Professional Documents
Culture Documents
strategies
w w w. s u m m i t s t r a t . c o m
Mise en route:
Amélioration
du processus
de gestion du
changement
et de la
configuration
Juillet 2005
White
Paper
summit
strategies
Sommaire
Illustration 3: Liste de points à vérifier pour évaluer les écarts dans la CCM....... 7
REMARQUE : Ce rapport est établi à partir d’informations estimées exactes et fiables. Ni Summit Strategies, Inc. ni ses agents
ne sauraient garantir de façon explicite ou implicite l’exactitude des informations ou opinions exprimées. Nous ne pourrons
être tenus responsables des erreurs de faits ou de jugement ou des dommages résultant de l’utilisation de ces informations.
Des noms de marques figurent dans l’ensemble de ce rapport. Plutôt que de dresser une liste des noms et des entités
possédant ces marques commerciales ou d’insérer un symbole de marque commerciale suivant chaque mention dudit nom
commercial, Summit Strategies utilise les noms uniquement à des fins éditoriales et au profit du détenteur de la marque, sans
intention de porter atteinte à cette marque.
©2005. La reproduction intégrale ou partielle de ce document est strictement interdite, sauf accord écrit de l’éditeur.
On ne peut s’attendre à ce que les équipes informatiques prennent les bonnes décisions, s’il leur est
impossible d’accéder à des informations correctes. C’est pourquoi il est impératif de généraliser la
disponibilité de données de configuration robustes et précises. Des outils ultra modernes sont nécessaires
pour recueillir et corréler les informations de configuration fournies par plusieurs composants et outils
indépendants. Les outils de CCM doivent être capables d’identifier les dépendances et les relations
entre serveurs, systèmes de stockage, de sécurité, de provisioning et autres systèmes afin de fournir
rapidement des informations précises et exploitables à l’ensemble des équipes informatiques.
Comme pour le partage de données, il faut des processus communs cohérents pour coordonner les actions
et les décisions prises par chaque expert en technologie sur son domaine. Les étapes suivantes sont
essentielles : documenter les workflows formels de tâches, identifier les détenteurs de processus spécifiques
et désigner des validateurs à chaque étape importante. Et l’application de processus communs et cohérents
à tous les niveaux l’est tout autant. Avec le temps, les sociétés informatiques peuvent apprendre à partir des
données et développer des règles d’automatisation afin de réduire les délais et les erreurs humaines souvent
à l’origine de problèmes de niveaux de service (SLA, Service Level Agreements) et d’interruptions d’activité.
Une fois le DSI engagé dans l’intégration, l’optimisation et la transformation de l’approche CCM de
l’entreprise, il lui faut absolument démontrer la valeur de cette CCM grâce à une action pilote ciblée sur un
ou deux processus clés. Les activités sujettes à de fréquentes erreurs de manipulation ou signalées lors
d’audits de conformité offrent souvent un point de départ idéal. En effet, les DSI peuvent rapidement apporter
la preuve aux entreprises et partenaires informatiques d’utilité d’une approche intégrée de la CCM.
La transformation de la gestion du changement et de la configuration doit être modulaire et bien pensée. Les
entreprises les plus prospèrent définissent la situation souhaitée, identifient les décalages entre les processus
et les outils de leur environnement existant et élaborent une voie structurée et méthodique pour transformer
progressivement leur entreprise. Pour les entreprises qui requièrent des environnements informatiques agiles
et rentables, une transformation de leur gestion du changement et de la configuration est incontournable.
Plus votre entreprise se lancera tôt dans l’aventure, plus elle en récoltera les fruits rapidement.
Mary Johnston Turner, mturner@summitstrat.com
White
Paper
Mise en route : Amélioration du processus
de gestion du changement et de la configuration
Mais le problème pour la plupart des DSI n’est pas d’essayer de comprendre quelles
sont les opportunités et les avantages susceptibles de résulter de la mise en place
d’une ITIL ou de tout autre modèle de processus de best practice dans le domaine
des TI. En fait, le vrai défi consiste à définir par où commencer pour obtenir à court
terme des résultats mesurables et progressifs, faire accéder l’entreprise à des niveaux
de service supérieurs, améliorer les résultats d’exploitation dans le temps et continuer
à prendre en charge les besoins métier actuels sans interruption de service.
Cet article apporte quelques conseils aux DSI qui souhaitent se lancer dans la
transformation de leur gestion du changement et de la configuration. La première
partie décrit les raisons pour lesquelles la CCM est un rouage essentiel des
stratégies de gestion des TI en entreprise. La deuxième partie explique pourquoi
la transformation de la CCM doit être menée depuis le sommet. La troisième partie
dévoile comment remporter le soutien des partenaires métier et TI en ciblant d’emblée
quelques processus majeurs. La quatrième partie expose les types de décalages
que la plupart des DSI sont susceptibles de rencontrer lors de la comparaison de
leur environnement CCM actuel avec les processus et outils nécessaires pour mener
à bien leur mission. En dernière partie, nous concluons par un rapide débat sur les
avantages qu’offre la mise en place d’une stratégie CCM bien pensée.
Comme la plupart des DSI en sont déjà conscients, sans coordination, les processus de
gestion du changement et de la configuration provoquent souvent autant de problèmes
qu’ils en résolvent. En effet, la plupart des changements, mises à niveau et correctifs se
répercutent sur plus d’un composant et ces opérations nécessitent souvent l’intervention de
plusieurs opérateurs ou administrateurs. Le manque de communication ou d’informations
de configuration complètes conduit des opérateurs et administrateurs–aussi bien
intentionnés soient-ils–à commettre des erreurs catastrophiques. Dès lors, une tâche
aussi simple que l’application d’un correctif de sécurité sur un serveur peut nécessiter
l’organisation de longues et nombreuses réunions sur le thème du suivi du changement.
Cela peut également donner lieu à des communications spéciales faisant intervenir
administrateurs système, experts en bases de données, spécialistes de la sécurité et
développeurs d’applications logicielles–ainsi que leurs supérieurs et directeurs.
Illustration 1 Le cadre d’ITIL met l’accent sur le rôle central de la gestion du changement
et de la configuration
Fourniture de service
Planification Etablissement Sécurité
des capacietés de rapports
Disponibilité/ Gestion des niveaux Budgets
Continuité de service et Finances
Processus
de configuration et
de changement
Gestion des
Gestion Gestions des incidents fournisseurs/actifs
des versions et des problèmes et des contrats
Ne s'applique pas/Aucun
N=100, plusieurs
choix possibles
Plus que pour tout autre processus TI central, les stratégies CCM exigent,
pour être efficaces, une collaboration inhabituelle–voire non naturelle pour
certaines–entre entités TI généralement cloisonnées. L’efficacité des processus
CCM repose sur trois ensembles d’outils d’importance équivalente :
Il est essentiel de disposer de processus communs et cohérents pour que les actions
et décisions prises par chaque expert TI soient conformes à un ensemble logique
de priorités pour l’entreprise, aux flux de tâches opérationnelles et aux autorisations
de validation. La documentation de workflows formels de tâches, l’identification
des détenteurs de processus spécifiques et la désignation de validateurs à chaque
étape importante sont essentielles. Et l’application de processus communs et
cohérents à tous les niveaux l’est tout autant.
Les DSI font régulièrement part de leur surprise et, souvent, de leur inquiétude
face aux difficultés rencontrées lors de leurs actions de changements culturels et
de procédures. La plupart invitent leurs pairs à commencer par quelques points qui
comportent des tâches sensibles et insistent sur une mise en oeuvre cohérente et
universelle, à tous les niveaux de l’entreprise. Les DSI doivent être prêts à revoir
et simplifier, si nécessaire, les procédures « lourdes », en vue de la mise en place
d’un niveau de responsabilité raisonnable par rapport aux ressources disponibles
et aux priorités de l’activité.
Après avoir créé un environnement qui repose sur des données exactes à jour et des
procédures CCM standardisées, les DSI peuvent procéder au développement d’une
stratégie d’automatisation de la CCM pour stimuler une baisse des coûts de CCM tout
en améliorant la fiabilité et les niveaux de service de manière globale. La stratégie
d’automatisation doit suivre–et non précéder–les activités de gestion des données et
des processus car l'analyse effectuée pendant l’examen des processus et des données
est nécessaire aux DSI pour accepter les activités de planification de l’automatisation.
L’automatisation améliore les performances et réduit les coûts en limitant les risques
d’erreur humaine. Cela accélère également la phase de mise en oeuvre grâce à
l’application immédiate d’actions spécifiques en fonction de conditions et de règles
prédéfinies. Une automatisation efficace doit s’harmoniser avec le workflow de bout
en bout de l’entreprise et les lignes directrices des procédures de CCM ; elle doit être
déclenchée par des indicateurs et des seuils établis à partir de données opérationnelles.
Une fois que le DSI s’est engagé à intégrer, optimiser et transformer l’approche CCM de
sa société, il est vital de sélectionner quelques processus clés capables de démontrer
rapidement la valeur des best practices CCM et de fournir une analyse de rentabilité
pour l'achat des plates-formes et outils requis. La CCM exige des changements à
de nombreux niveaux et notamment au niveau de la conception des processus, des
indicateurs de niveaux de service, des affectations relatives aux propriétaires de
processus ainsi qu'au niveau des rôles et des responsabilités de chaque opérateur.
Un calendrier trop agressif rend difficile l’obtention rapide d’avantages clairs.
Les critères de sélection de ces processus initiaux recouvrent des domaines qui :
ont ou sont capables de définir des processus clairs pour les postes de contrôle
et des autorisations ;
sont édictés par les systèmes et processus signalés par les audits et obligations de
conformité imposés par les règlementations Sarbanes-Oxley, HIPAA et autres.
User provisioning/terminations.
Après avoir choisi les domaines de processus à tester, le DSI doit ensuite mettre
en place un processus structuré (voir Illustration 3) qui :
Les évaluations d´écarts de CCM les plus efficaces se concentrent sur les
processus et les workflows. Au départ, les interlocuteurs représentant plusieurs
entités technologiques cloisinnées trouvent très ambitieux de travailler
ensemble à la conception d'un modèle de processus intégré. Mais avec le
temps, l'organisation est de plus en plus à l'aise et efficace avec le processus.
Processus ciblé– Evaluation des écarts–
Modèle en l'état Principaux points d'analyse
Dans le cadre de cette évaluation, le DSI doit élaborer une analyse de rentabilité
du projet afin de souligner les économies de coûts potentielles à court terme
et les améliorations attendues en termes de processus métier (nouveaux
employés plus rapidement opérationnels, plus grande conformité avec les
obligations règlementaires).
La plupart des entreprises rencontrent bien plus de difficultés avec les facteurs
humains et culturels de la transformation de la CCM qu'avec la mise en place d'outils
Parallèlement à la formation du personnel, les DSI doivent étudier les modèles actuels
de leurs processus en vue d’une simplification et d’une standardisation des workflows
et des processus de validation. Prenons un sujet aussi classique que la gestion des
correctifs pour les serveurs et postes de travail : il faudrait que le consultant ou une
équipe interne cartographie le flux actuel, identifie les points de validation actuels ainsi
que les personnes ou les rôles en fonction des responsabilités. Enfin, et plus important
sans doute, il faudrait déterminer où se situent les ruptures dans le processus complet
et les pierres d’achoppement à l’obtention des informations demandées.
Dans le cas de la gestion de correctifs par exemple, cela implique plusieurs choses :
noter le moment où la demande est initiée et par qui ; comprendre quels sont les
types de données de configuration nécessaires à la planification et à l’évaluation ;
noter quelles sont les décisions essentielles à prendre. Ce dernier point concerne les
dates auxquelles les correctifs doivent être programmés, l’identification des systèmes
prioritaires, les délais d’avertissement préalables à respecter à l’égard des utilisateurs
et le type de sauvegardes à effectuer avant la mise en oeuvre d’un correctif.
Pendant toute cette phase d’analyse des processus, le DSI risque de s’apercevoir
que le transfert et la coordination entre les experts système, les spécialistes de la
sécurité et des logiciels ne sont pas documentés ou sont insuffisamment formalisés.
Cela peut engendrer certains problèmes pour les utilisateurs lorsque les correctifs
au niveau système sont appliqués avant que les applications n’aient pu être mises
à jour pour les prendre en charge.
Selon les résultats de l’évaluation, le DSI peut avoir besoin de mettre à jour les outils de
bases de données de configuration ou d’actifs, de mettre en oeuvre des outils permettant
de mieux corréler les données et d’améliorer les systèmes qui assignent les actifs et les
données de configuration au moment de l'exécution entre plusieurs serveurs, middleware
et applications tiers. Il peut également avoir besoin de définir des accords de SLA pour
chaque étape du processus souhaité et de déterminer les validateurs adéquats, les
délais de réponse pour les validations et les jalons associés au workflow.
Les workflows ciblés et les validations doivent être interconnectés et compris ; les
données de support, d’actifs et de configuration doivent être disponibles dans le
système en partage. Le service informatique peut alors commencer à élaborer
des règles standardisées pour inciter progressivement l’entreprise à abandonner
les processus manuels de validation en automatisant une sélection de processus
reproductibles selon des règles TI et métier. Au fil du temps, les activités de gestion
des correctifs, l’établissement de rapports d’utilisation suivis d’une redistribution
des coûts, la distribution logicielle, la gestion des images de postes de travail et de
nombreuses règles de configuration de la sécurité pourront être mise en oeuvre et
appliquées de façon automatisée... à condition que les interlocuteurs aient tous donné
leur accord sur les politiques, les SLA et les priorités motivant cette automatisation.
Quelles que soient les tâches prioritaires spécifiques ou le statut des outils et
processus de gestion du changement et de la configuration d'une société, les
DSI doivent tous envisager la transformation CCM comme une occasion de faire
évoluer les choses plutôt que de tout révolutionner. Cette évolution commence par
la formation des équipes. Il s’agit de leur faire comprendre ce que représentent
les services de bout en bout pour la fourniture de capacités TI à l’entreprise et
de recueillir leur adhésion. Cette évolution se poursuit par une analyse ciblée et
approfondie et la standardisation de quelques processus CCM de premier plan.
Lorsque vient le moment d’acheter ou de mettre les outils à niveau, les investissements
majeurs requis de la plupart des DSI impliquent de procéder comme suit : gonfler les
plates-formes de bases de données pour la gestion de la configuration, renforcer
les fonctionnalités d’analyse des dépendances et des causes de racine et ajouter
des outils de gestion des règles et d’automatisation du workflow. Les outils les plus
performants permettront aux DSI de commencer à transformer leurs processus de
CCM par le biais d’environnements modulairement extensibles dans le temps. Ces
derniers prendront en charge un mélange de mécanismes de découverte avec et sans
agent et accepteront les protocoles standard de l’industrie tels que CIM et SOAP.
Qui plus est, les DSI seront en mesure de justifier leurs investissements CCM grâce
à des analyses de rentabilité faisant notamment état des points suivants :
*61423*
Ce livre blanc a été commandité par BMC Software.
Summit Strategies est un cabinet de consultant et de marketing stratégique dont la vocation est d’aider les prestataires de services
informatiques à identifier rapidement les points d’inflexion qui perturbent l'industrie pour capitaliser dessus. Depuis 1984, les avancées
déterminantes de notre réflexion et nos missions de consulting personnalisées ont fourni à ces prestataires les informations objectives et
percutantes essentielles à la création de stratégies « marché », « channel » et « produit » probantes sur des marchés en pleine évolution.
Actuellement, l’adoption d’une informatique dynamique (utilitaire ou à la demande) en entreprise, sur le mid-market et chez nos clients des
PME est au coeur de nos préoccupations. Pour en savoir plus, consultez notre site Internet www.summitstrat.com ou contactez Mme Billie
Farmer par e-mail bfarmer@summitstrat.com ou par téléphone au +1 703 897 5188.
Doc. #56584