qui ont besoin d’évaluer leur retour sur investissement, et pour vous qui devez encadrer les demandes qui vous sont adressées.  Mesurer la qualité des prestations, les ajuster et les améliorer en cohérence avec les besoins métiers, même lorsque les objectifs initiaux sont atteints. À travers ces objectifs, la gestion des niveaux de services crédibilise votre entreprise en assurant la transparence et la clarté de ses prestations. Elle marque votre engagement dans une démarche d’amélioration continue, enrichit les relations que vous entretenez avec vos clients et améliore significativement l’expérience utilisateur. Pourquoi la gestion des niveaux de services est critique dans vos processus ITSM ?  La gestion des niveaux de services informatiques aide l’équipe ITSM à identifier plus précisément les besoins de chaque client pour aligner l’offre de service avec la réalité du terrain. Cela comporte plusieurs avantages :  En limitant les composantes superflues dans chaque service délivré, vous renforcez votre efficacité opérationnelle. Avec une proposition de valeur proche de la réalité, vous améliorez la valeur perçue du service par vos clients.  Des coûts plus précis selon chaque niveau de service est synonyme de transparence et d’une meilleure expérience pour les utilisateurs. Optimiser votre gestion des services informatiques entraîne une réduction de vos coûts de fonctionnement et limite les dysfonctionnements dans vos processus.  6 composantes de la gestion des niveaux de services à connaître Exigences de niveau de service (Service Level Requirement – SLR) Dictées par les besoins spécifiques de chaque client, les SLR définissent des exigences minimales de performance pour chaque service fourni. Elles précisent le niveau et l’étendue du support client qui doit être fourni en cas de non-respect de ces exigences. Les exigences de niveau de service servent de base pour la rédaction des accords de niveau de service (SLA).  Exemple : un client peut exiger un taux de disponibilité de 99,9% pour un service critique dans le cadre de son activité. Accords de niveau de service (Service Level Agreement – SLA) Il s’agit d’accords formalisés entre le l’entreprise ITSM et ses clients, qui définissent le niveau attendu d’un service. Ils prennent la forme d’un document consignant le détail de la prestation, les exigences de niveau du service et les indicateurs pour mesurer sa performance. Exemple : dans le SLA, le client peut stipuler le temps de réponse maximal dont le fournisseur de services dispose pour résoudre un ticket. Accords sur les niveaux opérationnels (Operational Level Agreement – OLA) Ces accords sont internes. Ils supportent les SLA en définissant les responsabilités de chaque équipe, les processus à suivre et les délais à respecter pour garantir le niveau des prestations.  Exemple : l’OLA conclu entre le service support et le département d’achat détaille le processus à suivre pour commander les pièces et réparer le matériel du client dans les délais convenus par le SLA. Contrats de sous-traitance (Underpinning Contract – UC) Ce sont des contrats établis entre l’entreprise et ses prestataires. Ils soutiennent le SLA exactement comme les OLA, à la différence qu’ils ne concernent que les parties prenantes externes.  Exemple : le UC impose au fabricant de pièces de rechange un délai de livraison maximum pour livrer le fournisseur de services.  Critères d’acceptation de service (Service Acceptance Criteria – SAC) Les critères d’acceptation de service garantissent qu’un service répond aux exigences du client. Ils incluent la fonctionnalité du service, sa performance, le support opérationnel disponible, les contraintes de sécurité, la sûreté et la qualité du service.  Exemple : les SAC sont utilisés pour tester et challenger les performances d’un service avant de le proposer au client. Rapport de niveau de service (Service Level Report – SAP) Ce document détaille les résultats du fournisseur et sa capacité à respecter les attentes du client. Il s’appuie sur des indicateurs clefs de performance – KPI –  et offre des informations sur l’utilisation du service et les améliorations possibles.  Exemple : le rapport de niveau de service peut prendre la forme d’un bilan mensuel présentant les différentes

Guide

Matrice de priorité des incidents : bénéfices, construction et bonnes pratiques

Vous recevez tous les jours de nouvelles demandes d’intervention. Une montagne de tickets s’amoncelle sur votre écran.  Les membres du service desk n’ont pas de temps à perdre. Il faut trouver l’angle d’attaque le plus efficace pour résoudre cette situation le plus vite possible. C’est là qu’intervient la matrice de priorité des incidents. Décrit en détail dans  l’ITIL, cet outil décuple l’efficacité opérationnelle du service desk en l’aidant à mieux planifier ses interventions. Revenons sur le rôle stratégique de la matrice prévisionnelle dans les processus de gestion des incidents et sur les étapes clefs pour optimiser sa construction et son utilisation. Qu’est-ce qu’une matrice de priorité des incidents La matrice de priorité des incidents recense l’ensemble des incidents identifiés dans l’entreprise et les classe selon plusieurs critères stratégiques. C’est un outil utilisé dans les processus de gestion des incidents pour mieux visualiser l’ensemble des risques, et les distinguer selon la priorité qu’ils représentent. Le service desk s’appuie sur ces données pour organiser ses tâches, optimiser la gestion et la résolution des tickets. La matrice de priorité des incidents est donc un outil ITSM qui accélère les processus de gestion des incidents et minimise leur impact. Rappel : les différents types d’incidents que l’on peut rencontrer Avant de parler de priorités, classons les incidents en trois grandes catégories comme dans notre guide complet sur la gestion des incidents. L’objectif ? Se faire une première idée de l’impact qu’ils peuvent avoir sur votre SI – et donc du niveau de priorité à leur accorder. Incident récurrent Problèmes de connectivité, lenteurs réseau, défaillances matérielles… Ces incidents sont assez fréquents et ne demandent pas de grosse intervention de la part du service desk. Ils occuperont une place mineure dans la matrice. Incident majeur Plus rare, ils représentent cependant un risque plus élevé pour l’activité. Leur résolution doit être rapide pour éviter de pénaliser trop lourdement l’entreprise. Un ERP inaccessible ou le redémarrage impromptu d’un serveur sont de bons exemples d’incidents majeurs. Incident complexe Les incidents complexes représentent un risque fort pour l’entreprise. Ils sont à la fois coûteux et chronophages. Ils demandent souvent l’intervention d’experts, comme dans le cas de cyberattaques où les équipes IT doivent s’appuyer sur l’aide de développeurs ou de spécialistes en sécurité informatique pour combattre la menace. La gestion des incidents complexes doit être rapide sans pour autant saturer les ressources du services desk. C’est dans ce contexte que la matrice de priorité des incidents prend tout son sens. Enjeux et avantages de la matrice de priorité des incidents Cette matrice répond à un enjeu d’efficacité opérationnelle. Sans elle, le service desk risque d’être submergé par de nombreux tickets sans savoir dans quel ordre les traiter ni quelles ressources allouer à leur résolution. Résultat : des processus de gestion des incidents lourds et une baisse significative du temps moyen de résolution qui nuisent à la satisfaction des utilisateurs.  À l’inverse, avec une matrice de priorité, le service desk est capable de visualiser  efficacement chaque incident signalé et l’ensemble des tickets ouverts. Il dispose de critères clairs pour les organiser selon leur impact et l’urgence qu’ils représentent. Avec cette hiérarchisation des risques, vous accélérez la gestion des incidents. Vous optimisez les tâches et l’attribution des ressources temporelles, financières et humaines. Cela limite grandement les conséquences des incidents sur votre activité. Construire la matrice de priorité des incidents Une matrice de priorisation des incidents peut prendre la forme d’un tableau ou d’un graphique. Dans les deux cas, son objectif est de confronter deux facteurs :  L’urgence avec laquelle il faut résoudre l’incident pour minimiser ses effets négatifs : peut-il être ignoré temporairement sans conséquences ou risque-t-il de stopper l’activité ? L’impact de incident sur l’entreprise et les processus : est-ce qu’il touche un collaborateur isolé, une équipe entière ou bien toute la structure, quels sont les risques économiques… La règle est simple : plus l’impact et l’urgence sont élevés, plus la priorité de l’incident augmente. Une fois les bases établies, organisez les tickets dans la matrice en fonction de leur priorité. Pour cela, il n’y a pas de barème ni de critères universels. Vous allez devoir pondérer chaque incident en le remplaçant dans son propre contexte : activité, taille, processus spécifiques…   Urgence Impact Interruption des services Est-ce que l’incident risque d’interrompre ou de perturber l’activité ?  Nombre d’utilisateurs ou équipements atteints Quelle est la quantité d’utilisateurs ou d’équipements concernés par l’incident. Impact sur les partenaires et fournisseurs Ya-t-il un risque pour les relations avec les partenaires externes ?  Nombre de processus affectés Combien de processus opérationnels sont menacés par l’incident ?  Compromission des données Est-ce que l’incident risque  d’endommager ou de faire fuiter des données ? Durée des perturbations Combien de temps les opérations seront-elles perturbées ? Conformité légale et réglementaire L’incident peut-il détourner l’entreprise de ses obligations légales et réglementaires ? Dégâts causés Quelle est l’ampleur des dégâts sur le matériel et pour les utilisateurs ? Probabilité d’escalade Cet incident peut-il s’aggraver si sa résolution n’est pas assez rapide ?  Atteinte à la réputation de l’entreprise Dans le cas où la réputation de l’entreprise est entachée, jusqu’où vont les répercussions ? Disponibilité des solutions de contournement Y a-t-il des solutions temporaires qui peuvent permettre de temporiser l’incident ?  Pertes financières Quels sont les coûts engendrés par l’incident ?   5 bonnes pratiques pour une matrice prévisionnelle efficace Vous appuyer sur cet outil de priorisation est un véritable avantage pour le service desk, à condition de bien l’utiliser. Voici 5 bonnes pratiques pour en faire un levier de gestion des incidents efficace. Analyser chaque incident au préalable Pour tirer le maximum de valeur de la matrice, analysez chaque incident survenu dans le passé. Vous identifiez ainsi les faiblesses de l’entreprise pour mieux comprendre les risques auxquels elle s’expose. Vous améliorez la précision de l’évaluation de l’urgence et de l’impact des futurs incidents. Leur gestion et leur résolution est plus facile.  Pour optimiser votre analyse, vous avez tout intérêt à vous appuyer sur une solution IA. Vous gagnerez du temps, mais

Guide
Key Performance Indicator (KPI)

15 KPI ITSM incontournables pour mesurer votre ROI

De l’automatisation des processus à la gestion des incidents en passant par le pilotage des demandes de service et le support client, l’ITSM occupe une place centrale dans les entreprises modernes.  Pour autant, il est impossible d’améliorer ce qu’on ne mesure pas. Pour développer l’efficacité de votre gestion des services informatiques, plusieurs KPI ITSM sont à connaître et exploiter régulièrement. L’objectif ? Identifier vos forces, vos faiblesses et prioriser les chantiers d’amélioration à mettre en place sur la base de données précises. Dans cet article, nous vous présentons 15 KPI indispensables à suivre en ITSM. Que sont les KPI ITSM ?  Les KPI ITSM – en français : Indicateurs Clés de Performance pour la Gestion des Services Informatiques – sont des métriques servant à évaluer la qualité des prestations délivrés dans une entreprise. Ils permettent de comprendre en profondeur comment s’opère l’ITSM en interne et d’en mesurer les résultats sous différents aspects. Quelle est leur valeur stratégique ? Ces métriques constituent la base de toute analyse stratégique appliquée à l’ITSM. Nous l’évoquions en préambule, vous ne pouvez pas optimiser ce que vous ne mesurez pas : cette démarch e nécessite des points de repères, mais aussi des objectifs. Sans KPI, vous n’aurez aucun des deux et prenez le risque de naviguer à l’aveugle.  En pointant les forces et les faiblesses de vos services informatiques, ces indicateurs soutiennent une logique d’amélioration continue. Au-delà des chiffres, vous pouvez aussi les considérer comme un outil de pilotage essentiel pour assurer que votre stratégie ITSM porte ses fruits. 15 KPI ITSM incontournables Il existe de nombreux indicateurs clefs de performance pertinents pour mesurer l’efficacité de vos services. Dans un souci de clarté, nous en avons sélectionné 15 particulièrement intéressants à suivre.  Pour faciliter leur mémorisation et leur intégration à votre système de reporting, vous pouvez les classer en différentes catégories, telles que présentées ci-dessous. Qualité et performances des services Taux de résolution des tickets Cet indicateur est primordial pour mesurer l’efficacité de vos processus ITSM. Pour le mesurer, divisez le nombre de demandes résolues par le nombre total de demandes de services sur une période donnée. Un taux élevé souligne votre capacité à traiter efficacement les problèmes, est synonyme de risques réduits et d’opérations fiables. À l’inverse, un taux trop faible peut indiquer que les équipes support ont du mal à identifier et résoudre correctement les problématiques et doit vous alarmer sur la nécessité d’optimiser leur environnement ou méthode de travail. Temps moyen d’assignation Cet indicateur représente le temps moyen nécessaire pour qu’un ticket soit assigné à un membre du service desk. Plus vite ils sont attribués, plus ils ont de chances d’être résolus rapidement.  Utilisez ce KPI pour évaluer votre capacité à bien gérer les incidents. Par exemple, si vous avez du mal à atteindre votre engagement en termes de temps passé pour traiter les demandes, un temps d’assignation trop long peut en être une des causes. Réduire la durée d’assignation minimise l’impact des incidents sur l’activité de l’entreprise et renforce votre productivité. A ce titre, des leviers comme l’intelligence artificielle et l’automatisation peuvent vous aider à atteindre cet objectif. Temps moyen de résolution Cet indicateur s’obtient en mesurant le temps moyen entre la création d’un ticket et sa clôture. Une valeur faible traduit votre capacité à traiter rapidement les demandes, synonyme de votre capacité à satisfaire les utilisateurs. À l’inverse, un temps trop long peut indiquer des lacunes dans les compétences, les outils ou les processus. Cela peut aussi signaler le besoin de formation supplémentaire ou d’amélioration des ressources. Attention : pour ne pas fausser les résultats, pensez à ne mesurer que les demandes résolues et non l’ensemble des demandes closes. Taux de résolution au premier contact Ce chiffre fait ressortir la capacité des équipes techniques à résoudre une problématique dès la première interaction avec le demandeur. Pour le calculer, divisez le nombre de demandes résolues dès le premier contact par le nombre total de celles reçues. Dans l’ITSM, ce KPI sert à évaluer la rapidité du service desk et sa capacité à identifier précisément les situations qui lui sont remontées. Plus il est élevé, plus on peut dire que les problèmes sont traités rapidement. N’en tirez en revanche pas de conclusions hâtives sur la satisfaction client : d’autres paramètres entrent en considération pour statuer sur ce volet. C’est également un signe que les ressources de l’entreprise sont utilisées à bon escient. Un fort taux de résolution au premier contact se reflète directement sur la réduction des coûts de support. L’améliorer peut considérablement augmenter la qualité globale perçue des services informatiques. Tickets rouverts Comptabilisez le nombre de tickets rouverts suite à une insatisfaction ou à un frein persistant. Pour calculer ce taux, divisez le nombre de ceux qui ont été rouverts par le nombre total de ceux résolus sur la période. Un taux faible témoigne de la qualité du support et de la durabilité des solutions fournies. S’il est trop élevé, cet indicateur doit vous questionner sur les potentielles failles dans vos workflows (ll peut aussi signifier une large proportion de problèmes et demandes complexes).  Taux de conformité SLA  Le taux de conformité SLA (Service Level Agreement) mesure la performance des services IT par rapport aux engagements définis dans les Accords de Niveau de Service. Pour le calculer, on compare le nombre de fois où les services fournis ont été conformes aux engagements SLA avec le nombre total de services fournis.  Maintenir un taux de conformité SLA élevé est essentiel pour assurer la crédibilité des services IT. C’est l’assurance qu’ils sont correctement alignés avec les besoins ressentis, et la clef pour entretenir une relation de confiance avec les utilisateurs. À l’inverse, un taux de conformité qui n’atteint pas les objectifs escomptés peut avoir des conséquences néfastes pour la réputation de votre support. Les KPIs évoqués précédemment peuvent vous aider à en identifier les causes afin d’apporter les ajustements nécessaires.  Durée de première réponse SLA Cet indicateur souligne le pourcentage de demandes pour lesquelles une première réponse est donnée dans les délais prévus par

ServiceNow
Serious coworkers watching and discussing presentation

Migrer votre ITSM vers ServiceNow : Ce qu’il faut savoir

Migrer votre ITSM vers ServiceNow : Ce qu’il faut savoir La migration de votre ITSM (Information Technology Service Management) vers ServiceNow est un projet conséquent qui peut métamorphoser la manière dont votre entreprise gère ses opérations informatiques. C’est un pas de géant vers une gestion plus intégrée, automatisée et efficace des services IT. Voici ce que vous devez savoir pour entamer cette transition stratégique :  Évaluation et Planification Précise  La première étape consiste à évaluer vos besoins actuels et futurs. Cela implique de passer en revue les procédures en place, d’identifier les lacunes de votre système actuel et de déterminer comment ServiceNow peut combler ces lacunes. Un audit complet des processus existants vous aidera à comprendre les points d’amélioration potentiels et les bénéfices attendus de la migration.  Objectifs à Long Terme et Stratégie de Changement  Il est crucial de définir des objectifs clairs pour cette migration. Que cela concerne l’amélioration du service client, la performance opérationnelle, ou une gestion centralisée des services, vos buts doivent diriger votre stratégie de migration. De plus, il faut anticiper le changement sur le plan organisationnel, en mettant en œuvre une stratégie solide pour accompagner vos équipes à travers cette transformation. Considérations Budgétaires  Un aspect souvent sous-estimé est le coût total de possession. Au-delà du coût initial d’acquisition de la licence ServiceNow, il faut considérer les coûts de déploiement, de formation, et de maintenance à long terme. Une analyse financière détaillée vous permettra d’aligner vos investissements avec les attentes de retour sur investissement.  Formation et Engagement des Équipes  Pour tirer pleinement parti de la puissance de ServiceNow, vos équipes doivent être correctement formées. Cela va au-delà d’une simple connaissance des fonctionnalités ; elles doivent comprendre comment ServiceNow s’intègre dans le flux de travail quotidien et améliore l’efficacité opérationnelle.  Personnalisation et Intégration  ServiceNow offre une large gamme de possibilités de personnalisation pour s’adapter à vos processus d’affaires spécifiques. Cependant, la personnalisation doit être équilibrée avec la nécessité de maintenir la plateforme gérable et évolutive. L’intégration avec d’autres systèmes doit également être considérée pour assurer une transition fluide.  Collaboration avec des Experts  Enfin, s’associer avec des experts en ServiceNow peut être déterminant pour le succès de votre projet. Que ce soit pour la conception de solutions personnalisées, la navigation à travers les défis techniques ou l’alignement avec les meilleures pratiques de l’industrie, des consultants expérimentés peuvent apporter une valeur inestimable à votre migration.  La migration vers ServiceNow est plus qu’un simple changement de logiciel ; c’est une transformation culturelle et opérationnelle qui peut débloquer de nouvelles avenues d’efficacité et d’innovation pour votre entreprise. Avec une planification minutieuse et une exécution stratégique, le passage à ServiceNow peut devenir un facteur de changement positif durable pour votre organisation.  Meilleures Pratiques pour la Formation de Votre Équipe sur ServiceNow après la Migration  Lorsque vous migrez votre système de gestion des services informatiques (ITSM) vers ServiceNow, la formation de votre équipe est un élément clé de la réussite de ce changement. Voici les meilleures pratiques à suivre pour former efficacement votre équipe à ServiceNow après une migration.  Évaluation des Compétences et Besoins de Formation Avant de plonger dans la formation, évaluez les compétences actuelles de votre équipe par rapport aux fonctionnalités de ServiceNow. Déterminez les lacunes en compétences et les connaissances spécifiques nécessaires pour une utilisation efficace de ServiceNow dans vos opérations quotidiennes.  Personnalisation des Programmes de Formation Développez des programmes de formation adaptés aux différents rôles au sein de votre organisation. Un administrateur ServiceNow n’aura pas les mêmes besoins de formation qu’un utilisateur final se concentrant sur l’entrée de tickets et le suivi des problèmes.  Formation Progressive et par Étapes Décomposez la formation en modules gérables. Commencez par les fondamentaux de ServiceNow avant de passer à des formations plus avancées sur des modules spécifiques comme le Service Catalog ou le Knowledge Management.  Utilisation de Méthodes de Formation Variées Combine les méthodes de formation, y compris les tutoriels en ligne, les ateliers pratiques et les sessions Q&A. Les formats interactifs comme les simulations de scénario et les jeux de rôle peuvent également être très efficaces.  Intégration de la Formation dans les Flux de Travail Quotidiens Encouragez l’utilisation de ServiceNow dans les tâches quotidiennes pour que la formation soit pratique et directement applicable. Cela aide à renforcer les compétences et à accroître la rétention des connaissances.  Support Continu et Ressources d’Auto-Formation Assurez-vous que les employés ont accès à des ressources d’auto-formation continues, telles que des forums de la communauté ServiceNow, des webinaires et des bibliothèques d’e-learning.  Feedback et Évaluation Continus Recueillez régulièrement des retours d’expérience et évaluez les progrès. Utilisez ces informations pour adapter et améliorer le programme de formation.  Mise en Place de Champions de ServiceNow Identifiez des champions de ServiceNow au sein de votre équipe qui peuvent fournir un soutien par les pairs et encourager l’adoption au sein de l’organisation. Évaluation de l’Effet de la Formation sur les Performances Opérationnelles Surveillez les indicateurs de performance pour évaluer l’impact de la formation sur l’efficacité opérationnelle.   Une formation bien planifiée et bien exécutée assurera une transition en douceur vers ServiceNow et vous aidera à tirer le meilleur parti de votre investissement dans la plateforme.  Comment Mesurer le Succès de Votre Mise en Œuvre ITSM avec ServiceNow  L’implémentation d’un système de gestion des services informatiques (ITSM) via ServiceNow est un investissement significatif. Pour s’assurer que cet investissement porte ses fruits, il est essentiel de mesurer son succès. Voici comment procéder. 1- Définir les Objectifs Clair Avant de lancer la mise en œuvre, identifiez ce que vous voulez atteindre. Ces objectifs pourraient inclure la réduction du temps de résolution des incidents, l’amélioration de la satisfaction utilisateur ou la baisse des coûts opérationnels. Ces objectifs deviendront vos indicateurs de performance clés (KPIs). 2- Suivre les KPIs Des KPIs bien choisis sont au cœur de l’évaluation de votre mise en œuvre ITSM. Parmi les plus courants, on retrouve : Le taux de résolution au premier contact  Le temps moyen jusqu’à la résolution  Le taux d’adoption de la plateforme par les utilisateurs  Le nombre de tickets

Guide
ITIL vs ITSM : quelles différences

ITIL vs ITSM : quelles différences ?

Étroitement liés, les acronymes ITIL et ITSM peuvent prêter à confusion et ont tendance à être considérés comme des équivalents, qu’il est possible d’employer de façon interchangeable. Pourtant, des différences fondamentales existent entre eux. Si ce sujet vous intéresse et que vous souhaitez en savoir plus sur les différences entre ITIL et ITSM pour la gestion d’entreprise, vous êtes au bon endroit. ITIL et ITSM : deux notions distinctes L’ITIL : un référentiel populaire Signifiant “Information Technology Infrastructure Library”, ITIL se définit comme un cadre ou framework regroupant des bonnes pratiques informatiques à destination des services techniques s’appuyant sur l’ITSM pour la gestion des services au niveau global, pas seulement la gestion des services IT. Conçu pour standardiser la sélection, la planification, la livraison et le support des services informatiques dans une entreprise, ITIL est axé sur des processus et des modèles précis pour une gestion efficace des services informatiques. Il s’agit donc d’une brique de l’ITSM et non pas d’un équivalent. Ce n’est pas non plus une norme stricte devant être appliquée à la lettre pour des questions de conformité par exemple. Il existe d’ailleurs d’autres frameworks ITSM qui peuvent se substituer à l’ITIL, comme le MOF, le COBIT ou encore l’ISO/IEC 2000. Les principaux bénéfices de l’ITIL Une amélioration de la qualité des services IT Une réduction des interruptions de service Une gestion des risques optimisée Une réduction des coûts IT Un cadre idéal pour une dynamique d’amélioration continue L’ITSM : une approche stratégique L’ITSM (“IT Service Management”) est une discipline qui englobe les processus, les personnes et les technologies nécessaires pour fournir des services informatiques de qualité aux utilisateurs finaux. L’ITSM n’est pas limité à une méthodologie de gestion ou un cadre spécifique et agit sur un périmètre beaucoup plus large que l’ITIL.  De par sa dimension service et d’assistance, l’ITSM est aussi liée à la notion de Service Desk et de Help Desk (dont elle dépasse ici encore le périmètre). Les principaux bénéfices de l’ITSM Un gain de temps massif Un meilleur alignement entre les équipes IT & business Une vision beaucoup plus user-centric Une standardisation des (bonnes) pratiques informatiques Une satisfaction utilisateur en hausse Comparatif concret entre ITIL et ITSM Portée ITIL L’ITIL possède un prisme “micro” avec une forte composante métier et opérationnelle. Sa dernière itération en date (ITIL v4)  a été lancée en 2019. ITSM L’ITSM est beaucoup plus orienté business avec un aspect “macro” très marqué. Pour cette raison, on retrouve couramment des éléments ITSM au sein des stratégies globales des organisations. Usage ITIL ITIL fournit un cadre détaillé sur la manière dont les services informatiques devraient être organisés et gérés. C’est en quelque sorte une boîte à outils très utile, à condition de savoir comment se servir desdits outils. ITSM Pour continuer la métaphore, l’ITSM peut être considéré comme un mode d’emploi des outils, doublé d’une nomenclature listant l’ensemble des ressources nécessaires pour une gestion efficace. Ici encore, ce mode d’emploi n’est pas d’une grande utilité s’il ne s’appuie sur  aucun outil. L’ITSM est donc plutôt théorique, quand l’ITIL joue un rôle central dans la mise en pratique. Cibles ITIL Tout framework ITSM (qu’il s’agisse d’ITIL ou d’un autre) est relativement technique par définition, et s’adresse donc majoritairement à la DSI – ou tout du moins à des profils techniques disposant de compétences avancées en informatique. ITSM L’ITSM quant à lui revêt une dimension beaucoup plus stratégique et peut concerner la direction ou les fonctions support. Là où l’ITIL est largement axé sur le “comment”, l’ITSM s’oriente largement sur le “quoi” et concerne par extension une plus large part des services internes. Certification ITIL Les certifications ITIL sont décernées à une personne physique et non une personne morale. Pour résumer, il existe plusieurs niveaux de certification, certains n’étant accessibles qu’à condition d’avoir réussi les niveaux précédents et obtenu suffisamment de “crédits”, des tokens délivrés après la réussite d’un niveau de certification. Voici les 4 niveaux principaux à connaître : Niveau 1 “Foundation” Niveau 2 “Managing professional” Niveau 3 “Strategic Leager” Niveau 4 “Master” A noter qu’il existe aussi des certifications ITIL complémentaires, octroyant elles aussi des crédits en cas de réussite. ITSM Il n’existe pas de certification ITSM officielle à proprement parler, s’agissant d’une approche globale et non d’une discipline en particulier.       Les grands principes de l’ITIL 4 Nous les avons évoquées à plusieurs reprises, les bonnes pratiques mises en avant dans ITIL 4 sont cruciales pour bien comprendre la différence entre ITIL et ITSM. Se concentrer sur la valeur Ce principe met l’accent sur l’importance de comprendre et de répondre aux besoins informatiques des clients et des parties prenantes. Tout ce qui est fait dans le cadre de la gestion des services IT doit contribuer à la création de valeur. Cela implique de bien comprendre les résultats souhaités et d’adapter les services en conséquence. Commencer là où vous êtes Il est important d’évaluer l’état actuel des opérations et des services avant d’initier des changements ou des améliorations. Ce principe recommande d’utiliser ce qui existe déjà comme fondation pour de futures améliorations, plutôt que de tout reconstruire à partir de zéro. Par exemple, si un support déjà existant mais peu structuré  existe déjà, il est préférable de renforcer son efficacité plutôt que de tout reprendre depuis le début. Progresser de manière itérative avec des retours rapides ITIL 4 conseille d’avancer par étapes gérables, en obtenant et en intégrant des retours d’information à chaque étape. Cela permet de faire des ajustements en cours de route, de réduire les risques et de s’assurer que chaque service évolue de façon adéquate. Collaborer et promouvoir la transparence interservice La collaboration entre les équipes et la communication transparente sont essentielles. Ce principe souligne l’importance d’un dialogue ouvert, de la compréhension mutuelle et du travail d’équipe pour atteindre des objectifs communs. Ce point vise à éviter le phénomène de “siloing” où chaque service évolue dans une “bulle”, avec une information ne circulant pas correctement. Penser et travailler de manière holistique Les services, processus,

Guide
Gestion des incidents : le guide complet

Gestion des incidents : le guide complet

Systèmes informatiques en panne, perte d’accès à Internet, bug logiciel… Si le numérique est aujourd’hui omniprésent dans les entreprises, il n’est pas rare que des problèmes fassent leur apparition. Pour limiter l’impact de ces problèmes, de plus en plus d’organisations s’appuient sur la gestion des incidents. Pilier de l’ITSM, cette approche est hautement stratégique, mais peut se révéler complexe à exécuter. Dans cet article, nous couvrirons en profondeur ce sujet de la gestion des incidents afin de vous aider à mieux vous l’approprier. Qu’est-ce que la gestion des incidents ? La gestion des incidents est un processus clé de la gestion des services informatiques qui vise à analyser, comprendre puis résoudre l’ensemble des dysfonctionnements IT pouvant entraver le bon déroulé de projets dans une ou plusieurs organisations. Ce volet est généralement piloté par l’intermédiaire d’un service desk pour une efficacité optimale et s’inscrit dans une approche ITAM (Gestion des Actifs Informatiques) plus globale. Quels sont les 3 types d’incidents principaux ? Les incidents récurrents Ce premier type d’incidents désigne les anomalies IT ayant tendance à se produire régulièrement. On peut citer les lenteurs de réseau ou encore le dysfonctionnement de certains appareils. Les incidents majeurs On retrouve ici les incidents ayant un impact significatif sur l’activité d’une entreprise. Ils sont le plus souvent rares, mais ont un potentiel de nuisance élevé.Par exemple, un ERP inaccessible ou un redémarrage de serveur imprévu sont souvent considérés comme des incidents majeurs. Les incidents complexes Certains incidents peuvent s’avérer complexes à résoudre et nécessiter l’intervention de spécialistes dans le domaine. En parallèle, les incidents complexes tendent à prendre du temps pour être résolus, puisque nécessitent bien souvent des analyses et des tests. À noter qu’un incident complexe peut être majeur (et récurrent dans certains cas rares). En guise d’exemple, prenons les cyberattaques, qui peuvent donner du fil à retordre aux équipes IT, contraintes de demander l’aide de développeurs ou de spécialistes en sécurité informatique.   Quelles différences entre gestion des incidents et gestion des problèmes ? Régulièrement considérés comme des synonymes, gestion des incidents et gestion des problèmes diffèrent pourtant fondamentalement dans leurs approches respectives. Voici un rappel pour mieux saisir les subtilités entre ces deux concepts. Gestion des incidents La gestion des incidents se concentre sur la réponse rapide et efficace aux incidents pour minimiser les perturbations du service et rétablir le fonctionnement normal le plus rapidement possible. Un incident est un événement qui n’est pas prévu et qui perturbe ou pourrait perturber un service. Cela peut inclure des pannes, des erreurs de système ou tout autre problème affectant négativement la qualité du service. Le but principal est de résoudre l’incident rapidement, souvent par des solutions temporaires, pour assurer la continuité des opérations. Gestion des problèmes La gestion des problèmes, quant à elle, vise à identifier et à résoudre les causes profondes des incidents pour empêcher leur récurrence. Cela implique une analyse plus approfondie et une compréhension des problèmes sous-jacents qui entraînent des incidents. Alors que la gestion des incidents est réactive, la gestion des problèmes est plus proactive et se concentre sur la prévention. Elle vise à réduire le risque et l’impact des incidents en apportant des solutions permanentes. Quels sont les statuts d’incidents principaux à connaître ? Statut Détails Nouvelle demande C’est le statut initial lorsqu’un incident est signalé pour la première fois. À ce stade, l’incident n’a pas encore été évalué ni assigné à une équipe ou une personne. Assigné Parfois employé pour informer la personne à l’origine de la demande que cette dernière a bien été confiée à un agent du support. En cours Confirme que l’incident est en cours de traitement. Il a été assigné à une équipe ou une personne, et des mesures sont en train d’être prises. Terminé Ce statut signifie que l’incident a été résolu. Toutes les actions nécessaires ont été prises et l’incident est considéré comme clos du point de vue opérationnel. Incident clos Parfois utilisé comme confirmation finale que l’incident a été traité de manière satisfaisante et qu’aucune autre action n’est requise. Refusé Ce statut est utilisé lorsque l’incident rapporté n’est pas pris en charge ou qu’il est jugé non valide. Cela peut se produire si l’incident ne relève pas de la responsabilité de l’équipe de gestion des incidents ou s’il est basé sur une erreur. En attente d’informations Signifie que la résolution de l’incident est en pause en attendant des informations supplémentaires. Décalé (Pending) Indique que l’incident est en attente ou reporté pour une raison spécifique. Il peut s’agir d’une attente de ressources, d’une dépendance à un autre projet, ou d’une décision stratégique de reporter l’action. Rouvert Utilisé lorsqu’un incident, précédemment marqué comme résolu ou clos, est réactivé en raison de la réapparition du problème ou de l’émergence de nouvelles informations relatives à l’incident initial. Comment se décompose un processus de gestion d’un incident ? Étape 1 – Identification de l’incident Cette première étape consiste à reconnaître et à signaler un événement anormal ou inattendu qui pourrait impacter les services ou les opérations de l’organisation. L’identification peut provenir de diverses sources, comme des systèmes de surveillance automatisés, des alertes d’utilisateurs, ou des rapports d’erreurs. L’objectif est de documenter suffisamment l’incident pour permettre une analyse initiale, en incluant des informations telles que : – La date d’apparition – Une description concise – Un numéro d’identification Étape 2 – Catégorisation de l’incident Une fois identifié, l’incident doit être classé. Cette catégorisation facilite la gestion systématique des incidents en les regroupant selon leur nature et leur type. Les catégories peuvent inclure des éléments comme les problèmes logiciels, les défaillances matérielles, les problèmes de réseau, ou encore les questions de sécurité. Une catégorisation précise aide à orienter l’incident vers les équipes ou les individus les plus aptes à le gérer efficacement. Étape 3 – Priorisation de l’incident La priorisation est essentielle pour déterminer l’ordre de traitement des incidents, en fonction de leur impact et de leur urgence. Des critères tels que la gravité de l’impact sur les opérations, le nombre d’utilisateurs affectés, et les risques potentiels pour

Guide
bonnes pratiques ITIL pour améliorer l’expérience utilisateur ?

Quelles sont les principales bonnes pratiques ITIL pour améliorer l’expérience utilisateur ?

Axelos, organisme gérant le référentiel ITIL, est formel : le service desk est désormais largement implanté dans les organisations, avec un taux d’adoption de 89 % d’après une étude menée en 2022. Pourtant, seules 52 % d’entre elles s’estiment satisfaites de leurs résultats en la matière. Un chiffre qui illustre des lacunes tant structurelles qu’opérationnelles que les DSI peinent à gommer. Dans ce contexte, les frameworks ITSM proposent un certain nombre de lignes directrices et de conseils, l’objectif étant de faciliter la mise en pratique des stratégies de gestion des services informatiques. Dans ce guide, nous nous intéresserons au plus connu de ces référentiels  ITIL 4 – et plus précisément, aux bonnes pratiques ITIL à déployer pour tendre vers une meilleure expérience utilisateur. Rappel sur la notion d’ITIL Acronyme pour “Information Technology Infrastructure Library”, l’ITIL est un recueil (ou framework) listant différentes bonnes pratiques ciblant la mise en œuvre, le suivi et l’optimisation de services IT. Ce qui était à la base une initiative lancée dans les 80 par l’Organisation du Commerce Britannique est devenue, en l’espace de quelques décennies, un standard extrêmement populaire appliqué à la gestion des services informatiques (ITSM). Aujourd’hui, ITIL est largement employé par des organisations de toutes tailles en quête de transformation organisationnelle des services informatiques. ITIL 3 vs ITIL 4 : quelles évolutions ? Le référentiel ITIL a été mis à jour quatre fois depuis sa création. L’objectif ? Adapter son contenu aux évolutions rapides de l’écosystème IT et proposer des principes directeurs en phase avec notre époque. Depuis 2019, ITIL est passé à sa quatrième version, après plus d’une décennie sur sa V3 (2007-2018). Avant d’aborder les bonnes pratiques ITIL de la V4, un petit comparatif entre ITIL 3 et son successeur s’impose pour mieux comprendre les changements occasionnés par cette modernisation. On distingue quatre volets pour mener cette analyse :  Structure et composants ITIL 3 est structuré autour de cinq volumes représentant le cycle de vie des services : Stratégie des services, Conception des services, Transition des services, Exploitation des services et Amélioration continue des services. ITIL 4, en revanche, se concentre sur un modèle de service plus “holistique” (vision macro) et flexible. Il est organisé autour du ‘Service Value System’ (SVS) et introduit le “Service Value Chain”. Il s’agit d’un modèle opérationnel visant à faciliter la réponse aux demandes et à favoriser la création de valeur. Approche et philosophie ITIL 3 met  l’accent sur les processus et les fonctions, décrivant en détail les activités et les procédures de façon assez mécanique. ITIL 4 adopte une approche plus agile et flexible, se concentrant sur la co-création de valeur et l’intégration des principes Lean, Agile et DevOps. Cela reflète une transition d’une gestion des services basée sur les processus à une approche axée sur la valeur. Guidage et certification Le système de certification d’ITIL 3 est complexe, avec de nombreux niveaux de certification. ITIL 4 simplifie ce système avec un parcours de formation plus linéaire, ce qui le rend plus accessible aux professionnels cherchant à se certifier. Flexibilité et adaptabilité ITIL 3 a parfois été critiqué pour son manque d’agilité, en particulier dans des environnements informatiques soumis à des évolutions techniques et/ou organisationnelles régulières. ITIL 4 répond à cette critique en mettant l’accent sur l’adaptabilité, permettant aux organisations de personnaliser les pratiques ITIL pour répondre à leurs besoins spécifiques. 8 bonnes pratiques ITIL pour une meilleure expérience utilisateur Bonne pratique ITIL 1 – Communiquez sur la valeur de l’ITIL Si l’intérêt de l’ITIL semble clair pour les équipes de la DSI,  soyez conscient que ça n’est pas forcément le cas pour une bonne partie des services de votre entreprise. Si tous les collaborateurs ne sont pas réfractaires au changement, nous vous recommandons de sensibiliser les esprits pour déployer avec succès l’ITIL. Pour communiquer efficacement sur son apport de valeur :  Illustrez les avantages concrets : des études de cas et des exemples réels montrent  comment l’ITIL contribue à résoudre des problèmes spécifiques au sein d’autres organisations. Engagez les parties prenantes : présentez les avantages de l’ITIL aux décideurs, en mettant en lumière la réduction des  coûts, l’amélioration de  la qualité des services et l’augmentation de  la satisfaction client. Formez les employés : organisez des sessions de formation pour familiariser les équipes IT avec les principes et les processus d’ITIL, en soulignant leur impact positif sur le travail quotidien. Bonne pratique ITIL 2 – Fluidifiez la gestion des incidents Les interruptions de service et autres problèmes IT peuvent s’avérer très impactants sur l’activité  d’un service, voire même de l’entreprise tout entière. À défaut de pouvoir réduire ce risque à zéro, votre levier d’optimisation se situe au niveau l’approche mise en œuvre pour traiter ces incidents. Voici quelques axes sur lesquels agir : Standardisez les procédures : établissez des processus clairs et surtout simples pour l’identification, l’enregistrement, la résolution et l’analyse des incidents. Rappelons qu’un des principes clés d’ITIL 4 est “Keep it simple and practical” ! Utilisez un outil de ticketing efficace : implémentez un système de gestion des incidents proposant un suivi intuitif et la possibilité de directement attribuer une demande à l’agent “help desk” le plus adéquat. Favorisez la collaboration inter équipes  : une coopération étroite entre les équipes de support, de développement et d’exploitation contribue à une résolution rapide des incidents. Une information cloisonnée et/ou une communication insuffisante peuvent très facilement miner vos efforts ITIL.     Bonne pratique ITIL 3 – Centralisez le suivi des demandes entrantes Encore aujourd’hui, certaines organisations, alors qu’elles s’appuient  sur ITIL,  n’ont pas encore mis en œuvre cette bonne pratique. Pourtant, les canaux de contact n’ont jamais été aussi nombreux (site web, téléphone, réseaux sociaux, email, etc.). La multiplication d’outils et le suivi des demandes en silo (canal par canal) sont évidemment contre productifs !  Implémentez un système unique de gestion des services informatiques (ITSM) : appuyez-vous sur une plateforme centrale pour traiter les demandes plus rapidement et plus efficacement. Fournissez des canaux de communication clairs : établissez des points de contact unifiés pour

ServiceNow

Qu’est-ce que la TMA ?

L’automatisation des services IT avec l’utilisation de ServiceNow est devenue une norme de bonne gestion dans toutes les organisations.  ServiceNow répond aux besoins de rapidité, d’ergonomie et de qualité requises par les opérateurs en back office, et par les utilisateurs finaux en front office. La gestion de ServiceNow exige un suivi particulier afin d’assurer le support, corriger leurs éventuels bugs, et de gérer son évolution. Ce suivi est appelé Tierce Maintenance Applicative (TMA) lorsqu’il est entièrement ou partiellement sous-traité auprès d’un prestataire différent de l’éditeur du logiciel.  Objectif de la TMA La TMA qu’offre Yawize est un service d’infogérance qui a pour objectif d’assurer la disponibilité, la performance et la fiabilité de vos instances ServiceNow selon le domaine d’activité et les besoins de votre entreprise. En tant que chargé de votre TMA Yawize assure le support et les ajustements nécessaires de vos instances afin de s’aligner à l’évolution de ServiceNow et des besoins de votre entreprise.  Les différents types de TMA ) La TMA se décline sous différentes formes pour différents supports selon une les contraintes spécifiques que subit l’application en son cycle de mise à jour :  La maintenance corrective : Elle vient lorsqu’une anomalie se produit et qu’il faudra procéder à sa correction. Il est également question de correction des erreurs survenues au niveau de l’instance après une mise à niveau. Yawize en tant qu’expert ServiceNow, définira le degré de gravité de l’anomalie ainsi que le degré d’urgence d’une opération d’intervention.  La maintenance préventive : Comme son nom l’indique, ce type de maintenance applicative vient en prévention à de possibles dysfonctionnements pouvant apparaître au niveau de l’application. Le sous-traitant effectue des opérations de prévention afin d’éviter lesdites anomalies ou tout du moins d’en réduire au mieux leur apparition. Il est essentiellement question d’opérer une mise à jour de l’environnement d’ordre technique de l’application.  La maintenance évolutive : Elle vient en réponse à l’apparition de nouveaux besoins à travers l’intégration de nouvelles fonctionnalités. Le sous-traitant définira, après avoir obtenu l’aval de l’organisation cliente, les différentes spécifications fonctionnelles ainsi que le cadre du besoin en question.  Les phases de la TMA  Lorsqu’un disfonctionnement est déclaré nous intervenons rapidement pour garantir la repise des activités dans les plus brefs délais.  Pour ce faire, nous adoptons des principes de base qui régissent la TMA :  La phase d’étude :  Lorsqu’un disfonctionnement est déclaré nous procédons à l’audit, consultation des diverses documentations, analyse des anomalies et des projets d’évolution pour établir l’état des lieux du système.  La phase de prise en charge :  La résolution des incidents, la gestion des demandes, la maintenance et la mise à niveau des instances.  Phase de réversibilité :  Après la maintenance, nous assurons la formation et le support des équipes entrantes.  Les avantages de la TMA  Externaliser la maintenance de ses applications peut être une démarche avantageuse à plus d’un titre pour l’entreprise qui l’adopte. Celle-ci pourra, entre autres : Mieux maîtriser le coût de la maintenance ; Bénéficier d’une expertise fonctionnelle et technique difficile ou coûteuse à garder dans en interne ; se concentrer sur son cœur métier, libérée de la gestion du logiciel.  Quels sont les différents contrats proposés dans le cadre d’une TMA ? Nous avons plusieurs types de contrats, pour répondre au mieux à vos besoins et au périmètre de chaque client. Plusieurs types de contrats existent et s’adaptent aux besoins spécifiques et au périmètre de chaque client.  TMA au forfait : c’est le contrat idéal dans le cadre d’un périmètre stable avec engagement de résultats, de délais et de coûts.  TMA en régie : ce contrat s’adresse aux clients disposant d’un périmètre variable, avec des engagements de moyens et de résultats susceptibles d’évoluer en cours de prestation.  Le carnet de tickets : il est recommandé dans le cadre d’un périmètre réduit Pour des besoins plus ponctuels comme la réalisation de nouvelles installations, de nouveaux paramétrages ou de formation, le carnet de tickets est une solution plus simple et plus rapide. Basé sur un décompte d’heures d’intervention, le carnet se consomme au fur et à mesure que des actions de la TMA sont exécutées.  Les avantages de la TMA  Il n’y a pas de mauvais moment pour mettre en place une stratégie de TMA. La mise en place d’un nouvel outil métier, ou une mise à jour majeure de votre logiciel métier actuellement utilisé peut représenter une bonne opportunité de mettre en place une TMA. Cette dernière peut offrir une série d’avantages. Parmi ces avantages nous avons :  Avoir une meilleure maîtrise des technologies utilisées dans l’entreprise.  Bénéficier des conseils d’experts dans la bonne utilisation des outils.  S’assurer de la disponibilité des applications.  Disposer d’un support disponible en cas d’incident ou de bug.  Assurer les corrections et évolutions des programmes informatiques.  Obtenir une maintenance nécessitant des compétences élevées en informatique.  Faciliter la gestion des ressources informatiques et optimiser les usages.  Maîtriser le budget alloué à l’informatique.  Recentrer les équipes internes sur les activités ayant attrait au cœur de métier de l’entreprise.  Améliorer les performances et la productivité de l’entreprise.  Les caractéristiques de notre offre TMA   Une maintenance applicative sur mesure  Nous offrons une TMA sur mesure qui s’adapte à vos besoins et vos impératifs de gestion.   Des experts certifiés  Nous mettons à votre disposition une équipe technique certifiée pour la gestion de vos instances ServiceNow.  Assistance utilisateur  Nous proposons une assistance informatique pour vous apporter l’aide adéquate en cas de dysfonctionnement.  Interlocuteur technique unique  Nous dédions à votre projet un seul interlocuteur afin d’assurer une intervention et une réactivité efficace.  Articles récents All Posts Guide Livre Blanc ServiceNow Software Solution Qu’est-ce que la TMA ? mars 6, 2024/Lire la suite La combinaison Nearshore – Onshore pour le succès de vos projets ServiceNow février 15, 2024/Lire la suite Qu’est-ce qui fait de ServiceNow une plateforme attrayante pour les entreprises ? février 12, 2024/Lire la suite