En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 29/03/2017
    Documation 2017, les 29 et 30 mars

    Documation 2017 fera la part belle au « Digital Workplace »,selon l’angle de la sécurité, de la mobilité, du…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site vitrine pour une infographiste
    Non Communiqué €
    > En savoir plus
  • Migration d'un site Vitrine vers un site E-Commerce dans la vente à distance
    < 1 500 €
    > En savoir plus
  • Création d'un site E-Commerce dans la vente d'articles de sport
    < 3 000 €
    > En savoir plus
Data4_Mars 2017_Leaderboard 1 v2

La gestion des biens informatiques (ITAM), un sujet stratégique pour les DSI

11/01/2017 | commentaires 0 commentaire |
Paessler_TREX_pave

e nos jours, les entreprises doivent gérer des parcs informatiques toujours plus étendus et hétérogènes, tout en veillant à la rationalisation des budgets qui y sont alloués.

Dans ce contexte, la gestion des actifs informatiques est une priorité stratégique pour les directeurs d’exploitation, les directeurs financiers et les PDG, qui nécessite d’industrialiser sa démarche. À ce niveau, différentes possibilités existent et permettent d’atteindre son objectif. Pour autant, force est de constater que leur mise en œuvre est parfois complexe et freine leur développement.
Ainsi, pour réussir son projet, il est important de le structurer en validant plusieurs étapes successives : identifier et collecter les données, puis cartographier et organiser les liaisons entre les biens IT, et enfin définir la gestion du cycle de vie des actifs.

En premier lieu, il est donc crucial de bien identifier toutes les informations utiles sur les biens IT et d’avoir une vue consolidée de ces différents actifs afin de construire la base regroupant l’ensemble de ces données. Cette étape d’inventaire implique une définition précise des biens IT collectés, une identification claire et filtrée des données qui seront remontées en respectant un équilibre entre effort de mise à jour et utilité de l’information, l’utilisation d’un outil de découverte globale, ainsi qu’une solution ITAM flexible permettant saisie manuelle et import à partir de bases externes.

Dans un second temps, et une fois la 1ère étape achevée, il est alors utile de traiter les données recensées pour garantir leur cohérence et effectuer des corrections, entre autres, de standardisation et de suppression des doublons avec pour seul objectif l’obtention d’une base de données efficace et optimisée (processus de normalisation), de les cartographier en associant les biens IT entre eux (processus de mappage), et d’établir des liens avec d’autres sources d’informations afin d’enrichir les biens IT (processus de liaison).

Enfin, il est possible de gérer efficacement le cycle de vie des différentes composantes du parc, de les adapter à ses besoins, de fluidifier leur gestion et d’anticiper les actions à mettre en place : renouvellement de licences, nouveaux matériels, etc.

Cette démarche méthodologique ne peut être efficace que si elle s’appuie sur une solution logicielle ITAM complète proposant des fonctions de :
• Suivi du cycle de vie des biens IT,
• Gestion administrative des contrats,
• Gestion de conformité des logiciels et droits de licences,
• Gestion financière des coûts.

L’objectif de cette stratégie structurante est bien d’aboutir à une optimisation des coûts, un meilleur alignement SI / Métiers et une qualité de service accrue. La DSI est alors en mesure de piloter très finement ses budgets et de s’appuyer sur un parc parfaitement adapté aux objectifs et à la croissance de l’entreprise.
Pour conclure, le succès d’un projet ITAM ne sera possible que si l’on consacre le temps nécessaire à la compréhension et à la conception de chaque processus, que l’on pense simplicité de fonctionnement afin d’obtenir l’adhésion complète des équipes IT, et que l’on s’appuie sur une solution logicielle permettant l’automatisation et l’intégration avec d’autres bases.

Philippe HENNERON – Directeur Technique BU IT chez CEGEDIM Outsourcing

Notez cet article

Ransomware : état des lieux et protection- Webinaire 30 mars

Les ransomwares sont devenus l'une des menaces les plus répandues. Comprendre leur fonctionnement. Neuf étapes pratiques pour protéger votre entreprise. Webinaire de 10:30 à 11:30.

Info et inscription

Sondage

Vos projets Démat et GED en 2017

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Dématérialisation des bulletins de paie : les nouvelles modalités pratiques de sa mise en œuvre

    Depuis le 1er janvier 2017, les règles applicables à la dématérialisation du bulletin de paie…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Sécurité : pourquoi utiliser un logiciel de Threat Intelligence ?

    Identifier rapidement les véritables menaces, c’est le but de la Threat Intelligence, qui s’appuie sur…

    > En savoir plus...
Etudes/Enquêtes
  • Infographie Sécurité : enjeux et solutions choisies par les décisionnaires

    Quelles sont les priorités pour 2017 ? La protection contre les malwares et les ransomwares reste…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Schneider_BackUPSApc_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Gouverner à l’ère du numérique : Le guide de la cybersécurité pour les dirigeants d’entreprises

    > Voir le livre
  • Shadow IT : tous les chiffres en infographie et un rapport exclusif : les utilisateurs…

    > Voir le livre
GlobalKnowledge_Devops_skycraper