Loading

Moderniser l'informatique grâce à l'automatisation : étape 2

Par iTPro.fr | 31/10/2016
Déploiement, Stratégie, Automatisation, Business, Agilité

Découvrons l’étape 2

Automatisation iTPro.fr

Dans la première partie de cette série en trois épisodes, nous avons passé en revue les raisons qui justifient l'automatisation des processus, qu'ils soient basés sur l'ITIL, sur les activités de l'entreprise ou sur des tâches IT d'ordre général.

Nous avons également présenté la première étape indispensable à l'automatisation : la réévaluation. Aujourd’hui, nous réitérons l’exercice avec Melanie Karunaratne, responsable marketing produit senior chez Landesk, nous allons évoquer l’étape 2. 

Qu’entendez-vous par ‘premières étapes vers la maturité pour une valeur immédiate ?

J'ai appelé cette nouvelle étape « Première étapes vers la maturité pour une valeur immédiate » parce que ce niveau d'automatisation convient aux entreprises qui entament seulement leur voyage vers l'ITSM et qui peuvent bénéficier de gains rapides. Pour les entreprises qui ont déjà atteint les étapes ultérieures, cela reste le premier épisode de la série, après lequel vous pourrez passer à l'étape 3.

Vous vous souvenez peut-être que, dans le premier article, nous avons parlé de commencer par automatiser les tâches courantes ou de routine. Toutes les demandes répétitives peuvent être automatisées. L'automatisation réduit le volume d'appels à votre équipe, ce qui génère immédiatement une valeur ajoutée pour les opérations et l'expérience utilisateur. Commencez par passer en revue toutes les tâches de routine, peu complexes mais nécessitant beaucoup de ressources, comme la réinitialisation des mots de passe.

Forrester (1) a mené une enquête et son rapport a conclu que :

« Les personnes interrogées indiquent que le coût moyen de résolution d'un problème de mot de passe est de 31 dollars et qu'environ 20 % du nombre total d'appels au centre de support concerne les mots de passe. »

Imaginez : un gain de 20 % sur le temps de travail de vos équipes ! En autorisant les utilisateurs de l'entreprise à accéder au self-service et à réinitialiser automatiquement les mots de passe, vous limitez les contacts directs avec votre équipe, améliorez l'expérience utilisateur et limitez les coûts d'administration. De plus, les utilisateurs d'entreprise qui sont bloqués hors du système ne sont pas productifs.

En automatisant d'autres composants de votre système de self-service, vous pourrez gérer plus efficacement un plus gros volume de demandes tout en réduisant le délai nécessaire à un utilisateur pour recevoir les nouveaux services dont il a besoin pour être productif.

Examinons une demande de logiciel automatisée : un utilisateur final veut Adobe Acrobat® et émet une demande sur le portail en self-service. La soumission de cette demande déclenche la création d'un workflow. La demande est automatiquement consignée dans votre centre de support IT, sans qu'un analyste ait besoin de saisir de nouveau l'information. Chaque demande de logiciel suit son propre chemin de processus automatisé. Certaines ne demandent ni licence ni approbation, et le logiciel peut être déployé immédiatement. D'autres, comme la présente demande, nécessitent une approbation de la part du supérieur de la personne qui l'a émise, pour que cette personne puisse utiliser ou acheter la licence demandée. Une notification par e-mail d'approbation de la demande et de self-service est automatiquement envoyée au responsable de l'utilisateur final. Ce responsable peut approuver la demande et laisser le processus se poursuivre automatiquement (s'il oublie de l'approuver, le chemin d'escalade est automatiquement mis en place). Personne n'a besoin de rechercher les destinataires de ces demandes : le workflow passe d'étape en étape sans qu'aucune intervention ne soit nécessaire. Le processus est manipulé, enregistré, et capturé ou escaladé automatiquement en fonction des niveaux de service.

Et n'oublions pas l'utilisateur final qui a demandé ce service ?

Rien n'est plus frustrant pour l'utilisateur d'être sans cesse contraint de demander où en est sa demande. L'automatisation vous permet de publier des mises à jour de l'état de la demande à l'attention de la personne concernée (et même de son responsable) sur le portail en self-service. Vous pouvez aussi envoyer des communications par e-mail aux utilisateurs dans le cadre du processus automatisé : une opération de moins à réaliser ou à mémoriser pour votre équipe d'analystes. Tous les canaux permettant de transmettre des mises à jour améliorent l'expérience de l'utilisateur final et la manière dont vos utilisateurs perçoivent l'équipe.

Et si nous parlions aussi du centre de support interne proprement dit ?

Ces communications et mises à jour automatisées devraient vous aider, ainsi que votre équipe, à travailler plus efficacement. Vous pouvez consigner automatiquement les demandes ou les incidents sur le portail en self-service, mettre automatiquement à jour les tickets à l'aide de communications par Skype ou via l'ajout d'une note par l'utilisateur final, envoyer automatiquement une enquête de satisfaction à la fin d'un échange spécifique ou automatiquement fermer des tickets lorsque l'utilisateur final confirme que le problème a été réglé. Tous ces éléments facilitent la vie de votre équipe IT et lui permettent de se concentrer sur d'autres tâches. En effet, ils réduisent vos files d'attente de priorité maximale, permettent de créer de nouveaux articles de connaissances ou libèrent du temps pour des réunions d'entreprise en vue de définir l'étendue de nouveaux services.

1 (Merritt Maxim et Jennie Duong, « Benchmark Your Employee Password Policies and Practices » (Examinez les stratégies et pratiques de vos collaborateurs en matière de mot de passe), Forrester Research, 9 septembre 2015, mis à jour le 14 septembre 2015.)

A suivre : Etape  3 : Plan d’automatisation avec exemples de pratiques
iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Comment sécuriser tous vos flux documentaires ?Comment sécuriser tous vos flux documentaires ?Ce nouveau livre blanc explique comment mettre en place, rapidement, efficacement et à moindre coût, des flux qui garantissent l’intégrité de vos documents tout au long de leur cycle de vie. Découvrez comment collaborer efficacement en garantissant la confidentialité et la sécurité des documents échangés.Garantissez l'intégrité et la sécurité de tous vos documents

Ressources Informatiques

Comment simplifier la gestion de Cloud hybride ? Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le rapport IDC sur la gestion de Cloud hybride
5 étapes pour optimiser la gestion d’énergie des infrastructures IT La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
Comment innover avec la collaboration sécurisée dans le Cloud ? Votre façon de travailler a changé, vous êtes connectés, collaboratifs et mobiles et souhaitez créer, sauvegarder et partager vos projets via un…
   Autodesk | 4 pages
Découvrez les avantages de la collaboration sécurisée dans le Cloud
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
TOP 5 des meilleures pratiques de sécurité IBM I Rien n’est plus sécurisé qu’un IBM i, mais vous n’êtes pas à l’abri des fuites de données et autres compromissions, ce n’est pas parce…
   SMART DSI | 4 pages
Découvrez le Top 5 IBM i
5 léviers pour optimiser la gestion de vos licences IBM Comprendre les méandres des licences IBM est une gageure, un défi trop complexe et trop coûteux pour que l’entreprise s’y aventure seule. Pour…
   Guide SMART DSI | 4 pages
Découvrez 5 leviers exclusifs !
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Cédric Georgeot Cédric Georgeot MVP File System Storage

Freddy Elmaleh Freddy Elmaleh Consultant freelance

Nabil Babaci Nabil Babaci Consultant Senior SharePoint

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroPar Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI