> Enjeux IT > L’ITSM, une priorité pour les DSI en 2014

L’ITSM, une priorité pour les DSI en 2014

Enjeux IT - Par Guillaume Rameaux - Publié le 23 avril 2014
email

FrontRange publie aujourd’hui la première édition de l’Observatoire de de l’ITSM en France.

L’ITSM, une priorité pour les DSI en 2014

Selon l’enquête réalisée auprès 19 200 responsables informatiques (dont 75 % appartenant à des entreprises de plus de 500 personnes), 83,8% des répondants considèrent l’amélioration de la gestion des services informatiques comme une priorité pour leur entreprise en 2014. Pour les DSI interrogés, la gestion des incidents et des problèmes (74,6%), l’aide à la prise de décision via le reporting et les tableaux de bord (72,5%) et enfin la mise à disposition de catalogues de services (70,4%) sont les trois fonctionnalités les plus importantes de l’IT Service Management.

Et pour en bénéficier, c’est le déploiement en mode cloud hybride qui recueille le plus de suffrages (53,5 %) face à l’installation sur site (24,6 %) et à l’application SaaS (21 ,8 %). La complexité et le délai de mise en œuvre liés à l’implémentation de projets ITSM restent néanmoins les principaux inconvénients pour plus de la moitié des responsables informatiques, et ce devant la résistance au changement ou même le budget nécessaire. Plus de 40 % des répondants estiment que la mise en place d’une solution ITSM nécessite plus de 100 jours-hommes.

Pour ce qui est des principaux critères de choix d’un éditeur,  les DSI citent très majoritairement les coûts de mise en œuvre (83,1 %) avant la puissance et la stabilité de la solution (57 %).

Téléchargez gratuitement cette ressource

11 Attaques de Phishing Etudes & Réponses

11 Attaques de Phishing Etudes & Réponses

Pharming, Smishing, Vishing, autant de dénominations spécifiques pour caractériser des attaques par phishing divers et variées… dans ce nouveau Guide de sécurité des données et des terminaux, les experts Webroot et Carbonite décortiquent 11 attaques types de Phishing. Découvrez comment les reconnaître en détails pour mieux les affronter et vous en prémunir avec des solutions de sécurité avancées.

Enjeux IT - Par Guillaume Rameaux - Publié le 23 avril 2014