Blue Nlyte Banner

Qu'est-ce que la gestion des actifs informatiques ?

La gestion des actifs informatiques (IT Asset Management/ITAM) incluait traditionnellement des actifs tels que des serveurs, des ordinateurs centraux, des routeurs, des commutateurs, des pare-feu, des ordinateurs de bureau et des ordinateurs portables, des imprimantes et des logiciels – tous les éléments gérés par le service informatique. Mais la technologie ne consiste plus uniquement en actifs informatiques. Aujourd’hui, il existe des actifs technologiques non informatiques dans les organisations du monde entier.

Avec l’essor de l’Internet des objets (Internet of Things/IoT), la technologie est omniprésente dans des éléments, notamment les systèmes de chauffage, de ventilation et de climatisation (CVC), les périphériques et capteurs, les caméras de sécurité, les périphériques médicaux, etc. – le tout connecté à Internet et appartenant à différents secteurs de l’entreprise. Ainsi, ITAM a évolué pour devenir Gestion des actifs technologiques (Technology Asset Management/TAM).

ITAM – TAM est-elle plus qu’un outil de gestion des actifs logiciels ?

TAM est plus qu’un inventaire des actifs d’une organisation. Son importance pour l’organisation est renforcée par l’existence de diverses normes internationales et américaines, notamment :

  • Organisation internationale de normalisation (ISO) et Commission électrotechnique internationale (CEI) : l’ITAM est définie dans l’ISO/CEI 19770 et aborde spécifiquement les défis modernes tels que la sécurité (conforme à l’ISO/CEI 27001), les services en nuage et l’informatique mobile, notamment :
    • Logiciel
    • Supports physiques et numériques
    • Équipements informatiques physiques et virtuels
    • Licences (y compris preuve d’acquisition de licences)
    • Contrats
    • Actifs de gestion du système ITAM (y compris systèmes, outils et métadonnées)
  • Institut national des normes et de la technologie des États-Unis (U.S. National Institute of Standards and Technology/NIST) ;La publication spéciale du NIST 1800-5 définit une approche et une architecture ITAM standard et reconnaît que « l’ITAM est le fondement d’une stratégie de cybersécurité efficace » car elle « améliore la visibilité des analystes de la sécurité, ce qui conduit à une meilleure utilisation des actifs et à une meilleure sécurité ». Le cadre du NIST pour l’amélioration de la Cybersécurité des infrastructures essentielles est organisé en cinq fonctions principales :
    • Identifier
    • Protéger
    • Détecter
    • Répondre
    • Récupérer

Dans la fonction Identifier, la catégorie Gestion des actifs est définie comme suit : « Les données, le personnel, les périphériques, les systèmes et les installations permettant à l’organisation de réaliser ses objectifs commerciaux sont identifiés et gérés conformément à leur importance relative pour les objectifs organisationnels et la stratégie de risque de l’organisation. »

Qui utilise l’ITAM ?

La TAM offre des avantages concrets pour de nombreux cas d’utilisation différents dans les organisations, notamment :

  • Finances et achats :La TAM aide les responsables des finances, des achats et des actifs à négocier les achats et les renouvellements, à rapprocher les rapports sur les immobilisations, à éliminer les dépenses inutiles et à valider la cession des actifs mis hors service.
  • Sécurité et conformité :La TAM identifie tout ce qui est relié au réseau de l’organisation, fournissant des informations détaillées sur l’emplacement, la configuration, le suivi de l’accessibilité pour les modifications non planifiées, les accès non autorisés, les logiciels vulnérables, les actifs perdus et ceux qui ne répondent plus, ainsi que le suivi d’audit du flux de travail pour GDPR, HIPAA, SOX, PCI DSS, et plus.
  • Opérations informatiques :TAP fournit une infrastructure informatique autonome en mettant à jour les CMDB, DCIM et les systèmes de gestion de bâtiment (Building management systems/BMS) avec des informations actuelles sur la configuration des actifs et sur l’emplacement, en améliorant l’efficacité et les SLA pour les flux de travail de gestion des modifications et la gestion des centres de services.

Request a Demo