{"id":67869,"date":"2017-10-18T13:49:26","date_gmt":"2017-10-18T17:49:26","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=67869"},"modified":"2026-03-03T20:14:08","modified_gmt":"2026-03-03T20:14:08","slug":"itam-itam-aller","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/fr\/blog\/itad\/itam-itam-aller\/","title":{"rendered":"Qu'est-ce que l'ITAM et comment peut-il vous aider \u00e0 g\u00e9rer vos actifs ?"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Temps de lecture : <\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>\n<h2 class=\"wp-block-heading\">D\u00e9finition de l'ITAM<\/h2>\n\n\n\n<p>La gestion des actifs informatiques, ou ITAM, est avant tout un exercice de gouvernance efficace. Elle consiste \u00e0 g\u00e9rer les logiciels et le mat\u00e9riel informatique en tant qu'actifs afin de pr\u00e9venir les risques co\u00fbteux et d'am\u00e9liorer les performances.<\/p>\n\n\n\n<p>Qu'est-ce que l'ITAM en termes d'avantages tangibles ?<\/p>\n\n\n\n<p>L'ITAM pr\u00e9sente de nombreux avantages pour le centre de donn\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Voici les avantages que procure l'ITAM :<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>R\u00e9duction des co\u00fbts de maintenance<\/li>\n\n\n\n<li>R\u00e9duction des actifs inutilis\u00e9s<\/li>\n\n\n\n<li>Limite les risques de s\u00e9curit\u00e9 et <a href=\"https:\/\/exittechnologies.com\/fr\/blog\/centre-de-donnees\/eviter-la-prochaine-grande-fuite-de-donnees-securite-des-donnees-appropriee\/\">emp\u00eache les fuites de donn\u00e9es<\/a><\/li>\n\n\n\n<li>Permet d'identifier plus rapidement les causes profondes des probl\u00e8mes<\/li>\n\n\n\n<li>Aide \u00e0 la conformit\u00e9 et \u00e0 la pr\u00e9paration aux audits<\/li>\n\n\n\n<li>Aide \u00e0 prendre de meilleures d\u00e9cisions en mati\u00e8re d'approvisionnement<\/li>\n\n\n\n<li>Utilisation plus efficace des licences<\/li>\n<\/ul>\n\n\n\n<p>Autant les pratiques ITAM efficaces peuvent \u00eatre b\u00e9n\u00e9fiques, autant les pratiques inefficaces peuvent \u00eatre co\u00fbteuses.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les cons\u00e9quences d'une mauvaise gestion de l'information<\/h2>\n\n\n\n<p>Les deux exemples suivants proviennent d'entreprises r\u00e9elles. L'une d'entre elles disposait d'un syst\u00e8me ITAM efficace, l'autre non.<\/p>\n\n\n\n<p><strong>Une institution gouvernementale a perdu plus de $200.000<\/strong> L'entreprise a \u00e9t\u00e9 condamn\u00e9e \u00e0 des amendes pour ne pas avoir activ\u00e9 le cryptage de ses disques durs. Elle n'avait pas mis en place de syst\u00e8me de maintenance ou de surveillance du mat\u00e9riel, ce qui compromettait la sant\u00e9 et la s\u00e9curit\u00e9 de ses donn\u00e9es sensibles.<\/p>\n\n\n\n<p><strong>Le b\u00e2timent de la Pacific United States Corporation et ses \u00e9quipements de stockage ont \u00e9t\u00e9 d\u00e9truits.<\/strong> lors d'un tremblement de terre. L'entreprise a fait appel \u00e0 une soci\u00e9t\u00e9 appel\u00e9e securedatarecovery, et comme elle disposait d'un outil d'inventaire ITAM, securedatarecovery a pu r\u00e9cup\u00e9rer toutes les configurations des serveurs et r\u00e9pliquer le serveur de sauvegarde pour r\u00e9cup\u00e9rer toutes les donn\u00e9es.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"850\" height=\"400\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/08\/what-is-itam.jpg\" alt=\"qu&#039;est-ce que l&#039;itam ?\" class=\"wp-image-71373\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/08\/what-is-itam.jpg 850w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/08\/what-is-itam-300x141.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/08\/what-is-itam-768x361.jpg 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Mettre en place un plan ITAM<\/h2>\n\n\n\n<p>Avant d'aborder toutes les nuances de la d\u00e9couverte et de la conformit\u00e9, il est important d'avoir une strat\u00e9gie pour tous les outils ITAM \u00e0 votre disposition.<\/p>\n\n\n\n<p>De nombreuses strat\u00e9gies ITAM s'articulent autour d'une approche ascendante : cat\u00e9goriser de mani\u00e8re exhaustive tout et n'importe quoi dans l'environnement, compiler tous les achats depuis l'\u00e2ge de pierre, puis r\u00e9concilier.<\/p>\n\n\n\n<p>Cela n'est pas pratique pour la plupart des entreprises et n'est g\u00e9n\u00e9ralement pas n\u00e9cessaire.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Adopter une approche descendante<\/h3>\n\n\n\n<p>Une approche descendante analyse les principaux actifs, risques et objectifs, puis s'efforce de les traiter avant toute autre chose.<\/p>\n\n\n\n<p>Ce qu'il sacrifie en termes de redondance de la connaissance de l'actif total, il le compense largement en termes d'inefficacit\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Dominez votre d\u00e9couverte<\/h2>\n\n\n\n<p>L'un des aspects cl\u00e9s de l'ITAM est la fonction de d\u00e9couverte.<\/p>\n\n\n\n<p>La premi\u00e8re priorit\u00e9 doit \u00eatre la recherche de tout appareil prioritaire sur votre r\u00e9seau domestique. En fonction des appareils pr\u00e9sents sur votre r\u00e9seau, vous pouvez utiliser deux analyses diff\u00e9rentes :<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Analyse du domaine Windows<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Appareils Windows<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Analyse du r\u00e9seau<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Linux<\/li>\n\n\n\n<li>Solaris<\/li>\n\n\n\n<li>Mac<\/li>\n\n\n\n<li>AIX<\/li>\n\n\n\n<li>VMHost<\/li>\n\n\n\n<li>Routeurs<\/li>\n\n\n\n<li>Interrupteurs<\/li>\n\n\n\n<li>Imprimantes<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">ITAM en dehors du r\u00e9seau<\/h3>\n\n\n\n<p>Il est essentiel d'analyser les dispositifs pertinents du r\u00e9seau, mais il ne faut pas non plus oublier les dispositifs situ\u00e9s en dehors du r\u00e9seau.<\/p>\n\n\n\n<p>L'\u00e9tape suivante consistera \u00e0 rechercher tous les biens importants qui ne font pas partie de votre r\u00e9seau domestique.<\/p>\n\n\n\n<p>La m\u00e9thode traditionnelle et efficace consiste \u00e0 utiliser des agents pour analyser les informations relatives aux machines des postes de travail et les renvoyer au serveur principal.<\/p>\n\n\n\n<p>Les transferts de donn\u00e9es des agents de suivi peuvent \u00eatre limit\u00e9s aux donn\u00e9es disparates qui ont \u00e9t\u00e9 ajout\u00e9es depuis la derni\u00e8re visite afin d'\u00e9conomiser des ressources.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">D\u00e9couverte bas\u00e9e sur des agents :<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Peut surveiller plus efficacement des postes de travail sp\u00e9cifiques qui ont subi des modifications<\/li>\n\n\n\n<li>Joue un r\u00f4le en aidant une entreprise \u00e0 d\u00e9finir son r\u00e9seau d'infrastructure \u00e0 partir de z\u00e9ro<\/li>\n\n\n\n<li>Est efficace pour \u00e9valuer l'impact des incidents et trouver la cause principale des probl\u00e8mes<\/li>\n\n\n\n<li>R\u00e9duire les achats inutiles et se pr\u00e9parer de mani\u00e8re plus optimale \u00e0 la mise en \u0153uvre de la politique de l'Union europ\u00e9enne. <a href=\"https:\/\/exittechnologies.com\/fr\/services-de-centre-de-donnees\/itad\/\">Disposition des actifs informatiques<\/a><\/li>\n\n\n\n<li>Utilise la d\u00e9couverte sans agent<\/li>\n\n\n\n<li>N\u00e9cessite moins de temps pour \u00eatre investi<\/li>\n\n\n\n<li>Le d\u00e9lai de mise en \u0153uvre est plus court<\/li>\n\n\n\n<li>Ne n\u00e9cessite pas d'authentification<\/li>\n\n\n\n<li>Pour \u00eatre visibles, les appareils doivent \u00eatre connect\u00e9s au r\u00e9seau.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">BYOD - Surcharge d'appareils<\/h2>\n\n\n\n<p>La tendance \"Bring Your Own Device\" (BYOD) est tr\u00e8s forte.<\/p>\n\n\n\n<p>Les entreprises modernes ont g\u00e9n\u00e9ralement des centaines d'appareils mobiles qui utilisent le r\u00e9seau et qui peuvent ou non \u00eatre suivis dans le cadre de l'application de la loi. <a href=\"https:\/\/exittechnologies.com\/fr\/blog\/itad\/quest-ce-que-la-gestion-dactifs-un-guide-complet-pour-les-entreprises\/\">syst\u00e8mes de gestion des actifs<\/a>. Ces dispositifs comportent un risque important.<\/p>\n\n\n\n<p>En fait, lors d'une r\u00e9cente conf\u00e9rence sur le piratage informatique (black hat), 36% des pirates pr\u00e9sents \u00e9taient d'accord pour dire que <a href=\"https:\/\/www.zdnet.com\/article\/hackers-reveal-leading-enterprise-security-blind-spots\/\" target=\"_blank\" rel=\"noopener\">les appareils mobiles constituaient un point aveugle critique<\/a>. \u00c9tant donn\u00e9 que ces dispositifs se d\u00e9placent constamment entre le r\u00e9seau et le hors-r\u00e9seau, les techniques de d\u00e9couverte statique ne suffisent pas. Si les ressources peuvent \u00eatre \u00e9conomis\u00e9es, la s\u00e9curisation de cet aspect du r\u00e9seau m\u00e9rite d'\u00eatre r\u00e9alis\u00e9e.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Suivi MDM - Solution ITAM pour les appareils mobiles<\/h3>\n\n\n\n<p>Que vous ayez ou non mis en place une politique de BYOD, vous pouvez commencer \u00e0 demander \u00e0 vos employ\u00e9s d'enregistrer leurs appareils par le biais d'un suivi MDM afin de permettre des techniques de contr\u00f4le dynamique de la d\u00e9couverte.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">S\u00e9curisez vos logiciels en un seul endroit<\/h2>\n\n\n\n<p>En r\u00e8gle g\u00e9n\u00e9rale, le processus de gestion des logiciels ITAM se d\u00e9roule comme suit :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Analyser et d\u00e9terminer chaque licence et d\u00e9ploiement de logiciel existant<\/li>\n\n\n\n<li>D\u00e9terminer les \u00e9ch\u00e9ances des logiciels et les contrats qui y sont li\u00e9s<\/li>\n\n\n\n<li>Rapprocher les licences existantes<\/li>\n\n\n\n<li>Supprimer les logiciels inutiles et acheter de nouvelles licences pour ceux qui sont conserv\u00e9s<\/li>\n<\/ol>\n\n\n\n<p>C'est le rapprochement et la suppression des logiciels qui prennent le plus de temps, car il s'agit le plus souvent d'un travail manuel fastidieux.<\/p>\n\n\n\n<p>Alors que de nombreux autres projets manuels au sein de l'ITAM peuvent \u00eatre limit\u00e9s \u00e0 des priorit\u00e9s principales, la conformit\u00e9 devrait toujours \u00eatre une consid\u00e9ration primordiale. Apr\u00e8s avoir scann\u00e9 vos logiciels et effectu\u00e9 un rapprochement, vous constaterez peut-\u00eatre que de nombreuses licences ne correspondent pas ; pas de panique, tr\u00e8s peu d'entreprises sont parfaitement en conformit\u00e9 au d\u00e9part.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Gestion du cycle de vie pour la gestion du retour sur investissement<\/h2>\n\n\n\n<p>Les actifs d'un centre de donn\u00e9es ont de nombreuses phases de cycle de vie diff\u00e9rentes, et il est important de suivre l'\u00e9tat dans lequel se trouvent vos actifs \u00e0 tout moment pour tirer parti des avantages de l'ITAM.<\/p>\n\n\n\n<p>Dans un monde o\u00f9 les r\u00e9seaux informatiques se d\u00e9veloppent rapidement, l'un des avantages les plus importants est le potentiel d'\u00e9volutivit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Se pr\u00e9parer \u00e0 la passation de march\u00e9s<\/h3>\n\n\n\n<p>En disposant des donn\u00e9es pertinentes sur l'\u00e9tat de vos actifs, vous \u00eates mieux pr\u00e9par\u00e9 \u00e0 la passation des march\u00e9s en connaissant les meilleures pratiques. <a href=\"https:\/\/exittechnologies.com\/fr\/blog\/centre-de-donnees\/gestion-du-centre-de-donnees-savoir-mettre-a-niveau-le-materiel\/\">quand mettre \u00e0 niveau le mat\u00e9riel<\/a>.<\/p>\n\n\n\n<p>Par exemple, si vous savez que votre entreprise va se d\u00e9velopper dans les mois \u00e0 venir, vos donn\u00e9es peuvent vous indiquer le nombre de serveurs exc\u00e9dentaires ou de r\u00e9serve dont vous disposez, ainsi que la charge de travail maximale que vous pourriez avoir si tous les syst\u00e8mes fonctionnaient \u00e0 pleine capacit\u00e9. L'ITAM permet une transition en douceur vers l'\u00e9volutivit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">ITAD<\/h3>\n\n\n\n<p>Et lorsque vous trouverez des serveurs exc\u00e9dentaires et d'autres actifs informatiques de centre de donn\u00e9es \u00e0 mettre hors service, contactez exIT.<\/p>\n\n\n\n<p>Nous fournissons des services complets <a href=\"https:\/\/exittechnologies.com\/fr\/services-de-centre-de-donnees\/liquidation\/\"><span id=\"urn:local-annotation-510752\" class=\"textannotation disambiguated wl-link\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/page\/data_center_liquidation\">liquidation d'un centre de donn\u00e9es<\/span><\/a>, <a href=\"https:\/\/exittechnologies.com\/fr\/services-de-centre-de-donnees\/itad\/\">Solutions ITAD<\/a>et <a href=\"https:\/\/exittechnologies.com\/fr\/services-de-centre-de-donnees\/data-center-decommissioning-services\/\"><span id=\"urn:local-annotation-153868\" class=\"textannotation disambiguated wl-link\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/page\/data_center_decommissioning_services\">services de d\u00e9classement de centres de donn\u00e9es<\/span>.<\/a><\/p>\n\n\n\n<p>Pour les \u00e9quipements non viables, nous proposons \u00e9galement des services de recyclage de serveurs certifi\u00e9s R2 et de recyclage \u00e9lectronique g\u00e9n\u00e9ral.<\/p>\n\n\n\n<p>As organizations shift toward a more proactive asset management strategy, the ability to <a href=\"https:\/\/exittechnologies.com\/fr\/vendre\/equipement-de-reseau\/\">sell old network equipment<\/a> becomes a key component of a high-functioning lifecycle, transforming retired hardware into a strategic source of capital.<\/p>\n\n\n\n<p>Contactez-nous d\u00e8s aujourd'hui pour toute question.<\/p>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>ITAM Defined IT Asset Management, or ITAM, is &#8211; above all else &#8211; an exercise in effective governance. ITAM is the practice of managing software and hardware as assets to prevent costly risks and improve performance. What is ITAM in terms of tangible benefits? Well, ITAM has numerous benefits to the data center. Here are [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":67870,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[37],"tags":[44,45,46],"class_list":["post-67869","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-itad","tag-itam","tag-itam-strategy","tag-what-is-itam"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/posts\/67869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/comments?post=67869"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/posts\/67869\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/media\/67870"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/media?parent=67869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/categories?post=67869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/tags?post=67869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}