Loading

Moderniser l'informatique grâce à l'automatisation : étape 3

Par iTPro.fr | 02/01/2017
Utilisateurs, Workflow, Modernisation, Automatisation, Agilité

Découvrons l’étape 3

Moderniser l'informatique grâce à l'automatisation 

Nous voilà au dernier épisode de cette série sur l'automatisation de l'ITSM (Gestion des services IT). Dans notre premier article, nous avons établi qu'il était nécessaire de réévaluer les processus d’ITSM. Le deuxième traitait des étapes initiales à suivre pour des gains rapides. Evoquons le point suivant avec Melanie Karunaratne, responsable marketing produit senior chez Landesk. Voici la troisième étape. 

 

Étapes avancées pour davantage de maturité et de valeur ajoutée

Une fois les bases de l’automation maitrisées, les équipes peuvent commencer à rechercher d'autres opportunités pour améliorer et étendre l'automatisation. Ceux dont le voyage vers l'ITSM est le plus avancé possèdent peut-être déjà un environnement immédiat qui leur est propre et fonctionne efficacement. Dans ce cas, le travail ne se limite pas au centre de support : il faut intervenir dans l'ensemble de la direction informatique, et même dans l'ensemble de l'entreprise. Ceux qui sont prêts à passer aux étapes avancées, peuvent nettement améliorer la productivité en étendant l'automatisation des processus à l'ensemble des opérations ITSM et à tous les systèmes de l'entreprise. 

 

Visibilité des biens

Prenons l'exemple présenté lors de la seconde étape : un utilisateur final demande Adobe Acrobat via le self-service. Or un certain niveau d'automatisation peut améliorer la découverte, l'importation, le rapprochement et la synchronisation des données liés aux biens depuis les bases de données de gestion des biens pour les injecter dans l’environnement ITSM. La base de données de gestion des configurations (CMDB) ITSM dépend de l'exactitude des données partagées importées depuis d'autres systèmes. L'intégration et l'automatisation des workflows qui récupèrent ces données offrent une image plus efficace et plus précise du parc de biens et services. Une fois ces données disponibles, le manager dispose d'une visibilité des biens qui constituent les services d'entreprise (comme l'utilisation ou le coût des licences). Cela permet de réagir plus rapidement aux demandes, incidents, changements et autres processus qui affectent la productivité de l'entreprise.

 

Traitement des demandes

À ce stade de maturité, on peut envisager de passer aux étapes suivantes afin d'automatiser non seulement le routage du workflow de demandes, les approbations et la communication, mais également les étapes de réponse aux demandes. On peut alors mettre en place une automatisation en boucle fermée sur l'ensemble de la gestion des services IT, via des systèmes de gestion des clients ou de gestion unifiée du poste client capables de déployer des logiciels. On créée ainsi un système de réponse aux demandes sans intervention pour certaines demandes, ce qui fait gagner du temps aux équipes et apporte aux utilisateurs finaux une expérience de l'ITSM plus moderne, semblable à celle de l'App Store.

 

Gestion des événements

La création d’un environnement d'autocorrection efficace qui transforme automatiquement les données en actions a un impact positif sur les opérations. En utilisant la gestion des événements (capture des alertes depuis n'importe quelle source, notamment les outils de surveillance IT intégrés dans les systèmes de gestion des services), le département informatique peut désormais gérer la détection, le routage, l'enregistrement, l'escalade, la communication et potentiellement l'application de correctifs pour corriger les problèmes de l’environnement IT. Les boucles automatiques permettent aux systèmes de s'autoréparer avant même que l'entreprise prenne conscience des problèmes. Ainsi, l’équipe n'a plus besoin de jouer aux « secours d'urgence » réactifs lorsque des utilisateurs de l'entreprise signalent des incidents.

 

Automatisation des applications métier

Après avoir soigneusement passé en revue les processus IT internes, il faut aller au-delà des processus traditionnels. Pourquoi ne pas offrir les mêmes avantages aux autres équipes de gestion des services, comme les Ressources humaines ? Par exemple, l'automatisation du processus d'accueil d'un nouveau collaborateur pour les RH garantit que, lorsqu'un nouveau collaborateur arrive dans l'entreprise, il n'a pas besoin d'attendre pour son équipement, la configuration de sa boîte aux lettres ou d'autres opérations. Ainsi, sa productivité n'est pas réduite dès le départ et il reste motivé. Pour les RH, cette approche évite de perdre du temps à suivre les demandes et les e-mails. Le département informatique (et l'équipe ITSM) apportent une valeur commerciale aux autres départements et leur permettent d'être plus productifs.

L'automatisation des processus au sein de l'ITSM permet d'atteindre un meilleur niveau de cohérence et d'exécution, et d'offrir une meilleure expérience aux utilisateurs. L'examen mené avant l'automatisation garantit que, à l'avenir, les processus répondront aux besoins des utilisateurs, seront faciles à maintenir et seront évolutifs. Ensuite, le fait d’entamer cette évolution avec une approche par phases, garantit que les administrateurs IT et les équipes de gestion des services gardent le contrôle de la maintenance IT et des flux de processus opérationnels, tout en travaillant de manière plus fluide. Les équipes bénéficient d'une résolution plus rapide des problèmes et ces problèmes sont moins fréquents. Les goulets d'étranglement, les opérations en double, les liaisons incorrectes et les expériences d'interaction entre les équipes sont du passé. En gagnant du temps, on peut soutenir de nouveaux projets d'entreprise tout en offrant l'expérience demandée par les utilisateurs finaux. 

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Comment sécuriser tous vos flux documentaires ?Comment sécuriser tous vos flux documentaires ?Ce nouveau livre blanc explique comment mettre en place, rapidement, efficacement et à moindre coût, des flux qui garantissent l’intégrité de vos documents tout au long de leur cycle de vie. Découvrez comment collaborer efficacement en garantissant la confidentialité et la sécurité des documents échangés.Garantissez l'intégrité et la sécurité de tous vos documents

Ressources Informatiques

Gestion et Sécurité de la mobilité d’entreprise La transformation de l’IT via le développement de la mobilité, la consumérisation et le BYOD offre aux entreprises de nombreux avantages, mais implique…
   CITRIX | 8 pages
Découvrez le Livre Blanc de Gestion de la Mobilité d’Entreprise
BYOD : Guide des meilleures pratiques en entreprise Quelles sont les meilleures pratiques pour rendre le BYOD, le CYOD et le COPE simples et sécurisés ? Une nouvelle source de productivité mobile pour…
   Citrix 2016 | 8 pages
BYOD : découvrez le guide des meilleures pratiques en entreprise
Comment innover avec la collaboration sécurisée dans le Cloud ? Votre façon de travailler a changé, vous êtes connectés, collaboratifs et mobiles et souhaitez créer, sauvegarder et partager vos projets via un…
   Autodesk | 4 pages
Découvrez les avantages de la collaboration sécurisée dans le Cloud
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
8 conseils à mettre en oeuvre pour sécuriser vos données Bénéficiez de conseils avisés pour vous assurer que vos données sont à l'abri, qu’elles soient stockées sur des machines physiques ou virtuelles,…
   Livre blanc Acronis | 8 pages
Livre blanc sauvegarde et sécurité des données
5 léviers pour optimiser la gestion de vos licences IBM Comprendre les méandres des licences IBM est une gageure, un défi trop complexe et trop coûteux pour que l’entreprise s’y aventure seule. Pour…
   Guide SMART DSI | 4 pages
Découvrez 5 leviers exclusifs !
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Pascal Creusot Pascal Creusot Electronique et Télécommunications

Aurélien Bonnin Aurélien Bonnin MVP System Center

Cédric Georgeot Cédric Georgeot MVP File System Storage

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroPar Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI