Close

L'ITSM pour les équipes haute vélocité

Qu'est-ce qu'une base de données de gestion des configurations (CMDB) ?

CMDB est l’abréviation de base de données de gestion des configurations, un fichier qui précise les relations entre le matériel, les logiciels et les réseaux utilisés par un service informatique.

Votre CMDB stocke des informations sur la configuration des éléments, y compris le matériel, les logiciels, les systèmes, les installations et même le personnel.Ces données de configuration peuvent inclure des interdépendances entre les éléments, l’historique des changements apportés à chaque élément, ainsi que la classe et les attributs (type, propriétaire et importation) de chaque élément. Il appartient à l’organisation informatique de définir les éléments à suivre et la façon de le faire.

Dans une CMDB, ces éléments suivis sont appelés « éléments de configuration » (CI). ITIL 4 définit les éléments de configuration comme « tout composant qui doit être géré pour fournir un service informatique ». Les routeurs, les serveurs, les applications et les machines virtuelles constituent quelques exemples simples d’éléments de configuration.

L’objectif d’une CMDB est de vous fournir les informations nécessaires pour prendre de meilleures décisions métier et exécuter des processus ITSM efficaces. En centralisant toutes les informations de configuration, les dirigeants peuvent mieux comprendre les éléments de configuration (CI, configuration item) critiques et leurs relations. Les CMDB sont importantes dans les domaines de l’analyse d’impact, de l’analyse des causes profondes, de la conformité juridique, de la gestion des incidents et de la gestion des changements.

Gestion des actifs informatiques (ITAM) et gestion des configurations

La gestion des configurations est une discipline distincte de la gestion des actifs informatiques. La gestion des actifs informatiques (également connue sous le nom d’ITAM) est le processus de création d’inventaires, de maintenance, de mise à niveau et de mise au rebut des actifs informatiques. Les actifs informatiques incluent les logiciels, le matériel, les réseaux, les données, etc. Si vous disposez d’un grand nombre d’actifs, vous devrez suivre un grand nombre d’interdépendances dans votre CMDB. Presque tous les CI (éléments de configuration) de votre CMDB sont également suivis dans votre outil ITAM. Toutefois, tous les actifs qui y sont suivis ne se trouveront pas pour autant dans votre CMDB. Si cela prête à confusion, voici un exemple :

Prenons deux actifs en exemple :un ordinateur et une souris. Bien qu’ils doivent tous deux faire l’objet d’un suivi dans votre outil ITAM, un seul d’entre eux figurera également dans votre CMBD. Les ordinateurs doivent être suivis dans une CMDB. Pour qu’ils fonctionnent, leurs interdépendances doivent être en effet gérées. Heureusement, avec les souris, il n’est pas nécessaire de suivre les réseaux d’interdépendances.

Caractéristiques d'une CMDB

Nous comprenons donc l'utilité d'une CMDB, son rôle dans la gestion des configurations, et comment elle se rapporte à la gestion des actifs et diffère de celle-ci. Mais à quoi ressemble la fonctionnalité de CMDB à un niveau plus pratique ?

Les caractéristiques fonctionnelles essentielles d'une CMDB sont les suivantes :

Des tableaux de bord homogènes avec des métriques et des analyses sur les éléments de configuration facilitent le suivi de l'état des éléments de configuration, de leurs relations, de l'impact des changements, des tendances qui mènent aux incidents ou aux problèmes, et du coût (en argent et en ressources) de la création et de la maintenance de chaque service au sein d'une organisation.

Des fonctionnalités de conformité qui vous fournissent des enregistrements détaillés et une visibilité pour les auditeurs, non seulement sur l'état actuel des éléments de configuration, mais aussi sur leurs changements historiques, les contrôles ou encore les incidents.

La création d'éléments de configuration et la saisie en temps opportun de leurs données, prises en charge par trois méthodes différentes : saisie manuelle, intégrations (basées sur l'API, SCCM) et outils de découverte qui effectuent des analyses automatisées de toutes les adresses IP dans le réseau d'une organisation afin de collecter efficacement des informations logicielles et matérielles et de constituer un inventaire de chaque appareil physique et virtuel de l'entreprise.

La prise en charge des ensembles de données fédérés, y compris la normalisation et le rapprochement des éléments de configuration et de leurs données.

La cartographie des services informatiques (généralement une illustration graphique des relations et des dépendances).

Des contrôles d'accès qui vous permettent d'accorder différents niveaux d'accès à différentes personnes ou équipes selon les besoins, et de retracer les changements jusqu'à leur source en cas de questions ou d'incidents.

Improved inventory management

The more valuable an asset is to your business, the more important it is to know where it is, who is using and managing it, and what it’s used for. An effective asset tracking system can help a company maintain accurate asset inventory records, which reduces human error and prevents loss or misplacement of assets.

Increased operational efficiency

Effective asset tracking software optimizes workflows, saves time, and streamlines processes. This helps optimize resource allocation, improving productivity across the company/.

Cost savings

Your business and IT management team are under constant pressure to do more while spending as little as possible. Effective asset tracking helps decrease costs by optimizing asset utilization and reducing or eliminating unnecessary purchases or rentals.

Enhanced security

Effective asset tracking can significantly improve cybersecurity and physical security at your business. Solid asset tracking processes help deter theft and unauthorized use. Asset tracking information can also aid in recovery from accidental or intentional loss or damage.

Avantages de la CMDB

Une CMDB contribue essentiellement à résoudre deux problèmes : le cloisonnement des données et l'obsolescence des informations. Avant d'implémenter une CMDB, la plupart des organisations disposent de données dispersées dans divers systèmes avec différents propriétaires, ce qui les empêche de se faire une vue d'ensemble des tâches de configuration et de leurs interdépendances, et complique encore davantage l'identification des informations à jour (ou non).

Les équipes passent alors à côté d'un contexte important lors de la prise de décisions. Cela peut avoir une incidence sur l'évaluation des risques et les rapports, nuire à la prise de décision, ralentir la résolution des tickets et, en fin de compte, se répercuter tant sur les finances que sur la réputation de l'entreprise.

Par exemple, supposons que les données de l'élément de configuration A soient hébergées dans un service et que celles de l'élément de configuration B le soient dans un autre. Le bon fonctionnement de l'élément de configuration B dépend de l'élément de configuration A. Mais lorsque le service responsable de l'élément de configuration A décide de la mettre hors ligne pour une maintenance, il n'a aucune visibilité sur l'impact de cette opération sur l'élément de configuration B.

Au mieux, une certaine confusion s'installe entre les équipes. Au pire, cela peut engendrer un incident majeur. Et une bonne CMDB suffirait à éviter ce scénario.

Forrester identifie trois cas d'usage dans lesquels une CMDB revêt une importance vitale de nos jours :

Planification

Les responsables technologiques ont besoin des données de la CMDB pour planifier, à la fois à un niveau général (architecture d'entreprise, gestion de portefeuille) et à un niveau plus détaillé (gestion des actifs et des capacités).

Comptabilité

L'équipe financière informatique exige des enregistrements des apps ou des codes de service afin d'allouer les documents de facturation et de gérer correctement les finances de l'entreprise.

Opérations

Une CMDB améliore un certain nombre de pratiques ITSM essentielles, notamment la gestion des changements, la gestion des incidents et la gestion des problèmes.

Dans le domaine de la gestion des changements, une CMDB peut améliorer l'évaluation des risques en anticipant les utilisateurs, systèmes et autres tâches de configuration susceptibles d'être touchés. Dans les secteurs réglementés, elle peut également contribuer à la conformité, aider les équipes à gérer les contrôles et fournir une piste d'audit claire.

Dans la gestion des incidents, une CMDB peut aider à identifier les changements qui ont conduit à un incident et à en accélérer la résolution. Les dossiers d'incident peuvent être associés aux éléments de configuration pertinents, ce qui aide les équipes à suivre l'évolution des incidents parallèlement aux actifs qu'ils affectent.

Dans la gestion des problèmes, une CMDB peut vous aider à analyser les causes profondes, et aider les équipes à identifier la source d'un problème plus rapidement. Elle peut également prendre en charge une gestion des problèmes proactive en aidant les équipes à identifier les actifs qui doivent être mis à niveau afin de réduire les coûts de service et les temps d'arrêt imprévus.

En fin de compte, une CMDB devrait réduire la complexité, prévenir les erreurs, augmenter la sécurité et favoriser la bonne exécution des pratiques ITSM telles que la gestion des changements et des incidents.

Les défis des CMDB

Les statistiques du secteur nous indiquent que seuls 25 % des organisations tirent une valeur significative de leurs investissements dans une CMDB. Un taux d'échec aussi élevé est relativement problématique pour la réputation de cette technologie.

La bonne nouvelle ? Les raisons de cet échec sont évitables et se répartissent généralement en six catégories prévisibles :

Culture

Comme pour tout au sein d'une organisation, la culture et l'engagement de l'équipe sont parmi les facteurs les plus importants pour déterminer la réussite des nouvelles technologies et des nouveaux processus. 93 % des dirigeants interrogés dans une étude récente de Harvard Business Review ont déclaré que le plus grand défi de la transformation numérique axée sur les données était le personnel et les processus. Cela vaut pour les projets de CMDB.

Pertinence

Les CMDB sont souvent appelées « sources de référence unique », ce qui peut parfois mener les organisations à essayer de regrouper toutes leurs données sans réfléchir aux cas d'usage pertinents à leurs besoins.

Comme pour tout dépôt de données, une CMDB doit contenir des données ciblées et utiles qui soutiennent les processus internes tels que la gestion des changements. Assurez-vous que votre CMDB a un objectif de valeur clairement défini, un propriétaire et une méthode de mise à jour des données pour refléter tous les changements.

Centralisation

Lorsque nous affirmons qu'une CMDB est un endroit centralisé pour afficher les données d'actifs, cela ne signifie pas que toutes les données d'actif doivent uniquement se trouver dans la CMDB. Cette idée fausse courante peut engendrer beaucoup de travail pour les équipes qui tentent de déplacer toutes leurs données dans cette « source de référence unique ». La vraie bonne pratique ici consiste à fédérer les données provenant d'autres outils afin que l'outil le plus approprié soit utilisé pour soutenir chaque cas d'usage.

Par exemple, il est souvent plus logique de conserver les données financières dans un outil de gestion financière informatique (ITFM) et des informations de licence logicielle dans un outil de gestion des actifs logiciels (SAM). Les données peuvent être importées et mises en miroir dans votre CMDB, même s'il ne s'agit pas de l'espace de stockage principal.

Précision

De nombreuses organisations ont du mal à développer et à maintenir une CMDB précise. Les problèmes les plus courants sont les outils de découverte qui s'exécutent trop rarement, l'absence de règles d'automatisation ou la dépendance aux entrées manuelles. La réponse type à ces défis est la découverte basée sur des événements qui renforce la découverte traditionnelle et ascendante.

Pour ceux qui ne sont pas familiers avec ces termes, la découverte ascendante désigne une situation dans laquelle les actifs sont cartographiés en commençant par l'infrastructure pour se déployer dans les éléments de configuration orientés client. La découverte pilotée par des événements implique que quelque chose se produise (un événement au sein d'un système, un problème, etc.) qui amène les systèmes à communiquer les uns avec les autres. Ensuite, en fonction de cet événement, le système cartographie les éléments de configuration associés et leurs connexions.

Tous les éléments de configuration ne sont toutefois pas détectables. Par exemple, votre équipe peut souhaiter cartographier des moniteurs dans votre CMDB. Étant donné que les moniteurs ne sont pas détectables par un système automatisé, ils doivent être saisis manuellement via une feuille de calcul (ou une méthode similaire).

Pour être précis, il est essentiel d'exploiter la puissance de la découverte ascendante et pilotée par des événements afin de vous faire une image la plus claire possible de vos actifs et de leurs connexions.