L' optimisation de la gestion des incidents. Rapport de stage


Rapport de Stage, 2017

81 Pages, Note: 15.00


Extrait


Table des matières

Remerciement

Résumé

Abstract

Table desfigures

Liste des tableaux

glossaire

Introduction

Chapitre 1 : Contexte du stage
Contexte du stage
1. Brève présentation de l’entreprise d’accueil
2. But du stage
3. Bref aperçu sur le référentiel ITIL
4. Objectif du stage
5. Organigramme de la société d’Amendis/Tétouan
6. La direction des systèmes d’information (DSI) d’Amendis-Tétouan
7. Méthodologie de travail
1° analyse
2° design
3° développement
4° implémentation
5° évaluation il
1.8 Aperçu général sur ITIL
1.8.1 Brève définition il
1.8.2 Petite Histoire
1.8.3 ITIL et l'approche orientée service
1.8.4 Caractéristiques ITIL
1.8.5 Avantages d’utiliser ITIL dans une organisation

Chapitre 2 : état de Cart
État de l’art
2.1 La gestion des interventions
2.1.1 Stratégie des services [1]
2.1.2 Conception de services
2.1.3 Transition des services
2.1.4 Exploitation des services
2.1.5 Amélioration continue des services
2.2 La gestion des interventions au sein d’une organisation

chapitre 3 : Étude de l’existant.
Étude de l’existant
3.1 Analyse
1° présentations de quelques principaux composants du parc informatique
2° analyse de l’existant au niveau de la DSI Amendis-Tétouan
3.2 Conception

OCTOPUS [7]

Chapitre 4 : étude comparative menée entre l’instance informatique de base de lasociété Hydro-Québec et celle d’Amendis
étude comparative menée entre l’instance informatique de base de la société Hydro-Québec et celle d’Amendis-Tétouan
4.2 Comparaison
4.3 Conclusion et recommandations
4.3.1 Conclusion
4.3.2. Recommandation pour la restructuration de la DSI d’Amendis- Tétouan

Conclusion generale

Bibliographie

Table des figures

Figure 1 Organigramme de la société Amendis/Tétouan (DSI).

Figure 2 Schéma explicatif de la méthode ADDIE.

Figure 3 Schéma du référentiel ITIL.

Figure 4 Schéma fonctionnel de la gestion des services IT avec ITIL.

Figure 5 Schéma illustratif de la première phase ITIL Stratégie des services.

Figure 6 Schéma illustratif de la deuxième phase ITIL Conception de services.

Figure 7 Schéma illustratif de la troisième phase ITIL transition de services.

Figure 8 Schéma illustratif de la quatrième phase ITIL exploitation de services.

Figure 9 Illustration de la cinquième phase ITIL amélioration continue des services.

Figure 10 Schéma illustratif du traitement des incidents au niveau de centre de service.

Figure 10 Schéma illustratif de processus gestion des incidents.

Figure 11 Schéma illustratif de Cycle de vie d’un incident.

Figure 12 Schéma illustratif de processus de gestion des incidents.

Figure 13 Schéma illustratif de processus de gestion des problèmes.

Figure 14 Processus des gestions des événements.

Figure 15 Schéma d’un modèle d’amélioration continue de services MTI825 D. Tremblay.

Figure 17 Schéma illustratif sur la roue de Deming.

Figure 18 Schéma graphique de la relation entre les clients et la gestion des niveaux de service.

Figure 19 Schéma illustratif de l’interface de connexion du logiciel footprint.

Figure 20 Photos du pare-feu matériel cyberoam.

Figure 21 Diagramme de cas d’utilisation sur l’exploitation des différentes fonctionnalités de base que le logiciel Octopus offre à ses utilisateurs.

Figure 22 Diagramme de séquence pour le cas d’authentification d’un utilisateur au logiciel Octopus.

Figure 23 Schéma illustratif de la configuration management database version OCTOPUS.

Figure 24 Capture de l’interface de connexion à l’application OCTOPUS Licences Octopus.

Figure 25 Capture de l’interface licence par défaut OCTOPUS.

Figure 26 Capture de la première étape de la recherche d’une licence.

Figure 27 Capture de la deuxième étape de la recherche d’une licence Octopus.

Figure 28 Image de la création d’un utilisateur Octopus.

Figure 29 Formulaire de création de compte Octopus.

Figure 30 Capture d’écran du logiciel, Octopus L'onglet Incidents/SR.

Figure 31 Interface de formulaire de création d’incident du logiciel Octopus.

Figure 32 Interface principale du logiciel Octopus.

Liste des tableaux

Tableau n°l Les différentes métriques de SLA.

Tableau n°2 Explication de différentes métriques.

Tableau n°3 Les différents droits d’accès à mettre en place sur le réseau.

Tableau n°4 Comparaison entre différents outils de gestion des interventions disponibles.

Tableau n°5 Caractéristiques du logiciel OCTOPUS.

Tableau n°6 Explications sur les différentes licences Octopus

Tableau n°7 Résumé sur le fonctionnement informatique de la société Hydro-Québec.

Tableau n°8 Comparaison entre d’Amendis et Hydro-Québec.

Glossaire

ADDIE: (en anglais : Analysis-Design-Development-Implementation-Evaluation). C’est un processus de mise en place d'un design pédagogique ou conception pédagogique (Basque, 2004) et comprend classiquement cinq phases, soit l'analyse, le design, le développement, l'implantation et l'évaluation, désignées par l'acronyme.

BD: base de données.

CMDB: configuration Management DataBase. C’est une base de données de gestion des configurations.

CSP : centre de services partagés. C’est une structure qui assure la production de tâches opérationnelles pour plusieurs sociétés, sites ou entités d'un même groupe.

DSI : direction de systèmes d’information.

ITIL: « Information Technology Infrastructure Library » pour « Bibliothèque pour l'infrastructure des technologies de l'information ») est un ensemble d'ouvrages recensant les bonnes pratiques (« best practices ») du management du système d'information.

SLA : (Service Level Agreement ou SLA) est un accord écrit entre un fournisseur de services et un ou des clients.

Service : est un moyen de délivrer de la valeur aux clients en facilitant la production des résultats dans leurs activités sans qu'ils aient à se préoccuper des coûts et des risques spécifiques au service qui leur est fourni (d’après ITIL).

TI : technologie de l’information.

Remerciement

Je tiens avant tout à remercier la société Amendis-Tétouan de m’avoir donné l’opportunité d’effectuer mon stage de fin d’étude de master au sein de sa DSI.

Je voudrais aussi remercier monsieur EL Yahyaoui, responsable des études de projet à la direction des systèmes d’information d’Amendis-Tétouan. C’est d’ailleurs sous la direction de ce dernier quej’ai effectué mon stage.

Merci à monsieur Reda JOURANI et à tous les professeurs qui m’ont encadré durant ma formation de master en management des systèmes d’information et multimédias. Un grand merci à toi GEGE NENEY, mon meilleur ami de tous le temps.

Mes plus chaleureux remerciements à Michel Lapierre.

En fin, merci à tous les membres de ma famille.

Résumé

Ce rapport est établi dans le cadre de stage de fin d’étude en Master 2 management des systèmes d’information et multimédias. Lequel stage a été effectué au sein de l’entreprise Amendis-Tétouan sous le thème de « la gestion des interventions ».

La première partie de ce rapport est dont consacrée à la fixation des différents objectifs liés à ce stage. Vous y découvrirez d’ailleurs avec parcimonie l’essentiel du référentiel ITIL, la notion de la méthode ADDIE, les informations sur la société d’accueil, Amendis et ainsi que les différentes missions que l’on devait accomplir durant nos 3 mois de stage passés au sein la société en question.

La deuxième partie quant à elle, est axée sur le rappel de l’état de l’art. Il s’agit ici de vous faire découvrir ce qu’est un incident et comment le gérer au sein d’une organisation. Toujours dans la même partie, on vous présente aussi toutes les 5 phases constitutives du référentiel ITIL avec des détails précis. Ensuite, nous la bouclerons par la résolution d’un cas pratique sur La confection des Accords SLA.

La troisième partie à son tour, nous l’avons dédiée à l’étude de l’existant au sein de la société d’accueil de notre stage Amendis-Tétouan. C’est dans cette section que nous avions procédé au critique des quelques éléments, les composants du système d’information de cette société. Puisque critiquer égale apporter des solutions, nous avons aussi proposé quelques solutions idoines liées aux différentes critiques relevées sur les éléments du SI concernés.

En fin, la quatrième partie de ce rapport est réservée à l’étude comparative menée entre l’instance informatique de base de la société Hydro-Québec et celle d’Amendis- Tétouan. Laquelle comparaison nous a permis de faire un bon nombre des recommandations à l’endroit de la DSI de la société Amendis.

This report is set up for an endof-study work internship in Master 2 management of information systems and multimédias. This internship was carried out in Amendis- Tetouan firm on the theme of «Management of interventions».

The first part of this report is therefore taken up with the setting of the various objectives relating to this internship. You will also find out, sparingly, the major component of the benchmark ITIL, the notion of ADDIE method, information concerning the host society, Amendis, and also the various missions assigned to us over the three-month internship within the above mentioned firm.

The second part is focused on reminding the state of art. The purpose is showing you what an incident is and how to handle it within a given organisation. In this same part, you will see all the 5 specific phases of the benchmark ITILL, described with precise details. We will close with the resolution of a relevant practice case on making SLA agreements.

Then, the third part is dedicated to the study of the existing of our Amedis-Tetouan internship, carried out in the host society. This section has provided criticism of some few elements, the relevant component of the information system of this society. Following criticisms, solutions were expected. We came up with some workable suggestions related to the criticisms of SI elements.

At the end, the fourth part of this report is set aside for a comparative study between the computer-based system in place at Hydro-Quebec electric company and the Amendis-Tetouan one. As a result of this comparison, we were able to make many of the recommendations relevant to Amendis society DSI.

Introduction

Le présent rapport fait suite aux deux années de formation dans la filière management des systèmes d’information et multimédias de la faculté poly disciplinaire de l’Université ABDELMALEK ESSAADI.

Pour la fin de ma formation en vue de l’obtention de mon diplôme d’ingénieur en informatiquej’ai décidé de mejoindre à l’équipe de la prestigieuse société Amendis- Tétouan, plus précisément à la DSI de cette société.

Réaliser mon stage de fin d’études dans cette grande société m’a permis de mettre en pratique mes connaissances acquises au cours de ma formation et d’acquérir une expérience professionnelle enrichissante.

En me joignant à cette équipe de travailleurs, j’ai profité de l’expertise et des compétences de ces agents tout en partageant avec eux mes connaissances sur la gestion des interventions.

De plus, ce stage m’a permis d’approfondir mes connaissances sur l’utilisation du référentiel ITIL dans le contexte de l’optimisation de la gestion des interventions au sein d’une organisation et de mieux comprendre le genre de management mis en place au sein de cette société en établissant une comparaison avec la société canadienne Hydro-Québec.

En me focalisant sur le traitement des incidents, principale mission de la DSI, j’ai pu proposer plusieurs pistes de solutions (algorithmes) pour résoudre les problèmes rencontrés.

En bref, ce présent rapport est composé de 4 chapitres avec un ajout sur de solutions à des «cas pratiques» notamment sur la confession des accords de service (SLA), sur l’utilisation du logiciel de gestion d’intervention Octopus et sur le référentiel ITIL.

Chapitre 1 : Contexte du stage

Contexte du stage

1. Brève présentation de l'entreprise d'accueil

Veolia est une entreprise multinationale française, chef de file mondial des services collectifs. Veolia propose à ses clients, collectivités locales et entreprises, une expertise dans trois domaines complémentaires :

- Gestion du cycle de l’eau;
- Gestion et valorisation des déchets;
- Gestion de l’énergie.

En effet, cette entreprise, Veolia a sa filiale au Maroc appelée Amendis et, celle-ci s’occupe depuis 2002 de la distribution d’eau potable et électricité ainsi que de la collecte et du traitement des eaux usées pour 1,6 millions d’habitants de la région de Tanger-Tétouan. Et ce stage, nous l’effectuons au sein d’Amendis/Tétouan précisément dans la direction de système d’information (DSI).

2. But du stage

Ce stage a pour finalité d’améliorer la gestion des interventions au niveau de la DSI Amendis/Tétouan. Et pour ce faire, nous allons utiliser le référentiel ITIL.

3. Bref aperçu sur le référentiel ITIL

Par définition, ITIL veut dire « Information Technology Infrastructure Library » en français, nous traduisons par « Bibliothèque pour l'infrastructure des technologies de l'information ». En bref, c’est un ensemble des bonnes pratiques utilisées dans le cadre du management du système d’information afin de bien améliorer la qualité de service à fournir. Dans la suite de notre travail, nous y reviendront avec plus de détails.

4. Objectif du stage

Puisque nous connaissons déjà la finalité et le cadre d’orientation de notre travail; on peut maintenant fixer les objectifs liés de ce stage.

Les objectifs en question sont :

- Analyser l’existant au niveau de la DSI Amendis/Tétouan. Ceci permettra de relever les avantages et ainsi que les inconvénients dudit système;
- Etablir une comparaison entre le fonctionnement de la DSI Amendis/Tétouan et celle de l’entreprise Hydro-Québec afin de dégager les écarts de fonctionnement se trouvant entre ces 2 instances informatiques (Etude de cas);
- Enfin, nous finirons par proposer un contrat de service interne à la DSI Amendis/Tétouan (tout en se référant d’ITIL).

5. Organigramme de la société d'Amendis/Tétouan

illustration not visible in this excerpt

Figure 16: Organigramme de la société d’Amendis/Tétouan

6. La direction des systèmes d'information (DSI) d'Amendis- Tétouan

C’est elle qui a la mission de gérer l’ensemble des systèmes d’information de l’entreprise AMENDIS. Sur ce, ladite gestion consiste à assurer la disponibilité, la fiabilité, et la confidentialité des systèmes d’information mise en place au sein de cette société afin de lui permettre d’atteindre ses objectifs.

C’est aussi au niveau de cette direction que sont traités tous les problèmes informatiques de cette société.

Elle est structurée en trois services :

- Systèmes d’information, réseau et télécom ;
- Production ou application ;
- Etudes et développement.

7. Méthodologie de travail

Puisqu’un bon travail scientifique passe toujours par une bonne méthodologie de recherche, nous aussi, pour bien réussir notre stage; nous avons décidé d’utiliser la méthode dite ADDIE.

illustration not visible in this excerpt

Qu’est-ce que la méthode ADDIE? Il s’agit d’une méthode qui est basée sur la conception d'une ingénierie pédagogique hybride. En français ADDIE : Analyse, Design (conception), Développement, Implémentation, et Évaluation. Pour une meilleure illustration de la méthode ADDIE, voir le schéma ci-dessous.

illustration not visible in this excerpt

Figure 17: schéma explicatif de la méthode ADDIE. [6]

Pourquoi le choix de la méthode ADDIE? Avant tout, signalons qu’il existe plusieurs méthodes (SAT, ISD, etc.) à utiliser pour mener à bien une recherche scientifique ou bien un projet d’ingénierie. Mais en ce qui nous concerne pour la réalisation de ce travail, nous optons pour la méthode ADDIE parce qu’elle est une méthode générique. C’est-à-dire elle s’adapte à tout type de projet. Peu importe sa nature. Elle est simple et facile à utiliser de par ses phases.

Quelles sont les phases de la méthode ADDIE ? Cette méthode est composée de 5 phases qui sont les suivantes :

1° analyse

Objectif : l’objectif de cette phase consiste à analyser un certain nombre des composantes qui interviennent dans la réussite du projet à concevoir.

Tâche à réaliser

Durant cette phase, nous aurons à réaliser les tâches suivantes :

- Analyser les besoins ;
- Analyser l’existant et les moyens ;
- Poser les problématiques du travail, les contraintes et le contexte.

Notice : à latin de cette phase, nous aurons comme livrable le cahier de charge.

2° design

Objectif : celle-ci a pour objectif de déterminer la vraie hypothèse de travail et aussi définir les paramètres du projet.

Tâche à réaliser

Ici, on a les tâches suivantes :

- Fixation du contexte de travail;
- Détermination des contraintes du projet ;
- Description du mode d’accès à l’information utilisée.

Notice : quant à cette phase, on aura comme livrable, la liste des solutions à proposer.

3° développement

Objectif : la phase de développement a pour objectif de mettre en application les différentes solutions à proposer.

La tâche à réaliser dans cette phase est :

- La production des solutions;

Notice : ici on a le support fonctionnel de solutions proposées comme livrable.

4° implémentation

Objectif : l’implémentation vise l’intégration des solutions proposées au sein de l’entreprise. Ou soit leurs mises en disposition auprès de ceux qui sont sensés de les utiliser.

Notice : pour cette phase, il faut bien sensibiliser les utilisateurs en vue de leur permettre de mieux s’adapter à ce nouveau changement de système de travail.

5° évaluation

Objectif : Cette phase consiste à évaluer la qualité et l’efficacité du projet. Et aussi, ça permet de vérifier si les objectifs initiaux ont été atteints.

Remarque : bien que nous ayons cité les 5 phases de la méthode ADDIE, nous nous arrêterons qu’aux 3 premières phases : celles de l’analyse, du design et du développement compte tenu du manque de temps et surtout du fait de notre statut de stagiaire au sein de l’entreprise d’accueil.

Ensuite, pour le mode d’accès aux informations liées à notre stage, nous avons opté pour les interviews. Ce qui revient à dire qu’on a eu à interviewer quelques cadres de notre société d’accueil afin de récolter les informations qu’on a utilisées pour rédiger le présent rapport.[1]

1.8 Aperçu général sur ITIL

illustration not visible in this excerpt

Figure 18: schéma du référentiel ITIL.

1.8.1 Brève définition

ITIL est un ensemble de bonnes pratiques pour la gestion des services TI d’une organisation. Ce n’est pas vraiment un standard comme tel mais plutôt un ensemble de directives à suivre (guidance). Ces sont des directives à succès qui ont fait leurs preuves dans le passé.

En bref, ITIL permet de garantir un bon niveau de qualité des services informatiques, autrement-dit, c’est une approche qui soutient la gestion des services informatiques nécessaires pour supporter les utilisateurs des organisations d'affaires. Il s’agit d’un recueil de bonnes pratiques ‘’ITIL”.

1.8.2 Petite Histoire

Ce référentiel a vu le jour grâce à l’office britannique du commence (OGC) vers le début des années 1990. Il est non propriétaire, actuellement, on en est à la version 3.

1.8.3 ITIL et l'approche orientée service

Actuellement, tous les vendeurs peu importe la nature de leurs produits, y compris même ceux du Domaine informatique, cherchent tous à satisfaire les besoins de leurs clients pour qu’il n’y ait pas de perdant ni d’un côté ni de l’autre. Car une bonne vente laisse tout le monde gagnant : le vendeur et le client.

Puisque une bonne vente oblige le vendeur à mettre à l’aise son client, il est donc important que ces 2 parties restent en contact permanent. D’où l’importance de l’approche orientée service. C’est-à-dire à l’heure actuelle, on ne vend plus seulement le produit mais on y associe un service de qualité pour essayer de gagner la confiance totale de l’acheteur.

De nos jours, quelle est l’importance d’ITIL? Son importance découle du fait qu’il permet d’améliorer l’organisation de l’entreprise. Cela, passe forcément par:

- L’identification;
- L’amélioration;
- Et ainsi que la documentation de processus mis en œuvre par ladite organisation.

En autre terme, ITIL, de par sa logique de fonctionnement, il permet de répondre aux questions suivantes au sein d’une organisation :

- Comment organiser un système d'information ?
- Comment améliorer l'efficacité du système d ' information ?
- Comment réduire les risques ?
- Comment augmenter la qualité des services informatiques ?

1.8.4 Caractéristiques ITIL

Voici les quelques différentes caractéristiques que l’on attache à ITIL :

Non-propriétaire : ITIL est applicable dans toute organisation informatique car elle n'est pas dépendante d'une technologie propriétaire. Et il n'est lié à aucune pratique ou solution propriétaire commerciale.

Non-dogmatique : bien qu’ITIL soit basé sur des expériences vécues, cela ne veut pas forcément dire qu’il s’agit des solutions absolues.

1.8.5 Avantages d'utiliser ITIL dans une organisation

À la lumière de ce qui précède, les avantages d’utiliser ITIL dans une organisation sont les suivants :

- Gain de temps;
- Réduction des coûts;
- Définition des rôles et responsabilités plus précises;
- Meilleure satisfaction des utilisateurs;
- Meilleure productivité/efficacité;
- Services IT de meilleures qualités;
- Adaptation aux besoins des clients facilitée.

Notice : ITIL est aussi important dans une organisation car il permet à tout le monde d’employer un vocabulaire commun sans ambigüité. Par exemple lors d’un problème, d’un incident ou encore d’une alerte, pour mieux se comprendre et agir rapidement, il faut employer un langage commun. Cette habitude permet de réduire les éventuelles ambiguïtés liées au problème.

Quant aux détails liés aux différents ouvrages de base, les constitutifs d’ITIL; nous les aborderons profondément dans la partie suivante : celle qui est réservée à au rappel de l’art.

illustration not visible in this excerpt

Chapitre 2 : état de l'art

État de l'art

2.1 La gestion des interventions

Avant tout, définissons ce qu’est-ce qu'un incident? D’une manière générale, un incident est un événement non prévu qui entraîne la perturbation des activités planifiées.

D’après ITIL [2], il s’agit de tout événement qui ne fait pas partie du fonctionnement standard d’un service et qui cause, ou peut causer, une interruption ou une diminution de la qualité de ce service.

Dans cette partie, nous allons mettre plus l’accent sur ce qui est la notion de la gestion des interventions d’après le référentiel ITIL V3. Cela, nous permettra de bien comprendre la suite de notre travail sur la gestion des interventions au sein d’une organisation. Comme nous nous appuierons sur ce référentiel, il est important pour nous de connaître ses différentes phases constitutives. Mais alors, quelles sont les phases en question? Elles sont au nombre de 5. Citons-les :

- Stratégie de services(ST);
- Conception de services(SD);
- Transition de services(ST);
- Exploitation de services(SO);
- Amélioration continue des services(CSI).

illustration not visible in this excerpt

Figure 19: schéma fonctionnel de la gestion des services IT avec ITIL.

- pour chaque phase citée ci-haut, est attaché un bon nombre de processus qu’il faut à tout prix mettre en œuvre pour que la phase ITIL associée à ceux-ci soit réalisée.

Ci-dessous se trouve le schéma complet du référentiel ITIL, phase par phase y compris les processus associés à chacune de ces phases.

2.1.1 Stratégie des services [1]

illustration not visible in this excerpt

Figure 20: schéma illustratif de la première phase ITIL Stratégie des services.

Objectif de la phase : définir clairement la cible, et répondre à la question quel service vendre et aussi comment le vendre? Mais à quel coût le vendre?

Les processus associés :

- Gestion de la demande;
- Génération de la stratégie;
- Gestion du portefeuille de services;
- Gestion financière des TI.

Livrables : comme livrable, nous avons le portefeuille de services et le plan financier.

2.1.2 Conception de services

illustration not visible in this excerpt

Figure 21: schéma illustratif de la deuxième phase ITIL Conception de services. Objectif de la phase : celle-ci vise l’établissement d’un cahier de charge.

Les processus associés :

- Gestion du catalogue de services;
- Gestion des niveaux de services;
- Gestion de la capacité;
- Gestion de la disponibilité;
- Gestion de la continuité des services TI.

Livrables : les livrables de cette phase sont le SLA, le plan de capacité, plan de disponibilité et le plan de continuité, etc.

2.1.3 Transition des services

Figure 22: schéma illustratif de la troisième phase ITIL transition de services.

Objectif de la phase : livrer des services exigés dans un mode opérationnel. Ou soit des services qui correspondent le mieux aux objectifs assignés à l’origine du projet.

Processus associés :

- Planifier et supporter la transition;
- Gérer le changement;
- Gérer les actifs et la configuration;
- Livrer et déployer;
- Valider et tester;
- Évaluer le déploiement;
- Gérer les connaissances.

Livrables : les descriptifs des mises en production, le plan de déploiement et le plan de validation et de tests.

2.1.4 Exploitation des services

illustration not visible in this excerpt

Figure 23: schéma illustratif de la quatrième phase ITIL exploitation de services.

Objectif de la phase : assurer le niveau de service adéquat aux clients, et de gérer les applications, la technologie et l’infrastructure qui supportent le fonctionnement du service.

Processus associés :

- Gestion des événements;
- Traitements des requêtes;
- Gestions des accès;
- Gestions des incidents;
- Gestions des problèmes.

Livrables : comme livrables il y a le modèle de requêtes, la proposition d’amélioration de service et le sondage de satisfaction des utilisateurs.[2]

2.1.5 Amélioration continue des services

illustration not visible in this excerpt

Figure 24 : illustration de la cinquième phase ITIL amélioration continue des services.

Objectif de la phase : assurer le maintien et la disponibilité des services à offrir aux clients. Bref, il s’agit ici d’améliorer la qualité des services et de l’ensemble de la maturité du cycle de vie et des processus sous-jacents.

Processus associés :

- Planifier;
- Exécuter;
- Contrôler;
- Agir.

NB : après avoir vu les différentes phases du référentiel ITIL, nous avons constaté que la gestion des interventions qui est le sujet de notre stage fait partie de la phase exploitation de service. Sur ce, nous allons nous appesantir sur cette phase dans le reste de notre travail sur la gestion des interventions. Mais qu’à celle ne tienne, on aura aussi à parler brièvement de l’amélioration continue des services.

2.2 La gestion des interventions au sein d'une organisation

La gestion des interventions au sein d’une organisation revient à restaurer les services dans les SLA convenus. Pour ce faire, tous les incident doit être traités suivant un algorithme bien défini afin d’éviter les improvisations qui pourraient dégradées les services.

A présent, nous allons voir comment bien exploiter un service avec ITIL afin d’éviter tous les incidents qui pourraient les mettre en dysfonctionnement avec les accords de services. Pour y arriver, détaillons ici la phase exploitation des services ITIL.

2.2.1 Phase exploitation des services

Il est question ici, de soutenir les services mis en place afin qu’ils soient toujours opérationnels et aussi en conformité avec le SLA convenu. Pour y arriver, il faut réparer les différents services qui sont en dysfonctionnement et aussi mettre en place des changements qui cadreront avec les accords de service. Mais avant d’entamer les différents processus de cette phase, parlons un peu de la notion de centre de service qui est l’une de notions clé de cette matière.

2.2.2 Centre de service

C’est l’intermédiaire entre les utilisateurs d’un système et leur instance de gestion des services informatiques. Son rôle consiste à :

- Répertorier tous les incidents survenus sur le système;
- Résoudre un bon nombre des incidents (cas rare, c’est lorsqu’il y a une gestion efficace des incidents au sein de l’entreprise) ;
- Faire le suivi de tous les incidents enregistrésjusqu’à leur résolution;
- Coordonner des équipes de support intervenant dans la résolution des incidents.

Pour une meilleure compréhension sur le fonctionnement de centre de service, voir la figure ci-dessous.

illustration not visible in this excerpt

Figure 25 : schéma illustratif du traitement des incidents au niveau de centre de service.

Pour mieux exploiter un service avec ITIL, il faut observer les différents processus constituant la phase d’exploitation des services. Que sont-ils, ces processus ? Il s’agit de :

1o La gestion des incidents

Selon ITIL, on peut résumer la gestion des incidents comme suit : elle vise à restaurer aussi vite que possible le fonctionnement normal des services afin de minimiser l’impact négatif sur les activités métiers et d’assurer ainsi les meilleurs niveaux de la qualité, de la disponibilité et de la maintenance des services.

11 est à noter que d’après ITIL, l’expression « fonctionnement normal des services » veut dire que le fonctionnement des services doit être en adéquation parfaite avec les contrats de niveaux de Service (SLAs).

Ci-dessous se trouve l’image de processus de gestions des incidents.

illustration not visible in this excerpt

Figure 26: schéma illustratif de processus gestion des incidents.

Au niveau de la figureil, on a une image qui est composée de 2 parties : la partie composée des intrants et celle des extrants.

Au niveau des processus intrants

Ici, on a les étapes suivantes :

- Détails des incidents (du Centre de Services et des différentes sources automatiques);
- Détails des Configurations (de la CMDB);
- Recherche correspondances (matching) entre Incidents et Problèmes & Erreurs connues (de la base de données Problèmes/Erreurs Connues);
- Détails de la résolution de l’Incident de nature similaire (de la même base);
- Retour des Demandes de Changement en correction d’un Incident (du processus Gestion des Changements).

Au niveau des processus extrants Ici par contre on a :

- Routage des demandes de service;
- Demande de changements pour résoudre certains incidents;
- Mise àjour de la base des problèmes/erreurs Connues;
- Communication aux utilisateurs (pendant l’avancement et à la fermeture);
- Rapports à la hiérarchie.

Dans le processus, les activités de la Gestion des Incidents sont les suivantes :

- Détection et enregistrement des Incidents;
- Support initial et classification;
- Investigation et diagnostic;
- Suivi global des incidents;
- Résolution et rétablissement;
- Fermeture des incidents.

À noter :

- Les incidents doivent être traités par centre de services;
- Demande d’évolution et celle de changement sont traitées comme des incidents;
- Au sein du centre de services, les équipes sont appelées « Support x ». Avec x comme niveau d’expertise.

2.2.3 Cycle de vie d’un incident

Le cycle de vie d’un incident permet de comprendre l’évolution complète d’un incident. Et cela, dès son apparition au démarrage du service jusqu’à son traitement. Ici, on s’assurera que chaque phase du traitement d’incident est bien optimisée.

illustration not visible in this excerpt

Figure 27: schéma illustratif de Cycle de vie d'un incident.

Les processus de gestiou des incidents

Ce qu’il faut retenir de ladite gestion est que la résolution d’un incident passe par plusieurs niveaux d’expertise. Exemple pour résoudre un incident lambda, on a les étapes suivantes :

Support 1 : identification, classification, priorisation et routage de tickets.

Support 2 : établissement de premier niveau d’expertise. Ça pourrait aboutir aussi à la résolution du problème posé et en cas contraire à un niveau d’escalade.

Support 3 : équipe technique, qualité, et spécialiste.

Voir le Diagramme de processus de gestion d’incident ci-dessous.

DtmimJn do tcrv.co

illustration not visible in this excerpt

Figure 28: schéma illustratif de processus de gestion des incidents.

2° Gestion des problèmes

Avec la gestion des problèmes, l’objectif principal est de minimiser l’impact négatif que pourrait causer les incidents et les problèmes (erreurs sur l’infrastructure informatique) sur l’évolution des activités de l’entreprise. Pour ce faire, la gestion des problèmes identifie la cause racine des incidents, ensuite elle détermine et implémente une solution via un changement et en assure le déploiement.

Les étapes de la gestion des problèmes sont :

- Détection;
- Catégorisation;
- Journalisation (logging);
- Priorisation;
- Diagnostic;
- Créer un enregistrement KE (Known Error);
- Résolution.

La figure ci-dessous est l’image de ce qui se passe lors de la gestion des problèmes. Cela en trois phases : gestion proactive des problèmes, contrôle des problèmes et contrôle des erreurs.

Gestion des Incidents

illustration not visible in this excerpt

Figure 29 : schéma illustratif de processus de gestion des problèmes.

3° Gestion des accès

C’est le processus qui a pour but d’octroyer aux utilisateurs le droit d’utiliser pleinement un service. Mais aussi en empêchant les accès à ceux qui ne sont pas autorisés.

La gestion d’accès se fait suivant les étapes ci-dessous :

- Demande d’accès;
- Vérification;
- Fournir les droits;
- Surveillance du statut des identités;
- Journalisation et suivi des accès;
- Enlever et restreindre les droits.

4° Gestion des événements

Qu’appelle-t-on évènement?

Par définition, un événement est un changement d’état significatif dans la gestion d’un élément de configuration (CI) ou d’un service TI.

- A retenir, les événements sont pratiquement reconnus à travers des alertes ou des notifications détectées par un outil de surveillance.

Mais alors, qu’est-ce qu’une alerte ?c’est un avertissement qu’un seuil a été atteint, que quelque chose a changé où qu’une défaillance s’est produite.

En bref, la gestion des événements est la base pour le suivi et le contrôle des opérations.

Les types des évènements

Il existe 3 types d’événements à savoir :

Information, Avertissement et Exception.

Information : c’est un événement qui ne demande pas une intervention. Mais qu’à cela ne tienne, on l’utilise pour la confirmation d’un statut d’un équipement ou d’un service bien accompli.

Avertissement : événement qui a pour but de signaler qu’une situation doit être vérifiée et que les actions appropriées doivent être posées pour éviter des exceptions (pannes).

Exception : ce genre d’événement est important dans le sens où il signale qu’un équipement fonctionne de façon anormale ou qu’il risque de tomber en panne. Laquelle panne risquerait de déranger l’évolution des activités au sein de l’organisation. Exemple : un serveur en panne.

Ci-dessous, se trouve le diagramme d’activité de processus gestion des événements.

illustration not visible in this excerpt

Figure 30: processus de gestion des événements.

Ce qu’il faut retenir de ce schéma :

Occurrence : parmi tous les événements qui surviennent, il convient de déterminer lequel devrait être détecté.

Notification : émis par un outil de surveillance. En parlant des outils de surveillance, il en existe 2 types :

Outils actifs : interrogent les CI sur leur état et leur disponibilité.

Outils passifs : ils détectent les alertes et communications de CI.

Détections : interprétation des notifications reçues par des outils de gestion. Enregistrement : création de la requête de type événement dans l’outil de gestion.

1er niveau de corrélation & de filtre : la catégorisation et le 1 er filtrage de l’événement.

2e niveau de corrélation : à ce stade, on applique les règles établies pour gérer les événements. Ignorée pour information, vérification pour avertissement et action pour exception. Les règles en question on les appelle « règles d’affaires ».

Notice : c’est au niveau de 1 er et 2e corrélation que fonctionne le logiciel de gestion des interventions comme Octopus, etc.

Notification/ intervention humaine : cette relation existe si l’événement repéré par le logiciel de gestion nécessite une intervention (avertissement). Comme ça, une notification est émise au responsable de l’équipe des intervenants.

Réponse automatique : elle suit la même logique de fonctionnement qu’un événement de type Exception. Sur ce, les règles d’affaires établies au niveau des outils de gestion des interventions pourraient créer automatiquement un incident, un problème ou un changement, et la requête générée sera gérée via les processus correspondants.

Fermeture : il y aura fermeture que lorsqu’il s’agit seulement des événements de types Information ou avertissement. Mais quant aux événements de types Exception, la fermeture se fera qu’au niveau de la gestion des incidents, des problèmes ou des changements.

Remarque : les règles d’affaires ou soit les règles qui sont sensés guider les actions que doivent poser les outils de gestion d’interventions, elles sont définies et conçues en fonction de l’organisation. C’est-à-dire, ces règles doivent-être en rapport avec l'infrastructure informatique et les services TI de ladite organisation.

5° Traitement des requêtes

Traitement des requêtes ou soit exécution des requêtes est un processus ITIL qui fait partie de la phase exploitation des services.

L’objectifprincipal de ce processus, est de traiter les différentes demandes de service des utilisateurs telles que :

- Fournir un canal pour les utilisateurs afin de demander les services standard;
- Fournir des informations aux utilisateurs et clients au sujet de la disponibilité des services;
- Etc.

Qu’est-ce qu’une demande de service? Une demande de service est la demande qu’un utilisateur effectue à l’organisation informatique ou à son centre de services. En bref, une demande de service c’est quelque chose qui est planifié par l’utilisateur. Par contre, un incident est un événement non planifié.

Quelques demandes de services fréquents

Modèle de requête : il est prédéfini, et inclus une suite d’activités (étapes du traitement, délais de livraison cibles, des escalades, etc.) qui répondent au besoin d'harmonisation de l'exécution des requêtes.

Cas particulier du changement standard : ces sont des procédures et documentation bien définies, livrées aux équipes opérationnelles pour les utiliser en cas de demande.

Après avoir expliqué l’algorithme qu’il faut suivre pour mieux exploiter un service avec le référentiel ITIL, parlons maintenant de comment pérenniser cette bonne exploitation de services au sein d’une organisation. Ce qui nous amène forcément à parler de la phase d’amélioration continue des services d’ITIL.

2.2.3 Amélioration continue des services

Cette phase d’ITIL a pour but de surveiller l'alignement des services sur les besoins Business (métier) en perpétuelle évolution.

Pour mieux expliquer cette phase, nous allons utiliser la figure 15.

A travers ladite figure, nous avons un bon nombre de questions qu’il va falloir à tout prix y répondre si réellement on a envie de pérenniser le bon fonctionnement de services au sein d’une organisation. Ces questions sont composées sur base des règles majeures d’amélioration continue des services.

Quelles sont ces règles majeures d’amélioration continue des services ?

- contrôler : contrôler la gestion ;
- définir : définir les différentes des objectifs atteindre ;
- mesurer : mesurer ce qui a été défini.

® Notice : sans ces 3 éléments, les résultats ne seront pas au rendez-vous et les améliorations ne seronsjamais lancées.

illustration not visible in this excerpt

Figure 31: schéma d’un modèle d’amélioration continue de services MTI825 D. Tremblay [4]

Pour bien assurer l’amélioration continu des services, il est conseillé :

- D’avoir quelques notions de base sur la gouvernance d’entreprise et celle qui est dite d’informatique. D’ailleurs, qui dit gouvernance que ce soit celle d’entreprise ou soit celle d’informatique, doit se conformer à un certain nombre croissant de règlementations.

- Toujours pour améliorer le service, on utilise un principe de base qui de par son approche structurée, nous permet d’améliorer les services conçus sous ITIL d’une manière permanente. De quel principe s’agit-il ? Il s’agit du principe de Deming.

Ce quoi le principe de Deming ?

C’est le principe utilisé dans le contexte d’amélioration continue. Il se déroule en 4 étapes fondamentales PDC A ou soit Plan>Do>check> Act. Il s’applique à tous les processus.

On peut le résumer comme suit :

Plan : établissement des objectifs et différents processus nécessaires pour pouvoir produire des résultats qui correspondront aux attentes de la clientèle et celle de la politique de l’organisation.

Réaliser : mise en œuvre des processus.

Contrôler : surveiller et mesurer les processus et les produits par rapport aux différents objectifs et à la politique de l’organisation.

Agir : passer en action pour améliorer en permanence les performances des processus établis.

illustration not visible in this excerpt

Figure 17: schéma illustratif sur la roue de Deming.

Que peut-on gagner en améliorant continuellement les services au sein d’une organisation ? En améliorant continuellement les services, on gagnera les avantages suivants :

Amélioration : Comparer le résultat avant et après pour illustrer l’amélioration (ou non)

Bénéfice : un gain doit suivre l’amélioration.

Retour sur ľinvestissement(ROI) : c’est la différence entre les bénéfices (ou les économies) et le coût des améliorations (en pourcentage).

Valeur sur l’investissement (VOI) : valeur ajoutée des avantages non financiers.

Améliorer ses services, c’est aussi bien gérer les incidents. Et pour les faire, il faut trouver des outils performants capables de bien faire ce travail. C’est ainsi que nous avons jugé bon et utile de citer quelques outils (payants), utilisés dans le cadre de la gestion des incidents au sein d’une organisation. Nous avons :

- GLI;
- Comarch;
- Pythéas;
- OTRS;
- Octopus;
- Etc.

Notice : pour plus de détails sur chaque outil cité ici, voir le tableau n°4.

Maintenant que nous venons de voir comment améliorer les services, nous pouvons à présent passer à la notion de SLA.

La Conception du niveau SLA (accords de niveaux de services, en anglais Service Level Agreements)

D’une manière simple et synthétique, nous pouvons dire que c’est un document négocié entre le client et le fournisseur de service sur les attentes de part et d’autres.

Notice : avec ITIL, il y a aussi ce qu’on appelle cadres de SLA. Ces sont des approches et des règles pratiques pour agréger les accords passés entre le client et le fournisseur de services sur les attentes de part et d’autres.

illustration not visible in this excerpt

Figure 18 : schéma graphique de la relation entre les Clients et la gestión des Iliveaux de service.

Structuration des accords de niveaux de service (SLA)

D’après la société SA Revolutif France, il y a plusieurs manières de structurer les accords SLA. [5]

1° Modèle d’accord par service

11 s’agit d’un accord couvrant qu’un seul service.

Avantages

Ce genre de modèle de SLA est mieux adapté lorsque le profil des utilisateurs est identique au sein du service à couvrir.

Inconvénients

Ce modèle est inefficace lorsqu’il existe des besoins différents d’utilisateurs.

2° Modèle d’accord par client

Avantages

C’est un modèle utilisé pour un groupe de clients couvrant tous les services qu’ils utilisent.

Ce type d’accord n’engage qu’un seul signataire côté client.

Inconvénients

Il est un peu ou voire même complexe si le nombre de services fournis n’est pas restreint.

3°Modèle d’accord multi-niveau

Ce modèle est à utiliser dès lorsqu’on a un nombre important d’accord à signer. C’est un modèle à plusieurs niveaux. Soit 3 niveaux qui sont les suivants :

Le modèle niveau Entreprise (Corporate Level)

Ce modèle couvre tous les services et niveaux de services communs à l’ensemble des clients(les informations les moins volatiles).

Le modèle niveau Client (Customer level)

Couvre tous les services et niveaux de service spécifiques à un groupe de Clients.

Le modèle niveau Service

Ce modèle couvre un service spécifique pour un groupe de clients très bien défini (spécifique).

La confection des Accords SLA

La confection des accords SLA est un processus interactif dans lequel il est essentiel d’associer le client.

Les différentes étapes de la confection des Accords SLA sont :

1° définir le champ d’application (domaine informatique concerné) que doit couvrir le SLA;

2° établir la liste des priorités (notions de priorités en cas de réparation des pannes au niveau de services et celle d’impact);

3° fixer les différentes temps de réponse et celui de résolution des pannes (fixer la disponibilité et la fiabilité de services);

4° SLA et pénalités.

En d’autres termes, les étapes à suivre pour faire le SLA sont :

- Définir le service (domaine) à couvrir par le SLA;
- Établir la liste de ce que le service doit garantir;
- Montrer comment on peut contacter le service;
- Exposer les aspects de sécurité;
- Définir des outils et les métriques de mesures qui seront utilisés.

CAS PRATIQUE : CONTRAT DE SERVICE DE LA SOCIÉTÉ AMENDIS- TETOUAN

Dans cette section du présent document, nous allons rédiger un contrat de maintenance ou un contrat de service lié au fonctionnement de la DSI de la société Amendis-Tétouan. Ce contrat de service que nous allons développer ici, doit cadrer avec les exigences que nous avions relevées dans la partie précédente à celle-ci.

1° quels sont les différents domaines de la société Amendis-Tétouan que doit couvrir le SLA?

Les domaines ci-dessous devront être couvert par le contrat de service que nous allons produire à la fin de ce cas pratique sont :

Réseaux et télécommunication;

Systèmes de production;

Parc informatique(les utilisateurs).

2° qu’est-ce que la DSI doit garantir à propos de chaque domaine à couvrir par le SLA?

Elle doit assurer les tâches suivantes :

Réseaux et télécommunication

Article 1

La DSI s’engage à disposer des accès au réseau afin de permettre aux différents utilisateurs de bien utiliser les services informatiques dont ils ont besoin.

Article 2

En cas de panne sur le réseau, la DSI doit rapidement saisir les utilisateurs afin de les mettre au courant de l’incident survenu sur ce dernier. Et cela, par le canal de communication tels que : téléphone ou e-mail.

Article 3

La DSI assure un service réseau (y compris site web) disponible annuellement à 99.9%. Ou soit 7j/7, 24h/24. Dans ce cas, la DSI nécessitera de des plages de maintenance qui seront importante au bon fonctionnement du service. Ces plages ne pourront pas être considérées comme une indisponibilité du service.

Systèmes de production Article 4

La DSI doit assurer la disponibilité de toutes les applications commerciales et financières. Et, cela à 99.99%. Soit 24h/24,7j/7, de disponibilité annuelle. Ce qui signifie que ce service n’aura que 52 minutes d’indisponibilité annuelle.

Parc informatique(les utilisateurs)

Article 5

La DSI s’engage à assurer la maintenance corrective et adaptative du parc informatique afin de permettre à tous ses utilisateurs de profiter de service disponible mensuellement à 99%. Soit du lundi au vendredi entre 7h et 19h. En respectant le SLA, le service devrait être indisponible que pendant 2.5 heures par mois.

Article 6

La DSI doit mettre en place une bonne politique de sécurité et d’authentification sur le parc afin de protéger les différents nœuds.

Article 7

La DSI est sensé de sensibiliser ses utilisateurs ou soit les former d’après les exigences de la sécurité informatique du parc.

3°comment peut-on contacter le service?

Pour contacter le centre de service, on va utiliser la ligne téléphonique ou via l’application footprints (par le passé). Mais pour le cas d’espèce, nous suggérons d’utiliser l’application Octopus à travers son portail Web. Mais qu’à cela ne tienne, on peut aussi se référer à la Ligure 16 : schéma graphique de la relation entre les clients et la gestion des niveaux de service.

4° quelles sont des métriques de mesures qui seront utilisés dans l’établissement du contrat de maintenance que nous établirons dans les lignes qui suivront?

Parler des métriques, c’est aussi parler de la notion d’urgence et celle de l’impact. Parlons ici de la notion de priorité car elle englobe ces 2 notions, celle d’urgence et de l’impact.

illustration not visible in this excerpt

Tableaun°l de métriques SLA.

Expliquons le tableau ci-dessus

Pour mieux expliquer le tableau n°l, on va recourir à un autre tableau détaillé que l’on pourrait appeler « légende » afin de comprendre toutes les priorités ci-dessus.

illustration not visible in this excerpt

Tableau n°2 : explication de différentes métriques.

Après avoir détaillé les différents composants du document «contrat de service, SLA » de la DSI Amendis-Tétouan étape par étape, à présent, rédigeons-le maintenant en bonne et due forme.

Contrat de service Interne de la DSI (orienté métier)

Préambule

C’est dans le souci d’apporter notre petite touche dans le processus de réorganisation de la DSI Amendis-Tétouan que s’inscrit l’importance du présent contrat de service.

Pour ce faire, à travers le présent contrat, la DSI s’engage à fournir à tous ses utilisateurs un service informatique de qualité. Cependant, pour y arriver le présent contrat, à travers ses articles, définit les modalités d’interventions que doit effectuer la DSI et ainsi que les obligations de celle-ci et aussi celles des utilisateurs.

Le présent contrat de service ne couvre que les domaines suivants :

Réseaux et télécommunication;

Systèmes de production;

Parc informatique(les utilisateurs).

De ce qui précède, nous pouvons quand même résumer d’une manière synthétique la mission de la DSI Amendis par des lignes suivantes :

Améliorer et développer un système d’information global au sein de cette entreprise dans le but d’y pérenniser une bonne organisation informatique;

Accompagner et sensibiliser les utilisateurs dans l’adoption des évolutions de ce système;

Développer et fiabiliser les outils du système d’information;

Mettre en œuvre la politique de management de la sécurité de l’information (PMSI).

Objet du contrat

Le présent contrat de service a pour objet de définir le fonctionnement de la DSI Amendis-Tétouan. Et, aussi de cadrer le comportement de différents utilisateurs de cette société (contexte informatique).

Article 1 obligation générale de la DSI

Le centre de service

A travers le centre de service, la DSI doit :

Rester en contact permanant avec les utilisateurs dans le but d’identifier leurs demandes et de les résoudre;

Analyser la base de données des incidents;

Assurer la maintenance et aussi faire le suivi de l’outil de gestion des interventions.

La formation

La DSI est sensée de former les utilisateurs, les initier aux différentes pratiques de base de l’informatique (adaptation sur les outils de travail). Faire cela ne serait-ce que chaque 6 mois, c’est mieux;

Elle doit aussi sensibiliser ses utilisateurs à la politique de sécurité informatique du parc informatique;

La DSI doit mettre en place un système de communication pour communiquer avec ses utilisateurs en cas :

d’incidents;

de mise àjour des applications; de coupure d’électricité; etc.

La confidentialité

La DSI oblige ses agents à garder secrètement toutes informations ayant trait avec :

> la politique de sécurité du parc informatique (mot de passe, etc.);

- l’accès au réseau sans fil et ainsi qu’aux différentes applications de la société;
- la politique de pilotage des activités au sein de la DSI;
- la gestion de systèmes d’information de l’entreprise;
- le fonctionnement général de la DSI (devoir de réserve);
- l’accès aux différents outils du système d’information.

La DSI s’engage à interdire à ses utilisateurs de déplacer tous documents, fichiers, informations relatifs au système d’information de la société qui ne sont pas à la portée de tout le monde.

Dépannage

La DSI est sensé de passer en action, assurer le dépannage matériel ou logiciel qu’en cas :

- d’un appel d’utilisateur signalant un incident;
- de panne de service ou matérielle;
- de demande des utilisateurs.

Pour des raisons de professionnalisme, la DSI s’engagera à documenter la solution des toutes les pannes répétitives sur le réseau ou sur les différents systèmes de l’entreprise.

La DSI à travers son équipe d’intervenants s’engage de bonne foi à assurer la maintenance proactive et corrective du parc informatique afin de permettre à tous ses utilisateurs de bien profiter d’un service de qualité. La période de maintenance du parc informatique est fixée en connivence avec les utilisateurs. Mais il est souhaitable que cela se passe 4 fois dans une année, soit après chaque trimestre ou tous les après 3 mois.

Procédure Maintenance corrective

Pour des raisons de traçabilité, la DSI doit exiger de tous les utilisateurs de confirmer le signalement des anomalies par email au DSI sans délai. Après diagnostic de l’anomalie en question, la DSI doit mettre en œuvre la correction adéquate.

Article 2 Réseaux et télécommunication

La DSI s’engage à disposer des accès au réseau afin de permettre aux différents utilisateurs de bien utiliser les services informatiques dont ils ont besoin.

L’accès au réseau s’effectue via :

- des ordinateurs clients;
- tout ordinateur nomade (pc portable);
- des identifiants fournis à l’utilisateur.

D’ailleurs, le tableau ci-dessous résumé la politique d’authentification rôle et accès à mettre en place sur le réseau Amendis-Tétouan.

Rôle

Type d’accès

Administrateur de

Limité aux opérations de maintenance

Administrateur système (root)

Illimité

Administrateur des comptes

Limité aux opérations de comptes

Limité aux actions et informations nécessaires

Super utilisateur

Il a les mêmes accès que l’utilisateur mais avec un peu plus des privilèges que ce dernier.

illustration not visible in this excerpt

Tableau n°3 : les différents droits d’accès à mettre en place sur le réseau.

En cas de panne sur le réseau, la DSI doit rapidement saisir les utilisateurs afin de les mettre au courant de l’incident survenu sur ce dernier. Et cela, par le canal de communication tels que : téléphone ou e-mail.

La DSI assure un service réseau (y compris site web) disponible annuellement à 99.9%. Ou soit 7j/7, 24h/24. Dans ce cas, la DSI nécessitera de plages de maintenance qui seront importante au bon fonctionnement du service. Ces plages ne pourront pas être considérées comme une indisponibilité du service.

Article 3 Systèmes de production

La DSI doit assurer la disponibilité de toutes les applications commerciales et financières. Et, cela à 99.99%. Soit 24h/24,7j/7, de disponibilité annuelle. Ce qui signifie que ce service n’aura que 52 minutes d’indisponibilité annuelle.

Vu que toutes les fonctions liées à la production du système d’information reposent sur des machines et serveurs, la DSI s’engage à interdire à toutes personnes non autorisées d’accéder physiquement aux locaux où se trouve ces équipements informatiques.

Article 4 Parc informatique (les utilisateurs)

Afin de mener à bien les activités informatiques de l’entreprise, la DSI est chargée de faire le suivi et l’administration du parc informatique (c’est-à-dire matériels et logiciels).

La DSI s’engage à assurer la maintenance corrective et adaptative du parc informatique afin de permettre à tous ses utilisateurs de profiter de service disponible mensuellement à 99%. Soit du lundi au vendredi entre 7h et 19h. En respectant le SLA, le service devrait être indisponible que pendant 2.5 heures par mois.

La DSI doit mettre en place une bonne politique de sécurité et d’authentification sur le parc afin de protéger les différents nœuds.

La DSI a l’obligation de sensibiliser ses utilisateurs ou soit les former d’après les exigences de la sécurité informatique du parc.

Article 5 obligation générale de l’utilisateur

L’utilisateur s’engage de bonne foi, à :

collaborer de bonne foi avec la DSI;

respecter les différentes clauses stipulées dans le présent contrat de service; se conformer aux règles de fonctionnement établies par la DSI; prendre toutes les précautions utiles afin de préserver la sécurité des données et notamment d’empêcher qu’elles ne soient déformées, endommagées ou communiquées à des tiers non concernés.

Article 6 Délais ďintervention

Le délai d’intervention ou de restauration d’un service est conforme aux accords de niveau de service décrit dans le tableau « légende » ou de priorité et impact.

Article 7 force majeure

En cas d’une attaque du genre déni de service ou DOS, la DSI est autorisée à dépasser le timing nécessaire fixé pour la restauration des services en dysfonctionnement.

Article 8 application

Le présent contrat entre en vigueur en sa date de signature par les deux parties : les utilisateurs et la DSI.

Ce contrat est établi pour une durée d’une année civile et sera renouvelé qu’en cas de consensus entre les parties.

chapitre 3 : Étude de l'existant Étude de l'existant

3.1 Analyse

Dans cette partie, il est question premièrement de présenter les principaux composants du système d’information (SI) actuel de la société Amendis. Ensuite, nous allons les diagnostiquer l’un à après l’autre dans le but d’évaluer leur performance quant à l’atteinte des objectifs que s’est assignée cette société à travers sa DSI.

1° présentations de quelques principaux composants du parc informatique

Composants matériels

Les serveurs Amenclil et Amencli2

Ces sont 2 serveurs tournant sur Unix dont la tâche principale est de supporter la base de données centrale Oracle. Ladite base des données est utilisée pour le stockage des informations des abonnés d’AMENDIS. A retenir, le serveur Amencli2 est un serveur de relais en cas de panne du premier serveur(Amenclil).

Les serveurs d’application

Il s’agit ici des serveurs Citrix Windows. C’est sur ces serveurs que l’on a installé le progiciel intégré WaterERP. Ils ont pour tâche principale d’assurer l’interfaçage entre la base des données centrales et les postes des agents de service de facturation.

Le PDA

Utilisé à Amendis pour effectuer la relève des compteurs. C’est-à-dire qu’il permet de noter l’index du compteur sur le terminal.

Les Pc de services de facturations

Ces sont des machines utilisées par les agents de service de facturation. Elles assurent la charge et la décharge des terminaux ainsi que le traitement des données et anomalies pour la préparation des factures.

Composants logiciels (application)

Le progiciel WaterERP

Il s’agit d’un Progiciel de Gestion Intégrée utilisé à Amendis pour le traitement des informations des clients. Sa base de données est sous Oracle8.

Il intervient dans l’extraction et la planification des tournées de relève.

Consiste à la mise à jour de la liste de compteurs des secteurs. C’est-à-dire la mise à jour va aboutir à la suppression des compteurs résiliés. Et aussi, à l’ajout des nouveaux compteurs créés dans les secteurs à des tournées. Pour lancer l’extraction d’une manière automatique via WaterERP, il faut choisir l’option extraction dudit progiciel.

C’est l’affectation des tournées aux releveurs. Ici, le travail de WaterERP, consiste à faire le suivi des releveurs à savoir : les informations générales des releveurs (matricule, nom, code du terminal utilisé), les tournées affectées mémorisées ou réelles.

2° analyse de l'existant au niveau de la DSI Amendis-Tétouan

Pour bien réussir cette mission, nous allons suivre le schéma suivant :

Io étude des procédures (Traitement d’information, RH, support d’information, équipement, informatique, sécurité d’information, etc.);

2° documents utilisés pour la gestion des interventions;

3° Contraintes (organisationnelles et informatiques);

4° conclusion (les solutions envisageables).

1° étude des procédures

a. Support Informatique

Amendis dans sa manière de travailler, sous l’angle informatique dispose d’un parc informatique composé de plus de 1500 nœuds. Chaque nœud se voit affecté un identifiant de repérage sur le réseau. Sur ce, tout nœud de ce parc utilise une application nommée « footprints ». Celui-ci permet à n’importe quel utilisateur d’Amendis de faire soit une demande de service ou soit de signaler un incident au centre de service. Dès que le central est informé sur le besoin en question, celui-ci à son tour l’analyse et la catégorise. Ensuite, il va saisir l’équipe des intervenants pour que celle-ci puisse passer à l’action.

Critiques : nous avons constaté que la durée de traitement des demandes des utilisateurs ou de réparation des pannes repérées sur le réseau d’Amendis prend du temps. Cette situation peut s’expliquer par le nombre restreint des intervenants ou au manque de disponibilité de ceux-ci. De plus, il faut souligner ici les lacunes dans la formation des intervenants tout comme la faible qualité de leur profil personnel. Mentionnons enfin que les fonctionnalités du logiciel de gestion d’intervention footprint ne sont pas entièrement opérationnelles.

Petite description de footprints

Footprint est un logiciel payant utilisé par les utilisateurs d'Amendis dans le cadre de la gestion des incidents ou de demandes de service. C’est un logiciel qui appartient à la société BMC.

Ce logiciel, qui fonctionne en mode connecté, permet au responsable de la DSI d’Amendis de bien suivre l’évolution de son parc informatique.

Présentation et explication de quelques options du footprint Gestion des incidents et des _problèmes Ici, on peut faire les opérations suivantes :

Démarrez, parcourez, gérez et gérez facilement les incidents sans nécessiter de programmation.

Gestion des connaissances

Pour mieux gérer les connaissances, footprint offre la possibilité de créer un inventaire consultable des problèmes communs et de leurs résolutions.

Visualisation et rapports

Avec l’option Visualisation et rapports, on peut automatiser facilement et rapidement des processus. Et aussi, résoudre des problèmes et communiquer avec l'entreprise en utilisant des outils comme le générateur de flux de travail visuel, de glisser/ déposer l'analyse d'impact et créer de rapports en temps réel.

illustration not visible in this excerpt

Figure 19: schéma illustratif de l’interface de connexion du logiciel footprint. Equipement informatique

Quant à cet aspect, le parc informatique d’Amendis compte dans son sein plusieurs équipements informatiques à savoir :

Les PCS fixes;

Imprimantes;

Les écrans d’affichages;

Les serveurs (des applications, etc..).

Notons aussi qu’Amendis dispose d’une salle de machines bien équipée.

Critiques : il faut penser à renouveler les machines du parc car beaucoup d’entre elles sont presque à la fin de leur cycle de vie. D’où il est vraiment important de les amortir maintenant car dans peu de temps elles deviendront désuètes.

b. Sécurité d’information

La politique de sécurité réseau d’Amendis/Tétouan comprend 3 couches de sécurité. Citons-les :

Première couche « Protection locale »

Au niveau de cette couche, on effectue les tâches ci-après :

Installation d’antivirus, de logiciel d’anti-spam, anti-piratage, anti-spyware, etc.

Le rôle de cette couche est d’assurer la protection locale des équipements informatiques utilisés sur le réseau local d’Amendis et aussi, d’éviter une quelconque interruption ou dysfonctionnement sur ce réseau.

Deuxième couche « DMZ »

A ce niveau, la politique de sécurité est axée sur la sécurisation de l’une des parties du réseau local qui est visible de l’extérieur. C’est ce que l’on appelle en informatique DMZ ou soit « la zone démilitarisée ».

Cette couche est composée de différents serveurs (messagerie, internet, clientèle, achat, etc.) qui sont visibles de l’extérieur et, ils permettent aux clients de pourvoir effectuer divers actions sur le réseau d’Amendis.

Le rôle principal attribué à celle-ci, est la sécurisation de serveurs.

Troisième couche « Utilisateur »

C’est la couche la plus importante de ce réseau. Car c’est sur elle que l’administrateur dudit réseau élabore sa politique de sécurité. A travers les activités des utilisateurs du réseau, l’administrateur saura mettre en place une bonne politique de sécurité qui finalement permettra d’identifier qui fait quoi sur le réseau et ainsi déterminer quels droits d’accès lui affecter.

Critiques : il n’y a pas de centralisation des données. Ce qui représente déjà un danger potentiel au niveau de la sécurité de ce réseau.

Ensuite, quand on utilise la DMZ, il faut mettre en place une politique de sécurité adéquate pour n‘est pas être victime des éventuelles piratages ou attaques qui pourraient venir de cette zone démilitarisée. Or à Amendis ce n’est pas vraiment le cas! (propos d’un cadre de la DSI de cette société).

Hormis les 2 autres critiques citées ci-haut, il y a aussi le problème de formation des utilisateurs, celui-ci est un aspect majeur car la plupart des problèmes repérés sur ce réseau viennent de l’intérieur c’est-à-dire des utilisateurs.

c. Traitement d’information

Pour ce qui est du traitement de l’information. Par exemple, lorsqu’il y a une urgence sur le réseau d’Amendis, on contacte le responsable du support informatique via footprint. Celui-ci à son tour, analysera le problème en question afin de trouver sa vraie nature (Réseau, matérielle, logiciel, etc.) et aussi de déterminera le degré d’urgence sur l’incident survenu. Après cela, vient maintenant l’étape de dépannage qui est assurée par les intervenants (spécialistes en Réseau, ou encore dans d’autres domaines informatiques). Lorsqu’un intervenant a du mal à traiter un incident, on escalade le niveau. Ce qui veut dire que l’on va recourir à un autre spécialiste, cette fois-ci de niveau plus élevé que celui-ci.

Précisons ici qu’après avoir résolu un problème répétitif sur le réseau ou le parc informatique, on procède à la documentions de la solution de celui-ci. Cela, a pour but d’aider les utilisateurs à contourner un tel incident le jour où il se produirait encore sur le réseau ou le parc. Plus question de recourir aux spécialistes.

Critiques : les agents qui interviennent ne profitent pas du tout de formation de mise de niveau. Ce qui est vraiment déplorable non seulement pour eux mais surtout pour Amendis.

De plus la DSI Amendis fait face à un autre problème, il s’agit de l’utilisation de certains référentiels d’organisation qui ne sont pas encore implémentés comme il faut comme cobit;

Signalons également que la DSI Amendis que certains départements sont dysfonctionnels alors que d’autres fonctionnent mais ne sont pas en bon état.

d. Ressources humaines

Ici, les utilisateurs sont listés avec détails (nom, prénom, agence, poste de travail utilisé, identifiant réseau, etc..). C’est surtout le cas pour les nouvelles unités. Les critères de recrutement sont les suivants : o Besoins du service; o Spécialité d’étude; o Etc.

Critiques : les intervenants des nouvelles unités ne bénéficient pas de formation ou de séances de recyclage leur permettant d’être à la hauteur des besoins de l’entreprise. Signalons également que les nouvelles recrues ne sont pas sélectionnées sur une base de critères liés au profil de leur métier. Très peu ses sont montrées à la hauteur leur travail. (Propos recueilli auprès d’un cadre de la DSI).

2° Documents utilisés dans le cadre de la gestion des interventions

Les documents utilisés au niveau d’Amendis dans le contexte de la gestion des interventions sont :

La charte d’intervention locale : ce document est sensé de servir de cadre pour la conduite des intervenants ou utilisateurs d’Amendis lorsqu’ils sont entrain de traiter les incidents. C’est leur règle d’or de service. Ce document est un secret entre les intervenants ou utilisateurs d’Amendis et ainsi que leur direction.

Manuel d’installation de postes informatiques : ce manuel utilisé dans la réparation ou encore dans l’installation de postes de travail qui sont soit en pannes ou soit concernés par la mastérisation. Ce manuel est une référence pour les intervenants ou utilisateurs.

Manuel d’installation des outils : on utilise ce manuel pour l’installation des logiciels bien précis tels que : autocad et les autres logiciels propriétaires. C’est un aide- mémoire que l’on attache à chaque un logiciel payant.

3.2 Conception

Dans cette section du présent travail, nous allons nous consacrer sur les différentes solutions à proposer par rapport aux critiques que nous venons de formuler dans la phase d’analyse.

Avant d’aborder les différentes solutions proposées dans le but d’améliorer le fonctionnement de la DSI d’Amendis, nous aimerions tout d’abord vous parler des quelques contraintes que nous avons relevées durant la phase d’étude de l’existant au sein du même département.

1. Contraintes

Les différentes contraintes sont :

Amendis-Tétouan rencontre de plus en plus de problèmes dans son réseau au niveau de l’accès à distance. Cela revient à dire qu’à chaque fois qu’il y a un problème dans une des agences Amendis, il faut toujours mobiliser les intervenants pour qu’ils aient traitent sur place le problème posé. Or, s’il y avait un outil d’accès à distance ce problème serait résolu sans que les intervenants aient à de déplacer.

Il y a aussi le problème de l’amortissement des appareils informatiques en place. Comme nous le mentionnons dans les paragraphes précédents, Amendis dispose d’un parc informatique qui compte plus 2000 nœuds dans son sein. Le problème sur ce parc est qu’un bon nombre de ses machines sont presque arrivées à la fin de leur cycle de vie (5ans c’est l’âge fixé par la pyramide d’âge de renouvellement des machines informatiques). D’où il faut les renouveler. Ou même renouveler le parc en question.

1° relationnelle : ici, il existe un conflit entre le profil de responsable et le rôle qu’il est sensé de jouer. En d’autres termes, le responsable est obligé de faire les travaux des techniciens car ces derniers ne sont pas vraiment à la hauteur de leurs tâches. Plus précisément, il y a un problème au niveau des critères de recrutement et également dans le profil des agents à recruter. (Propos d’un cadre de la DSI).

2°yrofil d’agent d’intervention : les exigences du profil d’agent d’intervention ne se retrouvent pas chez un bon nombre des agents d’intervention qui exercent ce métier chez Amendis. De plus, ces agents ne bénéficient pas de formation de recyclage avant d’entamer leur carrière d’intervenant. D’autres encore, ne sont même pas informaticiens de formation.

En bref, au sein de l’équipe des intervenants d’Amendis, les agents ont des profils hétérogènes. (Propos d’un cadre de la DSI, sous anonymat).

Les différentes solutions proposées

2. Support Informatique

Renforcer l’équipe des intervenants par des nouvelles unités compétentes capables de bien faire leurs travail;

Revoir le fonctionnement de footprint afin de lui permettre d’être plus opérationnel dans toutes ses fonctionnalités. Au besoin passez sur un autre outil de gestion très performant pour la gestion des incidents qui fait pratiquement le même travail que celui-ci.

Organiser des séances de formation pour les agents de support informatique question de leur permettre d’être plus efficace sur le terrain.

Équipement informatique

Il faut penser à renouveler les machines du parc car beaucoup d’entre elles sont presque à la fin de leur cycle de vie. D’où il est vraiment important de les amortir maintenant car dans peu de temps elles deviendront désuètes.

Il serait aussi important de bien assurer le maintien de ce parc par une bonne maintenance que ce soit curative tout comme préventive. Pour cela, il faut coopérer avec des sociétés informatiques spécialisées dans ce domaine.

Sécurité d’information

Nous proposons à Amendis d’utiliser un serveur de centralisation des données propre à la DSI. Un tel serveur assurera la protection des données surtout celles qui sont dites sensibles.

On peut aussi utiliser un bon pare-feu, efficace contre les différentes attaques. Donc, on leur propose d’opter pour cyberoam comme pare-feu. Il va rendre un bon service au réseau local d’Amendis;

Figure 20: photos du pare-feu matériel cyberoam, voire: https://www.cyberoam.com/ downloads/datasheet/CR200i.html.

Nous suggérons à la DSI de cette société, si possible d’organiser de temps en temps des séances de formation ou des ateliers de travail afin de faire évoluer les utilisateurs de leur réseau et aussi de les initier à la politique de sécurité mise place sur le parc informatique. Cela réduirait le nombre de possibilités des failles sur le réseau local en question.

Pourquoi seulement le pare-feu Cyberoam? C’est vrai qu’il y a une multitude de pare-feu! Mais notre choix est porté sur Cyberoam pour les raisons suivantes :

Cyberoam offre :

- La sécurité renforcée du réseau et des données (fonctionnement sur toutes les couches de modèle OSI);
- Un contrôle application-utilisateurs-temps-bande passante (politique de sécurité basée sur l’utilisateur);
- Des gains de productivité;

En bref, le pare-feu Cyberoam permet la gestion optimale de la bande passante.

Traitement d’information

Implémenter les référentiels de base, ceux qui s’avèrent importants et utiles pour la bonne marche de la DSI;

Respectez les normes d’organisation de la DSI pour pourvoir maintenir une bonne gestion ou même atteindre un grand niveau d’efficacité de gestion au sein de ce service, la DSI.

Ressources humaines

Pour assurer un rendement maximum du personnel, il faut :

- Recruter les nouvelles unités sur la base basées des compétences, savoir-faire et spécialités. Pour cette dernière, la spécialité doit correspondre avec le profil du poste à occuper ;

- Organiser des campagnes de sensibilisation auprès du personnel sur la politique interne du travail. Cela permettrait aux agents d’intervention de répondre adéquatement aux attentes d’Amendis. o Motiver les agents pour assurer une meilleure rentabilité en les conscientisant davantage sur l’importance de leur travail. Sur ce, il faut organiser des enquêtes de satisfaction au travail.

Proposition d’un nouveau logiciel de gestion des interventions

Après un long moment de réflexion et d’examen sur l’outil de travail «Footprints », logiciel utilisé par la société Amendis-Tétouan dans le cadre de la gestion des interventions, nous proposons à cette société un nouveau logiciel capable de jouer le même rôle que celuijoué par Footprints.

Pourquoi abandonner Footprints?

Quel logiciel peut-on choisir pour mieux gérer les interventions ou niveau de la société Amendis-Tétouan?

Ces deux questions nous amènent à justifier notre proposition d’introduire un nouveau logiciel de gestion des interventions au niveau société Amendis-Tétouan.

1°pourquoi Amendis-Tétouan doit-il abandonner le logiciel footprints?

Disons d’abord qu’un bon nombre des fonctionnalités de ce logiciel ne sont plus utilisables. A part la fonctionnalité de messagerie qui permet aux utilisateurs dudit système d’entrer en contact avec leur central afin de le mettre au courant des incidents qu’il doit normalement gérer. Cette fonctionnalité permet également au responsable du département de gestion des incidents de bien suivre l’évolution de traitement des incidents à l’aide du rapport que chaque spécialiste dresse sur la tâche qui lui a été assignée par celui-ci.

Hormis les raisons déjà évoquées dans le premier paragraphe de cette section, nous pensons, ne serait-ce que pour des raisons d’avoir un outil de gestions des incidents plus convivial, qu’il est important d’opter pour un nouveau logiciel autre que footprints afin de permettre au département informatique de mieux gérer les incidents survenus sur son parc informatique et aussi de bien maîtriser cet aspect de son travail.

2° quant à la question de savoir quel logiciel doit-on choisir pour mieux gérer les interventions au niveau de la société Amendis-Tétouan?

Nous avons jugé bon et utile d’offrir l’opportunité à la société Amendis-Tétouan de travailler avec un logiciel permettant de couvrir la majorité des différents types

d'incidents susceptibles de survenir dans un département informatique et de répondre efficacement aux différentes normes liées au choix d'un logiciel d'assistance performant.

A savoir :

- Coût (intégrant licences et mise en œuvre);
- Langues du logiciel (multilingue, français dans les pays francophones);
- Fonctionnalités (processus ITIL par ordre de priorité);
- Accompagnement;
- Caractéristiques du fournisseur ;
- Etc.

Pour trouver le meilleur logiciel, l’outil efficace de gestion des interventions à proposer à Amendis-Tétouan, nous allons tout d’abord procéder par une petite comparaison entre plusieurs outils de gestion des interventions. Ce n’est qu’à la fin de celle-ci que nous pourrons conclure en proposant un outil capable de répondre aux besoins d’Amendis-Tétouan à savoir un logiciel performant.

Critères de choix

Le logiciel recherché doit remplir les critères suivants :

- La conformité aux normes ITIL;
- La convivialité (facile à utiliser);
- L’intégration du CMDB (centralisation des données);
- La capacité de tourner sur Windows.

A travers le tableau ci-dessous, nous avons établi la comparaison entre différents outils de gestion des interventions (payants) disponibles. Ces sont des outils les plus utilisés dans le domaine d’assistance ou celui d’intervention informatique. [3]

illustration not visible in this excerpt

Tableau n°4 : comparaison entre différents outils de gestion des interventions disponibles.

Choix de logiciel

A partir des données figurant dans le tableau n°4, et aussi, tout en nous appuyant sur les différents critères de choix du logiciel idéal à proposer à la société Amendis, que nous avions établi; nous nous rendons compte que seuls les logiciels ou outils de gestion Pythéas et Octopus sont les meilleurs. Car ils remplissent bien les critères.

Mais qu’à cela ne tienne, nous optons pour le logiciel ou l’outil de gestion Octopus. Parce qu’il est plus facile à utiliser! Ça ne demande pas une grande formation pour le maîtriser. En plus de cela, Octopus offre la possibilité d’utiliser la CMDB, qui est une base des données centrale qui unit tous les composants des systèmes informatiques.

Par contre, avec Pythéas, il faut vraiment mettre du temps dans la formation pour le maîtriser. Car il est complexe à utiliser. Et, un autre aspect douteux de cette solution

illustration not visible in this excerpt

logicielle, c’est aussi la non vérification de ses processus ITIL intégrés. Or ceux d’Octopus sont vérifiés.

Pour démontrer la convivialité du logiciel Octopus, nous vous proposons à travers la figure ci-dessous le diagramme de cas d’utilisation générale de ce logiciel.

Diagramme de cas d’utilisation générale (fonctionnalités Octopus)[3]

A travers le diagramme ci-dessous, on a représenté les différents scénarios de base que pourrait effectuer un utilisateur sur le logiciel Octopus.

illustration not visible in this excerpt

Figure 21 : Diagramme de cas d’utilisation sur l’exploitation des différentes fonctionnalités de base que le logiciel Octopus offre à ses utilisateurs.

Avec le logiciel Octopus, l’utilisateur peut effectuer les tâches suivantes :

- Soumettre leurs requêtes : demande d’incidents ou celle de service;
- suivre l’évolution de leurs requêtes;
- consulter les activités effectuées par les techniciens;
- confirmer de la résolution d’une requête.

Signalons aussi qu’avec la figure 22, le rôle de centre de service ici, est de relier les utilisateurs Octopus à l’équipe de techniciens ou support.

NB : pour qu’un utilisateur ait accès à Octopus, il doit d’abord s’authentifier. C’est ce que signifie « include ». Par contre les menus optionnels de ce logiciel, c’est ce que l’on appelé « extend », dans la figure 22.

Diagramme de séquence pour le cas de la connexion au logiciel Octopus.

À travers le diagramme ci-dessous, nous avons essayé de représenter les différentes interactions qui ont lieu lors de l’établissement de la connexion d’un utilisateur au logiciel Octopus. Et cela, entre ce dernier et le système.

illustration not visible in this excerpt

Figure 22: diagramme de séquence pour le cas d’authentification d’un utilisateur au logiciel Octopus.

Dans le schéma ci-haut, nous avons comme acteur principale, l’Utilisateur Octopus dont la tâche ici est : de saisir les informations nécessaires pour établir la connexion (logging, mot de passe).

Ensuite, on a le système auprès de qui l’utilisateur doit s’authentifier. Mais après ceci, il va procéder à la vérification des informations de l’utilisateur au sein de la base de données des utilisateurs au niveau de centre de service.[4]

La BD des utilisateurs au niveau de centre de service, elle regorge toutes les informations sur les différents utilisateurs de la société. C’est dans cette BD que se passe la vérification des informations d’authentification des utilisateurs.

En fin, nous avons l’objet connexion. Il est créé par le système dès que l’utilisateur existe dans la base de données. Sa création dans cet exemple, entraîne une réponse ACK du système envoyé à l’utilisateur pour lui donner accès au logiciel Octopus.

OCTOPUS[5] [7]

Octopus est un des logiciels applicatifs qui permet de faire le suivi de l'activité des services d'assistance dans des organisations dédiées à ce type d'activité (centre d'assistance, cellules d'assistance réparties, hotline, DSI...).

illustration not visible in this excerpt

Tableau n°5: Caractéristiques du logiciel OCTOPUS

Fonctionnalités OCTOPUS

OCTOPUS est une solution complète. Car il peut rendre plusieurs services à l’entreprise qui l’utilise. D’ailleurs ses différentes fonctionnalités sont :

Communications centralisées

Tous les échanges concernant une requête sont regroupés dans un journal chronologique des activités.

Statistiques et tableau de bord[5]

À l’aide d’une panoplie de rapports et de graphiques, on peut mesurer la performance de son équipe de travail : Statistiques sur l'effort déployé, Statistiques sur les changements, etc.

Avec Octopus, on peut être avisé dans l'application ou par courriel pour plus de 30 événements. Exemple : Ajout d'un commentaire de l'utilisateur dans une requête.

Niveaux de service et cibles

Avec Octopus, on peut bien respecter les ententes de niveau de service grâce à une solution complète et intégrée.

Standardisation des flux de travaux (« workflows »)

Le logiciel Octopus nous aide à offrir un service de qualité, livré à temps et peu importe l'intervenant assigné. Pour ce faire, il faut une standardisation et une automatisation des habitudes de travail est nécessaire.

Sondage sur la satisfaction

Après avoir résolu un incident, on peut à l’aide de ce logiciel interroger le niveau de satisfaction d'un utilisateur associé à cette requête.

Gestion des configurations et de la CMDB (configuration management data base) Octopus offre la possibilité d’utiliser une base des données unique qui unifie les composants d’un système d’information. Avec ça, on peut facilement modifier la configuration des différents composants dudit système d’information

illustration not visible in this excerpt

Figure23: schéma illustratif de la configuration management database version OCTOPUS.

Les différentes interfaces du logiciel OCTOPUS

L’interface de connexion à l’application OCTOPUS

Utilisateur final (portail Weh Ouvrier (ressources matérielles)

illustration not visible in this excerpt

Figure 25 : capture de l’interface licence par défaut OCTOPUS.

Explications sur ces différentes licences.

illustration not visible in this excerpt

Tableau n°6 : explications sur les différentes licences Octopus. Les étapes de la recherche d’une licence

illustration not visible in this excerpt

Figure 26 : capture de la première étape de la recherche d’une licence

illustration not visible in this excerpt

Figure 27 : capture de la deuxième étape de la recherche d’une licence Octopus

Fiche utilisateur

Cette fiche permet de consulter et de modifier l’information relative à un utilisateur. Bref, l'information en question sera importée à partir d'Active Directory ou CMDB.

Ci-dessous se trouve l’image de la création d’un utilisateur Octopus.

illustration not visible in this excerpt

Figure 28 :1'Ullage de la creation ďuii utilisateur Octopus.

Formulaire de creation de compte Octopus

illustration not visible in this excerpt

Figure 29 : Formulane de creation de compie Octopus.

Incidents

L'onglet Incidents/SR permet de consulter l'historique des incidents et des demandes de services associés à l'utilisateur.

illustration not visible in this excerpt

Figure 30: capture d’écran du logiciel, Octopus L'onglet Incidents/SR.

Avec ce formulaire, on peut rapidement saisir le centre de service et le mettre au courant de l’incident qu’on doit corriger. Pour ce faire, il faut remplir les différents champs dudit formulaire.

NB : il s’agit ici d’un formulaire déjà préconfiguré. Hormis l’option « création d’incident », avec ce même formulaire on peut aussi faire une demande de service. Mais alors on doit tout d’abord cliquer sur le bouton Demande de service et non Incident.

L’Interface ci-dessous est l’image du formulaire de création d’incidents sous le logiciel Octopus.

illustration not visible in this excerpt

Figure 31: Interface de formulaire de création d’incident du logiciel Octopus.

Interface principale du logiciel Octopus

A travers la capture ci-dessous, nous avons une idée brève sur ce qui est l’ergonomie principale d’Octopus : couleurs, icônes et boutons, organisation des écrans, sont tous travaillés sur base de la satisfaction de l’utilisateur. D’ailleurs Octopus est un outil très convivial que ce soit pour les utilisateurs tout comme pour les gestionnaires d’entreprise.

D’une manière synthétique, trois mots caractérisent l’ergonomie Octopus : Simple, Intuitive, Agréable.

illustration not visible in this excerpt

Figure 32: Interface principale du logiciel Octopus.

Avantage d’utiliser Octopus

Octopus est un logiciel de gestion des services informatiques qui est travaillé sur la base de la satisfaction de l’utilisateur. Sur ce, il présente des avantages suivants:

-; Facilité de soumettre simplement et rapidement des requêtes;

-; Faire le suivi des requêtes émises et aussi la consultation des activités effectuées par les techniciens. (à l’aide de l’option portail web) ;

-; Règles de fonctionnement Octopus facile à utiliser et demande peu de formation.

Pour un chef de département (DSI par exemple), Octopus lui offre la possibilité de voir les Requêtes effectuées par ses employés. Bref, c’est un outil qui est intuitif.

Inconvénients d’Octopus

Pour mieux exploiter Octopus, il faut avoir des connaissances approfondies sur le référentiel ITIL. Ce qui n’est pas du tout une chose facile pour tout le monde.

En plus, Octopus ne couvre pas tous les processus ITIL. Soit 6 processus seulement à savoir :

- Gestion des incidents;
- Gestion des demandes de services;
- Gestion des problèmes;
- Gestion des changements;
- Gestion de projets;
- Gestion des évènements.

Ce qui n’est pas vraiment très profitable pour des entreprises de taille vraiment importante. Un autre inconvénient, c’est le coût d’appropriation d’une licence qui est un peu élevé soit 60$ par mois par utilisateur. D’où il faut avoir un budget quand même important.

Chapitre 4 : étude comparative menée entre l'instance informatique de base de la société Hydro-Québec et celle d'Amendis

étude comparative menée entre l'instance informatique de base de la société Hydro-Québec et celle d'Amendis- Tétouan.[6]

Dans cette partie, il est question d’abord de rapprocher la DSI d’Amendis-Tétouan à celle d’Hydro-Québec dans le but d’en dégager les différents écarts de fonctionnement.

Résumé des informations sur le fonctionnement informatique de la société Hydro- Québec

illustration not visible in this excerpt

Tableau n°7 : résumé sur le fonctionnement informatique de la société Hydro-Québec

4.2 Comparaison

Le but de cette étude est de rapprocher le fonctionnement de domaine informatique de ces 2 sociétés, Amendis-Tétouan, Maroc et Hydro-Québec, Canada. Afin de dégager les écarts de fonctionnement qui vont nous permettre de formuler des recommandations qui seront utiles à la restructuration de la DSI Amendis-Tétouan.

Les méthodologies utilisées pour acquérir des informations liées à cette étude comparative sont :

- Les interviews personnelles réalisées avec quelques cadres de sociétés concernées (Maroc, Amendis, Tétouan);
- Les visites guidées au sein des instances informatiques de base de ces 2 sociétés ;
- Etc.

Les quelques Critères de comparaisons retenus pour cette étude les sont en fonction de normes d’organisation de la DSI.

Le tableau ci-dessous est le résumé de notre comparaison établie entre le fonctionnement de domaines informatiques de sociétés impliquées dans le présent cas d’utilisation.

illustration not visible in this excerpt

Tableau n°8 : comparaison entre d’Amendis et Hydro-Québec.

4.3 Conclusion et recommandations

4.3.1 Conclusion

C’est vrai que la comparaison n’est pas raisonnable. Mais qu’à cela ne tienne, on peut faire une comparaison du genre Mutatis mutandis. C’est-à-dire en changeant ce que l’on peut changer. C’est donc, dans cette vision des choses que nous allons procéder ici pour formuler des recommandations qui seront utiles pour la restructuration de la DSI d’Amendis-Tétouan.

En bref, après avoir comparé ces 2 directions de systèmes d’information, nous pouvons retenir les enseignements (écarts de fonctionnement) suivants :

Io le domaine informatique de la société Hydro-Québec est géré par le CSP (Centre de Services Partagés) en lieu et place de la DSI. C’est-à-dire que l’organisation informatique de cette société est passée de centre de coût au centre de profit. En d’autres termes, cela veut dire que l’organisation informatique d’Hydro-Québec vise :

- à faire des économies et des gains de productivité;
- à développer les compétences internes de son entreprise.

Ce qui n’est pas encore le cas pour l’organisation informatique de la société Amendis- Tétouan.

2° la DSI qui est l’organisation informatique principale de la société Amendis- Tétouan, à son tour, elle se retrouve comme une des instances informatiques (la plus haute) d’Hydro-Québec dont la mission est soit de développer un nouveau logiciel (développement maison) ou soit de guider l’achat d’un progiciel auprès d’un fournisseur exteme.

Ce qu’il faut retenir : au niveau d’Hydro-Québec, la DSI est un service de développement informatique et non un centre d’expertise comme c’est le cas à Amendis-Tétouan.

3° la satisfaction des employés de la DSI d’Hydro-Québec démontre que le management informatique de cette société est axé sur le bon fonctionnement des utilisateurs. Amendis-Tétouan pourrait s’inspirer de ce qui se fait à Hydro-Québec pour son management informatique.

4.3.2. Recommandation pour la restructuration de la DSI d'Amendis-Tétouan.

Pour permettre à la DSI d’Amendis-Tétouan d’améliorer la satisfaction de ses utilisateurs et d’augmenter la productivité de ses services informatiques favorisant une plus-value de son entreprise, nous formulons les recommandations :

Io entreprendre les activités suivantes :

- assurer la prise en charge de la sécurité du réseau;
- encourager l’étude et développement interne des applications de gestion (mettre en place un centre d’expertise);
- maintenir une bonne administration qui assure évolution des services d'intérêt commun (messagerie, annuaires, stockage, etc.,).

2° mettre en place des processus et référentiels liés au bon fonctionnement général de la DSI.

3° utiliser un outil de gestion capable de couvrir, pas nécessairement, toutes les fonctions de l’entreprise, mais plutôt rechercher celui qui couvrira le plus de fonctions dans le but d’aligner le SI aux exigences de la direction générale.

Ce stage a été pour moi un moment précieux d’apprentissage. Car il m’a permis de comprendre :

- L’utilité pratique d’ITIL au sein d’une organisation;
- Le processus de gestion des interventions (incidents, problèmes, sein d’une organisation informatique;
- La compréhension de comment améliorer l’efficacité du d’information;
- etc.

La lecture de ce rapport permettra, j’en suis convaincus, au responsable de la DSI d’apprécier la valeur ajoutée de mes suggestions quant à la gestion des interventions des agents dédiés à la résolution des problèmes de réseaux. Cette optimisation de gestion des interventions de la DSI assurera l’amélioration de son système d’information.

Quelles sont les différentes solutions proposées dans ce travail, consacré essentiellement sur la gestion des incidents au sein de la société Amendis? Il s’agit de:

- l’algorithme à suivre pour gérer les incidents au sein d’une organisation ;
- la proposition d’un contrat de service interne à la DSI;
- la solution logicielle Octopus (outil de gestion des interventions);
- les différentes résolutions issues de l’étude comparative menée entre l’instance informatique de base de la société Amendis et celle d’Hydro- Québec.

Pour finir, j’espère par la suite continuer ma réflexion, mes recherches sur la gestion des interventions dans une autre société. Parce que les 3 mois de stage passés au sein de la société Amendis m’a permis d’acquérir une forte expérience dans ce domaine. Sur ce, j’ai vraiment hâte de travailler dans ce domaine de gestion des interventions. Suite à mon expertise développée au cours de ce stage à la société Amendis-Tétouan je demeure disponible pour m’engager au sein de cette entreprise puisque je réponds aux critères en lien avec les exigences du métier d’agent d’interventions.

[1] . Couturier, JF. Systèmes d’information dans les entreprises. Quebec, Canada : MTI515, Automne 2013 .

[2]. ITIL® : Information Technology Infrastructure Library. Consultan, Pascal Delbrayelle. 2014, www.itilfrance.com.

[3] . libre, ľencyclopédie. Logiciel gestion des services d’assistance, [auteur du livre] http://fr.wikipedia.org/w/index.php?title=Logiciel_ de_gestion_des_services_d%27assistance&action= history. Logiciel de gestion des services d'assistance. s.l. : Wikipédia, 2017,juin21.

[4]. Tremblay, Professeur Daniel. Introduction à la gestion des services TI (GSTI). Quebec : MTI825 D.Tremblay , Automne 2013.

[5]. ENI. La Gestion des Niveaux de Service. s.l. : Editions ENI. 88.

[6]. Le modèle ADDIEpour la conception d'une ingénierie pédagogique hybride. CAFOC. Clermont-ferrand : Académie clermont-ferrand .

[7] . Octopus, documentation. Quebec, Canada : 2014 Octopus-ITSM.com Inc, 2014.

[1] ITIL veutdire « Information Technology Infrastructure Library » en français Bibliothèque pour l'infrastructure des technologies de l'information

[2] Elle vise l’amélioration de services pour être toujours plus efficaces et plus efficients au meilleur coût. Bref, c’est aussi l’approche pratique de la roue de deming.

[3] À travers ce diagramme, on a essayé au moins de démontre les différentes fonctionnalités de base qu’un utilisateur pourrait bien tirer profit lorsqu’il sera appelé à utiliser Octopus.

[4] Ici, on a les interactions entre système et utilisateur. C’est au niveau de la demande de connexion.

[5] C’est un logiciel payant qui est utilisé dans le contexte de la gestion des interventions au sein d’une organisation. C’est un logiciel canadien.

[6] Les informations présentées dans cette section ont été tirées à partir de la société Hydro-Québec. On a eu à interview certain cadre de cette société et voire même certains agents de cette société.

Fin de l'extrait de 81 pages

Résumé des informations

Titre
L' optimisation de la gestion des incidents. Rapport de stage
Cours
Système d'Informaton
Note
15.00
Auteur
Année
2017
Pages
81
N° de catalogue
V378789
ISBN (ebook)
9783668560475
ISBN (Livre)
9783668560482
Taille d'un fichier
2715 KB
Langue
français
Mots clés
incident
Citation du texte
Jacques Ndjoili (Auteur), 2017, L' optimisation de la gestion des incidents. Rapport de stage, Munich, GRIN Verlag, https://www.grin.com/document/378789

Commentaires

  • Pas encore de commentaires.
Lire l'ebook
Titre: L' optimisation de la gestion des incidents. Rapport de stage



Télécharger textes

Votre devoir / mémoire:

- Publication en tant qu'eBook et livre
- Honoraires élevés sur les ventes
- Pour vous complètement gratuit - avec ISBN
- Cela dure que 5 minutes
- Chaque œuvre trouve des lecteurs

Devenir un auteur