Cinq défis des centres de support IT

Dimension: px
Commencer à balayer dès la page:

Download "Cinq défis des centres de support IT"

Transcription

1 Cinq défis des centres de support IT Et comment les gérer Commencer 1

2 Cinq défis des centres de support IT et comment les gérer Assurer le fonctionnement fluide d'un centre de support ou d'un centre de services IT est un défi de tous les jours. L'informatique est l'épine dorsale des entreprises modernes : tout le monde dépend des services IT et s'attend à ce que le centre de support IT intervienne immédiatement en cas de problème ou de demande. Néanmoins, de nombreux centres de support doivent se contenter d'outils et de processus obsolètes, ce qui rend la vie difficile à la fois aux utilisateurs et au personnel du centre de support IT. < PRÉCÉDENT SUIVANT > 2

3 Si votre centre de support a du mal à suivre le rythme de votre entreprise, voici de bonnes nouvelles : les outils modernes de gestion des services informatiques (ITSM) peut changer le fonctionnement de votre centre de support IT. Grâce à des fonctions ITIL telles que la gestion des incidents et la gestion des problèmes, les plateformes ITSM intégrées améliorent considérablement le niveau de service tout en augmentant radicalement votre productivité. < PRÉCÉDENT ITIL est une marque déposée d'axelos Limited. Tous droits réservés. SUIVANT > 3

4 Voici cinq défis courants des centres de support IT que l'itsm peut vous faire oublier Trop d'appels téléphoniques et de visites Délais de résolution trop longs et perte de problèmes Problèmes récurrents Suivi difficile des actifs Tâches répétitives et chronophages < PRÉCÉDENT SUIVANT > 4

5 1 Trop d'appels téléphoniques et de visites Les centres de support IT sont submergés d'appels téléphoniques, et il n'est pas rare que les utilisateurs sur site leur rendent visite. Par conséquent, le personnel des centres de support IT est constamment interrompu, ce qui réduit considérablement sa productivité. Et celle des utilisateurs. Ils doivent patienter pour parler à un agent du centre de support IT, et doivent ensuite attendre que leur problème soit résolu. que leur problème soit résolu. Solution : Utilisez l'itsm pour créer un portail self-service permettant aux utilisateurs de signaler les incidents en ligne. Cette approche réduit considérablement le nombre d'appels téléphoniques et de visites, permettant ainsi au personnel des centres de support IT de se consacrer à la résolution des problèmes. Veillez à choisir une plateforme ITSM disposant d'un portail self-service facile d'utilisation, ou les utilisateurs sans profil technique continueront à appeler et à se rendre sur place. < PRÉCÉDENT SUIVANT > 5

6 2 Des durées de résolution trop longues et des problèmes perdus Les utilisateurs s'attendent à une résolution rapide et précise de leurs problèmes, mais sans outils de communication appropriés, il est très difficile de respecter les engagements en matière de niveau de service. Les s sont les principaux coupables : sans moyen facile de suivre les demandes des utilisateurs, leur résolution prend du retard et certaines se perdent. Et malheureusement ce problème est très étendu. Une étude de TechValidate en 2015 a démontré que 43 % des centres de support IT traditionnels ont recours aux s pour suivre les demandes des utilisateurs, tandis que 16 % utilisent des feuilles de calcul. Solution : Utilisez un outil de gestion des incidents basé sur l'itil pour suivre et traiter automatiquement les incidents. Dès qu'un utilisateur signale un incident via le portail self-service, il est automatiquement transmis à la bonne ressource du centre de support IT. La gestion des incidents assure ensuite le suivi du statut de l'incident et s'occupe d'envoyer un rappel au personnel en cas de besoin. Si la résolution d'un incident prend trop de temps, la gestion des incidents vous alerte immédiatement. Vous pourrez également générer des rapports et afficher les tendances d'un simple clic, afin de vérifier instantanément la performance de votre centre de support IT. < PRÉCÉDENT ITIL est une marque déposée d'axelos Limited. Tous droits réservés. SUIVANT > 6

7 3 Des problèmes récurrents Les problèmes récurrents épuisent une large partie de la bande passante du centre de support IT. Souvent, de nombreux utilisateurs font état du même type d'incident. Par exemple, des dizaines d'utilisateurs peuvent perdre accès à une base de données d'entreprise par intermittence. Bien souvent, le centre de support IT n'a pas conscience de ces problèmes généraux, ou ne dispose pas de processus pour les résoudre. Il passe donc quantité de temps à identifier et résoudre encore et toujours le même problème. Ceci est notamment dû à des connaissances insuffisantes en matière d'itil. Selon l'étude de TechValidate, 51 % des centres de support IT traditionnels ne disposent pas de processus basés sur l'itil. Solution : La gestion des problèmes peut identifier ces problèmes généraux, les suivre et vous aider à les résoudre. Vous pouvez analyser les incidents pour identifier les problèmes communs et ainsi créer un registre des problèmes pour en faciliter la résolution, de la même manière que la gestion des incidents vous aide à résoudre les incidents. Plutôt que de travailler sans cesse à la résolution des mêmes problèmes, vous serez à même d'identifier la cause sous-jacente et pourrez la résoudre une fois pour toutes. Résultat? Vous empêcherez de futurs incidents, accomplirez moins de tâches et augmenterez la satisfaction des utilisateurs. < PRÉCÉDENT ITIL est une marque déposée d'axelos Limited. Tous droits réservés. SUIVANT > 7

8 4 Suivi difficile des actifs Pour les centres de support IT, assurer le suivi des actifs de chaque utilisateur est un énorme défi. Par exemple, lorsqu'un utilisateur signale un problème lié à son ordinateur portable, il est important d'en connaître le modèle, l'historique des interventions et les logiciels qu'il exécute. De même, il est utile de connaître la liste des utilisateurs impactés par la maintenance d'un serveur. Les centres de support IT ont généralement recours à des outils autonomes, voire des feuilles de calcul obsolètes, pour suivre les actifs. Ces données se révèlent donc difficiles d'accès et peu fiables. En réalité, cette même étude de TechValidate a mis en évidence que 33 % des centres de support IT traditionnels n'avaient absolument aucune visibilité en matière d'actifs. Solution : Assurez un suivi automatique des actifs grâce à la découverte et au suivi des actifs. Vous bénéficierez d'un registre d'informations exactes sur tous vos actifs informatiques et leurs utilisateurs. Grâce à la découverte automatique des actifs, vous réduirez drastiquement les efforts nécessaires à la gestion de vos actifs et disposerez toujours d'informations à jour sur votre parc. Vous pourrez également associer automatiquement des données d'actifs pertinentes à chaque incident, et n'aurez plus à chercher ces informations ou à interroger vos utilisateurs. < PRÉCÉDENT SUIVANT > 8

9 5 Des tâches répétitives et chronophages Les centres de support ne font pas que résoudre les problèmes des utilisateurs, il leur revient également de fournir de nombreux services IT et de répondre à quantité de questions. Ces tâches sont terriblement chronophages, en particulier pour les services IT fréquemment utilisés et les questions les plus courantes. Le personnel du centre de support est contraint d'effectuer des tâches répétitives, comme la réinitialisation des mots de passe, et passe des heures à répondre aux mêmes questions. Solution : Ajoutez les services IT les plus couramment utilisés et une base de connaissances sur votre portail self-service. Ainsi, au lieu d'appeler et d'envoyer des s, les utilisateurs seront en mesure de demander des services IT et de trouver des informations en ligne. Vous serez aussi en mesure d'automatiser le traitement de la demande de service, le cas échéant. Par exemple, lorsqu'un employé demande à accéder à une base de données sécurisée, votre plateforme ITSM peut demander automatiquement l'approbation de son responsable. Elle peut également effectuer automatiquement certaines tâches comme la réinitialisation des mots de passe et la création de comptes de messagerie. Votre personnel n'a plus besoin d'intervenir pour ces tâches! < PRÉCÉDENT SUIVANT > 9

10 Récapitulons Grâce à la gestion des services informatiques, relever les défis des centres de support IT n'est pas nécessairement difficile. Contentez-vous de suivre la liste des tâches ci-dessous pour transformer votre centre de support ou centre de services IT en une centrale efficace et conviviale. Défi Trop d'appels téléphoniques et de visites Délais de résolution trop longs et perte de problèmes Problèmes récurrents Solution Créez un portail self-service où les utilisateurs peuvent signaler les incidents en ligne. Utilisez la gestion des incidents pour suivre et traiter automatiquement les incidents. Identifiez, suivez et résolvez les problèmes généraux grâce à la gestion des problèmes. Suivi difficile des actifs Tâches répétitives et chronophages Assurez un suivi automatique des actifs grâce à la découverte et au suivi des actifs. Ajoutez les services IT les plus couramment utilisés et une base de connaissances sur votre portail self-service. < PRÉCÉDENT ITIL est une marque déposée d'axelos Limited. Tous droits réservés. SUIVANT > 10

11 Pour en apprendre davantage sur la façon dont l'itsm peut vous aider à relever les défis de votre centre de support IT, rendez-vous sur ServiceNow, Inc. Tous droits réservés. ServiceNow estime que les informations contenues dans cette publication sont exactes au moment de la publication. Cette publication peut contenir des inexactitudes techniques ou des erreurs typographiques. Les informations peuvent être modifiées sans préavis. Des modifications sont régulièrement apportées aux informations ci-incluses. Ces modifications seront incorporées en tant qu'ajouts à la publication. ServiceNow peut à tout moment apporter des améliorations ou modifications au(x) produit(s) ou programme(s) décrit(s) dans cette publication. Toute reproduction de cette publication sans accord écrit préalable est interdite. Les informations contenues dans cette publication sont fournies «en l'état». ServiceNow ne fait aucune déclaration et n'offre aucune garantie quant aux informations contenues dans cette publication et n'atteste d'aucune garantie implicite de qualité marchande ou d'adéquation à un usage particulier. ServiceNow et le logo ServiceNow sont des marques déposées de ServiceNow. Les autres marques et noms de produit sont des marques commerciales ou marques déposées appartenant à leurs propriétaires respectifs. < PRÉCÉDENT 11 SN-EB-IncidentMgmt

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information

Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information Mémoire d'examen probatoire en informatique soutenu le vendredi

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

Suite dossier d appel

Suite dossier d appel Suite dossier d appel Table des matières 1. INTRODUCTION... 3 2. TRAITEMENT D'UN APPEL... 4 2.1. TRAITEMENT EN DIRECT... 4 2.2. TRAITEMENT DIFFERE... 4 2.3. MECANISME DU TRAITEMENT D'UN APPEL AU NIVEAU

Plus en détail

Partie 1 : Introduction

Partie 1 : Introduction Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Solutions d infrastructure, systèmes et réseaux Solutions logicielles et applications métiers P2 - Fourniture de services

Solutions d infrastructure, systèmes et réseaux Solutions logicielles et applications métiers P2 - Fourniture de services D2.1 - Exploitation des services A2.1.1 Accompagnement des utilisateurs dans la prise en main d un service C2.1.1.1 Aider les utilisateurs dans l appropriation du nouveau service C2.1.1.2 Identifier des

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés.

Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés. Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés. Produit phare de l'étude de cas : Microsoft Office Édition Professionnelle

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Altiris Asset Management Suite 7.1 from Symantec

Altiris Asset Management Suite 7.1 from Symantec Assurer la conformité et maximiser l'investissement informatique Présentation Dans un contexte économique où les changements sont inévitables, il est indispensable de gérer les ressources informatiques

Plus en détail

CATALOGUE Expertise ITIL - ISO 20000 Lean IT

CATALOGUE Expertise ITIL - ISO 20000 Lean IT Formitys CATALOGUE Expertise ITIL - ISO 20000 Lean IT Formations, Audits, Conseils, Projets Formations sur Mesure Certifiantes Multi-canaux Internet Ŕ Tablettes numériques Ŕ Smartphones Présentiel http://wwwformityscom

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Jean-Louis FELIPE (Né le 20/11/1960) Consultant sénior ITSM

Jean-Louis FELIPE (Né le 20/11/1960) Consultant sénior ITSM Jean-Louis FELIPE (Né le 20/11/1960) Consultant sénior ITSM Diplôme de l Ecole Supérieure d Electronique Armée de terre, 1982 SYNTHÈSE PROFESSIONNELLE Mon parcours professionnel m a permis de construire

Plus en détail

AccuRead OCR. Guide de l'administrateur

AccuRead OCR. Guide de l'administrateur AccuRead OCR Guide de l'administrateur Avril 2015 www.lexmark.com Contenu 2 Contenu Aperçu...3 Applications prises en charge...3 Formats et langues pris en charge...4 Performances de l'ocr...4 Exemples

Plus en détail

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting NewPoint IT Consulting BIG DATA WHITE PAPER NewPoint Information Technology Consulting Contenu 1 Big Data: Défi et opportunité pour l'entreprise... 3 2 Les drivers techniques et d'entreprise de BIG DATA...

Plus en détail

La solution IBM Rational pour une ALM Agile

La solution IBM Rational pour une ALM Agile La solution IBM pour une ALM Agile Utilisez votre potentiel agile Points clés Adopter l'agilité à votre rythme Supporter une livraison multiplateforme Intégrer la visibilité Démarrer rapidement Que votre

Plus en détail

Poste de travail & bureautique

Poste de travail & bureautique 05/03/2008 Introduction Introduction L'offre de services de la DSI à destination de tous les utilisateurs du Système d'information de l'institut témoigne de notre volonté de passer d'une logique de service

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Work Security ID pour BES12 Version: 1.1.0 Guide de l'utilisateur Publié : 2014-12-09 SWD-20141209151415875 Table des matières Utilisation de l'work Security ID...4 Importation d'un jeton logiciel... 5

Plus en détail

Changer la batterie de son ordinateur portable

Changer la batterie de son ordinateur portable Changer la batterie de son ordinateur portable Par Clément JOATHON Dernière mise à jour : 21/04/2015 Votre ordinateur ne tient plus que quelques minutes sur la batterie alors qu'à ses débuts, il pouvait

Plus en détail

La reprise d'activité après sinistre est-elle assez prise en compte par les PME?

La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Technology Adoption Profile personnalisé réalisé pour Colt Septembre 2014 La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Introduction Les petites et moyennes entreprises

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

La pratique de l ITSM. Définir un plan d'améliorations ITSM à partir de la situation actuelle

La pratique de l ITSM. Définir un plan d'améliorations ITSM à partir de la situation actuelle La pratique de l ITSM Définir un plan d'améliorations ITSM à partir de la situation actuelle Création : avril 2012 Mise à jour : avril 2012 A propos A propos du document Ce document pratique est le résultat

Plus en détail

Note technique. BlackBerry Enterprise Server pour Microsoft Exchange

Note technique. BlackBerry Enterprise Server pour Microsoft Exchange BlackBerry Enterprise Server pour Microsoft Exchange Mise à jour de la version de Java SE 6 que vous utilisez avec BlackBerry Enterprise Server Version: 5.0 Service Pack: 4 Note technique Publié : 2013-06-25

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 OSIATISBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 SOLUTIONBIZ EQUANT UN SERVICE DESK HORS DU COMMUN Gilles Deprost, responsable Knowledge Management & Tools d Equant 2F LES PHASES CLÉS DU PROJET SYNERGY

Plus en détail

ITIL, le CMS et vous LIVRE BLANC DES MEILLEURES PRATIQUES

ITIL, le CMS et vous LIVRE BLANC DES MEILLEURES PRATIQUES ITIL, le CMS et vous LIVRE BLANC DES MEILLEURES PRATIQUES TABLE DES MATIÈRES Résumé........................................................ 1 Qu'est-ce qu'un CMS?.............................................

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015

COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015 COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015 Ce Nouveau Monde de l Entreprise, il est pour vous. LA NUMERISATION DE NOS USAGES L

Plus en détail

Orchestrer la gestion de services IT (ITSM) avec Serena

Orchestrer la gestion de services IT (ITSM) avec Serena LIVRE BLANC Orchestrer la gestion de services IT (ITSM) avec Serena 3 raisons d évaluer les produits de Serena lors du remplacement ou de l extension de solutions de Service Desk existantes Par Ben Cody

Plus en détail

ITIL, quel impact dans nos laboratoires? Pourquoi se poser cette question? Geneviève Romier, CNRS UREC

ITIL, quel impact dans nos laboratoires? Pourquoi se poser cette question? Geneviève Romier, CNRS UREC ITIL, quel impact dans nos laboratoires? Pourquoi se poser cette question? Geneviève Romier, CNRS UREC Plan Autour d'itil ITIL qu'est-ce que c'est? Bénéfices attendus Ce qu'itil ne peut pas faire Pourquoi

Plus en détail

LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN

LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN ÉTUDE ITIL ITIL/ITSM ITSM Novice ou expert? LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN Sondage réalisé auprès de 93 entreprises pour le compte d'ibm conception graphique et réalisation

Plus en détail

INDEX Fonctionnement... 20 Schéma de câblage... 24

INDEX Fonctionnement... 20 Schéma de câblage... 24 FRANÇAIS Pag 18 INDEX Fonctionnement... 20 Activation du lecteur de cartes... 21 Enregistrer des cartes d'accès... 22 Annulation des cartes d'accès... 22 Réglage du temps d'activation de la gâche électrique...

Plus en détail

DOCUMENT 1. Service Support : Véritable support utilisateur, il permet la gestion des services (gestion des incidents, Helpdesk ).

DOCUMENT 1. Service Support : Véritable support utilisateur, il permet la gestion des services (gestion des incidents, Helpdesk ). DOCUMENT 1 Le référentiel ITIL des processus informatiques L'Information Technology Infrastructure Library regroupe l ensemble des meilleures pratiques dans le domaine informatique. Guide pratique, première

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Web Desktop Manager Version: 6.0 Guide de l'utilisateur Publié le 2012-05-24 SWD-20120524113312854 Table des matières 1 À propos de BlackBerry Web Desktop Manager... 4 2 Mise en route... 5 Configuration

Plus en détail

RÉUNION D INFORMATION Jeudi 26 février 2015

RÉUNION D INFORMATION Jeudi 26 février 2015 RÉUNION D INFORMATION Jeudi 26 février 2015 Ordre du jour : Fonctionnement actuel Portail famille : comment ça marche? Il me reste des tickets cantine, quelle est la marche à suivre? Comment inscrire mon

Plus en détail

IT CENTRE DE VALEUR la transformation s opère jour après jour. Philippe Kaliky. Directeur Centre de Services. Espace Grande Arche Paris La Défense

IT CENTRE DE VALEUR la transformation s opère jour après jour. Philippe Kaliky. Directeur Centre de Services. Espace Grande Arche Paris La Défense IT CENTRE DE VALEUR la transformation s opère jour après jour. Philippe Kaliky Directeur Centre de Services Espace Grande Arche Paris La Défense Le Groupe LOXAM Pionnier dans la location de matériel pour

Plus en détail

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité Instant evolution à l ère du numérique Faites de la technologie votre atout compétitivité On sous-estime facilement la distance parcourue en aussi peu de temps, de même que l ampleur des changements qu

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Manuel utilisateur Version 1.3 du 03.10.14

Manuel utilisateur Version 1.3 du 03.10.14 Centre d Assistance et de Service de la D.S.I. de l Académie de Limoges (CASDAL) Manuel utilisateur Version 1.3 du 03.10.14 Sommaire 1. Authentification... 3 2. L interface utilisateur du centre d assistance

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24 Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.

Plus en détail

ABACUS est le logiciel de gestion leader en Suisse les PME font confiance à ABACUS

ABACUS est le logiciel de gestion leader en Suisse les PME font confiance à ABACUS ABACUS est le logiciel de gestion leader en Suisse les PME font confiance à ABACUS Enquête de la Haute École Spécialisée Nord-Ouest Les programmes d' sont les logiciels de gestion d entreprise les plus

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Compte rendu d activité

Compte rendu d activité Dimitri GRAND URIEN année 2011 2013 BTS SIO option : Solution d infrastructure système et réseau Compte rendu d activité SAV Multi-Services Contexte : Suite à une coupure de service, un client nous ramène

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Professeur superviseur Alain April

Professeur superviseur Alain April RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 COMPARAISON ENTRE S3M ET ITIL V3 RÉVISION CHAPITRE 7 DU LIVRE AMÉLIORER LA MAINTENACE DO LOGICIEL IISSAM EL

Plus en détail

I.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2.

I.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2. et La maturité? La Mêlée Numérique 10 le 8 juin 2006 Plan de la p Introduction /IEC Conclusions Questions et réponses La Norme /IEC ntroduction Technologie de l'information - Gestion des services Partie

Plus en détail

D AIDE À L EXPLOITATION

D AIDE À L EXPLOITATION SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions

Plus en détail

AVIS URGENT RELATIF À LA SÉCURITÉ

AVIS URGENT RELATIF À LA SÉCURITÉ Juin 2013 AVIS URGENT RELATIF À LA SÉCURITÉ Identifiant : FSCA APR2013 Type d'action : Avis de sécurité Nom du produit : Contrôleur HeartWare Code du produit : 1400, 1401XX, 1407XX, 1408 Plage de n de

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7 5 Contents Économies d'échelle... 5 Aide à l'intégration... 6 Mises à niveau... 7 Infrastructure et sécurité de niveau international... 7 Minimisation du risque... 8 Évolutivité... 8 Aptitude à l'emploi...

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1 XTRADE TRADING CFD EN LIGNE XTRADE - XFR Financial Ltd. CIF 108/10 1 TERMES ET CONDITIONS D'UTILISATION DU SITE ET POLITIQUE DE CONFIDENTIALITÉ Marques - Droits de propriété intellectuelle XFR Financial

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

ITIL V2. La gestion des incidents

ITIL V2. La gestion des incidents ITIL V2 La gestion des incidents Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction des

Plus en détail

Management par les processus Retour sur Investissement. Lionel Di Maggio Master 1 MIAGE

Management par les processus Retour sur Investissement. Lionel Di Maggio Master 1 MIAGE Management par les processus Retour sur Investissement Lionel Di Maggio Master 1 MIAGE 1 Programme Cours Module Type de Cours Duree Planning Objectifs et définitions du "Management par le process" CM 1.5

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

REGLEMENT DU JEU CONCOURS PIXIE 2014

REGLEMENT DU JEU CONCOURS PIXIE 2014 REGLEMENT DU JEU CONCOURS PIXIE 2014 Article 1 : ORGANISATEUR ET PARTICIPANTS La société NESPRESSO FRANCE S.A.S. (ci-après la Société Organisatrice) dont le siège social est situé 1 Boulevard Pasteur 75015

Plus en détail

IBM Software Big Data. Plateforme IBM Big Data

IBM Software Big Data. Plateforme IBM Big Data IBM Software Big Data 2 Points clés Aide les utilisateurs à explorer de grands volumes de données complexes Permet de rationaliser le processus de développement d'applications impliquant de grands volumes

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Version 1.4 1 ACCEPTATION DES CONDITIONS 1.1 Votre utilisation du portail clients GCC de GlobalSign (GlobalSign Certificate

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Table des Matières Introduction... 3 Conception de modèles... 3 Conception de bases de données... 5 Conception pour

Plus en détail

REGLEMENT DU JEU «RDV DES SUPPORTERS»

REGLEMENT DU JEU «RDV DES SUPPORTERS» REGLEMENT DU JEU «RDV DES SUPPORTERS» Article 1 : Sociétés organisatrices Le GIE AG2R REUNICA, Groupement d intérêt Economique immatriculé au registre du commerce et des sociétés de Paris sous le n 801

Plus en détail

Aller plus loin avec la CRM?

Aller plus loin avec la CRM? Aller plus loin avec la CRM? Comparatif entre Microsoft Dynamics et le module CRM de Microsoft Dynamics Le tableau ci-dessous détaille les fonctionnalités présentes dans les outils CRM proposés par Isatech.

Plus en détail

Mise en place d un outil ITSM. Patrick EYMARD COFELY INEO

Mise en place d un outil ITSM. Patrick EYMARD COFELY INEO Mise en place d un outil ITSM. Patrick EYMARD COFELY INEO CRiP Thématique Gouvernance & ITIL, Serveurs & Outillage de la Production 21/01/2014 Avant-Projet. GDFSUEZ > Branche BES > COFELY FSIM (France

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Optimisation de Numara Track-It!, la solution de Help Desk et de gestion des actifs informatiques de Numara

Plus en détail

Nécessité de concevoir un catalogue de services lors du développement de services infonuagiques

Nécessité de concevoir un catalogue de services lors du développement de services infonuagiques Nécessité de concevoir un catalogue de services lors du développement de services infonuagiques Objectifs de ce document : Fournir une présentation du catalogue de services infonuagiques et montrer en

Plus en détail

ITSMby Diademys. Business plan. Présentation

ITSMby Diademys. Business plan. Présentation ITSMby Diademys Business plan Présentation ITSM Définition -p3- Sommaire Notre vision Approche client -p2- -p3- Les offres ITSM par Diademys -p4-2 ITSM Définition Un pas vers votre nouvelle organisation

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

ServiceCenter Manuel de l utilisateur

ServiceCenter Manuel de l utilisateur Peregrine ServiceCenter Manuel de l utilisateur Version 5 RÉF.No. : SCT-5.0-FRE-01009-00187 Copyright 2002 Peregrine Systems, Inc. ou ses filiales. Tous droits réservés. Les informations contenues dans

Plus en détail

Ouvrir dossier D appel

Ouvrir dossier D appel Ouvrir dossier D appel Table des matières 1. TRAITER UN APPEL... 3 1.1. ORGANISATION GENERALE D'UN SERVICE DESK... 3 1.2. PRINCIPE DE FONCTIONNEMENT... 4 2. PRISE EN CHARGE DE L'UTILISATEUR ET DE SON APPEL...

Plus en détail

REPERTOIRE D ENTREPRISES NATIONAL A DES FINS STATISTIQUES

REPERTOIRE D ENTREPRISES NATIONAL A DES FINS STATISTIQUES REPERTOIRE D ENTREPRISES NATIONAL A DES FINS STATISTIQUES UNITES ET VARIABLES A REPERTORIER SEMINAIRE DU CEFIL SUR L AVANCEMENT DES TRAVAUX CONCERNANT LA MISE EN PLACE D UN REPERTOIRE D ENTREPRISES NATIONAL

Plus en détail

Spam Manager. Guide de l'utilisateur

Spam Manager. Guide de l'utilisateur Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,

Plus en détail

Conditions Générales d utilisation de l Application «Screen Mania Magazine»

Conditions Générales d utilisation de l Application «Screen Mania Magazine» Conditions Générales d utilisation de l Application «Screen Mania Magazine» Les présentes Conditions Générales d Utilisation régissent l ensemble des différentes utilisations de l APPLICATION tablettes

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Version: 3.3 Guide de l'utilisateur Publié : 2014-03-27 SWD-20140327151333334 Table des matières...4 Fonctionnalités...4 Se connecter à votre tablette à l'aide de...4 Ouvrir un élément sur l'écran de votre

Plus en détail

Encoder, est-ce dépassé? Vive le zéro papier!

Encoder, est-ce dépassé? Vive le zéro papier! Encoder, est-ce dépassé? Vive le zéro papier! Baudouin Stevens, ABS Computer, Libramont ATELIER INVESTSUD 20 MARS 2015 1 AGENDA Qu en est-il de la facturation électronique? Législation Comment? Archivage

Plus en détail

La pratique - ITIL et les autres référentiels. Fonctions ITIL et informatique en nuage

La pratique - ITIL et les autres référentiels. Fonctions ITIL et informatique en nuage La pratique - ITIL et les autres référentiels Fonctions ITIL et informatique en nuage Création : janvier 2013 Mise à jour : janvier 2013 A propos A propos du document Ce document pratique est le résultat

Plus en détail

Livre blanc. Technologies de l Information et des Communications (T.I.C.)

Livre blanc. Technologies de l Information et des Communications (T.I.C.) Livre blanc Technologies de l Information et des Communications (T.I.C.) & Bonnes habitudes et mauvaises pratiques SOMMAIRE I. INTRODUCTION...3 II. OBJECTIFS...4 III. SITUATION...6 a. Equipements...6 b.

Plus en détail

ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais)

ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais) ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais) Vue d ensemble de la formation ITIL est un ensemble de conseils sur les meilleures pratiques, devenu un référentiel pour la gestion

Plus en détail

Procédure d'authentification sur Extradoc

Procédure d'authentification sur Extradoc Procédure d'authentification sur Extradoc Ce document à pour objectif de vous guider dans la phase d'authentification dur Extradoc. Il vous expliquera le fonctionnement du système d'identification ainsi

Plus en détail

Les affiches seront présentes sur les supports suivants : - Grands arrières de Bus touristiques : du 9 au 22 Juin 2015,

Les affiches seront présentes sur les supports suivants : - Grands arrières de Bus touristiques : du 9 au 22 Juin 2015, RÈGLEMENT DU CONCOURS «#iloveparismerveilles» Du 09 Juin 2015 au 23 Juin 2015 ARTICLE 1 SOCIETE ORGANISATRICE La Société SEGSMHI, ci- après dénommée «Société Organisatrice» ou «LIDO», située Lido de Paris

Plus en détail

CONTRAT DE LICENCE UTILISATEUR FINAL MINDJET MINDMANAGER MAPSHARE

CONTRAT DE LICENCE UTILISATEUR FINAL MINDJET MINDMANAGER MAPSHARE CONTRAT DE LICENCE UTILISATEUR FINAL MINDJET MINDMANAGER MAPSHARE Le présent contrat de licence utilisateur final Mindjet MindManager MapShare ("CLUF ) est un accord entre vous et la société affiliée dont

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

ITIL V2. Le centre de services

ITIL V2. Le centre de services ITIL V2 Le centre de services Création : novembre 2004 Mise à jour : août 2009 A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction des 2 livres

Plus en détail