DSI : 4 étapes pour reprendre le contrôle de son parc informatique
Un équipement livré sans être enregistré.
Un collaborateur qui quitte l'entreprise avec un laptop non restitué.
Un serveur décommissionné… qui tourne encore.
Ce n'est pas de la négligence. C'est la réalité de la grande majorité des parcs informatiques aujourd'hui.
Sans cadre structuré, le parc matériel dérive naturellement vers l'opacité. Et cette opacité a un coût : financier, opérationnel, et de plus en plus souvent, sécuritaire.
La bonne nouvelle : reprendre le contrôle est accessible. À condition de suivre la bonne séquence.
Étape 1 : Faire l'état des lieux
Toute démarche sérieuse commence par une question simple : que sais-je vraiment de mon parc ?
Avant de penser à un outil ou à un processus, l'enjeu est de réconcilier les données existantes souvent éparpillées entre plusieurs services.
Trois sources à croiser en priorité :
- Les données comptables : elles recensent tout ce qui a été acheté, y compris les équipements depuis longtemps retirés du service.
- Les outils de gestion des endpoints (Intune, SCCM…) : ils offrent une vision de ce qui est actif et connecté à l'instant T.
- Les contrats de maintenance et de garantie : ils révèlent ce que l'organisation continue de payer parfois pour du matériel déjà remplacé.
Les écarts entre ces trois sources constituent votre premier chantier. Chaque anomalie identifiée est soit un coût évitable, soit un risque à traiter.
L'objectif n'est pas l'exhaustivité immédiate, mais l'identification des zones de risque et de gaspillage prioritaires.
Étape 2 : Construire un référentiel
Une fois le diagnostic posé, il faut un cadre de référence stable un endroit unique où vivent les données du parc, avec des règles claires pour les maintenir à jour.
Avant de choisir un outil, trois décisions structurantes sont à prendre :
- Définir le périmètre: Postes de travail, serveurs, équipements réseau, terminaux mobiles… Il n'est pas nécessaire de tout couvrir d'emblée. Priorisez les équipements les plus exposés : ceux qui accèdent au réseau, ceux qui traitent des données sensibles.
- Limiter les champs obligatoires à l'essentiel: Identifiant unique, modèle, date d'achat, localisation, utilisateur assigné, statut (en service / en stock / au support). La tentation est souvent d'aller trop loin. Or un champ vide ou approximatif dégrade la fiabilité globale du référentiel.
- Désigner un propriétaire: C'est la décision la plus déterminante et la plus souvent différée. Sans responsable clairement identifié, le référentiel se dégrade en quelques mois. La gouvernance de la donnée commence ici.
Un référentiel efficace repose sur peu de champs, bien définis, rigoureusement tenus pas sur l'exhaustivité.
Étape 3 : Structurer les processus
Un référentiel sans processus associés n'est qu'une photographie du passé. Pour qu'il reste fiable dans le temps, quatre processus clés doivent être formalisés.
- Réception: Tout équipement entrant est enregistré avant sa mise en service. Sans exception. C'est le point d'entrée de toute la chaîne de traçabilité.
- Réaffectation: Tout changement d'utilisateur, de site ou de statut déclenche une mise à jour immédiate dans le référentiel. Ce réflexe seul permet d'éviter la majorité des écarts constatés en audit.
- Maintenance et garantie: Des alertes automatiques en amont des fins de garantie permettent d'anticiper les renouvellements et d'éviter de financer des contrats sur du matériel déjà remplacé.
- Fin de vie: C'est l'étape la plus fréquemment négligée. Tout équipement retiré du service doit être tracé jusqu'à sa destruction ou sa cession, avec preuve d'effacement des données. Une exigence de conformité RGPD, pas une option.
Ces processus n'ont pas besoin d'être complexes. Ils ont besoin d'être documentés, partagés et respectés.
Étape 4 : Mesurer et piloter
Une démarche HAM sans indicateurs reste une démarche fragile. Les KPIs permettent de suivre la maturité du dispositif, d'identifier les zones de dérive et de valoriser les résultats auprès de la direction.
Les indicateurs à suivre en priorité :
- Taux de couverture de l'inventaire : quelle proportion du parc estimé est effectivement référencée ?
- Taux d'équipements hors garantie en production : combien d'actifs exposent l'organisation à un risque de panne non couverte ?
- Délai moyen de mise à jour : combien de temps entre un événement (réaffectation, incident) et sa traçabilité dans le référentiel ?
- Taux d'équipements non localisés : combien d'actifs sans localisation confirmée ?
- Coût total de possession (TCO) par équipement : un indicateur clé pour objectiver les arbitrages de renouvellement.
Ces données ne servent pas uniquement à rassurer. Elles permettent de prioriser, de budgéter et de défendre des décisions d'investissement avec des arguments solides.
La check-list pour démarrer
État des lieux
- Les données comptables, les outils d'endpoint et les contrats de maintenance ont été croisés
- Les principaux écarts ont été identifiés et priorisés
- Les équipements les plus critiques ont été définis
Référentiel
- Le périmètre est clairement délimité
- Les champs obligatoires sont limités à l'essentiel
- Un responsable de la mise à jour et du maintien est officiellement désigné
Processus
- Les 4 processus clés sont formalisés et partagés avec les équipes concernées
- La procédure de fin de vie intègre une traçabilité conforme au RGPD
Pilotage
- Les KPIs sont définis et mesurables dès le lancement
- Un reporting régulier est planifié
Reprendre le contrôle de son parc matériel ne relève pas d'un projet à grande échelle. C'est avant tout une question de méthode, de gouvernance, et de discipline opérationnelle.
Les organisations qui s'y sont engagées témoignent toutes du même résultat : une visibilité retrouvée, des coûts maîtrisés, et une posture de sécurité nettement renforcée.
Par Leatitia Rizk, Consultante ITAM
Articles en rapport
La matrice des risques : Un outil idéal dans l’aide à la priorisation SAM
En savoir plus