Après avoir codé et testé une nouvelle modification, l'étape suivante consiste à la transmettre à l'environnement de production. Tout d'abord, la modification doit être approuvée et planifiée. A ce stade, il faut aussi informer tous ceux que la modification concernera d'une manière ou d'une autre. Si on ne peut pas
Déployer les modifications
obtenir un verrouillage d’objet, par exemple, il n’est pas possible de transmettre la modification. Et il faut demander aux utilisateurs d’arrêter momentanément l’utilisation de composants critiques.
A ce stade, la messagerie automatique est intéressante car elle permet de
demander aux utilisateurs de quitter l’application
inviter l’administrateur système à obliger les utilisateurs à quitter l’application s’ils ne l’ont pas déjà fait
communiquer l’étape suivante à tous les intéressés, une fois le travail de transfert effectué
informer les utilisateurs quand ils peuvent utiliser à nouveau l’application
Un système de Change Management doit obligatoirement s’accompagner d’une communication systématique et régulière à propos de l’activité de modification du logiciel. Il faut, par exemple, savoir si une personne étrangère au contrôle du Change Management essaie de modifier du code. Il peut aussi y avoir des erreurs de déploiement, auquel cas on pourra être amené à annuler une modification après son déploiement sur le réseau. Et il faut déterminer quand une « modification d’urgence » intervient, car c’est ce qui provoque généralement les problèmes.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
