Après avoir codé et testé une nouvelle modification, l'étape suivante consiste à la transmettre à l'environnement de production. Tout d'abord, la modification doit être approuvée et planifiée. A ce stade, il faut aussi informer tous ceux que la modification concernera d'une manière ou d'une autre. Si on ne peut pas
Déployer les modifications

obtenir un verrouillage d’objet, par exemple, il n’est pas possible de transmettre la modification. Et il faut demander aux utilisateurs d’arrêter momentanément l’utilisation de composants critiques.
A ce stade, la messagerie automatique est intéressante car elle permet de
demander aux utilisateurs de quitter l’application
inviter l’administrateur système à obliger les utilisateurs à quitter l’application s’ils ne l’ont pas déjà fait
communiquer l’étape suivante à tous les intéressés, une fois le travail de transfert effectué
informer les utilisateurs quand ils peuvent utiliser à nouveau l’application
Un système de Change Management doit obligatoirement s’accompagner d’une communication systématique et régulière à propos de l’activité de modification du logiciel. Il faut, par exemple, savoir si une personne étrangère au contrôle du Change Management essaie de modifier du code. Il peut aussi y avoir des erreurs de déploiement, auquel cas on pourra être amené à annuler une modification après son déploiement sur le réseau. Et il faut déterminer quand une « modification d’urgence » intervient, car c’est ce qui provoque généralement les problèmes.
Téléchargez cette ressource

Guide de sécurité face au télétravail intensif
Les périmètres physiques se dissolvent, les stratégies de sécurité échouent et le Shadow IT devient la norme. Ce livre blanc se penche sur les menaces de sécurité en matière de télétravail en vous présentant les points à surveiller pour retrouver une visibilité organisationnelle robuste.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Vidéo « Accessibilité numérique » chez Microsoft
- Asklépian : des tests d’intrusion à 360° grâce à l’IA pour lutter contre les failles de sécurité
- Padok « faire du Cloud et de l’infrastructure, un véritable accélérateur business »
- Le numérique responsable
- Delinea : la réponse aux exigences d’accès des entreprises hybrides modernes
