SlideShare une entreprise Scribd logo
La Gestion des actifs :
comment y faire face!
Claude Gagnon
Conseiller expert, gestion des
services TI
26 avril prochain "La
place de la gestion des
risques TI au sein de la
gestion des risques
- Journée thématique -
"La place de la gestion des risques TI au sein de la gestion des
risques
26 avril 2018
Claude Gagnon (ITIL Expert V3, Lean Six Sigma Green Belt, CoBiT 5)
Conseiller sénior en gestion des services informatiques
Intérêts marqués pour l’organisation des services, la gouvernance, l’analyse d'affaires,
la cartographie & la documentation, l’amélioration, la collaboration, la performance
… et le vélo!
Multiforce offre des services-conseils en affaires et en TI pour guider les clients dans la
réussite de leurs projets.
Spécialisée en conseil stratégique et dans les principaux domaines d’architecture et
d’analyse inhérents aux technologies de l’information, la valeur ajoutée de Multiforce
est de bien conseiller les clients dans l’amorce et la réalisation de leurs projets et ce,
en tenant compte des besoins d’affaires et des enjeux organisationnels et
technologiques.
2
Objectifs de la présentation
 Démystifier la gestion des actifs informatiques
 En comprendre la nécessité
 Vous aider à en gérer les risques
 Avoir du plaisir !
3
Au programme
Définitions
• ACTIFS, éléments de configurations, ITAM et ITSM
Les organisations et la gestion des actifs
 Une nouvelle réalité
Démystifier la gestion des actifs TI
4 Composants de la gestion des actifs TI
• Objectifs, processus, personnes et outils
Questions à poser
Défis de la conformité
Gérer la capacité
Principaux risques
Proposition de mise en œuvre
• Bonnes pratiques à mettre en place
Résumé
4
Définitions « actifs »
 Actifs : biens ayant une valeur pour une organisation et pour laquelle
elle a une responsabilité
 Actifs TI : biens technologiques (matériel et logiciel) permettant le
travail, l’exécution de tâches, la fourniture de produits, la
transformation des données et de l’information
 Actifs informationnels: Actif composé ou supportant de
l'information. Cela inclut l’information ainsi que les supports
tangibles ou intangibles (ex. : papier, matériel, logiciel, réseau)
permettant son traitement, sa transmission ou sa conservation aux
fins d’utilisation prévue
 Actifs de service : Ensemble des ressources nécessaires pour fournir
un service informatique
5
6
Approche Top Down
Courriels et
collaboration
Exchange
Windows
servers
Esxi
Vcenter
Service
d’affaires
Services
techniques
Service de
serveurs
Service de
virtualisation
Service de
cluster
MsSQL
Zscaler
RITM
Service de
bases de
données
Service de
passerelle
web
Service
anti-
pourriels
Service de
réseau intégré
communication
multimédias
VmWare
Actif
informationnel
Barracuda
Actifs de service
Plusieurs
actifs TI
invisibles
Actifs TI
visibles
Eux-mêmes composés de
composants,
équipements, appareils,
logiciels, liés à des
licences, contrats et
fournisseurs
DES ACTIFS TI!
6
Définition « ITAM »
Discipline responsable des biens TI :
Aide les organisations à connaître les actifs TI dont elles sont
propriétaires / utilisatrices
Assure le suivi et le contrôle des actifs TI tout au long de leur cycle de
vie.
Gère et soutien les aspects :
• Approvisionnement (achats, acquisition, réception, stockage)
• Physiques (possession, localisation)
• Descriptifs (attributs, classification, description)
• Contractuels (licences, contrats / abonnements de services, fournisseurs)
• Financiers (coûts, budget, achats, ROI, TCO)
• Conformité (respect des obligations légales et commerciales, droits d’utilisation)
• Préventifs (risques et sécurité)
• Planificateurs (capacité, croissance, évolution, renouvellement et désuétude)
Mais, la gestion des actifs ne se préoccupe pas
de l’exploitation des actif…
7
Actifs ou éléments de configuration?
La gestion des configurations gère les actifs (CI) en exploitation (branchés)
8
ITAM et ITSM
Complémentaires et distinctes
ITAM se concentre sur la connaissance des biens TI, leurs coûts, les
contrats et la gestion des inventaires du matériel et des logiciels à
travers l’ensemble de leur cycle de vie
ITSM se préoccupe des opérations et de l’exploitation des actifs
l’informatique pour fournir les services TI prévus aux clients &
utilisateurs
9
Les organisations se distinguent par leurs services
Les actifs s’intègrent dans le cycle de vie des services TI:
Actifs sont requis / disponibles / utilisés pour offrir / concevoir /
supporter les services aux clients et utilisateurs
Actifs permettent l’atteinte des stratégies et de justifier les
investissements
10
Catalogue
de services
Portefeuille
de services
Actifs
de services
Stratégie
des services
Ce que
l’on fait / offre
Ce que l’on
va faire / offrir
Avec quoi on
va le faire
Alignement
avec
l’entreprise
Architecture
Gestion des risques
Conformité
Fournisseurs
Ressources & projets
Capacité
Finances et actifs
{
La gestion des actifs doit s’inscrire dans la stratégie
des organisations
Les organisations sont responsables de gérer leurs biens : elles doivent rendent des comptes!
ISO 55000
11
Une nouvelle réalité…
68% des organisations feront l’objet d’audits de licences Gartner 2014
Nouveaux métiers
Enjeux de gouvernance, gestion des biens
Nouveaux modèles de licences
Nouveaux modèles d’affaires
Obsolescence « programmée »
Virtualisation, dématérialisation des actifs TI
Infonuagique, hébergement tiers,
Service as a software, BYOL, BYOD
En 2020, 60–70% des logiciels seront en SAAS IDC 2016
12
Ce n’est pas :
Qu’une activité TI
Que de la technologie ou des outils
Que la gestion du parc ou le contrôle des licences
Une solution magique, rapide (et facile!)
Qu’un projet ponctuel
Démystifier la Gestion des actifs TI
13
Démystifier la Gestion des actifs TI
La Gestion des actifs:
Est une fonction au service de l’ensemble de l’organisation
Assure plusieurs activités de façon transversale
Soutient plusieurs processus et clients
Produit de la valeur
Augmente le niveau de maturité
Réduit les risques
Chaos
Réactif
Proactif
Service
Valeur
Suivi des
actifs
Contrôle des
dépenses
Automatisation
Optimisation
assetinsights.net
14
3.Personnes
(qui)
1.Objectifs
(pourquoi)
4.Outils &
technologie
(moyens)
2. Processus
(comment)
4 Composants de la gestion des actifs TI
15
Volet gouvernance soutenir:
 Valeur des actifs
 Contrôle et imputabilité
 Gestion des risques
 Conformité des licences
 Négociations renouvellements
des contrats
 Gestion des fournisseurs
 Niveaux de service
 Positionnement d’affaires
Volet Financier permettre:
 Budget (planification, gestion
de la demande)
 Achats et approvisionnements
 Contrôle des coûts
 Facturation (chargeback)
 Allocation des actifs
La gestion des actifs engage beaucoup d’activités!
Volet Opérations assurer:
 Gestion des inventaires
 Distribution et déploiements
 Contrôle et suivi des versions & modèles
 Contrôle et suivi des licences
 Surveillance de l’utilisation
 Sécurité et vulnérabilité
 Green IT
Gartner
1. Objectifs
16
Acquérir et fournir les actifs
• Demandes de service → Demandes d’actifs →Demandes d’achat
• Sélection des nouveaux actifs, homologation
Recevoir des actifs
• Arrimage avec les achats, recevoir (télécharger) et vérifier les commandes,
conservation des versions (DML), clés d’activation, troussage, distribution,
installation…
Garder l’inventaire des actifs à jour
• IMAC, exécution des demandes de services, incidents, changements, suivi des
mouvements de personnes et des biens
• Tenir l’inventaire dans un répertoire centralisé des actifs
Consulter l’information des actifs
• Rechercher, consulter l’information sur les actifs, rapports
• L’information des actifs doit être accessible à tous
Surveiller les actifs
• Audits, inventaires ad hoc, contrôle et réconciliation des inventaires
• Détection d’actifs illégitimes
2. Processus : activités à prévoir
17
Experts
financier,
juridiques
Responsable
des commandes
et des contrats
Responsable de la
fourniture des actifs
(mouvements et
demandes d’actifs)
Responsable des
des actifs
logiciels et de la
conformité
Expert outils &
systèmes
Gestionnaire du
processus
Propriétaire du
processus
Demandeurs
utilisateurs
Contributeurs
Détenteurs
(propriétaires
d’actifs)
Techniciens
responsable des
dépôts (ateliers)
Vérificateurs
Fournisseurs
Utilisateurs
3. Personnes
18
4. Outils : plusieurs fonctionnalités
Découverte : outils pour « balayer » et recenser les actifs matériels et
logiciels installés et branchés. Attention aux bruits!!!
Conciliation : par la comparaison de signatures ou « d’empruntes »
détectées avec les signatures détenues suivant les licences et les droits
d’usage
Usage : permet la mesure de l’utilisation des logiciels. Quoi et par qui,
à quelle fréquence?
Déploiements et distribution : En lots, à la carte
Gestion des versions : courantes et antérieures (DML)
Catalogue de produits: liste des actifs disponibles (homologués)
Portail de requêtes et d’exécution de la livraison : demandes d’actifs
19
4. Outils : différentes fonctionnalités
Registre des actifs (AMDB, CMDB), intégré ou non dans la suite ITSM
Registre de classification des actifs: relations avec les actifs détenus
Registre d’autorité : relations avec les propriétaires d’actifs
Gestion documentaire : Factures, commandes, contrats, fournisseurs,
procédures, mots de passe…
Suite financière
BI, AI, rapports
Localisation: RFID, code barre
Connecteurs et agents:
• Consoles de gestion
• Cisco
• APS Centre de données etc.
Personnes
Établissements
Découverte
Rapports
Licences
AMDB
Finances et
budget
Répertoire
unique
Architecture de la gestion
des actifs
CMDB
Achats et
acquisitions
Départements
20
Questions à poser
Quels sont les résultats attendus?
Ce qui validera le succès. Par ex:
Ouin pis ça
prend des
bons
indicateurs!
« On peut
pas gérer
les actifs à
moitié! »
 Degré de conformité visé?
 La qualité de l’information?
 La précision des inventaires?
 Le niveau de maturité visé?
 Périmètre et portée des actifs à gérer?
 Les risques à éviter?
 Les ressources disponibles?
 Où est la douleur?
21
Défis de la conformité
Inventaire
détenu :
Inventaire
détecté :
 Balayage du réseau (composants branchés)
• Information « soft » non disponible
• Risque de bruits
 Delta entre les inventaires détenu , détecté et transactionnel
• Déficits ou surplus découverts
• Corrections, mises à jour, justifications (vol, perte, bris)
• Repérer les actifs inconnus & illégitimes
• Trouver ce qui a été installé de façon souterraine
• Régulariser la situation!
Inventaire
concilié :
 Compiler ce que vous détenez :
• CAD historique des achats/locations/abonnements moins les actifs
retirés
• Ce que les fournisseurs disent vous avoir vendus!
Inventaire
transactionnel :
 Enregistrement des mouvements IMAC et des interventions
• Demandes de services (flux de livraison)
• Incidents (remplacement)
• Changements et mises en production
22
Gérer la capacité, la demande et l’usage
Garder l’équilibre entre le besoin et l’usage réel
Gérer la demande, valider avec les spécialistes!
Planification, renouvellement, désuétude
Maintenir des niveaux minimaux d’actifs
Récupérer avant de recommander!
Quelles versions sont vraiment requises : STD, PRO?
30% des serveurs branchés sont “comateux” Forbes 2015
28% des logiciels installés sont inutilisés 1E Research 2015
- 52% Visio, 45% MS Projet
23
Gérer la capacité, la demande et l’usage
76% des organisations détiennent plus de licences que requis ITAM REVIEW 2016
17% des logiciels sont illégitimes (USA, Canada), (28% Europe, > 50% reste du monde) Business Software Alliance (BSA) 2016
Mouvements
Droits
d’usage
Service
Licences
détenues
Logiciels
demandés
Logiciels
Installés
Licences
en surplus
Licences
en écarts
Licences
non
utilisée
Liste des produits
24
Principaux risques
Financiers • Achats ad hoc ou direct
• Coûts non conforme à l’usage / prévisions
• Mauvaise planification financière
• Pénalité$ d’écarts d’audit
• Réconciliation des stocks
• Contrats de services superflus
Intégrité &
conformité
• Versions en usage ≠ versions homologuées
• Inadéquation des actifs avec les utilisateurs
Continuité • Gestion des changements déficiente
• Reprise après sinistre sans les bonnes versions
Réputation • Audit, dépassement des coûts
Disponibilité • Temps de résolution des incidents plus long dû à une mauvaise
connaissances des actifs
• Point de défaillance unique
25
Principaux risques
Capacité • Utilisation supérieure/inférieure aux prévisions « serveurs
zombies »
• Croissance imprévisible, mal ou non planifiée
• Limites contractuelles, technologiques
Sécurité • Actifs perdus, brisés, volés
• Actifs souterrains, illégitimes
• Pistes d’audit d’actifs approximatives
• Vulnérabilités (compatibilité, soutien, évolution)
• Décommission inadéquate
• Mouvements de personnes non rapportés
• Déménagements non rapportés
• Changements aux actifs non rapportés
Performance • Performance inadéquate dûe à des mauvaise connaissances des
actifs
• Maintenance et désuétude
26
Proposition de mise en œuvre
Approche progressive, une collection d’actifs à la fois
Planifier Collecter Analyser Corriger
• Ressources
• Sources de
données
• Portée à gérer
• Activités et règles
• Capture &
conservation
• Mesures et
indicateurs
• Rassembler les
données
• Cataloguer
• Enregistrer les
mouvements
• Vérifier
• Suivi des écarts
• Causes
• Coûts
• Mesures
• Réconcilier
 Fonction dédiée
 Registre des actifs
 Processus
 Inventaire à jour  Tableau de bord  Adaptation
 Amélioration
 Inventaire
concilié
27
Où placer la gestion des actifs
Centre de
services
Guichet unique,
portail
Besoins
Incluant les
demandes TI
Gestion des
demandes
de service
Demande de service
• Exécution de la
demande
• Homologation
• Conformité
technologique
Finances
&
acquisition
Gestion des
actifs
• Contrôle de
l’inventaire
• Préparation des
acquisitions
• Réception et
assignation
des actifs
• Suivi des stocks et
des licences
Demande d’achat si requis
Achats et
finances
Fournisseurs
Livraison des biens
28
Bonnes pratiques à mettre en place
 Objectifs SMART » (spécifiques, mesurables, atteignables, réalistes,
temporels), appuyés par des indicateurs
 Rester réaliste et positif
 Politique et un processus validés, endossés, défendus et mesurés
 Responsable ainsi que des ressources dédiées aux activités requises
pour soutenir le processus
29
Bonnes pratiques à mettre en place
 Responsabilité de tous
 Gestion standard pour tous les types d’actifs
 Même répertoire pour tous les actifs
 Traiter les actifs logiciels comme des biens tangibles
 Réunir la gestion des actifs avec la gestion financière
 Intégrer la gestion des actifs avec tous les autres processus du cycle
de vie des services
30
En résumé,
Une gestion efficace des actifs demande:
Des
personnes
 Soutien et engagement de la direction
 Une fonction centralisée, composée de personnes imputables de la gestion des
actifs et responsables du suivi et du contrôle des actifs et disposant de moyens
coercitifs pour respecter l’atteinte des objectifs.
Des
processus
 Une structure de gestion des actifs intégrée et adoptée à l’ensemble de
l’organisation
 Des processus et procédures couvrant l’ensemble du cycle de vie des actifs
 Intégration comptable et vérification des factures avec les commandes
 Des mécanismes de suivi des contrats et des engagements avec les fournisseurs
 Suivi de l’utilisation des licences en conformité avec celles détenues
 Cycle de vie défini et planification des actifs engagées
Des
outils
 Un répertoire centralisé où est conservé et disponible l’information liée aux
actifs matériels et logiciels et données afférentes (contrats, fournisseurs, licences
etc.)
 Automatisation des tâches et des activités : détection, distribution, inventaire,
conciliation, rapports etc.
2014 Deloitte.
31
Quelques références
www.itassetmanagement.net
ISO/CEI 19770-1:2012
http://itak.iaitam.org
www.bsa.org
BAI09 Gérer les actifs
IBSMA.com
32
Questions!
Merci de votre accueil!
33
claude.gagnon@multiforce.com

Contenu connexe

Tendances

Mehari
MehariMehari
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Bachir Benyammi
 
Le système d’information de l’entreprise
Le système d’information de l’entrepriseLe système d’information de l’entreprise
Le système d’information de l’entreprise
Lee Schlenker
 
Gestion des incidents ITIL
Gestion des incidents ITILGestion des incidents ITIL
Gestion des incidents ITIL
Abdessamad Mountadi
 
Schema directeur et urbanisation du si
Schema directeur et urbanisation du siSchema directeur et urbanisation du si
Schema directeur et urbanisation du si
Abdeslam Menacere
 
Catalogue de Service et Gouvernance ITSM
Catalogue de Service et Gouvernance ITSMCatalogue de Service et Gouvernance ITSM
Catalogue de Service et Gouvernance ITSM
itSMF France
 
ANALYSE DE RISQUES
ANALYSE DE RISQUESANALYSE DE RISQUES
ANALYSE DE RISQUES
ndelannoy
 
Management des risques
Management des risquesManagement des risques
Management des risques
abdelghani Koura
 
Cours de Gestion des risques
Cours de Gestion des risquesCours de Gestion des risques
Cours de Gestion des risques
Rémi Bachelet
 
Référentiel d'architecture avec TOGAF
Référentiel d'architecture avec TOGAFRéférentiel d'architecture avec TOGAF
Référentiel d'architecture avec TOGAF
Pierre-Xavier Fouillé
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
 
Gouvernance du Système d'Information Conférence Jean-Antoine Moreau
Gouvernance du Système d'Information Conférence Jean-Antoine MoreauGouvernance du Système d'Information Conférence Jean-Antoine Moreau
Gouvernance du Système d'Information Conférence Jean-Antoine Moreau
Jean-Antoine Moreau
 
Plan de continuité des activités: le vrai enjeu stratégique
Plan de continuité des activités: le vrai enjeu stratégiquePlan de continuité des activités: le vrai enjeu stratégique
Plan de continuité des activités: le vrai enjeu stratégique
Digicomp Academy Suisse Romande SA
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
Avignon Delta Numérique
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
ISACA Chapitre de Québec
 
Cobit v4.1
Cobit v4.1Cobit v4.1
Introduction à ITIL
Introduction à ITILIntroduction à ITIL
Introduction à ITIL
Joseph Guindeba
 
Cobit
Cobit Cobit
cours de Gestion des risques - demarche
cours de Gestion des risques - demarchecours de Gestion des risques - demarche
cours de Gestion des risques - demarche
Rémi Bachelet
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
 

Tendances (20)

Mehari
MehariMehari
Mehari
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
 
Le système d’information de l’entreprise
Le système d’information de l’entrepriseLe système d’information de l’entreprise
Le système d’information de l’entreprise
 
Gestion des incidents ITIL
Gestion des incidents ITILGestion des incidents ITIL
Gestion des incidents ITIL
 
Schema directeur et urbanisation du si
Schema directeur et urbanisation du siSchema directeur et urbanisation du si
Schema directeur et urbanisation du si
 
Catalogue de Service et Gouvernance ITSM
Catalogue de Service et Gouvernance ITSMCatalogue de Service et Gouvernance ITSM
Catalogue de Service et Gouvernance ITSM
 
ANALYSE DE RISQUES
ANALYSE DE RISQUESANALYSE DE RISQUES
ANALYSE DE RISQUES
 
Management des risques
Management des risquesManagement des risques
Management des risques
 
Cours de Gestion des risques
Cours de Gestion des risquesCours de Gestion des risques
Cours de Gestion des risques
 
Référentiel d'architecture avec TOGAF
Référentiel d'architecture avec TOGAFRéférentiel d'architecture avec TOGAF
Référentiel d'architecture avec TOGAF
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Gouvernance du Système d'Information Conférence Jean-Antoine Moreau
Gouvernance du Système d'Information Conférence Jean-Antoine MoreauGouvernance du Système d'Information Conférence Jean-Antoine Moreau
Gouvernance du Système d'Information Conférence Jean-Antoine Moreau
 
Plan de continuité des activités: le vrai enjeu stratégique
Plan de continuité des activités: le vrai enjeu stratégiquePlan de continuité des activités: le vrai enjeu stratégique
Plan de continuité des activités: le vrai enjeu stratégique
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
Cobit v4.1
Cobit v4.1Cobit v4.1
Cobit v4.1
 
Introduction à ITIL
Introduction à ITILIntroduction à ITIL
Introduction à ITIL
 
Cobit
Cobit Cobit
Cobit
 
cours de Gestion des risques - demarche
cours de Gestion des risques - demarchecours de Gestion des risques - demarche
cours de Gestion des risques - demarche
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 

Similaire à La gestion des actifs, ISACA Québec Multiforce

PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
chammem
 
3org conseil Arcsys - Présentation de la gouvernance de l'information
3org conseil   Arcsys - Présentation de la gouvernance de l'information3org conseil   Arcsys - Présentation de la gouvernance de l'information
3org conseil Arcsys - Présentation de la gouvernance de l'information
Perrein Jean-Pascal
 
Big Data, Charles Huot, Aproged,février 2013
Big Data, Charles Huot, Aproged,février 2013Big Data, Charles Huot, Aproged,février 2013
Big Data, Charles Huot, Aproged,février 2013ADBS
 
Gouvernance & cycle de vie du document avec Everteam & EI-Technologies
Gouvernance & cycle de vie du document avec Everteam & EI-TechnologiesGouvernance & cycle de vie du document avec Everteam & EI-Technologies
Gouvernance & cycle de vie du document avec Everteam & EI-Technologies
Everteam
 
Information management presentation generale - you can
Information management   presentation generale - you canInformation management   presentation generale - you can
Information management presentation generale - you canFlorian Reboullet
 
Introduction aux systèmes d’information des entreprises
Introduction aux systèmes d’information des entreprisesIntroduction aux systèmes d’information des entreprises
Introduction aux systèmes d’information des entreprises
Messaoud Hatri
 
Digital workspace : la réalité
Digital workspace : la réalitéDigital workspace : la réalité
Digital workspace : la réalité
Thomas Gennburg
 
La convergence des technologies pour aboutir au digital workspace. Des exempl...
La convergence des technologies pour aboutir au digital workspace. Des exempl...La convergence des technologies pour aboutir au digital workspace. Des exempl...
La convergence des technologies pour aboutir au digital workspace. Des exempl...
Microsoft Ideas
 
Présentation globale AMfine Services & Software
Présentation globale AMfine Services & SoftwarePrésentation globale AMfine Services & Software
Présentation globale AMfine Services & Software
AMfine Services & Software
 
La Structure de l’entreprise Tech-IT Maroc - SSII, Intégrateur de Solutions I...
La Structure de l’entreprise Tech-IT Maroc - SSII, Intégrateur de Solutions I...La Structure de l’entreprise Tech-IT Maroc - SSII, Intégrateur de Solutions I...
La Structure de l’entreprise Tech-IT Maroc - SSII, Intégrateur de Solutions I...
Tech-IT Maroc
 
Webinar Staff&Line - Orsyp : Le catalogue des services
Webinar Staff&Line - Orsyp : Le catalogue des servicesWebinar Staff&Line - Orsyp : Le catalogue des services
Webinar Staff&Line - Orsyp : Le catalogue des serviceslbesnard_staffandline
 
Pitch Abilian - Paris Open Source Summit 2015
Pitch Abilian - Paris Open Source Summit 2015Pitch Abilian - Paris Open Source Summit 2015
Pitch Abilian - Paris Open Source Summit 2015
Stefane Fermigier
 
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantes
Abdeslam Menacere
 
Présentation OCARA
Présentation OCARAPrésentation OCARA
Présentation OCARA
Michel Lalieu
 
[Fr] Information builders - MDM et Big Data
[Fr] Information builders - MDM et Big Data[Fr] Information builders - MDM et Big Data
[Fr] Information builders - MDM et Big Data
Yann Gourvennec
 
AMfine Services & Software - Offre Reporting Factsheet
AMfine Services & Software - Offre Reporting FactsheetAMfine Services & Software - Offre Reporting Factsheet
AMfine Services & Software - Offre Reporting Factsheet
AMfine Services & Software
 
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Everteam
 
Ccimp rdv tic ged ecm vf
Ccimp rdv tic ged ecm vfCcimp rdv tic ged ecm vf
Ccimp rdv tic ged ecm vf
COMPETITIC
 

Similaire à La gestion des actifs, ISACA Québec Multiforce (20)

PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
3org conseil Arcsys - Présentation de la gouvernance de l'information
3org conseil   Arcsys - Présentation de la gouvernance de l'information3org conseil   Arcsys - Présentation de la gouvernance de l'information
3org conseil Arcsys - Présentation de la gouvernance de l'information
 
Big Data, Charles Huot, Aproged,février 2013
Big Data, Charles Huot, Aproged,février 2013Big Data, Charles Huot, Aproged,février 2013
Big Data, Charles Huot, Aproged,février 2013
 
Gouvernance & cycle de vie du document avec Everteam & EI-Technologies
Gouvernance & cycle de vie du document avec Everteam & EI-TechnologiesGouvernance & cycle de vie du document avec Everteam & EI-Technologies
Gouvernance & cycle de vie du document avec Everteam & EI-Technologies
 
Information management presentation generale - you can
Information management   presentation generale - you canInformation management   presentation generale - you can
Information management presentation generale - you can
 
Introduction aux systèmes d’information des entreprises
Introduction aux systèmes d’information des entreprisesIntroduction aux systèmes d’information des entreprises
Introduction aux systèmes d’information des entreprises
 
Digital workspace : la réalité
Digital workspace : la réalitéDigital workspace : la réalité
Digital workspace : la réalité
 
La convergence des technologies pour aboutir au digital workspace. Des exempl...
La convergence des technologies pour aboutir au digital workspace. Des exempl...La convergence des technologies pour aboutir au digital workspace. Des exempl...
La convergence des technologies pour aboutir au digital workspace. Des exempl...
 
Le modèle cobit
Le modèle cobitLe modèle cobit
Le modèle cobit
 
Présentation globale AMfine Services & Software
Présentation globale AMfine Services & SoftwarePrésentation globale AMfine Services & Software
Présentation globale AMfine Services & Software
 
La Structure de l’entreprise Tech-IT Maroc - SSII, Intégrateur de Solutions I...
La Structure de l’entreprise Tech-IT Maroc - SSII, Intégrateur de Solutions I...La Structure de l’entreprise Tech-IT Maroc - SSII, Intégrateur de Solutions I...
La Structure de l’entreprise Tech-IT Maroc - SSII, Intégrateur de Solutions I...
 
Webinar Staff&Line - Orsyp : Le catalogue des services
Webinar Staff&Line - Orsyp : Le catalogue des servicesWebinar Staff&Line - Orsyp : Le catalogue des services
Webinar Staff&Line - Orsyp : Le catalogue des services
 
Pitch Abilian - Paris Open Source Summit 2015
Pitch Abilian - Paris Open Source Summit 2015Pitch Abilian - Paris Open Source Summit 2015
Pitch Abilian - Paris Open Source Summit 2015
 
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantes
 
Présentation OCARA
Présentation OCARAPrésentation OCARA
Présentation OCARA
 
[Fr] Information builders - MDM et Big Data
[Fr] Information builders - MDM et Big Data[Fr] Information builders - MDM et Big Data
[Fr] Information builders - MDM et Big Data
 
AMfine Services & Software - Offre Reporting Factsheet
AMfine Services & Software - Offre Reporting FactsheetAMfine Services & Software - Offre Reporting Factsheet
AMfine Services & Software - Offre Reporting Factsheet
 
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
 
Ccimp rdv tic ged ecm vf
Ccimp rdv tic ged ecm vfCcimp rdv tic ged ecm vf
Ccimp rdv tic ged ecm vf
 

Dernier

Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
AlbertSmithTambwe
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
AlbertSmithTambwe
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 

Dernier (9)

Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 

La gestion des actifs, ISACA Québec Multiforce

  • 1. La Gestion des actifs : comment y faire face! Claude Gagnon Conseiller expert, gestion des services TI 26 avril prochain "La place de la gestion des risques TI au sein de la gestion des risques - Journée thématique - "La place de la gestion des risques TI au sein de la gestion des risques 26 avril 2018
  • 2. Claude Gagnon (ITIL Expert V3, Lean Six Sigma Green Belt, CoBiT 5) Conseiller sénior en gestion des services informatiques Intérêts marqués pour l’organisation des services, la gouvernance, l’analyse d'affaires, la cartographie & la documentation, l’amélioration, la collaboration, la performance … et le vélo! Multiforce offre des services-conseils en affaires et en TI pour guider les clients dans la réussite de leurs projets. Spécialisée en conseil stratégique et dans les principaux domaines d’architecture et d’analyse inhérents aux technologies de l’information, la valeur ajoutée de Multiforce est de bien conseiller les clients dans l’amorce et la réalisation de leurs projets et ce, en tenant compte des besoins d’affaires et des enjeux organisationnels et technologiques. 2
  • 3. Objectifs de la présentation  Démystifier la gestion des actifs informatiques  En comprendre la nécessité  Vous aider à en gérer les risques  Avoir du plaisir ! 3
  • 4. Au programme Définitions • ACTIFS, éléments de configurations, ITAM et ITSM Les organisations et la gestion des actifs  Une nouvelle réalité Démystifier la gestion des actifs TI 4 Composants de la gestion des actifs TI • Objectifs, processus, personnes et outils Questions à poser Défis de la conformité Gérer la capacité Principaux risques Proposition de mise en œuvre • Bonnes pratiques à mettre en place Résumé 4
  • 5. Définitions « actifs »  Actifs : biens ayant une valeur pour une organisation et pour laquelle elle a une responsabilité  Actifs TI : biens technologiques (matériel et logiciel) permettant le travail, l’exécution de tâches, la fourniture de produits, la transformation des données et de l’information  Actifs informationnels: Actif composé ou supportant de l'information. Cela inclut l’information ainsi que les supports tangibles ou intangibles (ex. : papier, matériel, logiciel, réseau) permettant son traitement, sa transmission ou sa conservation aux fins d’utilisation prévue  Actifs de service : Ensemble des ressources nécessaires pour fournir un service informatique 5
  • 6. 6 Approche Top Down Courriels et collaboration Exchange Windows servers Esxi Vcenter Service d’affaires Services techniques Service de serveurs Service de virtualisation Service de cluster MsSQL Zscaler RITM Service de bases de données Service de passerelle web Service anti- pourriels Service de réseau intégré communication multimédias VmWare Actif informationnel Barracuda Actifs de service Plusieurs actifs TI invisibles Actifs TI visibles Eux-mêmes composés de composants, équipements, appareils, logiciels, liés à des licences, contrats et fournisseurs DES ACTIFS TI! 6
  • 7. Définition « ITAM » Discipline responsable des biens TI : Aide les organisations à connaître les actifs TI dont elles sont propriétaires / utilisatrices Assure le suivi et le contrôle des actifs TI tout au long de leur cycle de vie. Gère et soutien les aspects : • Approvisionnement (achats, acquisition, réception, stockage) • Physiques (possession, localisation) • Descriptifs (attributs, classification, description) • Contractuels (licences, contrats / abonnements de services, fournisseurs) • Financiers (coûts, budget, achats, ROI, TCO) • Conformité (respect des obligations légales et commerciales, droits d’utilisation) • Préventifs (risques et sécurité) • Planificateurs (capacité, croissance, évolution, renouvellement et désuétude) Mais, la gestion des actifs ne se préoccupe pas de l’exploitation des actif… 7
  • 8. Actifs ou éléments de configuration? La gestion des configurations gère les actifs (CI) en exploitation (branchés) 8
  • 9. ITAM et ITSM Complémentaires et distinctes ITAM se concentre sur la connaissance des biens TI, leurs coûts, les contrats et la gestion des inventaires du matériel et des logiciels à travers l’ensemble de leur cycle de vie ITSM se préoccupe des opérations et de l’exploitation des actifs l’informatique pour fournir les services TI prévus aux clients & utilisateurs 9
  • 10. Les organisations se distinguent par leurs services Les actifs s’intègrent dans le cycle de vie des services TI: Actifs sont requis / disponibles / utilisés pour offrir / concevoir / supporter les services aux clients et utilisateurs Actifs permettent l’atteinte des stratégies et de justifier les investissements 10 Catalogue de services Portefeuille de services Actifs de services Stratégie des services Ce que l’on fait / offre Ce que l’on va faire / offrir Avec quoi on va le faire Alignement avec l’entreprise Architecture Gestion des risques Conformité Fournisseurs Ressources & projets Capacité Finances et actifs {
  • 11. La gestion des actifs doit s’inscrire dans la stratégie des organisations Les organisations sont responsables de gérer leurs biens : elles doivent rendent des comptes! ISO 55000 11
  • 12. Une nouvelle réalité… 68% des organisations feront l’objet d’audits de licences Gartner 2014 Nouveaux métiers Enjeux de gouvernance, gestion des biens Nouveaux modèles de licences Nouveaux modèles d’affaires Obsolescence « programmée » Virtualisation, dématérialisation des actifs TI Infonuagique, hébergement tiers, Service as a software, BYOL, BYOD En 2020, 60–70% des logiciels seront en SAAS IDC 2016 12
  • 13. Ce n’est pas : Qu’une activité TI Que de la technologie ou des outils Que la gestion du parc ou le contrôle des licences Une solution magique, rapide (et facile!) Qu’un projet ponctuel Démystifier la Gestion des actifs TI 13
  • 14. Démystifier la Gestion des actifs TI La Gestion des actifs: Est une fonction au service de l’ensemble de l’organisation Assure plusieurs activités de façon transversale Soutient plusieurs processus et clients Produit de la valeur Augmente le niveau de maturité Réduit les risques Chaos Réactif Proactif Service Valeur Suivi des actifs Contrôle des dépenses Automatisation Optimisation assetinsights.net 14
  • 16. Volet gouvernance soutenir:  Valeur des actifs  Contrôle et imputabilité  Gestion des risques  Conformité des licences  Négociations renouvellements des contrats  Gestion des fournisseurs  Niveaux de service  Positionnement d’affaires Volet Financier permettre:  Budget (planification, gestion de la demande)  Achats et approvisionnements  Contrôle des coûts  Facturation (chargeback)  Allocation des actifs La gestion des actifs engage beaucoup d’activités! Volet Opérations assurer:  Gestion des inventaires  Distribution et déploiements  Contrôle et suivi des versions & modèles  Contrôle et suivi des licences  Surveillance de l’utilisation  Sécurité et vulnérabilité  Green IT Gartner 1. Objectifs 16
  • 17. Acquérir et fournir les actifs • Demandes de service → Demandes d’actifs →Demandes d’achat • Sélection des nouveaux actifs, homologation Recevoir des actifs • Arrimage avec les achats, recevoir (télécharger) et vérifier les commandes, conservation des versions (DML), clés d’activation, troussage, distribution, installation… Garder l’inventaire des actifs à jour • IMAC, exécution des demandes de services, incidents, changements, suivi des mouvements de personnes et des biens • Tenir l’inventaire dans un répertoire centralisé des actifs Consulter l’information des actifs • Rechercher, consulter l’information sur les actifs, rapports • L’information des actifs doit être accessible à tous Surveiller les actifs • Audits, inventaires ad hoc, contrôle et réconciliation des inventaires • Détection d’actifs illégitimes 2. Processus : activités à prévoir 17
  • 18. Experts financier, juridiques Responsable des commandes et des contrats Responsable de la fourniture des actifs (mouvements et demandes d’actifs) Responsable des des actifs logiciels et de la conformité Expert outils & systèmes Gestionnaire du processus Propriétaire du processus Demandeurs utilisateurs Contributeurs Détenteurs (propriétaires d’actifs) Techniciens responsable des dépôts (ateliers) Vérificateurs Fournisseurs Utilisateurs 3. Personnes 18
  • 19. 4. Outils : plusieurs fonctionnalités Découverte : outils pour « balayer » et recenser les actifs matériels et logiciels installés et branchés. Attention aux bruits!!! Conciliation : par la comparaison de signatures ou « d’empruntes » détectées avec les signatures détenues suivant les licences et les droits d’usage Usage : permet la mesure de l’utilisation des logiciels. Quoi et par qui, à quelle fréquence? Déploiements et distribution : En lots, à la carte Gestion des versions : courantes et antérieures (DML) Catalogue de produits: liste des actifs disponibles (homologués) Portail de requêtes et d’exécution de la livraison : demandes d’actifs 19
  • 20. 4. Outils : différentes fonctionnalités Registre des actifs (AMDB, CMDB), intégré ou non dans la suite ITSM Registre de classification des actifs: relations avec les actifs détenus Registre d’autorité : relations avec les propriétaires d’actifs Gestion documentaire : Factures, commandes, contrats, fournisseurs, procédures, mots de passe… Suite financière BI, AI, rapports Localisation: RFID, code barre Connecteurs et agents: • Consoles de gestion • Cisco • APS Centre de données etc. Personnes Établissements Découverte Rapports Licences AMDB Finances et budget Répertoire unique Architecture de la gestion des actifs CMDB Achats et acquisitions Départements 20
  • 21. Questions à poser Quels sont les résultats attendus? Ce qui validera le succès. Par ex: Ouin pis ça prend des bons indicateurs! « On peut pas gérer les actifs à moitié! »  Degré de conformité visé?  La qualité de l’information?  La précision des inventaires?  Le niveau de maturité visé?  Périmètre et portée des actifs à gérer?  Les risques à éviter?  Les ressources disponibles?  Où est la douleur? 21
  • 22. Défis de la conformité Inventaire détenu : Inventaire détecté :  Balayage du réseau (composants branchés) • Information « soft » non disponible • Risque de bruits  Delta entre les inventaires détenu , détecté et transactionnel • Déficits ou surplus découverts • Corrections, mises à jour, justifications (vol, perte, bris) • Repérer les actifs inconnus & illégitimes • Trouver ce qui a été installé de façon souterraine • Régulariser la situation! Inventaire concilié :  Compiler ce que vous détenez : • CAD historique des achats/locations/abonnements moins les actifs retirés • Ce que les fournisseurs disent vous avoir vendus! Inventaire transactionnel :  Enregistrement des mouvements IMAC et des interventions • Demandes de services (flux de livraison) • Incidents (remplacement) • Changements et mises en production 22
  • 23. Gérer la capacité, la demande et l’usage Garder l’équilibre entre le besoin et l’usage réel Gérer la demande, valider avec les spécialistes! Planification, renouvellement, désuétude Maintenir des niveaux minimaux d’actifs Récupérer avant de recommander! Quelles versions sont vraiment requises : STD, PRO? 30% des serveurs branchés sont “comateux” Forbes 2015 28% des logiciels installés sont inutilisés 1E Research 2015 - 52% Visio, 45% MS Projet 23
  • 24. Gérer la capacité, la demande et l’usage 76% des organisations détiennent plus de licences que requis ITAM REVIEW 2016 17% des logiciels sont illégitimes (USA, Canada), (28% Europe, > 50% reste du monde) Business Software Alliance (BSA) 2016 Mouvements Droits d’usage Service Licences détenues Logiciels demandés Logiciels Installés Licences en surplus Licences en écarts Licences non utilisée Liste des produits 24
  • 25. Principaux risques Financiers • Achats ad hoc ou direct • Coûts non conforme à l’usage / prévisions • Mauvaise planification financière • Pénalité$ d’écarts d’audit • Réconciliation des stocks • Contrats de services superflus Intégrité & conformité • Versions en usage ≠ versions homologuées • Inadéquation des actifs avec les utilisateurs Continuité • Gestion des changements déficiente • Reprise après sinistre sans les bonnes versions Réputation • Audit, dépassement des coûts Disponibilité • Temps de résolution des incidents plus long dû à une mauvaise connaissances des actifs • Point de défaillance unique 25
  • 26. Principaux risques Capacité • Utilisation supérieure/inférieure aux prévisions « serveurs zombies » • Croissance imprévisible, mal ou non planifiée • Limites contractuelles, technologiques Sécurité • Actifs perdus, brisés, volés • Actifs souterrains, illégitimes • Pistes d’audit d’actifs approximatives • Vulnérabilités (compatibilité, soutien, évolution) • Décommission inadéquate • Mouvements de personnes non rapportés • Déménagements non rapportés • Changements aux actifs non rapportés Performance • Performance inadéquate dûe à des mauvaise connaissances des actifs • Maintenance et désuétude 26
  • 27. Proposition de mise en œuvre Approche progressive, une collection d’actifs à la fois Planifier Collecter Analyser Corriger • Ressources • Sources de données • Portée à gérer • Activités et règles • Capture & conservation • Mesures et indicateurs • Rassembler les données • Cataloguer • Enregistrer les mouvements • Vérifier • Suivi des écarts • Causes • Coûts • Mesures • Réconcilier  Fonction dédiée  Registre des actifs  Processus  Inventaire à jour  Tableau de bord  Adaptation  Amélioration  Inventaire concilié 27
  • 28. Où placer la gestion des actifs Centre de services Guichet unique, portail Besoins Incluant les demandes TI Gestion des demandes de service Demande de service • Exécution de la demande • Homologation • Conformité technologique Finances & acquisition Gestion des actifs • Contrôle de l’inventaire • Préparation des acquisitions • Réception et assignation des actifs • Suivi des stocks et des licences Demande d’achat si requis Achats et finances Fournisseurs Livraison des biens 28
  • 29. Bonnes pratiques à mettre en place  Objectifs SMART » (spécifiques, mesurables, atteignables, réalistes, temporels), appuyés par des indicateurs  Rester réaliste et positif  Politique et un processus validés, endossés, défendus et mesurés  Responsable ainsi que des ressources dédiées aux activités requises pour soutenir le processus 29
  • 30. Bonnes pratiques à mettre en place  Responsabilité de tous  Gestion standard pour tous les types d’actifs  Même répertoire pour tous les actifs  Traiter les actifs logiciels comme des biens tangibles  Réunir la gestion des actifs avec la gestion financière  Intégrer la gestion des actifs avec tous les autres processus du cycle de vie des services 30
  • 31. En résumé, Une gestion efficace des actifs demande: Des personnes  Soutien et engagement de la direction  Une fonction centralisée, composée de personnes imputables de la gestion des actifs et responsables du suivi et du contrôle des actifs et disposant de moyens coercitifs pour respecter l’atteinte des objectifs. Des processus  Une structure de gestion des actifs intégrée et adoptée à l’ensemble de l’organisation  Des processus et procédures couvrant l’ensemble du cycle de vie des actifs  Intégration comptable et vérification des factures avec les commandes  Des mécanismes de suivi des contrats et des engagements avec les fournisseurs  Suivi de l’utilisation des licences en conformité avec celles détenues  Cycle de vie défini et planification des actifs engagées Des outils  Un répertoire centralisé où est conservé et disponible l’information liée aux actifs matériels et logiciels et données afférentes (contrats, fournisseurs, licences etc.)  Automatisation des tâches et des activités : détection, distribution, inventaire, conciliation, rapports etc. 2014 Deloitte. 31
  • 33. Questions! Merci de votre accueil! 33 claude.gagnon@multiforce.com