Faire le ménage, c'est facile:  Base de données de gestion des configurations (CMDB) complète  en 4 étapes

Faire le ménage, c'est facile:  Base de données de gestion des configurations (CMDB) complète  en 4 étapes

Auteur: Klaus Ziegerhofer

Beaucoup se souviennent certainement encore de leur enfance, quand notre mère nous demandait de ranger notre chambre après avoir joué. Ou lorsqu'un déménagement était imminent et que l'on était obligé de faire le ménage et de mettre de l'ordre à ce moment-là. En bref : personne n'a vraiment envie de faire le ménage.  

Il en est de même dans l'informatique. Personne n'a vraiment le temps ni l'envie de documenter de manière exhaustive une infrastructure de plus en plus complexe composée de différentes sources de données, d'appareils, d'applications, de réseaux, de virtualisation et de cloud hybride.  

Le manque de transparence tue toute innovation  

Mais ici, les dimensions sont différentes. Les entreprises investissent dans l'informatique pour atteindre leurs objectifs commerciaux de manière plus rapide et plus efficace.  

Des initiatives telles que la standardisation et la numérisation des processus de service et d'entreprise, l'automatisation des déploiements de logiciels et des approvisionnements de services ou les migrations vers le cloud ne peuvent pas être réalisées facilement sans un "nettoyage" préalable.  

Au contraire : le manque de transparence d'une infrastructure informatique n'augmente pas seulement les risques financiers, mais coûte aussi en réputation. On peut citer quelques exemples :

  • Attaques de sécurité dues au manque de visibilité en temps réel sur les accès et les données de patch ; 
  • Pertes de service dues à des changements non planifiés ; 
  • Sous-licences dues à des données d'inventaire et de base erronées ; 
  • Faible productivité en raison de l'augmentation du nombre de tickets ; 
  • Matériel et logiciels obsolètes en raison du manque de transparence des données d'achat et de garantie.

Le manque de transparence signifie, outre une charge de travail élevée, une incapacité d'action de facto, car les équipes informatiques ne peuvent pas gérer, protéger et optimiser quelque chose qu'elles ne voient ni ne connaissent.

L'inventaire en tant que pierre angulaire - Pas du tout !

Beaucoup diront peut-être : nous avons déjà une gestion des actifs informatiques (ITAM) et des outils d'inventaire pour cela. C'est peut-être vrai, de nombreuses organisations informatiques utilisent même plusieurs outils d'analyse avec différents référentiels. Mais cela n'améliore pas forcément la qualité des données. D'une part, de nombreux outils ne scannent que les appareils connus et ne donnent donc pas une image complète de tous les actifs informatiques. D'autre part, les analyses ne sont souvent que périodiques et non permanentes, ce qui ne permet pas d'obtenir des résultats précis, car il y a des changements quotidiens. De plus, de nombreux collaborateurs IT passent plus de 100 jours par an à saisir manuellement les données d'inventaire de différentes sources, à les entretenir et à les transférer dans une CMDB centrale. Un temps qui fait défaut pour des projets importants, comme l'optimisation permanente. 

Nettoyer avec le facteur fun - devenir le pilote de l'informatique en 4 étapes    

Mais comment faire le ménage rapidement tout en s'amusant, car on constate des résultats rapides ? Une approche consiste en un modèle structuré en quatre phases qui aide à saisir l'ensemble de l'environnement informatique, à le documenter et finalement à l'optimiser.

  • Dans la phase 1, tous les actifs informatiques de votre réseau sont enregistrés, y compris le type d'installation, le système d'exploitation, le modèle, le numéro de série, etc. et transférés dans la CMDB. Grâce à un balayage permanent du réseau, les nouveaux objets ou les modifications apportées aux objets existants sont immédiatement détectés et transmis à la CMDB en temps réel.  
  • La phase 2 consiste à collecter en continu des données sous forme de trafic réseau afin de recenser tous les actifs informatiques et leurs dépendances entre l'application, le réseau, la virtualisation et le stockage. Le résultat est un inventaire (baseline) sous la forme d'une carte de services qui visualise les services commerciaux critiques et montre de quels actifs informatiques se compose un service commercial ou quels actifs informatiques soutiennent quel service commercial.  
  • Dans la phase 3, les effets des changements sur les services métiers sont saisis grâce à un suivi permanent de la ligne de base. Il est ainsi possible de déclencher une alerte automatique en cas de changements non planifiés ou non autorisés et d'éventuels problèmes de sécurité. Par exemple, en cas de nouveau trafic réseau ou d'accès aux services par des terminaux inconnus, ce qui n'est pas rare dans le cadre de la pandémie grâce aux concepts “Bring your own device”.  
  • Dans la phase 4, on a définitivement pris le contrôle. Des analyses sur la composition des services et leur utilisation permettent une planification ciblée des investissements en matériel et en logiciels. Autre valeur ajoutée: les migrations vers le cloud sont considérablement simplifiées, car la composition des services est connue à l'avance.  

Les responsables informatiques et les gestionnaires d'actifs bénéficient ainsi d'une visibilité totale sur votre environnement informatique réel, sous la forme de données précises sur votre parc matériel et logiciel réel. Ils automatisent en outre la mise à jour fastidieuse de la CMDB et créent ainsi la base d'une conformité durable, d'une analyse précise des besoins en licences, d'une assurance qualité et d'une standardisation des processus de service.    

Conclusion et perspectives - Automation is key.  

Même si, dans la sphère privée, le nettoyage est un processus manuel, il peut être en grande partie automatisé dans les organisations informatiques. La consolidation manuelle et coûteuse des données, avec un risque d'erreur élevé, appartient au passé. Une valeur ajoutée supplémentaire résulte de l'intégration de la découverte, de la gestion des actifs informatiques, de l'ITSM et de la gestion des actifs logiciels.    

Avec une CMDB complète, les équipes informatiques font d'une pierre deux coups, comme par exemple : 

  • Détection de l'utilisation indirecte (par exemple lors de l'accès aux systèmes SAP et aux serveurs SQL), et meilleure détermination des besoins en licences, y compris pour les CAL (Client Access Licences) ;  
  • Sécurité accrue, car les nouveaux éléments de configuration (CI) sont saisis en temps réel ; 
  • Augmentation de la productivité des utilisateurs grâce à une détermination plus rapide des causes des incidents ; 
  • Migration plus facile vers le cloud, car les dépendances des services entre eux sont transparentes.

Et enfin, mais non des moindres, un aperçu approfondi de la composition des coûts informatiques de votre entreprise sur base de l'utilisation. De nombreuses demandes de la part de la direction peuvent être réalisées sans stress. Et c'est comme cela que le nettoyage devient un plaisir.

Es wurde kein Alt-Text für dieses Bild angegeben.

Optimisez votre gestion des actifs logiciels. Cela s'avère payant.  

Identifiez-vous pour afficher ou ajouter un commentaire

Autres pages consultées

Explorer les sujets