> Mobilité > Organiser son support technique avec Office 365

Organiser son support technique avec Office 365

Mobilité - Par Arnaud Alcabez - Publié le 10 avril 2012
email

Le passage à Office 365 est souvent présenté par les directions des systèmes d’information comme une réduction des coûts d’investissements en termes de matériel, de licences et d’administration des serveurs.

Organiser son support technique avec Office 365

Mais force est de constater qu’il est rarement fait état de la capacité que vous offre la solution à réorienter votre support technique afin qu’il soit pas disproportionné par rapport au coût de location de la solution. Sans cela, le support technique pourrait devenir le principal centre de coûts de la messagerie, au-delà du fait qu’il soit également un goulet d’étranglement en termes de gestion des demandes.

C’est pour cette raison qu’une bonne analyse de vos besoins en amont de la mise en œuvre de Microsoft Office 365 dans votre entreprise et une configuration correcte des fonctionnalités de support technique pourraient vous permettre dès le démarrage du projet de mettre en place les bonnes pratiques vous permettant d’avoir un système de remédiation optimal.

Dans une organisation traditionnelle, le support est généralement réalisé par une équipe informatique centralisée. Toutefois, plus vous augmentez le nombre d’utilisateurs, et plus le coût de l’exploitation pèse sur l’équipe de support. Si dans une application traditionnelle on retrouve une organisation composée des utilisateurs d’un côté et des administrateurs de l’autre, les capacités de Microsoft Office 365 permettent de pouvoir construire une réponse beaucoup plus adaptée aux besoins de vos utilisateurs en rationalisant la consommation du support technique interne et en limitant le nombre d’opérations qu’il aura à effectuer.

La bonne pratique consiste à déployer un plan en trois étapes :

1.    Définir la bonne organisation : Identifier l’organisation et la répartition des opérations de support à l’utilisateur dans votre société
2.    Concevoir la documentation adaptée aux profils : Partager les documentations et les outils de support en fonction de la répartition que vous aurez choisie
3.    Mettre en œuvre la configuration : Mettre en œuvre la configuration retenue afin de mieux réagir face aux demandes de vos utilisateurs

Définir la bonne organisation

Dans une entreprise, vous pouvez considérer comme segmentation de base cinq types de profil qui utiliseront les services Office 365. L’idée est de travailler sur la réorganisation du support au travers de ces publics clés, au travers de l’organisation des permissions et des outils, comme suit :

 

Catégorie Typologie Règles de gestion Escalade
1 Ceux qui sont assez autonomes dans l’entreprise Peut accéder à ses propres informations Support informatique centralisé
2 Ceux qui disposent d’une assistante de groupe ou d’un correspondant informatique Peut accéder à ses propres informations et à toute information d’un membre du groupe du groupe. Peut ajouter ou supprimer un membre du groupe. Correspondant informatique, puis Support informatique centralisé pour le correspondant
3 Ceux qui disposent d’une assistante personnelle Peut accéder à ses propres informations et celle de son manager. Peut travailler en tant que ou répondre de la part de. Assistante personnelle, puis Support informatique centralisé pour l’assistante
4 Les correspondants informatiques Peut gérer des utilisateurs avec une portée d’écriture exclusive* ou non Support informatique centralisé
5 Les administrateurs Gèrent l’ensemble des utilisateurs, sauf ceux ayant une portée d’écriture exclusive* Outils et support Micro

* La portée d’écriture est expliquée un peu plus loin dans cet article.

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Mobilité - Par Arnaud Alcabez - Publié le 10 avril 2012

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT