Dans un environnement économique où la fidélisation des clients est devenue aussi cruciale que leur acquisition, le Customer Success Management (CSM) s’impose comme un levier stratégique incontournable pour les entreprises. Ce guide vous propose un tour d’horizon complet sur le sujet du Customer Success Management pour vous aider à y voir plus clair et faciliter son déploiement dans votre organisation : bénéfices, bonnes pratiques et profils à recruter. Customer Success Management : définition Le Customer Success Management est une approche stratégique visant à assurer que vos clients dégagent une valeur maximale de l’utilisation de vos produits ou du déploiement de vos services. L’idée n’est plus seulement de les satisfaire, mais d’activement les aider à atteindre leurs objectifs. Notez au passage que le Customer Success Management est surtout pertinent pour les modèles économiques reposant sur la génération de revenus récurrents. Customer Success Management et support client : quelles différences ? Bien que Customer Success Management et support client soient régulièrement confondus, il s’agit pourtant de deux concepts distincts répondant à des objectifs différents. Le support client est essentiellement réactif. Il intervient lorsque le client rencontre un problème, une difficulté ou une question spécifique. Son rôle principal est de résoudre ces problèmes le plus rapidement et efficacement possible pour garantir la continuité du service. Le support client est souvent mesuré sur des indicateurs de performance comme le temps de réponse, le taux de résolution au premier contact et la satisfaction immédiate du client après l’interaction. Le Customer Success Management se veut pour sa part beaucoup plus proactif.Le client exploite-t-il l’outil / service à son plein potentiel ? Perçoit-il bien la valeur que lui confère votre offre ? Des besoins sont-ils susceptibles d’apparaître que vous pourriez adresser ? Vous l’aurez compris, une démarche de Customer Success Management implique une prise d’initiative de votre part et d’aller au contact de vos clients à intervalles réguliers. En résumé, alors que le support client se concentre sur la gestion des incidents et des demandes ponctuelles, le Customer Success Management se préoccupe de la réussite à long terme du portefeuille client. Vous passez ainsi d’une approche de service après-vente à une véritable stratégie de partenariat, où votre succès est intrinsèquement lié à celui de vos clients. 5 avantages du Customer Success Management 1. Optimisation du taux de renouvellement L’un des principaux objectifs du CSM est de faire en sorte que vos clients restent satisfaits et continuent à utiliser vos produits ou services sur le long terme. En les aidant à bien utiliser votre produit / service, en les accompagnant sur leurs enjeux business ou encore en leur proposant des opportunités pertinentes sur des besoins qu’ils n’auraient pas encore identifiés, vous marquez des points. Plus vous marquez de points, plus ces clients auront tendance à se sentir valorisés et écoutés. Plus un client se sent valorisé, plus vos chances de renouvellement de l’abonnement sont élevées. 2. Réduction du taux d’attrition Le taux d’attrition (ou churn rate) est redouté par bien des organisations. Peut-être y avez-vous déjà été confronté, auquel cas vous savez qu’il est crucial de le limiter au maximum pour maintenir une bonne rentabilité. Une démarche de Customer Success, grâce aux interactions régulières avec vos clients, peut vous permettre d’identifier certains signes avant-coureurs d’une résiliation et d’y trouver une solution avant qu’il ne soit trop tard. Du reste, un client avec une bonne perception de votre accompagnement aura moins tendance à chercher des alternatives chez la concurrence et aura plus de facilité à “passer l’éponge” en cas d’erreur de votre part. 3. Développement des revenus Le Customer Success Management contribue activement à l’augmentation de vos revenus. Un client satisfait sera de facto plus enclin à souscrire à une offre complémentaire (upsell / cross-sell) ou encore à vous recommander. Au passage, de nombreuses études ont pu démontrer que les coûts de fidélisation sont très largement inférieurs à ceux d’acquisition (il est communément admis qu’acquérir un nouveau client coûte entre 4 et 5 fois plus cher que d’en fidéliser un existant !). Conserver votre clientèle acquise constitue donc un levier direct d’amélioration de votre MRR (revenu mensuel récurrent), un KPI stratégique pour votre activité ! 4. Collecte d’informations pour améliorer les produits et services Les interactions continues avec vos clients dans le cadre du CSM fournissent une mine d’informations sur la manière dont ils utilisent vos produits ou services, leurs besoins non satisfaits et leurs attentes futures. Ces données sont essentielles pour orienter vos efforts d’innovation et ajuster votre offre en fonction des feedbacks réels de vos utilisateurs/clients. 5. Meilleure différenciation par rapport à la concurrence Se différencier de la concurrence est devenue une nécessité. Le Customer Success Management vous permet de vous singulariser avec un apport de valeur ajoutée souvent très bien perçue par vos clients. En plaçant la réussite de vos clients au cœur de votre stratégie, vous montrez clairement que vous êtes un partenaire engagé, ce qui peut faire toute la différence lorsqu’il s’agit de fidéliser vos clients ou d’en acquérir de nouveaux. A ce titre, n’hésitez pas à demander des retours sur cet accompagnement afin de les utiliser comme preuve sociale sur vos supports de communication ! Par quelles étapes passe un client dans un processus de Customer Success Management ? 1. Onboarding L’onboarding est la première étape cruciale dans le parcours du client. C’est durant cette phase que le client découvre et prend en main votre produit ou service : faites en sorte que ses premières impressions soient bonnes ! Un bon onboarding réduit le risque de frustration initiale et augmente la probabilité que le client reste engagé. 2. Adoption Après l’onboarding, vient la phase d’adoption, où le client commence à intégrer votre produit/vos services dans ses processus quotidiens. Durant cette période, votre objectif est d’en maximiser l’utilisation en démontrant sa valeur ajoutée spécifique pour le client. Vous devez surveiller de près comment ce dernier utilise votre solution et offrir des conseils avisés pour l’aider à monter en compétence. Attention à l’écueil courant qui consiste à très rapidement solliciter un client avec des offres
Vous vous appuyez quotidiennement sur des outils numériques pour augmenter efficacité et profits. Cependant, il arrive que vos systèmes dysfonctionnent et que l’effet soit inverse. Panne informatiques, bugs logiciels… Ces situations peuvent freiner – voire interrompre – votre activité et entraîner de sérieuses complications financières. Mitiger ce risque passe notamment par une démarche de gestion des problèmes : un terme en apparence très générique, qui renvoie pourtant à un processus précis. Qu’est-ce que la gestion des problèmes ? La gestion des problèmes sert à identifier et corriger les anomalies à l’origine d’un ou plusieurs incidents dans l’entreprise. Elle regroupe l’identification des causes originelle et sous-jacente de l’incident, la définition des meilleures méthodes pour les résoudre et leur mise en application. Différencier problèmes et incidents En ITSM, problèmes et incidents vont de pair. L’un n’existe tout simplement pas sans l’autre. Pourtant, leurs natures diffèrent. Vous devez savoir les différencier pour les résoudre efficacement. Le problème est l’anomalie à l’origine d’un ou plusieurs incidents, qu’il faut identifier pour les stopper à la source. Un incident est défini comme “toute interruption non planifiée d’un service informatique ou réduction de la qualité d’un service informatique”. C’est un événement qui sort du cadre normal de l’activité. En d’autres termes le problème est une cause, l’incident en est la conséquence. Enjeux spécifiques de la gestion des problèmes et de la gestion des incidents Gestion des problèmes et gestion des incidents sont deux disciplines étroitement liées, à tel point qu’on a tendance à les confondre. Elles répondent cependant à des enjeux bien différents. La gestion des problèmes est une tâche de fond. Elle s’opère sur le long terme et demande une compréhension profonde des causes qui entraînent les incidents pour faire en sorte qu’ils ne se reproduisent plus. C’est une activité proactive qui passe par l’analyse des anomalies passées pour prévenir les difficultés futures. La gestion des incidents est une activité réactive qui vise à minimiser les perturbations du service et rétablir le fonctionnement normal le plus rapidement possible en cas d’incident. Son but principal est d’assurer la continuité des services, même si cela requiert des solutions temporaires. Lexique de la gestion des problèmes La gestion des problèmes se réfère à un vocabulaire précis. À cet effet, nous avons regroupé différents termes clés qui devraient faciliter votre compréhension du sujet. Problème : anomalie qui engendre ou peut engendrer des incidents. Cause profonde – ou cause première : origine sous-jacente du problème. L’identifier permet de résoudre définitivement le problème. Solution de contournement : solution temporaire qui limite les répercussions négatives du problème en attendant de comprendre sa cause profonde et de le résoudre durablement. Enregistrer un problème : documenter un problème rencontré et l’historique de sa gestion, de la détection initiale à la résolution. Erreur connue : problème dont la cause profonde et la solution de contournement sont déjà enregistrées et documentées. Les erreurs connues permettent de gérer plus efficacement les problèmes similaires en fournissant des solutions préexistantes pour les résoudre. Base de données des erreurs connues – Known Error Data Base ou KEDB : base de connaissances des erreurs connues, mise à jour après chaque problème rencontré. Place de la gestion des problèmes dans les processus ITIL La gestion des problèmes joue un rôle central dans les processus ITIL. Elle synergise avec les autres pratiques du répertoire. Pour en tirer un maximum de bénéfices, vous devez capitaliser sur les liens qui les unissent. Gestion des problèmes et gestion des incidents Nous l’avons vu dans un point précédent, gestion des problèmes et gestion des incidents sont entremêlées. Bien qu’elles n’aient pas les mêmes objectifs, vous devez les concevoir comme deux outils complémentaires. D’un côté, la gestion des incidents vous permet de mettre en lumière des problèmes jusqu’alors indétectables. De l’autre, une gestion efficace des problèmes vous permet de réduire significativement le nombre d’incidents et leurs répercussions sur votre activité. Gestion des problèmes et gestion des changements L’ITIL définit un changement comme l’ajout, la modification ou la suppression de tout ce qui pourrait avoir un effet direct ou indirect sur les services d’une organisation. Il représente naturellement un risque pour la continuité des services concernés, et peut donc devenir un problème. Pour vous prémunir, pensez la gestion des changements et la gestion comme deux processus parallèles. Rester proactif en analysant continuellement les changements opérés et les difficultés qu’ils peuvent engendrer vous aide à les résoudre plus rapidement. Gestion des problèmes et gestion des connaissances Les processus de gestion des problèmes impliquent de documenter soigneusement les données récoltées avant, pendant et après l’identification du problème. Autrement dit, ils nécessitent de gérer efficacement vos connaissances en construisant une base de données des erreurs connues. Celle-ci vous donnera toutes les informations nécessaires pour gérer rapidement et sans effort tout problème y étant documenté. 5 avantages d’une gestion des problèmes optimisée Réduire le temps nécessaire pour résoudre les problèmes L’un des principaux enjeux de la gestion des problèmes est d’accélérer le temps de réaction de vos équipes en cas d’interruption ou de dégradation des services. En parvenant à optimiser vos workflows et en donnant les bons outils aux équipes IT, vous réduirez significativement le temps nécessaire pour résoudre les problèmes et éviterez de nombreux incidents avant qu’ils ne se déclarent. Éviter les problèmes coûteux Les problèmes non-résolus entraînent des incidents capables de ralentir ou de nuire à la qualité de vos services. La baisse d’activité entraîne des pertes financières, le temps et les efforts investis pour apporter une solution de contournement pèsent également sur la facture. L’un des principaux avantages d’optimiser votre gestion des problèmes est de prévenir ces incidents avant qu’ils n’apparaissent. Renforcer la productivité des équipes Une gestion des problèmes optimisée va vous aider à prévenir les incidents avant qu’ils ne se déclarent. Vous pouvez donc réallouer le temps de résolution des incidents économisés en faveur de tâches à plus forte valeur ajoutée. Améliorer les relations et la satisfaction client Les
Qu’est-ce que l’ESM (Enterprise Service Management) ? L’Enterprise Service Management (ESM) est une approche holistique qui consiste à appliquer les principes et les pratiques de la gestion des services informatiques (ITSM) à l’ensemble des services d’une organisation. ESM et ITSM : quelles différences ? L’IT Service Management (ITSM) se concentre sur la gestion des services informatiques au sein d’une organisation. Il s’agit de structurer et d’optimiser les processus IT pour améliorer l’efficacité, résoudre les incidents rapidement, et garantir que les services IT répondent aux besoins des utilisateurs. L’ITSM utilise des cadres comme l’ITIL pour standardiser les pratiques et assurer une qualité constante des services IT. De son côté, l’Enterprise Service Management (ESM) étend ces principes de gestion au-delà des services IT pour inclure tous les départements de l’organisation, tels que les ressources humaines, les finances et la gestion des installations. L’objectif de l’ESM est de créer une approche cohérente pour la gestion des services dans toute l’entreprise, favorisant ainsi la collaboration interservices, l’amélioration de l’efficacité opérationnelle, et une meilleure expérience utilisateur globale. Quelles sont les composantes clés de l’ESM ? 1. Processus unifiés de gestion des services L’ESM centralise et standardise les processus de gestion des services pour tous les services de votre entreprise. Cette unification a pour impact direct de réduire les redondances et de fluidifier vos flux de travail, garantissant ainsi une réponse plus rapide et plus efficace aux besoins des utilisateurs. 2. Gestion des connaissances Une base de connaissances centralisée est essentielle pour l’Enterprise Service Management, car elle permet de stocker et de partager des informations critiques ainsi que les bonnes pratiques. En offrant un accès facile à cette base de connaissances, les employés peuvent rapidement trouver des solutions à leurs problèmes, réduisant ainsi la dépendance aux équipes de support. La mise à jour régulière de cette base assure que les informations restent pertinentes et à jour, soutenant une résolution rapide des incidents et une amélioration continue des services. 3. Gestion de la performance et des rapports L’ESM se base sur des indicateurs de performance clé (KPI) pour surveiller l’efficacité des services fournis. Les tableaux de bord et les rapports détaillés offrent une vue d’ensemble des performances, que les responsables peuvent exploiter pour l’identification d’axes d’amélioration et de Cette surveillance continue facilite l’analyse des tendances, l’évaluation des processus et l’ajustement des stratégies pour optimiser les opérations et garantir une qualité de service élevée. 4. Culture d’amélioration continue À l’instar de l’ITSM, l’Enterprise Service Management fonctionne sur le principe d’amélioration continue ! La formation permanente des équipes et l’adaptation aux nouvelles technologies ou encore aux meilleures pratiques assurent que votre organisation reste agile et en mesure de répondre efficacement aux défis émergents, tout en maintenant un haut niveau de satisfaction des utilisateurs. Quels sont les avantages de l’Enterprise Service Management ? 1. Amélioration de l’efficacité opérationnelle Parmi les apports principaux de l’Enterprise Service Management, mentionnons les gains directs d’efficacité : automatisation de certains processus, optimisation de workflows existants pour les rendre plus fiables, réduction des risques d’erreurs par des procédures de validation, lien entre plusieurs systèmes devant communiquer ensemble. En clair, plus vos équipes peuvent se décharger de tâches redondantes et chronophages, plus elles seront en mesure de piloter des missions à plus forte valeur ajoutée ! 2. Réduction des coûts Mettre en place l’ESM dans votre structure contribue activement à une réduction significative de vos coûts opérationnels. La standardisation des pratiques y joue pour beaucoup, mais l’optimisation des processus en place ou encore la centralisation des demandes entrantes y contribuent aussi largement. Enfin, l’automatisation occupe aussi une place centrale dans l’optimisation des coûts opérationnels, certaines séquences pouvant être menées et bout en bout sans interventions humaines. 3. Renforcement de la collaboration interservices L’ESM “brise” vos silos organisationnels en facilitant la communication et la collaboration entre les différents départements. En centralisant les informations et en unifiant les processus, l’ESM confère à vos équipes une meilleure coordination et une collaboration plus fluide : un seul vocabulaire, une seule plateforme pour la gestion des demandes et surtout des “ways of working” faisant la part belle au travail d’équipe. 4. Expérience et satisfaction client/utilisateur accrue L’Enterprise Service Management peut être un puissant levier d’amélioration du Customer Success Management. Encore aujourd’hui, il s’agit d’un axe largement ignoré ou tout du moins sous-estimé sur ce volet. Pourtant, une gestion efficace des services permet de répondre plus rapidement aux demandes, de résoudre les problèmes de manière proactive et de fournir une expérience supérieure. Grâce à la documentation structurée et aux différentes ressources disponibles en libre accès via les portails self-service, un employé peut aisément trouver la réponse à la plupart des petites problématiques du quotidien, évitant ainsi de solliciter inutilement le support – support qui dès lors optimise sa bande passante pour traiter les demandes et incidents de plus haut niveau. 5. Visibilité et contrôle accrus L’ESM – tout comme l’ITSM – offre une vue d’ensemble centralisée des opérations et des processus, permettant aux gestionnaires de surveiller les performances en temps réel ou tout du moins très régulièrement. Cette visibilité accrue facilite l’identification des goulets d’étranglement, l’analyse des tendances et l’amélioration continue des processus, assurant un contrôle optimal de vos opérations. 6. Conformité et gestion des risques L’Enterprise Service Management (ESM) est un facteur de succès de votre mise en conformité grâce à la centralisation de votre gestion des processus et de vos actifs informatiques. En parallèle, la documentation minutieuse constitue un réel avantage pour garder une trace des acquis et limiter les risques “fuite” de connaissance (le cas typique étant le départ d’un collaborateur en possession d’un savoir et/ou de compétences non transmises. Du reste, cette documentation peut jouer en votre faveur en cas d’audits de conformité, notamment si vous cherchez à passer une certification. 10 conseils pour déployer l’Enterprise Service Management dans votre organisation 1. Établissez une vision claire et des objectifs réalistes Avant toute chose, définissez une vision claire pour votre initiative d’Enterprise Service Management. Identifiez les objectifs stratégiques que vous souhaitez atteindre et assurez-vous que cette vision est communiquée
Lorsque vos revenus augmentent, vous devez recruter davantage et ajuster votre parc d’actifs en conséquence. Face à cette multiplication des outils, la gestion des actifs informatiques (ITAM) gagne en importance. Le télétravail et la transformation numérique ont radicalement changé le travail des gestionnaires. Là ou les services étaient auparavant autonomes, il est désormais stratégique de centraliser et de rationaliser votre gestion des actifs informatiques, et ce quelle que soit la taille de votre entreprise. Quels sont les bénéfices de cette gestion centralisée ? Comment optimiser l’ITAM dans votre entreprise ? Réponse dans cet article. Qu’est-ce que la gestion des actifs informatiques (ITAM) ? La gestion des actifs informatiques – en anglais : IT service management ou ITAM – regroupe l’ensemble des processus vous permettant de suivre le cycle de vie et d’assurer la bonne gestion des actifs informatiques de l’entreprise : inventaire, optimisation financière, mise à niveau, etc. Les actifs informatiques peuvent être de deux sortes : Physiques : ordinateurs de bureau, ordinateurs portables, claviers, souris et autres composants périphériques, imprimantes, photocopieuses… Numériques : licences logicielles, souscriptions à des solutions SaaS, contrats avec des fournisseurs de services… Ne pas confondre ITAM et ITSM L’ITAM se rattache à l’ITSM, mais il faut distinguer les deux termes. La gestion des des actifs se concentre sur l’inventaire et l’optimisation financière des biens informatiques de l’entreprise. La gestion des services emploie ces biens dans des processus pour délivrer des services de qualité aux utilisateurs. L’ITAM est donc un volet de l’ITSM, pas une discipline équivalente. Ne pas confondre ITAM et CMBD On voit souvent un rapprochement entre gestion des actifs informatiques – ITAM – et base de données de gestion des configurations – CMBD. Celle-ci recense effectivement des informations sur les différents systèmes de votre entreprise – matériel physique et logiciels –, leur paramétrage et les interactions qui existent entre eux. Peut-on comparer CMBD et ’ITAM ? Pour éviter les confusions, voici ce que vous devez retenir : L’ITAM regroupe l’ensemble des processus de gestion des actifs informatiques. La CMBD est un outil au service de la gestion des configurations. Impossible de comparer deux notions fondamentalement différentes. Un raisonnement plus logique serait de rapprocher CMBD et inventaire des actifs : tous deux sont des outils au service de processus de gestion distincts. Comment se déroule le cycle de vie d’un actif ? Le suivi du cycle de vie est au cœur de la gestion des actifs informatiques. Optimiser chaque étape du cycle de vie d’un actif vous aidera à renforcer sa valeur et à réduire ses coûts. Voici comment il se décompose. Planifier Le suivi du cycle de vie débute par la définition de vos besoins et de vos objectifs en termes d’actifs informatiques. Une fois ces objectifs bien identifiés vous pouvez planifier la stratégie de gestion et d’acquisition d’actifs qui vous permettra de les atteindre, ainsi que le budget associé. L’étape de planification comprend également l’inventaire de vos actifs. Il est essentiel de savoir d’où vous partez pour bien comprendre où vous souhaitez aller ! Cet état des lieux doit vous aider à pondérer vos besoins pour voir si vos actifs actuels peuvent y répondre, ou s’il faut en acquérir de nouveaux. Acquérir Une fois la planification terminée, vous avez identifié quels actifs informatiques vous permettront d’atteindre vos objectifs commerciaux. Vous en possédez peut-être déjà certains, mais il vous faut en acquérir de nouveaux. L’achat de matériel informatique, l’abonnement à une solution SaaS ou le développement d’un logiciel dédié en interne sont des exemples d’acquisition d’actifs. Déployer Lorsque les actifs informatiques sont bien acquis, – ou développés – vous devez les déployer au sein de structure. Cette étape inclut la configuration du matériel, l’installation des logiciels ou la mise en réseau des équipements par exemple. Elle inclut aussi l’intégration de vos nouveaux actifs à l’environnement existant, le but étant d’assurer la meilleure synergie entre toutes vos ressources. Utiliser Déployés et pleinement opérationnels, vos actifs sont prêts à être utilisés par les collaborateurs. Cette étape consiste simplement à vous assurer qu’ils sont utilisés aux fins prévues et qu’ils remplissent correctement leur fonction. Idéalement, ce doit être la phase la plus longue du cycle de vie d’un actif. Maintenir Durant leur cycle de vie, vos actifs sont exposés aux risques – panne, dysfonctionnement, erreur réseau…. La maintenance est indispensable et prend différentes formes : La maintenance réactive, qui s’effectue après qu’un incident ait été identifié. C’est une opération de dépannage pour rétablir le bon fonctionnement du matériel défectueux. La maintenance préventive, qui s’effectue tout au long du cycle de vie des actifs, indépendamment des incidents qu’ils rencontrent. Elle vise à prévenir les dysfonctionnements avant qu’ils n’arrivent et s’organise en amont, dès la phase de planification. Renouveler Les informations récoltées durant les 5 étapes précédentes doivent vous aider à déterminer le moment où l’actif est au bout de son cycle de vie. Il n’est alors plus nécessaire ou plus suffisamment efficace. Vous pouvez : le renouveler en le remplaçant par de nouveaux actifs, plus en phase avec vos objectifs. le retirer de votre parc d’actif sans le remplacer, si cela est plus avantageux financièrement et ne dessert pas votre stratégie. Ensuite, retour à la phase de planification ! Pourquoi est-il important d’optimiser la gestion des actifs informatiques ? Auparavant, chaque service pilotait la gestion de ses actifs en autonomie. Dans un contexte de transformation numérique, le nombre d’actifs numériques dans les entreprises a augmenté de manière exponentielle. Pour ne pas vous laisser dépasser par ce phénomène, une gestion centralisée est aujourd’hui nécessaire. Optimiser vos processus de gestion des actifs informatiques soutient l’activité des collaborateurs en leur donnant un rôle de moteur dans le choix de leurs outils. Cela soutient également l’activité du service informatique en lui offrant un meilleur contrôle sur l’évolution du parc d’actifs et les coûts engendrés. Les collaborateurs tirent ainsi pleinement profit du foisonnement d’outils accessibles en ligne, tandis que vous gardez la maîtrise du budget IT. Quels sont les bénéfices de la gestion des actifs informatiques ? Conserver une vision holistique
La gestion des actifs informatiques (ITAM) et la gestion des services informatiques (ITSM) sont aujourd’hui sujets stratégiques pour les organisations. L’IT est partout encadrer son usage est désormais une priorité. Bien que complémentaires, l’ITAM et l’ITSM ont des approches stratégiques très différentes que nous aborderons dans ce guide Plus important encore, vous découvrirez en quoi leur association peut s’avérer bénéfique pour votre activité. Tour d’horizon. Gestion des actifs informatiques (ITAM) Qu’est-ce que l’ITAM ? La gestion des actifs informatiques – en anglais : IT service management ou ITAM – combine l’acquisition, l’inventaire, le suivi du cycle de vie, la maintenance et la gestion financière des actifs informatiques de l’entreprise. Les actifs informatiques sont l’ensemble du matériel informatique et des logiciels qui ont de la valeur pour votre structure. Exemple : les postes de travail, imprimantes, licences logiciel, abonnements SaaS… sont des actifs informatiques. Ne pas confondre IT Asset Management et Enterprise Asset Management L’Entreprise Asset Management est la gestion des actifs de l’entreprise au sens le plus large du terme. Il comprend votre matériel informatique, mais aussi votre flotte de véhicules, vos chaises de bureau, etc. La gestion des actifs informatiques ne s’intéresse quant à elle qu’à la gestion de vos ressources informatiques et possède de fait un périmètre bien plus restreint. Quels sont les objectifs de l’ITAM ? Gagner en efficacité opérationnelle La gestion de vos actifs informatiques est un véritable levier de votre efficacité opérationnelle. En confrontant l’inventaire de vos actifs aux besoins exprimés par vos collaborateurs, vous priorisez vos dépenses et leur fournissez rapidement les ressources dont ils ont besoin pour gagner en productivité. L’ITAM constitue en outre un excellent moyen d’uniformiser et de rationaliser vos processus internes. Avec une vue holistique sur votre parc d’actifs et l’usage qu’en ont les collaborateurs, vous pouvez supprimer les outils marginaux ou sous-utilisés et investir davantage dans des solutions à forte valeur ajoutée. Garder le contrôle sur votre budget IT Si l’ITAM vous fait gagner en efficacité opérationnelle, ce n’est pas au détriment de votre budget. Au contraire, une gestion fine de vos actifs informatiques vous permet d’investir dans les bonnes ressources, dans les bonnes quantités. Avec une vision éclairée sur les coûts de vos actifs, vous évitez les achats à faible valeur ajoutée et réduisez les dépenses associées aux licences et au support de vos solutions logicielles. Vous améliorez l’efficacité de vos processus de décommissionnement logiciel. Votre parc d’actifs est épuré de tout système n’étant plus utilisé et/ou devenu obsolète, vous permettant de rationaliser votre budget. Gestion des services informatiques (ITSM) Définition de l’ITSM La gestion des services informatiques – en anglais : IT service management ou ITSM – regroupe l’ensemble des pratiques, compétences et outils qui vous permettent de concevoir, améliorer et fournir des services informatiques. Distinguer ITAM et ITSM Attention aux confusions entre la gestion des actifs informatiques et la gestion des services informatiques. La première se concentre sur l’inventaire, le suivi du cycle de vie et la gestion financière des biens informatiques de l’entreprise. La seconde encadre l’utilisation de ces biens dans des processus pour délivrer des services de qualité aux utilisateurs. L’ITAM peut donc être considérée comme une composante de l’ITSM, pas comme un équivalent. L’importance de l’ITSM pour votre organisation Améliorer le pilotage des opérations IT L’IT est souvent un domaine à part dans les organisations. Les collaborateurs ne comprennent pas toujours les projets, manquent de visibilité sur les interventions du service desk, ont du mal à exploiter les outils informatiques à leur plein potentiel… La gestion des services informatiques vise précisément à inverser cette situation en réconciliant l’IT et les métiers autour d’enjeux communs. Elle vous aide à briser les silos pour renforcer la collaboration, optimiser les processus IT et améliorer la qualité des services informatiques délivrés. Accroître la scalabilité du service IT Lorsqu’une organisation se développe, maintenir la solidité de son infrastructure et la qualité de ses processus IT est un vrai défi. Dans certains cas, le service IT peine à suivre et accumule du retard. Dans d’autres, le niveau des services est maintenu mais les coûts engendrés sont difficiles à supporter. L’ITSM vous permet de juguler ces phénomènes. Elle vous aide à optimiser vos processus pour les rendre plus agiles. Elle offre aux responsables IT le temps et la flexibilité dont ils ont besoin pour assurer la réussite de leurs missions, et faire évoluer le service en même temps que l’entreprise Réduire les risques et améliorer la satisfaction client Des services de qualité soutenus par des processus optimisés conduisent à la réduction des risques IT. Les interruptions de services sont plus rares, les systèmes sont plus fiables, et vos clients (ou collaborateurs) sont d’autant plus satisfaits. ITAM et ITSM, deux faces de la même pièce La gestion des actifs informatiques et la gestion des services informatiques sont deux notions distinctes. Faut-il les appréhender séparément ? Pas nécessairement. L’ITAM se concentre sur l’inventaire, les coûts et le cycle de vie de vos actifs informatiques L’ITSM mobilise ces actifs pour délivrer des services IT de haut niveau et soutenir les métiers dans leurs missions. Dans les deux cas, vous capitalisez sur vos ressources informatiques pour renforcer votre activité. Gestion des actifs et des services sont donc complémentaires, et même étroitement liées. Chacune nourrit l’autre pour lui faire gagner en efficacité. Avantages de l’ITSM pour les gestionnaires d’actifs Le service desk offre des informations précieuses pour le suivi du cycle de vie des actifs. Par exemple, il peut confirmer que le matériel informatique commandé a bien été livré au collaborateur qui en a fait la demande. La quantité et la nature des services délivrés fournissent une image plus complète de la façon dont les actifs sont réellement utilisés, permettant de gérer le parc d’actifs avec plus de précision. Les incidents remontés au service desk permettent d’appréhender le coût réel de vos actifs – incluant les frais de support, les pièces de rechange, etc. Avantages de l’ITAM pour le service desk Une bonne gestion de vos actifs informatiques permet de cibler précisément le matériel défectueux
Qui dit ITSM dit gestion des niveaux de services. À l’externe, cette mission est incontournable pour ajuster votre proposition de valeur aux objectifs de vos clients. En interne, c’est un pilier d’amélioration continue visant à assurer l’évolution de la qualité de vos services dans la durée. Depuis ’un rappel des définitions importantes jusqu’au futur hypothétique des SLA, revenons sur ce qu’est la gestion d’un niveau de service et sur son rôle stratégique dans l’ITSM. Qu’est-ce que la gestion des niveaux de services ? La gestion des niveaux de services – en anglais : service level management ou SLM – est un processus défini dans ITIL v3, puis précisé dans ITIL 4. Elle s’appuie sur un ensemble de pratiques pour assurer et améliorer la qualité – ou niveau – des services informatiques. Cela passe par la conclusion d’accords avec les bénéficiaires du service, le suivi continu des performances et la production de rapports détaillés pour vérifier l’atteinte des objectifs fixés. Lorsque les accords de niveau de service – en anglais : service level agreement ou SLA – ne sont pas respectés, la gestion des niveaux de services met en place des mesures correctives pour réhausser le niveau de chaque service rendu. Différence entre gestion des niveaux de services (SLM) et accords de niveau de services (SLA) Gestion des niveaux de services et accords de niveau de services sont deux termes complémentaires qu’il convient de bien distinguer. Le SLM regroupe l’ensemble des processus de maintien et d’amélioration de la qualité du service. C’est une méthode de gestion permettant d’encadrer la fourniture du service IT et d’assurer la satisfaction client. Les SLA prennent la forme d’un document contractuel qui définit les niveaux de services attendus par le client. Ils sont une composante du SLM mais ne constituent qu’un fragment des processus de gestion des niveaux de services. Objectifs et enjeux de la gestion de niveau des services La gestion des niveaux de services poursuit plusieurs objectifs : Définir explicitement avec les clients le niveau de service auquel ils peuvent prétendre. C’est à la fois important pour vos clients qui ont besoin d’évaluer leur retour sur investissement, et pour vous qui devez encadrer les demandes qui vous sont adressées. Mesurer la qualité des prestations, les ajuster et les améliorer en cohérence avec les besoins métiers, même lorsque les objectifs initiaux sont atteints. À travers ces objectifs, la gestion des niveaux de services crédibilise votre entreprise en assurant la transparence et la clarté de ses prestations. Elle marque votre engagement dans une démarche d’amélioration continue, enrichit les relations que vous entretenez avec vos clients et améliore significativement l’expérience utilisateur. Pourquoi la gestion des niveaux de services est critique dans vos processus ITSM ? La gestion des niveaux de services informatiques aide l’équipe ITSM à identifier plus précisément les besoins de chaque client pour aligner l’offre de service avec la réalité du terrain. Cela comporte plusieurs avantages : En limitant les composantes superflues dans chaque service délivré, vous renforcez votre efficacité opérationnelle. Avec une proposition de valeur proche de la réalité, vous améliorez la valeur perçue du service par vos clients. Des coûts plus précis selon chaque niveau de service est synonyme de transparence et d’une meilleure expérience pour les utilisateurs. Optimiser votre gestion des services informatiques entraîne une réduction de vos coûts de fonctionnement et limite les dysfonctionnements dans vos processus. 6 composantes de la gestion des niveaux de services à connaître Exigences de niveau de service (Service Level Requirement – SLR) Dictées par les besoins spécifiques de chaque client, les SLR définissent des exigences minimales de performance pour chaque service fourni. Elles précisent le niveau et l’étendue du support client qui doit être fourni en cas de non-respect de ces exigences. Les exigences de niveau de service servent de base pour la rédaction des accords de niveau de service (SLA). Exemple : un client peut exiger un taux de disponibilité de 99,9% pour un service critique dans le cadre de son activité. Accords de niveau de service (Service Level Agreement – SLA) Il s’agit d’accords formalisés entre le l’entreprise ITSM et ses clients, qui définissent le niveau attendu d’un service. Ils prennent la forme d’un document consignant le détail de la prestation, les exigences de niveau du service et les indicateurs pour mesurer sa performance. Exemple : dans le SLA, le client peut stipuler le temps de réponse maximal dont le fournisseur de services dispose pour résoudre un ticket. Accords sur les niveaux opérationnels (Operational Level Agreement – OLA) Ces accords sont internes. Ils supportent les SLA en définissant les responsabilités de chaque équipe, les processus à suivre et les délais à respecter pour garantir le niveau des prestations. Exemple : l’OLA conclu entre le service support et le département d’achat détaille le processus à suivre pour commander les pièces et réparer le matériel du client dans les délais convenus par le SLA. Contrats de sous-traitance (Underpinning Contract – UC) Ce sont des contrats établis entre l’entreprise et ses prestataires. Ils soutiennent le SLA exactement comme les OLA, à la différence qu’ils ne concernent que les parties prenantes externes. Exemple : le UC impose au fabricant de pièces de rechange un délai de livraison maximum pour livrer le fournisseur de services. Critères d’acceptation de service (Service Acceptance Criteria – SAC) Les critères d’acceptation de service garantissent qu’un service répond aux exigences du client. Ils incluent la fonctionnalité du service, sa performance, le support opérationnel disponible, les contraintes de sécurité, la sûreté et la qualité du service. Exemple : les SAC sont utilisés pour tester et challenger les performances d’un service avant de le proposer au client. Rapport de niveau de service (Service Level Report – SAP) Ce document détaille les résultats du fournisseur et sa capacité à respecter les attentes du client. Il s’appuie sur des indicateurs clefs de performance – KPI – et offre des informations sur l’utilisation du service et les améliorations possibles. Exemple : le rapport de niveau de service peut prendre la forme d’un bilan mensuel présentant les différentes
Vous recevez tous les jours de nouvelles demandes d’intervention. Une montagne de tickets s’amoncelle sur votre écran. Les membres du service desk n’ont pas de temps à perdre. Il faut trouver l’angle d’attaque le plus efficace pour résoudre cette situation le plus vite possible. C’est là qu’intervient la matrice de priorité des incidents. Décrit en détail dans l’ITIL, cet outil décuple l’efficacité opérationnelle du service desk en l’aidant à mieux planifier ses interventions. Revenons sur le rôle stratégique de la matrice prévisionnelle dans les processus de gestion des incidents et sur les étapes clefs pour optimiser sa construction et son utilisation. Qu’est-ce qu’une matrice de priorité des incidents La matrice de priorité des incidents recense l’ensemble des incidents identifiés dans l’entreprise et les classe selon plusieurs critères stratégiques. C’est un outil utilisé dans les processus de gestion des incidents pour mieux visualiser l’ensemble des risques, et les distinguer selon la priorité qu’ils représentent. Le service desk s’appuie sur ces données pour organiser ses tâches, optimiser la gestion et la résolution des tickets. La matrice de priorité des incidents est donc un outil ITSM qui accélère les processus de gestion des incidents et minimise leur impact. Rappel : les différents types d’incidents que l’on peut rencontrer Avant de parler de priorités, classons les incidents en trois grandes catégories comme dans notre guide complet sur la gestion des incidents. L’objectif ? Se faire une première idée de l’impact qu’ils peuvent avoir sur votre SI – et donc du niveau de priorité à leur accorder. Incident récurrent Problèmes de connectivité, lenteurs réseau, défaillances matérielles… Ces incidents sont assez fréquents et ne demandent pas de grosse intervention de la part du service desk. Ils occuperont une place mineure dans la matrice. Incident majeur Plus rare, ils représentent cependant un risque plus élevé pour l’activité. Leur résolution doit être rapide pour éviter de pénaliser trop lourdement l’entreprise. Un ERP inaccessible ou le redémarrage impromptu d’un serveur sont de bons exemples d’incidents majeurs. Incident complexe Les incidents complexes représentent un risque fort pour l’entreprise. Ils sont à la fois coûteux et chronophages. Ils demandent souvent l’intervention d’experts, comme dans le cas de cyberattaques où les équipes IT doivent s’appuyer sur l’aide de développeurs ou de spécialistes en sécurité informatique pour combattre la menace. La gestion des incidents complexes doit être rapide sans pour autant saturer les ressources du services desk. C’est dans ce contexte que la matrice de priorité des incidents prend tout son sens. Enjeux et avantages de la matrice de priorité des incidents Cette matrice répond à un enjeu d’efficacité opérationnelle. Sans elle, le service desk risque d’être submergé par de nombreux tickets sans savoir dans quel ordre les traiter ni quelles ressources allouer à leur résolution. Résultat : des processus de gestion des incidents lourds et une baisse significative du temps moyen de résolution qui nuisent à la satisfaction des utilisateurs. À l’inverse, avec une matrice de priorité, le service desk est capable de visualiser efficacement chaque incident signalé et l’ensemble des tickets ouverts. Il dispose de critères clairs pour les organiser selon leur impact et l’urgence qu’ils représentent. Avec cette hiérarchisation des risques, vous accélérez la gestion des incidents. Vous optimisez les tâches et l’attribution des ressources temporelles, financières et humaines. Cela limite grandement les conséquences des incidents sur votre activité. Construire la matrice de priorité des incidents Une matrice de priorisation des incidents peut prendre la forme d’un tableau ou d’un graphique. Dans les deux cas, son objectif est de confronter deux facteurs : L’urgence avec laquelle il faut résoudre l’incident pour minimiser ses effets négatifs : peut-il être ignoré temporairement sans conséquences ou risque-t-il de stopper l’activité ? L’impact de incident sur l’entreprise et les processus : est-ce qu’il touche un collaborateur isolé, une équipe entière ou bien toute la structure, quels sont les risques économiques… La règle est simple : plus l’impact et l’urgence sont élevés, plus la priorité de l’incident augmente. Une fois les bases établies, organisez les tickets dans la matrice en fonction de leur priorité. Pour cela, il n’y a pas de barème ni de critères universels. Vous allez devoir pondérer chaque incident en le remplaçant dans son propre contexte : activité, taille, processus spécifiques… Urgence Impact Interruption des services Est-ce que l’incident risque d’interrompre ou de perturber l’activité ? Nombre d’utilisateurs ou équipements atteints Quelle est la quantité d’utilisateurs ou d’équipements concernés par l’incident. Impact sur les partenaires et fournisseurs Ya-t-il un risque pour les relations avec les partenaires externes ? Nombre de processus affectés Combien de processus opérationnels sont menacés par l’incident ? Compromission des données Est-ce que l’incident risque d’endommager ou de faire fuiter des données ? Durée des perturbations Combien de temps les opérations seront-elles perturbées ? Conformité légale et réglementaire L’incident peut-il détourner l’entreprise de ses obligations légales et réglementaires ? Dégâts causés Quelle est l’ampleur des dégâts sur le matériel et pour les utilisateurs ? Probabilité d’escalade Cet incident peut-il s’aggraver si sa résolution n’est pas assez rapide ? Atteinte à la réputation de l’entreprise Dans le cas où la réputation de l’entreprise est entachée, jusqu’où vont les répercussions ? Disponibilité des solutions de contournement Y a-t-il des solutions temporaires qui peuvent permettre de temporiser l’incident ? Pertes financières Quels sont les coûts engendrés par l’incident ? 5 bonnes pratiques pour une matrice prévisionnelle efficace Vous appuyer sur cet outil de priorisation est un véritable avantage pour le service desk, à condition de bien l’utiliser. Voici 5 bonnes pratiques pour en faire un levier de gestion des incidents efficace. Analyser chaque incident au préalable Pour tirer le maximum de valeur de la matrice, analysez chaque incident survenu dans le passé. Vous identifiez ainsi les faiblesses de l’entreprise pour mieux comprendre les risques auxquels elle s’expose. Vous améliorez la précision de l’évaluation de l’urgence et de l’impact des futurs incidents. Leur gestion et leur résolution est plus facile. Pour optimiser votre analyse, vous avez tout intérêt à vous appuyer sur une solution IA. Vous gagnerez du temps, mais
De l’automatisation des processus à la gestion des incidents en passant par le pilotage des demandes de service et le support client, l’ITSM occupe une place centrale dans les entreprises modernes. Pour autant, il est impossible d’améliorer ce qu’on ne mesure pas. Pour développer l’efficacité de votre gestion des services informatiques, plusieurs KPI ITSM sont à connaître et exploiter régulièrement. L’objectif ? Identifier vos forces, vos faiblesses et prioriser les chantiers d’amélioration à mettre en place sur la base de données précises. Dans cet article, nous vous présentons 15 KPI indispensables à suivre en ITSM. Que sont les KPI ITSM ? Les KPI ITSM – en français : Indicateurs Clés de Performance pour la Gestion des Services Informatiques – sont des métriques servant à évaluer la qualité des prestations délivrés dans une entreprise. Ils permettent de comprendre en profondeur comment s’opère l’ITSM en interne et d’en mesurer les résultats sous différents aspects. Quelle est leur valeur stratégique ? Ces métriques constituent la base de toute analyse stratégique appliquée à l’ITSM. Nous l’évoquions en préambule, vous ne pouvez pas optimiser ce que vous ne mesurez pas : cette démarch e nécessite des points de repères, mais aussi des objectifs. Sans KPI, vous n’aurez aucun des deux et prenez le risque de naviguer à l’aveugle. En pointant les forces et les faiblesses de vos services informatiques, ces indicateurs soutiennent une logique d’amélioration continue. Au-delà des chiffres, vous pouvez aussi les considérer comme un outil de pilotage essentiel pour assurer que votre stratégie ITSM porte ses fruits. 15 KPI ITSM incontournables Il existe de nombreux indicateurs clefs de performance pertinents pour mesurer l’efficacité de vos services. Dans un souci de clarté, nous en avons sélectionné 15 particulièrement intéressants à suivre. Pour faciliter leur mémorisation et leur intégration à votre système de reporting, vous pouvez les classer en différentes catégories, telles que présentées ci-dessous. Qualité et performances des services Taux de résolution des tickets Cet indicateur est primordial pour mesurer l’efficacité de vos processus ITSM. Pour le mesurer, divisez le nombre de demandes résolues par le nombre total de demandes de services sur une période donnée. Un taux élevé souligne votre capacité à traiter efficacement les problèmes, est synonyme de risques réduits et d’opérations fiables. À l’inverse, un taux trop faible peut indiquer que les équipes support ont du mal à identifier et résoudre correctement les problématiques et doit vous alarmer sur la nécessité d’optimiser leur environnement ou méthode de travail. Temps moyen d’assignation Cet indicateur représente le temps moyen nécessaire pour qu’un ticket soit assigné à un membre du service desk. Plus vite ils sont attribués, plus ils ont de chances d’être résolus rapidement. Utilisez ce KPI pour évaluer votre capacité à bien gérer les incidents. Par exemple, si vous avez du mal à atteindre votre engagement en termes de temps passé pour traiter les demandes, un temps d’assignation trop long peut en être une des causes. Réduire la durée d’assignation minimise l’impact des incidents sur l’activité de l’entreprise et renforce votre productivité. A ce titre, des leviers comme l’intelligence artificielle et l’automatisation peuvent vous aider à atteindre cet objectif. Temps moyen de résolution Cet indicateur s’obtient en mesurant le temps moyen entre la création d’un ticket et sa clôture. Une valeur faible traduit votre capacité à traiter rapidement les demandes, synonyme de votre capacité à satisfaire les utilisateurs. À l’inverse, un temps trop long peut indiquer des lacunes dans les compétences, les outils ou les processus. Cela peut aussi signaler le besoin de formation supplémentaire ou d’amélioration des ressources. Attention : pour ne pas fausser les résultats, pensez à ne mesurer que les demandes résolues et non l’ensemble des demandes closes. Taux de résolution au premier contact Ce chiffre fait ressortir la capacité des équipes techniques à résoudre une problématique dès la première interaction avec le demandeur. Pour le calculer, divisez le nombre de demandes résolues dès le premier contact par le nombre total de celles reçues. Dans l’ITSM, ce KPI sert à évaluer la rapidité du service desk et sa capacité à identifier précisément les situations qui lui sont remontées. Plus il est élevé, plus on peut dire que les problèmes sont traités rapidement. N’en tirez en revanche pas de conclusions hâtives sur la satisfaction client : d’autres paramètres entrent en considération pour statuer sur ce volet. C’est également un signe que les ressources de l’entreprise sont utilisées à bon escient. Un fort taux de résolution au premier contact se reflète directement sur la réduction des coûts de support. L’améliorer peut considérablement augmenter la qualité globale perçue des services informatiques. Tickets rouverts Comptabilisez le nombre de tickets rouverts suite à une insatisfaction ou à un frein persistant. Pour calculer ce taux, divisez le nombre de ceux qui ont été rouverts par le nombre total de ceux résolus sur la période. Un taux faible témoigne de la qualité du support et de la durabilité des solutions fournies. S’il est trop élevé, cet indicateur doit vous questionner sur les potentielles failles dans vos workflows (ll peut aussi signifier une large proportion de problèmes et demandes complexes). Taux de conformité SLA Le taux de conformité SLA (Service Level Agreement) mesure la performance des services IT par rapport aux engagements définis dans les Accords de Niveau de Service. Pour le calculer, on compare le nombre de fois où les services fournis ont été conformes aux engagements SLA avec le nombre total de services fournis. Maintenir un taux de conformité SLA élevé est essentiel pour assurer la crédibilité des services IT. C’est l’assurance qu’ils sont correctement alignés avec les besoins ressentis, et la clef pour entretenir une relation de confiance avec les utilisateurs. À l’inverse, un taux de conformité qui n’atteint pas les objectifs escomptés peut avoir des conséquences néfastes pour la réputation de votre support. Les KPIs évoqués précédemment peuvent vous aider à en identifier les causes afin d’apporter les ajustements nécessaires. Durée de première réponse SLA Cet indicateur souligne le pourcentage de demandes pour lesquelles une première réponse est donnée dans les délais prévus par
Étroitement liés, les acronymes ITIL et ITSM peuvent prêter à confusion et ont tendance à être considérés comme des équivalents, qu’il est possible d’employer de façon interchangeable. Pourtant, des différences fondamentales existent entre eux. Si ce sujet vous intéresse et que vous souhaitez en savoir plus sur les différences entre ITIL et ITSM pour la gestion d’entreprise, vous êtes au bon endroit. ITIL et ITSM : deux notions distinctes L’ITIL : un référentiel populaire Signifiant “Information Technology Infrastructure Library”, ITIL se définit comme un cadre ou framework regroupant des bonnes pratiques informatiques à destination des services techniques s’appuyant sur l’ITSM pour la gestion des services au niveau global, pas seulement la gestion des services IT. Conçu pour standardiser la sélection, la planification, la livraison et le support des services informatiques dans une entreprise, ITIL est axé sur des processus et des modèles précis pour une gestion efficace des services informatiques. Il s’agit donc d’une brique de l’ITSM et non pas d’un équivalent. Ce n’est pas non plus une norme stricte devant être appliquée à la lettre pour des questions de conformité par exemple. Il existe d’ailleurs d’autres frameworks ITSM qui peuvent se substituer à l’ITIL, comme le MOF, le COBIT ou encore l’ISO/IEC 2000. Les principaux bénéfices de l’ITIL Une amélioration de la qualité des services IT Une réduction des interruptions de service Une gestion des risques optimisée Une réduction des coûts IT Un cadre idéal pour une dynamique d’amélioration continue L’ITSM : une approche stratégique L’ITSM (“IT Service Management”) est une discipline qui englobe les processus, les personnes et les technologies nécessaires pour fournir des services informatiques de qualité aux utilisateurs finaux. L’ITSM n’est pas limité à une méthodologie de gestion ou un cadre spécifique et agit sur un périmètre beaucoup plus large que l’ITIL. De par sa dimension service et d’assistance, l’ITSM est aussi liée à la notion de Service Desk et de Help Desk (dont elle dépasse ici encore le périmètre). Les principaux bénéfices de l’ITSM Un gain de temps massif Un meilleur alignement entre les équipes IT & business Une vision beaucoup plus user-centric Une standardisation des (bonnes) pratiques informatiques Une satisfaction utilisateur en hausse Comparatif concret entre ITIL et ITSM Portée ITIL L’ITIL possède un prisme “micro” avec une forte composante métier et opérationnelle. Sa dernière itération en date (ITIL v4) a été lancée en 2019. ITSM L’ITSM est beaucoup plus orienté business avec un aspect “macro” très marqué. Pour cette raison, on retrouve couramment des éléments ITSM au sein des stratégies globales des organisations. Usage ITIL ITIL fournit un cadre détaillé sur la manière dont les services informatiques devraient être organisés et gérés. C’est en quelque sorte une boîte à outils très utile, à condition de savoir comment se servir desdits outils. ITSM Pour continuer la métaphore, l’ITSM peut être considéré comme un mode d’emploi des outils, doublé d’une nomenclature listant l’ensemble des ressources nécessaires pour une gestion efficace. Ici encore, ce mode d’emploi n’est pas d’une grande utilité s’il ne s’appuie sur aucun outil. L’ITSM est donc plutôt théorique, quand l’ITIL joue un rôle central dans la mise en pratique. Cibles ITIL Tout framework ITSM (qu’il s’agisse d’ITIL ou d’un autre) est relativement technique par définition, et s’adresse donc majoritairement à la DSI – ou tout du moins à des profils techniques disposant de compétences avancées en informatique. ITSM L’ITSM quant à lui revêt une dimension beaucoup plus stratégique et peut concerner la direction ou les fonctions support. Là où l’ITIL est largement axé sur le “comment”, l’ITSM s’oriente largement sur le “quoi” et concerne par extension une plus large part des services internes. Certification ITIL Les certifications ITIL sont décernées à une personne physique et non une personne morale. Pour résumer, il existe plusieurs niveaux de certification, certains n’étant accessibles qu’à condition d’avoir réussi les niveaux précédents et obtenu suffisamment de “crédits”, des tokens délivrés après la réussite d’un niveau de certification. Voici les 4 niveaux principaux à connaître : Niveau 1 “Foundation” Niveau 2 “Managing professional” Niveau 3 “Strategic Leager” Niveau 4 “Master” A noter qu’il existe aussi des certifications ITIL complémentaires, octroyant elles aussi des crédits en cas de réussite. ITSM Il n’existe pas de certification ITSM officielle à proprement parler, s’agissant d’une approche globale et non d’une discipline en particulier. Les grands principes de l’ITIL 4 Nous les avons évoquées à plusieurs reprises, les bonnes pratiques mises en avant dans ITIL 4 sont cruciales pour bien comprendre la différence entre ITIL et ITSM. Se concentrer sur la valeur Ce principe met l’accent sur l’importance de comprendre et de répondre aux besoins informatiques des clients et des parties prenantes. Tout ce qui est fait dans le cadre de la gestion des services IT doit contribuer à la création de valeur. Cela implique de bien comprendre les résultats souhaités et d’adapter les services en conséquence. Commencer là où vous êtes Il est important d’évaluer l’état actuel des opérations et des services avant d’initier des changements ou des améliorations. Ce principe recommande d’utiliser ce qui existe déjà comme fondation pour de futures améliorations, plutôt que de tout reconstruire à partir de zéro. Par exemple, si un support déjà existant mais peu structuré existe déjà, il est préférable de renforcer son efficacité plutôt que de tout reprendre depuis le début. Progresser de manière itérative avec des retours rapides ITIL 4 conseille d’avancer par étapes gérables, en obtenant et en intégrant des retours d’information à chaque étape. Cela permet de faire des ajustements en cours de route, de réduire les risques et de s’assurer que chaque service évolue de façon adéquate. Collaborer et promouvoir la transparence interservice La collaboration entre les équipes et la communication transparente sont essentielles. Ce principe souligne l’importance d’un dialogue ouvert, de la compréhension mutuelle et du travail d’équipe pour atteindre des objectifs communs. Ce point vise à éviter le phénomène de “siloing” où chaque service évolue dans une “bulle”, avec une information ne circulant pas correctement. Penser et travailler de manière holistique Les services, processus,
Systèmes informatiques en panne, perte d’accès à Internet, bug logiciel… Si le numérique est aujourd’hui omniprésent dans les entreprises, il n’est pas rare que des problèmes fassent leur apparition. Pour limiter l’impact de ces problèmes, de plus en plus d’organisations s’appuient sur la gestion des incidents. Pilier de l’ITSM, cette approche est hautement stratégique, mais peut se révéler complexe à exécuter. Dans cet article, nous couvrirons en profondeur ce sujet de la gestion des incidents afin de vous aider à mieux vous l’approprier. Qu’est-ce que la gestion des incidents ? La gestion des incidents est un processus clé de la gestion des services informatiques qui vise à analyser, comprendre puis résoudre l’ensemble des dysfonctionnements IT pouvant entraver le bon déroulé de projets dans une ou plusieurs organisations. Ce volet est généralement piloté par l’intermédiaire d’un service desk pour une efficacité optimale et s’inscrit dans une approche ITAM (Gestion des Actifs Informatiques) plus globale. Quels sont les 3 types d’incidents principaux ? Les incidents récurrents Ce premier type d’incidents désigne les anomalies IT ayant tendance à se produire régulièrement. On peut citer les lenteurs de réseau ou encore le dysfonctionnement de certains appareils. Les incidents majeurs On retrouve ici les incidents ayant un impact significatif sur l’activité d’une entreprise. Ils sont le plus souvent rares, mais ont un potentiel de nuisance élevé.Par exemple, un ERP inaccessible ou un redémarrage de serveur imprévu sont souvent considérés comme des incidents majeurs. Les incidents complexes Certains incidents peuvent s’avérer complexes à résoudre et nécessiter l’intervention de spécialistes dans le domaine. En parallèle, les incidents complexes tendent à prendre du temps pour être résolus, puisque nécessitent bien souvent des analyses et des tests. À noter qu’un incident complexe peut être majeur (et récurrent dans certains cas rares). En guise d’exemple, prenons les cyberattaques, qui peuvent donner du fil à retordre aux équipes IT, contraintes de demander l’aide de développeurs ou de spécialistes en sécurité informatique. Quelles différences entre gestion des incidents et gestion des problèmes ? Régulièrement considérés comme des synonymes, gestion des incidents et gestion des problèmes diffèrent pourtant fondamentalement dans leurs approches respectives. Voici un rappel pour mieux saisir les subtilités entre ces deux concepts. Gestion des incidents La gestion des incidents se concentre sur la réponse rapide et efficace aux incidents pour minimiser les perturbations du service et rétablir le fonctionnement normal le plus rapidement possible. Un incident est un événement qui n’est pas prévu et qui perturbe ou pourrait perturber un service. Cela peut inclure des pannes, des erreurs de système ou tout autre problème affectant négativement la qualité du service. Le but principal est de résoudre l’incident rapidement, souvent par des solutions temporaires, pour assurer la continuité des opérations. Gestion des problèmes La gestion des problèmes, quant à elle, vise à identifier et à résoudre les causes profondes des incidents pour empêcher leur récurrence. Cela implique une analyse plus approfondie et une compréhension des problèmes sous-jacents qui entraînent des incidents. Alors que la gestion des incidents est réactive, la gestion des problèmes est plus proactive et se concentre sur la prévention. Elle vise à réduire le risque et l’impact des incidents en apportant des solutions permanentes. Quels sont les statuts d’incidents principaux à connaître ? Statut Détails Nouvelle demande C’est le statut initial lorsqu’un incident est signalé pour la première fois. À ce stade, l’incident n’a pas encore été évalué ni assigné à une équipe ou une personne. Assigné Parfois employé pour informer la personne à l’origine de la demande que cette dernière a bien été confiée à un agent du support. En cours Confirme que l’incident est en cours de traitement. Il a été assigné à une équipe ou une personne, et des mesures sont en train d’être prises. Terminé Ce statut signifie que l’incident a été résolu. Toutes les actions nécessaires ont été prises et l’incident est considéré comme clos du point de vue opérationnel. Incident clos Parfois utilisé comme confirmation finale que l’incident a été traité de manière satisfaisante et qu’aucune autre action n’est requise. Refusé Ce statut est utilisé lorsque l’incident rapporté n’est pas pris en charge ou qu’il est jugé non valide. Cela peut se produire si l’incident ne relève pas de la responsabilité de l’équipe de gestion des incidents ou s’il est basé sur une erreur. En attente d’informations Signifie que la résolution de l’incident est en pause en attendant des informations supplémentaires. Décalé (Pending) Indique que l’incident est en attente ou reporté pour une raison spécifique. Il peut s’agir d’une attente de ressources, d’une dépendance à un autre projet, ou d’une décision stratégique de reporter l’action. Rouvert Utilisé lorsqu’un incident, précédemment marqué comme résolu ou clos, est réactivé en raison de la réapparition du problème ou de l’émergence de nouvelles informations relatives à l’incident initial. Comment se décompose un processus de gestion d’un incident ? Étape 1 – Identification de l’incident Cette première étape consiste à reconnaître et à signaler un événement anormal ou inattendu qui pourrait impacter les services ou les opérations de l’organisation. L’identification peut provenir de diverses sources, comme des systèmes de surveillance automatisés, des alertes d’utilisateurs, ou des rapports d’erreurs. L’objectif est de documenter suffisamment l’incident pour permettre une analyse initiale, en incluant des informations telles que : – La date d’apparition – Une description concise – Un numéro d’identification Étape 2 – Catégorisation de l’incident Une fois identifié, l’incident doit être classé. Cette catégorisation facilite la gestion systématique des incidents en les regroupant selon leur nature et leur type. Les catégories peuvent inclure des éléments comme les problèmes logiciels, les défaillances matérielles, les problèmes de réseau, ou encore les questions de sécurité. Une catégorisation précise aide à orienter l’incident vers les équipes ou les individus les plus aptes à le gérer efficacement. Étape 3 – Priorisation de l’incident La priorisation est essentielle pour déterminer l’ordre de traitement des incidents, en fonction de leur impact et de leur urgence. Des critères tels que la gravité de l’impact sur les opérations, le nombre d’utilisateurs affectés, et les risques potentiels pour
- 1
- 2