#

2FA (Authentification à Deux Facteurs)

Processus de sécurité nécessitant deux facteurs d'authentification différents : quelque chose que vous connaissez (mot de passe) et quelque chose que vous possédez (code TOTP depuis une app d'authentification). Réduit considérablement le risque d'accès non autorisé.

A

Agent Virtuel

Un chatbot alimenté par l'IA qui fournit une assistance automatisée aux utilisateurs via des conversations en langage naturel. Les agents virtuels gèrent les demandes courantes, guident les utilisateurs vers des solutions et escaladent les problèmes complexes.

Amélioration Continue des Services (CSI)

Phase ITIL axée sur le maintien de la valeur pour les clients à travers l'évaluation et l'amélioration continues des services et processus. Utilise métriques et feedback pour identifier et implémenter des améliorations.

Analyse d'Impact

L'évaluation des conséquences qu'un changement proposé ou un incident peut avoir sur les services IT et les opérations métier. Utilise les données de relations de la CMDB pour identifier les composants affectés et services dépendants.

Analyse de Cause Racine (RCA)

Une méthodologie systématique pour identifier la cause sous-jacente des incidents ou problèmes, plutôt que de traiter uniquement les symptômes. Techniques courantes incluent les 5 Pourquoi, diagrammes d'Ishikawa et analyse des modes de défaillance pour prévenir la récurrence.

API (Interface de Programmation Applicative)

Un ensemble de protocoles et d'outils permettant à différentes applications logicielles de communiquer et d'échanger des données. Les API permettent les intégrations entre plateformes ITSM, outils de monitoring, annuaires LDAP et services tiers pour une automatisation transparente.

Article de Connaissance

Une information documentée dans une base de connaissances fournissant des solutions, procédures ou conseils. Les articles sont catégorisés, recherchables et notés pour améliorer l'efficacité du libre-service et du support.

Automatisation

L'utilisation de la technologie pour effectuer des tâches avec une intervention humaine minimale. En ITSM, inclut les workflows automatisés, notifications d'alertes, renouvellements de contrats et vérifications de conformité pour réduire les efforts manuels et les erreurs.

Automatisation des Workflows

La conception et l'exécution de processus métier répétables où les tâches, documents ou informations sont transmis entre participants selon des règles définies. Réduit le travail manuel et assure la cohérence.

B

Backlog

Une liste priorisée d'éléments de travail, fonctionnalités ou tâches en attente de réalisation. En ITSM, inclut les demandes de changement en attente, améliorations de services et éléments de dette technique classés par valeur métier et urgence.

Basculement Automatique (Failover)

Le basculement automatique vers un système redondant ou de secours lorsque le système principal tombe en panne. Assure la continuité de service en transférant les opérations sans intervention utilisateur.

Base de Connaissances

Un référentiel centralisé d'informations, documentation, procédures, FAQ et solutions. Permet le support en libre-service, une résolution plus rapide des incidents et le partage des connaissances entre équipes.

C

CAB (Change Advisory Board)

Un groupe de parties prenantes qui évaluent, priorisent et autorisent les changements à l'infrastructure IT. Le CAB évalue les risques, impacts et besoins en ressources avant d'approuver l'implémentation de changements significatifs.

Cartographie des Dépendances

Le processus d'identification et de documentation des relations entre composants IT, services et processus métier. Critique pour l'analyse d'impact, la gestion du changement et la compréhension des effets en cascade des pannes.

Catalogue de Services

Une base de données centralisée de tous les services IT disponibles aux utilisateurs, incluant descriptions, propriété, coûts et procédures de demande. Permet le libre-service et standardise la fourniture de services.

Centre de Données (Data Center)

Une installation hébergeant des systèmes informatiques, serveurs, stockage et équipements réseau. Les centres de données modernes disposent d'alimentation, refroidissement, sécurité et connectivité redondants pour assurer la haute disponibilité.

Centre des Opérations de Sécurité (SOC)

Une unité centralisée traitant les problèmes de sécurité aux niveaux organisationnel et technique. Les équipes SOC surveillent, détectent, analysent et répondent aux incidents de cybersécurité 24/7.

Changement

L'ajout, la modification ou la suppression de tout ce qui pourrait avoir un effet direct ou indirect sur les services IT. Les changements sont gérés via des processus formels de gestion du changement pour minimiser les risques.

Changement d'Urgence

Un changement qui doit être implémenté de manière urgente pour restaurer un service ou prévenir une défaillance imminente. Les changements d'urgence suivent un processus d'approbation accéléré avec documentation rétrospective.

Changement Normal

Un changement qui suit le processus complet de gestion du changement incluant la revue et l'approbation du CAB. Les changements normaux nécessitent une documentation complète, une évaluation des risques et une implémentation planifiée.

Changement Standard

Un changement pré-autorisé, à faible risque, qui suit une procédure établie. Les changements standards sont pré-approuvés et ne nécessitent pas de revue CAB, permettant une implémentation plus rapide des modifications routinières.

Chaîne de Valeur (Value Stream)

La série d'étapes qu'une organisation utilise pour créer et livrer des produits et services aux clients. Cartographier les chaînes de valeur identifie les gaspillages et opportunités d'amélioration des processus.

Chaîne de Valeur du Service

Modèle opérationnel ITIL 4 montrant comment les composants organisationnels travaillent ensemble pour créer de la valeur. Inclut six activités : planifier, améliorer, engager, concevoir et transition, obtenir/construire, et fournir et supporter.

CI (Configuration Item / Élément de Configuration)

Tout composant devant être géré pour fournir un service IT. Les CI incluent le matériel (serveurs, routeurs), les logiciels (applications, licences), la documentation et les relations entre éléments stockés dans une CMDB.

Cloud

Un modèle de fourniture de ressources informatiques (serveurs, stockage, bases de données, réseau, logiciels) via Internet à la demande avec tarification à l'usage. Inclut les modèles de déploiement public, privé et hybride.

CMDB (Configuration Management Database)

Un référentiel centralisé qui stocke les informations sur les éléments de configuration (CI) et leurs relations tout au long de leur cycle de vie. Agit comme la source unique de vérité pour l'infrastructure IT, permettant l'analyse d'impact et la gestion du changement.

Configuration de Référence

Une configuration d'un service, produit ou infrastructure ayant été formellement revue et approuvée, servant de base pour les activités futures. Utilisée comme point de référence pour la gestion du changement.

Conformité

Respect des lois, réglementations, normes et politiques internes. En IT, inclut le RGPD (protection des données), ISO 27001 (sécurité de l'information), NIS2 (sécurité réseau), SOC 2 et réglementations spécifiques au secteur.

Contournement (Workaround)

Une solution temporaire qui réduit ou élimine l'impact d'un incident ou problème pour lequel une résolution complète n'est pas encore disponible. Documenté dans la base d'erreurs connues.

Contrat de Support (UC)

Un contrat entre un fournisseur de services IT et un fournisseur externe définissant les objectifs supportant les engagements SLA du fournisseur. Essentiel pour les modèles de fourniture de services multi-fournisseurs.

Contrôle d'Accès Basé sur les Rôles (RBAC)

Une approche de sécurité qui restreint l'accès aux systèmes en fonction des rôles des utilisateurs. Les utilisateurs se voient attribuer des rôles (Admin, Manager, Utilisateur) avec des permissions spécifiques, simplifiant la gestion des accès.

Contrôle de Version

La gestion des modifications apportées aux documents, code logiciel ou configurations au fil du temps. Permet de suivre les modifications, revenir aux versions précédentes et comprendre l'évolution des éléments.

Contrôle des Changements

Les procédures et activités formelles utilisées pour gérer les changements aux systèmes et services IT. Garantit que les changements sont documentés, évalués pour les risques, approuvés, implémentés et revus systématiquement.

Criticité

Une mesure de l'importance d'un élément de configuration, service ou processus pour les opérations métier. Les éléments critiques reçoivent une priorité pour la protection, la redondance et des temps de réponse plus rapides lors d'incidents.

CSAT (Satisfaction Client)

Une métrique mesurant la satisfaction des clients envers les services IT. Typiquement collectée via des enquêtes après résolution de tickets, le CSAT aide à identifier les axes d'amélioration dans la fourniture de services.

Cycle de Vie des Actifs

La progression complète d'un actif IT de l'acquisition au déploiement, exploitation, maintenance et éventuel retrait ou mise au rebut. Une gestion efficace du cycle de vie optimise les coûts et assure des remplacements opportuns.

D

Dashboard / Tableau de Bord

Une interface visuelle affichant les indicateurs clés de performance (KPI), métriques et points de données pertinents pour des objectifs spécifiques. Les tableaux de bord en temps réel permettent une prise de décision rapide.

Demande de Service

Une demande formelle d'un utilisateur pour que quelque chose soit fourni, typiquement un changement standard ou un accès à un service. Les demandes de service suivent des procédures d'exécution prédéfinies.

Dette Technique

Le coût implicite de retravail futur causé par le choix de solutions rapides et faciles au lieu d'approches meilleures. S'accumule lorsque des raccourcis sont pris dans les décisions de développement ou d'infrastructure.

Directive NIS2

Directive de l'Union Européenne sur la sécurité des réseaux et des systèmes d'information. Impose des exigences de cybersécurité aux opérateurs d'infrastructures critiques incluant la gestion des risques, déclaration d'incidents et sécurité de la chaîne d'approvisionnement.

DMS (Document Management System)

Une plateforme logicielle pour stocker, gérer, suivre et versionner des documents électroniques. Les DMS modernes incluent l'OCR pour indexer les documents scannés et des capacités de recherche plein texte.

Documentation Vivante

Documentation continuellement mise à jour reflétant l'état actuel des systèmes et processus. La synchronisation automatique avec la CMDB garantit l'exactitude et élimine les informations obsolètes.

Données Structurées

Données organisées dans un format prédéfini (schéma) les rendant facilement recherchables et traitables par les machines. En contexte web, le balisage Schema.org aide les moteurs de recherche et l'IA à comprendre la sémantique du contenu.

DRP (Plan de Reprise d'Activité)

Un processus documenté pour récupérer et restaurer l'infrastructure IT et les opérations après un événement catastrophique. Inclut les procédures de restauration de données, récupération système et reprise des opérations métier.

Déploiement

Le processus de transfert de logiciels, configurations ou changements d'infrastructure du développement vers les environnements de test et production. Inclut planification, exécution, vérification et documentation.

E

Enquête de Satisfaction

Un questionnaire envoyé aux utilisateurs après la résolution d'un ticket pour mesurer la satisfaction avec la fourniture de services IT. Les résultats des enquêtes informent les améliorations de service et identifient les besoins de formation.

Environnement de Production

L'environnement en direct où les services et applications IT sont déployés et accessibles aux utilisateurs finaux. Les changements en production nécessitent une planification, des tests et une approbation minutieux pour minimiser les perturbations.

Escalade

Le processus de transfert d'un incident, problème ou demande vers un niveau supérieur d'expertise ou d'autorité lorsqu'il ne peut pas être résolu au niveau actuel. Inclut les escalades fonctionnelles et hiérarchiques.

ESM (Gestion des Services d'Entreprise)

L'application des principes et pratiques ITSM à d'autres fonctions métier au-delà de l'IT, comme les RH, les installations et la finance. Étend les bénéfices de la gestion des services à travers toute l'organisation.

Exploitation de Service

Phase du cycle de vie ITIL axée sur la fourniture et le support des services IT au quotidien. Inclut gestion des incidents, gestion des problèmes, gestion des événements et gestion des accès.

Expérience Client (CX)

La perception et les sentiments globaux qu'un client a de ses interactions avec les services IT. L'expérience client englobe tous les points de contact incluant libre-service, interactions support et qualité de service.

Exécution des Demandes (Request Fulfillment)

Processus ITIL pour gérer le cycle de vie des demandes de service des utilisateurs. Couvre les demandes standard, pré-approuvées comme les réinitialisations de mot de passe, installations logicielles ou provisionnement d'accès.

F

FCR (Résolution au Premier Contact)

Une métrique mesurant le pourcentage d'incidents ou demandes résolus lors du premier contact avec le service desk. Un FCR élevé indique un support de première ligne efficace et une base de connaissances complète.

FCS (Facteur Critique de Succès)

Un élément essentiel pour atteindre la mission et les objectifs stratégiques d'une organisation. Les FCS aident à prioriser les activités et allouer les ressources aux domaines ayant le plus grand impact sur le succès.

File d'Attente

Une liste d'incidents, demandes ou tâches en attente de traitement par un groupe de support ou un individu. La gestion des files d'attente assure que le travail est priorisé et distribué efficacement.

Flux Réseau

Le chemin de communication des données entre composants IT. Documenter les flux réseau aide à l'analyse de sécurité, dépannage, audits de conformité et compréhension des dépendances de services.

G

GED (Gestion Électronique de Documents)

Système de numérisation, stockage, indexation et récupération de documents électroniques avec contrôle de version et gestion des accès. Inclut l'OCR pour l'indexation automatique des documents scannés.

Gestion de la Capacité

Processus ITIL garantissant que l'infrastructure IT dispose d'une capacité suffisante pour répondre aux demandes métier actuelles et futures de manière rentable. Inclut prévision de la demande, surveillance des performances et optimisation des ressources.

Gestion de la Configuration

Le processus d'identification, de contrôle et de maintenance des informations sur les éléments de configuration (CI) tout au long de leur cycle de vie. Garantit que la CMDB reste précise et à jour, supportant la gestion du changement et l'analyse d'impact.

Gestion de la Demande

Processus ITIL pour comprendre, anticiper et influencer la demande client pour les services IT. Inclut la prévision de la demande, l'optimisation de la capacité et la gestion de la charge de travail.

Gestion de la Disponibilité

Processus ITIL garantissant que les services IT atteignent les objectifs de disponibilité convenus. Implique surveillance du temps de fonctionnement, planification de la redondance et mise en œuvre de mesures pour minimiser les interruptions de service.

Gestion de la Sécurité de l'Information

Processus ITIL garantissant la confidentialité, l'intégrité et la disponibilité des actifs informationnels. Inclut politiques de sécurité, évaluation des risques, contrôle d'accès et procédures de réponse aux incidents.

Gestion des Actifs

Le processus systématique de déploiement, exploitation, maintenance, mise à niveau et mise au rebut d'actifs de manière rentable tout au long de leur cycle de vie. En IT, inclut matériel, logiciels, licences et composants d'infrastructure suivis dans un système centralisé.

Gestion des Changements

Le processus de contrôle du cycle de vie de tous les changements à l'infrastructure et services IT, permettant des changements bénéfiques avec un minimum de perturbations. Inclut l'analyse d'impact, workflows d'approbation et procédures de rollback.

Gestion des Fournisseurs

Processus ITIL pour gérer les fournisseurs et contrats supportant la fourniture de services. Inclut évaluation des fournisseurs, négociation de contrats, surveillance des performances et gestion des relations.

Gestion des Incidents

Le processus de gestion du cycle de vie de tous les incidents pour restaurer l'opération normale du service aussi rapidement que possible avec un impact métier minimal. Inclut détection, journalisation, catégorisation, investigation et résolution.

Gestion des Licences

L'administration des licences logicielles tout au long de leur cycle de vie, assurant la conformité avec les accords fournisseurs et l'optimisation des coûts. Inclut le suivi de l'utilisation, renouvellements et identification des licences inutilisées.

Gestion des Niveaux de Service

Processus ITIL pour négocier, convenir, documenter et réviser les objectifs de niveau de service. Garantit que les services répondent aux standards de performance convenus et gère les attentes des parties prenantes.

Gestion des Problèmes

Un processus ITIL axé sur l'identification et la gestion des causes racines des incidents pour prévenir leur récurrence. Inclut la détection de problèmes, l'analyse de cause racine, l'implémentation de contournements et le déploiement de solutions permanentes.

Gestion des Projets

L'application de connaissances, compétences, outils et techniques aux activités de projet pour répondre aux exigences. La gestion de projets IT inclut planification, allocation des ressources, gestion des risques et suivi de livraison.

Gestion des Releases

Processus ITIL pour planifier, programmer et contrôler le mouvement des releases vers les environnements de test et production. Garantit que les services nouveaux ou modifiés répondent aux standards de qualité et minimisent les perturbations.

Gestion des Risques

Le processus systématique d'identification, analyse, évaluation et traitement des risques. En IT, inclut les risques de sécurité, risques opérationnels, risques projet et risques de conformité affectant la fourniture de services.

Gestion des Événements

Processus ITIL pour gérer les événements tout au long de leur cycle de vie. Un événement est toute occurrence détectable significative pour la gestion IT, incluant changements d'état, alertes et notifications nécessitant une réponse.

Gestion du Cycle de Vie des Contrats

Le processus de gestion des contrats de la création à l'exécution, suivi des performances, renouvellement et résiliation. Inclut alertes automatiques pour dates d'expiration, surveillance SLA et évaluation des performances fournisseurs.

Gestionnaire de Relations Métier

Un rôle responsable du maintien d'une relation positive avec les clients et de la compréhension de leurs besoins. Les BRM s'assurent que les services IT s'alignent sur les exigences métier et communiquent la valeur des services.

Groupe d'Affectation

Un groupe d'utilisateurs ou techniciens auxquels les incidents, demandes ou tâches peuvent être assignés. Les règles d'affectation routent automatiquement les éléments de travail vers le groupe approprié selon la catégorie et les critères.

Groupe de Support

Une équipe de spécialistes techniques responsables de la résolution des incidents et demandes dans un domaine ou une technologie spécifique. Les groupes de support sont organisés par niveau d'expertise et spécialité technique.

H

HAM (Gestion des Actifs Matériels)

La pratique de suivi et gestion du matériel IT physique tout au long de son cycle de vie. Inclut l'acquisition, déploiement, maintenance et suivi de la mise au rebut pour optimiser les investissements et assurer la conformité.

Haute Disponibilité (HA)

Une approche de conception système éliminant les points uniques de défaillance pour assurer un fonctionnement continu. Les architectures HA utilisent redondance, clustering et basculement automatique pour atteindre des objectifs de disponibilité de 99.99%+.

I

IaaS (Infrastructure as a Service)

Modèle de cloud computing fournissant des ressources informatiques virtualisées via Internet. Les clients louent serveurs, stockage et réseau à la demande, payant uniquement pour les ressources consommées.

IKP (Indicateur Clé de Performance)

Une valeur mesurable démontrant l'efficacité avec laquelle une organisation atteint ses objectifs métier clés. Les IKP IT incluent le pourcentage de disponibilité, temps moyen de résolution (MTTR), taux de résolution des tickets et conformité SLA.

Impact

Une mesure de l'effet d'un incident, problème ou changement sur les opérations métier. L'évaluation de l'impact considère le nombre d'utilisateurs affectés, les processus métier critiques et les implications financières.

Incident

Une interruption non planifiée d'un service IT ou une réduction de la qualité d'un service IT. Les incidents sont enregistrés, catégorisés, priorisés et résolus via les processus de gestion des incidents pour restaurer les opérations normales.

Incident Majeur

Un incident avec un impact métier significatif nécessitant une résolution urgente et un traitement spécial. Les incidents majeurs déclenchent des procédures d'escalade, des ressources dédiées et des protocoles de communication managériale.

Intégration

La connexion de différents systèmes IT, applications et sources de données pour fonctionner ensemble comme un système coordonné. Intégrations courantes incluent LDAP/Active Directory, outils de monitoring, systèmes de ticketing et plateformes cloud.

ITIL (IT Infrastructure Library)

Un framework de bonnes pratiques pour la gestion des services IT (ITSM) qui se concentre sur l'alignement des services IT avec les besoins métier. Définit les processus pour la stratégie, conception, transition, exploitation et amélioration continue.

ITSM (IT Service Management)

La mise en œuvre et gestion de services IT de qualité répondant aux besoins métier. L'ITSM englobe processus, politiques et procédures couvrant l'ensemble du cycle de vie des services IT de la planification au retrait.

K

KEDB (Base d'Erreurs Connues)

Une base de données contenant les enregistrements des erreurs connues et leurs contournements ou résolutions. Partie de la gestion des problèmes, la KEDB permet une résolution d'incidents plus rapide en fournissant des solutions documentées.

L

LDAP (Lightweight Directory Access Protocol)

Un protocole pour accéder et maintenir des services d'information d'annuaire distribués. Couramment utilisé pour l'authentification centralisée, permettant aux utilisateurs d'accéder à plusieurs systèmes avec des identifiants uniques (SSO).

M

Machine Virtuelle (VM)

Une émulation logicielle d'un ordinateur physique exécutant un système d'exploitation et des applications. Les VM permettent une utilisation efficace des ressources, l'isolation et un provisionnement rapide dans les centres de données.

Matrice d'Escalade

Un cadre documenté définissant les chemins d'escalade, délais et contacts pour différents types et sévérités d'incidents. Assure une escalade opportune et un engagement approprié des ressources.

Matrice RACI

Une matrice d'attribution des responsabilités définissant qui est Responsable, Approbateur, Consulté et Informé pour chaque activité. Clarifie les rôles et réduit la confusion dans la gestion des processus et projets.

Monitoring en Temps Réel

Observation continue des systèmes et services IT avec alerte immédiate sur anomalies ou dépassements de seuils. Permet la détection proactive de problèmes avant qu'ils n'impactent les opérations métier.

MTBF (Temps Moyen Entre Pannes)

Le temps moyen écoulé entre les pannes d'un système ou composant. Une métrique de fiabilité clé utilisée pour la planification de capacité, la programmation de maintenance et le calcul de la disponibilité système attendue.

MTRS (Temps Moyen de Restauration du Service)

Le temps moyen requis pour restaurer un service défaillant à son fonctionnement complet. Le MTRS est une métrique de disponibilité clé mesurant l'efficacité de la résolution des incidents et des processus de récupération de service.

MTTA (Temps Moyen de Prise en Charge)

Le temps moyen entre le déclenchement d'une alerte et le moment où quelqu'un l'acquitte et commence à travailler dessus. Mesure la réactivité des opérations IT et l'efficacité des processus de surveillance.

MTTD (Temps Moyen de Détection)

Le temps moyen requis pour détecter un problème, incident ou menace de sécurité après son occurrence. Un MTTD plus bas indique des capacités de surveillance et d'alerte précoce plus efficaces.

Multi-Tenant

Architecture logicielle où une instance unique de l'application sert plusieurs clients (tenants), avec isolation des données et personnalisation par tenant. Commun dans les plateformes SaaS pour la sécurité et la scalabilité.

O

OCR (Reconnaissance Optique de Caractères)

Technologie convertissant des documents scannés, PDF ou images contenant du texte en texte lisible par machine, recherchable et éditable. Essentiel pour numériser les archives papier et permettre la recherche plein texte.

OLA (Accord de Niveau Opérationnel)

Un accord interne entre départements IT définissant le niveau de service fourni entre équipes. Les OLA supportent les SLA externes en formalisant les engagements et responsabilités internes.

On-Premises (Sur Site)

Logiciel ou infrastructure déployé et exploité dans le propre centre de données d'une organisation plutôt que dans le cloud. Offre un contrôle total mais nécessite un investissement en capital et une maintenance continue.

Orchestration

La coordination et gestion automatisées de systèmes IT complexes, services et workflows. Les outils d'orchestration permettent une automatisation de bout en bout à travers plusieurs systèmes et technologies.

P

PaaS (Platform as a Service)

Modèle de cloud computing fournissant une plateforme permettant aux clients de développer, exécuter et gérer des applications sans gérer l'infrastructure sous-jacente. Inclut runtime, middleware et outils de développement.

PCA (Plan de Continuité d'Activité)

Collection documentée de procédures et informations aidant une organisation à continuer ses opérations pendant des perturbations. En IT, spécifie les objectifs de temps de récupération (RTO) et objectifs de point de récupération (RPO) pour les services critiques.

PDCA (Planifier-Faire-Vérifier-Agir)

Une méthode de gestion itérative en quatre étapes pour l'amélioration continue. Planifier établit les objectifs, Faire implémente, Vérifier surveille les résultats, et Agir standardise les changements réussis ou relance le cycle.

PIR (Revue Post-Implémentation)

Une revue formelle conduite après l'implémentation d'un changement ou projet pour évaluer le succès, identifier les leçons apprises et déterminer si les objectifs ont été atteints. Essentielle pour l'amélioration continue.

Piste d'Audit

Un enregistrement chronologique des activités système fournissant des preuves documentaires de la séquence d'opérations. Essentiel pour la conformité (RGPD, ISO 27001), investigations de sécurité et suivi des changements dans les plateformes ITSM.

Planification de la Capacité

Le processus de détermination de la capacité de production nécessaire pour répondre aux demandes changeantes de produits ou services. En IT, implique la prévision des besoins en calcul, stockage et réseau pour prévenir les problèmes de performance.

Portail Libre-Service

Une interface web permettant aux utilisateurs d'accéder aux services IT, soumettre des demandes, signaler des incidents et trouver des solutions de manière autonome sans contacter le service desk.

Portefeuille de Services

L'ensemble complet des services gérés par un fournisseur de services, incluant ceux en développement, les services actifs et les services retirés. Fournit une vue stratégique de tous les investissements en services.

POS (Procédure Opérationnelle Standard)

Un ensemble documenté d'instructions étape par étape pour effectuer des opérations routinières. Les POS assurent la cohérence, réduisent les erreurs et permettent le transfert de connaissances entre les membres de l'équipe.

Principes Directeurs (ITIL 4)

Sept recommandations fondamentales dans ITIL 4 qui guident les organisations en toutes circonstances : se concentrer sur la valeur, partir de là où vous êtes, progresser par itérations, collaborer, penser de manière holistique, rester simple, et optimiser.

Priorité

Une classification attribuée aux incidents et demandes basée sur la combinaison de l'impact et de l'urgence. La priorité détermine l'ordre dans lequel les problèmes sont traités et les ressources allouées.

Problème

La cause sous-jacente d'un ou plusieurs incidents. Contrairement aux incidents qui se concentrent sur la restauration, les problèmes se concentrent sur l'identification des causes profondes et l'implémentation de corrections permanentes.

Propriétaire de Service

La personne responsable de la fourniture d'un service IT spécifique, indépendamment de l'emplacement des composants sous-jacents. Responsable de l'amélioration continue et de la communication avec les parties prenantes.

Q

Quatre Dimensions de la Gestion des Services

Modèle ITIL 4 assurant une approche holistique de la gestion des services : organisations et personnes, information et technologie, partenaires et fournisseurs, et flux de valeur et processus.

R

Relation

Une connexion entre éléments de configuration (CI) dans une CMDB. Types incluent 'depends_on' (dépendances de service), 'runs_on' (application sur serveur), 'owned_by' (responsabilité), permettant analyse d'impact et gestion du changement.

Retour Arrière (Rollback)

Le processus de retour d'un système, application ou configuration à un état précédent connu comme fonctionnel après un changement ou déploiement échoué. Essentiel pour minimiser l'impact des changements non réussis.

RFC (Demande de Changement)

Une proposition formelle pour effectuer un changement à un service ou système IT. Les RFC incluent description, justification, évaluation des risques, plan d'implémentation et procédures de rollback.

RPO (Recovery Point Objective)

La quantité maximale acceptable de perte de données mesurée en temps. Par exemple, un RPO de 4 heures signifie que l'organisation peut tolérer la perte de jusqu'à 4 heures de données dans un scénario de catastrophe.

RTO (Recovery Time Objective)

Le temps maximum acceptable pendant lequel un système ou service peut être indisponible après une panne. Par exemple, un RTO de 2 heures signifie que le service doit être restauré dans les 2 heures suivant la perturbation.

Réponse aux Incidents

L'approche organisée pour traiter et gérer les conséquences d'une violation de sécurité ou cyberattaque. Inclut détection, confinement, éradication, récupération et analyse post-incident.

S

SaaS (Software as a Service)

Un modèle de distribution logicielle où les applications sont hébergées par un fournisseur et mises à disposition des clients via Internet. Les utilisateurs accèdent au logiciel via navigateur web sans installation, avec tarification par abonnement.

SAM (Gestion des Actifs Logiciels)

La pratique métier de gestion et d'optimisation des actifs logiciels tout au long de leur cycle de vie. Inclut conformité des licences, optimisation de l'utilisation et gestion des fournisseurs pour réduire les coûts et risques juridiques.

Sauvegarde (Backup)

Une copie des données, configurations ou état système stockée séparément pour permettre la récupération en cas de perte de données, corruption ou sinistre. Les stratégies de sauvegarde définissent fréquence, rétention et procédures de récupération.

Service Desk / Centre de Services

Le point de contact unique entre le fournisseur de services IT et les utilisateurs. Gère les rapports d'incidents, demandes de service et fournit le support de premier niveau. Les service desks modernes utilisent des systèmes de ticketing avec automatisation et intégration de base de connaissances.

Service Métier

Un service IT qui supporte directement un processus métier et est visible par les clients. Les services métier sont définis en termes de résultats métier plutôt que de composants techniques.

Service Technique

Un service IT qui supporte d'autres services IT mais n'est pas directement visible par les clients. Les services techniques incluent les composants d'infrastructure, bases de données et systèmes backend.

Shift Left

Stratégie de déplacement des activités plus tôt dans le cycle de vie du service pour prévenir les problèmes plutôt que les corriger. Inclut tests anticipés, gestion proactive des problèmes et capacités de libre-service utilisateur.

SKMS (Système de Gestion des Connaissances de Service)

Un ensemble d'outils et bases de données utilisés pour gérer les connaissances et informations supportant la gestion des services IT. Inclut la CMDB, la base d'erreurs connues et les référentiels de documentation.

SLA (Service Level Agreement / Accord de Niveau de Service)

Un engagement formel entre un fournisseur de services et un client définissant les niveaux de service attendus, incluant disponibilité, performance, temps de réponse et pénalités en cas de non-conformité. Critique pour la gestion des contrats.

Source Unique de Vérité (SSOT)

La pratique de structurer les modèles d'information de sorte que chaque élément de données soit stocké exactement une fois, avec toutes les références pointant vers cet emplacement unique. En ITSM, la CMDB sert de SSOT pour les données d'infrastructure.

SSO (Single Sign-On / Authentification Unique)

Un mécanisme d'authentification permettant aux utilisateurs d'accéder à plusieurs applications avec un seul jeu d'identifiants. Supporte les protocoles Azure AD, OIDC (Okta, Auth0, Keycloak) et SAML2 pour l'intégration avec les fournisseurs d'identité d'entreprise.

En savoir plus

Stratégie de Service

Phase du cycle de vie ITIL définissant la perspective, position, plans et modèles qu'un fournisseur de services doit exécuter pour atteindre les résultats métier. Inclut gestion du portefeuille de services et gestion financière.

Système de Ticketing

Une plateforme logicielle pour gérer et suivre les incidents, demandes de service et problèmes. Inclut automatisation des workflows, gestion des priorités, règles d'assignation et suivi SLA.

T

Temps d'Arrêt (Downtime)

La période pendant laquelle un système, service ou application est indisponible ou ne fonctionne pas. Le temps d'arrêt est mesuré et rapporté dans le cadre de la conformité SLA et de la gestion de la disponibilité.

Temps de Disponibilité (Uptime)

Le temps pendant lequel un système ou service est opérationnel et disponible. Typiquement exprimé en pourcentage (ex: 99.9% de disponibilité = 8.76 heures d'indisponibilité par an). Métrique SLA critique.

Temps de Réponse

Le temps écoulé entre le signalement d'un incident ou la soumission d'une demande par un utilisateur et la première réponse significative du support IT. Une métrique SLA clé pour mesurer la performance du service desk.

Temps de Résolution

Le temps total depuis le signalement d'un incident jusqu'à sa résolution complète et la restauration du service normal. Les objectifs de temps de résolution sont typiquement définis dans les SLA selon la priorité.

Temps Moyen de Résolution (MTTR)

Le temps moyen nécessaire pour résoudre un incident ou problème depuis le rapport initial jusqu'à la résolution. Une métrique clé de performance IT pour mesurer l'efficacité des processus de gestion des incidents.

Test

L'évaluation systématique des logiciels, systèmes ou changements pour vérifier qu'ils répondent aux exigences et fonctionnent correctement. Inclut tests unitaires, d'intégration, d'acceptation utilisateur et de régression.

Transition de Service

Phase du cycle de vie ITIL garantissant que les services nouveaux, modifiés ou retirés répondent aux attentes métier. Inclut gestion du changement, gestion des releases et validation et test des services.

Tâche

Une unité de travail qui doit être complétée dans le cadre d'un processus plus large. Les tâches peuvent être assignées à des individus, suivies pour leur progression et liées à des incidents, changements ou projets.

U

Urgence

Une mesure de la rapidité avec laquelle une résolution est requise pour un incident ou problème. Combinée avec l'impact, l'urgence détermine la priorité des problèmes dans la file d'attente du service desk.

Utilisateur Final

La personne qui utilise ou consomme finalement un service ou produit IT. Les utilisateurs finaux interagissent avec l'IT via les portails libre-service, les service desks et les applications métier.

V

Violation de SLA

Un échec à atteindre les objectifs de niveau de service définis dans un accord de niveau de service. Les violations SLA déclenchent des escalades, peuvent entraîner des pénalités et nécessitent une analyse des causes et actions correctives.

Visibilité de Bout en Bout

Visibilité complète à travers tous les composants, processus et relations dans l'infrastructure IT. Permet de comprendre comment les changements se propagent à travers le système et leur impact sur les services métier.

VPN (Réseau Privé Virtuel)

Une technologie créant une connexion sécurisée et chiffrée sur un réseau moins sécurisé comme Internet. Permet aux travailleurs distants d'accéder en toute sécurité aux ressources de l'entreprise comme s'ils étaient connectés localement.

Z

Zero Trust (Confiance Zéro)

Un modèle de sécurité basé sur le principe 'ne jamais faire confiance, toujours vérifier'. Exige une vérification d'identité stricte pour chaque personne et appareil tentant d'accéder aux ressources, indépendamment de leur emplacement.

É

Élément IT / Actif IT

Tout composant précieux contribuant à la fourniture de services IT. Inclut les actifs physiques (serveurs, postes de travail, équipements réseau), licences logicielles, abonnements cloud et ressources numériques.

Équilibrage de Charge (Load Balancing)

La distribution des charges de travail sur plusieurs ressources informatiques pour optimiser les performances, assurer la disponibilité et prévenir la surcharge. Essentiel pour les architectures scalables et haute disponibilité.