Loading

Moderniser l'informatique grâce à l'automatisation : étape 2

Par iTPro.fr | 31/10/2016
Déploiement, Stratégie, Automatisation, Business, Agilité

Découvrons l’étape 2

Automatisation iTPro.fr

Dans la première partie de cette série en trois épisodes, nous avons passé en revue les raisons qui justifient l'automatisation des processus, qu'ils soient basés sur l'ITIL, sur les activités de l'entreprise ou sur des tâches IT d'ordre général.

Nous avons également présenté la première étape indispensable à l'automatisation : la réévaluation. Aujourd’hui, nous réitérons l’exercice avec Melanie Karunaratne, responsable marketing produit senior chez Landesk, nous allons évoquer l’étape 2. 

Qu’entendez-vous par ‘premières étapes vers la maturité pour une valeur immédiate ?

J'ai appelé cette nouvelle étape « Première étapes vers la maturité pour une valeur immédiate » parce que ce niveau d'automatisation convient aux entreprises qui entament seulement leur voyage vers l'ITSM et qui peuvent bénéficier de gains rapides. Pour les entreprises qui ont déjà atteint les étapes ultérieures, cela reste le premier épisode de la série, après lequel vous pourrez passer à l'étape 3.

Vous vous souvenez peut-être que, dans le premier article, nous avons parlé de commencer par automatiser les tâches courantes ou de routine. Toutes les demandes répétitives peuvent être automatisées. L'automatisation réduit le volume d'appels à votre équipe, ce qui génère immédiatement une valeur ajoutée pour les opérations et l'expérience utilisateur. Commencez par passer en revue toutes les tâches de routine, peu complexes mais nécessitant beaucoup de ressources, comme la réinitialisation des mots de passe.

Forrester (1) a mené une enquête et son rapport a conclu que :

« Les personnes interrogées indiquent que le coût moyen de résolution d'un problème de mot de passe est de 31 dollars et qu'environ 20 % du nombre total d'appels au centre de support concerne les mots de passe. »

Imaginez : un gain de 20 % sur le temps de travail de vos équipes ! En autorisant les utilisateurs de l'entreprise à accéder au self-service et à réinitialiser automatiquement les mots de passe, vous limitez les contacts directs avec votre équipe, améliorez l'expérience utilisateur et limitez les coûts d'administration. De plus, les utilisateurs d'entreprise qui sont bloqués hors du système ne sont pas productifs.

En automatisant d'autres composants de votre système de self-service, vous pourrez gérer plus efficacement un plus gros volume de demandes tout en réduisant le délai nécessaire à un utilisateur pour recevoir les nouveaux services dont il a besoin pour être productif.

Examinons une demande de logiciel automatisée : un utilisateur final veut Adobe Acrobat® et émet une demande sur le portail en self-service. La soumission de cette demande déclenche la création d'un workflow. La demande est automatiquement consignée dans votre centre de support IT, sans qu'un analyste ait besoin de saisir de nouveau l'information. Chaque demande de logiciel suit son propre chemin de processus automatisé. Certaines ne demandent ni licence ni approbation, et le logiciel peut être déployé immédiatement. D'autres, comme la présente demande, nécessitent une approbation de la part du supérieur de la personne qui l'a émise, pour que cette personne puisse utiliser ou acheter la licence demandée. Une notification par e-mail d'approbation de la demande et de self-service est automatiquement envoyée au responsable de l'utilisateur final. Ce responsable peut approuver la demande et laisser le processus se poursuivre automatiquement (s'il oublie de l'approuver, le chemin d'escalade est automatiquement mis en place). Personne n'a besoin de rechercher les destinataires de ces demandes : le workflow passe d'étape en étape sans qu'aucune intervention ne soit nécessaire. Le processus est manipulé, enregistré, et capturé ou escaladé automatiquement en fonction des niveaux de service.

Et n'oublions pas l'utilisateur final qui a demandé ce service ?

Rien n'est plus frustrant pour l'utilisateur d'être sans cesse contraint de demander où en est sa demande. L'automatisation vous permet de publier des mises à jour de l'état de la demande à l'attention de la personne concernée (et même de son responsable) sur le portail en self-service. Vous pouvez aussi envoyer des communications par e-mail aux utilisateurs dans le cadre du processus automatisé : une opération de moins à réaliser ou à mémoriser pour votre équipe d'analystes. Tous les canaux permettant de transmettre des mises à jour améliorent l'expérience de l'utilisateur final et la manière dont vos utilisateurs perçoivent l'équipe.

Et si nous parlions aussi du centre de support interne proprement dit ?

Ces communications et mises à jour automatisées devraient vous aider, ainsi que votre équipe, à travailler plus efficacement. Vous pouvez consigner automatiquement les demandes ou les incidents sur le portail en self-service, mettre automatiquement à jour les tickets à l'aide de communications par Skype ou via l'ajout d'une note par l'utilisateur final, envoyer automatiquement une enquête de satisfaction à la fin d'un échange spécifique ou automatiquement fermer des tickets lorsque l'utilisateur final confirme que le problème a été réglé. Tous ces éléments facilitent la vie de votre équipe IT et lui permettent de se concentrer sur d'autres tâches. En effet, ils réduisent vos files d'attente de priorité maximale, permettent de créer de nouveaux articles de connaissances ou libèrent du temps pour des réunions d'entreprise en vue de définir l'étendue de nouveaux services.

1 (Merritt Maxim et Jennie Duong, « Benchmark Your Employee Password Policies and Practices » (Examinez les stratégies et pratiques de vos collaborateurs en matière de mot de passe), Forrester Research, 9 septembre 2015, mis à jour le 14 septembre 2015.)

A suivre : Etape  3 : Plan d’automatisation avec exemples de pratiques
iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
5 Conseils pour la sécurité Mobile en entreprise5 Conseils pour la sécurité Mobile en entrepriseLe BYOD et la collaboration 2.0 ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Pour les départements IT, il s'agit de procurer une connectivité mobile fiable, performante et sécurisée à même de fluidifier ces nouveaux usages et répondre aux attentes des utilisateurs.Découvrez les meilleures pratiques en termes de services & sécurité

Ressources Informatiques

Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
Optimiser la consommation énergétique du data center La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
Livre blanc sur la gestion des serveurs virtualisés Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
10 manières de vous protéger contre les Ransomwares Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Comsoft | 8 pages
Découvrez le livre blanc
Rapport IDC sur la gestion de Cloud hybride Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le Guide IDC
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Nicolas Milbrand Nicolas Milbrand Consultant Microsoft indépendant

Laurent Teruin Laurent Teruin Consultant Senior Lync et MVP Lync

Etienne Legendre Etienne Legendre Consultant Sharepoint

Vidéos Informatiques

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI