Votre entreprise de taille moyenne (100 à 999 employés) a du mal à gérer les services de l’environnement de travail de l’utilisateur final ? Vous n’êtes pas les seuls ! De l’évolutivité à la sécurité, nous avons tout vu. Voici notre guide éprouvé pour relever les principaux défis et maximiser le retour sur investissement de votre informatique. Découvrez les choses à faire et à ne pas faire pour transformer votre environnement de travail et donner des moyens d’action à vos équipes et à votre entreprise.
Ce guide n’est que le début.
Au cours des prochaines semaines, je détaillerai chacun de ces domaines clés, de la maturité de la gestion des services informatiques (ITSM) et de la stratégie d’approvisionnement à la sécurité des employés à distance et à la gestion du cycle de vie des actifs.
Chaque article offrira des informations, des outils et des cadres d’action adaptés aux défis réels auxquels sont confrontées les entreprises de taille moyenne dans la gestion efficace des services aux utilisateurs finaux.
Le guide :
Alignement stratégique (prérequis) :
• DÉFI : La mise en œuvre de solutions EUWS (End User Workplace Services) sans une stratégie claire à l’échelle de l’entreprise entraîne un désalignement, un gaspillage de ressources, un impact commercial limité et un échec de l’équilibre entre les coûts et les avantages.
• À FAIRE : Avant de mettre en œuvre une solution EUWS, définissez une stratégie alignée sur les objectifs commerciaux généraux de l’entreprise. Cela nécessite la participation active des principales parties prenantes, notamment le DSI, le directeur financier et des représentants de chaque unité commerciale. La stratégie doit être basée sur des indicateurs clés de performance (KPI) clairs qui soutiennent directement les objectifs commerciaux, mesurent l’efficacité des initiatives EUWS et tiennent explicitement compte du rapport coût-bénéfice des différents services. Visez une approche 80/20, en reconnaissant que la recherche de gains marginaux dans la couverture des SLA (par exemple, viser un temps de disponibilité de 99,99 % au lieu de 99,9 %) entraîne souvent des coûts disproportionnellement plus élevés.
• À NE PAS FAIRE : Ne vous lancez pas dans des initiatives EUWS de manière cloisonnée, sans une compréhension claire de la manière dont elles contribuent à la réussite globale de l’entreprise et sont financièrement justifiées. Évitez de négliger les commentaires des parties prenantes ou de vous fier uniquement au point de vue de l’informatique sans tenir compte des impacts financiers et opérationnels sur les départements. De plus, évitez le piège de la recherche de la perfection à tout prix ; privilégiez les solutions qui offrent la plus grande valeur pour la plupart des utilisateurs dans le cadre d’un budget raisonnable.
1. Évolutivité et normalisation :
• DÉFI : Difficulté à normaliser les configurations des appareils, les images logicielles et les processus de support ; mise à l’échelle du support sans coûts incontrôlables.
• À FAIRE : Mettre en œuvre des configurations d’appareils et des images logicielles normalisées à l’aide d’un outil de gestion centralisé. Automatiser des tâches telles que la réinitialisation des mots de passe pour réduire les tickets de support.
• À NE PAS FAIRE : Laisser les coûts de support devenir incontrôlables avec des solutions ponctuelles de gestion financière de l’informatique. Surveiller plutôt le nombre d’incidents par actif pour identifier les zones de problème et les tendances afin de comprendre la cause première, de les résoudre et d’éviter l’augmentation des coûts de support.
2. Expérience utilisateur vs optimisation des coûts :
• DÉFI : Équilibrer les outils numériques modernes avec des budgets serrés ; gérer la satisfaction des utilisateurs sans surinvestissement.
• À FAIRE : Prioriser les portails en libre-service conviviaux et les canaux de support efficaces, facilement accessibles et fournissant des solutions claires aux problèmes courants.
• À NE PAS FAIRE : Surinvestir dans des services premium sans un retour sur investissement clair. Se concentrer sur les solutions qui offrent la plus grande valeur pour la plupart des utilisateurs ; en règle générale, ne pas toujours rechercher le prix le plus bas possible.
3. Support des employés à distance et hybrides :
• DÉFI : Assurer un support et un accès cohérents aux employés à distance/hybrides ; gérer les appareils et les mises à jour en dehors du réseau de manière sécurisée.
• À FAIRE : Bien que le BYOD (Bring Your Own Device) puisse être envisagé, l’application de politiques de sécurité des terminaux robustes sur tous les appareils appartenant à l’entreprise à l’aide de solutions de gestion des appareils mobiles (MDM) et une formation cohérente de sensibilisation à la sécurité (avec des tests réguliers tels que le phishing et le smishing) est essentielle. Pour de nombreuses entreprises de taille moyenne, la gestion du BYOD présente des défis importants, notamment le maintien de versions logicielles, de correctifs de sécurité et de la conformité cohérents. De plus, les complexités potentielles des marques multiples et des systèmes d’exploitation multiples peuvent avoir un impact significatif sur la rentabilité (par exemple, la disponibilité des pièces et l’expertise spécialisée pour les réparations ou les mises à jour de sécurité). Par conséquent, évaluez attentivement le coût total de possession et les implications en matière de sécurité avant de mettre en œuvre un programme BYOD. Dans de nombreux cas, se concentrer sur des appareils sécurisés appartenant à l’entreprise offre une solution plus gérable et rentable.
• À NE PAS FAIRE : Négliger la sécurité des appareils en dehors du réseau de l’entreprise. Mettre en œuvre des politiques qui obligent les utilisateurs à maintenir un logiciel antivirus à jour et des connexions Wi-Fi sécurisées. Supposer qu’une expertise interne limitée excuse la non-conformité. S’associer à un fournisseur de services de sécurité gérés (MSSP) pour combler les lacunes en matière de conformité.
4. Sécurité et conformité :
• DÉFI : Sécuriser les terminaux sur divers appareils (BYOD, appartenant à l’entreprise) ; respecter les normes de conformité avec une expertise limitée.
• À FAIRE : Appliquer des politiques de sécurité des terminaux robustes sur tous les appareils (BYOD inclus) à l’aide de solutions de gestion des appareils mobiles (MDM) et une formation cohérente de sensibilisation à la sécurité complétée par l’exécution de tests réguliers (phishing, smishing, …).
• À NE PAS FAIRE : Supposer qu’une expertise interne limitée excuse la non-conformité. S’associer à un fournisseur de services de sécurité gérés (MSSP) pour combler les lacunes en matière de conformité.
5. Maturité ITSM :
• DÉFI : Pratiques ITSM immatures : automatisation limitée, flux de travail faibles, manque d’indicateurs clés de performance ; difficulté à intégrer les outils cloud/sur site.
• À FAIRE : Sélectionner un outil standard de l’industrie, qui réponde aux dernières pratiques de gestion des services et à la conformité en matière de sécurité, ainsi qu’à des indicateurs clés de performance quotidiens pour surveiller les performances. Adopter l’automatisation, rationaliser la billetterie et suivre les indicateurs clés de performance (par exemple, le temps de résolution, le taux de résolution au premier appel et la satisfaction des utilisateurs) pour identifier les domaines à améliorer.
• À NE PAS FAIRE : Tolérer les flux de travail faibles et le manque de visibilité sur les performances. Mettre en œuvre un outil ITSM complet qui ne peut pas s’intégrer aux environnements cloud et sur site.
6. Fragmentation des fournisseurs et des outils :
• DÉFI : Gérer plusieurs outils/fournisseurs sans gouvernance ; le manque d’intégration entraînant des inefficacités telles qu’un temps inutile requis et des coûts qui explosent.
• À FAIRE : Centraliser la gouvernance et intégrer les outils de l’environnement de travail pour plus d’efficacité en sélectionnant des plateformes dotées d’API ouvertes et de protocoles d’intégration normalisés.
• À NE PAS FAIRE : Laisser plusieurs fournisseurs créer un écosystème chaotique et inefficace. Consolider les fournisseurs dans la mesure du possible et privilégier les solutions qui offrent de larges fonctionnalités.
7. Gestion du cycle de vie des actifs :
• DÉFI : Visibilité limitée sur les cycles de vie des actifs ; défis liés à l’inventaire, aux garanties et aux cycles de rafraîchissement.
• À FAIRE : Mettre en œuvre un système de suivi des actifs, de l’achat à la mise au rebut (y compris le matériel, les licences logicielles et les abonnements au cloud), afin d’optimiser les dépenses et de garantir la conformité.
• À NE PAS FAIRE : Perdre la trace de l’inventaire, des garanties et des cycles de rafraîchissement – c’est de l’argent gaspillé. Établir des déclencheurs pour le rafraîchissement des actifs en fonction des performances (nombre d’incidents par actif..), de l’expiration de la garantie ou des estimations du cycle de vie.
8. Gestion du changement et formation :
• DÉFI : Résistance aux nouvelles technologies ; faible adoption due à une gestion du changement et à une formation insuffisantes.
• À FAIRE : Investir dans une gestion du changement et une formation approfondies pour les nouvelles technologies en créant une documentation complète, en offrant plusieurs formats de formation (par exemple, des webinaires, des sessions en personne) et en fournissant un support continu.
• À NE PAS FAIRE : Déployer de nouveaux outils sans préparer vos utilisateurs à l’adoption. Pour rappel, 80 % des incidents sont dus à des changements. Communiquer les avantages de la nouvelle technologie, répondre aux préoccupations des utilisateurs et fournir une feuille de route claire pour la transition.
9. Approvisionnement :
• DÉFI : Investir dans de nouveaux outils/technologies nécessite un examen attentif et une stratégie d’approvisionnement appropriée.
• À FAIRE : Une sélection minutieuse des fournisseurs de services informatiques est indispensable et doit être accompagnée d’un processus d’approvisionnement et d’une stratégie de sourcing clairs.
• À NE PAS FAIRE : Copier ce que vous pourriez voir ou entendre des autres, car chaque entreprise a sa propre réalité informatique qui nécessite une stratégie appropriée (par exemple, une stratégie de double sourcing peut être une excellente idée pour une entreprise et un désastre pour une autre).
Prêt à transformer vos services d’environnement de travail en un véritable avantage commercial ?
La gestion des services aux utilisateurs finaux n’a pas besoin d’être accablante. Lorsque la stratégie, la gouvernance et l’expérience utilisateur sont alignées, les entreprises de taille moyenne peuvent évoluer en toute confiance, rester en sécurité et offrir une réelle valeur.
Que vous réexaminiez la maturité de votre EUWS ou que vous planifiez une refonte numérique complète, nous sommes là pour vous aider. Parlons de la manière de simplifier le complexe, de réduire les coûts et d’améliorer l’expérience utilisateur, sans compromettre la conformité ou l’innovation.
Contactez-nous pour discuter de la manière dont nous pouvons soutenir votre stratégie de services aux utilisateurs finaux, en tant que conseiller de confiance, partenaire de prestation ou simplement pour obtenir un deuxième avis.
Suivez-nous pour rester à l’écoute et obtenir des stratégies pratiques que vous pouvez appliquer immédiatement, que vous amélioriez ce que vous avez ou que vous planifiiez une transformation complète.
Co-écrit par Paul NEUMAN / Patricia LHOTE DE NEEFF