Guide

Gestion des actifs informatiques (IT Asset Management) : enjeux, bénéfices et bonnes pratiques 

Lorsque vos revenus augmentent, vous devez recruter davantage et ajuster votre parc d’actifs en conséquence. Face à cette multiplication des outils, la gestion des actifs informatiques (ITAM) gagne en importance. Le télétravail et la transformation numérique ont radicalement changé le travail des gestionnaires. Là ou les services étaient auparavant autonomes, il est désormais stratégique de centraliser et de rationaliser votre gestion des actifs informatiques, et ce quelle que soit la taille de votre entreprise. Quels sont les bénéfices de cette gestion centralisée ? Comment optimiser l’ITAM dans votre entreprise ? Réponse dans cet article. Qu’est-ce que la gestion des actifs informatiques (ITAM) ? La gestion des actifs informatiques – en anglais : IT service management ou ITAM – regroupe l’ensemble des processus vous permettant de suivre le cycle de vie et d’assurer la bonne gestion des actifs informatiques de l’entreprise : inventaire, optimisation financière, mise à niveau, etc. Les actifs informatiques peuvent être de deux sortes :  Physiques : ordinateurs de bureau, ordinateurs portables, claviers, souris et autres composants périphériques, imprimantes, photocopieuses… Numériques : licences logicielles, souscriptions à des solutions SaaS, contrats avec des fournisseurs de services… Ne pas confondre ITAM et ITSM L’ITAM se rattache à l’ITSM, mais il faut distinguer les deux termes. La gestion des des actifs se concentre sur l’inventaire et l’optimisation financière des biens informatiques de l’entreprise. La gestion des services emploie ces biens dans des processus pour délivrer des services de qualité aux utilisateurs. L’ITAM est donc un volet de l’ITSM, pas une discipline équivalente. Ne pas confondre ITAM et CMBD On voit souvent un rapprochement entre gestion des actifs informatiques – ITAM – et base de données de gestion des configurations – CMBD. Celle-ci recense effectivement des informations sur les différents systèmes de votre entreprise – matériel physique et logiciels –, leur paramétrage et les interactions qui existent entre eux. Peut-on comparer CMBD et ’ITAM ? Pour éviter les confusions, voici ce que vous devez retenir :  L’ITAM regroupe l’ensemble des processus de gestion des actifs informatiques. La CMBD est un outil au service de la gestion des configurations. Impossible de comparer deux notions fondamentalement différentes. Un raisonnement plus logique serait de rapprocher CMBD et inventaire des actifs : tous deux sont des outils au service de processus de gestion distincts. Comment se déroule le cycle de vie d’un actif ? Le suivi du cycle de vie est au cœur de la gestion des actifs informatiques. Optimiser chaque étape du cycle de vie d’un actif vous aidera à renforcer sa valeur et à réduire ses coûts. Voici comment il se décompose. Planifier Le suivi du cycle de vie débute par la définition de vos besoins et de vos objectifs en termes d’actifs informatiques. Une fois ces objectifs bien identifiés vous pouvez planifier la stratégie de gestion et d’acquisition d’actifs qui vous permettra de les atteindre, ainsi que le budget associé.  L’étape de planification comprend également l’inventaire de vos actifs. Il est essentiel de savoir d’où vous partez pour bien comprendre où vous souhaitez aller ! Cet état des lieux doit vous aider à pondérer vos besoins pour voir si vos actifs actuels peuvent y répondre, ou s’il faut en acquérir de nouveaux. Acquérir Une fois la planification terminée, vous avez identifié quels actifs informatiques vous permettront d’atteindre vos objectifs commerciaux. Vous en possédez peut-être déjà certains, mais il vous faut en acquérir de nouveaux. L’achat de matériel informatique, l’abonnement à une solution SaaS ou le développement d’un logiciel dédié en interne sont des exemples d’acquisition d’actifs. Déployer Lorsque les actifs informatiques sont bien acquis, – ou développés – vous devez les déployer au sein de structure. Cette étape inclut la configuration du matériel, l’installation des logiciels ou la mise en réseau des équipements par exemple. Elle inclut aussi l’intégration de vos nouveaux actifs à l’environnement existant, le but étant d’assurer la meilleure synergie entre toutes vos ressources.  Utiliser Déployés et pleinement opérationnels, vos actifs sont prêts à être utilisés par les collaborateurs. Cette étape consiste simplement à vous assurer qu’ils sont utilisés aux fins prévues et qu’ils remplissent correctement leur fonction. Idéalement, ce doit être la phase la plus longue du cycle de vie d’un actif.  Maintenir Durant leur cycle de vie, vos actifs sont exposés aux risques – panne, dysfonctionnement, erreur réseau…. La maintenance est indispensable et prend différentes formes :  La maintenance réactive, qui s’effectue après qu’un incident ait été identifié. C’est une opération de dépannage pour  rétablir le bon fonctionnement du matériel défectueux. La maintenance préventive, qui s’effectue tout au long du cycle de vie des actifs, indépendamment des incidents qu’ils rencontrent. Elle vise à prévenir les dysfonctionnements avant qu’ils n’arrivent et s’organise en amont, dès la phase de planification.  Renouveler Les informations récoltées durant les 5 étapes précédentes doivent vous aider à déterminer le moment où l’actif est au bout de son cycle de vie. Il n’est alors plus nécessaire ou plus suffisamment efficace. Vous pouvez :  le renouveler en le remplaçant par de nouveaux actifs, plus en phase avec vos objectifs. le retirer de votre parc d’actif sans le remplacer, si cela est plus avantageux financièrement et ne dessert pas votre stratégie.  Ensuite, retour à la phase de planification ! Pourquoi est-il important d’optimiser la gestion des actifs informatiques ? Auparavant, chaque service pilotait la gestion de ses actifs en autonomie. Dans un contexte de transformation numérique, le nombre d’actifs numériques dans les entreprises a augmenté de manière exponentielle. Pour ne pas vous laisser dépasser par ce phénomène, une gestion centralisée est aujourd’hui nécessaire. Optimiser vos processus de gestion des actifs informatiques soutient l’activité des collaborateurs en leur donnant un rôle de moteur dans le choix de leurs outils. Cela soutient également l’activité du service informatique en lui offrant un meilleur contrôle sur l’évolution du parc d’actifs et les coûts engendrés. Les collaborateurs tirent ainsi pleinement profit du foisonnement d’outils accessibles en ligne, tandis que vous gardez la maîtrise du budget IT. Quels sont les bénéfices de la gestion des actifs informatiques ? Conserver une vision holistique

Guide

ITAM et ITSM : quelles différences ?

ITAM et ITSM : quelles différences ? La gestion des actifs informatiques (ITAM) et la gestion des services informatiques (ITSM) sont aujourd’hui sujets stratégiques pour les organisations. L’IT est partout encadrer son usage est désormais une priorité. Bien que complémentaires, l’ITAM et l’ITSM ont des approches stratégiques très différentes que nous aborderons dans ce guide Plus important encore, vous découvrirez en quoi leur association peut s’avérer bénéfique pour votre activité. Tour d’horizon.  Gestion des actifs informatiques (ITAM) Qu’est-ce que l’ITAM ?  La gestion des actifs informatiques – en anglais : IT service management ou ITAM – combine l’acquisition, l’inventaire, le suivi du cycle de vie, la maintenance et la gestion financière des actifs informatiques de l’entreprise.  Les actifs informatiques sont l’ensemble du matériel informatique et des logiciels qui ont de la valeur pour votre structure.   Exemple : les postes de travail, imprimantes, licences logiciel, abonnements SaaS… sont des actifs informatiques.  Ne pas confondre IT Asset Management et Enterprise Asset Management L’Entreprise Asset Management est la gestion des actifs de l’entreprise au sens le plus large du terme. Il comprend votre matériel informatique, mais aussi votre flotte de véhicules, vos chaises de bureau, etc. La gestion des actifs informatiques ne s’intéresse quant à elle qu’à la gestion de vos ressources informatiques et possède de fait un périmètre bien plus restreint.  Quels sont les objectifs de l’ITAM ? Gagner en efficacité opérationnelle La gestion de vos actifs informatiques est un véritable levier de votre efficacité opérationnelle. En confrontant l’inventaire de vos actifs aux besoins exprimés par vos collaborateurs, vous priorisez vos dépenses et leur fournissez rapidement les ressources dont ils ont besoin pour gagner en productivité. L’ITAM constitue en outre un excellent moyen d’uniformiser et de rationaliser vos processus internes. Avec une vue holistique sur votre parc d’actifs et l’usage qu’en ont les collaborateurs, vous pouvez supprimer les outils marginaux ou sous-utilisés et investir davantage dans des solutions à forte valeur ajoutée.  Garder le contrôle sur votre budget IT Si l’ITAM vous fait gagner en efficacité opérationnelle, ce n’est pas au détriment de votre budget. Au contraire, une gestion fine de vos actifs informatiques vous permet d’investir dans les bonnes ressources, dans les bonnes quantités.  Avec une vision éclairée sur les coûts de vos actifs, vous évitez les achats à faible valeur ajoutée et réduisez les dépenses associées aux licences et au support de vos solutions logicielles. Vous améliorez l’efficacité de vos processus de décommissionnement logiciel. Votre parc d’actifs est épuré de tout système n’étant plus utilisé et/ou devenu obsolète, vous permettant de rationaliser votre budget. Gestion des services informatiques (ITSM) Définition de l’ITSM La gestion des services informatiques – en anglais : IT service management ou ITSM – regroupe l’ensemble des pratiques, compétences et outils qui vous permettent de concevoir, améliorer et fournir des services informatiques.  Distinguer ITAM et ITSM  Attention aux confusions entre la gestion des actifs informatiques et la gestion des services informatiques.  La première se concentre sur l’inventaire, le suivi du cycle de vie et la gestion financière des biens informatiques de l’entreprise.  La seconde encadre l’utilisation de ces biens dans des processus pour délivrer des services de qualité aux utilisateurs. L’ITAM peut donc être considérée comme une composante de l’ITSM, pas comme un équivalent. L’importance de l’ITSM pour votre organisation Améliorer le pilotage des opérations IT L’IT est souvent un domaine à part dans les organisations. Les collaborateurs ne comprennent pas toujours les projets, manquent de visibilité sur les interventions du service desk, ont du mal à exploiter les outils informatiques à leur plein potentiel… La gestion des services informatiques vise précisément à inverser cette situation en réconciliant l’IT et les métiers autour d’enjeux communs. Elle vous aide à briser les silos pour renforcer la collaboration, optimiser les processus IT et améliorer la qualité des services informatiques délivrés.  Accroître la scalabilité du service IT Lorsqu’une organisation se développe, maintenir la solidité de son infrastructure et la qualité de ses processus IT est un vrai défi. Dans certains cas, le service IT peine à suivre et accumule du retard. Dans d’autres, le niveau des services est maintenu mais les coûts engendrés sont difficiles à supporter. L’ITSM vous permet de juguler ces phénomènes. Elle vous aide à optimiser vos processus pour les rendre plus agiles. Elle offre aux responsables IT le temps et la flexibilité dont ils ont besoin pour assurer la réussite de leurs missions, et faire évoluer le service en même temps que l’entreprise Réduire les risques et améliorer la satisfaction client Des services de qualité soutenus par des processus optimisés conduisent à la réduction des risques IT. Les interruptions de services sont plus rares, les systèmes sont plus fiables, et vos clients (ou collaborateurs) sont d’autant plus satisfaits. ITAM et ITSM, deux faces de la même pièce La gestion des actifs informatiques et la gestion des services informatiques sont deux notions distinctes. Faut-il les appréhender séparément ? Pas nécessairement. L’ITAM se concentre sur l’inventaire, les coûts et le cycle de vie de vos actifs informatiques L’ITSM mobilise ces actifs pour délivrer des services IT de haut niveau et soutenir les métiers dans leurs missions. Dans les deux cas, vous capitalisez sur vos ressources informatiques pour renforcer votre activité. Gestion des actifs et des services sont donc complémentaires, et même étroitement liées. Chacune nourrit l’autre pour lui faire gagner en efficacité. Avantages de l’ITSM pour les gestionnaires d’actifs Le service desk offre des informations précieuses pour le suivi du cycle de vie des actifs. Par exemple, il peut confirmer que le matériel informatique commandé a bien été livré au collaborateur qui en a fait la demande.  La quantité et la nature des services délivrés fournissent une image plus complète de la façon dont les actifs sont réellement utilisés, permettant de gérer le parc d’actifs avec plus de précision. Les incidents remontés au service desk permettent d’appréhender le coût réel de vos actifs – incluant les frais de support, les pièces de rechange, etc. Avantages de l’ITAM pour le service desk Une bonne gestion de vos actifs

Guide

Le guide de la gestion des niveaux de services

Qui dit ITSM dit gestion des niveaux de services. À l’externe, cette mission est incontournable pour ajuster votre proposition de valeur aux objectifs de vos clients. En interne, c’est un pilier d’amélioration continue visant à assurer l’évolution de la qualité de vos services dans la durée. Depuis ’un rappel des définitions importantes jusqu’au futur hypothétique des SLA, revenons sur ce qu’est la gestion d’un niveau de service et sur son rôle stratégique dans l’ITSM. Qu’est-ce que la gestion des niveaux de services ? La gestion des niveaux de services – en anglais : service level management ou SLM – est un processus défini dans ITIL v3, puis précisé dans ITIL 4. Elle s’appuie sur un ensemble de pratiques pour assurer et améliorer la qualité – ou niveau – des services informatiques. Cela passe par la conclusion d’accords avec les bénéficiaires du service, le suivi continu des performances et la production de rapports détaillés pour vérifier l’atteinte des objectifs fixés. Lorsque les accords de niveau de service – en anglais : service level agreement ou SLA – ne sont pas respectés, la gestion des niveaux de services met en place des mesures correctives pour réhausser le niveau de chaque service rendu. Différence entre gestion des niveaux de services (SLM) et accords de niveau de services (SLA) Gestion des niveaux de services et accords de niveau de services sont deux termes complémentaires qu’il convient de bien distinguer. Le SLM regroupe l’ensemble des processus de maintien et d’amélioration de la qualité du service. C’est une méthode de gestion permettant d’encadrer la fourniture du service IT et d’assurer la satisfaction client.  Les SLA prennent la forme d’un document contractuel qui définit les niveaux de services attendus par le client. Ils sont une composante du SLM mais ne constituent qu’un fragment des processus de gestion des niveaux de services.  Objectifs et enjeux de la gestion de niveau des services La gestion des niveaux de services poursuit plusieurs objectifs :  Définir explicitement avec les clients le niveau de service auquel ils peuvent prétendre. C’est à la fois important pour vos clients qui ont besoin d’évaluer leur retour sur investissement, et pour vous qui devez encadrer les demandes qui vous sont adressées.  Mesurer la qualité des prestations, les ajuster et les améliorer en cohérence avec les besoins métiers, même lorsque les objectifs initiaux sont atteints. À travers ces objectifs, la gestion des niveaux de services crédibilise votre entreprise en assurant la transparence et la clarté de ses prestations. Elle marque votre engagement dans une démarche d’amélioration continue, enrichit les relations que vous entretenez avec vos clients et améliore significativement l’expérience utilisateur. Pourquoi la gestion des niveaux de services est critique dans vos processus ITSM ?  La gestion des niveaux de services informatiques aide l’équipe ITSM à identifier plus précisément les besoins de chaque client pour aligner l’offre de service avec la réalité du terrain. Cela comporte plusieurs avantages :  En limitant les composantes superflues dans chaque service délivré, vous renforcez votre efficacité opérationnelle. Avec une proposition de valeur proche de la réalité, vous améliorez la valeur perçue du service par vos clients.  Des coûts plus précis selon chaque niveau de service est synonyme de transparence et d’une meilleure expérience pour les utilisateurs. Optimiser votre gestion des services informatiques entraîne une réduction de vos coûts de fonctionnement et limite les dysfonctionnements dans vos processus.  6 composantes de la gestion des niveaux de services à connaître Exigences de niveau de service (Service Level Requirement – SLR) Dictées par les besoins spécifiques de chaque client, les SLR définissent des exigences minimales de performance pour chaque service fourni. Elles précisent le niveau et l’étendue du support client qui doit être fourni en cas de non-respect de ces exigences. Les exigences de niveau de service servent de base pour la rédaction des accords de niveau de service (SLA).  Exemple : un client peut exiger un taux de disponibilité de 99,9% pour un service critique dans le cadre de son activité. Accords de niveau de service (Service Level Agreement – SLA) Il s’agit d’accords formalisés entre le l’entreprise ITSM et ses clients, qui définissent le niveau attendu d’un service. Ils prennent la forme d’un document consignant le détail de la prestation, les exigences de niveau du service et les indicateurs pour mesurer sa performance. Exemple : dans le SLA, le client peut stipuler le temps de réponse maximal dont le fournisseur de services dispose pour résoudre un ticket. Accords sur les niveaux opérationnels (Operational Level Agreement – OLA) Ces accords sont internes. Ils supportent les SLA en définissant les responsabilités de chaque équipe, les processus à suivre et les délais à respecter pour garantir le niveau des prestations.  Exemple : l’OLA conclu entre le service support et le département d’achat détaille le processus à suivre pour commander les pièces et réparer le matériel du client dans les délais convenus par le SLA. Contrats de sous-traitance (Underpinning Contract – UC) Ce sont des contrats établis entre l’entreprise et ses prestataires. Ils soutiennent le SLA exactement comme les OLA, à la différence qu’ils ne concernent que les parties prenantes externes.  Exemple : le UC impose au fabricant de pièces de rechange un délai de livraison maximum pour livrer le fournisseur de services.  Critères d’acceptation de service (Service Acceptance Criteria – SAC) Les critères d’acceptation de service garantissent qu’un service répond aux exigences du client. Ils incluent la fonctionnalité du service, sa performance, le support opérationnel disponible, les contraintes de sécurité, la sûreté et la qualité du service.  Exemple : les SAC sont utilisés pour tester et challenger les performances d’un service avant de le proposer au client. Rapport de niveau de service (Service Level Report – SAP) Ce document détaille les résultats du fournisseur et sa capacité à respecter les attentes du client. Il s’appuie sur des indicateurs clefs de performance – KPI –  et offre des informations sur l’utilisation du service et les améliorations possibles.  Exemple : le rapport de niveau de service peut prendre la forme d’un bilan mensuel présentant les différentes

Guide

Matrice de priorité des incidents : bénéfices, construction et bonnes pratiques

Vous recevez tous les jours de nouvelles demandes d’intervention. Une montagne de tickets s’amoncelle sur votre écran.  Les membres du service desk n’ont pas de temps à perdre. Il faut trouver l’angle d’attaque le plus efficace pour résoudre cette situation le plus vite possible. C’est là qu’intervient la matrice de priorité des incidents. Décrit en détail dans  l’ITIL, cet outil décuple l’efficacité opérationnelle du service desk en l’aidant à mieux planifier ses interventions. Revenons sur le rôle stratégique de la matrice prévisionnelle dans les processus de gestion des incidents et sur les étapes clefs pour optimiser sa construction et son utilisation. Qu’est-ce qu’une matrice de priorité des incidents La matrice de priorité des incidents recense l’ensemble des incidents identifiés dans l’entreprise et les classe selon plusieurs critères stratégiques. C’est un outil utilisé dans les processus de gestion des incidents pour mieux visualiser l’ensemble des risques, et les distinguer selon la priorité qu’ils représentent. Le service desk s’appuie sur ces données pour organiser ses tâches, optimiser la gestion et la résolution des tickets. La matrice de priorité des incidents est donc un outil ITSM qui accélère les processus de gestion des incidents et minimise leur impact. Rappel : les différents types d’incidents que l’on peut rencontrer Avant de parler de priorités, classons les incidents en trois grandes catégories comme dans notre guide complet sur la gestion des incidents. L’objectif ? Se faire une première idée de l’impact qu’ils peuvent avoir sur votre SI – et donc du niveau de priorité à leur accorder. Incident récurrent Problèmes de connectivité, lenteurs réseau, défaillances matérielles… Ces incidents sont assez fréquents et ne demandent pas de grosse intervention de la part du service desk. Ils occuperont une place mineure dans la matrice. Incident majeur Plus rare, ils représentent cependant un risque plus élevé pour l’activité. Leur résolution doit être rapide pour éviter de pénaliser trop lourdement l’entreprise. Un ERP inaccessible ou le redémarrage impromptu d’un serveur sont de bons exemples d’incidents majeurs. Incident complexe Les incidents complexes représentent un risque fort pour l’entreprise. Ils sont à la fois coûteux et chronophages. Ils demandent souvent l’intervention d’experts, comme dans le cas de cyberattaques où les équipes IT doivent s’appuyer sur l’aide de développeurs ou de spécialistes en sécurité informatique pour combattre la menace. La gestion des incidents complexes doit être rapide sans pour autant saturer les ressources du services desk. C’est dans ce contexte que la matrice de priorité des incidents prend tout son sens. Enjeux et avantages de la matrice de priorité des incidents Cette matrice répond à un enjeu d’efficacité opérationnelle. Sans elle, le service desk risque d’être submergé par de nombreux tickets sans savoir dans quel ordre les traiter ni quelles ressources allouer à leur résolution. Résultat : des processus de gestion des incidents lourds et une baisse significative du temps moyen de résolution qui nuisent à la satisfaction des utilisateurs.  À l’inverse, avec une matrice de priorité, le service desk est capable de visualiser  efficacement chaque incident signalé et l’ensemble des tickets ouverts. Il dispose de critères clairs pour les organiser selon leur impact et l’urgence qu’ils représentent. Avec cette hiérarchisation des risques, vous accélérez la gestion des incidents. Vous optimisez les tâches et l’attribution des ressources temporelles, financières et humaines. Cela limite grandement les conséquences des incidents sur votre activité. Construire la matrice de priorité des incidents Une matrice de priorisation des incidents peut prendre la forme d’un tableau ou d’un graphique. Dans les deux cas, son objectif est de confronter deux facteurs :  L’urgence avec laquelle il faut résoudre l’incident pour minimiser ses effets négatifs : peut-il être ignoré temporairement sans conséquences ou risque-t-il de stopper l’activité ? L’impact de incident sur l’entreprise et les processus : est-ce qu’il touche un collaborateur isolé, une équipe entière ou bien toute la structure, quels sont les risques économiques… La règle est simple : plus l’impact et l’urgence sont élevés, plus la priorité de l’incident augmente. Une fois les bases établies, organisez les tickets dans la matrice en fonction de leur priorité. Pour cela, il n’y a pas de barème ni de critères universels. Vous allez devoir pondérer chaque incident en le remplaçant dans son propre contexte : activité, taille, processus spécifiques…   Urgence Impact Interruption des services Est-ce que l’incident risque d’interrompre ou de perturber l’activité ?  Nombre d’utilisateurs ou équipements atteints Quelle est la quantité d’utilisateurs ou d’équipements concernés par l’incident. Impact sur les partenaires et fournisseurs Ya-t-il un risque pour les relations avec les partenaires externes ?  Nombre de processus affectés Combien de processus opérationnels sont menacés par l’incident ?  Compromission des données Est-ce que l’incident risque  d’endommager ou de faire fuiter des données ? Durée des perturbations Combien de temps les opérations seront-elles perturbées ? Conformité légale et réglementaire L’incident peut-il détourner l’entreprise de ses obligations légales et réglementaires ? Dégâts causés Quelle est l’ampleur des dégâts sur le matériel et pour les utilisateurs ? Probabilité d’escalade Cet incident peut-il s’aggraver si sa résolution n’est pas assez rapide ?  Atteinte à la réputation de l’entreprise Dans le cas où la réputation de l’entreprise est entachée, jusqu’où vont les répercussions ? Disponibilité des solutions de contournement Y a-t-il des solutions temporaires qui peuvent permettre de temporiser l’incident ?  Pertes financières Quels sont les coûts engendrés par l’incident ?   5 bonnes pratiques pour une matrice prévisionnelle efficace Vous appuyer sur cet outil de priorisation est un véritable avantage pour le service desk, à condition de bien l’utiliser. Voici 5 bonnes pratiques pour en faire un levier de gestion des incidents efficace. Analyser chaque incident au préalable Pour tirer le maximum de valeur de la matrice, analysez chaque incident survenu dans le passé. Vous identifiez ainsi les faiblesses de l’entreprise pour mieux comprendre les risques auxquels elle s’expose. Vous améliorez la précision de l’évaluation de l’urgence et de l’impact des futurs incidents. Leur gestion et leur résolution est plus facile.  Pour optimiser votre analyse, vous avez tout intérêt à vous appuyer sur une solution IA. Vous gagnerez du temps, mais

Guide
Key Performance Indicator (KPI)

15 KPI ITSM incontournables pour mesurer votre ROI

De l’automatisation des processus à la gestion des incidents en passant par le pilotage des demandes de service et le support client, l’ITSM occupe une place centrale dans les entreprises modernes.  Pour autant, il est impossible d’améliorer ce qu’on ne mesure pas. Pour développer l’efficacité de votre gestion des services informatiques, plusieurs KPI ITSM sont à connaître et exploiter régulièrement. L’objectif ? Identifier vos forces, vos faiblesses et prioriser les chantiers d’amélioration à mettre en place sur la base de données précises. Dans cet article, nous vous présentons 15 KPI indispensables à suivre en ITSM. Que sont les KPI ITSM ?  Les KPI ITSM – en français : Indicateurs Clés de Performance pour la Gestion des Services Informatiques – sont des métriques servant à évaluer la qualité des prestations délivrés dans une entreprise. Ils permettent de comprendre en profondeur comment s’opère l’ITSM en interne et d’en mesurer les résultats sous différents aspects. Quelle est leur valeur stratégique ? Ces métriques constituent la base de toute analyse stratégique appliquée à l’ITSM. Nous l’évoquions en préambule, vous ne pouvez pas optimiser ce que vous ne mesurez pas : cette démarch e nécessite des points de repères, mais aussi des objectifs. Sans KPI, vous n’aurez aucun des deux et prenez le risque de naviguer à l’aveugle.  En pointant les forces et les faiblesses de vos services informatiques, ces indicateurs soutiennent une logique d’amélioration continue. Au-delà des chiffres, vous pouvez aussi les considérer comme un outil de pilotage essentiel pour assurer que votre stratégie ITSM porte ses fruits. 15 KPI ITSM incontournables Il existe de nombreux indicateurs clefs de performance pertinents pour mesurer l’efficacité de vos services. Dans un souci de clarté, nous en avons sélectionné 15 particulièrement intéressants à suivre.  Pour faciliter leur mémorisation et leur intégration à votre système de reporting, vous pouvez les classer en différentes catégories, telles que présentées ci-dessous. Qualité et performances des services Taux de résolution des tickets Cet indicateur est primordial pour mesurer l’efficacité de vos processus ITSM. Pour le mesurer, divisez le nombre de demandes résolues par le nombre total de demandes de services sur une période donnée. Un taux élevé souligne votre capacité à traiter efficacement les problèmes, est synonyme de risques réduits et d’opérations fiables. À l’inverse, un taux trop faible peut indiquer que les équipes support ont du mal à identifier et résoudre correctement les problématiques et doit vous alarmer sur la nécessité d’optimiser leur environnement ou méthode de travail. Temps moyen d’assignation Cet indicateur représente le temps moyen nécessaire pour qu’un ticket soit assigné à un membre du service desk. Plus vite ils sont attribués, plus ils ont de chances d’être résolus rapidement.  Utilisez ce KPI pour évaluer votre capacité à bien gérer les incidents. Par exemple, si vous avez du mal à atteindre votre engagement en termes de temps passé pour traiter les demandes, un temps d’assignation trop long peut en être une des causes. Réduire la durée d’assignation minimise l’impact des incidents sur l’activité de l’entreprise et renforce votre productivité. A ce titre, des leviers comme l’intelligence artificielle et l’automatisation peuvent vous aider à atteindre cet objectif. Temps moyen de résolution Cet indicateur s’obtient en mesurant le temps moyen entre la création d’un ticket et sa clôture. Une valeur faible traduit votre capacité à traiter rapidement les demandes, synonyme de votre capacité à satisfaire les utilisateurs. À l’inverse, un temps trop long peut indiquer des lacunes dans les compétences, les outils ou les processus. Cela peut aussi signaler le besoin de formation supplémentaire ou d’amélioration des ressources. Attention : pour ne pas fausser les résultats, pensez à ne mesurer que les demandes résolues et non l’ensemble des demandes closes. Taux de résolution au premier contact Ce chiffre fait ressortir la capacité des équipes techniques à résoudre une problématique dès la première interaction avec le demandeur. Pour le calculer, divisez le nombre de demandes résolues dès le premier contact par le nombre total de celles reçues. Dans l’ITSM, ce KPI sert à évaluer la rapidité du service desk et sa capacité à identifier précisément les situations qui lui sont remontées. Plus il est élevé, plus on peut dire que les problèmes sont traités rapidement. N’en tirez en revanche pas de conclusions hâtives sur la satisfaction client : d’autres paramètres entrent en considération pour statuer sur ce volet. C’est également un signe que les ressources de l’entreprise sont utilisées à bon escient. Un fort taux de résolution au premier contact se reflète directement sur la réduction des coûts de support. L’améliorer peut considérablement augmenter la qualité globale perçue des services informatiques. Tickets rouverts Comptabilisez le nombre de tickets rouverts suite à une insatisfaction ou à un frein persistant. Pour calculer ce taux, divisez le nombre de ceux qui ont été rouverts par le nombre total de ceux résolus sur la période. Un taux faible témoigne de la qualité du support et de la durabilité des solutions fournies. S’il est trop élevé, cet indicateur doit vous questionner sur les potentielles failles dans vos workflows (ll peut aussi signifier une large proportion de problèmes et demandes complexes).  Taux de conformité SLA  Le taux de conformité SLA (Service Level Agreement) mesure la performance des services IT par rapport aux engagements définis dans les Accords de Niveau de Service. Pour le calculer, on compare le nombre de fois où les services fournis ont été conformes aux engagements SLA avec le nombre total de services fournis.  Maintenir un taux de conformité SLA élevé est essentiel pour assurer la crédibilité des services IT. C’est l’assurance qu’ils sont correctement alignés avec les besoins ressentis, et la clef pour entretenir une relation de confiance avec les utilisateurs. À l’inverse, un taux de conformité qui n’atteint pas les objectifs escomptés peut avoir des conséquences néfastes pour la réputation de votre support. Les KPIs évoqués précédemment peuvent vous aider à en identifier les causes afin d’apporter les ajustements nécessaires.  Durée de première réponse SLA Cet indicateur souligne le pourcentage de demandes pour lesquelles une première réponse est donnée dans les délais prévus par

Guide
ITIL vs ITSM : quelles différences

ITIL vs ITSM : quelles différences ?

Étroitement liés, les acronymes ITIL et ITSM peuvent prêter à confusion et ont tendance à être considérés comme des équivalents, qu’il est possible d’employer de façon interchangeable. Pourtant, des différences fondamentales existent entre eux. Si ce sujet vous intéresse et que vous souhaitez en savoir plus sur les différences entre ITIL et ITSM pour la gestion d’entreprise, vous êtes au bon endroit. ITIL et ITSM : deux notions distinctes L’ITIL : un référentiel populaire Signifiant “Information Technology Infrastructure Library”, ITIL se définit comme un cadre ou framework regroupant des bonnes pratiques informatiques à destination des services techniques s’appuyant sur l’ITSM pour la gestion des services au niveau global, pas seulement la gestion des services IT. Conçu pour standardiser la sélection, la planification, la livraison et le support des services informatiques dans une entreprise, ITIL est axé sur des processus et des modèles précis pour une gestion efficace des services informatiques. Il s’agit donc d’une brique de l’ITSM et non pas d’un équivalent. Ce n’est pas non plus une norme stricte devant être appliquée à la lettre pour des questions de conformité par exemple. Il existe d’ailleurs d’autres frameworks ITSM qui peuvent se substituer à l’ITIL, comme le MOF, le COBIT ou encore l’ISO/IEC 2000. Les principaux bénéfices de l’ITIL Une amélioration de la qualité des services IT Une réduction des interruptions de service Une gestion des risques optimisée Une réduction des coûts IT Un cadre idéal pour une dynamique d’amélioration continue L’ITSM : une approche stratégique L’ITSM (“IT Service Management”) est une discipline qui englobe les processus, les personnes et les technologies nécessaires pour fournir des services informatiques de qualité aux utilisateurs finaux. L’ITSM n’est pas limité à une méthodologie de gestion ou un cadre spécifique et agit sur un périmètre beaucoup plus large que l’ITIL.  De par sa dimension service et d’assistance, l’ITSM est aussi liée à la notion de Service Desk et de Help Desk (dont elle dépasse ici encore le périmètre). Les principaux bénéfices de l’ITSM Un gain de temps massif Un meilleur alignement entre les équipes IT & business Une vision beaucoup plus user-centric Une standardisation des (bonnes) pratiques informatiques Une satisfaction utilisateur en hausse Comparatif concret entre ITIL et ITSM Portée ITIL L’ITIL possède un prisme “micro” avec une forte composante métier et opérationnelle. Sa dernière itération en date (ITIL v4)  a été lancée en 2019. ITSM L’ITSM est beaucoup plus orienté business avec un aspect “macro” très marqué. Pour cette raison, on retrouve couramment des éléments ITSM au sein des stratégies globales des organisations. Usage ITIL ITIL fournit un cadre détaillé sur la manière dont les services informatiques devraient être organisés et gérés. C’est en quelque sorte une boîte à outils très utile, à condition de savoir comment se servir desdits outils. ITSM Pour continuer la métaphore, l’ITSM peut être considéré comme un mode d’emploi des outils, doublé d’une nomenclature listant l’ensemble des ressources nécessaires pour une gestion efficace. Ici encore, ce mode d’emploi n’est pas d’une grande utilité s’il ne s’appuie sur  aucun outil. L’ITSM est donc plutôt théorique, quand l’ITIL joue un rôle central dans la mise en pratique. Cibles ITIL Tout framework ITSM (qu’il s’agisse d’ITIL ou d’un autre) est relativement technique par définition, et s’adresse donc majoritairement à la DSI – ou tout du moins à des profils techniques disposant de compétences avancées en informatique. ITSM L’ITSM quant à lui revêt une dimension beaucoup plus stratégique et peut concerner la direction ou les fonctions support. Là où l’ITIL est largement axé sur le “comment”, l’ITSM s’oriente largement sur le “quoi” et concerne par extension une plus large part des services internes. Certification ITIL Les certifications ITIL sont décernées à une personne physique et non une personne morale. Pour résumer, il existe plusieurs niveaux de certification, certains n’étant accessibles qu’à condition d’avoir réussi les niveaux précédents et obtenu suffisamment de “crédits”, des tokens délivrés après la réussite d’un niveau de certification. Voici les 4 niveaux principaux à connaître : Niveau 1 “Foundation” Niveau 2 “Managing professional” Niveau 3 “Strategic Leager” Niveau 4 “Master” A noter qu’il existe aussi des certifications ITIL complémentaires, octroyant elles aussi des crédits en cas de réussite. ITSM Il n’existe pas de certification ITSM officielle à proprement parler, s’agissant d’une approche globale et non d’une discipline en particulier.       Les grands principes de l’ITIL 4 Nous les avons évoquées à plusieurs reprises, les bonnes pratiques mises en avant dans ITIL 4 sont cruciales pour bien comprendre la différence entre ITIL et ITSM. Se concentrer sur la valeur Ce principe met l’accent sur l’importance de comprendre et de répondre aux besoins informatiques des clients et des parties prenantes. Tout ce qui est fait dans le cadre de la gestion des services IT doit contribuer à la création de valeur. Cela implique de bien comprendre les résultats souhaités et d’adapter les services en conséquence. Commencer là où vous êtes Il est important d’évaluer l’état actuel des opérations et des services avant d’initier des changements ou des améliorations. Ce principe recommande d’utiliser ce qui existe déjà comme fondation pour de futures améliorations, plutôt que de tout reconstruire à partir de zéro. Par exemple, si un support déjà existant mais peu structuré  existe déjà, il est préférable de renforcer son efficacité plutôt que de tout reprendre depuis le début. Progresser de manière itérative avec des retours rapides ITIL 4 conseille d’avancer par étapes gérables, en obtenant et en intégrant des retours d’information à chaque étape. Cela permet de faire des ajustements en cours de route, de réduire les risques et de s’assurer que chaque service évolue de façon adéquate. Collaborer et promouvoir la transparence interservice La collaboration entre les équipes et la communication transparente sont essentielles. Ce principe souligne l’importance d’un dialogue ouvert, de la compréhension mutuelle et du travail d’équipe pour atteindre des objectifs communs. Ce point vise à éviter le phénomène de “siloing” où chaque service évolue dans une “bulle”, avec une information ne circulant pas correctement. Penser et travailler de manière holistique Les services, processus,

Guide
Gestion des incidents : le guide complet

Gestion des incidents : le guide complet

Systèmes informatiques en panne, perte d’accès à Internet, bug logiciel… Si le numérique est aujourd’hui omniprésent dans les entreprises, il n’est pas rare que des problèmes fassent leur apparition. Pour limiter l’impact de ces problèmes, de plus en plus d’organisations s’appuient sur la gestion des incidents. Pilier de l’ITSM, cette approche est hautement stratégique, mais peut se révéler complexe à exécuter. Dans cet article, nous couvrirons en profondeur ce sujet de la gestion des incidents afin de vous aider à mieux vous l’approprier. Qu’est-ce que la gestion des incidents ? La gestion des incidents est un processus clé de la gestion des services informatiques qui vise à analyser, comprendre puis résoudre l’ensemble des dysfonctionnements IT pouvant entraver le bon déroulé de projets dans une ou plusieurs organisations. Ce volet est généralement piloté par l’intermédiaire d’un service desk pour une efficacité optimale et s’inscrit dans une approche ITAM (Gestion des Actifs Informatiques) plus globale. Quels sont les 3 types d’incidents principaux ? Les incidents récurrents Ce premier type d’incidents désigne les anomalies IT ayant tendance à se produire régulièrement. On peut citer les lenteurs de réseau ou encore le dysfonctionnement de certains appareils. Les incidents majeurs On retrouve ici les incidents ayant un impact significatif sur l’activité d’une entreprise. Ils sont le plus souvent rares, mais ont un potentiel de nuisance élevé.Par exemple, un ERP inaccessible ou un redémarrage de serveur imprévu sont souvent considérés comme des incidents majeurs. Les incidents complexes Certains incidents peuvent s’avérer complexes à résoudre et nécessiter l’intervention de spécialistes dans le domaine. En parallèle, les incidents complexes tendent à prendre du temps pour être résolus, puisque nécessitent bien souvent des analyses et des tests. À noter qu’un incident complexe peut être majeur (et récurrent dans certains cas rares). En guise d’exemple, prenons les cyberattaques, qui peuvent donner du fil à retordre aux équipes IT, contraintes de demander l’aide de développeurs ou de spécialistes en sécurité informatique.   Quelles différences entre gestion des incidents et gestion des problèmes ? Régulièrement considérés comme des synonymes, gestion des incidents et gestion des problèmes diffèrent pourtant fondamentalement dans leurs approches respectives. Voici un rappel pour mieux saisir les subtilités entre ces deux concepts. Gestion des incidents La gestion des incidents se concentre sur la réponse rapide et efficace aux incidents pour minimiser les perturbations du service et rétablir le fonctionnement normal le plus rapidement possible. Un incident est un événement qui n’est pas prévu et qui perturbe ou pourrait perturber un service. Cela peut inclure des pannes, des erreurs de système ou tout autre problème affectant négativement la qualité du service. Le but principal est de résoudre l’incident rapidement, souvent par des solutions temporaires, pour assurer la continuité des opérations. Gestion des problèmes La gestion des problèmes, quant à elle, vise à identifier et à résoudre les causes profondes des incidents pour empêcher leur récurrence. Cela implique une analyse plus approfondie et une compréhension des problèmes sous-jacents qui entraînent des incidents. Alors que la gestion des incidents est réactive, la gestion des problèmes est plus proactive et se concentre sur la prévention. Elle vise à réduire le risque et l’impact des incidents en apportant des solutions permanentes. Quels sont les statuts d’incidents principaux à connaître ? Statut Détails Nouvelle demande C’est le statut initial lorsqu’un incident est signalé pour la première fois. À ce stade, l’incident n’a pas encore été évalué ni assigné à une équipe ou une personne. Assigné Parfois employé pour informer la personne à l’origine de la demande que cette dernière a bien été confiée à un agent du support. En cours Confirme que l’incident est en cours de traitement. Il a été assigné à une équipe ou une personne, et des mesures sont en train d’être prises. Terminé Ce statut signifie que l’incident a été résolu. Toutes les actions nécessaires ont été prises et l’incident est considéré comme clos du point de vue opérationnel. Incident clos Parfois utilisé comme confirmation finale que l’incident a été traité de manière satisfaisante et qu’aucune autre action n’est requise. Refusé Ce statut est utilisé lorsque l’incident rapporté n’est pas pris en charge ou qu’il est jugé non valide. Cela peut se produire si l’incident ne relève pas de la responsabilité de l’équipe de gestion des incidents ou s’il est basé sur une erreur. En attente d’informations Signifie que la résolution de l’incident est en pause en attendant des informations supplémentaires. Décalé (Pending) Indique que l’incident est en attente ou reporté pour une raison spécifique. Il peut s’agir d’une attente de ressources, d’une dépendance à un autre projet, ou d’une décision stratégique de reporter l’action. Rouvert Utilisé lorsqu’un incident, précédemment marqué comme résolu ou clos, est réactivé en raison de la réapparition du problème ou de l’émergence de nouvelles informations relatives à l’incident initial. Comment se décompose un processus de gestion d’un incident ? Étape 1 – Identification de l’incident Cette première étape consiste à reconnaître et à signaler un événement anormal ou inattendu qui pourrait impacter les services ou les opérations de l’organisation. L’identification peut provenir de diverses sources, comme des systèmes de surveillance automatisés, des alertes d’utilisateurs, ou des rapports d’erreurs. L’objectif est de documenter suffisamment l’incident pour permettre une analyse initiale, en incluant des informations telles que : – La date d’apparition – Une description concise – Un numéro d’identification Étape 2 – Catégorisation de l’incident Une fois identifié, l’incident doit être classé. Cette catégorisation facilite la gestion systématique des incidents en les regroupant selon leur nature et leur type. Les catégories peuvent inclure des éléments comme les problèmes logiciels, les défaillances matérielles, les problèmes de réseau, ou encore les questions de sécurité. Une catégorisation précise aide à orienter l’incident vers les équipes ou les individus les plus aptes à le gérer efficacement. Étape 3 – Priorisation de l’incident La priorisation est essentielle pour déterminer l’ordre de traitement des incidents, en fonction de leur impact et de leur urgence. Des critères tels que la gravité de l’impact sur les opérations, le nombre d’utilisateurs affectés, et les risques potentiels pour

Guide
bonnes pratiques ITIL pour améliorer l’expérience utilisateur ?

Quelles sont les principales bonnes pratiques ITIL pour améliorer l’expérience utilisateur ?

Axelos, organisme gérant le référentiel ITIL, est formel : le service desk est désormais largement implanté dans les organisations, avec un taux d’adoption de 89 % d’après une étude menée en 2022. Pourtant, seules 52 % d’entre elles s’estiment satisfaites de leurs résultats en la matière. Un chiffre qui illustre des lacunes tant structurelles qu’opérationnelles que les DSI peinent à gommer. Dans ce contexte, les frameworks ITSM proposent un certain nombre de lignes directrices et de conseils, l’objectif étant de faciliter la mise en pratique des stratégies de gestion des services informatiques. Dans ce guide, nous nous intéresserons au plus connu de ces référentiels  ITIL 4 – et plus précisément, aux bonnes pratiques ITIL à déployer pour tendre vers une meilleure expérience utilisateur. Rappel sur la notion d’ITIL Acronyme pour “Information Technology Infrastructure Library”, l’ITIL est un recueil (ou framework) listant différentes bonnes pratiques ciblant la mise en œuvre, le suivi et l’optimisation de services IT. Ce qui était à la base une initiative lancée dans les 80 par l’Organisation du Commerce Britannique est devenue, en l’espace de quelques décennies, un standard extrêmement populaire appliqué à la gestion des services informatiques (ITSM). Aujourd’hui, ITIL est largement employé par des organisations de toutes tailles en quête de transformation organisationnelle des services informatiques. ITIL 3 vs ITIL 4 : quelles évolutions ? Le référentiel ITIL a été mis à jour quatre fois depuis sa création. L’objectif ? Adapter son contenu aux évolutions rapides de l’écosystème IT et proposer des principes directeurs en phase avec notre époque. Depuis 2019, ITIL est passé à sa quatrième version, après plus d’une décennie sur sa V3 (2007-2018). Avant d’aborder les bonnes pratiques ITIL de la V4, un petit comparatif entre ITIL 3 et son successeur s’impose pour mieux comprendre les changements occasionnés par cette modernisation. On distingue quatre volets pour mener cette analyse :  Structure et composants ITIL 3 est structuré autour de cinq volumes représentant le cycle de vie des services : Stratégie des services, Conception des services, Transition des services, Exploitation des services et Amélioration continue des services. ITIL 4, en revanche, se concentre sur un modèle de service plus “holistique” (vision macro) et flexible. Il est organisé autour du ‘Service Value System’ (SVS) et introduit le “Service Value Chain”. Il s’agit d’un modèle opérationnel visant à faciliter la réponse aux demandes et à favoriser la création de valeur. Approche et philosophie ITIL 3 met  l’accent sur les processus et les fonctions, décrivant en détail les activités et les procédures de façon assez mécanique. ITIL 4 adopte une approche plus agile et flexible, se concentrant sur la co-création de valeur et l’intégration des principes Lean, Agile et DevOps. Cela reflète une transition d’une gestion des services basée sur les processus à une approche axée sur la valeur. Guidage et certification Le système de certification d’ITIL 3 est complexe, avec de nombreux niveaux de certification. ITIL 4 simplifie ce système avec un parcours de formation plus linéaire, ce qui le rend plus accessible aux professionnels cherchant à se certifier. Flexibilité et adaptabilité ITIL 3 a parfois été critiqué pour son manque d’agilité, en particulier dans des environnements informatiques soumis à des évolutions techniques et/ou organisationnelles régulières. ITIL 4 répond à cette critique en mettant l’accent sur l’adaptabilité, permettant aux organisations de personnaliser les pratiques ITIL pour répondre à leurs besoins spécifiques. 8 bonnes pratiques ITIL pour une meilleure expérience utilisateur Bonne pratique ITIL 1 – Communiquez sur la valeur de l’ITIL Si l’intérêt de l’ITIL semble clair pour les équipes de la DSI,  soyez conscient que ça n’est pas forcément le cas pour une bonne partie des services de votre entreprise. Si tous les collaborateurs ne sont pas réfractaires au changement, nous vous recommandons de sensibiliser les esprits pour déployer avec succès l’ITIL. Pour communiquer efficacement sur son apport de valeur :  Illustrez les avantages concrets : des études de cas et des exemples réels montrent  comment l’ITIL contribue à résoudre des problèmes spécifiques au sein d’autres organisations. Engagez les parties prenantes : présentez les avantages de l’ITIL aux décideurs, en mettant en lumière la réduction des  coûts, l’amélioration de  la qualité des services et l’augmentation de  la satisfaction client. Formez les employés : organisez des sessions de formation pour familiariser les équipes IT avec les principes et les processus d’ITIL, en soulignant leur impact positif sur le travail quotidien. Bonne pratique ITIL 2 – Fluidifiez la gestion des incidents Les interruptions de service et autres problèmes IT peuvent s’avérer très impactants sur l’activité  d’un service, voire même de l’entreprise tout entière. À défaut de pouvoir réduire ce risque à zéro, votre levier d’optimisation se situe au niveau l’approche mise en œuvre pour traiter ces incidents. Voici quelques axes sur lesquels agir : Standardisez les procédures : établissez des processus clairs et surtout simples pour l’identification, l’enregistrement, la résolution et l’analyse des incidents. Rappelons qu’un des principes clés d’ITIL 4 est “Keep it simple and practical” ! Utilisez un outil de ticketing efficace : implémentez un système de gestion des incidents proposant un suivi intuitif et la possibilité de directement attribuer une demande à l’agent “help desk” le plus adéquat. Favorisez la collaboration inter équipes  : une coopération étroite entre les équipes de support, de développement et d’exploitation contribue à une résolution rapide des incidents. Une information cloisonnée et/ou une communication insuffisante peuvent très facilement miner vos efforts ITIL.     Bonne pratique ITIL 3 – Centralisez le suivi des demandes entrantes Encore aujourd’hui, certaines organisations, alors qu’elles s’appuient  sur ITIL,  n’ont pas encore mis en œuvre cette bonne pratique. Pourtant, les canaux de contact n’ont jamais été aussi nombreux (site web, téléphone, réseaux sociaux, email, etc.). La multiplication d’outils et le suivi des demandes en silo (canal par canal) sont évidemment contre productifs !  Implémentez un système unique de gestion des services informatiques (ITSM) : appuyez-vous sur une plateforme centrale pour traiter les demandes plus rapidement et plus efficacement. Fournissez des canaux de communication clairs : établissez des points de contact unifiés pour

Solution

Qu’est-ce que le service desk ?

Notion centrale dans l’ITSM, le service desk s’impose aujourd’hui comme une quasi nécessité pour les entreprises désireuses de rendre leur support (interne ou externe) plus performant. A quoi renvoie ce terme ? Quel est son périmètre, quels sont ses principaux bénéfices et comment en mesurer la performance ? Réponses dans cet article. Service desk : définition Un service desk est une interface centrale faisant office de point de contact unique entre le service IT et les utilisateurs finaux (aussi appelés “end users”), qu’il s’agisse de collaborateurs ou de clients. Le service desk peut aussi être défini comme l’équipe de support niveau 1, le point d’entrée du service de gestion des services informatiques. Plus concrètement, un service desk prend la forme d’une plateforme numérique par l’intermédiaire de laquelle les utilisateurs peuvent accéder à divers services informatiques, soumettre des requêtes et consulter diverses informations de la base de connaissance. Service desk vs Help desk Ces deux termes sont souvent considérés comme des synonymes. La réalité est pourtant plus nuancée.Le service desk est largement considéré comme une sorte d’évolution du help desk : en effet, là où le help desk (né dans les années 1980) se limite à la résolution des problèmes remontés par les utilisateurs, le service desk (apparu au milieu des années 90) possède un périmètre opérationnel plus large, puisqu’il touche à de nombreux processus métier (employée onboarding, data access, acquisition integration, business continuity, etc.) avec une dimension stratégique marquée.Il se veut aussi proactif, quand le help desk se contente de résoudre les problèmes remontés par les utilisateurs. Pourquoi donc recourir au help desk, quand le service desk se veut bien plus complet ?La réponse se situe autour de 3 axes :  Utilité Complexité Coût Bien souvent, les petites et moyennes structures n’ont pas besoin d’un service desk. Pour elles, en mettre un en place serait donc inutile et coûteux, en plus de créer une certaine complexité de fonctionnement qu’aurait permis d’éviter un “simple” help desk.     Quels sont les types de service desk disponibles ? 1. Service desk local Il est généralement situé au sein d’une organisation ou tout du moins à proximité immédiate. Ce type de service desk est privilégié par les entreprises de taille intermédiaire à l’échelle d’un pays ou d’une zone plus réduite, n’ayant pas à gérer un grand nombre de requêtes. 2. Service desk centralisé Les services desk de cette famille sont capables de prendre en charge des volumes de demandes entrantes beaucoup plus conséquents. En outre, ils possèdent un bon potentiel de développement (ou scalabilité) et sont appréciés des grands groupes, qu’ils soient nationaux ou présents dans plusieurs pays. 3. Service desk virtuel Très largement utilisés, ces services desks complètement virtualisés via le Web peuvent être décentralisés facilement pour couvrir différentes zones, tout en donnant l’impression de n’être qu’un seul système. 4. Service desk intercontinental (aussi appelé “follow the sun”) Enfin, les services desks dits “follow the sun” s’adressent aux groupes opérant à l’échelle intercontinentale et fonctionnent 24 /24h et 7/7j pour rester réactifs à toutes les requêtes, indépendamment de leur zone d’émission. 4 rôles principaux d’un service desk Agir comme un point de contact central (et unique) La fonction première du service desk est de rassembler l’ensemble des interactions liées à l’IT au sein d’une unique plateforme. Généralement, on parle de SPOC (Single Point Of Contact), dénomination utilisée par l’ITIL.Toutes les communications auparavant dispersées sur de multiples canaux sont regroupées au niveau du centre de service desk et peuvent être consultées à tout moment. L’objectif ? Proposer une gestion informatique unifiée et efficace. Gérer les demandes entrantes et les remontées d’incidents La composante help desk reste centrale dans un service desk. Ce dernier prend donc en charge la gestion des incidents et des problèmes en vue d’aider les utilisateurs le plus efficacement possible. Cette mission se traduit en plusieurs axes de travail :  Créer et sauvegarder les logs de chaque incident / problème entrant. Prioriser les différentes demandes selon leur degré d’importance pour une gestion des problèmes mieux hiérarchisée. Aiguiller chaque ticket vers le niveau de support adéquat : les demandes basiques sont prises en charge par le support de niveau 1, tandis que les problèmes les plus délicats sont directement transférés au support de niveau 3, constitué d’experts du sujet. Résoudre les problèmes dans les meilleurs délais avec un haut niveau d’efficacité, tout en informant les utilisateurs du statut de leurs requêtes , tout en demandant ou en octroyant des informations supplémentaires lorsque cela s’y prête. Dans les cas de force majeure où le support de troisième niveau ne parvient pas à résoudre un problème, demander de l’aide auprès d’un prestataire externe (par exemple, si un malware particulièrement insidieux est découvert dans le SI). Le service desk va plus loin en traitant l’ensemble des requêtes : il peut s’agir d’une demande d’informations, d’une demande de remplacement de matériel ou tout simplement d’une réinitialisation de mot de passe. Servir de plateforme de communication Au-delà de sa fonction “curative”, un centre de service desk est utilisé pour transmettre diverses informations aux utilisateurs. Il s’agit le plus souvent d’une communication sur le volet informatique : avertir de maintenances prévues sur un système, informer de mises à jour pouvant perturber le travail de certaines personnes ou encore faire passer des consignes extraordinaires à respecter dans le cadre d’un événement. Proposer une base de connaissance Les demandes entrantes peuvent très rapidement s’accumuler en entreprise, surtout lorsque les effectifs internes croissent ou que la quantité de clients se développe. Pour gagner du temps (dans une optique de “self -healing” de plus en plus répandue), le service IT a tout intérêt à lister les questions les plus fréquentes. Puis à se demander dans quelle mesure ces demandes peuvent être évitées. Le plus souvent, la création d’une base de connaissance via un portail self-service constitue le moyen le plus efficace de pallier cette forme de récurrence : tutoriels, vidéos explicatives ou listes de bonnes pratiques constituent autant de formats pertinents pour rendre les utilisateurs plus autonomes dans leur quotidien. Dans d’autres cas, des développements spécifiques peuvent aussi s’envisager, notamment pour l’exemple du changement de mot de passe évoqué plus haut : ici, un système de réinitialisation automatique et paramétré pour n’accepter que des mots de passe

Solution

Qu’est-ce qu’un portail ITSM ?

Le self-service est désormais pleinement intégré à l’approche ITSM de nombreuses DSI.Dans cette optique, les utilisateurs finaux doivent pouvoir s’appuyer sur un outilcentral pour l’ensemble de leurs besoins IT.  Dans cet article, nous faisons le point sur la notion de portail ITSM (ou self service) : quelles sont les fonctionnalités primordiales ? Quels bénéfices en attendre ? Quelles bonnes pratiques à suivre ? Quels sont les bénéfices d’un portail ITSM ? Un portail ITSM est une interface en ligne grâce à laquelle des utilisateurs (collaborateurs ou clients)sont en mesure de gérer eux-mêmes leurs besoins en matière de services informatiques. Il s’agit d’un point d’accès unique où les collaborateurs peuvent soumettre des tickets, rechercher des informations dans la base de connaissances ou encore suivre le statut de leurs demandes en temps réel. Avec la démocratisation du concept de “self healing”, les portails ITSM sont couramment intégrés au sein de plateformes Help Desk (centrées sur la résolution des problèmes IT) et des Service Desk (utilisées pour le pilotage de l’ensemble des services informatiques). Quels sont les bénéfices d’un portail ITSM ? Pour les utilisateurs finaux Pour qu’un portail libre-service soit utile et pertinent auprès des utilisateurs, il doit avant toute chose disposer d’une liste contenant l’ensemble des services disponibles. Grâce à elle, chaque collaborateur ou client peut accéder à ce dont il a besoin de façon autonome. La base de connaissance Une plateforme ITSM est principalement être au service des “end users”: elle doit comporter un centre de ressources sur lequel seront proposées diverses informations utiles -guides, FAQ, tutoriels, solutions aux problèmes fréquents- et qui rendent les utilisateurs plus autonomes à l’égard du service informatique. L’outil de ticketing Si l’utilisateur ne trouve aucune réponse à ses questions dans la base de connaissances, la présence d’un outil de ticketing facilite la sollicitation du service informatique. De plus, les champs remplis par l’utilisateur fournissent des informations additionnelles à la personne en charge du ticket, améliorant l’efficacité des processus de gestion de gestion des incidents. Quels sont les bénéfices d’un portail ITSM ? Pour les utilisateurs finaux Une expérience omnicanale Des demandes traitées plus rapidement et plus efficacement Une approche “self-service” Une meilleure visibilité sur le statut des demandes  Pour les équipes IT Des workflows fluidifiés Des fonctionnalités de priorisation et d’alertes avancées Une disponibilité étendue (24/7, couverture à l’international…) Une satisfaction collaborateur accrue 4 bonnes pratiques à respecter pour choisir votre portail self-service 1. Une UX et une UI soignées  Faites en sorte que votre plateforme soit agréable et intuitive à l’usage, sans quoi les utilisateurs finaux risquent fort de ne pas s’en servir.Les cas d’applications ITSM performantes, mais difficiles à utiliser, sont encore courants.Intégrez les “end users” au processus de sélection du portail ITSM pour identifier ce qu’ils attendent vraiment. Leurs premiers retours sur l’outil choisi sont aussi très utiles pour affiner votre “copie” et sortir une version finale adéquate. En parallèle, soyez attentif à  l’aspect responsive : une bonne expérience sur mobile n’est plus optionnelle et nombre de vos collaborateurs utilisent probablement leurs smartphones au niveau professionnel très régulièrement. 2. Un catalogue de services clair Votre portail ITSM est par définition censé offrir une certaine liberté d’intervention aux utilisateurs. Toutefois, pour être vraiment utile, la plateforme doit clairement indiquer quels sont les services disponibles et les niveaux de demandes de services IT pris en charge. Donnez les moyens à vos collaborateurs d’être autonomes ! 3. Une base de connaissances vivante L’approche “knowledge management” de votre portail est à faire évoluer régulièrement : ajout de nouvelles informations, mise à jour de certains conseils obsolètes, suppression d’éléments obsolètes, etc.Ce faisant, vous assurez la bonne qualité de votre base de connaissance interne et limitez le phénomène de Shadow IT où les utilisateurs cherchent (et parfois mettent en œuvre) des solutions non approuvées ou même connues de la DSI. 3. L’intégration à d’autres outils ITSM Votre portail self service fait office de hub central, mais ne dispose pas de toutes les fonctionnalités nécessaires pour couvrir le champ des services disponibles. Ce n’est pas son rôle.Pour autant, il est crucial de le connecter de manière fluide aux outils adéquats (ticketing et assets management notamment). Ainsi, le passage d’une plateforme à l’autre s’effectue en douceur sans donner l’impression aux utilisateurs de changer  totalement d’environnement. 3. Une communication régulière autour du portail ITSM L’investissement réalisé dans votre portail self service peut rapidement être perçu comme décevant si son utilisation reste marginale et/ou inadéquate.N’hésitez donc pas à communiquer sur son utilité et ses bénéfices en interne pour le faire connaître et donner aux équipes le réflexe de l’utiliser. 4. La récolte des feedbacks utilisateurs au fil de l’eau Vous avez intégré une équipe restreinte de collaborateurs dans la conception initiale ? C’est une bonne initiative, qui est idéalement à compléter, après la mise en service  de l’outil, par l’envoi d’un formulaire donnant la possibilité aux utilisateurs de partager leurs demandes relatives au portail. Dysfonctionnement, nouvelles fonctionnalités et améliorations concrètes font partie des évolutions concrètes que doivent pouvoir soumettre facilement chaque collaborateur. Votre base de connaissance n’est pas figée dans le temps, pas plus que ne l’est votre portail ITSM ! Vous souhaitez mettre en place un chantier de portail ITSM ? N’hésitez pas à contacter nos experts ServiceNow. Ensemble, nous construirons une proposition adaptée à vos besoins ! Articles récents All Posts Guide Livre Blanc ServiceNow Software Solution Migrer votre ITSM vers ServiceNow : Ce qu’il faut savoir mars 27, 2024/ Migrer votre ITSM vers ServiceNow : Ce qu’il faut savoir La migration de votre ITSM (Information Technology Service Management) vers… Lire la suite ITIL vs ITSM : quelles différences ? mars 13, 2024/ Étroitement liés, les acronymes ITIL et ITSM peuvent prêter à confusion et ont tendance à être considérés comme des équivalents,… Lire la suite Gestion des incidents : le guide complet mars 13, 2024/ Systèmes informatiques en panne, perte d’accès à Internet, bug logiciel… Si le numérique est aujourd’hui omniprésent dans les entreprises, il… Lire la suite

  • 1
  • 2