SlideShare une entreprise Scribd logo
Gérer sa maintenance
informatique
L’AFNOR définit la maintenance comme l’« ensemble des actions permettant de maintenir et de rétablir un bien
dans un état spécifié ou en mesure d’assurer un service déterminé. »
De nos jours, les systèmes informatiques sont ouverts, de plus en plus interconnectés et de moins en moins à
l’abri en termes de sécurité. Il est possible d’agir uniquement lorsqu’un problème survient en procédant à un
dépannage. Cette solution reste cependant très hasardeuse car elle ne garantit pas toujours le rétablissement
dans un délai raisonnable d’une application ou d’un équipement stratégique.
La continuité du service dépend avant tout d’une maintenance régulière : révisions, mises à jour, contrôles
voire, en cas de dysfonctionnements, dépannages et réparations.
Ces opérations peuvent être effectuées par l’utilisateur, mais bien souvent ce travail dépasse ses compétences.
La maintenance informatique est assurée soit par un informaticien en interne soit externalisée auprès d’un
prestataire spécialisé ; on parle alors d’infogérance ou de Tierce Maintenance Applicative (TMA).
Cette notice traite des différents types de maintenance et des points importants en matière d’externalisation de
la maintenance informatique.
Typologie de la maintenance
Le domaine de la maintenance informatique s’est beaucoup formalisé ces dernières années. L’AFNOR a
établi une typologie normée assez détaillée qu’il convient de connaître.
Avant tout, il est important de comprendre que la maintenance informatique peut porter sur :
 des équipements informatiques (ordinateurs, serveurs, imprimantes,…)
 des logiciels/applications bureautiques ou métier.
Pour chaque domaine il existe deux catégories d’actions complémentaires :
 La maintenance corrective qui consiste à remettre en état de fonctionnement un équipement ou
un logiciel défaillant.
 La maintenance préventive ou évolutive qui consiste à faire évoluer l’équipement ou le logiciel
avant que des dysfonctionnements n’apparaissent.
Maintenance matérielle
 Maintenance corrective
Lorsqu’un équipement est défaillant, deux sous-catégories de maintenance peuvent être mises en œuvre :
- Une maintenance palliative : dépannage provisoire de l’équipement permettant de perturber le
moins possible l’activité de l’entreprise. Cette solution restant fragile, elle doit être suivie assez
rapidement d’une maintenance curative.
- Une maintenance curative : réparation du dysfonctionnement et remise du système dans son état
initial.
 Maintenance préventive
La maintenance préventive sur un équipement consiste à prévenir les pannes par le remplacement, la
révision, ou la réfection d'un élément matériel avant que celui-ci n'entraîne une avarie.
Elle se subdivise en 3 sous-catégories selon la nature des actions de maintenance :
- Maintenance systématique : maintenance « exécutée à des intervalles de temps préétablis ou
selon un nombre défini d'unités d'usage mais sans contrôle préalable de l'état du bien » selon
l’AFNOR.
Exemple : remplacement d’un élément matériel tous les 3 ans quel que soit son état de
fonctionnement.
Ce type de maintenance s'adresse de préférence aux équipements :
o dont la défaillance menacerait la sécurité des biens et des personnes,
o dont la défaillance entraînerait des coûts élevés,
o dont l'arrêt ou le redémarrage est long,
o qui sont soumis à des obligations réglementaires.
- Maintenance conditionnelle : elle intervient lorsque les systèmes de surveillance du matériel ont
détecté une anomalie. Ce type de maintenance suppose que l’entreprise dispose d’indicateurs
spécifiques de suivi de l’état de l’équipement.
- Maintenance prévisionnelle : tout élément manifeste des signes, visibles ou non, de dégradation
qui en annonce la défaillance. Des appareils permettent de mesurer cette dégradation, qui peut être
une variation de température, de vibration, de pression, de dimension, de position, de bruit, etc. Ces
dégradations peuvent donc être d’ordre physique, chimique, comportemental, électrique ou autre1
.
Remarque :
Il existe des logiciels de gestion de maintenance du parc informatique permettant de gérer les garanties, les
licences logicielles, l’inventaire de tout le matériel acquis, l’intervention d’un technicien,…
Maintenance logicielle
Les maintenances logicielles prennent souvent la forme de « mini-programmes » à télécharger appelés
« mise à jour » (update en anglais).
 Maintenance corrective : elle consiste à corriger les défauts de fonctionnement d’un logiciel ou
d’une application
 Maintenance adaptative : lorsqu’une nouvelle version du logiciel est commercialisée, une
maintenance adaptative est nécessaire afin que les anciennes versions continuent de fonctionner.
Il existe un troisième type de maintenance logicielle préventive non reconnue par l’AFNOR : la maintenance
évolutive. Elle consiste à faire évoluer l'application en l'enrichissant de fonctions ou de modules
supplémentaires, ou en remplaçant une fonction existante par une autre, voire en proposant une approche
différente.
1
Source : Wikipedia
Externaliser sa maintenance
Pourquoi externaliser sa maintenance ?
 Externaliser sa maintenance matérielle
- Si aucune compétence en interne ne peut assurer la maintenance informatique : un
équipement non maintenu a plus de chance de tomber en panne. Sa remise en état peut
s’avérer longue et coûteuse (en cas de remplacement par exemple).
Par ailleurs une maintenance curative mal réalisée peut générer, à plus ou moins long terme,
des défaillances similaires voire plus graves.
- Si la personne compétente en interne ne dispose pas de temps suffisant : le temps alloué à
la maintenance du parc informatique dépend à la fois de son volume et de sa criticité2
. Il est
parfois plus raisonnable d’externaliser une partie de la maintenance pour se concentrer sur
d’autres aspects plus stratégiques du système d’information.
- Si l’entreprise dispose de matériel spécifique : la maintenance de certains équipements
nécessite des compétences pointues. Externaliser cette fonction peut s’avérer moins
coûteux que de former régulièrement une ou plusieurs personnes en interne.
 Externaliser sa maintenance logicielle
En principe, pour des logiciels « classiques » (bureautiques, par exemple), l’installation des mises à jour
fournies par les éditeurs ne nécessite pas de compétences particulières en informatique. C’est pourquoi
l’externalisation de la maintenance logicielle est en partie moins courante dans les petites entreprises.
Cas les plus fréquents d’externalisation de la maintenance logicielle :
- Usage d’une solution SaaS : cette solution consiste à louer les fonctionnalités d’une
application à son éditeur qui en assure l’hébergement et la maintenance. Les utilisateurs
accèdent au logiciel en ligne via un identifiant et un mot de passe.
- Gestion d’un gros volume d’applications et d’utilisateurs. De plus en plus de grandes
entreprises externalisent la maintenance de l’ensemble de leurs logiciels. C’est ce qu’on
appelle la tierce maintenance applicative.
2
Criticité : Détermination et hiérarchisation du degré d'importance, de la disponibilité et du délai de carence d'un système d'information pour la
poursuite des opérations.
Comment externaliser sa maintenance ?
L’externalisation de la maintenance informatique se compose de trois domaines :
 La maintenance matérielle
 La maintenance logicielle
 Le support aux utilisateurs
 Externalisation de la maintenance matérielle
L’infogérance
On appelle infogérance3
la prise en charge contractuelle de tout ou partie de la gestion d'un système
d'information par un prestataire extérieur. Ce dernier peut assurer – selon les termes du contrat- une
maintenance curative et une maintenance préventive.
Il peut intervenir dans l’entreprise ou opérer à distance en prenant la main sur les ordinateurs.
Dans le contrat de maintenance, le prestataire s’engage sur un délai d’intervention. Le délai de remise en
état n’est pas contractuel et reste aléatoire en fonction de la panne.
Un remplacement temporaire de l’équipement défaillant peut toutefois être proposé par le prestataire.
La maintenance ponctuelle
Elle consiste à faire intervenir un prestataire selon les besoins de l’entreprise. Il s’agit en général de
dépannage informatique.
A côté des tarifications sur mesure, des prestataires de maintenance proposent des formules de tickets de
maintenance. Le client achète des tickets et les consomme selon ses besoins. Chaque dépannage
équivaut à un ou plusieurs tickets selon sa complexité.
La seule réserve concerne la durée de validité des tickets qui est limitée dans le temps. Les tickets non
consommés sont perdus.
La garantie
Les constructeurs proposent de plus en plus des extensions de garantie qui couvrent la maintenance de
matériel acquis pendant une durée assez longue (3 à 4 ans), avec ou sans intervention sur site.
Cette garantie se limite souvent au remplacement du matériel. La réinstallation des applications utilisées et
la réintégration des données sur le poste restent à la charge du client, sauf si cette opération est couverte
par une maintenance complémentaire.
3
Selon les opinions l’infogérance peut recouvrir également la tierce maintenance applicative.
 Externalisation de la maintenance logicielle
La Tierce Maintenance Applicative (TMA)
Elle consiste à confier à un prestataire, via un contrat, la maintenance des applications d’une entreprise. Ce
partenariat est noué pendant au moins 3 ans.
Le SaaS
La maintenance et l’hébergement d’un logiciel en mode SaaS reste à la charge de l’éditeur. Le coût de
maintenance est compris dans le prix global de la location du logiciel.
 Le support aux utilisateurs
Beaucoup de problèmes d’utilisation sont liés à des erreurs d’utilisation d’un équipement ou d’un logiciel.
Le support - ou assistance - aux utilisateurs est donc nécessaire pour assurer le fonctionnement courant du
système d’information. Cette fonction est souvent prise en charge par un utilisateur plus qualifié que les
autres dans l’entreprise mais sa compétence est parfois limitée lorsqu’il s’agit d’applications qu’il n’utilise
pas régulièrement.
Par ailleurs, ses autres missions ne lui permettent pas toujours d’être disponible au moment où l’utilisateur
a besoin d’assistance. C’est pour cette raison que certaines entreprises choisissent d’externaliser le
support aux utilisateurs.
Il existe trois niveaux d’intervention du support :
 Niveau 1 : la demande de l’utilisateur est enregistrée par un « télé-assistant » qui diagnostique le
problème et donne des conseils de base pour sa résolution. Celui-ci utilise une base de
connaissance répertoriant les problèmes les plus fréquemment rencontrés par les utilisateurs.
 Niveau 2 : le « télé-assistant » de niveau 2 intervient lorsque l’intervention de niveau 1 n’a pas
aboutit passé un certain délais ou si son prédécesseur est en limite de compétence pour résoudre le
problème.
A l’issue de son diagnostic, il peut :
- Faire intervenir un technicien dans l’entreprise,
- Rapatrier un matériel défectueux en atelier,
- Guider l’utilisateur par téléphone pour faire les manipulations nécessaires,
- Prendre le contrôle à distance de l’ordinateur de l’utilisateur s’il y est autorisé et qu’un
système spécifique a été mis en place.
 Niveau 3 : Spécialiste dans un domaine de l’informatique, l’assistant de niveau 3 intervient si le
niveau 2 n’a pas abouti.
Conclusion
Avant même de faire appel à un prestataire, il est fortement recommandé de formaliser les besoins en
maintenance dans un cahier des charges, dans lequel figurent :
 Le périmètre d’intervention : faire la liste des matériels et logiciels concernés,
 Le cadre d’usage de l’équipement,
 La description des prestations attendues en matière de maintenance matérielle, logicielle et de
support aux utilisateurs, dont :
- Le délai d’intervention
- Le mode d’intervention : sur place, retour usine, à distance.
 La durée et les conditions de renouvellement du contrat,
 Les conditions de la réversibilité du contrat.

Contenu connexe

Similaire à Fiche_14_-_Informatique-Comment_gerer_la_maintenance_de_son_parc_informatique.pdf

Administration des réseaux informatiques_cours3.pptx
Administration des réseaux informatiques_cours3.pptxAdministration des réseaux informatiques_cours3.pptx
Administration des réseaux informatiques_cours3.pptx
macsat2
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
polenumerique33
 
Deltamu - Optimu - user experience 1 - Elodie 2018
Deltamu - Optimu - user experience 1 - Elodie 2018Deltamu - Optimu - user experience 1 - Elodie 2018
Deltamu - Optimu - user experience 1 - Elodie 2018
Deltamu
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
rodolphe gilbert-collet
 
Approche de la maintenance industrielle
Approche de la maintenance industrielleApproche de la maintenance industrielle
Approche de la maintenance industrielle
Rached Douahchia
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
PRONETIS
 
La_Maintenance_Industrielle.ppt
La_Maintenance_Industrielle.pptLa_Maintenance_Industrielle.ppt
La_Maintenance_Industrielle.ppt
minoungouconstant
 
La fonction maintenance
La fonction maintenanceLa fonction maintenance
La fonction maintenance
Lakhdar Meftah
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
Avignon Delta Numérique
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
ITrust - Cybersecurity as a Service
 
La Maintenance1
La Maintenance1La Maintenance1
La Maintenance1
guestb05587
 
Maintenance Les types de maintenance.ppt
Maintenance Les types de maintenance.pptMaintenance Les types de maintenance.ppt
Maintenance Les types de maintenance.ppt
ssusercbaa22
 
PowerPoint niveau et operation.pptx
PowerPoint niveau et operation.pptxPowerPoint niveau et operation.pptx
PowerPoint niveau et operation.pptx
ssuser31d5c0
 
Cours management de la maintenance - VE[1].pptx
Cours management de la maintenance - VE[1].pptxCours management de la maintenance - VE[1].pptx
Cours management de la maintenance - VE[1].pptx
houssamsalma
 
La_Maintenance.ppt
La_Maintenance.pptLa_Maintenance.ppt
La_Maintenance.ppt
LAILAIDRISSI5
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 ppt
jeehane
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
NRC
 
cours mainteanance et fiabilité (CHAP. 1).pdf
cours mainteanance et fiabilité (CHAP. 1).pdfcours mainteanance et fiabilité (CHAP. 1).pdf
cours mainteanance et fiabilité (CHAP. 1).pdf
AyoubHadjou
 
Econocom newsletter - sale and lease-back
Econocom newsletter - sale and lease-backEconocom newsletter - sale and lease-back
Econocom newsletter - sale and lease-back
Quadrant Communications
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Anasse Ej
 

Similaire à Fiche_14_-_Informatique-Comment_gerer_la_maintenance_de_son_parc_informatique.pdf (20)

Administration des réseaux informatiques_cours3.pptx
Administration des réseaux informatiques_cours3.pptxAdministration des réseaux informatiques_cours3.pptx
Administration des réseaux informatiques_cours3.pptx
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Deltamu - Optimu - user experience 1 - Elodie 2018
Deltamu - Optimu - user experience 1 - Elodie 2018Deltamu - Optimu - user experience 1 - Elodie 2018
Deltamu - Optimu - user experience 1 - Elodie 2018
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Approche de la maintenance industrielle
Approche de la maintenance industrielleApproche de la maintenance industrielle
Approche de la maintenance industrielle
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
La_Maintenance_Industrielle.ppt
La_Maintenance_Industrielle.pptLa_Maintenance_Industrielle.ppt
La_Maintenance_Industrielle.ppt
 
La fonction maintenance
La fonction maintenanceLa fonction maintenance
La fonction maintenance
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
La Maintenance1
La Maintenance1La Maintenance1
La Maintenance1
 
Maintenance Les types de maintenance.ppt
Maintenance Les types de maintenance.pptMaintenance Les types de maintenance.ppt
Maintenance Les types de maintenance.ppt
 
PowerPoint niveau et operation.pptx
PowerPoint niveau et operation.pptxPowerPoint niveau et operation.pptx
PowerPoint niveau et operation.pptx
 
Cours management de la maintenance - VE[1].pptx
Cours management de la maintenance - VE[1].pptxCours management de la maintenance - VE[1].pptx
Cours management de la maintenance - VE[1].pptx
 
La_Maintenance.ppt
La_Maintenance.pptLa_Maintenance.ppt
La_Maintenance.ppt
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 ppt
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
cours mainteanance et fiabilité (CHAP. 1).pdf
cours mainteanance et fiabilité (CHAP. 1).pdfcours mainteanance et fiabilité (CHAP. 1).pdf
cours mainteanance et fiabilité (CHAP. 1).pdf
 
Econocom newsletter - sale and lease-back
Econocom newsletter - sale and lease-backEconocom newsletter - sale and lease-back
Econocom newsletter - sale and lease-back
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
 

Plus de harizi riadh

séance1.pdf
séance1.pdfséance1.pdf
séance1.pdf
harizi riadh
 
Coursera 96EBJW4ZEYZL.pdf
Coursera 96EBJW4ZEYZL.pdfCoursera 96EBJW4ZEYZL.pdf
Coursera 96EBJW4ZEYZL.pdf
harizi riadh
 
Introduction web.pdf
Introduction web.pdfIntroduction web.pdf
Introduction web.pdf
harizi riadh
 
IntelligenceArtificielle.pdf
IntelligenceArtificielle.pdfIntelligenceArtificielle.pdf
IntelligenceArtificielle.pdf
harizi riadh
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdf
harizi riadh
 
Notion_De_Base_En_Informatique.pdf
Notion_De_Base_En_Informatique.pdfNotion_De_Base_En_Informatique.pdf
Notion_De_Base_En_Informatique.pdf
harizi riadh
 
MODULE_18_Configuration_dun_Routeur.pdf
MODULE_18_Configuration_dun_Routeur.pdfMODULE_18_Configuration_dun_Routeur.pdf
MODULE_18_Configuration_dun_Routeur.pdf
harizi riadh
 
Cours_boot.pdf
Cours_boot.pdfCours_boot.pdf
Cours_boot.pdf
harizi riadh
 
assiter AR.pdf
assiter AR.pdfassiter AR.pdf
assiter AR.pdf
harizi riadh
 
0_CoursSI_Plan.pdf
0_CoursSI_Plan.pdf0_CoursSI_Plan.pdf
0_CoursSI_Plan.pdf
harizi riadh
 
cours_CSI.pdf
cours_CSI.pdfcours_CSI.pdf
cours_CSI.pdf
harizi riadh
 
4_Architectures_de_SI.pdf
4_Architectures_de_SI.pdf4_Architectures_de_SI.pdf
4_Architectures_de_SI.pdf
harizi riadh
 
5_EAI_des_SI.pdf
5_EAI_des_SI.pdf5_EAI_des_SI.pdf
5_EAI_des_SI.pdf
harizi riadh
 

Plus de harizi riadh (13)

séance1.pdf
séance1.pdfséance1.pdf
séance1.pdf
 
Coursera 96EBJW4ZEYZL.pdf
Coursera 96EBJW4ZEYZL.pdfCoursera 96EBJW4ZEYZL.pdf
Coursera 96EBJW4ZEYZL.pdf
 
Introduction web.pdf
Introduction web.pdfIntroduction web.pdf
Introduction web.pdf
 
IntelligenceArtificielle.pdf
IntelligenceArtificielle.pdfIntelligenceArtificielle.pdf
IntelligenceArtificielle.pdf
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdf
 
Notion_De_Base_En_Informatique.pdf
Notion_De_Base_En_Informatique.pdfNotion_De_Base_En_Informatique.pdf
Notion_De_Base_En_Informatique.pdf
 
MODULE_18_Configuration_dun_Routeur.pdf
MODULE_18_Configuration_dun_Routeur.pdfMODULE_18_Configuration_dun_Routeur.pdf
MODULE_18_Configuration_dun_Routeur.pdf
 
Cours_boot.pdf
Cours_boot.pdfCours_boot.pdf
Cours_boot.pdf
 
assiter AR.pdf
assiter AR.pdfassiter AR.pdf
assiter AR.pdf
 
0_CoursSI_Plan.pdf
0_CoursSI_Plan.pdf0_CoursSI_Plan.pdf
0_CoursSI_Plan.pdf
 
cours_CSI.pdf
cours_CSI.pdfcours_CSI.pdf
cours_CSI.pdf
 
4_Architectures_de_SI.pdf
4_Architectures_de_SI.pdf4_Architectures_de_SI.pdf
4_Architectures_de_SI.pdf
 
5_EAI_des_SI.pdf
5_EAI_des_SI.pdf5_EAI_des_SI.pdf
5_EAI_des_SI.pdf
 

Fiche_14_-_Informatique-Comment_gerer_la_maintenance_de_son_parc_informatique.pdf

  • 1. Gérer sa maintenance informatique L’AFNOR définit la maintenance comme l’« ensemble des actions permettant de maintenir et de rétablir un bien dans un état spécifié ou en mesure d’assurer un service déterminé. » De nos jours, les systèmes informatiques sont ouverts, de plus en plus interconnectés et de moins en moins à l’abri en termes de sécurité. Il est possible d’agir uniquement lorsqu’un problème survient en procédant à un dépannage. Cette solution reste cependant très hasardeuse car elle ne garantit pas toujours le rétablissement dans un délai raisonnable d’une application ou d’un équipement stratégique. La continuité du service dépend avant tout d’une maintenance régulière : révisions, mises à jour, contrôles voire, en cas de dysfonctionnements, dépannages et réparations. Ces opérations peuvent être effectuées par l’utilisateur, mais bien souvent ce travail dépasse ses compétences. La maintenance informatique est assurée soit par un informaticien en interne soit externalisée auprès d’un prestataire spécialisé ; on parle alors d’infogérance ou de Tierce Maintenance Applicative (TMA). Cette notice traite des différents types de maintenance et des points importants en matière d’externalisation de la maintenance informatique. Typologie de la maintenance Le domaine de la maintenance informatique s’est beaucoup formalisé ces dernières années. L’AFNOR a établi une typologie normée assez détaillée qu’il convient de connaître. Avant tout, il est important de comprendre que la maintenance informatique peut porter sur :  des équipements informatiques (ordinateurs, serveurs, imprimantes,…)  des logiciels/applications bureautiques ou métier.
  • 2. Pour chaque domaine il existe deux catégories d’actions complémentaires :  La maintenance corrective qui consiste à remettre en état de fonctionnement un équipement ou un logiciel défaillant.  La maintenance préventive ou évolutive qui consiste à faire évoluer l’équipement ou le logiciel avant que des dysfonctionnements n’apparaissent. Maintenance matérielle  Maintenance corrective Lorsqu’un équipement est défaillant, deux sous-catégories de maintenance peuvent être mises en œuvre : - Une maintenance palliative : dépannage provisoire de l’équipement permettant de perturber le moins possible l’activité de l’entreprise. Cette solution restant fragile, elle doit être suivie assez rapidement d’une maintenance curative. - Une maintenance curative : réparation du dysfonctionnement et remise du système dans son état initial.  Maintenance préventive La maintenance préventive sur un équipement consiste à prévenir les pannes par le remplacement, la révision, ou la réfection d'un élément matériel avant que celui-ci n'entraîne une avarie. Elle se subdivise en 3 sous-catégories selon la nature des actions de maintenance : - Maintenance systématique : maintenance « exécutée à des intervalles de temps préétablis ou selon un nombre défini d'unités d'usage mais sans contrôle préalable de l'état du bien » selon l’AFNOR. Exemple : remplacement d’un élément matériel tous les 3 ans quel que soit son état de fonctionnement. Ce type de maintenance s'adresse de préférence aux équipements : o dont la défaillance menacerait la sécurité des biens et des personnes, o dont la défaillance entraînerait des coûts élevés, o dont l'arrêt ou le redémarrage est long, o qui sont soumis à des obligations réglementaires. - Maintenance conditionnelle : elle intervient lorsque les systèmes de surveillance du matériel ont détecté une anomalie. Ce type de maintenance suppose que l’entreprise dispose d’indicateurs spécifiques de suivi de l’état de l’équipement.
  • 3. - Maintenance prévisionnelle : tout élément manifeste des signes, visibles ou non, de dégradation qui en annonce la défaillance. Des appareils permettent de mesurer cette dégradation, qui peut être une variation de température, de vibration, de pression, de dimension, de position, de bruit, etc. Ces dégradations peuvent donc être d’ordre physique, chimique, comportemental, électrique ou autre1 . Remarque : Il existe des logiciels de gestion de maintenance du parc informatique permettant de gérer les garanties, les licences logicielles, l’inventaire de tout le matériel acquis, l’intervention d’un technicien,… Maintenance logicielle Les maintenances logicielles prennent souvent la forme de « mini-programmes » à télécharger appelés « mise à jour » (update en anglais).  Maintenance corrective : elle consiste à corriger les défauts de fonctionnement d’un logiciel ou d’une application  Maintenance adaptative : lorsqu’une nouvelle version du logiciel est commercialisée, une maintenance adaptative est nécessaire afin que les anciennes versions continuent de fonctionner. Il existe un troisième type de maintenance logicielle préventive non reconnue par l’AFNOR : la maintenance évolutive. Elle consiste à faire évoluer l'application en l'enrichissant de fonctions ou de modules supplémentaires, ou en remplaçant une fonction existante par une autre, voire en proposant une approche différente. 1 Source : Wikipedia
  • 4. Externaliser sa maintenance Pourquoi externaliser sa maintenance ?  Externaliser sa maintenance matérielle - Si aucune compétence en interne ne peut assurer la maintenance informatique : un équipement non maintenu a plus de chance de tomber en panne. Sa remise en état peut s’avérer longue et coûteuse (en cas de remplacement par exemple). Par ailleurs une maintenance curative mal réalisée peut générer, à plus ou moins long terme, des défaillances similaires voire plus graves. - Si la personne compétente en interne ne dispose pas de temps suffisant : le temps alloué à la maintenance du parc informatique dépend à la fois de son volume et de sa criticité2 . Il est parfois plus raisonnable d’externaliser une partie de la maintenance pour se concentrer sur d’autres aspects plus stratégiques du système d’information. - Si l’entreprise dispose de matériel spécifique : la maintenance de certains équipements nécessite des compétences pointues. Externaliser cette fonction peut s’avérer moins coûteux que de former régulièrement une ou plusieurs personnes en interne.  Externaliser sa maintenance logicielle En principe, pour des logiciels « classiques » (bureautiques, par exemple), l’installation des mises à jour fournies par les éditeurs ne nécessite pas de compétences particulières en informatique. C’est pourquoi l’externalisation de la maintenance logicielle est en partie moins courante dans les petites entreprises. Cas les plus fréquents d’externalisation de la maintenance logicielle : - Usage d’une solution SaaS : cette solution consiste à louer les fonctionnalités d’une application à son éditeur qui en assure l’hébergement et la maintenance. Les utilisateurs accèdent au logiciel en ligne via un identifiant et un mot de passe. - Gestion d’un gros volume d’applications et d’utilisateurs. De plus en plus de grandes entreprises externalisent la maintenance de l’ensemble de leurs logiciels. C’est ce qu’on appelle la tierce maintenance applicative. 2 Criticité : Détermination et hiérarchisation du degré d'importance, de la disponibilité et du délai de carence d'un système d'information pour la poursuite des opérations.
  • 5. Comment externaliser sa maintenance ? L’externalisation de la maintenance informatique se compose de trois domaines :  La maintenance matérielle  La maintenance logicielle  Le support aux utilisateurs  Externalisation de la maintenance matérielle L’infogérance On appelle infogérance3 la prise en charge contractuelle de tout ou partie de la gestion d'un système d'information par un prestataire extérieur. Ce dernier peut assurer – selon les termes du contrat- une maintenance curative et une maintenance préventive. Il peut intervenir dans l’entreprise ou opérer à distance en prenant la main sur les ordinateurs. Dans le contrat de maintenance, le prestataire s’engage sur un délai d’intervention. Le délai de remise en état n’est pas contractuel et reste aléatoire en fonction de la panne. Un remplacement temporaire de l’équipement défaillant peut toutefois être proposé par le prestataire. La maintenance ponctuelle Elle consiste à faire intervenir un prestataire selon les besoins de l’entreprise. Il s’agit en général de dépannage informatique. A côté des tarifications sur mesure, des prestataires de maintenance proposent des formules de tickets de maintenance. Le client achète des tickets et les consomme selon ses besoins. Chaque dépannage équivaut à un ou plusieurs tickets selon sa complexité. La seule réserve concerne la durée de validité des tickets qui est limitée dans le temps. Les tickets non consommés sont perdus. La garantie Les constructeurs proposent de plus en plus des extensions de garantie qui couvrent la maintenance de matériel acquis pendant une durée assez longue (3 à 4 ans), avec ou sans intervention sur site. Cette garantie se limite souvent au remplacement du matériel. La réinstallation des applications utilisées et la réintégration des données sur le poste restent à la charge du client, sauf si cette opération est couverte par une maintenance complémentaire. 3 Selon les opinions l’infogérance peut recouvrir également la tierce maintenance applicative.
  • 6.  Externalisation de la maintenance logicielle La Tierce Maintenance Applicative (TMA) Elle consiste à confier à un prestataire, via un contrat, la maintenance des applications d’une entreprise. Ce partenariat est noué pendant au moins 3 ans. Le SaaS La maintenance et l’hébergement d’un logiciel en mode SaaS reste à la charge de l’éditeur. Le coût de maintenance est compris dans le prix global de la location du logiciel.  Le support aux utilisateurs Beaucoup de problèmes d’utilisation sont liés à des erreurs d’utilisation d’un équipement ou d’un logiciel. Le support - ou assistance - aux utilisateurs est donc nécessaire pour assurer le fonctionnement courant du système d’information. Cette fonction est souvent prise en charge par un utilisateur plus qualifié que les autres dans l’entreprise mais sa compétence est parfois limitée lorsqu’il s’agit d’applications qu’il n’utilise pas régulièrement. Par ailleurs, ses autres missions ne lui permettent pas toujours d’être disponible au moment où l’utilisateur a besoin d’assistance. C’est pour cette raison que certaines entreprises choisissent d’externaliser le support aux utilisateurs. Il existe trois niveaux d’intervention du support :  Niveau 1 : la demande de l’utilisateur est enregistrée par un « télé-assistant » qui diagnostique le problème et donne des conseils de base pour sa résolution. Celui-ci utilise une base de connaissance répertoriant les problèmes les plus fréquemment rencontrés par les utilisateurs.  Niveau 2 : le « télé-assistant » de niveau 2 intervient lorsque l’intervention de niveau 1 n’a pas aboutit passé un certain délais ou si son prédécesseur est en limite de compétence pour résoudre le problème. A l’issue de son diagnostic, il peut : - Faire intervenir un technicien dans l’entreprise, - Rapatrier un matériel défectueux en atelier, - Guider l’utilisateur par téléphone pour faire les manipulations nécessaires, - Prendre le contrôle à distance de l’ordinateur de l’utilisateur s’il y est autorisé et qu’un système spécifique a été mis en place.  Niveau 3 : Spécialiste dans un domaine de l’informatique, l’assistant de niveau 3 intervient si le niveau 2 n’a pas abouti.
  • 7. Conclusion Avant même de faire appel à un prestataire, il est fortement recommandé de formaliser les besoins en maintenance dans un cahier des charges, dans lequel figurent :  Le périmètre d’intervention : faire la liste des matériels et logiciels concernés,  Le cadre d’usage de l’équipement,  La description des prestations attendues en matière de maintenance matérielle, logicielle et de support aux utilisateurs, dont : - Le délai d’intervention - Le mode d’intervention : sur place, retour usine, à distance.  La durée et les conditions de renouvellement du contrat,  Les conditions de la réversibilité du contrat.