Migrez de Freshservice vers HaloITSM
sans le chaos
Prêt à planifier ?
Pourquoi les équipes font le changement
- Environnement axé sur Microsoft. Une authentification unique/provisionnement étroits avec Microsoft Entra ID (Azure AD), des notifications/chatbot/portail intégré Teams et l'importation d'appareils Intune font de HaloITSM une solution naturelle pour l'informatique centrée sur Microsoft. Intégration de HaloITSM avec les produits Microsoft
- CMDB/ITAM fiable. Le peuplement rapide de la CMDB via Lansweeper (découverte des actifs) et Virima en option (découverte + cartographie des services) accélère le délai de rentabilisation.
- Flexibilité du flux de travail. Reconstruisez les processus autour de vos SLA, de votre catalogue de services, de vos approbations et de vos automatisations sans forcer les choses.
- Tickets et entités : Freshservice prend en charge l'exportation des tickets (à la demande) et l'exportation programmée des données pour BI/ETL. Nous les utilisons lorsque l'extraction par API n'est pas privilégiée.
Votre plan de migration en 4 phases
Phase 1
Évaluation et conception (1 à 2 semaines)
Nous inventorions votre configuration Freshservice et définissons la conception cible dans HaloITSM.
Ce que nous capturons :
- Types de tickets, règles métier, SLA, champs personnalisés, catégories, équipes, formulaires de demande.
- Catalogue de services et approbations ; structure des connaissances ; modèle d'actifs/CMDB.
- Intégrations (Azure AD/SSO, Teams, email, Jira/Azure DevOps, PagerDuty, Intune, etc.).
Sources de données et exportations :
- Tickets et entités : Freshservice prend en charge les exportations de tickets (à la demande) et l'exportation programmée de données pour BI/ETL. Nous les utilisons lorsque l'extraction par API n'est pas préférée.
- Identité : si vous provisionnez des utilisateurs sur Freshservice via Entra (Azure AD) SCIM, nous examinerons les mappages à reproduire dans HaloITSM
- Découverte/CMDB : pour le matériel/logiciel, la sonde/l’agent de découverte de Freshservice aident à confirmer l’inventaire actuel avant de reconstruire la CMDB dans HaloITSM via Lansweeper.
- Azure AD / Entra SSO + provisionnement (SAML/SCIM), rôles de moindre privilège.
Phase 2
Conception et intégration (2 à 4 semaines)
Nous implémentons votre tenant HaloITSM, vos flux de travail, vos formulaires et vos intégrations principales.
Identité et accès (priorités du jour 1)
- Azure AD / Entra SSO + provisionnement (SAML/SCIM), rôles de moindre privilège.
- Okta SSO (le cas échéant).
Collaboration et canaux
- Microsoft Teams : notifications, utilisation du chatbot, présence, portail de libre-service intégré.
- Slack (notifications).
- Connexion de boîte aux lettres Microsoft 365 / Outlook pour la billetterie.
DevOps et incidents
- Jira Software (synchronisation bidirectionnelle), Azure DevOps (éléments de travail).
- PagerDuty (astreinte et réponse aux incidents).
- Connexion de boîte aux lettres Microsoft 365 / Outlook pour la billetterie.
Points de terminaison et CMDB
- Importation d’appareils Intune pour amorcer les actifs.
- Synchronisation d’actifs Lansweeper en option et Virima pour la découverte et le mappage de services automatisés.
Extensibilité
- API REST HaloITSM pour toute migration/automatisation sur mesure. Documentation de l’API HaloITSM
Phase 3
Migration des données (1 à 3 semaines)
Nous transférons les données dont vous avez besoin pour la continuité et la conformité.
Portée typique
- Tickets (fenêtres d'historique sélectionnées), demandeurs/agents/équipes, catégories, champs personnalisés.
- Articles de la base de connaissances et pièces jointes (lorsque possible).
- Relations entre les actifs/CI (reconstruites via Lansweeper/Virima + importations).
Mécanismes
- Exportation depuis Freshservice : exportations CSV et/ou points de terminaison Exportation planifiée ; les lacunes peuvent être comblées avec l’API Freshservice (le cas échéant). Notez que certains conseils de la communauté suggèrent que les exportations complètes des détails des tickets peuvent devoir être extraites ticket par ticket via un plan API en conséquence.
- Chargement dans HaloITSM : via des importateurs intégrés et l’API HaloITSM pour les objets/pièces jointes personnalisés.
- Actifs/CMDB : préférez la reconstruction faisant autorité à partir de Lansweeper et Virima si vous avez besoin d’un mappage de services, puis liez les tickets aux CI corrects.
Contrôles qualité
- Validation du mappage champ par champ ; réconciliations d'échantillons ; vérifications ponctuelles des pièces jointes ; audits des autorisations.
Phase 4
Exécution parallèle, basculement et hypercare (1 à 2 semaines)
- Exécution parallèle (3 à 5 jours) : les agents travaillent dans HaloITSM tandis que Freshservice reste en lecture seule pour l'historique et les cas particuliers.
- Liste de contrôle de basculement : basculez les connexions vers Entra/Okta SSO, redirigez les canaux de messagerie, activez les notifications/bots Teams, mettez à jour les signets/liens KB.
- Hypercare (1 à 2 semaines) : corrections rapides, ajustement des rapports, formation supplémentaire.
Ce que nous migrons (et comment nous le traitons)
| Domaine | Comment nous le gérons |
|---|---|
| Utilisateurs et agents | Synchronisation depuis Entra/Okta vers ; mapper les rôles et les groupes. |
| Tickets et SLA | Exporter (CSV/planifié/API) → transformer → importer ; conserver les ID dans un champ de référence si nécessaire. |
| Connaissances | Exporter le HTML/les pièces jointes lorsque cela est accessible ; reformater vers la base de connaissances HaloITSM ; mettre à jour les liens internes. |
| Catalogue de services | Reconstruire les types de demandes et les approbations pour exploiter les formulaires et les automatisations de HaloITSM. |
| Actifs/CMDB | Reconstruire à partir de Lansweeper (et Virima pour le mappage), puis relier les tickets. |
| Intégrations | Rétablir le courrier, Teams/Slack, Jira/Azure DevOps, PagerDuty, Intune, etc. |
Les contrôles des risques que nous mettons en place
- Rétention en lecture seule de Freshservice jusqu’à la validation.
- Classeur de mappage au niveau des champs (source → cible) et simulations.
- Audit et examen de sécurité de l’authentification unique, des rôles et des autorisations de connaissances.
- Plan de restauration pour le jour du basculement.
Intégrations populaires que nous reconnectons dès le premier jour
Microsoft entra ID (Azure AD)
Authentification unique/provisionnement HaloITSM.
Microsoft Teams
Guide HaloITSM pour les notifications/chatbot/portail intégré.
Microsoft Intune
Guide HaloITSM pour l’importation d’appareils (autorisations Graph).
Logiciel Jira / Azure DevOps
Synchroniser les tickets - problèmes/éléments de travail.
PagerDuty
Intégration officielle de HaloITSM pour la réponse aux incidents.
Lansweeper
Intégration officielle pour extraire les actifs découverts vers HaloITSM.
Virima
Découverte + mappage de services pour une CMDB précise.
API REST HaloITSM
API REST HaloITSM — pour les chargements/automatisations personnalisés.
Questions fréquemment posées.
Nous migrons généralement une fenêtre représentative (par exemple, 12 à 24 mois) plus les éléments ouverts ; l’historique complet est possible, mais peut nécessiter une extraction basée sur l’API pour des détails complets. Nous délimiterons cela précisément lors de l’évaluation.
Nous vous connectons à Entra (Azure AD) ou Okta SSO avec HaloITSM et répliquons les mappages de provisionnement ; Freshservice dispose également de SSO/SCIM Azure AD, nous alignons donc les attributs pendant la migration.
Nous préférons la découverte faisant autorité : Lansweeper alimente les actifs dans Halo ; Virima ajoute la découverte automatisée et le mappage de services, ce qui accélère l’analyse de l’impact des incidents/changements.
Oui, HaloITSM dispose d’intégrations documentées pour Teams et Slack pour les notifications et le chat ; Freshservice prend également en charge un ServiceBot Teams. Nous rétablirons les outils utilisés quotidiennement par vos agents et demandeurs.
Nous prévoyons une exécution parallèle (Freshservice en lecture seule) et une courte fenêtre de basculement (souvent des heures, pas des jours) pour basculer les intégrations de courriel, d’authentification unique et de clavardage.
Prêt à planifier votre transition ?
Voir en direct
Obtenir un plan et un budget
Encore en train de comparer ?
Découvrez HaloITSM