> Enjeux IT > Tout se transforme, même le DSI…

Tout se transforme, même le DSI…

Enjeux IT - Par Tristan Karache - Publié le 08 juillet 2015
email

FrontRange change de nom ! En effet, FrontRange, spécialisé dans la gestion des services informatiques fusionne avec Lumension, et devient HEAT Software.

Tout se transforme, même le DSI…

Proposer des solutions de gestion de services couplées à des processus de gestion  unifiée de terminaux pour collecter suffisamment d’informations et répondre  à toute demande est un enjeu majeur. Luc Sabot, Regional Sales Manager chez HEAT Software revient sur l’évolution et la transformation du DSI au sein de l’entreprise moderne, ainsi que sur l’optimisation de la qualité de service.

IT Pro Magazine : Quelles sont les évolutions que vous avez pu observer autour de la gestion des services informatiques ?

Luc Sabot : Depuis les années 2000, nous sommes dans une démarche d’entreprise, la direction informatique apporte un support aux outils mis à disposition des utilisateurs. Petit à petit, une culture de responsabilité s’est mise en place par la notion d’engagement de services. Il faut respecter les délais. Cette mutation se réalise par l’accompagnement ITIL qui a bousculé les premières habitudes.

Avec l’arrivée d’une logique orientée client, les besoins utilisateurs par formalisation de services se sont ajoutés. Tout le challenge des DSI est d’essayer de formaliser ces services et de les présenter au travers d’un portail, c’est ce que l’on appelle un catalogue de services. Une véritable recherche d’optimisation et d’automatisation de la chaîne de traitement se crée pour réduire les délais de réalisation et sécuriser l’information. Un échange et un partage d’informations est nécessaire. C’est notre constat.

Pourquoi uniformiser ces processus et centraliser ces activités ?

Il y a immédiatement un aspect lié à l’efficacité et un gain de temps. Il est nécessaire de mettre en place une logique de priorisation des différentes tâches pour permettre au métier de s’exécuter et d’être, non un frein, mais un accompagnateur du succès.

L’informatique doit contribuer à la mise en place de ce type de démarche, tout en intégrant une logique qui identifie la part et la contribution humaine nécessaire dans le traitement d’une demande. Par exemple, en cas de perte d’une tablette ou portable, il faut bloquer le device, le sécuriser pour éviter tous les risques d’intrusion dans le SI de l’entreprise. Et en parallèle, faire l’acquisition d’un nouveau device, le reconfigurer avec l’ensemble des applications installées, lui donner accès aux différentes données et livrer cet équipement rapidement. La gestion humaine est trop longue, un système réalisant toutes ces opérations est requis, le tout dans une logique d’accélération, ce qui amène le DSI à repenser sa réactivité.

Vos solutions s’intègrent-elles à la stratégie business de l’entreprise ?

Nous côtoyons plusieurs types d’entreprise, grands comptes ou entreprises de taille plus modeste, elles sont toutes animées d’une même volonté, mettre en place une offre de service cohérente et délivrée. Entre une DSI adressant une offre et une direction métier demandant de la rapidité dans l’exécution, l’informatique est confrontée à une limitation en termes de ressources quant aux délais souhaités. Le catalogue formalise une capacité de fourniture avec une notion de refacturation, et les entreprises composent avec une logique offre/coûts. La préoccupation de l’entreprise, c’est d’aller vers une transparence des coûts associés aux services délivrés.

Quels sont les outils que vous proposez ?

Derrière le portail, toute une intelligence se met en place permettant de prendre en considération le suivi de la réalisation. Si un utilisateur demande par exemple un nouvel ordinateur, le support de maintenance se doit d’être réalisé. L’activité traditionnelle du support prend le relais et sera accompagnée par notre technologie. Les questions sont évidemment diverses, « quelles sont les caractéristiques en termes d’architecture, quelle mémoire, quelle taille pour le disque dur, quelle place reste-t-il ? ». Avec toutes ces informations, la prise en main est facile, les erreurs sont corrigées à distance et la conformité du poste est également mise à jour. Toute cette technologie embarquée, appelée gestion unifiée des terminaux, permet aussi bien de contrôler un poste de travail, un serveur et des équipements mobiles.  

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Enjeux IT - Par Tristan Karache - Publié le 08 juillet 2015