SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
DS8
Gérer le service d’assistance aux clients
et les incidents
2

Sommaire
Introduction
Cadre général du processus DS8
Présentation du processus.
Outillage
Modélisation du processus

Conclusion
3

Introduction

Le référentiel COBIT (Control Objectives for Information &
Related Technology) est une méthode de Maîtrise des Systèmes
d’Information (IT Gouvernance) et d'audit de systèmes
d'information, éditée par l’Information System Audit & Control
Association (ISACA) en 1996.
C'est un cadre de contrôle qui vise à aider le management à
gérer les risques (sécurité, fiabilité, conformité) et les
investissements.
4

Délivrer et supporter
Il s'agit d'un des domaines COBIT les plus concernés par la
conformité.
En effet il intègre la gestion de la sécurité du système d'information.
La DSI doit notamment déléguer la gestion des autorisations sur le SI
aux activités concernées de l'entreprise.
Une tracabilité complète des demandes d'accès, de la gestion des
mouvements de personnels par exemple doit être mise en oeuvre.
5

Description du processus
6

Le processus D8: Gestion des incidents
 C’est quoi un incident informatique ?
Tout évènement qui ne fait pas partie du fonctionnement
standard d’un service et qui cause, ou peut causer, une interruption
ou une diminution de la qualité de ce service.
7

Les objectifs de ce processus.

OBJ. 03

S’assurer de la satisfaction des utilisateurs finaux à
l’égard des offres et des niveaux de services.

OBJ. 13

S’assurer d’une bonne utilisation et des bonnes
performances des appli- cations et des solutions
informatiques.

OBJ. 23

S’assurer que les services informatiques sont
disponibles dans les conditions requises.
8

Critères d’information
COBIT est comme une source d'idées sur les meilleurs pratiques,

processus, rôles et livrables.
Ces critères sont les suivants :



L'efficacité.



L'efficience.
9

Les ressources
Les ressources qui vont être impactées par le processus. Les
différentes ressources sont :
 les compétences : le personnel, efficacité des collaborateurs
(internes et externes)
 les applications : ensemble des procédures de traitement
10

Objectifs de contrôle
I.

Service d’assistance client

II. Enregistrement des demandes des clients
III. Escalade des incidents
IV. Clôture des incidents
V. Rapports et analyse des tendances
11

Les entrées-sorties du processus
12

Représentation graphique BPMN.
13

Les acteurs concernés par DS8

1. Responsable service gestion des incidents
14

Tableau RACI
Indicateurs du processus

15

Informatique :
Processus:
Activités:

 Pourcentage de problèmes résolus dès l’égard de l’assistance
• Niveau de satisfaction des utilisateurs à le premier niveau par de
rapport niveaud’incidents etdemandes.
 premier au nombre totald’assistance client ou base de dont les
Pourcentage (service de de demandes de services
connaissances). et les enregistrements utilisent des outils
comptes-rendus
 Pourcentage de tickets d’incident réouverts.
automatisés.
• Pourcentage d’incidents résolus dans une limite de temps
 convenue/acceptable.
Tauxde jours de formation par personne du service d’assistance
Nb d’abandon des demandes.
client et par an.
 Durée moyenne des incidents classés par gravité.
 Nb d’appels traités par personne du service d’assistance client et
 Délaiheure. de réponse aux demandes par téléphone et par
par moyen
courrier électronique.
 Pourcentage d’incidents qui nécessitent un déplacement sur
place (support sur place, visite personnelle).


Nombre de demandes non résolues.
16

Niveau de maturité
18

Outils I : Mantis Bug Tracker
Mantis est un système de suivi d'anomalies logicielles (bugs)
basé sur une interface web.
Le principe de cet outil consiste à enregistrer la déclaration
d'un bogue informatique, puis pour les techniciens de
maintenance informatique concernés, à mettre à jour
l'avancement de sa résolution, jusqu'à sa clôture.
Le déclarant de l'anomalie peut s'informer à tout moment via
le serveur Web de l'avancement du traitement de son
problème.
19

Outils II :OTRS

Open-source Ticket Request System (OTRS, littéralement
« système open source de requêtes par tickets »), est un logiciel open
source de gestion de la relation client ou de gestion des services
d'assistance.
Ce système permet de faciliter le traitement des demandes
d'assistance ou de dépannage et toute demande faite par
téléphone ou courrier électronique.
20

Test comparatif
Mantis

OTRS

Âge

Mantis a été débuté en 2000
puis ré écrit en 2002.

La première version officielle d'OTRS a
été disponible en 2002.

Stabilité

Le logiciel est stabilisé.

Le logiciel est stabilisé.

Références

La site du projet liste environ
150 installations enregistrées

Nombreuses références, telles que :
NASA, General Motors, l'université
internationale de Breme, Balfour
Beatty Rail GmbH

Équipe
dirigeante

Equipe coeur de 5 personnes
indépendantes.

L'équipe dirigeante semble limitée à
quelques personnes.

Formation

Aucune offre de formation
détectée.

OTRS GmbH offre des formations
avancées sur OTRS.

Support

Aucune offre de support
détectée.

OTRS GmbH offre du support sur OTRS

Modularité

Le code de Mantis est clair
et modulaire (utilisation
intensive de « Perl modules
»).

Le code d'OTRS est très modulaire
(utilisation intensive de « Perl modules
») et organisé de manière claire
Conclusion

Más contenido relacionado

La actualidad más candente

Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationAymen Foudhaili
 
Déroulement d'une mission d'audit
Déroulement d'une mission d'auditDéroulement d'une mission d'audit
Déroulement d'une mission d'auditBRAHIM MELLOUL
 
Webinar | Mener un projet de GED : Les 6 étapes incontournables !
Webinar | Mener un projet de GED : Les 6 étapes incontournables !Webinar | Mener un projet de GED : Les 6 étapes incontournables !
Webinar | Mener un projet de GED : Les 6 étapes incontournables !Sollan France
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
 
controle interne master.ppt
controle interne  master.pptcontrole interne  master.ppt
controle interne master.pptJabirArif
 
Audit et-controle-interne - www.coursdefsjes.com
Audit et-controle-interne - www.coursdefsjes.comAudit et-controle-interne - www.coursdefsjes.com
Audit et-controle-interne - www.coursdefsjes.comcours fsjes
 
Audit apprecition de controle interne du cycle Ventes-Clients.pdf
Audit apprecition de controle interne du cycle Ventes-Clients.pdfAudit apprecition de controle interne du cycle Ventes-Clients.pdf
Audit apprecition de controle interne du cycle Ventes-Clients.pdfJallal Diane
 
Audit informatique
Audit informatiqueAudit informatique
Audit informatiqueFINALIANCE
 
Audit stratégique
Audit stratégique Audit stratégique
Audit stratégique Safa Aoun
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Bachir Benyammi
 
Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SIAmmar Sassi
 
Valeur ajoutee de l'audit de performance
Valeur ajoutee de l'audit de performanceValeur ajoutee de l'audit de performance
Valeur ajoutee de l'audit de performanceicgfmconference
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 

La actualidad más candente (20)

Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
ITIL v3 : Présentation
ITIL v3 : PrésentationITIL v3 : Présentation
ITIL v3 : Présentation
 
Gestion des incidents ITIL
Gestion des incidents ITILGestion des incidents ITIL
Gestion des incidents ITIL
 
Cobit
Cobit Cobit
Cobit
 
Déroulement d'une mission d'audit
Déroulement d'une mission d'auditDéroulement d'une mission d'audit
Déroulement d'une mission d'audit
 
Webinar | Mener un projet de GED : Les 6 étapes incontournables !
Webinar | Mener un projet de GED : Les 6 étapes incontournables !Webinar | Mener un projet de GED : Les 6 étapes incontournables !
Webinar | Mener un projet de GED : Les 6 étapes incontournables !
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
controle interne master.ppt
controle interne  master.pptcontrole interne  master.ppt
controle interne master.ppt
 
Audit et-controle-interne - www.coursdefsjes.com
Audit et-controle-interne - www.coursdefsjes.comAudit et-controle-interne - www.coursdefsjes.com
Audit et-controle-interne - www.coursdefsjes.com
 
Audit apprecition de controle interne du cycle Ventes-Clients.pdf
Audit apprecition de controle interne du cycle Ventes-Clients.pdfAudit apprecition de controle interne du cycle Ventes-Clients.pdf
Audit apprecition de controle interne du cycle Ventes-Clients.pdf
 
Audit informatique
Audit informatiqueAudit informatique
Audit informatique
 
Audit stratégique
Audit stratégique Audit stratégique
Audit stratégique
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
 
Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SI
 
La Gouvernance IT
La Gouvernance ITLa Gouvernance IT
La Gouvernance IT
 
Valeur ajoutee de l'audit de performance
Valeur ajoutee de l'audit de performanceValeur ajoutee de l'audit de performance
Valeur ajoutee de l'audit de performance
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 

Destacado

Certification des prod.indus.et.services
Certification des prod.indus.et.servicesCertification des prod.indus.et.services
Certification des prod.indus.et.servicesYassine Gharbi
 
Le Lean 6 Sigma Services
Le Lean 6 Sigma ServicesLe Lean 6 Sigma Services
Le Lean 6 Sigma ServicesLaurent
 
Cartographie des processus d'une Direction Informatique
Cartographie des processus d'une Direction InformatiqueCartographie des processus d'une Direction Informatique
Cartographie des processus d'une Direction Informatiquepatriciacharrais
 
CobIT presentation
CobIT presentationCobIT presentation
CobIT presentationMarc Vael
 
La Gouvernance des Services Informatiques
La Gouvernance des Services InformatiquesLa Gouvernance des Services Informatiques
La Gouvernance des Services Informatiquessimeon
 
Gestion de la relation client
Gestion de la relation clientGestion de la relation client
Gestion de la relation clientYassine Hafid
 
Experience Client "Du marketing experientiel washing au processus de la créat...
Experience Client "Du marketing experientiel washing au processus de la créat...Experience Client "Du marketing experientiel washing au processus de la créat...
Experience Client "Du marketing experientiel washing au processus de la créat...Gregory Guzzo
 
Le processus de certification service
Le processus de certification serviceLe processus de certification service
Le processus de certification serviceTarek Jallab
 
Fsts slides itil v3
Fsts   slides itil v3Fsts   slides itil v3
Fsts slides itil v3bader bader
 
Les bonnes pratiques en informatique - Référentiel ITIL
Les bonnes pratiques en informatique - Référentiel ITIL  Les bonnes pratiques en informatique - Référentiel ITIL
Les bonnes pratiques en informatique - Référentiel ITIL Hajar EL GUERI
 
Enrico Macias and Jocya - Pour ton mariage
Enrico Macias and Jocya - Pour ton mariageEnrico Macias and Jocya - Pour ton mariage
Enrico Macias and Jocya - Pour ton mariagezorpar
 
Présentation pmb rbd santé
Présentation pmb rbd santéPrésentation pmb rbd santé
Présentation pmb rbd santéJonathan Martins
 

Destacado (20)

Certification des prod.indus.et.services
Certification des prod.indus.et.servicesCertification des prod.indus.et.services
Certification des prod.indus.et.services
 
Le Lean 6 Sigma Services
Le Lean 6 Sigma ServicesLe Lean 6 Sigma Services
Le Lean 6 Sigma Services
 
Cartographie des processus d'une Direction Informatique
Cartographie des processus d'une Direction InformatiqueCartographie des processus d'une Direction Informatique
Cartographie des processus d'une Direction Informatique
 
CobIT presentation
CobIT presentationCobIT presentation
CobIT presentation
 
Cobit
CobitCobit
Cobit
 
Le modèle cobit
Le modèle cobitLe modèle cobit
Le modèle cobit
 
Cobit presentation
Cobit presentationCobit presentation
Cobit presentation
 
EBIOS
EBIOSEBIOS
EBIOS
 
SoutenanceCobIT
SoutenanceCobITSoutenanceCobIT
SoutenanceCobIT
 
La Gouvernance des Services Informatiques
La Gouvernance des Services InformatiquesLa Gouvernance des Services Informatiques
La Gouvernance des Services Informatiques
 
Gestion de la relation client
Gestion de la relation clientGestion de la relation client
Gestion de la relation client
 
Experience Client "Du marketing experientiel washing au processus de la créat...
Experience Client "Du marketing experientiel washing au processus de la créat...Experience Client "Du marketing experientiel washing au processus de la créat...
Experience Client "Du marketing experientiel washing au processus de la créat...
 
Le processus de certification service
Le processus de certification serviceLe processus de certification service
Le processus de certification service
 
Fsts slides itil v3
Fsts   slides itil v3Fsts   slides itil v3
Fsts slides itil v3
 
Les bonnes pratiques en informatique - Référentiel ITIL
Les bonnes pratiques en informatique - Référentiel ITIL  Les bonnes pratiques en informatique - Référentiel ITIL
Les bonnes pratiques en informatique - Référentiel ITIL
 
Photos You don't see every day
Photos You don't see every dayPhotos You don't see every day
Photos You don't see every day
 
Enrico Macias and Jocya - Pour ton mariage
Enrico Macias and Jocya - Pour ton mariageEnrico Macias and Jocya - Pour ton mariage
Enrico Macias and Jocya - Pour ton mariage
 
Présentation pmb rbd santé
Présentation pmb rbd santéPrésentation pmb rbd santé
Présentation pmb rbd santé
 
Le ballet
Le balletLe ballet
Le ballet
 
Mouvement communal novembre 2011
Mouvement communal novembre 2011Mouvement communal novembre 2011
Mouvement communal novembre 2011
 

Similar a Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.

PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquechammem
 
Presentation conmigo 2018
Presentation conmigo 2018Presentation conmigo 2018
Presentation conmigo 2018Robin Specht
 
L'informatique et la fraude Aix-en-Provence
L'informatique et la fraude   Aix-en-ProvenceL'informatique et la fraude   Aix-en-Provence
L'informatique et la fraude Aix-en-ProvenceAntoine Vigneron
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Support formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSupport formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSmartnSkilled
 
Assistance technique a_la_clientele
Assistance technique a_la_clienteleAssistance technique a_la_clientele
Assistance technique a_la_clienteleImane Bellali
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojetAyoub Rouzi
 
Le Contrôle Interne Assisté par Ordinateur
Le Contrôle Interne Assisté par OrdinateurLe Contrôle Interne Assisté par Ordinateur
Le Contrôle Interne Assisté par Ordinateurmohammed EZZOUAK
 
les metriques de processus, de produit et de qualité
les metriques de processus, de produit et de qualitéles metriques de processus, de produit et de qualité
les metriques de processus, de produit et de qualitésoregh
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 pptjeehane
 
Audit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfAudit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfTAFEMBLANC
 
Mission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfMission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfsaadbourouis2
 
cours_ERP_PGI_2010.pdf
cours_ERP_PGI_2010.pdfcours_ERP_PGI_2010.pdf
cours_ERP_PGI_2010.pdfssuserf33fd0
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMEAvignon Delta Numérique
 

Similar a Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents. (20)

PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
 
Presentation conmigo 2018
Presentation conmigo 2018Presentation conmigo 2018
Presentation conmigo 2018
 
L'informatique et la fraude Aix-en-Provence
L'informatique et la fraude   Aix-en-ProvenceL'informatique et la fraude   Aix-en-Provence
L'informatique et la fraude Aix-en-Provence
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Support formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSupport formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiques
 
PerfUG : présentation de Dynatrace APM
PerfUG : présentation de Dynatrace APMPerfUG : présentation de Dynatrace APM
PerfUG : présentation de Dynatrace APM
 
Assistance technique a_la_clientele
Assistance technique a_la_clienteleAssistance technique a_la_clientele
Assistance technique a_la_clientele
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 
Le Contrôle Interne Assisté par Ordinateur
Le Contrôle Interne Assisté par OrdinateurLe Contrôle Interne Assisté par Ordinateur
Le Contrôle Interne Assisté par Ordinateur
 
les metriques de processus, de produit et de qualité
les metriques de processus, de produit et de qualitéles metriques de processus, de produit et de qualité
les metriques de processus, de produit et de qualité
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 ppt
 
Audit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfAudit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdf
 
Mission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfMission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdf
 
It metrics part 2
It metrics part 2It metrics part 2
It metrics part 2
 
cours_ERP_PGI_2010.pdf
cours_ERP_PGI_2010.pdfcours_ERP_PGI_2010.pdf
cours_ERP_PGI_2010.pdf
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Cacti
CactiCacti
Cacti
 
Ageris software 2016
Ageris software 2016Ageris software 2016
Ageris software 2016
 

Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.

  • 1. DS8 Gérer le service d’assistance aux clients et les incidents
  • 2. 2 Sommaire Introduction Cadre général du processus DS8 Présentation du processus. Outillage Modélisation du processus Conclusion
  • 3. 3 Introduction Le référentiel COBIT (Control Objectives for Information & Related Technology) est une méthode de Maîtrise des Systèmes d’Information (IT Gouvernance) et d'audit de systèmes d'information, éditée par l’Information System Audit & Control Association (ISACA) en 1996. C'est un cadre de contrôle qui vise à aider le management à gérer les risques (sécurité, fiabilité, conformité) et les investissements.
  • 4. 4 Délivrer et supporter Il s'agit d'un des domaines COBIT les plus concernés par la conformité. En effet il intègre la gestion de la sécurité du système d'information. La DSI doit notamment déléguer la gestion des autorisations sur le SI aux activités concernées de l'entreprise. Une tracabilité complète des demandes d'accès, de la gestion des mouvements de personnels par exemple doit être mise en oeuvre.
  • 6. 6 Le processus D8: Gestion des incidents  C’est quoi un incident informatique ? Tout évènement qui ne fait pas partie du fonctionnement standard d’un service et qui cause, ou peut causer, une interruption ou une diminution de la qualité de ce service.
  • 7. 7 Les objectifs de ce processus. OBJ. 03 S’assurer de la satisfaction des utilisateurs finaux à l’égard des offres et des niveaux de services. OBJ. 13 S’assurer d’une bonne utilisation et des bonnes performances des appli- cations et des solutions informatiques. OBJ. 23 S’assurer que les services informatiques sont disponibles dans les conditions requises.
  • 8. 8 Critères d’information COBIT est comme une source d'idées sur les meilleurs pratiques, processus, rôles et livrables. Ces critères sont les suivants :  L'efficacité.  L'efficience.
  • 9. 9 Les ressources Les ressources qui vont être impactées par le processus. Les différentes ressources sont :  les compétences : le personnel, efficacité des collaborateurs (internes et externes)  les applications : ensemble des procédures de traitement
  • 10. 10 Objectifs de contrôle I. Service d’assistance client II. Enregistrement des demandes des clients III. Escalade des incidents IV. Clôture des incidents V. Rapports et analyse des tendances
  • 13. 13 Les acteurs concernés par DS8 1. Responsable service gestion des incidents
  • 15. Indicateurs du processus 15 Informatique : Processus: Activités:  Pourcentage de problèmes résolus dès l’égard de l’assistance • Niveau de satisfaction des utilisateurs à le premier niveau par de rapport niveaud’incidents etdemandes.  premier au nombre totald’assistance client ou base de dont les Pourcentage (service de de demandes de services connaissances). et les enregistrements utilisent des outils comptes-rendus  Pourcentage de tickets d’incident réouverts. automatisés. • Pourcentage d’incidents résolus dans une limite de temps  convenue/acceptable. Tauxde jours de formation par personne du service d’assistance Nb d’abandon des demandes. client et par an.  Durée moyenne des incidents classés par gravité.  Nb d’appels traités par personne du service d’assistance client et  Délaiheure. de réponse aux demandes par téléphone et par par moyen courrier électronique.  Pourcentage d’incidents qui nécessitent un déplacement sur place (support sur place, visite personnelle).  Nombre de demandes non résolues.
  • 17. 18 Outils I : Mantis Bug Tracker Mantis est un système de suivi d'anomalies logicielles (bugs) basé sur une interface web. Le principe de cet outil consiste à enregistrer la déclaration d'un bogue informatique, puis pour les techniciens de maintenance informatique concernés, à mettre à jour l'avancement de sa résolution, jusqu'à sa clôture. Le déclarant de l'anomalie peut s'informer à tout moment via le serveur Web de l'avancement du traitement de son problème.
  • 18. 19 Outils II :OTRS Open-source Ticket Request System (OTRS, littéralement « système open source de requêtes par tickets »), est un logiciel open source de gestion de la relation client ou de gestion des services d'assistance. Ce système permet de faciliter le traitement des demandes d'assistance ou de dépannage et toute demande faite par téléphone ou courrier électronique.
  • 19. 20 Test comparatif Mantis OTRS Âge Mantis a été débuté en 2000 puis ré écrit en 2002. La première version officielle d'OTRS a été disponible en 2002. Stabilité Le logiciel est stabilisé. Le logiciel est stabilisé. Références La site du projet liste environ 150 installations enregistrées Nombreuses références, telles que : NASA, General Motors, l'université internationale de Breme, Balfour Beatty Rail GmbH Équipe dirigeante Equipe coeur de 5 personnes indépendantes. L'équipe dirigeante semble limitée à quelques personnes. Formation Aucune offre de formation détectée. OTRS GmbH offre des formations avancées sur OTRS. Support Aucune offre de support détectée. OTRS GmbH offre du support sur OTRS Modularité Le code de Mantis est clair et modulaire (utilisation intensive de « Perl modules »). Le code d'OTRS est très modulaire (utilisation intensive de « Perl modules ») et organisé de manière claire