Envie de douceur ?

Publicité

Envie d'une petite douceur chocolaté venue de Suisse. Visitez notre partenaire, spécialiste du chocolat suisse : www.swisschocolate-online.com

vendredi 4 mars 2011

Comment mettre en place le PIR du processus de change ?

Pour rappel, le PIR correspond au Post Implementation Revivew. A chaque début de CAB, il doit être pris 10 minutes afin d'étudier les changes réalisés 3 ou 4 semaines plutôt. Il suffit alors de répondre à quelques questions dessus tel que :
  • Réalisé dans les délais annoncés ?
  • Utilisateurs impactés ?
  • Incident généré depuis le change ?
  • Dysfonctionnement résolu ?
  • Autres remarques ?

Des statistiques issues de ces résultats servent alors au pilotage de ce processus et de s'assurer qu'il répond au besoin premier : permettre de modifier l'infrastructure en maîtrisant les impacts aussi bien techniques que des utilisateurs.

Cet article vous a aidé... n'hésitez pas à cliquer sur les annonces publiées...

Pourquoi plusieurs processus suivant le type de changement ?

Dans la mise en place du processus de changement, il arrive qu'on ne mette en place qu'un processus de changement quelque soit son type. Pour rappel, un changement peut être majeur, significatif, normal ou urgent.
Dans de nombreux cas, le change urgent reste relativement indépendant des autres car il est souvent traité hors outil, pour son caractère urgent,

Pour les autres types, il est conseillé de mettre en place des processus différents, notamment pour la validation du CAB (change Advisory Board). En effet, mettre en place un processus qui répond au processus majeur sera lourd et cher pour les changes normaux. De l'autre, un procesuss simple risque de décider des changes significatifs sans avoir pris en considération tous les paramètres.

C'est pourquoi, un unique processus peut faciliter la mise en place de ce processus, mais il est nécessaire rapidement de déployer tous les cas adaptés à chaque type.

Cet article vous a aidé... n'hésitez pas à cliquer sur les annonces publiées...

A quoi sert le PIR du processus de change ?

Pour rappel, le PIR correspond au Post Implementation Review. Il s'agit après chaque change de faire un bilan. Cela doit se faire , que le change est réussi ou non.

En effet, si le change a bien fonctionné, il est nécessaire de savoir si le dysfonctionnement a bien été résolu. Un change qui se passe bien ne corrige malheureusement pas toujours un dysfonctionnement ! Simplement parce qu'un change qui se passe bien correspond au fait que l'infrastructure fonctionne toujours après mais peut-être que cela n'a servit à rien.

Si le change s'est mal passé, il est plus courant de mettre en place ce bilan. Il s'agit de comprendre l'origine des difficultés rencontrés. Il ne s'agit pas évidemment de trouver le coupable mais de trouver ou le processus a failli : CMDB pas à jour (et donc impact sur l'infrastructure non prévu), représentant du CAB absent (revoir la sélection des opérateurs du CAB).

Cet article vous a aidé... n'hésitez pas à cliquer sur les annonces publiées...

Comment optimiser les resets de mot de passe sans donner tous les droits au Service Desk ?

De nombreux incidents concernent des Reset de mot de passe ou des demandes de droits. Ces incidents et request doivent être traités par le Service Desk. Cela permet d'être réactif vis-à-vis des utilisateurs et la procédure répétitive ne nécessite pas de grandes connaissances pour répondre au besoin. Et pourtant, il arrive souvent que cela soit traité, pour un certain nombre d'application au moins, par un opérateur de niveau 3. Cela est souvent dû à l'application elle-même car la gestion des droits se fait dans les fonctions d'administrations et donner cet accès aux opérateurs du Service Desk ne correspond au critère de sécurité.

Pour répondre à cette difficultés, deux solutions peuvent être envisagées :

  1. Mettre en place une gestion centralisé des accès : une application dans lequel un opérateur du Service desk va chercher un utilisateur et voir la liste des applications et lier l'un à l'autre. Dans un environnement Single Sign On (login/mot de passe unifié), c'est la meilleur solution mais cela nécessite un travail technique important.
  2. Mettre en place une équipe de gestion des droits. Tous les besoins d'accès et de reset sont transférés dans une même équipe. Cette dernière va pouvoir se connecter dans les applications et faire les manipulations nécessaires. Cette équipe peut alors être constitués de spécialistes applicatifs tournants.

Dans tous les cas, il est nécessaire que ces cas n'arrive pas au niveau 3 car le coût de traitement peut être important et le temps de traitement long pour l'utilisateur.

Cet article vous a aidé... n'hésitez pas à cliquer sur les annonces publiées...

Un Service Desk est-il toujours au niveau 1 ?

Couramment, une correspondance se fait entre niveau 1 de support => Service Desk. Cela est juste mais l'inverse ne l'est pas toujours. En effet, dans des organisations importantes, il est difficile pour un opérateur de connaître toute la structure de support informatique. C'est pourquoi, il est tout à fait possible pour un ensemble de groupe de niveau 3 de mettre en place un service desk. Ainsi, lorsqu'un incident vient du niveau 2 et doit être escaladé sur un niveau supérieur, il passera par ce Service desk de niveau 3. Ce dernier pourra alors soit le traiter, soit le dispatcher sur le bon groupe.

Mettre en place cette logique apporte de nombreux avantages dans les grandes organisations :

  1. Réduction du taux d'erreur de dispatch sur des groupes de niveaux 3
  2. Traitement de cas de niveau 3 de manière transverses. En effet, ce service desk va pouvoir également traiter des cas tel que affecter des droits, faire des tests afin de s'assurer que cela concerne bien le domaine correspond...

Nous avons bien dans ce cas la un Service Desk car il a les mêmes fonctionnalités mais son périmètre technique est limité et il n'est pas accessible par les utilisateurs Business.

Cet article vous a aidé... n'hésitez pas à cliquer sur les annonces publiées...

mercredi 2 mars 2011

Quelle différence entre une KB et une gestion documentaire ?

Dans les entreprises, les deux concepts sont souvent mélangés. Sous couvert d'écrire de la documentation dans le cadre d'un projet, les développeurs considèrent que le travail de transfert de compétence est fait.

Pensez vous qu'un opérateur du Service Desk a le temps de fouiller la documentation à la recherche d'une information pour traiter un incident ?

Les deux concepts sont nécessaires mais sont complémentaires, pas superposables.

La base documentaire va être gérée dans une GED avec les fonctions de suivi, de versionning. Son objectif est de garder une trace des décisions et des développements réalisés dans le cadre d'un projet. Elle est donc alimenté par des développeurs (souvent le troisième niveau de support) pour des développeurs
La base de connaissance va comporter les solutions des erreurs connues. Son objectif est de faciliter le traitement d'incident et de réduire leur temps de traitement. Elle est alimentée par des développeurs pour permettre au Service Desk d'être autonome dans le traitement des incidents et ainsi éviter leur escalade vers des niveaux supérieurs.

Cet article vous a aidé... n'hésitez pas à cliquer sur les annonces publiées...