IT Asset Management (ITAM) : les étapes à respecter

Niveau 1 de la gestion des assets IT : 4 étapes essentielles d’inventaire et de collecte des données.

La collecte des informations sur les biens IT est le premier niveau de la gestion des assets. C'est le niveau où l’on construit sa base de données avec les biens à suivre. Il est important de mettre en place une stratégie pour collecter, stocker et modifier ces biens. Pour élaborer son projet d'ITAM, il est indispensable de commencer par les 4 étapes décrites ci-dessous.
Premièrement, il est nécessaire de définir les biens IT qui doivent être collectés.
Deuxièmement, il faut identifier les biens à surveiller. Troisièmement, choisir des outils d'analyse répondant aux exigences définies aux étapes 1 et 2. Quatrièmement, sélectionner une base de données de biens IT qui permet d'ajouter et de mapper des champs personnalisés.

Définition des biens IT qui doivent être collectés

Définir les biens IT à gérer et à ajouter à la base de données en commençant par identifier les biens contrôlés par l'utilisateur final.  Au fil du temps, s’ils ne sont pas répertoriés dans une solution d'ITAM, les PC, ordinateurs portables, périphériques mobiles et logiciels associés sont souvent perdus ou placés au mauvais endroit. Ensuite, on peut envisager de suivre les imprimantes, périphériques réseau (comme les routeurs, les commutateurs, les serveurs et le stockage), ainsi que les applications associées.

Identification des biens à surveiller

Le niveau de suivi appliqué à un bien IT varie.  Un bon moyen de différencier les niveaux de suivi consiste à définir des périphériques « suivis » et « non suivis ».
Périphériques suivis : En général, ce sont ceux qui sont contrôlés par un utilisateur final, comme un ordinateur portable ou un PC.  Ces biens sont souvent les plus vulnérables aux attaques. 
Les périphériques surveillés ont généralement besoin d'un service ou d'un client, exécuté sur le périphérique. Le périphérique surveillé doit pouvoir faire rapidement un rapport de changements, car il doit y réagir.  Les serveurs et leurs applications doivent aussi être surveillés.
Périphériques non surveillés : En général, ce sont les périphériques contrôlés par le département IT, comme les imprimantes, les routeurs et les commutateurs du réseau. 
Ces périphériques sont habituellement changés pro-activement. Les périphériques réseau contrôlés par le système de gestion IT doivent toujours respecter les principes de l'ITIL concernant la gestion des changements de configuration (Configuration Change Management, CCM).
Attention : l'expression « non surveillé » indique le niveau de suivi. Ne pas le confondre avec le logiciel de surveillance/gestion qui peut être utilisé pour configurer l'état de santé du bien IT et envoyer des alertes le concernant.
En général, les périphériques mobiles sont quelque part entre « surveillés » et « non surveillés ». Cependant, quel que soit le choix effectué, ils doivent être suivis. Tout au moins, le département IT doit savoir à quoi les périphériques mobiles se connectent et ce qui accède aux données de l'entreprise.

L'intégration entre la solution d'ITSM et la solution de gestion des biens doit faire partie de la stratégie. Lorsqu'un bien IT est traité, l'outil de gestion des incidents doit pouvoir consulter les détails de ce bien depuis le système de gestion des assets. Par exemple, les informations sur la garantie, les contrats et les logiciels installés peuvent être utiles à l'analyste qui tente de résoudre l'incident.

Choix d’outils corrects de découverte des biens

Les outils de découverte des biens avec agent sont capables de reconnaître tous les dispositifs qui se connectent au réseau.  Ils peuvent aussi collecter des informations détaillées sur le matériel, notamment le nom du fabricant et les numéros de pièces de ses divers composants.
Par exemple, en plus de reconnaître l'ordinateur portable, le système, fournit des informations sur sa mémoire, son disque dur et son écran si nécessaire. De plus, les outils de bien apportent des détails sur le système d'exploitation utilisé sur l'ordinateur portable en question, ainsi que sur toutes les applications installées.
L’outil sélectionné doit également être capable d'effectuer la découverte réseau en accédant à des annuaires comme Active Directory, capable de lancer des balayages ping et même d'écouter les protocoles de gestion réseau comme SNMP. Ainsi, on connaît rapidement l'existence et les caractéristiques du bien découvert.
L'outil ITAM doit permettre d'entrer manuellement des biens IT dans le système de gestion, souvent à l'aide de formulaires.  Par exemple, une petite entreprise peut souhaiter suivre le cycle de vie de ses biens, mais elle n'aura pas besoin d'autres détails que la simple existence de ces biens.  Il est possible de créer un formulaire pour les utilisateurs finaux ou pour un administrateur, permettant d'entrer les informations requises dans la base de données.
Veiller à choisir un outil capable d'importer des données de bien depuis une source de données externe. En effet, il faut s’assurer que le logiciel peut communiquer avec des bases de données externes.
Les formulaires étant les outils les plus fréquemment utilisés pour la gestion des biens IT dans les entreprises actuelles, il est important de pouvoir accéder à des données depuis des fichiers XML, Excel ou des fichiers ASCII délimités.
De nombreuses entreprises utilisent des outils d'analyse, comme des lecteurs de code-barres ou des scanners RFID.  Lorsque l’on construit son système d'ITAM, l'intégration avec les outils d'analyse mobile doit être obligatoire.

Identification de la meilleure base de données d'ITAM

Lors du regroupement des biens avec tous les composants et logiciels associés, la quantité de données collectée peut être très importante.  Il est donc nécessaire, lors de l’étape 2, de choisir avec soin la base de données de gestion des biens et les outils de base de données, notamment en vérifiant qu’elle autorise l’extension à l’aide de champs personnalisés. Par exemple, certaines organisations souhaitent connaître le nom de la personne qui a enregistré un périphérique avec un lecteur de code-barres.
Les processus définis au niveau 1 sont conçus pour entrer les biens IT dans la solution d'ITAM. 
Les processus définis au niveau 2 normalisent les tables de base de données pour assurer cohérence et précision. Les processus de niveau 2 mappent également les biens IT les uns sur les autres, ou sur les données personnalisées que l’on a définies. Les processus définis au niveau 3 sont alignés sur les principes de l'ITAM pour le suivi du cycle de vie du bien.