Pour gérer vos consentements :

Tierce Maintenance Applicative : comment la mettre en place pour une solution de GMAO ?

La Tierce Maintenance Applicative (TMA) est une prestation de maintenance informatique bien connue, qui s’applique tout à fait au Maintien en Condition Opérationnelle (MCO) d’une GMAO. Elle consiste à déléguer la maintenance du logiciel à une société tierce spécialisée dans ce domaine, afin de libérer les entreprises utilisatrices des tâches d’administration.

La mise en place de la TMA nécessite une définition claire du périmètre des prestations confiées à la société tierce, ainsi qu’une communication étroite avec les différents acteurs impliqués dans la maintenance du logiciel de GMAO.

Définir le périmètre de la TMA

Pour mettre en place la TMA, il est essentiel de définir clairement le périmètre des prestations à confier à la société tierce, et de choisir les types de prestations couvertes par le contrat.

> La maintenance corrective

Elle a pour objectif le traitement des anomalies qui concernent l’utilisation du progiciel de GMAO. Cela peut concerner l’outil, son paramétrage, un programme ou une interface spécifique ainsi que la mise à jour de la documentation. Dans ce cas, l’équipe TMA assure elle-même le lien entre les équipes de maintenance utilisatrices, les administrateurs de la GMAO et les tiers (le fournisseur de logiciel, le fournisseur de la base de données, etc.).

> Le support utilisateur

Il apporte une assistance fonctionnelle ponctuelle sur l’outil de GMAO. Malgré ce caractère ponctuel, l’équipe TMA connaît le contexte d’utilisation de la GMAO chez son client. Elle possède les connaissances nécessaires pour accompagner les utilisateurs sur les bonnes pratiques à mettre en place.

> La maintenance évolutive

Pour répondre aux besoins utilisateurs, elle assure la mise en œuvre d’évolutions sur le logiciel de GMAO en déployant de nouvelles fonctionnalités ou améliorant l’existant. Elle apporte une vraie valeur ajoutée dans un contrat de TMA : logiciel à jour, évolutions techniques personnalisées, intégration de nouvelles fonctionnalités, modifications de paramétrage, etc.

> La maintenance d’exploitation

Elle permet à l’équipe TMA de prendre en charge certaines tâches fonctionnelles récurrentes ou ponctuelles qui pourraient normalement être réalisées par les équipes de maintenance, utilisatrices de la GMAO.

Par exemple, le prestataire TMA peut assurer l’archivage annuel des ordres de travail, l’analyse de certaines données, le lancement de certains rapports et l’envoi des résultats à certains utilisateurs.

> La maintenance préventive

Elle consiste à assurer la veille technique nécessaire sur les environnements du client pour garantir l’évolutivité de l’infrastructure dans le temps.

La GMAO s’enrichit en effet quotidiennement de nouveaux équipements, de nouveaux utilisateurs, etc. Avec le temps, il peut y avoir un risque de diminution des performances de l’outil car la base de données croît et le nombre d’utilisateurs impliqués augmente. Il est donc important de s’assurer que tout est correctement configuré pour continuer à assurer le même niveau de service au fil du temps.

A noter : La TMA assure le relais entre les utilisateurs et les éditeurs auprès desquels ils ont souscrit un contrat de maintenance logicielle. Elle permet de suivre la résolution des anomalies et d’assurer une assistance en tenant compte du contexte des utilisateurs.

La mise en place de la TMA

Dans la phase d’initialisation, qui dure environ un mois à un mois et demi, l’objectif est de définir le mode de travail entre l’équipe TMA et les utilisateurs chez le client. Pour cela, il est essentiel de déterminer les points d’entrée et les canaux de communication à utiliser, l’inventaire technique des infrastructures et des programmes à maintenir, ainsi que de définir les bases de données sur lesquelles l’équipe TMA va intervenir. Cela précise et entérine le périmètre de la prestation.

Les indicateurs de pilotage de la prestation sont également construits et validés en phase d’initialisation.

La phase probatoire, qui dure deux mois, permet d’ajuster tout ce qui a été mis en place pendant la phase d’initialisation. Cette période permet de réaliser la prestation en ajustant le mode de travail entre l’équipe TMA et les utilisateurs. À l’issue de cette phase, il est possible de sortir du contrat ou de valider le fonctionnement et passer à la phase suivante.

La phase récurrente commence alors, sous une forme renouvelable tous les ans. Elle consiste à mettre en œuvre le contrat et à réaliser les prestations attendues par le client.

Il est important de pouvoir mesurer la qualité de service apportée au travers d’un Service Level Agreement (SLA). Il doit être décrit dans le contrat à partir de critères définis. Les indicateurs doivent mesurer la réactivité, l’efficacité et la qualité de production de l’équipe en place.

En pilotant ces indicateurs en mode projet, il est possible de vérifier le respect de ce SLA et de mettre en œuvre au fur et à mesure les possibles axes d’amélioration.

Si le client souhaite reprendre la prestation en interne ou solliciter un autre prestataire, une phase de réversibilité est prévue. Elle dure entre un et deux mois, permet de transférer les informations et les outils vers la nouvelle équipe.

Pour conclure, il est essentiel pour les entreprises souhaitant mettre en œuvre une TMA sur leur logiciel de GMAO de réaliser un cahier des charges précis en amont du projet. En définissant les types de maintenance attendues et le périmètre de la TMA, il sera possible de garantir le déploiement d’un projet adéquat aux attentes : libérer les utilisateurs des tâches d’administration, garantir le maintien en condition opérationnelle de l’outil et également réaliser la veille technique nécessaire pour assurer l’évolutivité de l’infrastructure dans le temps.

Recent Posts

La « chasse aux risques » : une force proactive au service de la cybersécurité

La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits…

5 jours ago

La lutte contre les menaces internes est l’affaire de tous

Faute de solution miracle, les entreprises souhaitant se protéger de ce type de menaces doivent…

1 semaine ago

Cinq tendances qui bouleversent la connectivité Cloud

Une des thématiques émergentes en 2024 sera de ré-évaluer le socle constitué par le réseau…

3 semaines ago

Responsable de la sécurité des systèmes d’information : un poste sous les projecteurs

Dans un environnement où les menaces sont de plus en plus aiguisées et où les…

3 semaines ago

NIS2 : A l’aube de sa mise en application, les enjeux sont de taille

Même si la directive propose un mécanisme de proportionnalité en termes d’exigence, en fonction du…

3 semaines ago

Informatique quantique : la cybersécurité dans tous ses états (en même temps ?)

La cybersécurité est plus que concernée par les révolutions induites par l’informatique quantique. S’il est…

3 semaines ago