LANDesk Asset Management



Documents pareils
ITIL V2 Processus : La Gestion des Configurations

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

maximo IT service management Visibilité et valorisation de vos actifs informatiques

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services

IBM Maximo Asset Management for IT

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

Conception d une infrastructure «Cloud» pertinente

Solutions de gestion de la sécurité Livre blanc

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Intégrer la gestion des actifs informatiques et le Service Management

Options de déploiement de Seagate Instant Secure Erase

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

Conseil d administration Genève, novembre 2002 LILS

Groupe Eyrolles, 2006, ISBN :

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget»

Gestion des licences électroniques avec Adobe License Manager

Atteindre la flexibilité métier grâce au data center agile

La gestion des problèmes

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Solutions SAP Crystal

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Découvrir les vulnérabilités au sein des applications Web

Tirez plus vite profit du cloud computing avec IBM

Atelier " Gestion des Configurations et CMDB "

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7

IBM Tivoli Compliance Insight Manager

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE

Guide Pratique Gérez efficacement vos contacts

ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES

agility made possible

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

La gestion des données de référence ou comment exploiter toutes vos informations

ITIL V2. La gestion des configurations

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données

Comment réussir le déménagement de vos locaux professionnels. Les 15 étapes d un déménagement en toute sérénité

Application Portfolio Management (APM) : Redonner de la valeur à l entreprise

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Transition des services : Principes et politiques

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Rationalisez vos processus et gagnez en visibilité grâce au cloud

IBM Business Process Manager

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Guide d administration de Microsoft Exchange ActiveSync

Fiche Technique. Cisco Security Agent

La situation du Cloud Computing se clarifie.

Le temps est venu d implanter un CRM et un système de gestion de la connaissance

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

serena.com Processus et réussite Accélérez avec Serena TeamTrack

Introduction 3. GIMI Gestion des demandes d intervention 5

Le Cisco Smart Business Communications System

GUIDE DE TRAITEMENT DES RECLAMATIONS CLIENT

Les bonnes pratiques d un PMO

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker

Votre département informatique externalisé

Résumé. Sommaire. Étapes indispensables à une exploitation des équipements essentielles avec l utilisation de ressources limitées

L Agence du revenu du Canada protège l accès au système pour utilisateurs

ITIL, le CMS et vous LIVRE BLANC DES MEILLEURES PRATIQUES

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012

EMC DATA DOMAIN HYPERMAX

IBM Cognos Disclosure Management

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Pourquoi construire son PC?

Communication intelligente

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

La surveillance réseau des Clouds privés

ITIL : Premiers Contacts

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept

Débroussailler les paiements mobiles :

Procédure interne / Usage / Formation ITIL ( BIBLIOTHÈQUE D INFRASTRUCTURE DES TECHNOLOGIES DE L INFORMATION )

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Impartition réussie du soutien d entrepôts de données

Orchestrer la gestion de services IT (ITSM) avec Serena

Importance de la défragmentation en environnements virtuels

CA Automation Suite for Data Centers

Altiris Asset Management Suite 7.1 from Symantec

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

Les bases de l informatique en nuage : revaloriser les technologies de l information

Conditions générales d achat du Groupe Carl Stahl

Externalisation et managed services : où est la juste mesure pour vous?

Le data center moderne virtualisé

CA ARCserve Backup r12

Check-List : Les 10 principales raisons de passer au Cloud

7 avantages à la virtualisation des applications stratégiques de votre entreprise

Clud des DSI. Nouvelle Calédonie ITIL. 14 Mars Xavier SEVIN

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia

Transcription:

Livre blanc Avocent LANDesk LANDesk Asset Management Bâtir les fondements d une gestion de services pragmatique

Sommaire Introduction...3 Le scénario suivant vous est-il familier?...3 Les coûts cachés des biens mal gérés...3 Gestion des biens : contrôlez ce que vous possédez...4 KOALA : Capturer toutes les dimensions de la valeur des biens...5 Principaux coûts...5 Propriété...6 Responsabilité...6 Cycle de vie...7 Affectation...7 La gestion des biens comme fondement d une base CMDB...8 Objectif : la gestion des biens et au-delà...9 Destination gestion des services : adressez-vous à Avocent LANDesk, un chef de file du marché...10 Le présent document contient des informations confidentielles qui sont la propriété de LANDesk Software, Inc. et de ses sociétés affiliées (dénommées «LANDesk» de manière collective). Ces informations sont fournies pour le(s) produit(s) LANDesk concerné(s). Aucune partie de ce document ne peut être diffusée ou copiée sans l autorisation écrite préalable de LANDesk. Ce document n implique la concession d aucune licence, expresse ou implicite, par forclusion ou autre, concernant les droits de propriété intellectuelle. Sauf indication contraire mentionnée dans les Conditions LANDesk relatives à la concession de licence de ces produits, LANDesk dégage toute responsabilité. Les produits LANDesk ne sont pas destinés à des applications médicales, de secours ou de réanimation ni de maintien des fonctions vitales. LANDesk ne saurait garantir que le présent document est exempt d erreurs. LANDesk se réserve le droit de l actualiser, de le corriger ou de le modifier, notamment au niveau des spécifications et des descriptions de produits, à tout moment et sans préavis. Copyright 2009 Tous droits réservés. LANDesk est une marque déposée par LANDesk Software Ltd ou pour ses sociétés affiliées aux Etats-Unis et/ou autres pays. Avocent et le logo associé sont des marques déposées par la société Avocent et/ou ses filiales. Les autres noms ou marques peuvent être revendiqués par leurs détenteurs respectifs. Les résultats de chaque client peuvent varier en fonction de la spécificité et des circonstances de la société.. LANDesk, Targeted Multicast et Management Gateway sont des marques ou des marques déposées de LANDesk Software, Ltd. et de ses sociétés affiliées aux États-Unis et dans d autres pays. Lenovo, Access Connections, Active Protection System, Embedded Security Subsystem, ImageUltra Builder, Rescue and Recovery, Secure Data Disposal, ThinkVantage Technologies et System Migration Assistant sont des marques de Lenovo Group Limited aux États-Unis et dans d autres pays et sont utilisés sous licence par LANDesk Software Ltd. LSI-0650 0309 JBB/NH

Introduction Le scénario suivant vous est-il familier? Le service informatique d une entreprise commande un nouveau serveur pour son centre informatique. Une fois installé l équipement fonctionne à merveille pendant un ou deux mois - jusqu à ce qu un contrôleur d E/S tombe en panne. Un administrateur informatique transfère temporairement le service vers un autre serveur, déconnecte le boîtier en panne et envoie un email dans lequel il signale que cet équipement doit être renvoyé pour réparation dans le cadre de la garantie. Malheureusement, l email est adressé à la mauvaise personne qui ignore le courrier. Pendant le week-end, un gardien remarque que le serveur déconnecté se trouve sur une armoire et le range dans un meuble. Puisque le service fonctionne correctement, le serveur défectueux est rapidement oublié. Au cours des deux années suivantes, l entreprise paie 15 000 Euros de location et de frais de licence pour un serveur qui n a fourni aucun service, un serveur dont personne ne se souvient plus et qui est stocké à la poussière. Même si votre entreprise ne fait jamais une telle méprise, des biens mal gérés peuvent également nuire aux résultats financiers de manière plus subtile et plus insidieuse. Ainsi, même lorsque les biens informatiques sont installés et qu ils fonctionnent correctement, rares sont les services informatiques qui maîtrisent de manière objective et complète la nature de ces biens, l état actuel de leur cycle de vie ainsi que la valeur qu ils apportent. Et ce manque de données fiables peut s avérer beaucoup plus coûteux qu un seul serveur tombé dans les oubliettes. En effet, dans une entreprise type, ce sont des dizaines de biens informatiques qui peuvent être sous-utilisés ou affectés de manière incorrecte. Des biens inutiles sont peut-être achetés et entretenus pour combler les lacunes, tandis que le service informatique sera continuellement sous-indemnisé pour les dépenses réelles qu il engage en matière de fourniture de services. Pire encore : un bien non géré, par exemple un lecteur rempli d informations privées sur les clients qui tombe dans de mauvaises mains et sans trace de sa chaîne de contrôle peut même représenter un risque vital pour l entreprise. Les coûts cachés des biens mal gérés Les entreprises disposent déjà de processus bien établis pour gérer leurs biens, depuis les demandes d achat jusqu à la gestion des licences en passant par le contrôle des configurations, les cycles de rafraîchissement voire les politiques de mise au rebut. Mais ces processus ont tendance à s exécuter au sein de silos isolés, avec peu ou pas de communication entre les propriétaires de chaque processus. En conséquence, les biens sont souvent non affectés ou mal affectés, sous-utilisés, non fonctionnels voire complètement inutiles. Et quand vient le moment d acheter de nouveaux biens, aucune donnée objective ne permet de signaler le fournisseur qui a offert le coût total de possession le plus bas au cours du cycle de vie du bien. De plus le service informatique n a généralement aucun moyen d évaluer avec exactitude ses services, d après le coût des biens utilisés pour fournir ces mêmes services. Contrairement à un fournisseur tiers performant, le service informatique dispose rarement des données nécessaires pour être dédommagé sous la forme d allocations budgétaires et ou de refacturation interne. De même, les clients internes n ont que rarement les informations dont ils ont besoin pour décider de manière objective si la valeur fournie par leur service informatique vaut le coût. Avec l essor de l informatique mobile, des entreprises distribuées, des serveurs de services et la rotation rapide du personnel, une entreprise type ne peut pas aujourd hui physiquement rendre compte d un grand nombre de postes de travail, de portables et de serveurs. Les analystes indiquent que les services informatiques ont dépensé plus de 450 milliards d Euros en matériel en 2007. Si seulement 10% de ce matériel n est pas justifié, il n y a aucun moyen de garantir le retour sur près de 45 milliards d Euros en investissement. Mais 10% est une estimation basse dans le meilleur des cas. En effet, nombreuses sont les entreprises qui n ont aucune information sur plus de 30% de leur matériel à un quelconque moment donné. Personne ne sait vraiment qui détient ces biens hors de contrôle, ni même s ils sont utilisés ou quelle valeur ils fournissent. La valeur potentiellement perdue vient s ajouter à ce chiffre déjà incroyable. Quelle part de votre capital dans l entreprise est concernée? Gestion des biens : contrôlez ce que vous possédez Naturellement aucune entreprise ne souhaite perdre de l argent de la sorte et pratiquement toutes les sociétés, quelle que soit leur taille, disposent d une forme ou d une autre de suivi de leurs biens. Les services chargés de suivre les biens, notamment les services Achats, Informatique, Gestion des ressources et autres, utilisent Excel ou un autre outil de base pour établir de simples listes et identifier ainsi ce qu ils possèdent et à qui les biens sont affectés. Mais comme ces informations ne sont pas dynamiques, qu elles sont difficiles à mettre à jour et qu elles ne font pas l objet d une synchronisation entre les services, elles ont tendance à ne pas être très précises ou utiles. Il est temps que les entreprises adoptent un véritable modèle de gestion des biens. Cette stratégie leur donnera une visibilité dynamique du coût, de la valeur, de l affectation et de l état du cycle de vie des biens informatiques plutôt qu une simple liste passive des équipements qu elles possèdent. Avocent LANDesk définit une véritable gestion des biens comme une architecture extensible et progressivement intégrée. Celle-ci s appuie sur la création d un référentiel de biens contenant des informations relationnelles et basées sur des formulaires pour chaque bien faisant l objet d un suivi. Le contenu réel de ce référentiel dépend de vos objectifs stratégiques. 3

D une manière générale, les entreprises devraient commencer par suivre les informations de base, notamment le fournisseur et la marque de l ordinateur, la date de son acquisition, le service qui le possède, à qui il est affecté, ainsi que la date d expiration de la location et de la garantie. En plus de ces éléments de base, un référentiel de biens doit, pour être efficace, permettre de modifier et d étendre la portée des informations à mesure que l entreprise apprend à gérer ses biens plus efficacement. Ensuite, le service informatique peut progressivement bâtir la solution pour qu elle englobe davantage d informations à mesure que de nouvelles utilisations sont identifiées pour le système. KOALA : Capturer toutes les dimensions de la valeur des biens Les biens informatiques ne sont pas de simples boîtiers avec des câbles. Pour en tirer un maximum de valeur, une solution efficace doit permettre de collecter et d analyser les données sur l ensemble du spectre de la valeur métier. Un acronyme permet d appréhender les principales facettes de la gestion des biens : KOALA, qui l on rendra ici en français par Principaux coûts, Propriété, Responsabilité, État du cycle de vie et Affectation des biens (Key costs, Ownership, Accountability, Lifecycle status and Assignment.). Penchons-nous de plus près sur chaque type de données relatives aux biens et sur la manière dont il peut contribuer à fournir des processus métier plus efficaces, dynamiques et identifiables. Principaux coûts Le coût total de possession d un bien ne se limite pas à son prix d achat. Il comprend également la licence, la garantie, la maintenance, les temps d arrêt et d autres facteurs. Dans la plupart des entreprises, les informations pertinentes sont collectées et stockées dans plusieurs services, notamment, mais pas seulement, au sein des services Achats, Expédition, Help Desk et Informatique. Cette éparpillement rend difficile l utilisation des informations pour prendre des décisions intelligentes, notamment pour décider du fournisseur à choisir pour de futurs achats de biens semblables. Un référentiel de biens unifié vous donne une image globale des coûts de possession et vous permet d être plus objectifs dans des décisions trop souvent motivées par des considérations politiques et de personnes. Par exemple, les utilisateurs peuvent inciter l achat d un notebook d un fournisseur particulier parce que cet équipement est plus léger et plus facile à transporter lors des déplacements. Mais le notebook plus lourd d un autre fournisseur peut avoir une réputation bien meilleure en matière de fiabilité, de coût total de possession (TCO) et de temps d arrêt en raison du faible nombre de réparations qu il nécessitera tout au long de son cycle de vie. Propriété Une fois un bien commandé, réceptionné et payé, qui le possède? Les réponses ne sont pas toujours aussi claires qu elles peuvent paraître. Qui possède le serveur d applications financières hébergé dans le centre informatique, lequel est utilisé par des employés pour faire la comptabilité et la paie et qui, au final, profite à l ensemble de l entreprise et à ses actionnaires? S il tombe en panne, estce le service informatique qui devra payer les réparations? La gestion de biens vous permet de savoir qui supporte (ou partage) le coût de chaque bien. Ainsi, les différents services et entités de l entreprise pourront planifier leur budget avec précision et le département informatique pourra refacturer ses services sur la base de tarifs calculés de manière appropriée. Autre critère tout aussi important : la gestion de biens insuffle la discipline nécessaire pour prendre ces décisions relatives à la propriété. Elle aide l entreprise à rendre son activité plus efficace et plus rentable. Responsabilité Le propriétaire ou l utilisateur d un bien n est pas nécessairement la personne ou le groupe responsable de la manière dont ce bien est utilisé et de la valeur qu il offre. Dans le cas d un serveur, le centre informatique peut posséder le boîtier, même si toute l entreprise peut utiliser le service qui fonctionne sur cet équipement. Cependant, une personne devrait être spécifiquement chargée du fonctionnement de l équipement et vérifier s il fournit bien la valeur escomptée. Concernant les équipements d infrastructure, plusieurs personnes peuvent être responsables de leurs différents aspects relatifs. Ainsi, une personne peut s occuper de l environnement physique et opérationnel, notamment l alimentation électrique, la ventilation, l accessibilité et la sécurité physique tandis qu une autre sera en charge de vérifier si le système d exploitation central est installé et administré selon les normes informatiques. Une troisième personne s occupera quant à elle de la maintenance des applications ou des bases de données spécifiques fonctionnant sur le matériel et sur le système d exploitation. La solution doit être assez souple pour permettre le suivi de l ensemble de ces responsabilités. La responsabilité est importante pour de nombreuses raisons. L une d elles est que le Service Desk doit savoir qui appeler pour résoudre un problème quelconque. En effectuant le suivi de la responsabilité, vous vous assurez que les biens sont affectés, fonctionnels et correctement maintenus. Dans le cas de figure du serveur en panne oublié au fond d une armoire, c est l absence de responsabilité qui a finalement coûté des milliers d Euros de frais de location et de licence à l entreprise, le tout sans aucune valeur en retour. La gestion des biens vous permet de découvrir cette différence en matière de TCO et de relativiser la préférence subjective de vos utilisateurs de notebooks. Vous pouvez même convaincre vos utilisateurs qu il est plus intéressant de transporter un notebook plus lourd en faisant valoir la tranquillité d esprit qu il leur apportera du fait qu il ne tombera pas en panne en plein voyage d affaires. 4

Cycle de vie Connaître l état du cycle de vie de vos biens vous permet d en tirer pleinement parti tout au long de sa vie. Par exemple, si vous avez commandé un nouveau serveur, vous savez que plusieurs événements prévisibles se produiront : sa réception, son règlement, son étiquetage, son dimensionnement et son affectation. En suivant chacun de ces événements, vous vous assurez que vous ne payez pas un bien qui n a pas encore été reçu, que le bien est étiqueté et dimensionné dès qu il arrive, que la garantie est activée et ainsi de suite. Au-delà de ces événements incontournables, connaître l état d un bien permet de simplifier la gestion, d imposer la responsabilité et d optimiser le retour sur investissement tout au long de son cycle de vie. Par exemple, lorsqu un PC est en cours de réparation, il continue de perdre de sa valeur même s il n est pas en train d en fournir. Suivre l état de son cycle de vie peut vous aider à veiller à ce que les réparations soient faites le plus rapidement possible. Et lorsqu un bien atteint la fin de son cycle de vie, une application de suivi de ce cycle peut vous fournir la preuve dont vous avez besoin comme quoi il a été recyclé dans le respect des normes environnementales. Suivre l état du cycle de vie peut également renforcer d autres initiatives en matière de conformité à la réglementation. À titre d exemple, pensez aux rapports trop fréquents sur des notebooks et des disques durs portés manquants mais qui contiennent des informations personnelles sur des milliers de clients. Tout en permettant d éviter cela, le suivi du cycle de vie peut fournir les informations nécessaires pour vous conformer aux exigences d un auditeur SOX ou HIPAA. En d autres termes, si vous pouvez renseigner la chaîne de contrôle, même au stade où un disque dur est mis hors service et envoyé à un fournisseur spécifique pour effacer son contenu et le recycler, vous pouvez prouver votre conformité et faciliter le cas échéant une investigation plus fructueuse. Affectation L affectation concerne la personne ou le groupe qui possède physiquement le bien et qui est chargé de veiller à ce qu il fournisse la valeur recherchée. Cet aspect du suivi d un bien ne doit pas être confondu avec la responsabilité, laquelle (pour les biens informatiques) est plus susceptible de concerner une personne du service informatique. En revanche, l affectation décrit en règle générale un utilisateur et permet d identifier si le bien est utilisé à bon escient. Le suivi de l affectation peut vous aider à évaluer son utilisation actuelle et à planifier de futurs budgets et achats. Pour faire simple, si vous savez que vous disposez de biens non affectés, vous pourrez les déployer plutôt que d en acheter de nouveaux. Si vous possédez des biens qui sont affectés mais inutilisés, comme un tableur présent sur tous les ordinateurs de l entreprise mais dont personne ne se sert dans le service Documentation, vous pouvez décider de ne pas renouveler ces licences lors du prochain cycle budgétaire. De plus, vous aurez la garantie que les biens détenus par l entreprise tels que les ordinateurs portables et les PDA ne «quittent» pas le bâtiment. Par dessus tout, vous obtiendrez une image précise des biens et des coûts, pour fournir aux utilisateurs le matériel, les logiciels et les services dont ils ont besoin. Vous pourrez ainsi évaluer l infrastructure informatique, les systèmes des utilisateurs finaux ainsi que le support en tant que consommables pour affecter convenablement les coûts. La gestion des biens comme fondement d une base CMDB Le référentiel de biens peut devenir au fur et à mesure un composant central d une véritable base de données de gestion des configurations (CMDB =Configuration Management DataBase) telle que définie par ITIL (Information Technology Infrastructure Library). Pour comprendre comment, il est important d envisager la CMDB correctement, c est-à-dire comme un processus évolutif et non pas comme un produit en soi. Comme décrit par ITIL, une véritable CMDB est un composant fondamental pour fournir une gestion efficace des éléments d infrastructure (serveurs, équipements réseau et applications) au niveau des services. Il ne s agit pas d une solution pour configurer et gérer des équipements spécifiques, mais plutôt d une approche structurée d une gestion de services holistique de l infrastructure informatique toute entière. Ce n est donc pas un produit que vous pouvez acheter, que ce soit aujourd hui ou demain. Avec le concours de la technologie, la CMDB est plutôt un ensemble des meilleures pratiques vers lequel tend l informatique grâce à des initiatives rigoureuses pour appliquer le contrôle des processus et de la configuration, l acquisition des données et la normalisation. De par sa nature, la gestion des biens comprend tout le matériel et les logiciels qui composent l infrastructure informatique. Tous les autres types de biens tels que les équipements des utilisateurs finaux, les applications, les licences, etc. sont également concernés. En d autres termes, cette gestion englobe tous les biens associés à une CMDB et bien plus encore. Pour avoir une connaissance fonctionnelle et un contrôle sur les éléments d une CMDB, vous devez être en mesure d identifier, de suivre et de gérer les biens d infrastructure associés en tant que biens. Aussi, en tant que discipline, la gestion des biens est, d une part, une condition préalable pour bâtir une base CMDB totalement fonctionnelle et, d autre part, un élément contributif majeur à son fonctionnement, une fois la CMDB mise en place. Si vous souhaitez acquérir la technologie et les processus nécessaires au déploiement d une CMDB, il est préférable de commencer par adopter une solution de gestion des biens basée sur un référentiel de biens complet. 5

Objectif : la gestion des biens et au-delà Comment parvenir à une gestion des biens efficace et, à terme, à une CMDB et à une gestion efficace des services telles que définies par ITIL? En premier lieu et si ce n est pas déjà fait, il conviendra de déployer une puissante solution de gestion de la configuration. Ainsi, vous pourrez contrôler et sécuriser les points d extrémité pour optimiser le fonctionnement et les performances sans vous préoccuper des risques de modification potentiellement destructeurs des utilisateurs. Ensuite, à partir de cette solution, vous pourrez bâtir étape par étape un référentiel complet de biens pour suivre chaque aspect de KOALA. Pour le déploiement du référentiel de biens, il est conseillé de commencer par les données facilement collectables et utilisables pour renforcer le contrôle de processus métier spécifiques. Vous pourrez ensuite structurer ces données au sein d un ensemble de contrôles définis par les processus métier qui reposent sur les biens faisant l objet d un suivi. Ceci vous permettra de mieux savoir quelles parties composent un service particulier et d apprendre comment fournir des services plus efficacement. Enfin, vous pourrez conditionner les services comme un produit en leur donnant une marque et un prix. Avec ce modèle, le service informatique pourra fondamentalement servir l entreprise en tant que «prestataire interne» qui gère les besoins de manière proactive, qui évalue les services de manière appropriée et garantit des niveaux de service et des temps de réponse basés sur des données fiables. Et lorsqu il sera sollicité pour fournir des services supplémentaires ou supérieurs, ce même service informatique pourra utiliser les données qu il avait suivies pour fournir un devis précis. Avec le temps, la gestion des biens basée sur des données que vous maîtrisez vous offrira une meilleure visibilité des éléments dont l utilité n est pas encore établie. Ensuite, vous pourrez développer le référentiel de biens pour satisfaire de nouveaux besoins en écartant en toute confiance les données sans intérêt pour votre activité, et pour continuer à gérer sans peine votre référentiel. Ainsi, vous pourrez passer par différentes phases de maturité en commençant par suivre des données simples et identifiables, notamment les reçus et les licences. Vous pourrez ajouter au fur et à mesure des options pour analyser les coûts de maintenance, bâtir des politiques d entreprise régissant l utilisation des biens et des services, renseigner les processus à des fins d audit, etc. Tous les nouveaux éléments de données doivent être associés à des objectifs spécifiques pour ne pas vous cantonner à une collecte de données formelle. Une fois que vous aurez déployé un référentiel de biens, ajouté une couche de contrôle, défini une discipline pour recueillir et analyser les données, affiné sans relâche les processus et redéfini le service informatique en tant que fournisseur de services - plutôt qu un service d intervention d urgence - vous serez sur la bonne voie. A ce stade, les efforts que vous aurez fournis commenceront à payer pour tout le monde : les différentes entités comprendront exactement ce qu elles obtiennent en échange de ce qu elles payent. Le service informatique pourra évaluer le coût de ses services et planifier son budget avec précision. Quant à l entreprise toute entière, elle obtiendra exactement les services informatiques dont elle a besoin, et ce sans gaspiller d argent. De plus, à mesure que mettrez tous les éléments en place, vous vous rendrez compte un jour que vous avez finalement bâti une CMDB. Et puisqu une CMDB est un élément fondamental de la gestion des services informatiques ITIL dans son ensemble, vous constaterez que vous êtes également sur la voie de la gestion des services. Et vous aurez fait tout cela simplement en utilisant vos ressources informatiques jour après jour de manière plus structurée. Destination gestion des services : adressez-vous à Avocent LANDesk, un chef de file du marché Vous ne parviendrez jamais à une gestion des services informatiques en vous cantonnant à une stratégie qui repose sur l urgence et la réactivité, un mode de fonctionnement qui a trop longtemps prédominé au sein des services informatiques des entreprises. En associant certains biens avec d autres dans le cadre de l ensemble des services qu ils fournissent, vous pourrez mieux contrôler les achats, la gestion des changements, la chaîne de contrôle, de l audit, la conformité des licences, la conformité à la réglementation et bien d autres processus métier essentiels. En vous appuyant sur les connaissances que vous acquérez au fur et à mesure, vous pourrez créer un catalogue de services basés sur les biens nécessaires à la fourniture de chaque service. En outre, vous pourrez définir des mesures de qualité de service et finalement créer les processus informatiques orientés vers les services tels que définis par ITIL. À ce stade, le service informatique sera passé d un centre de coûts à forte composante technologique et archaïque à un centre de profits orienté services et proactif. Il s agit là d un projet à long terme et Avocent LANDesk s engage à vous aider à le réaliser. En 2009, adressez-vous à Avocent LANDesk et à ses solutions de gestion éprouvées qui proposent de nouvelles innovations pour aider les entreprises à planifier et à mener à bien un projet clair et sans surprise pour une gestion complète des services selon ITIL. Pour en savoir plus, rendez-vous sur www.landesk.com. Glossaire : KOALA: Key Operational Lifecycle Assessment ITAM: Information Technology Asset Management ITIL: Information Technology Infrastructure Library CMDB: Configuration Management Database SOX: Sarbanes-Oxley 6