Renouvellement parc informatique : garder ou remplacer ?
Renouvellement parc informatique : moins de 30 % des DSI pilotent par la donnée (Gartner, 2024). Découvrez le framework K/R/R/R — 20 à 30 % d'économies.
65 % des applications SaaS utilisées en entreprise échappent au contrôle de l'IT (Gartner, 2025). Si vous ne savez pas ce que vous avez, vous ne pouvez ni le sécuriser, ni le budgéter, ni décider quoi en faire.
Votre CMDB liste vos CI. Votre MDM pousse les policies de conformité. Votre outil de discovery scanne le réseau. Trois couches en place — et pourtant, prenez un poste au hasard dans votre référentiel. Pouvez-vous dire instantanément s'il est en bonne santé ? Combien il consomme ? Ce qu'il coûte réellement ? Probablement pas.
Le problème n'est pas l'absence d'un inventaire parc informatique. C'est sa profondeur. La plupart des référentiels répondent à une seule question : « qu'est-ce que j'ai ? » Cet article montre comment répondre à sept — et comment ces sept réponses alimentent directement le framework Keep/Repair/Reallocate/Replace.
TL;DR : 40 % des dirigeants sous-estiment l'obsolescence de leur parc IT (France Num, 2025). Votre CMDB liste vos CI — mais répond-elle aux 7 questions critiques sur chaque poste ? Les couches discovery, ITSM et MDM couvrent les questions 1 à 3. Les questions 4 à 7 (santé, sécurité, énergie, coût) exigent une couche d'intelligence lifecycle. Méthode en 5 étapes.
Un inventaire parc informatique est une base de données vivante qui recense chaque équipement, logiciel et licence d'une organisation. Le marché mondial de l'ITAM pèse 6,58 milliards de dollars en 2024 et atteindra 16,25 milliards en 2033, soit un TCAC de 10,5 % (Verified Market Reports, 2024). L'inventaire n'est plus un exercice d'hygiène — c'est un pilier stratégique.
Le périmètre va bien au-delà des postes de travail. Serveurs, terminaux mobiles, imprimantes, périphériques, logiciels installés, licences SaaS, extensions navigateur — tout ce qui touche à l'IT doit apparaître dans le catalogue. Un recensement incomplet laisse des angles morts. Et les angles morts coûtent cher.
Le vrai clivage se joue entre catalogue statique et cartographie dynamique. Un export CSV figé ou une CMDB non synchronisée, c'est une photo qui vieillit dès le lendemain. Nouvelle machine déployée, batterie qui se dégrade, application installée en shadow IT — rien ne remonte. À l'inverse, un référentiel vivant collecte en continu via un agent endpoint. Alertes automatiques. Scores de santé en temps réel. Chaque changement capturé.
Les organisations qui traitent encore leur recensement IT comme un exercice annuel de conformité prennent du retard. Avec un marché ITAM en croissance de 10,5 % par an (Verified Market Reports, 2024), les entreprises leaders investissent dans des référentiels dynamiques qui alimentent chaque décision — du remplacement d'une batterie à la réallocation d'un parc entier.
40 % des dirigeants sous-estiment l'obsolescence de leurs équipements informatiques (France Num, 2025). Sans cartographie fiable de son parc, impossible de budgéter un renouvellement, de détecter un poste compromis, ou d'arbitrer entre garder et remplacer — quelle que soit la taille de l'organisation.
Cinq enjeux convergent en 2026.
Maîtrise des coûts. Les licences fantômes représentent 15 à 30 % des dépenses SaaS (Flexera, 2025). Des équipements dormants — inactifs depuis plus de 30 jours — continuent de consommer licence, énergie et place. Sans visibilité, le budget IT absorbe un surcoût invisible.
Sécurité. Au-delà des coûts, le risque sécuritaire est tout aussi préoccupant. 30 à 40 % des dépenses IT des grandes entreprises relèvent du shadow IT (Gartner, 2025). Le coût moyen additionnel d'une brèche liée au shadow AI atteint 670 000 $ (IBM, 2025). Des endpoints non patchés, des applications non signées, des comptes locaux à risque — tout ce que votre CMDB ne voit pas.
Conformité. En parallèle, RGPD, loi REEN (Réduction de l'Empreinte Environnementale du Numérique), CSRD — trois cadres réglementaires qui exigent de savoir où sont les données, combien consomme chaque poste, et quel est le bilan carbone numérique. Sans données granulaires par CI, l'audit devient un exercice de fiction.
Décisions de renouvellement. Par conséquent, sans données de santé, on renouvelle à l'aveugle. Trop tôt : gaspillage de budget. Trop tard : panne en production qui impacte les utilisateurs. Le framework de renouvellement data-driven exige un recensement enrichi pour fonctionner.
Efficacité opérationnelle. Enfin, au quotidien : onboarding : quels appareils sont disponibles en stock ? Offboarding : quels postes récupérer et réinitialiser ? Appareils perdus, équipements doublement attribués, terminaux fantômes — autant de problèmes qu'un catalogue vivant règle en amont.
Le coût du shadow IT ne se limite pas aux licences gaspillées. Quand une brèche implique des outils d'IA non autorisés, la facture moyenne grimpe de 670 000 $ (IBM, 2025). Les organisations qui cartographient l'intégralité de leur écosystème logiciel — SaaS, extensions, agents IA — détectent ces risques avant qu'ils ne deviennent des incidents.
Un inventaire traditionnel répond à une seule question : « qu'est-ce que j'ai ? » Un recensement intelligent répond à sept. Ce sont ces sept réponses combinées qui transforment un référentiel statique en outil de décision — et qui alimentent le framework Keep/Repair/Reallocate/Replace pour chaque poste. Autrement dit, les 7 questions comblent l'angle mort entre « lister des CI » et « piloter un parc ».
1. Où est-il ? Localisation physique : site, bâtiment, étage, bureau — ou chez le collaborateur en télétravail. Un CI dont on ne connaît pas la localisation est un CI potentiellement perdu. La discovery réseau capte l'IP et le VLAN, mais pas l'adresse physique d'un laptop en remote.
2. Qui l'utilise ? Attribution utilisateur actuelle, historique d'affectation. Détection des postes non attribués (en stock ? perdus ?) et des doublons — un collaborateur avec deux laptops enrollés dans votre MDM.
3. Est-il actif ? Date de dernière connexion, fréquence d'utilisation. Les terminaux dormants (inactifs depuis plus de 30 jours) sont des candidats directs à la réallocation. Ils coûtent — licence, énergie, place — sans rien produire.
4. Est-il en bonne santé ? Trois scores : santé hardware (batterie, disque S.M.A.R.T., RAM), performance (temps de boot, crashes, réactivité), sécurité (patches, antivirus, chiffrement). C'est le cœur du diagnostic — et la première question que votre CMDB ne couvre pas. Le diagnostic batterie seul peut justifier l'ajout d'une couche d'intelligence.
5. Est-il sécurisé ? TPM activé, Secure Boot, BitLocker/FileVault, antivirus actif et à jour, applications non signées avec privilèges élevés, comptes locaux à risque, certificats expirés. Le MDM pousse les policies — mais mesure-t-il la posture réelle de chaque endpoint ?
6. Combien consomme-t-il ? kWh réels mesurés par composant — pas estimés. Sleep blockers identifiés (Windows Update, OneDrive Sync, antivirus qui empêchent la veille). Grade énergie A à F. La loi REEN exige ces données.
7. Combien coûte-t-il ? TCO par poste : achat amorti + énergie + licences attribuées + réparations. Valeur résiduelle. C'est cette donnée qui permet de comparer « garder et réparer » vs « remplacer ».
Sans les questions 4 à 7, vous avez un annuaire. Avec elles, vous avez un outil de décision. C'est ce delta qui sépare « je sais ce que j'ai » de « je sais quoi en faire ».
Un inventaire de parc informatique efficace se construit en 5 étapes : définir le périmètre, auditer sa stack, collecter les données de base, enrichir avec les 7 questions, et automatiser le maintien. Chez Montpellier Métropole, cette méthode a permis d'inventorier 7 000 postes en moins de 48 heures avec sobrii.
Quels sites ? Siège, agences, collaborateurs en télétravail. Quels types d'équipements ? Postes de travail, serveurs, mobiles, imprimantes, périphériques réseau. Quels logiciels ? Installés localement, SaaS, extensions navigateur. Quels KPI de suivi ? Taux de couverture, complétude des données, fraîcheur du référentiel. Sans périmètre défini, l'inventaire s'enlise.
Vous avez probablement déjà une partie de la stack en place : discovery (Lansweeper, SCCM), CMDB (GLPI, ServiceNow), MDM (Intune, JAMF). La question n'est pas « quel outil choisir ». C'est « quelles couches me manquent ». Mappez vos outils actuels sur les 7 questions. Les trous apparaissent immédiatement — en général, à partir de la question 4.
Synchroniser la CMDB existante (import GLPI, API ServiceNow) ou déployer un agent endpoint. Déploiement via GPO, SCCM, Intune, ou script PowerShell/Bash — opérationnel en 5 minutes par poste. L'objectif de cette étape : créer la fiche CI de chaque poste. Marque, modèle, numéro de série, specs hardware, OS, utilisateur, segment réseau. Le socle.
C'est l'étape que 90 % des organisations sautent. Et c'est la plus importante. Un agent endpoint collecte automatiquement : santé batterie et disque, score sécurité, consommation énergie, crashes, temps de boot. Chaque machine passe d'une ligne dans la CMDB à un dossier complet.
À Montpellier Métropole, cette étape a révélé 2 000 batteries dégradées — invisibles dans l'ancien référentiel. Remplacement ciblé à 80 K€ au lieu d'un renouvellement massif de la flotte. ROI x18.
Collecte continue. Pas de campagne d'inventaire annuelle. Alertes automatiques : batterie critique, machine inactive depuis 30 jours, application suspecte, certificat qui expire. Un bon outil corrèle 500 alertes brutes en 15 actions prioritaires (données terrain sobrii, 2025). Chaque changement de statut déclenche une réévaluation lifecycle du poste.
Sans la couche d'intelligence endpoint, Montpellier Métropole aurait renouvelé sa flotte de 7 000 postes à l'aveugle — un budget de plusieurs millions d'euros. L'enrichissement des données avec les questions 4 à 7 a identifié que seules 2 000 batteries nécessitaient une intervention. Coût réel : 80 K€. Le même diagnostic appliqué à un parc de 500 postes se rentabilise en quelques semaines.
La plupart des DSI disposent déjà d'une CMDB, d'un MDM et d'un outil de discovery. Chacun remplit un rôle précis dans la stack — mais aucun n'a été conçu pour mesurer la santé hardware réelle, la consommation énergétique ou le TCO par poste. Ce sont les questions 4 à 7 : le trou dans votre stack. 30 à 40 % des dépenses IT relèvent du shadow IT (Gartner, 2025) — preuve que les couches existantes ne captent pas tout.
Lansweeper, OCS Inventory, SCCM discovery. Scanner le réseau, détecter les appareils connectés, remonter les specs hardware et software. C'est le point d'entrée — la couche qui peuple automatiquement la CMDB. Elle couvre la question 1 (où est-il, via IP et VLAN) et partiellement la question 2 (qui l'utilise, via le hostname ou le domaine AD).
GLPI, ServiceNow, iTop, Snipe-IT. Structurer les CI et leurs relations (dépendances, contrats, SLA), alimenter la gestion des incidents, problèmes et changements. Le référentiel central. Elle couvre les questions 1 à 3 — si les données sont maintenues à jour. Ce qui est rarement le cas sans automatisation en amont.
Intune, JAMF, Workspace ONE, SCCM. Déployer les OS, pousser les policies de conformité, gérer les patches et les configurations. Le bras armé de la sécurité endpoint. Elle couvre partiellement la question 5 (sécurité via compliance policies) — mais ne mesure ni la santé hardware réelle (batterie S.M.A.R.T., thermal, RAM dégradée) ni la consommation en kWh.
La couche que les trois premières ne couvrent pas. Un agent endpoint léger (<1 % CPU, <50 MB RAM) qui collecte en continu les données des questions 4 à 7 : scores de santé hardware, posture de sécurité multi-dimensionnelle, kWh réels par composant, TCO et valeur résiduelle. Il se branche sur la CMDB existante. Ne la remplace pas. L'enrichit.
| Question | Discovery | CMDB / ITSM | MDM / UEM | Intelligence lifecycle | |----------|-----------|-------------|-----------|----------------------| | 1. Localisation | ✅ Scan réseau | ✅ CI structuré | ✅ Enrollment | ✅ Agent | | 2. Attribution | ⚠️ Hostname | ✅ Si maintenu | ✅ Enrollment | ✅ + historique | | 3. Activité | ❌ | ⚠️ Si renseigné | ⚠️ Check-in | ✅ Temps réel | | 4. Santé hardware | ❌ | ❌ | ❌ | ✅ 3 scores | | 5. Sécurité | ❌ | ⚠️ Statique | ✅ Policies | ✅ 6 dimensions | | 6. Énergie | ❌ | ❌ | ❌ | ✅ kWh réels | | 7. Coût / TCO | ❌ | ⚠️ Contrats | ❌ | ✅ TCO complet |
Une DSI qui empile discovery, CMDB et MDM sans couche d'intelligence lifecycle pilote son parc avec 43 % des données (3 questions couvertes sur 7). Les questions 4 à 7 — santé hardware, posture de sécurité réelle, consommation énergétique mesurée, TCO complet — sont précisément celles qui déterminent si un poste doit être gardé, réparé, réaffecté ou remplacé.
Un inventaire périmé est pire qu'un inventaire absent — il donne une fausse confiance. Un référentiel statique perd sa fiabilité en moins de 90 jours. La solution : un inventaire qui se met à jour seul et alerte quand quelque chose change.
Collecte continue. Un agent endpoint remonte les données en temps réel. Pas de campagne d'inventaire annuelle. Pas de refresh manuel. Chaque changement — nouveau device, batterie qui se dégrade, application installée — est capturé automatiquement.
Alertes intelligentes. Batterie dégradée. Machine inactive depuis 30 jours. Poste non sécurisé. Application suspecte installée. Certificat qui expire dans 30 jours. Un bon outil corrèle ces signaux : « 28 batteries dégradées » = 1 action groupée, pas 28 tickets individuels. 500 alertes → 15 actions.
Lien avec le cycle de vie. Chaque changement de statut déclenche une réévaluation automatique : ce poste doit-il être gardé, réparé, réaffecté à un profil moins exigeant, ou remplacé ? C'est la boucle fermée entre inventaire et durée de vie de vos postes.
KPI de qualité d'inventaire. Trois métriques à suivre. Taux de couverture : pourcentage de postes sous agent (cible : 100 %). Taux de complétude : pourcentage des 7 questions renseignées par poste. Fraîcheur : âge moyen des données — cible inférieure à 24 heures avec un agent.
Un inventaire parc informatique complet repose sur une stack à 4 couches, pas sur un seul outil. Chaque couche a son rôle : Lansweeper ou OCS pour la discovery réseau, GLPI ou ServiceNow pour la CMDB/ITSM, Intune ou JAMF pour le MDM/UEM. Le trou se situe généralement sur les questions 4 à 7 — santé hardware, consommation énergétique, posture de sécurité réelle, et TCO par poste. C'est la couche d'intelligence lifecycle que couvre un agent endpoint comme sobrii, en se branchant sur les outils déjà en place sans les remplacer.
Votre CMDB structure les CI et alimente la gestion des incidents — c'est indispensable. Mais elle ne mesure pas la santé hardware réelle (batterie, disque S.M.A.R.T.), la consommation énergétique par poste, ni le TCO opérationnel. Ce sont les questions 4 à 7 — la couche d'intelligence lifecycle qui transforme un référentiel statique en outil de décision de renouvellement.
En saisie CMDB manuelle par les techniciens : 2 à 3 mois pour 500 postes — un processus qui monopolise des ressources et produit des données déjà obsolètes le jour où il se termine. Avec un outil de découverte réseau (Lansweeper, OCS Inventory) : environ 2 semaines, mais sans les données de santé ni d'énergie. Avec un agent endpoint automatisé : 48 heures, y compris pour des milliers de postes — c'est le temps qu'il a fallu pour inventorier 7 000 postes à Montpellier Métropole avec sobrii, données des 7 questions incluses.
Oui, c'est indispensable. 65 % des applications SaaS sont utilisées sans validation IT (Gartner, 2025), et les licences fantômes représentent 15 à 30 % des dépenses SaaS (Flexera, 2025). Sans cartographie logicielle, impossible de détecter le shadow IT, d'optimiser les coûts de licences, ou de garantir la conformité RGPD et CSRD. Un bon recensement couvre à la fois le matériel, les logiciels installés, les abonnements SaaS, et les extensions navigateur.
Idéalement en temps réel grâce à un agent endpoint. Sinon, un audit trimestriel est le minimum. Un inventaire de plus de 90 jours perd sa fiabilité — surtout pour les données de santé (batterie, disque) et de sécurité (patches, antivirus) qui évoluent quotidiennement. La santé batterie peut chuter de 10 points en quelques semaines.
Un inventaire parc informatique n'est pas une liste. C'est un outil de décision qui répond à 7 questions par poste.
sobrii ajoute la couche d'intelligence que votre CMDB ne couvre pas — santé, énergie, coût, et décisions lifecycle en 48 heures.
Decouvrez comment sobrii transforme la gestion de parc IT.
Réserver une démo