Après avoir codé et testé une nouvelle modification, l'étape suivante consiste à la transmettre à l'environnement de production. Tout d'abord, la modification doit être approuvée et planifiée. A ce stade, il faut aussi informer tous ceux que la modification concernera d'une manière ou d'une autre. Si on ne peut pas
Déployer les modifications

obtenir un verrouillage d’objet, par exemple, il n’est pas possible de transmettre la modification. Et il faut demander aux utilisateurs d’arrêter momentanément l’utilisation de composants critiques.
A ce stade, la messagerie automatique est intéressante car elle permet de
demander aux utilisateurs de quitter l’application
inviter l’administrateur système à obliger les utilisateurs à quitter l’application s’ils ne l’ont pas déjà fait
communiquer l’étape suivante à tous les intéressés, une fois le travail de transfert effectué
informer les utilisateurs quand ils peuvent utiliser à nouveau l’application
Un système de Change Management doit obligatoirement s’accompagner d’une communication systématique et régulière à propos de l’activité de modification du logiciel. Il faut, par exemple, savoir si une personne étrangère au contrôle du Change Management essaie de modifier du code. Il peut aussi y avoir des erreurs de déploiement, auquel cas on pourra être amené à annuler une modification après son déploiement sur le réseau. Et il faut déterminer quand une « modification d’urgence » intervient, car c’est ce qui provoque généralement les problèmes.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
