"Une base de données de gestion des configurations (CMDB) est un référentiel de données précieux qu'une organisation peut utiliser pour stocker des informations sur l'ensemble de son infrastructure informatique et sur la manière dont elle est configurée. Les données hébergées dans une CMDB comprennent des listes d'actifs (appelés éléments de configuration ou CI) et leurs interdépendances, ou relations, les uns avec les autres. Une CMDB fournit des informations essentielles aux responsables informatiques qui doivent gérer le parc informatique aussi efficacement que possible tout en améliorant continuellement les services informatiques qu'ils fournissent."

Une entreprise peut utiliser une CMDB pour stocker les informations sur le matériel, les logiciels, les installations et même le personnel. Une CMBD gère les données relatives à un ensemble varié d'éléments informatiques en un seul emplacement, même si ces actifs sont répartis en local et/ou dans le Cloud. Sans CMDB, une entreprise ou organisation aurait du mal à obtenir une vue d'ensemble de son infrastructure informatique. Cet outil est la première source d’information vérifiée et intégrée pour l'infrastructure informatique d'une organisation et les composants qui la constitue. Cet outil s’adresse aux responsables informatiques qui doivent gérer le parc informatique aussi efficacement que possible tout en améliorant continuellement les services informatiques qu'ils fournissent.

Les CMDB et processus de gestion de la configuration qui y sont associés soutiennent les opérations IT modernes. Avec de la visibilité dans tous les éléments de configuration (CI) présents et la connaissance de leurs interdépendances, l'équipe informatique d'une entreprise peut identifier les faiblesses plus rapidement et limiter les risques plus efficacement.  

Une CMDB permet également à une entreprise d'exécuter des processus de gestion de service tel que la gestion d'incidents, la gestion de changements et la gestion des problèmes ITIL. De plus, il s'agit d'une ressource essentielle pour la prise de décision, notamment lors de la recherche rapide d'informations pertinentes et précises dans le but d'améliorer le coût, la qualité et la performance des services informatiques proposés par l'entreprise. 

La CMDB c'est quoi ? 

Une CMDB est un répertoire qui stocke des listes d’informations et enregistre les relations existantes entre chaque élément de configuration (CI). Les listes d’éléments de configuration comprenant des informations détaillées sur les actifs et leurs interdépendances, aide à fournir une compréhension globale des connexions existantes au sein du parc informatique d'une entreprise.

La CMDB est souvent considérée comme partie sous-jacente d’une plateforme de gestion des services informatiques (ITSM) beaucoup plus large. Une ITSM avancée comprend des outils de découverte natifs pour alimenter la CMDB (tels que des outils de découverte et d’importation de données) depuis plusieurs sources au sein de l'organisation. Elle devrait également inclure des outils permettant d’utiliser les données à partir de la CMDB (comme les outils de ticketing, des systèmes de gestion des modifications ou des logiciels de reporting). 

Les outils de découverte et d’importation de données sont très souvent utilisés pour identifier les éléments de configuration au sein de l’infrastructure informatique et les intégrer dans la CMDB. Cela permet notamment de gagner en rapidité et réduire le taux d'erreurs humaines possible. Certaines entreprises mettent également en place des audits et inventaires manuels afin de mettre à jour les données de leur CMDB. Dans ce type de cas, il est possible qu'il faille entreprendre des étapes supplémentaires pour garder les données de sa CMDB à jour.

Une fois que les données de ces multiples sources sont saisies dans la CMDB (ou mises à jour au fil du temps), les informations peuvent être accessibles de manière unifiée et cohérente. Un outil ITSM robuste avec une puissante CMDB sont nécessaires pour obtenir des données directement depuis la CMDB. Ce type de plateforme ITSM devrait également être en mesure de récupérer les informations depuis la CMDB pour supporter la création de ticket, la gestion des changements et autres services informatiques de l'entreprise.

À quoi sert une CMDB ?

CMDB offre une vue à 360° de l'ensemble des éléments de configuration d'une infrastructure informatique. Les responsables IT peuvent ainsi utiliser ces informations pour améliorer la prise de décision et processus ITSM et ITOM fondamentaux.

Les responsables et équipes informatiques utilisent une CMDB pour créer une source vérifiable et intégrée des éléments de configuration de l'organisation et de leur cycle de vie complet. Cela permet d'ouvrir la voie à des améliorations continues de la prestation de services informatiques et dans le même temps, rationaliser les processus de gouvernance et de conformité des CI.  

Les CMDB jouent un rôle essentiel dans les processus de gestion des services comme la gestion d'incidents, la gestion des modifications et la gestion des problèmes. De plus, les informations qu'il est possible de recueillir facilitent l'analyse des causes racines et l'analyses des impacts.

Qui peut utiliser une CMDB ?

Une CMDB soutient le responsable et les équipes informatique de plusieurs manières. Par exemple : 

Les professionnels de l’IT exploitent les informations de la CMDB à des fins de planification. Ils portent une attention particulière à l'infrastructure informatique, la gestion du portefeuille, ainsi qu'à un niveau plus micro, de la gestion des éléments de configuration et des projections en termes de capacité. Ils peuvent également utiliser les informations contenues dans une CMDB pour améliorer les processus de gestion des modifications et de gestion des risques.

Les informaticiens débutants, tels que les analystes du service d'assistance, peuvent utiliser les données contenues dans une CMDB, en particulier les données relatives aux interdépendances, pour accélérer l'analyse des causes racines. Les informaticiens en contact avec le service financier peuvent également utiliser les enregistrements d'une CMDB pour effectuer des allocations budgétaires sur la base des relevés de facturation et pour gérer correctement les finances liées aux dépenses informatiques.

élément de configuration (CI en anglais)

Un élément de configuration (CI en anglais) est un élément de l'infrastructure informatique d'une entreprise. Toute partie de l'infrastructure jouant un rôle dans la réalisation d'un service informatique devrait idéalement avoir son propre enregistrement de CI dans une CMDB, afin qu'il puisse être correctement suivi et géré. Il existe de nombreux types d'éléments de configuration (CI) que l'on veut pouvoir stocker dans une CMDB, surtout si l'on considère que le parc informatique s'étend rapidement et devient de plus en plus complexe.  

Un élément de configuration individuel peut correspondre au noyau de l'infrastructure informatique comme les logiciels et le matériel, mais il peut aussi englober d'autres actifs importants comme les bureaux, la documentation, les services du Cloud et même le personnel. La plupart des CMDB modernes sont déjà dotées d'un ensemble complet de types d'éléments de configuration dont une équipe informatique pourrait avoir recours pour classer les éléments de configuration existants dans le parc informatique de l'organisation.

Au-delà du simple stockage d'informations sur le type de CI concernée, un enregistrement de CI intègre également des données détaillées sur les caractéristiques uniques du CI et son état de configuration actuel. Chaque CI peut être regroupé dans une liste à des fins de recherche et d'analyse. Les enregistrements de CI identifient également tous les rapports qui peuvent exister entre les CI dans l'environnement informatique de l'organisation. 

Qu'est-ce que la découverte d'actifs ?

Une CMDB utilise la découverte d'actifs pour identifier les éléments de configuration (CI) du parc informatique d'une organisation. Elle enregistre également des informations clés sur chacun des éléments de configuration. De cette manière, les éléments de configuration peuvent être gérés en direct et leurs rapports avec d'autres éléments de configuration peuvent être correctement compris.

Aujourd'hui, les CMDB accomplissent ces tâches à l'aide d'outils d’auto-découverte natifs et proactifs qui mettent à jour en permanence les éléments de configuration. Ces outils ajoutent également les sauvegardes des CI à la CMDB au fur et à mesure que de nouveaux éléments d'infrastructure informatique sont ajoutés au parc informatique. C'est le moyen de garantir une sauvegarde et mise à jour automatique des éléments de l'organisation sans qu'une intervention manuelle ne soit nécessaire.

CMDB vs. Asset Management

En ITSM, il existe une confusion entre la gestion des configurations et la gestion des actifs informatiques appelés ITAM. C'est pourquoi les entreprises utilisant une CMDB pour la première fois peuvent chercher à comprendre quelle est la différence entre une base de données et une base de données de gestion des configurations (CMDB).

Une CMDB gère des éléments de configuration (CI), qui peuvent bien sûr inclure ce qu'un département financier considérerait comme des actifs fixes (par exemple des ordinateurs de bureau et des appareils de mise en réseau). Cependant, une CMDB gère également de nombreux autres types d'éléments de configuration (tels que les services Cloud et même les employés). ITIL définit un CI comme tout élément de configuration informatique qui doit être géré pour fournir un service informatique.

En outre, une CMDB enregistre des informations de configuration sur chacun des CI qu'elle gère. La CMDB est conçue pour mettre en évidence les relations ou dépendances entre les éléments de configuration. Ces informations peuvent, à leur tour, soutenir une série de processus pour fournir les services informatiques. Par exemple, une organisation peut utiliser une CMDB pour suivre tout problème lié à un serveur d'application ainsi qu'aux appareils qui s'y connectent.

À l’inverse, l’ITAM s'intéresse principalement aux processus financiers impliqués dans la gestion du cycle de vie des actifs de A à Z. Plus précisément, une organisation peut utiliser l'ITAM pour gérer les processus liés à l'acquisition, au catalogage, au suivi, à la maintenance et à la suppression de ses actifs technologiques.

Qu'est-ce que la découverte d'actifs ?

Une CMDB utilise la découverte d'actifs pour identifier les éléments de configuration (CI) du parc informatique d'une organisation. Elle enregistre également des informations clés sur chacun des éléments de configuration. De cette manière, les éléments de configuration peuvent être gérés en direct et leurs rapports avec d'autres éléments de configuration peuvent être correctement compris.

Aujourd'hui, les CMDB accomplissent ces tâches à l'aide d'outils d’auto-découverte natifs et proactifs qui mettent à jour en permanence les éléments de configuration. Ces outils ajoutent également les sauvegardes des CI à la CMDB au fur et à mesure que de nouveaux éléments d'infrastructure informatique sont ajoutés au parc informatique. C'est le moyen de garantir une sauvegarde et mise à jour automatique des éléments de l'organisation sans qu'une intervention manuelle ne soit nécessaire.

Tout comprendre sur les processus de la CMDB dans l'ITIL

Les services informatiques qui suivent les meilleures pratiques de l'ITIL se demandent peut-être : " Qu'est-ce que le processus CMDB dans ITIL ? ". Selon les processus de l'ITIL4™, "une CMDB est utilisée pour stocker les sauvegardes de configuration tout au long de leur cycle de vie et maintenir les relations entre eux." Une CMDB découvre les actifs informatiques, les classe en tant qu'éléments de configuration (CI), stocke leurs informations de configuration, les place sous une gestion directe puis procède au suivi de leurs interdépendances. Toutes ces informations doivent être centralisées et tenues à jour pour qu'une organisation puisse mener à bien les initiatives ITIL telles que la gestion des modifications, la gestion des incidents et la gestion des problèmes. 

Les inconvénients avec ume CMDB

1. Manque de clarté sur le "pourquoi" : sans vision claire et définie de votre projet, il sera plus difficile d'obtenir le soutien nécessaire pour ce projet de CMDB et d'en tirer une plus-value. Pour éviter cet écueil courant, précisez les principaux problèmes que vous souhaitez résoudre et la manière dont la CMDB y répondra. Consignez ces informations par écrit et communiquez-les avant le début du projet à toutes les parties prenantes.

2. Données inexactes : Au fur et à mesure que le parc informatique s'agrandit, l'association manuelle des sauvegardes entre la CMDB et les multiples sources de données de l'organisation devient trop coûteux. Le risque d'erreurs augmente également considérablement. Pour éviter ce problème courant, il faut envisager d'automatiser ces processus en utilisant des outils de découverte automatique et en définissant des règles de hiérarchisation au niveau des attributs des éléments de configuration.

3. Compétences informatiques insuffisantes : Pour utiliser efficacement les données de la CMDB, vous aurez besoin d'outils (comme les applications ITSM et les systèmes de reporting), de compétences en matière d'analyse de données (pour organiser et affiner les données) et de processus pour exploiter les données de configuration. Dans cette optique, assurez-vous de disposer d'un personnel informatique formé qui comprend parfaitement comment utiliser ces outils, qui connaît les processus que cela comprend et surtout qui est capable d'interpréter correctement les données pertinentes.

4. Pas assez d'investissement : Une CMDB fonctionne mieux lorsque l'équipe s'y investit. Le « Shadow IT » peut être un obstacle au succès d'une CMDB centralisée. Toutes les équipes et les personnes concernées doivent s'engager à mettre à jour et à maintenir la CMDB pertinente et utile. Pour vous assurer que tout le monde est d'accord, expliquez clairement pourquoi vous mettez en œuvre une CMDB ainsi que les problèmes spécifiques que vous souhaitez résoudre (par exemple, accélérer votre temps de réponse aux incidents).

Caractéristiques clés d'une CMDB

Une base de données de gestion de configuration moderne doit inclure les caractéristiques de CMDB suivantes :

Amélioration de la visibilité

Les CMDB utilisent des outils de découverte pour collecter automatiquement des données à partir de sources multiples. De plus, ces outils mettent à jour en temps réel les informations sur l'infrastructure informatique de votre organisation. Avec des intégrations incorporées aux fournisseurs d'identité et aux solutions de gestion des terminaux, les CMDB constituent un précieux référentiel d'informations. Il aura pour résultat d'aider votre équipe opérationnelle à obtenir une visibilité complète et unifiée sur votre infrastructure informatique, que ce soit sur le Cloud ou en local.

Fournir des services de haute-qualité

Les référentiels créés par les CMDB rendent les processus du contrôle des modifications, de gestion des services et de gestion des opérations extrêmement efficaces et sans risque. En accédant aux interdépendances des actifs en un coup d'œil, les CMDB vous aident à effectuer des changements pertinents et des analyses précises des causes racines tout en mesurant avec précision l'impact en amont et en aval. Cette "colonne vertébrale de l'information" sert de canal pour l'échange d'informations critiques. Elle est nécessaire pour fournir des services de haute précision dans l'ensemble de votre entreprise.

Amélioration de la gouvernance et de la conformité informatique

Une CMDB est une source d'information unique et solide sur tous vos actifs. Elle permet d'enregistrer les mises à jour et la visibilité de tous les incidents, problèmes et modifications apportés à vos actifs. Cela évite de devoir passer d'un outil à l'autre lorsque l'on enquête sur des problèmes liés à un actif donné. Une CMDB peut centraliser le suivi des cycles de vie des actifs informatiques en gérant tout, de l'acquisition à la mise en route. Les organisations la trouvent ainsi particulièrement utile pour les audits, la gouvernance et la conformité. 

Frequently Asked Questions

Other ITSM Resources