Les choix traités sont relatifs aux processus de déploiement des SI, de leurs éléments constitutifs, auprès de leurs utilisateurs.
Les SI, leurs éléments constitutifs, sont parfois associés à des systèmes, des équipements comportant des éléments d'autres natures (robots, moyens de transport, usines…). L’activité fait alors partie du déploiement d’ensemble
Le déploiement vise à permettre l'utilisation d'un nouveau SI, d'un équipement, d’un logiciel, par un ou plusieurs utilisateurs, dans des conditions répondant aux besoins, dans des délais et pour des coûts compétitifs, en maîtrisant les risques associés. Il porte également sur leurs évolutions, l’arrêt de leur utilisation.
1) Les principales tâches à réaliser sont présentées ci-dessus. Elles sont associées parfois à d’autres natures de tâches : ingénierie numérique, refonte des processus métier, conduite du changement… La nature des tâches à réaliser dépend des résultats attendus.
L’ingénierie numérique associée correspond par exemple à des adaptations des SI au pays où ils sont déployés, à l’environnement technique des utilisateurs, à des augmentations de capacité, à l’installation de postes de travail, de réseaux locaux, à des tâches de paramétrage permettant de répondre à des besoins spécifiques des utilisateurs.
2) Selon les cas, le déploiement est simple ou complexe, standard ou sur mesure.
Dans les cas le plus simples (par exemple l’accès à des sites web), le dispositif de déploiement comporte des fonctions d’accès, de connexion, d’achat d’abonnement, mises à la disposition des utilisateurs, des clients ou des distributeurs. Une documentation utilisateurs standard est mise en ligne. Les tâches sont réalisées directement par les utilisateurs. Une assistance à distance au déploiement est parfois fournie.
Pour les réseaux de télécommunications, il peut être nécessaire de poser une fibre optique, de donner une carte SIM au client…
Dans les cas plus complexes, par exemple le déploiement initial de SI internes auprès d’un grand nombre d’utilisateurs professionnels, le déploiement est sur mesure, réalisé par une équipe spécialisée. Il est toutefois souhaitable de rationaliser les tâches répétitives, de les industrialiser au maximum, de s’appuyer chaque fois que c’est possible sur des organisations types, des méthodes standard, des outils. Un kit de déploiement personnalisable est un support possible de capitalisation de l’expérience (plan de déploiement, outils de prise en charge des utilisateurs, de reprise des données, supports de formation génériques, dossiers techniques pour l’initialisation des informations nécessaires, la reprise des données…).
Des choix sont à faire sur les modalités de prise de connaissance des SI, de leurs éléments constitutifs à déployer. L’objectif est que l’équipe de déploiement connaisse aussi bien que possible l’utilisation des nouveaux SI, les éventuels SI remplacés... La prise de connaissance est essentiellement réalisée à partir de la documentation utilisateurs, éventuellement de la réalisation d’essais. Elle est parfois associable à des contrôles, des tests des nouveaux SI, de la documentation. Des présentations sont parfois demandées aux utilisateurs, aux concepteurs, aux responsables de la maintenance/évolution des SI existants.
La prise de connaissance est plus facile pour les SI, les éléments constitutifs ergonomiques, bien documentés.
1) Des processus sont à définir s’il y a lieu pour la prise en charge des utilisateurs : recensement, identification, entité de rattachement, définition de leurs profils, de leurs autorisations, mots de passe, de leur niveau informatique, de leurs besoins de formation, d'assistance, de chargement des données...
Les informations nécessaires pour cela sont communiquées par les utilisateurs, les clients, les donneurs d’ordres, des responsables autorisés...
Les informations obtenues sont utiles au déploiement (cf. ci-après), à l’assistance et à l’exploitation.
2) Des choix sont à faire sur l’automatisation, la sécurisation des processus. Les processus doivent être peu coûteux en temps, doivent garantir que les informations proviennent bien d’une personne autorisée, et qu’elles n’ont pas été vues par des personnes non autorisées. Des liens sont parfois à établir entre les bases de données utilisateurs du donneur d’ordres et celles de l’exploitant.
Pour les offres standard de services de mise à disposition de SI, il est envisageable que la prise en charge soit complètement automatisée, à partir d’un accès par le client aux SI du fournisseur de services. Des procédures, des outils sont susceptibles alors d'être mis en place pour la surveillance des opérations réalisées par les clients, l'intervention en cas de difficulté rencontrée par le client. Les fonctions sont souvent associées à l’activation des services.
3) Des dispositifs d’authentification des utilisateurs sont souvent prévus (tels que mot de passe, carte bancaire, carte SIM, double authentification à partir d'un téléphone mobile). Les processus de gestion de ces dispositifs sont à définir, par exemple l’attribution du premier mot de passe, la personnalisation des cartes, leur invalidation.
4) Des outils de gestion de ces informations sont à définir. Pour les systèmes comportant de très nombreux utilisateurs, comme les réseaux de télécommunications, les besoins portent sur des systèmes complexes. Un annuaire est parfois mis à la disposition des utilisateurs. Son contenu est à définir.
Les tâches à réaliser, les outils nécessaires dépendent des choix de conception. Par exemple, la mise en place de solutions de Single Sign-On repose sur une centralisation de la gestion des authentifications, des autorisations d’accès.
Une documentation est à communiquer aux utilisateurs, sous une forme adaptée. Elle est générale ou spécifique à un ensemble d’utilisateurs.
Lorsque le déploiement est effectué par l’utilisateur, un suivi est à effectuer. Une assistance au déploiement est à fournir si nécessaire aux utilisateurs.
1) Des actions de reprise des données numériques « utilisateurs » provenant de SI existants sont parfois à réaliser par les utilisateurs, les équipes de déploiement, avec si nécessaire la participation des équipes d'ingénierie, d’exploitation.
Pour les volumes importants de données déjà stockées sur des supports numériques, des logiciels spécifiques de reprise (extraction, transformation et chargement) sont en général à utiliser. Ils incluent souvent des contrôles, des corrections, des transformations automatiques, la création de données nouvelles. Leurs fonctions sont à définir sur la base d’une comparaison coût/efficacité des opérations automatiques et manuelles, en tenant compte notamment des opérations manuelles à faire sur les résultats des opérations automatisées. Le chargement est susceptible d'être effectué sur plusieurs fichiers, bases de données, par exemple sur des entrepôts de données, des "data lakes".
Des spécifications sont à établir et à valider pour les modalités de reprise des données, les logiciels à utiliser.
La durée de la reprise définitive des données doit être compatible avec celle de la bascule des SI.
Une organisation est à mettre en place pour la reprise des données, s’appuyant sur l’utilisation des éventuels logiciels de reprise.
Les utilisateurs participent à la reprise des données. Elle est à contrôler par eux, par exemple par l'analyse d'états de contrôle, des tests de fonctionnement des SI à partir des données reprises.
Des injecteurs de données standard sont parfois fournis par le constructeur, le fournisseur du système cible. Les autres éléments des logiciels sont construits sur mesure, parfois à partir d’ossatures standard, de logiciels standard (ETL...). Des versions successives de ces logiciels sont susceptibles d’être nécessaires, conçues à partir des résultats de la version précédente.
2) Des données externes destinées aux utilisateurs sont parfois à prendre en charge au moment du déploiement. Leur qualité, leur exploitation, leur utilisation sont également à contrôler par les utilisateurs.
3) Des contrôles globaux des SI en fonctionnement avec les données reprises, internes et externes, sont souvent à prévoir (par exemple comptages, balances comptables, tests de charge…).
4) Le chargement initial des données reprises est une opération parfois délicate. Les volumes d’informations sont susceptibles d’être très importants, organisés selon des structures complexes. L'exploitant définit les modalités techniques de chargement des données dans les fichiers, les bases de données de production (implantation des données, espaces physiques utilisés...).
L’exploitant a besoin de connaître, d’inventorier les fichiers contenant des données appartenant aux différents propriétaires (clients, utilisateurs, etc.), à surveiller, à sauvegarder, à contrôler. Ceci est utile pour les sauvegardes, la surveillance de leur intégrité, la gestion de leur sécurité, de leur confidentialité.
Ces choix se placent dans le cadre plus général d’une définition des responsabilités de l’exploitant dans la gestion des données appartenant aux utilisateurs. L’exploitant a habituellement une responsabilité technique globale de l’intégrité des données stockées provenant des utilisateurs, de la protection de leur confidentialité. Le chargement initial s’analyse comme le fait de lui confier un ensemble important d’informations. C’est la référence initiale de sa responsabilité dans ce domaine. Il doit être validé de façon complète et précise. L'exploitation "rend" les données aux utilisateurs lors de l'arrêt de la fourniture du service.
Idéalement, l’utilisation des SI, de leurs éléments constitutifs, devrait être intuitive. Néanmoins, la formation des utilisateurs est souvent de nature à contribuer à une utilisation efficace des SI, de leurs éléments constitutifs, à diminuer le nombre des erreurs, le temps de recherche des modalités d’utilisation, de consultation de la documentation, de rendre les utilisateurs plus autonomes. Des objectifs, un contenu attendu pour la formation sont susceptibles d’être définis, avec souvent des formations par étapes : formation initiale, puis approfondissement pour les utilisateurs ayant un premier niveau d’expérience.
Des supports, des outils de formation sont alors à réaliser ou à adapter.
Des choix sont à faire sur les solutions à mettre en œuvre. Ils relèvent en grande partie des techniques et méthodes générales de la formation. On ne traitera ici que des aspects spécifiques à la formation à l'utilisation des SI, de leurs éléments constitutifs.
Les formations sont souvent dispensées par étapes, en association avec le début de l’utilisation. Elles sont en général interactives, pratiques.
Elles sont effectuées par stages, par autoformation, sur le tas. Des plateformes de formation sont susceptibles d’être utilisées lors de stages, puis mises à la disposition des utilisateurs en libre service.
Les formations sont dispensées par des utilisateurs expérimentés ou par des professionnels du numérique. Le choix dépend de leur connaissance et de leur expérience de la formation, de leur connaissance des SI, du métier des utilisateurs, de leurs disponibilités, des coûts.
La mise en place de nouveaux SI nécessite parfois de compléter les formations de base des professionnels de l’entreprise. Les conseillers bancaires, par exemple, ont parfois besoin de formations à la vente autrement qu’en face à face (par téléphone, Internet…).
Des actions de formation, de sensibilisation à la sécurité numérique sont souvent à prévoir (et à renouveler). Dans ce domaine l'humain reste un maillon faible.
Bascule des SI, Go/No go, VSR
1) Dans le cas du remplacement de SI, des choix sont à faire sur l'organisation de leur bascule, c’est-à-dire l’arrêt de l'utilisation, du fonctionnement des anciens SI, le transfert des données, le démarrage de l'utilisation et du fonctionnement des nouveaux SI. On distingue la bascule métier et la bascule technique.
Le donneur d'ordres et l’exploitant ont des responsabilités très importantes dans ces opérations. Le donneur d'ordres doit garantir la continuité des activités de l'entreprise, la fluidité des opérations, le maintien de la qualité, la résilience de l'organisation en cas d'incident. L'exploitant doit garantir la continuité du fonctionnement des SI, après une transition qui peut se révéler délicate.
Les bascules complexes des SI sont peu fréquentes dans la vie d'une entreprise. Elles ne s’improvisent pas. Une intervention de personnes ayant l'expérience d'opérations comparables est utile.
Selon les cas, la bascule est effectuée en une seule fois, ou est étalée dans le temps. Des plans de retour arrière sont à définir, à mettre en œuvre en cas de difficulté, ainsi que des procédures de contrôle du bon déroulement de la bascule technique. Des bascules « à blanc » sont à réaliser.
Des processus métier transitoires sont à définir : contrôles métier à réaliser pendant et après la bascule des SI, procédures relatives aux opérations commencées avant la bascule et terminées après, cohabitation éventuelle entre anciens et nouveaux SI.
La bascule est planifiée de façon détaillée par l'exploitant, en coordination avec les opérations « métier », et s'il y a lieu l’ingénierie des SI.
Des doubles numériques des usines sont parfois mis en place pour tester la bascule d’un système de contrôle-commande. Souvent le système utilisé est très peu disponible pour la bascule, les tests.
Ces opérations paraissent purement techniques. En fait, pour des projets importants, un échec non maîtrisé de la bascule est susceptible d’avoir des conséquences extrêmement graves pour l’entreprise. Par ailleurs, la réalisation des bascules « à blanc », celle des contrôles prévus, ont souvent un impact non négligeable sur les coûts et les délais de déploiement (du fait notamment de la nécessité d’utiliser un environnement ayant des capacités comparables à celles du futur environnement de production).
2) Une procédure de "Go/No go" est susceptible d'être mise en œuvre avant de lancer la mise en œuvre d'un nouveau SI. Elle vise à minimiser les risques associés au démarrage. En général la décision de lancement est prise si un ensemble de prérequis sont validés, tels que la réalisation des contrôles et tests nécessaires des SI, notamment avec les données reprises, la mise en place des dispositifs nécessaires d'exploitation, de maintenance/évolution, d'assistance (cf. fiche F55), la réalisation conforme des formations, l’achèvement de la reprise des données, la préparation de la bascule, la réalisation d'une bascule « à blanc », l’analyse des risques, les actions juridiques nécessaires...
Les contrôles des formations dispensées, de la documentation établie, du plan de bascule, sont effectués selon des modalités qui ne sont pas spécifiques au domaine numérique.
Le contrôle de la reprise des données est effectué selon des modalités spécifiques aux opérations effectuées, aux données reprises, par exemple contrôle par sondage, exécution de programmes de contrôle, calcul de totaux de contrôle, exécution de programmes dans le nouveau système à partir des données reprises et comparaison automatique avec les résultats de l'ancien système, par exemple pour la paie.
3) Des procédures de contrôle renforcé du fonctionnement des SI (vérification de service régulier - VSR) sont parfois à mettre en œuvre pendant une période qui suit le lancement d’un nouveau SI.
4) Des procédures analogues, parfois simplifiées, sont à prévoir pour le remplacement des équipements, des logiciels.
Aucun commentaire:
Enregistrer un commentaire