Toutes les modifications démarrent par une demande émanant du help desk et du processus de requête. La figure 2 montre le cycle de la demande jusqu'au déploiement. Pour les modifications simples, on vérifie un programme, on le teste puis on le remet en production. Mais la plupart des modifications sont
Modification des objets programmes

plus complexes : il faut analyser et modifier plusieurs programmes et objets associés. Si un programmeur ou un testeur ne l’a pas déjà fait, il faut identifier les objets à modifier et analyser leur influence sur les objets associés.
Dans certains cas, un programmeur ou un testeur modifiera certains objets que vous aussi devez modifier. Pour éviter les conflits, il faut attendre que les objets soient disponibles ou fusionner les nouvelles modifications avec d’autres, dans une phase de test ultérieure. Et si les modifications concernent le source, il faut élaborer des réponses standard pour informer les autres programmeurs ou testeurs. Il faut aussi bien sûr communiquer les éventuels retards aux intervenants de chaque demande.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
