Module 177 Assurer la gestion des dysfonctionnements Copyright IDEC 2003-2009. Reproduction interdite.
Sommaire Introduction : quelques bases sur l ITIL...3 Le domaine de l ITIL...3 Le berceau de l ITIL...3 Les piliers de l ITIL...4 La CMDB...5 Le modèle proactif...5 Les SLA...6 Les principaux processus...7 Les accords de niveau de service (SLA)...10 Processus de gestion des dysfonctionnements...11 Incident ou problème?...11 Les niveaux de support...11 Suivi des dysfonctionnements (Trouble-Ticket)...12 Gestion des incidents...14 Signalement...15 Enregistrement...15 Classification...16 Recherche...17 Diagnostic...18 Remontée...19 Allocation de ressources...19 Solution...19 Récupération...20 Clôture...20 Documentation...20 Information...21 Relations entre les processus de résolution d incidents...21 Traitement automatisé des incidents...22 Gestion des problèmes...23 Documentation...24 Identification et catégorisation...24 Méthodes de diagnostic...25 Suppression des erreurs...26 Analyse proactive...26 Assurance qualité...28 Sources d information...28 Indicateurs...29 Indicateurs d efficacité...29 Indicateurs de rentabilité...30 Revue des problèmes majeurs...30 Mesures d amélioration de la qualité du support technique...31 Annexe A : Modèle de SLA...35 Annexe B : enquêtes de supportindustry.com...38 Comparatif des performances entre 2003 et 2009...38 Taux de résolution au 1 er niveau...38 Taux moyen d appels abandonnés...39 Temps de réponse moyen aux appels...40 Temps d attente moyen...41 Coût moyen par appel...42 Délai moyen de réponse aux courriels...43 Efficacité des outils d intervention à distance...44 Evolution des moyens de 2003 à 2009...45 IDEC, version 2009 2
Introduction : quelques bases sur l ITIL Le domaine de l ITIL L informatique est une branche qui est à la fois la profession de nombreux spécialistes et l outil de travail quotidien de la majorité des personnes. Ces dernières sont figurées ci-dessous par le cercle vert. Du côté des professionnels, nous distinguons classiquement deux catégories : ceux qui œuvrent à la conception et à la réalisation des logiciels (en bleu) et ceux qui sont chargés de les installer et maintenir (en violet). C est à ce domaine-là, et à ses interactions avec les deux autres, que nous allons nous intéresser. L ITIL, en effet, est un recueil de bonnes pratiques à mettre en œuvre dans la gestion des : demandes et besoins des utilisateurs, dysfonctionnements du système informatique, modifications pouvant engendrer des instabilités du système. Le sigle, anglais, signifie «Information Technology Infrastructure Library», que l on peut traduire par «bibliothèque sur l infrastructure informatique». Il s agit en effet d une collection de livres rédigés à partir des années 1980 pour formaliser les bonnes pratiques dans l exploitation de systèmes informatiques, au départ à l initiative d une agence gouvernementale britannique, le CCTA, laquelle a été rejointe ensuite par d autres acteurs du domaine. L ITIL n est ni une méthode, ni une norme, mais peut actuellement être considérée comme le standard de facto quand il s agit de qualité dans le domaine des prestations informatiques, c est en quelque sorte l équivalent du «zéro défaut» dans l industrie. Le berceau de l ITIL Pour bien comprendre la raison d être de l ITIL, il faut se replacer à l époque où le CCTA a démarré son élaboration. Une brève histoire de l informatique de gestion Dans les années 1980, les systèmes d information des entreprises étaient à l âge de bronze par rapport à ce que nous connaissons maintenant. Les ordinateurs étaient des «mainframes» reliés à des terminaux bêtes, les interfaces étaient en mode caractère et Internet IDEC, version 2009 3
naissait à peine. L exploitation de ces systèmes était gouvernée avant tout par la faisabilité technique plutôt que par les besoins de l entreprise. Dans les années 1990, les ordinateurs personnels sont venus s ajouter aux gros systèmes et des réseaux locaux puis mondiaux les ont reliés. L offre en logiciels est devenue beaucoup plus riche, aussi bien horizontalement (métiers gérés) que verticalement (automatisation croissante). Les SI sont devenus plus complexes et plus hétérogènes, donc plus fragiles, alors même que la dépendance des entreprises vis-à-vis d eux s accroissait. Un certain nombre de sources d insatisfaction en ont découlé : des coûts jugés trop importants, d une part, mais aussi une tolérance de plus en plus faible vis-à-vis des indisponibilités et des piètres performances. Enfin, les exigences en termes de fonctionnalités du système se sont également accrues : il ne suffit plus que le système soit stable et performant, il faut également qu il réponde aux besoins métiers et qu il s y adapte constamment, comme le montrent les résultats du sondage ci-dessous, publié par le magazine Décision Informatique en mars 2007. Les piliers de l ITIL On peut résumer les principes de l ITIL de multiples manières. Ici, avant de nous intéresser aux détails techniques, nous regarderons les fondations. On peut identifier 3 piliers principaux dans l ITIL: la centralisation des informations sur l infrastructure informatique au sein d un référentiel unique (CMDB), la formalisation des besoins des utilisateurs (SLA) et la surveillance préventive du système (modèle proactif). IDEC, version 2009 4
La CMDB On ne peut bien gérer que ce que l on connaît bien : la CMDB (Configuration Management DataBase) est la base de données dans laquelle figurent non seulement l inventaire des ordinateurs et des composants réseaux mais aussi toutes les informations sur les logiciels installés ou à installer, les délais de réaction en cas d indisponibilité, les demandes des utilisateurs traitées et en cours de traitement, les erreurs connues ou en cours de résolution, les coûts des actifs et des opérations, etc. Source : Décision Informatique (n 670), avril 2006 Le modèle proactif Bien souvent, les organisations manquent de maturité dans leur approche de l outil informatique : s il leur paraît parfaitement naturel et évident de faire réviser machines et véhicules avant qu ils ne tombent en panne, elles n appliquent pas réellement ce raisonnement à leur infrastructure informatique. Une étude du Gartner Group publiée en 2003 indique que la majorité des entreprises fonctionne encore en mode réactif voire chaotique : on intervient après que le dysfonctionnement ait apparu. Le modèle proactif consiste à anticiper les problèmes, c est-à-dire surveiller les micro-incidents et les baisses de performance mais aussi éviter d en créer par des modifications non sécurisées. IDEC, version 2009 5
Répartition des entreprises par rapport à leur maturité dans la gestion des services (Gartner Group 2003) Les SLA Dernier pilier mais non des moindres, le Service Level Agreement (convention de service, en français) formalise les attentes des utilisateurs en termes de performance et de disponibilité par rapport aux différents services que l infrastructure informatique leur propose. Les SLA permettent à l équipe informatique de connaître la criticité des applications par rapport au métier de l entreprise et ainsi de mieux allouer les ressources. Ces dernières n étant pas inépuisables, les SLA sont négociés de sorte d atteindre le meilleur ratio performance/coût. IDEC, version 2009 6