78 % des dirigeants de très petites entreprises (TPE) considèrent le numérique comme un bénéfice réel pour leur business1. La cybersécurité est une de leurs préoccupations majeures2. Près de 1 TPE sur 5 a besoin de se faire accompagner pour accomplir sa transformation numérique3. La gestion d’incident informatique apparaît comme une solution pour limiter les risques liés au dysfonctionnement d’une application ou d’un matériel. Iakaa fait le point sur les incidents informatiques, les demandes de service et les bonnes pratiques pour garantir le fonctionnement optimal de votre parc informatique.
Qu’est-ce qu’un incident informatique ?
Selon l’Information Technology Infrastructure Library (ITIL®), un incident se définit comme « tout événement qui ne fait pas partie du fonctionnement standard d’un service ».4 Il cause ou peut causer des dommages à des personnes ou à des organisations. Un incident rompt la continuité des opérations.
La norme ISO/IEC 27000 (Technologies de l’information) développe une autre définition de la notion. Il s’agit d’un ou plusieurs événements liés à la sécurité de l’information (3.30), indésirables ou inattendus, présentant une probabilité forte de compromettre les opérations liées à l’activité de l’organisme et de menacer la sécurité de l’information ».5
Pour résumer, un incident informatique est un événement ou une panne imprévue occasionnant la perturbation ou le dysfonctionnement d’un parc informatique. Le problème détecté empêche l’utilisateur de réaliser une tâche ou d’utiliser un service informatique. Il l’entrave dans l’exercice de ses missions quotidiennes et affecte sa productivité.
Un incident peut avoir plusieurs origines. Parmi elles :
- une interruption accidentelle du service ;
- l’altération de la qualité d’un service informatique ;
- la défaillance d’un élément technique n’ayant pas encore impacté le service6.
Bon à savoir : Quels sont les types d’incidents informatiques ?
La norme ITIL® distingue deux types d’incidents informatiques :
- Application: ralentissement, application non disponible, erreur programme, etc. ;
- Matériel: remontée d’alerte automatique, espace disque saturé, sortie imprimante bloquée, etc.7
Quelles différences entre incident et demande de service ?
D’après l’ITIL® 4, la demande de service, en anglais request, correspond à « une sollicitation d’un utilisateur dans un cadre prédéfini (catalogue des demandes utilisateurs). »8 Concrètement, il s’agit d’obtenir quelque chose que vous n’avez pas. La demande peut porter sur :
- le conseil ;
- l’information ;
- l’assistance ;
- un approvisionnement de consommable ;
- un accès à une imprimante ;
- un changement de standard ;
- la mise à niveau d’un logiciel ;
- un changement de mot de passe.
Nous vous expliquons comment différencier facilement les incidents informatiques des demandes de service :
- un incident est plus risqué et critique. Il se rapporte à des sujets plus sérieux qu’une demande de service ;
- une demande de service peut être résolue par l’utilisateur lui-même. A contrario, l’utilisateur ne peut pas résoudre un incident sans l’aide d’un agent ;
- les équipes techniques chargées du traitement des requêtes subissent généralement moins de pression que celles qui travaillent sur la résolution des incidents ;
- les demandes de service sont prévisibles alors que les incidents informatiques sont imprévisibles;
- le traitement des requests est généralement moins chronophage que celui des incidents.
Gestion des incidents : quels objectifs ?
La gestion des incidents (GDI) consiste à identifier et résoudre les dysfonctionnements IT menaçants la continuité des opérations.
Elle poursuit trois buts :
- restaurer le fonctionnement normal du service dans un laps de temps le plus court possible ;
- limiter au maximum l’impact néfaste des incidents sur les utilisateurs ;
- maintenir les meilleurs niveaux possible de qualité de service et de disponibilité9.
Bon à savoir : Fonctionnement normal du service : c’est quoi ?
Les accords de niveau de service, en anglais service-level agreement (SLA), établissent les objectifs de performances attendus et les délais de résolution des incidents par les équipes techniques. Ils définissent les garanties associées comme la garantie de temps d’intervention (GTI) ou encore la garantie de temps de rétablissement (GTR). Les SLA font partie du contrat de service, liant un prestataire informatique et son client.
La gestion d’incident informatique fait l’objet de méthodes et de procédures standardisées. Par exemple, pour prioriser les incidents, l’ITIL® conseille d’étudier leur impact et leur urgence. L’impact correspond au « niveau de dégradation de performance des processus d’affaires ». Il se mesure en observant le nombre d’utilisateurs impactés et le niveau de dégradation de leur productivité. L’urgence matérialise quant à elle la « durée au bout de laquelle la dégradation des résultats d’affaires deviendra critique pour l’organisation. »10
Lorsqu’un incident survient, il convient de l’enregistrer, le catégoriser et le hiérarchiser dans une fiche d’incident informatique. Après sa résolution, il est nécessaire de réaliser un examen post-incident. Pour ce faire, vous pouvez rédiger un rapport d’incident informatique. Il permet d’analyser la manière dont l’incident a été géré en interne. En parallèle, il recueille les retours des utilisateurs finaux affectés par le dysfonctionnement IT.
3 bonnes pratiques de gestion des incidents informatiques pour les PME
Pour prévenir les incidents et attaques informatiques, vous pouvez :
- déployer un antivirus sur l’ensemble des équipements ;
- définir une politique de mots de passe performante;
- sécuriser la messagerie, premier vecteur d’infection des postes de travail11.
Iakaa, une offre de maintenance informatique adaptée aux besoins des TPE
Vous cherchez un partenaire de confiance pour assurer le bon fonctionnement de votre réseau informatique ? Vous avez besoin de ranger et transférer des données ? Organiser vos outils ? Iakaa vous propose une offre sur-mesure reposant sur trois piliers :
- monitoring serveur;
- assistance technique PC, serveur et NAS ;
- supervision de la sauvegarde.
Contactez nos experts pour un service 100 % personnalisé !
4, 6, 7 https://www.laboutiqueitsm.com/cms/438/objectifs
5 https://www.iso.org/obp/ui/#iso:std:iso-iec:27000:ed-5:v1:fr
8 https://www.editions-eni.fr/open/mediabook.aspx?idR=3923fe0693b7b58a237451c80e0efbd4
9 https://www.laboutiqueitsm.com/cms/437/but
10 https://www.laboutiqueitsm.com/cms/441/priorite-dun-incident
11 https://www.ssi.gouv.fr/uploads/2021/02/anssi-guide-tpe_pme.pdf