Il y a plusieurs années, j'ai travaillé dans un restaurant d’une petite ville côtière. L'une de mes tâches consistait à aider le propriétaire du restaurant à faire un inventaire complet à la fin de chaque mois. Je me souviens lui avoir demandé pourquoi l'inventaire était si important. Il m'a répondu : « C'est simple : si je sais ce que j'ai, je sais ce que je n'ai pas. Et si je sais ce que je n'ai pas, j'achète seulement ce dont j'ai besoin. »

Faire l'inventaire de ce que l’on possède avant de dépenser son argent est effectivement un concept très simple. Cependant, dans de nombreuses entreprises, les solutions Cloud, les actifs IoT, les environnements virtuels et les technologies émergentes représentent pour le département IT de nouveaux défis en matière d’identification et de gestion de l'inventaire.

L’identification des actifs IT est un processus défini destiné à identifier et documenter les actifs IT présents sur le réseau. Les processus d’identification nécessitent des outils logiciels spécifiques capables d'analyser un réseau et d'identifier les périphériques qui y sont connectés. Souvent, l'entreprise utilise plusieurs outils pour répondre aux exigences d’identifications de l'ITAM (Gestion des actifs IT).

Les solutions de gestion de l'inventaire incluent des outils logiciels et une base de données qui documentent les actifs IT trouvés par les outils d’identification, les lecteurs de code-barres, le téléchargement manuel vers le serveur, la saisie manuelle, ou les connecteurs B2B. Les meilleures pratiques d'ITAM suggèrent que les bases de données de gestion de l'inventaire doivent lier les actifs IT à des informations pertinentes, notamment le contrat ou les informations financières associés.

Lorsque les processus d’identification des actifs IT et de gestion de l'inventaire ne sont pas exécutés correctement, les données d'actifs ne sont pas fiables. Par conséquent, il est essentiel de metre en place les bons outils et processus pour garantir que tous les actifs sont identifiés et correctement suivis par les outils de gestion de l'inventaire.

Les meilleures pratiques d’identification des actifs IT

Lister les actifs IT qui seront à identifier

Réussir ce processus est primordial, partez donc sur des bases simples et solides. Commencez par les ordinateurs portables et de bureau, et les logiciels. Laissez la solution ITAM mûrir au fil du temps. Veillez à collaborer avec toutes les parties concernées dans l'ensemble de l'entreprise afin d'établir une stratégie pour l’identification des actifs IT sur le réseau.

Dans un rapport intitulé « Comment la redéfinition de l'ITAM va permetre la transformation des entreprises pour l'ère du numérique », Gartner émet la recommandation suivante : « Avec l'évolution des règles ITAM, les gestionnaires d'actifs IT doivent travailler proactivement au sein du processus de planification de la stratégie IT pour identifier les actifs à acquérir, à quoi ils serviront, leur durée de vie utile prévue, et comment ils vont être sécurisés, surveillés, et maintenus. Il est important d'identifier la valeur commerciale de l'actif, et de demander au responsable ITAM et aux différentes parties prenantes de la metre en correspondance avec les résultats de l'entreprise, pour une gouvernance correcte des actifs actuels et de ceux qui seront déployés à l'avenir. »

Choix des outils d’identification

Les logiciels d’identification réseau et les lecteurs de code-barres sont des outils qui aident les gestionnaires d'actifs IT à identifier et à suivre ces actifs. N'hésitez pas à utiliser plusieurs outils d’identification pour répondre à vos besoins en la matière. Certains outils sont mieux adaptés pour les logiciels de centres de données, tandis que d'autres conviennent mieux aux périphériques clients.

Exploitez les solutions déjà installées sur votre réseau, comme les outils de sécurité dotés de fonctions d’identification. Ne vous reposez pas sur l’utilisation d’un seul outil, qui aura forcément ses limites. Définissez vos besoins, puis choisissez les bons outils pour y répondre.

Définition d'un processus d’identification

Définissez et appliquez un processus d’identification pour garantir que tous les actifs IT sont correctement comptabilisés. Entrez les actifs dans une base de données de gestion de l'inventaire lors de leur achat, puis utilisez des outils logiciels avec lecteur de code-barres pour documenter les changements dans le cycle de vie de ces actifs. La gestion du cycle de vie permet aux administrateurs IT de connaître les actifs achetés, expédiés, reçus et affectés.

N'oubliez pas de définir un processus pour identifier ou documenter les actifs IT achetés hors des méthodes d'approvisionnement standards.

Normalisation des données

Normalisez les données d’identification pour garantir leur exactitude. On constate souvent des changements dans la manière dont les actifs matériels ou logiciels transmetent leurs données aux bases de données d'inventaire. Par exemple, une application Microsoft peut potentiellement indiquer « MS », « Microsoft » ou « Microsoft, Inc. » comme ID de fournisseur. Il est difficile de générer des rapports des actifs IT avec des conventions d'appellation incohérentes. Par conséquent, il est important de garantir la logique de l’ensemble en metant en place des processus de normalisation des actifs. Vous pouvez effectuer cete normalisation à l'aide de scripts de bases de données ou d'outils logiciels de normalisation.

Les meilleures pratiques de gestion de l'inventaire

Définir un cycle de vie des actifs IT

Élaborez un processus de gestion de l'inventaire qui documente l'état de cycle de vie de chaque actif IT. Les informations de cycle de vie des actifs indiquent aux administrateurs IT si l'actif est en cours d'utilisation, en stock, sorti pour vérification, disponible, ou en fin de vie.

Pour une meilleure gestion des actifs IT, il est recommandé de les documenter du moment de leur achat jusqu'à leur fin de vie. Si le système ajoute un état de cycle de vie à un actif, les administrateurs IT peuvent créer des rapports montrant les actifs qui ont été achetés, expédiés et reçus. Les gestionnaires d'actifs peuvent identifier les actifs IT disponibles pour les différents projets, et les nouveaux collaborateurs ou actifs pris en charge.

De plus, le suivi du cycle de vie des actifs IT offre aux administrateurs de ces actifs la possibilité de consulter la liste des actifs matériels à actualiser ou des licences logicielles à renouveler. Ils disposent ainsi d'informations vitales, nécessaires aux futurs achats IT.

Détermination des types d'actifs IT, « gérés » ou « non gérés »

Déterminez les risques associés aux actifs IT, puis répartissez-les dans les deux catégories suivantes : « gérés » ou « non gérés ».

Les actifs IT contenant des données propriétaires (comme les ordinateurs portables ou de bureau, les serveurs, et les périphériques mobiles) doivent faire partie de la catégorie « gérés ». Les actifs IT répondant à des besoins opérationnels mais ne contenant pas de données sensibles (hubs, écrans, imprimantes sans disque dur, etc.) doivent appartenir à la catégorie « non gérés ».

Les périphériques gérés doivent être équipés d'agents logiciels qui « prennent contact » avec la base de données d'inventaire à intervalles réguliers. Les gestionnaires d'actifs doivent configurer des alertes pour être avertis si un actif n'effectue aucune « prise de contact » au cours du délai imparti.

Lorsqu'ils sont en stock, les périphériques où figurent des données sensibles (comme un serveur recelant des données client) doivent être surveillés à l'aide de lecteurs de code-barres ou d'outils logiciels de type RFID, qui avertissent l'équipe sécurité si un périphérique est sorti de l'emplacement prédéfini.

Selon Gartner, l'un des prérequis essentiels d'une stratégie efficace de gestion des actifs doit être la capacité à déterminer si l'actif présente un risque de fuite ou de vol ». Un processus partiel de gestion des actifs d’un centre de données peut être capable de suivre un serveur stockant des informations clients tant qu'il est sur le réseau. Cependant, une fois placé dans un local de stockage, il existe un risque de perte ou de vol de cet actif. »

Définition d'une stratégie de cartographie des actifs

Ajoutez des données utiles à votre inventaire en metant en relation les actifs IT avec les informations pertinentes suivantes :

  • Propriétaires
  • Contrats
  • Centres de coûts ou départements
  • Projets
  • Bases de données de gestion des configurations (CMDB)
  • Emplacements
  • Définitions de conformité

Lorsque les actifs IT sont associés aux bonnes informations, les administrateurs d'actifs IT peuvent apporter une valeur ajoutée à leur entreprise en générant des rapports utiles, qui contiennent des détails sur les risques pour la sécurité et le coût opérationnel global des actifs IT. Il existe aujourd'hui de nombreux logiciels qui offrent aux gestionnaires d'actifs les outils nécessaires pour faire correspondre les actifs IT aux contrats, aux bons de commande, aux informations d'expédition, aux centres de coûts, etc.

Choisissez des outils logiciels qui vous permetent d'ajouter des informations utiles à vos actifs IT.

Automatisation des processus d'actif IT

L'automatisation de la gestion des actifs IT booste la productivité et limite les risques. Les erreurs humaines, inévitables, rendent les données inexactes. Pour débuter dans l'automatisation, il est judicieux de commencer par les processus incluant des opérations répétitives sans valeur ajoutée, généralement réalisées par un technicien humain. Essayez de remplacer le technicien humain par des outils d'automatisation capables d'effectuer ces tâches répétitives.

En résumé

Les solutions ITAM nécessitent des outils logiciels d’identification et d'inventaire pour documenter correctement les actifs IT. Définissez vos besoins en matière d’identification avant de choisir vos outils logiciels. Choisissez des outils de gestion de l'inventaire qui vous permetent d’associer les actifs IT à des informations pertinentes. Pour garantir le succès de vos solutions ITAM, commencez sur des bases simples, puis laissez votre solution évoluer. Suivez les actifs en définissant leur cycle de vie et n'oubliez pas d'essayer d'automatiser les tâches répétitives pour éviter l'erreur humaine.