FrontRange publie aujourd’hui la première édition de l’Observatoire de de l’ITSM en France.
L’ITSM, priorité pour les DSI

Selon l’enquête réalisée auprès 19 200 responsables informatiques (dont 75 % appartenant à des entreprises de plus de 500 personnes), 83,8% des répondants considèrent l’amélioration de la gestion des services informatiques comme une priorité pour leur entreprise en 2014. Pour les DSI interrogés, la gestion des incidents et des problèmes (74,6%), l’aide à la prise de décision via le reporting et les tableaux de bord (72,5%) et enfin la mise à disposition de catalogues de services (70,4%) sont les trois fonctionnalités les plus importantes de l’IT Service Management.
Et pour en bénéficier, c’est le déploiement en mode cloud hybride qui recueille le plus de suffrages (53,5 %) face à l’installation sur site (24,6 %) et à l’application SaaS (21 ,8 %). La complexité et le délai de mise en œuvre liés à l’implémentation de projets ITSM restent néanmoins les principaux inconvénients pour plus de la moitié des responsables informatiques, et ce devant la résistance au changement ou même le budget nécessaire. Plus de 40 % des répondants estiment que la mise en place d’une solution ITSM nécessite plus de 100 jours-hommes.
Pour ce qui est des principaux critères de choix d’un éditeur, les DSI citent très majoritairement les coûts de mise en œuvre (83,1 %) avant la puissance et la stabilité de la solution (57 %).
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
