L’Association internationale des gestionnaires d’actifs informatiques (IAITAM), répond à la question  » qu’est-ce que la gestion des actifs informatiques ? » en définissant l’ITAM comme, « un ensemble de pratiques commerciales qui incorpore les actifs informatiques à travers les unités commerciales de l’organisation. »

L’ITAM comprend un examen des logiciels et du matériel actuellement utilisés, assure la conformité des licences et suit la façon dont les actifs informatiques sont utilisés et où des changements peuvent être nécessaires. Un audit ITAM peut vous faire économiser de l’argent en identifiant un logiciel pour lequel vous avez trop de licences ou un actif informatique pour lequel vous dépensez de l’argent, mais que vous n’utilisez plus.

 

Quels sont les types de gestion des actifs informatiques ?

Les quatre principaux actifs informatiques qui sont gérés sont :

  1. Les logiciels
  2. Le matériel
  3. Les appareils mobiles
  4. Le cloud

Les types de gestion des actifs informatiques sont :

  • Physique : La découverte et l’inventaire du matériel, notamment les PC, les ordinateurs portables, les imprimantes, les photocopieurs et tout autre appareil utilisé à des fins informatiques et de gestion des données.
  • Digital : Le suivi des actifs informatiques des photos, des vidéos et des données numériques, y compris les copies papier numérisées.
  • Software : Peut-être l’un des domaines de gestion des actifs informatiques les plus déroutants et ardus, en raison des problèmes de conformité, des exigences en matière de licences, du ShadowIT (IT installé et/ou utilisé sans connaissance de la gestion informatique) et de l’IoT (l’Internet des objets – téléviseurs intelligents, appareils intelligents, même les jouets). Ce domaine de l’ITAM doit être suivi avec diligence, constamment révisé, et doit être fluide pour répondre aux demandes de l’entreprise, de ses dirigeants et de l’évolution du marché.
  • Mobile : Également une tâche ITAM compliquée, l’utilisation des appareils mobiles et des données comprend non seulement une applicabilité efficace, mais aussi des mesures de sécurité adéquates. Les appareils mobiles sont de plus en plus utilisés sur le terrain, quel que soit le secteur d’activité dans lequel vous vous trouvez. Dans cette optique, ils sont également les plus vulnérables au Shadow IT. Si vos employés commencent à télécharger des applications, même si l’application est bénéfique et peut profiter à l’entreprise, elle doit être examinée et approuvée par le directeur ou l’équipe de gestion informatique sur la base des politiques informatiques de l’entreprise en place.
  • Cloud : Si l’on peut penser que gérer le Cloud reviendrait à exploiter le vent, la gestion des actifs informatiques des composants du Cloud est en fait réalisable et sécurisée. L’utilisation du Cloud peut éliminer le besoin d’autres matériels (serveurs) et logiciels (problèmes de licence), ce qui vous permet non seulement de faire des économies, mais aussi de garder les données plus accessibles à tout moment.

Qu’est-ce qu’une base de données ITAM ?

Une base de données ITAM comporte trois composantes : physique, financière et contractuelle.

 

Physique :

Les infos physiques sont collectées à l’aide des sources de découverte et d’inventaire pour accepter les données qui montrent ce qui est déployé. Elle fournira également une visibilité sur tous les actifs informatiques qui pourraient se trouver dans un entrepôt, mais qui ne sont pas encore déployés ou dont la mise hors service est peut-être prévue. Ces informations de stock sont généralement collectées à l’aide de processus manuels, de lecteurs de codes-barres ou de systèmes RFID s’ils sont installés.

Financières :

La deuxième composante de l’ITAM est constituée des données financières. Ces données sont souvent collectées à partir d’un système d’achat ou d’un bon de commande. Elles indiquent le numéro du bon de commande, le nom du fournisseur, la quantité, la marque et le modèle, le prix d’achat, la dépréciation, le centre de coûts et d’autres attributs financiers sur lesquels une organisation pourrait avoir besoin de visibilité. Le suivi des attributs financiers d’un actif – voir amundi -est utile pour comprendre le coût total de possession, le retour sur investissement et affecter des coûts aux projets et aux services métiers informatiques.  Il aide également une organisation à comprendre la dette technique associée aux applications héritées, par exemple sur le mainframe, et permet une meilleure prise de décision sur la fin de vie d’un actif.

 

Contractuel :

La troisième composante de l’ITAM est les données contractuelles. Ces données sont souvent collectées auprès du revendeur directement auprès du vendeur/fournisseur ou à partir d’un système de gestion des contrats s’il en existe un. Elles comprennent les informations de la version finale négociée du contrat, et non les itérations pendant la négociation. Des détails tels que le numéro de version, le droit à la licence, le type de licence, l’UGS du fournisseur, les jours de formation, les niveaux de service, la maintenance et d’autres éléments importants du contrat. S’il s’agit d’un achat dans le cloud ou d’un logiciel en tant que service, les détails incluront la quantité, le type de licence, le nombre d’appareils, le prix d’achat, si vous apportez votre propre logiciel à l’instance cloud, le calendrier du contrat, pour n’en citer que quelques-uns.