arabera nathalie dorne 8 years ago
977
Honelako gehiago
a replacer sur chaque process ou fonction
exigences génériques
technologies de type SaaS (Software as a device)
intégration à la gestion des services business
utilitaires de diagnostic, de production, de rapports et de tableaux de bord
contrôle à distance
technologies de découverte, de déploiement et de gestion de licences
CMS intégré
flux de travail (workflow) et des moteurs de processus
gestion de la continuité des services informatiques
participer aux campagnes de formation et de sensibilisation
effectuer la maintenance régulière des plans sous le contrôle de la gestion de la continuité des services informatiques et de la gestion des changements
les fonctions de l'Exploitation des services sont responsables des tests et de l'exécution du système et des plans de reprise des services
exécuter toutes les mesures de gestion des risques
participer aux méthodes d'évaluation des risques
gestion financière des services informatiques
impliqués dans les revues régulières des dépenses versus budgets
participer et soutenir l'établissement global des budgets informatiques et les systèmes de comptabilité
gestion des connaissances
collecter et enregistrer les données, les métriques et les informations, valables pour la gestion et pour les autres étapes du cycle de vie des services
gestion de la disponibilité
participer à des initiatives d'utilisation des techniques telles que Analyse des défaillances d'une composante (SFA), Analyse d'impact de la défaillance d'une composante (CFIA), Analyse par arbre de pannes (FTA) ou activités de l'Observation technique (TO)
réviser les problèmes majeurs pour identifier les anomalies de conception et les opportunités d'amélioration
réviser les activités de maintenance
vérifier que les services répondent aux exigences convenues et que la conception des services est efficace par du suivi et de la collecte de données
gestion de la capacité
collecter et enregistrer les données critiques permettant l'élaboration du plan de capacité
évaluer l'exactitude des précisions et transmettre toutes problématiques ou anomalies trouvées dans les techniques de modélisation et de dimensionnement des applications
effectuer occasionnellement la gestion des charges de travail lorsqu'une optimisation des ressources d'infrastructure est nécessaire pour maintenir ou améliorer les performances ou le rendement
récolter les données de capacité et faire l'entretien et les copies de sauvegarde de la base de données
exécuter les actions à court terme de la gestion de la demande influençant l'utilisation client des composants opérationnelles
traiter les incicents liés à la capacité ou aux performances
suivre la capacité et les performances des composants de l'infrastructure informatique
gestion des déploiements et de MEP
traiter physiquement les entrées/ sorties des CI de la DML tel que requis pour exécuter leurs rôles opérainnels
participer aux phases de planification des nouvelles MEP majeures
implanter les cations actives liées au déploiement de nouvelles MEP
gestion des actifs de service des configurations
informer la Gestion des Actifs de service et des configurations de toutes les anomalies détectées entre tous les Ci et le Système de gestion des configurations (CMS) ou appliquer toutes les modifications sous l'autorité de la gestion des configurations.
gestion des changements
aider à définir et à maintenir les modèles de changements liés aux composantes ou aux services de l'Exploitation des Services
implanter et faire des retours arrière de changements
participer aux réunions CAB
émettre et soumettre des demandes de changement
opérationnel de processus
gestionnaire de processus
propriétaire de processus
propiétaire de service
Réfère aux groupes, départements, ou équipes qui assurent l'expertise technique et la gestion globale de l'infrastructure informatique.
Double rôle =
- gardien de la connaissance et de l'expertise technique liées à la gestion de l'infrastructure informatique
- fournit les ressources qui soutiennent le cycle de vie de la gestion des services informatiques
3 types d'opérateurs
analyses/
gestionnaire/ chefs d'équipes techniques
base de données
outil de support
teléphonie intégrée
Rôle et responsabilités
Externalisation
Mesures des performances
environnement du Centre de Services
outils de mesures
Préoccupations
Activités
Structures
centre de services virtuel
justifié si processus et outils communs, base de données partageant les informations et la culture sont essentiels pour que cette approche soit un succès
offre une opportunité d'implanter le concept du Follow the Sun
méthodologie
plusieurs SPOC accessibles de différents fuseaux horaires, éventuellement répartis sur +++ pays, accédant et partageant l'information en utilisant des processus et des outils centralisés
centre de services centralisé
point de contact unique transférant les appels et les requêtes des clients au groupe de support approprié (triage), dans un environnement de Centre de services distribué
peut être plus efficace et plus rentable mais peut, tout de même, exiger une présence locale
tout le Centre de services accède et partage les informations via des processus et des outils cetralisés
centre de services local (distribué)
centre de services unique, localisé à un ou ++++ endroits proche de la communauté d'utilisateurs qu'il dessert
des VIP/ des utilisateurs ayant des statuts critiques
l'existence de services personnalisés qui requièrent les connaissances d'un spécialiste
des groupes spécialisés d'utilisateurs
plusieurs fuseaux horaires
la langue et les différences culturelles ou politiques
Suivi et collecte de données
responsabilités spécifiques
communiquer avec les utilisateurs
...
les avertir des changements imminents et des interruptions planifiées
les garder informés de l'avancement des incidents
mener des retours d'appel/ enquêtes de satisfaction client/ utilisateur tel que convenu
clotûrer tous les incidents, demandes de service autres appels résolus
garder les utilisateurs informés de l'avancement
escalader les incidents/ demandes de service qui n'ont pu être résolus dans les échelles de temps convenues
résoudre les incidents/ demandes de service lorsque la première personne contactée n'a pu le faire
fournir un 1er niveau d'investigation et de diagnostic
enregistrer le détail de tous les incidents/ demandes de service, établir les codes de catégorisation et de priorisation
restaurer le plus rapidement possible un "service normal"
" tout ce qui est nécessaires" pour que l'utilisateur puisse reprendre le travail
répondre à une question
exécuter une demande service
corriger une erreur technique
servir de point de contact unique (SPOC) pour les utilisateurs, par le biais d'outils spécialisés dans l'enregistrement et la gestion des événements.
Rôle
responsables de la propriété, du suivi, de la surveillance, de l'escalade et de la clôture des incidents.
élément vital de l'organisation informatique qui doit être le point d'impact unique (SOC) pour les utilisateurs de l'informatique durant leurs activités quotidiennes.
fournir une interface aux autres activités telles que demandes de changement clients, contrats de maintenance, licences software, SLM, Gestion des Actifs de service et des configurations, etc.
gérer les demandes de service et répondre aux questions
traiter les incidents/ escalader vers la gestion des problèmes
unité fonctionnelle constituée d'un personnel dédié au traitement d'activités diverses liées aux services
automatiquement pour des événements sur l'infracstructure
interface web
appels tél
droits d'accès ouverture et fermeture à définir par OLA
CIA= confidentiality/ integrity/availability
Authentification=
je sais = identifiants et mdp
je possède = carte de validation/ certificats numériques
je suis = biométrie
Enregistrer et tracer les accès
Le suivi et le contrôle d'accès doit être inclus dans les activités de suivi de toutes les fonctions de la gestion technique des applications ainsi que dans tous les processus de l'exploitation des services
La gestion des accès est aussi responsable de l'utilisation correcte des droits accordés
Suivre le statut d'identification
Dans la mesure où les rôles peuvent changer et donc leur droit d'accès aux services, la gestion des accès doit être même de comprendre et documenter le cycle typique d'un utilisateur, pour chaque type d'utilisateur, et l'utiliser pour automatiser le processus
Les outils doivent offrir des fonctionnalités permettant un utilisateur de passer d'un statut à un autre, ou d'un groupe à un autre, facilement et avec une trace d'audit
Donner des droits
Préoccupation clé
Des rôles conflictuels : il faut faire attention, lorsque deux rouleaux groupent spécifiques ont été affectés à un même utilisateur, que cela ne crée pas des problèmes de séparation des fonctions ou de conflits d'intérêts
La gestion des accès ne décide pas de qui a accès à quels services informatiques
La gestion des accès met en œuvre les décisions de restreindre ou de fournir les accès
La gestion des accès applique les politiques et les règlements définis durant les étapes de stratégie des services de conception des services
Vérification
La gestion des accès doit considérer chaque demande d'accès un service informatique selon deux perspectives
Est-ce que la demande d'accès aux services est légitime ?
Est-ce que l'utilisateur qui demande l'accès bien celui qui a droit?
Demander l'accès
Peut être demandé en utilisant l'un des nombreux mécanismes existants
Une demande services soumit ya le processus ou le système d'exécution des requêtes
Demande de changement (RFC)
Demande standard émise par le système de gestion des ressources humaines
Principes clés
La gestion des accès d'un processus permettant aux utilisateurs d'avoir accès aux services documentés dans le catalogue des services
Incluent les concepts de bases suivants
Service d'annuaire : type spécifique d'outils utilisés pour gérer les accès et les droits
Services ou groupes de services : utilisateurs de services multiples travaillant sur le même ensemble d'activités
Plus efficace pour accorder l'accès aux utilisateurs (ou à des groupes d'utilisateurs) pour les services qu'ils utilisent simultanément
Droit : paramétrage actuel par lequel un utilisateur peut accéder un service ou un groupe de services
Identification : informations sur les utilisateurs, qui les distingue en tant qu'individu et qui permet de vérifier leurs statuts dans l'organisation
Accès : niveau étendu des fonctionnalités ou des données auxquelles un utilisateur peut avoir accès
L'accès contrôlé aux services assure que l'organisation est à même de maintenir une réelle confidentialité de ces données et informations
La possibilité de retirer plus facilement les droits d'accès lorsque nécessaire
Peut être obligatoire pour la conformité réglementaire
Possibilité d'auditer les accès des services et de tracer les abus
Probabilité moins élevée d'erreurs liées ou à la saisie de données ou à l'utilisation d'un service critique par un utilisateur incompétent
La mise en application des politiques de la gestion de la sécurité de l'information, afin de permettre l'organisation de gérer la confidentialité, l'intégrité et la disponibilité de ces données de sa propriété intellectuelle
Surveiller l'accès aux services et s'assurer que les droits attribués ne sont pas détournés ou mal utilisés
Répondre de manière efficiente requête d'accès aux services de changement ou de restriction des droits d'accès
Gérer l'accès aux services en s'appuyant sur les politiques et les actions définies par la gestion de la sécurité de l'information
Raison d'être
fournit les droits d'accès aux utilisateurs pour un service ou un groupe de service
outils de gestion de sécurité
gestion des systèmes (définition du profil utilisateur)
système de gestion des ressources humaines
technologie de service d'annuaire
dépendante des sources d'informations suivantes
Les politiques de sécurité
Contient tous les contrôles à exécuter ou à se conformer lors de la mise à disposition du service
Le portefeuille de service
Permet de définir le périmètre d'une demande de service convenu
Les demandes de changement
Dans certains cas le processus d'exécution des requêtes sera déclenché par une demande de changement
Les demandes de service car elles contiennent de l'information sur :
– les détails de la clôture
– la date et l'heure de l'enregistrement de la demander des actions prises
– quel processus sera utilisé pour exécuter la demande
– à qui elle était assignée et quelle action a été prise
– qui a demandé qui a autorisé le service
– quel service est demandé
Déclencheurs et interfaces
Les principales interfaces de l'exécution des requêtes incluent
Une étroite collaboration avec la gestion des déploiements et des mises en production et la gestion des actifs de service et des configurations
Centre de service/ gestion des incidents
Les demandes sont principalement déclenchées par des appels au centre de service souvient service d'assistance en ligne sur le Web
Principales activités:
Bénéfices attendus :
– expérience utilisateur améliorée lors de l'émission d'une demande de service
– intégration de certaines activités de l'exécution des requêtes au mot système global d'assistance en ligne, pouvant réduire significativement les appels au centre de service
– peut aider à réduire les coûts de supports et de maintenance grâce à des outils Web spécialisés s'interface en directement aux principaux outils intégrés ITSM
Clôture
– si le dossier de requête a bien été entièrement documenté
– l'enquête de satisfaction utilisateur
– si la catégorie clôturée correcte
– les exigences financières
Le centre de service doit aussi vérifier les points suivants :
Le centre de service doit vérifier que la requête a bien été exécutée et que les utilisateurs sont satisfaits et d'accord pour que la requête soit close
Une fois la demande service exécutée elle doit être retournée au centre de service pour la clôture appropriée
Exécution du modèle
Toutes les demandes de service qui impact les CI en production doive être aussi autorisé par la gestion des changements
Un modèle de demande de service doit être utilisé documentant un schéma d'exécution standard et des rôles et responsabilités
Revue
Envisager l'automatisation
Mettre à jour le dossier de requête au fur et à mesure du changement d'état : revues, escalader, en cours d'exécution…
Identifier la fonction dans l'organisation qui exécutera la requête
Peut être escaladé à d'autres fonctions pour des activités spécialisées d'exécution de requête
La fonction centre de service peut assurer toutes les activités d'exécution nécessaires telle que l'exécution d'une demande d'information
Autorisation
Si une demande de service n'est pas autorisée à doit être retournée au demandeur avec la raison du rejet et avec le dossier de la requête mise à jour dans l'État rejeté
Autorisation stricte via la gestion des accès ou la gestion financière des services informatiques
Autorisation simple via le centre de service ou des requêtes pré autorisées, basées sur le type de requête
Aucune activité de l'exécution de requête ne peut débuter tant que la requête n'est pas correctement autorisée
Priorisation
Idéalement, les priorités les niveaux de service VIP doivent être liés à des niveaux de service spécifique
La priorité calculée à partir de l'impact et de l'urgence
Ces règles doivent être définies durant les négociations sur les niveaux de service
Des règles précises doivent être fournies à tout le personnel de supports, sur l'établissement des bons niveaux d'urgence et d'impact, permettant donc de calculer la priorité adéquate
Catégorisation
Par type de CII : les types de CII impacté par la requête
Par fonction : la catégorisation des requêtes selon la fonction utilisée pour la réalisation des activités d'exécution
Par type : une demande d'information par rapport à un changement standard
Par activité : la réinitialisation d'un mot de passe, l'installation d'une station de travail ou le remplacement d'une cartouche imprimante
Par service : une requête permettant de créer un compte de messagerie pour un nouvel utilisateur peut faire parti d'un service de messagerie
Enregistrement et validation
Les requêtes doivent aussi être qualifié au préalable en s'assurant qu'elles sont dans le périmètre des services informatiques offerts
Toutes les demandes de service doivent être enregistrées et oraux datées peu importent qu'elles étaient mises au nom
Réceptionner la requête
Des formulaires et des dossiers standards doivent être utilisés pour saisir les données de la requête, de manière à ce qu'elles soient traitées plus facilement, avec un minimum de retour vers les demandeurs pour obtenir plus d'informations
Les demandes de service proviennent pour la plupart du centre de service mais n'est pas inhabituel de voir des requêtes provenant d'autres sources telles que par des demandes de changement (RFC), des e-mails, une interface Web ou un appel téléphonique
Certaines organisations choisissent de traiter des demandes service vers le processus de gestion des incidents et de ses outils automatisés
Une exécution des requêtes centralisées augmente aussi le contrôle sur ses services et peut réduire les coûts par une négociation centralisée avec les fournisseurs externes et les coûts du support
Accès effectif au service standard que les clients peuvent utiliser pour améliorer leur productivité ou la qualité des services et des produits métiers
Clôture : les demandes de service complété doivent être transmises au centre de service pour être clôturé
Coordination des activités d'exécution : les requêtes simples peuvent être complétées par le centre de service, tandis que les autres devront être suivis par groupes spécialisés et/ou des fournisseurs externes, et peuvent nécessiter d'être coordonné jusqu'à leur achèvement
Autres approbations
Les processus d'obtention des approbations requises doivent être incluses dans des modèles d'exécution des requêtes
Dans certains cas des approbations additionnelles peuvent être nécessaire associé à des besoins de conformité réglementaire ou une probation métier plus large
Approbation financière : établir le coût d'exécution de la demande de service
Par exemple une requête a été affectée à la mauvaise fonction, on se rapproche du non-respect du SLA, où l'utilisateur considère qu'une requête n'a pas exécuté à son entière satisfaction
Escalade des requêtes : il peut être nécessaire d'escalader des requêtes dans certaines circonstances ou pour prendre actions ultérieurement.
Priorisation des demandes : toutes les requêtes doit suivre un ensemble standard de critères d'évaluation de la priorité permettant un calcul automatique
Traçage de l'état de la requête : doivent être tracé durant tout leur cycle de vie pour permettre une production de rapports adéquats de l'état des requêtes
Terminé
Annulée
En cours d'exécution
Rejeté
En attente d'autorisation
En suspens
En cours d'analyse
Soumise
Politiques
La mise en place d'une communication claire sur la manière de traiter les requêtes et d'établir leur état
Doit être mis en place avec un ensemble de critères convenus afin de déterminer une priorité qui qui soit alignée sur les niveaux et les objectifs de services globaux
Toutes les requêtes doivent être autorisées avant que les activités d'exécution ne soient entreprises
Toutes les requêtes doivent être enregistrées, coordonnés, promus et gérés durant tout leur cycle de vie vient système unique
Les demandes services qui impact CI sont normalement satisfaites en implantant un changement de standard
La propriété des demandes de service devrait être affectée a une fonction centrale, tel que le centre de service, qui surveille, escalade, transfert et, souvent, exécute la demande de l'utilisateur
Les activités d'exécution d'une requête doit suivre un flux de traitement prédéfini (un modèle), organisée de manière à inclure les étapes nécessaires, les personnes ou les groupes de supports impliqués, les calendriers ciblent et les parcours d'escalade
Modèle de requête : approche prédéfinie pour les demandes de service fréquente et qui requiert un traitement cohérent
Demande de service
Possède une priorité variable
Peut impliquer une modification minimale de CI
Est déjà prêt approuvée
A des implications financières connues
Suit une procédure établie bien connue éprouvée
Peu habituellement être découpé en groupes d'activités exécutées
Varie en fonction du type de requête
relient les demandes de service aux incidents ou aux événements
Acquérir et mettre à disposition les composants de service standard demandé par exemple les licences et supports de logiciels
Fournir de l'information utilisateurs et aux clients sur la disponibilité des services, et la procédure à utiliser pour les obtenir
Aider sur tout ce qui concerne les informations générales, les plaintes et les commentaires
Fournir un canal aux utilisateurs pour qu'ils puissent demander recevoir des services standards pour lesquels il existe un processus d'autorisation et de qualification prédéfinie
Maintenir la satisfaction des utilisateurs et des clients grâce à un traitement efficient et professionnel de toutes les demandes de service
but
Gérer le cycle de vie de toutes les demandes de service provenant des utilisateurs
préoccupations technologiques
technologies intégrées de gestion des services informatiques
KEDB
utilitaires de diagnostic/ outil de résolution automatisés
génèrent, en utilisant les données provenant des suivis de détection proactive et des pannes de composants ou de services, des alertes qui déclenchent automatiquement les procédures de diagnostic et de raparation
ces procédures peuvent identifier la cause profonde et résoudre la problématique en utilisant des techniques d'auto rétablissement préprogrammées et fonctionnant avec de scripts
gestion des changements - relie les dossiers problèmes aux demandes de changement
système de gestion des configurations (CMS) - les dossiers problèmes sont reliés aux composants et aux services affectés
incidents
CSF: fournir des activités de traitement des problèmes de grande qualité professionnelle afin de maintenir la confiance du business pour les aptitudes de l'informatique
KPI: coût moyen par problème
KPI: le nombre et le pourcentage de problèmes ayant dépassé leur tenderie solution cible
KPI : le nombre de problèmes en attente de traitement et la tendance
KPI : le nombre le pourcentage de problèmes incorrectement affectés et/ou catégorisés
KPI : le pourcentage de revue de problème majeur complété avec succès et dans les délais
KPI: le pourcentage de revu problème majeur effectué avec succès
CFS: maintenir la qualité des services informatiques en éliminant les incidents récurrents
KPI : le nombre d'incidents répétitifs pour chaque service informatique
KPI : l'importance des dossiers problème en attente de traitement, par type de services informatiques
KPI : le nombre total de problèmes comme mesure de contrôle
CSF: minimiser l'impact des incidents qui n'ont pas pu être évités sur le métier
KPI: le temps moyen de résolution des incidents liés à des dossiers problème
KPI : le pourcentage d'exactitude de la KE DB (calculée à partir des audits de la base de données)
KPI : le nombre d'erreurs connues ajoutait à la KEDB
Base de données des erreurs connues (KEDB)
fait partie du plus large système de gestion des connaissances de service (SKMS) accessible à tout personnel
Doit être utilisé durant les phases de diagnostic des incidents et des problèmes pour essayer d'accélérer le processus de résolution
Le système de gestion des configurations (CMS)
Aussi utilisé comme source de données historiques pour aider à l'identification des tendances des faiblesses potentielles
Agi comme source utile pour diagnostiquer les problèmes et pour évaluer leur impact
(KEDB) contient toute la connaissance sur les anciennes incidents et les problèmes
Le système de gestion des configurations (CMS) contient le détail de tous les composants de l'infrastructure informatique ainsi que les liens entre ces composants
Principales interfaces
Transition des services
La gestion proactive des problèmes : peut aussi identifier des problèmes sous-jacents ou des problématiques liées aux services qui, si traitées, peuvent contribuer à améliorer la qualité des services et la satisfaction des utilisateurs
La gestion des connaissances : le SKMS peut être utilisé pour former la base d'une qu'à des B et maintenir ou intégrer les dossiers problème
La gestion des déploiements et des mises en production : implantent des correctifs urgents pour des problèmes, s'assure que les erreurs connues associées sont transférées de la KE DB de développement vers celle de production et facilite la résolution de problèmes causés par des erreurs durant le processus de mise en production
Amélioration continue des services
Le processus d'amélioration en sept étapes : les incidents et les problèmes ajoutés au registre CSI servent de base d'identification des futures améliorations
La gestion des actifs de service et des configurations : utilisation de la CMS pour identifier les CI fautifs et identifier l'impact des problèmes et des solutions
La gestion des changements : toutes les solutions ou solution de contournement qui modifiant CI, doivent être soumis à une demande de changement (RFC)
conception des services
La gestion de la continuité des services informatiques : la gestion des problèmes est un des déclencheurs de ITSCM lorsque ainsi problème significatif n'est pas résolu avant qu'il n'est un impact majeur sur le business
La gestion de la capacité : certains problèmes requièrent une investigation et l'utilisation de techniques de la part de leurs équipes
La gestion des niveaux de service : l'apparition d'incidents et de problèmes affectent le niveau de fourniture de services mesurés par le processus
La gestion de la disponibilité est impliquée dans la manière de réduire le temps d'indisponibilité, et donc d'augmenter le temps de disponibilité
Stratégie des services
La gestion financière et à l'évaluation de l'impact des solutions ou des solutions de contournement proposé et à la technique d'analyse de l'intensité de la douleur
Les fournisseurs externes peuvent justifier la création de plusieurs dossiers problème, Viala notification d'erreurs potentielles ou de déficience connue dans leurs produits ou services
Les dossiers problèmes et les dossiers d'erreur connu correspondant peuvent être créés durant la période de test
Comme durant l'étape des tests/essais d'acceptation utilisateur (UAT)
La plupart des dossiers problèmes sont crée en réaction à un ou plusieurs incidents, souvent émis ou initié par le personnel du centre de service
Gestion des événements
Centre de service
Gestion des incidents
Gestion proactive des problèmes
e-mail
Détection du problème
– Suspicion détection de la cause inconnue d'un ou plusieurs incidents par le centre de service qui débouche sur l'ouverture d'un dossier problème (Le centre de service peut avoir résolu l'incident mais sans alors trouver la cause ultime et suspectée que l'incident se reproduira probablement)
– analyse d' un d'un incident par un groupe de supports techniques qui révèle l'existence réelle ou probable d'un problème sous-jacent
- détection automatique d'une erreur dans l'infrastructure ou dans une application via des outils d'événements/d'alerte qui crée automatiquement un incident pouvant déboucher sur un dossier problème
- notification d'un fournisseur externe ou d'un prestataire de l'existence d'un problème à résoudre
- analyse des incidents comme activités de la gestion proactive des problèmes(Résulte du besoin de créer un dossier problème afin que la cause profonde puisse être recherchée ultérieurement)(Requiert une catégorisation significative et détaillée des incidents/problème et une production régulière de rapports sur les schémas les domaines fortement récurrents)
Enregistrement du problème
Peu importe la méthode de détection tous les détails pertinents du problème doivent être enregistrés afin de conserver un historique complet
– oraux datés pour permettre d'escalader un contrôle approprié
– un renvoi doit être fait vers l'incident les incidents qui sont à l'origine du dossier problème
– l'accès à tous les détails pertinents des dossiers incidents liés au dossier problème lorsque nécessaire
détails sur l'utilisateur
détails sur le service
détails sur l'équipement
dates et heures de l'enregistrement initial
détail de la priorité de la catégorisation
description de l'incident
détails sur tous les diagnostics ou toutes les tentatives d'application d'action de restauration entreprise
Catégorisation du problème
Tout comme les incidents les problèmes doivent être catégorisés avec le même système de codification
Priorisation du problème
Les problèmes doivent être prioriser de la même manière pour une raison que les incidents:
– la fréquence et l'impact des incidents associés doive être pris en compte
– la priorisation des problèmes aussi tenir compte de la sévérité du problème(se réfère au degré de "sérieux" du problème selon la perspective infrastructure : le système peut-il être restauré ? Peut-il être remplacé ? Combien cela coûtera-t-il ? Combien de personnes avec quelles compétences seront-elles nécessaires pour corriger le problème ? Combien de temps cela prendra-t-il pour corriger le problème ? Quelle est l'étendue du problème (par exemple combien de CI sont affectés) ?
Investigation et diagnostique
– Assigner le bon niveau de ressources et d'expertise afin de trouver une solution qui tienne compte de l'impact, de la sévérité et de l'urgence du problème
– mettre régulièrement à jour les dossiers problème avec le résultat des activités des actions
– utiliser des techniques de résolution de problèmes facilitant le diagnostic et la résolution des problèmes
analyse chronologique =documente tous les événements dans l'ordre chronologique pour finir un horaire d'événements
analyse d'intensité de la douleur = présente une vue plus large de l'impact d'un incident ou d'un problème, ou du type d'incident/de problèmes. Peu s'enrichir des calculs suivants : nombre de personnes affectées/durée de la non disponibilité causé/coût pour le business
Kepner et Treggoe = Utilisable pour chercher les causes profondes des problèmes.
– définir le problème
– décrire le problème en terme d'identité, de localisation, moment d'apparitions et dimensions
– établir les causes possibles
– tester les causes les plus probables
– vérifier la véritable cause
Remue-ménages : idée des personnes sur les causes potentielles et les actions possibles pour résoudre le problème
Diagramme d'Ishikawa: méthode documentant les causes et les effets pouvant faciliter l'identification du moment où les choses peuvent mal tourner ou être améliorées
Analyse de Pareto : techniques séparant les causes potentielles importantes des problématiques plus triviales
Les cinq pourquoi: question itérative « pourquoi cela s'est-il produit ? »
Localisation de pannes: re- exécuter, pas à pas les transactions/événements ayant provoqué un problème, ainsi à la fois, jusqu'à l'identification du CI défectueux.
Cartographie par affinité: organiser de grands volumes de données en groupe selon des caractéristiques communes en session de brainstorming
Teste d'hypothèses : créer une liste de causes profondes possibles basées sur les suppositions s'appuyant sur l'expertise, afin d'établir si chaque hypothèse est vraie ou fausse
Poste d'observation technique (TOP) : rassembler des ressources de support technique spécialisé provenant de l'organisation de supports informatiques pour qui se focalise sur un problème spécifique (surveiller les événements en temps réel, au moment où ils se produisent)
Besoin d'une solution de contournement?
Une valeur additionnelle et obtenue des éléments suivants
Réduction du coût des efforts faits en mode « pompiers » ou pour résoudre des incidents répétitifs
Réduction des dépenses pour des solutions de contournement ou des correctifs qui ne fonctionnent pas
Plus grande productivité du business et du personnel informatique
Plus grande disponibilité des services informatiques
La gestion des problèmes travail avec la gestion des incidents et des changements, pour s'assurer que la qualité la disponibilité des services informatiques s'améliorent
Principes et concepts de base
Incident versus problèmes
Critères d'appel de la gestion des problèmes
Une notification d'un fournisseur r externe signale qu'il existe un problème à résoudre
L'analyse d'un incident par un groupe de supports montre qu'il y a un problème sous-jacent, ou qu'il existe vraisemblablement
Le centre de service résolu un incident, mais n'a pas trouvé la cause certaine et croit qu'il peut se reproduire
Les autres fonctions informatiques repèrent qu' une situation de problème existent
Un incident majeur survient, afin que la gestion des problèmes commence à rechercher la cause profonde de l'incident
L'analyse de tendance des dossiers incidents révèle l'existence d'un problème potentiel
Lorsque la gestion des incidents ne peut pas relier l'incident à des problèmes ou des erreur connus existants
Un incident ne devient jamais un problème
La gestion de problème se concentre sur les moyens d'éviter que les incidents se reproduisent
La gestion des incidents travaille à restaurer l'état normal d'exploitation des services
Un problème se différencie de l'incident par la compréhension de sa cause profonde, laquelle pouvant aussi être la cause d'autres incidents
Un incident et l'interruption non planifiée d'un service informatique ou la réduction de la qualité d'un service informatique
Activité réactive et proactive de la gestion des problèmes
La différence porte sur la manière de déclencher le processus
Les activités de la gestion réactif des problèmes sont habituellement déclenchées en réaction un incident et se focalise sur la cause profonde
Les activités réactives et proactives de la gestion des problèmes créés et gère les problèmes vient le processus de gestion des problèmes recherchent les causes sous-jacentes des incidents et préviennent réapparition d'incident
Définitions clés
Erreur connue : problème dans la cause profonde et documentée est associé à une solution de contournement ; peut aussi être identifié par les équipes de développements ou les fournisseurs externes (suppliers)
Solution de contournement = solution temporaire réduisant ou éliminant l'impact d'un incident ou d'un problème pour lequel il n'y a pas encore de solution complète
Modèle de problème = étapes prédéfinies permettant de traiter un type particulier de problème
Dossier de problème = document détaillant un problème durant tout son cycle de vie
Problème = cause inconnue d'un ou plusieurs incidents
Autres activités clés du périmètre
Utiliser des listes de contrôle pour récolter pro activement des données sur le service ou les problèmes de qualités opérationnelles qui peuvent aider à détecter des problèmes sous-jacents
Mener des sessions de remue-ménage pour identifier les tendances pouvant indiquer l'existence de problèmes sous-jacents
Effectuer des revues planifiées régulières des journaux opérationnels et des enregistrements de maintenance pour identifier des profils et des tendances d'activités qui peuvent indiquer l'existence de problèmes sous-jacents
Effectuer des revues d'incidents majeurs ou la revue du « comment pouvons-nous prévenir la récurrence ? » peut permettre d'identifier une cause sous-jacente ou une erreur
Maintenir l'information sur les problèmes, les solutions, et les solutions de contournement approprié, de manière à ce que l'organisation soit capable de réduire le nombre et l'impact des incidents au fil du temps
S'assurer que la solution proposée est implantée via les procédures de contrôle approprié en particulier la gestion des changements, et des déploiements et des mises en production.
Comprend des activités réactives et proactives.
Proactive : la gestion des problèmes et impliqués afin d'identifier résoudre des problèmes et des erreurs connues avant que d'autres incidents ne se reproduisent.
Activités qui sont déclenchées par les activités qui cherchent à améliorer les services, complètent les activités de CSI en aidant à identifier les solutions de contournement et les actions d'améliorations qui peuvent améliorer la qualité de service
Initiée durant l'état de transition des services lorsque des erreurs connues sont découvertes durant les tests
Initiée par l'exploitation des services est généralement conduite par l'amélioration continue des services
Réactives : la gestion des problèmes est impliquée afin de résoudre des problèmes réponses à l'apparition d'un ou plusieurs incidents.
Sont habituellement déclenchées en réaction à l'apparition d'un incident, complètent les activités de gestion des incidents et se concentre sur les causes profondes dans l'incident pour prévenir sa récurrence et identifier les solutions de contournement si nécessaire.
Intégrée habituellement à l'exploitation des services
Toutes les activités requises pour diagnostiquer la cause profonde des incidents, et trouver la solution à ces problèmes.
Minimiser l'impact des incidents qui n'ont pas pu être évités
Éliminer les incidents récurrents
Prévenir l'apparition des problèmes et des incidents qui en résultent
interfaçage ouvert avec les utils de la Gestion des événements
KEDB intégré
gestion à distance
flux de travail (workflow) et escalade automatisée
assistance en ligne
utilitaires de diagnostic
Troisième niveau
Peut inclure
Les mainteneurs/fournisseurs externes des équipements environnementaux
Le support vocal
Les ingénieurs de maintenance du matériel
Les supports des bases de données
La gestion des applications
Le support des postes de travail
Le support des serveurs
Le support réseau
Peut-être une combinaison interne et externe de groupes techniques plus spécialisés pour traiter des incidents ayant des causes profondes et/ou nécessitant des nouveaux développements
Second niveau
Est souvent localisé près du centre de services pour une meilleure communication
Dispose habituellement de plus de temps pour diagnostiquer et résoudre les incidents
Constitue d'un personnel ayant plus de compétences techniques générales que celui du Centre de Services
Premier niveau
Inclut l'enregistrement, la classification, etc. des incidents, et l'affectation un autre groupe, tels que les opérations informatiques ou le réseau
= responsabilité du Centre de Services
Gestionnaire des incidents
Développe et maintient les systèmes de la gestion des incidents
Surveiller l'efficacité de la gestion des incidents et fait des recommandations d'amélioration
Gère les incidents majeurs
Supervise le travail du personnel de support des incidents( premier et second niveau)
Produit de l'information de gestion
À sur l'efficience et l'efficacité du processus de gestion des incidents
Principaux risques
Avoir des décalages d'objectifs ou d'actions, dues à des OLA a et/ou des UC inexistants ou peu alignés
Ne pas avoir de sources d'information adéquate et/ou opportunes, dues à des outils inappropriés ou un manque d'intégration
Être embourbé dans des incidents qui ne progressent pas comme prévu, dues à des outils de support inadapté à lever des alertes et à communiquer l'avancement
Être enseveli sous les incidents qui ne peuvent pas être traités dans les délais acceptables, dues au manque de ressources disponibles ou suffisamment formées
Défis
S'intégrer au processus de gestion des niveaux de service. Assigner le plus impact et la bonne priorité, et dans la définition et l'exécution des procédures d'escalade.
S'intégrer au CMS pour établir les liens entre les CI et fait référence à l'historique CI lors de l'exécution du support de 1er niveau
Rendre disponible information sur les problèmes et les erreurs connues pour permettre aux personnels de la gestion des incidents de capitaliser sur les incidents précédents
Convaincre tout le personnel que tous les incidents doivent être enregistré, et encourager l'utilisation des possibilités d'assistance en ligne
Pouvoir détecter les incidents le plus tôt possible
s'assurer de l'utilisation de méthodes et de procédures standardisées
nb et % d'incidents traités
nb et % d'incidents incorreectement catégorisés
nb et % d'incidents incorerectement assignés
aligner les activités et les priorités de la gestion des Incidents sur celles du bussiness
couût moyen par incident
% d'icidents traités dans les délaisconvenus
améliorer la visibilité et la communation des incidents au bussiness et au personnel de support informatique
nb de plainte ou de pbs des utilisateurs business concernant le contenu ou la qualité des communications sur les incidents
nb moyen d'appels ou autres contacts au Desk provenant des utilisateurs bussiness pour des incidents déjà rapportés
maintenir la satisfaction utilisateur
% d'enquêtes de satisfaction complétées VS total des enquêtes émises
score moyen dees enquêtes utilisateurs/clients
maintenir la qualité de services informatiques
KIP
nb et % d'incidents majeurs
nb d'incidents en attente de traitement
nb total d'incidents
résoudre les incidents aussi vite que possible en minimisant les impacts métiers
KPI
nb d'incidents résolus sans impact sur le métier
nb et % d'incidents résolus à distance
% d'incidents clos par le Centre de Service
décomposition des incidents à chaque étape
temps moyen de résolution ou contournement
système de gestion des configurations (CMS) pour identifier les CI affectés
dossiers incident
outils de gestion des incidents
scripts de diagnostiques
actions de résolution
catégories d'incidents
historique des incidents et des problèmes
définit des niveaux de service acceptables dans lesquels la Gestion des Incidents travaillera
attentes pour donner un retour aux utilisateurs
règles concernant les demandes de services
définitions de services mis en concordance avec les utilisateurs
temps attendus de correction
définitions des impact
temps de réponse des incidents
Gestion de la disponibilité
utilise les données de la Gestion d'incidents pour établir la disponibilité des services iT et identifier des améliorations possibles
Gestion de la capacité
la gestion des incidents fournit un déclencheur pour le suivi des performances lorsqu'il semble y avoir un problème de performance, nécéssitant le développement de solutions de contournement
Gestion des changements
peut être nécessaire pour implanter une solution de contournement
fournit des données permettan, d'identifier et de traiter les incidents
Gestion des problèmes
les incidents sont souvent causés par des problèmes sous-jacents qui doivent être résolus afin de prévenir lé récurrence de l'incident
Déclencheurs
via des fournisseurs externes (suppliers)
via le personnel technique
automatiquement via les outils de gestion des évènements
appel vers le Centre de Service ou déclaré dans un outil
Entrée unique via la Gestion des Evènements = ticket
Gestion des événements Interface Web Appel téléphonique d'un utilisateur Personnel technique
Identification de l'incident = est-ce vraiment un incident?
Toutes les composantes clés doivent être surveillées afin que toutes les panens ou pannes potentielles soient détectées tôt, de manière à ce que le processus de Gestion des Incidents puisse démarrer au plus tôt (idéalement avant qu'un utilisateur soit impacté.
Valeur ajoutée pour le métier
Identifier de nouveaux services ou de nouveaux besoins de formation pour le business ou l'informatique
Capacité d'identifier les améliorations potentielles des services
Aligner les services informatiques sur les priorités opérationnelles métier
Diminuer les temps d'arrêt donc augmenter la disponibilité des services
Capacité à détecter et résoudre les incidents qui provoquent de fréquentes interruptions de service
Définitions
Modèle d'incident = ensemble d'étapes prédéfinies pour trater un incident particulier de manière convenue
toutes lesactivités nécessaires de traçabilité
calendriers et délais prévus de finalisation des étapes
reponsabilités = qui fait quoi
ordre d'exécution des étapes
étapes à exécuter
Escalade
vertical
horizontal
Solution de contournement
Dossier d'incident = dossier contenant tous les détails d'un incident
utilisé pour les analyses de tendances et les rapports d'exploitations
doit être tenu à jour durant tout le cycle de vie de l'incident
Incident majeur
Doit être convenue avec le client
Nécessite une procédure séparée avec des délais plus courts et une plus grande urgence
Les délais doivent être convenus pour toutes les étapes de traitement de l'incident, en se basant sur les cibles globales de prise en compte de résolution des incidents précisés dans les SLA, et présenté comme des cibles dans OLA et les UC
Interruption non planifié d'un service informatique ou réduction de la qualité d'un service informatique un impact significatif sur le business
Incident
Défaillance d'un CI qui n'a pas encore impacté le service
Interruption non planifiée d'un service informatique ou réduction de la qualité d'un service informatique
Périmètre
Via le Centre de Service une interface de la gestion des événements
Inclut les événements communiqués directement par les utilisateurs ou par le personnel informatique et les fournisseurs internes et externes (suppliers)
Tout événement qui perturbe ou peut perturber un service
Maintenir la satisfaction utilisateur avec la qualité de service
Aligner les activités et les priorités de la gestion des incidents avec ceux du business
Améliorer la perception de l'informatique grâce à l'utilisation d'une approche professionnelle qui résout et communique les incidents rapidement lorsqu'ils se produisent
Accroître la visibilité et la communication des incidents au métier et au personnel de support informatique
Avoir une production de rapports rapide et efficientes
S'assurer que des méthodes et des procédures standardisées sont utilisées pour une réponse, une analyse, une documentation, une gestion régulière.
But
Minimiser l'impact négatif sur les opérations métier en s'assurant que les niveaux possibles de qualité et de disponibilités de services sont maintenues
Restaurer l'exploitation normale du service le plus rapidement possible
Préoccupations technologiques
bonne fonctionnalité de production de rapports permettant des rétroactions durent les étapes de Conception et de Transition de services
le routage centralisé des événements vers un site unique
évaluation et traitement des alertes programmables
programmable pour remettre un ou +++ sites à différents moments
le suivi, l'automatisation et l'intégrité des alertes
Rôles et responsabilités
Rôle des fonctions de l'exploitation des services dans la gestion des événements
Gestion des opérations informatiques
–Répondre tel que requis ou s'assurer que les incidents sont correctement créés –le suivi des événements est habituellement délégué à la passerelle d'exploitation, qui peut initier et coordonner, ou même traités, les réponses requises par le service, ou fournir le premier niveau de support pour les événements qui génèrent un incident
Gestion technique et la gestion des applications
–Durant la conception des services participe à l'instrumentation du service, classifie les événements, actualise les moteurs de corrélation et s'assure que toutes les autos réponses ont été définies. –Durant la transition des services teste le service pour s'assurer que les événements sont correctement générés et que les réponses définies sont appropriées. –Durant l'exploitation des services les équipes responsables de la gestion des événements sont sous leur contrôle. –Participent au traitement des incidents et des problèmes liés à des événements.
Centre de services
Impliqué quand un événement exige une réponse incluse dans le périmètre d'une activité définie du centre des services
Défis et risques
Acquérir les compétences nécessaires (long et coûteux)
Déployer les agents de surveillance nécessaires dans toute l'infrastructure informatique
Déterminer le bon niveau de filtrage
Un niveau incorrect de filtrage peut mener soit à se noyer dans des événements relativement signifiants, soit être incapable de détecter des événements relativement importants avant qu'il ne soit trop tard.
Planifier
Procéder par essais et erreurs
Concevoir les nouveaux services en conservant la gestion des événements tête
Intégrer la gestion des événements dans tous les processus de gestion des services lorsque la faisabilité est assurée
Obtenir le financement pour les outils requis et les ressources nécessaires pour installer et exploiter les bénéfices
CSF et KPI
Objets
Fournir les moyens de comparer les performances opérationnelles actuelles avec les standards de conception et les SLA
S'assurer que tous les événements sont communiqués aux bonnes fonctions, devant être informé ou lancé des actions de contrôle ultérieur
Détecter tous les changements d'états significatifs pour la gestion des CI et des services informatiques
Défintions
KPI = mesure servant à gérer un processus, un service ou une activité
CSF = Événements ou éléments contribuant à la réussite d'un processus, d'un projet, d'un plan ou d'un service
Information de gestion
Données clés pour chaque événement en vue d'analyse
Valeur de l'événement
Paramètres d'exception
Date/heure
Type de panne
Composants
Dispositif
Pas d'enregistrement d'événement standard pour tous les types d'événements
Informations clés du processus
Les moteurs de corrélation
Le logiciel agent des outils de suivi des vendeurs
Les bases de gestion de l'information (MIB) des dispositifs informatiques
Message SNMP
Interfaces avec les autres processus
Gestion des accès
Peut être utilisé pour détecter les tentatives d'accès d'en autoriser les failles de sécurité
Gestion des actifs
Utilise la gestion des événements pour déterminer l'état dans le cycle de vie des actifs
Gestion des configurations
Utilise les événements pour établir l'état courant de n'importe quel CI de l'infrastructure
Comparer les événements aux bases de référence autorisée dans le système de gestion des configurations (CMS) aidera à déterminer s'il y a une activité de changement non autorisée
Gestion des connaissances
La gestion des événements sont une bonne source d'informations traitées pour alimenter ces systèmes
Les schémas de performance peuvent être mis en concordance avec les activités business est utilisé comme entrée pour des futures décisions de conception et de stratégie
Gestion de la sécurité de l'information en interface avec les applications et/ou les processus métiers
Gestion des niveaux de service
S'assure que l'impact potentiel sur les SLA est détecté tôt et que toutes les pannes sont corrigées dès que possibles de manière à minimiser l'impact sur les cibles de services
Gestion de la capacité et de la disponibilité
Définir les événements significatifs, les seuils appropriés et l'action appropriée
Entrées et sorties
Sorties
Le SKMS mis à jour avec les informations et l'historique sur les événements
Les événements ou les alertes qui indiquent la fin d'un déploiement ou de tout autre activité opérationnelle ou de support
Les événements qui indiquent un non-respect potentiel des objectifs d'un SLA ou d'un OLA
Événement qui indique un incident s'est produit
Dossiers d'événements décrivant quels événements se sont produits ainsi que toutes les activités d'escalade et de communication lancée pour supporter les activités légales, de diagnostics ou toutes les activités ultérieures de CSI
Événements qui ont été communiqués et escaladés aux personnes responsables des actions subséquentes
Entrées = vient en grande partie de la Conception et de la Transition des services
Les procédures opérationnelles de reconnaissance, d'enregistrement, d'escalade et de communication des événements
Les rôles et les responsabilités liées à la reconnaissance des événements et à la communication sur eux vers les personnes qui auront à les traiter
Tables, règles, codes événementiels et solutions de réponse automatique liée à la corrélation d'événements
Alarmes, alertes et seuils permettant la reconnaissance d'événements
Exigences opérationnelles et de niveau de service, associé aux événements et à leurs actions
Déclencheurs = tout type d'occurrence définie et convenue
Une situation ou un dispositif, une base de données, une application, etc. atteint un seuil de performance prédéfinie.
Un accès à une application une base de données par un utilisateur, une procédure ou un travail automatisé
Un changement d'état dans un dispositif ou une entrée dans une base de données
La fin d'une tâche d'un travail automatisé
Une exception dans un processus métier suivi par la gestion des événements
Les exceptions d'une procédure d'un processus automatisé
Les exceptions à tout niveau de performances du CIdéfinis dans les specs de conception, les OLA où les procédures d'exploitation standard ( SOP)
Concevoir pour la gestion des événements = à la base du suivi des performances de la disponibilité des services
Utilisation d'ensemble de règles d'événements et de moteurs de corrélation
L'utilisation des ensembles de règles permet de surveiller et de détecter des événements de service de bout en bout
Un ensemble de règles est constitué de plusieurs règles qui définissent comment les messages d'événements pour un événement donné seront traités et évalués
Détection d'événements et mécanismes d'alerte
Exigences requises : –connaissance métier en liaison avec tous les processus métiers qui sont gérés via la Gestion des événements. –La connaissance détaillée des exigences de niveau de service et d'essai convenu des services soutenus par chaque CI. –La connaissance de ce qui sera responsable du soutien du CI. -La connaissance de ce qu'est le fonctionnement normal et anormal du CI. –La connaissance de la signification d'événements multiples et similaires pour le même ci ou plusieurs séismes similaires. –L'information pour aider au diagnostic des problèmes liés aussi. Familiarisation avec les codes de priorisation et de catégorisation des incidents, permettant, si la création d'un dossier d'incident devenait nécessaire, de fournir de tels codes. –La connaissance des autres séries desquels ils dépendent. –La disponibilité d'informations sur la KEDB
Inclut la conception et la diffusion des outils utilisés pour filtrer, mettre en concordance et escalader les événements.
Emission de message d'erreur
À faire pour tous les composants de l'infrastructure informatique
Utilisation de l'interface de conception des applications
Toutes les applications doivent être codées de manière à ce que les messages d'erreurs soient générés au moment exact de la panne permettant de diagnostiquer une résolution rapide de la cause sous-jacente. Les tests pour de nouvelles applications doivent inclure des tests sur la génération précise d'événements.
Mécanisme
Comment des données additionnelles seront-elles récoltées ?
L'endroit où les événements seront journaliers et est conservée doit être définis.
Les événements sont écrits automatiquement ou le ci doit-il être sollicité ?
Quelles données seront utilisées pour remplir le dossier d'événement ?
Le CIO inclut-il déjà des mécanismes standards de création d'événements ?
Manière de générer les événements
Décisions
À qui les messages sont-ils destinés ?
Quel type d'information est-il nécessaire de communiquer à l'événement ?
Quand est-il nécessaire de générer un événement ?
Quel type de surveillance est nécessaire ?
Passive
Active
Qu'est-ce qui a besoin d'être surveillé ?
Instrumentation
Définir et concevoir précisément la manière de surveiller et contrôler l'infrastructure et les services informatiques
Activités clés
Début
Occurrence
Parmi tous les événements qui surviennent il convient de déterminer lequel devrait être détecté.
Notification
Émise par un CI ou un outil de surveillance
Détection
Interprétation de la notification par le système de surveillance ou par un outil de gestion
Enregistrement
Création de la requête de type événement dans un outil de gestion
1er niveau de corrélation et de filtres
Importance?
Exception
Service ou équipement qui fonctionne anormalement ; les affaires sont alors impactées
Gestion des incidents Gestion des problèmes Gestion des changements
Avertissement
Un équipement atteint ce qui nécessite une vérification et potentiellement une action automatique ou manuelle afin de prévenir une exception (panne)
2e niveau de corrélation
Une décision doit être prise à propos de l'importance de l'avertissement et des actions à prendre. La corrélation est assurée par un moteur de corrélation et compare l'événement avec un ensemble de critères dans un ordre prescrit. L'idée est de concevoir un système qui identifie les événements ayant un impact sur les affaires et d'utiliser les règles pour en déterminer le niveau et le type d'impact. Exemple : –nombre d'événements similaires –nombre de ses générant des événements similaires –action spécifique associée à un code ou une donnée –comparaison des données d'utilisation selon un maximum mois minimum
Autre action requise ?
Information
Aucune action
Fermeture
Fin
Valeur ajoutée
Fournit une base pour les opérations automatisées
Permet à la personne de l'équipe appropriée de répondre rapidement
Fournit des mécanismes pour la détection active des incidents et des changements d'état DCI ou des services et des exceptions
Définition clé
Alerte
Raison d'être = s'assurer que la personne ayant les compétences lui permettant de traiter l'événement sera alerté
Doit contenir toute l'information nécessaire au choix de l'action appropriée par la personne concernée
Exception repérée par les outils de surveillance qui reçoive ou détecte l'état de la disponibilité des CI clé
Événement
Notification créée par un service informatique ainsi ou un outil de surveillance
Évaluation de l'impact qu'un écart peut causer au service
Toute occurrence détectable ou observable significative pour la gestion de l'infrastructure ou la fourniture de services
Périmètre = n'importe quel aspect de la gestion des services qui doit être contrôlés et qui peut être automatisé
Activité normale
Sécurité
Surveillance de l'utilisation des licences logicielles pour garantir une utilisation et une assignation optimale et légale des licences logicielles
Conditions environnementales
Éléments de configuration CI
Objectifs
Fournir une base pour la production de rapports et les améliorations de service
Fournir les moyens de comparer les performances d'exploitation actuelle avec les standards de conception et les SLA
Fournir un déclencheur ou un point d'entrée pour l'exécution de plusieurs processus de l'exploitation des services et les activités de la gestion des opérations
Déterminer l'action appropriée pour les événements et s'assurer qu'ils sont communiqués aux fonctions appropriées
Détecter tous les changements d'états significatifs pour la gestion d'un sis ou d'un service informatique
Buts
Fournir la base pour la surveillance et le contrôle opérationnel
+ activités qui ne produisent pas d'événement tel que vérification de l'état d'un dispositif pour s'assurer qu'ils fonctionnent à l'intérieur des limites acceptables.
Tracer des occurrences
Gérer les événements à travers tout leur cycle de vie
Choisir l'action appropriée
Comprendre les événements
Détecter les événements