{"id":33798,"date":"2026-05-20T00:00:23","date_gmt":"2026-05-19T22:00:23","guid":{"rendered":"https:\/\/www.proactivanet.com\/?p=33798"},"modified":"2026-05-20T00:00:23","modified_gmt":"2026-05-19T22:00:23","slug":"itam-vs-itsm-differences-avantages-et-quand-une-entreprise-a-t-elle-besoin-de-chaque-solution","status":"publish","type":"post","link":"https:\/\/www.proactivanet.com\/fr\/blog\/logiciel-itam\/itam-vs-itsm-differences-avantages-et-quand-une-entreprise-a-t-elle-besoin-de-chaque-solution\/","title":{"rendered":"ITAM vs ITSM : diff\u00e9rences, avantages et quand une entreprise a-t-elle besoin de chaque solution ?"},"content":{"rendered":"<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>ITAM et ITSM<\/strong>: deux acronymes qui reviennent souvent dans la m\u00eame conversation, mais que les responsables informatiques ne comprennent pas toujours tr\u00e8s bien. S'agit-il de disciplines diff\u00e9rentes ? Sont-ils en concurrence les uns avec les autres ? Quels sont les besoins r\u00e9els de votre organisation ?<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">La r\u00e9ponse courte est qu'ils sont compl\u00e9mentaires et non alternatifs. <strong>ITAM<\/strong> vous indique ce que vous avez et combien cela co\u00fbte. L'<strong>ITSM<\/strong> d\u00e9finit la mani\u00e8re dont vous le g\u00e9rez et dont vous servez vos utilisateurs. Lorsqu'ils travaillent ensemble, le r\u00e9sultat est un d\u00e9partement informatique avec un niveau de contr\u00f4le, d'efficacit\u00e9 et de s\u00e9curit\u00e9 qu'aucun des deux ne peut atteindre s\u00e9par\u00e9ment.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Cet article explique les 5 principales diff\u00e9rences entre les deux disciplines, quand une entreprise a besoin de chaque solution et ce qu'elle gagne en int\u00e9grant les deux dans une plateforme unique.<\/p>\n<p>&nbsp;<\/p>\n<hr class=\"border-border-200 border-t-0.5 my-3 mx-1.5\">\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">1) Qu'est-ce que l'ITAM (IT Asset Management) ?<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">La <strong>gestion des<\/strong> <strong>actifs informatiques<\/strong>( <strong>ITAM<\/strong>) est la discipline qui consiste \u00e0 contr\u00f4ler l'ensemble du cycle de vie des actifs technologiques d'une organisation : de l'acquisition \u00e0 la mise au rebut, en passant par le d\u00e9ploiement, la maintenance, l'attribution et la gestion des licences.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">L'objectif principal de l'ITAM est de faire en sorte que l'organisation sache exactement quels sont ses actifs, o\u00f9 ils se trouvent, qui les utilise et combien ils co\u00fbtent, afin d'optimiser les d\u00e9penses, de r\u00e9duire les risques et de se conformer aux exigences r\u00e9glementaires.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Les domaines couverts par l'ITAM comprennent l'inventaire du mat\u00e9riel tel que les ordinateurs, les serveurs et les dispositifs de r\u00e9seau, l'inventaire des logiciels install\u00e9s et de leurs versions, les licences logicielles avec leurs contrats et leurs \u00e9ch\u00e9ances, le cycle de vie de chaque actif, de l'acquisition \u00e0 la mise hors service, les relations entre les actifs et leur configuration par le biais d'une CMDB, et le contr\u00f4le des co\u00fbts associ\u00e9s au parc informatique.<\/p>\n<blockquote class=\"ml-2 border-l-4 border-border-300\/10 pl-4 text-text-300\">\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>R\u00e9f\u00e9rence externe :<\/strong> la norme <a class=\"underline underline underline-offset-2 decoration-1 decoration-current\/40 hover:decoration-current focus:decoration-current\" href=\"https:\/\/www.iso.org\/standard\/56000.html\" target=\"_blank\" rel=\"noopener\">ISO 19770<\/a> d\u00e9finit le cadre de r\u00e9f\u00e9rence international pour la gestion des actifs logiciels, largement adopt\u00e9 comme base pour les programmes ITAM matures.<\/p>\n<\/blockquote>\n<h2><\/h2>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">2) Qu'est-ce que l'ITSM (IT Service Management) ? L'<strong>ITSM<\/strong>, ou <strong>gestion des services informatiques<\/strong>, est la discipline qui permet aux services informatiques de concevoir, de fournir, de g\u00e9rer et d'am\u00e9liorer en permanence les services technologiques qu'ils fournissent \u00e0 l'organisation et \u00e0 ses utilisateurs.<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">L'objectif principal de l'ITSM est de garantir que les services informatiques fonctionnent avec la qualit\u00e9, la disponibilit\u00e9 et l'efficacit\u00e9 dont l'entreprise a besoin, gr\u00e2ce \u00e0 des processus bien d\u00e9finis de gestion des incidents, des demandes, des changements et des probl\u00e8mes.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Les domaines couverts par l'ITSM comprennent la gestion des incidents pour la r\u00e9solution des d\u00e9faillances affectant les utilisateurs, la gestion des demandes pour traiter les demandes du catalogue de services, la gestion des changements pour contr\u00f4ler les modifications de l'environnement informatique, la gestion des probl\u00e8mes pour analyser les causes profondes et \u00e9viter les incidents r\u00e9currents, le catalogue de services avec les conditions de fourniture de chaque service, le service desk en tant que point de contact central entre l'informatique et les utilisateurs, et la gestion des niveaux de service ou SLA.<\/p>\n<blockquote class=\"ml-2 border-l-4 border-border-300\/10 pl-4 text-text-300\">\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>R\u00e9f\u00e9rence externe :<\/strong> Le cadre <a class=\"underline underline underline-offset-2 decoration-1 decoration-current\/40 hover:decoration-current focus:decoration-current\" href=\"https:\/\/www.axelos.com\/certifications\/itil-service-management\/itil-4-foundation\" target=\"_blank\" rel=\"noopener\">ITIL 4<\/a> est la norme de facto pour la gestion des services informatiques, adopt\u00e9e par des milliers d'organisations dans le monde.<\/p>\n<\/blockquote>\n<h2><\/h2>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">3. ITAM vs. ITSM : les 5 diff\u00e9rences cl\u00e9s<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Bien que ces deux disciplines fassent partie de l'\u00e9cosyst\u00e8me de la gestion informatique, leur objectif est clairement diff\u00e9rent. Ce tableau r\u00e9sume les 5 dimensions les plus pertinentes :<\/p>\n<div class=\"overflow-x-auto w-full px-2 mb-6\">\n<table class=\"min-w-full border-collapse text-sm leading-[1.7] whitespace-normal\">\n<thead class=\"text-left\">\n<tr>\n<th class=\"text-text-100 border-b-0.5 border-border-300\/60 py-2 pr-4 align-top font-bold\" scope=\"col\">Dimension<\/th>\n<th class=\"text-text-100 border-b-0.5 border-border-300\/60 py-2 pr-4 align-top font-bold\" scope=\"col\">ITAM<\/th>\n<th class=\"text-text-100 border-b-0.5 border-border-300\/60 py-2 pr-4 align-top font-bold\" scope=\"col\">ITSM<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td class=\"border-b-0.5 border-border-300\/30 py-2 pr-4 align-top\"><strong>Objet de la gestion<\/strong><\/td>\n<td class=\"border-b-0.5 border-border-300\/30 py-2 pr-4 align-top\">Actifs : mat\u00e9riel, logiciels, licences<\/td>\n<td class=\"border-b-0.5 border-border-300\/30 py-2 pr-4 align-top\">Services : incidents, changements, demandes<\/td>\n<\/tr>\n<tr>\n<td class=\"border-b-0.5 border-border-300\/30 py-2 pr-4 align-top\"><strong>Perspective<\/strong><\/td>\n<td class=\"border-b-0.5 border-border-300\/30 py-2 pr-4 align-top\">Contr\u00f4le, co\u00fbt, cycle de vie<\/td>\n<td class=\"border-b-0.5 border-border-300\/30 py-2 pr-4 align-top\">Qualit\u00e9 du service, exp\u00e9rience de l'utilisateur<\/td>\n<\/tr>\n<tr>\n<td class=\"border-b-0.5 border-border-300\/30 py-2 pr-4 align-top\"><strong>Horizon temporel<\/strong><\/td>\n<td class=\"border-b-0.5 border-border-300\/30 py-2 pr-4 align-top\">Long terme (cycle de vie des actifs)<\/td>\n<td class=\"border-b-0.5 border-border-300\/30 py-2 pr-4 align-top\">Court et moyen terme (r\u00e9solution des incidents)<\/td>\n<\/tr>\n<tr>\n<td class=\"border-b-0.5 border-border-300\/30 py-2 pr-4 align-top\"><strong>Question centrale<\/strong><\/td>\n<td class=\"border-b-0.5 border-border-300\/30 py-2 pr-4 align-top\">De quoi disposons-nous et combien cela co\u00fbte-t-il ?<\/td>\n<td class=\"border-b-0.5 border-border-300\/30 py-2 pr-4 align-top\">Comment fournissons-nous des services informatiques ?<\/td>\n<\/tr>\n<tr>\n<td class=\"border-b-0.5 border-border-300\/30 py-2 pr-4 align-top\"><strong>Principal avantage<\/strong><\/td>\n<td class=\"border-b-0.5 border-border-300\/30 py-2 pr-4 align-top\">Optimisation des co\u00fbts et conformit\u00e9<\/td>\n<td class=\"border-b-0.5 border-border-300\/30 py-2 pr-4 align-top\">Efficacit\u00e9 op\u00e9rationnelle et satisfaction des utilisateurs<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Le tableau r\u00e9sume les diff\u00e9rences conceptuelles, mais dans la pratique, les deux disciplines se chevauchent et ont besoin l'une de l'autre. Une modification qui ne tient pas compte des actifs concern\u00e9s est une modification sans contr\u00f4le. Un inventaire qui n'est pas connect\u00e9 au service desk est un inventaire sans contexte.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-33767\" src=\"https:\/\/www.proactivanet.com\/wp-content\/uploads\/2026\/05\/Inteligencia-artificial-en-ITAM-e-ITSM-como-automatizar-la-gestion-de-activos-y-servicios-TI-2-scaled.png\" alt=\"ITAM itsm\" width=\"491\" height=\"274\" srcset=\"https:\/\/www.proactivanet.com\/wp-content\/uploads\/2026\/05\/Inteligencia-artificial-en-ITAM-e-ITSM-como-automatizar-la-gestion-de-activos-y-servicios-TI-2-scaled.png 2560w, https:\/\/www.proactivanet.com\/wp-content\/uploads\/2026\/05\/Inteligencia-artificial-en-ITAM-e-ITSM-como-automatizar-la-gestion-de-activos-y-servicios-TI-2-300x167.png 300w, https:\/\/www.proactivanet.com\/wp-content\/uploads\/2026\/05\/Inteligencia-artificial-en-ITAM-e-ITSM-como-automatizar-la-gestion-de-activos-y-servicios-TI-2-1024x572.png 1024w, https:\/\/www.proactivanet.com\/wp-content\/uploads\/2026\/05\/Inteligencia-artificial-en-ITAM-e-ITSM-como-automatizar-la-gestion-de-activos-y-servicios-TI-2-768x429.png 768w, https:\/\/www.proactivanet.com\/wp-content\/uploads\/2026\/05\/Inteligencia-artificial-en-ITAM-e-ITSM-como-automatizar-la-gestion-de-activos-y-servicios-TI-2-1536x857.png 1536w, https:\/\/www.proactivanet.com\/wp-content\/uploads\/2026\/05\/Inteligencia-artificial-en-ITAM-e-ITSM-como-automatizar-la-gestion-de-activos-y-servicios-TI-2-2048x1143.png 2048w, https:\/\/www.proactivanet.com\/wp-content\/uploads\/2026\/05\/Inteligencia-artificial-en-ITAM-e-ITSM-como-automatizar-la-gestion-de-activos-y-servicios-TI-2-640x357.png 640w\" sizes=\"(max-width: 491px) 100vw, 491px\" \/><\/p>\n<h2><\/h2>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">4) Quand votre entreprise a-t-elle besoin d'ITAM ?<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Certains signes indiquent clairement qu'une organisation doit mettre en \u0153uvre ou am\u00e9liorer son programme de <strong>gestion des actifs informatiques<\/strong>. L'inventaire informatique est g\u00e9r\u00e9 dans des feuilles de calcul ou est d\u00e9finitivement obsol\u00e8te. Il n'y a pas de visibilit\u00e9 sur les licences de logiciels pay\u00e9es par rapport \u00e0 celles qui sont effectivement utilis\u00e9es. L'absence de contr\u00f4le des actifs a pos\u00e9 des probl\u00e8mes lors des audits de conformit\u00e9.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Le fait que des \u00e9quipements soient renouvel\u00e9s sans planification parce que personne ne sait quand les garanties expirent ou qu'il n'est pas possible d'identifier rapidement les \u00e9quipements dot\u00e9s de logiciels dont les vuln\u00e9rabilit\u00e9s sont connues t\u00e9moigne \u00e9galement de la n\u00e9cessit\u00e9 de recourir \u00e0 la gestion des technologies de l'information et de la communication. Dans tous ces cas, la priorit\u00e9 est d'\u00e9tablir une base d'actifs fiable sur laquelle tout le reste pourra \u00eatre construit.<\/p>\n<h2><\/h2>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">5) Quand votre entreprise a-t-elle besoin d'ITSM ?<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Les signes indiquant la n\u00e9cessit\u00e9 d'une solution de <strong>gestion des services informatiques<\/strong> sont tout aussi reconnaissables. Les utilisateurs ne disposent pas d'un canal centralis\u00e9 pour signaler des incidents ou formuler des demandes. Il n'y a pas d'enregistrement des tickets ni de suivi des d\u00e9lais de r\u00e9solution. Les changements dans l'environnement informatique sont effectu\u00e9s sans contr\u00f4le ni documentation, ce qui entra\u00eene des incidents difficiles \u00e0 diagnostiquer par la suite.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">En outre, les accords de niveau de service (SLA) avec les entreprises ne sont souvent pas respect\u00e9s, sans que l'on sache pourquoi. Le service desk travaille de mani\u00e8re r\u00e9active, sans processus d\u00e9finis. Dans ce contexte, la mise en \u0153uvre de l'ITSM permet d'\u00e9tablir les processus qui transforment les op\u00e9rations informatiques en un service mesurable, g\u00e9rable et am\u00e9liorable.<\/p>\n<h2><\/h2>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">6) Quand avez-vous besoin d'une gestion int\u00e9gr\u00e9e de l'information et de la technologie (ITAM) et d'une gestion des services informatiques (ITSM) ?<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">La plupart des organisations ayant atteint un certain niveau de maturit\u00e9 technologique ont besoin que les deux disciplines travaillent ensemble. Les signes de la n\u00e9cessit\u00e9 d'une int\u00e9gration sont clairs : lorsqu'un incident affecte un bien, vous ne savez pas imm\u00e9diatement de quel \u00e9quipement il s'agit, qui l'utilise ou quelle est sa configuration. Les changements sont g\u00e9r\u00e9s sans que l'on sache quels actifs sont concern\u00e9s et quelles sont les d\u00e9pendances. Le co\u00fbt r\u00e9el de la r\u00e9solution d'un incident ne peut \u00eatre calcul\u00e9 car il n'est pas li\u00e9 aux actifs concern\u00e9s.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Lorsque les donn\u00e9es ITAM et ITSM sont s\u00e9par\u00e9es, chaque discipline travaille avec des informations incompl\u00e8tes. Lorsqu'ils sont int\u00e9gr\u00e9s, ils s'alimentent mutuellement et leur valeur est multipli\u00e9e.<\/p>\n<h2><\/h2>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">7. La plus grande victoire : ITAM et ITSM sur une seule plateforme<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Le v\u00e9ritable pouvoir de l'<strong>ITAM et de l'ITSM<\/strong> ne r\u00e9side pas dans l'un ou l'autre s\u00e9par\u00e9ment, mais dans la synergie qui se produit lorsqu'ils partagent une plate-forme et des donn\u00e9es.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>Des incidents plus rapides gr\u00e2ce au contexte de l'actif.<\/strong>  Lorsqu'un utilisateur signale un probl\u00e8me, le technicien a instantan\u00e9ment acc\u00e8s \u00e0 l'historique de l'appareil : mat\u00e9riel, logiciels install\u00e9s, derni\u00e8re mise \u00e0 jour, incidents pr\u00e9c\u00e9dents. Cela permet de r\u00e9duire consid\u00e9rablement le temps de diagnostic et d'\u00e9liminer les questions de qualification des tickets qui ralentissent la r\u00e9solution.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>Changements dont l'impact est \u00e9valu\u00e9 avant la mise en \u0153uvre.<\/strong>  Lors de la gestion d'un changement, l'\u00e9quipe peut consulter les actifs concern\u00e9s, les services qui en d\u00e9pendent et les utilisateurs susceptibles d'\u00eatre touch\u00e9s. Cela permet de minimiser les \u00e9checs et leurs cons\u00e9quences sur la disponibilit\u00e9 des services.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>Renforcement de la conformit\u00e9 r\u00e9glementaire.<\/strong>  La combinaison de l'ITAM et de l'ITSM permet de d\u00e9montrer non seulement quels sont les actifs existants, mais aussi comment sont g\u00e9r\u00e9s les incidents et les changements qui les affectent. Ceci est particuli\u00e8rement important dans le cadre de NIS2, ISO 27001, DORA ou du National Security Scheme.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>Optimisation continue bas\u00e9e sur des donn\u00e9es r\u00e9elles.<\/strong>  Les donn\u00e9es combin\u00e9es permettent d'identifier les \u00e9quipements qui g\u00e9n\u00e8rent le plus d'incidents, les logiciels qui causent le plus de probl\u00e8mes ou les changements qui ont le taux d'erreur le plus \u00e9lev\u00e9. Cette vision int\u00e9gr\u00e9e est la base d'une v\u00e9ritable am\u00e9lioration continue.<\/p>\n<p>&nbsp;<\/p>\n<h2 class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">8. Quel type d'entreprise b\u00e9n\u00e9ficie le plus de l'int\u00e9gration de l'ITAM et de l'ITSM ?<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">La r\u00e9ponse est simple : toute organisation qui s'appuie sur la technologie pour fonctionner b\u00e9n\u00e9ficie de cette int\u00e9gration. Mais il existe des profils pour lesquels la combinaison de la <strong>gestion des actifs informatiques<\/strong> et de la <strong>gestion des services informatiques<\/strong> est particuli\u00e8rement cruciale.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Les entreprises disposant de parcs informatiques h\u00e9t\u00e9rog\u00e8nes, tels que des sites multiples ou une diversit\u00e9 de mat\u00e9riels et de logiciels, ont besoin du contr\u00f4le qu'offre l'ITAM et de la coordination qu'offre l'ITSM. Les organisations actives dans des secteurs r\u00e9glement\u00e9s tels que la finance, la sant\u00e9, l'administration publique ou l'industrie ont besoin de la tra\u00e7abilit\u00e9 que seule l'int\u00e9gration des deux disciplines peut fournir. Les services informatiques dont les ressources sont limit\u00e9es ont besoin d'une efficacit\u00e9 maximale avec l'\u00e9quipement disponible, ce qui implique d'automatiser la gestion des actifs et des services. De plus, les entreprises en pleine croissance doivent faire \u00e9voluer leurs processus informatiques sans augmenter proportionnellement leurs \u00e9quipements, ce qui n'est possible qu'avec une plateforme int\u00e9gr\u00e9e.<\/p>\n<h2><\/h2>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Conclusion<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>ITAM vs ITSM<\/strong> n'est pas un choix entre deux options exclusives : c'est une fausse dichotomie. ITAM fournit la carte du parc technologique ; ITSM d\u00e9finit comment les services sont fournis sur ce parc. Lorsqu'ils travaillent ensemble, sur une plateforme unique avec des donn\u00e9es partag\u00e9es, l'informatique acquiert le contr\u00f4le, l'efficacit\u00e9 et la visibilit\u00e9 dont l'entreprise a besoin.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Les organisations qui ont int\u00e9gr\u00e9 ces deux disciplines ne se contentent pas de mieux fonctionner : elles r\u00e9agissent aussi plus rapidement aux incidents, se conforment plus facilement aux exigences r\u00e9glementaires et prennent des d\u00e9cisions beaucoup plus \u00e9clair\u00e9es en mati\u00e8re d'investissement technologique.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>Vous voulez voir comment l'ITAM et l'ITSM int\u00e9gr\u00e9s fonctionnent dans la pratique ?<\/strong> <a class=\"underline underline underline-offset-2 decoration-1 decoration-current\/40 hover:decoration-current focus:decoration-current\" href=\"https:\/\/www.proactivanet.com\/fr\/contact\/\">Demandez une d\u00e9monstration de Proactivanet<\/a> et d\u00e9couvrez le contr\u00f4le qui vous manque.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>ITAM et ITSM: deux acronymes qui reviennent souvent dans la m\u00eame...  <\/p>\n<div class=\"read-more mt-4 text-blue text-xs\"><\/div>\n","protected":false},"author":7,"featured_media":33797,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1912,1892],"tags":[],"class_list":["post-33798","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-logiciel-itsm","category-logiciel-itam"],"acf":{"is_icon":""},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/www.proactivanet.com\/fr\/wp-json\/wp\/v2\/posts\/33798","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.proactivanet.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.proactivanet.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.proactivanet.com\/fr\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.proactivanet.com\/fr\/wp-json\/wp\/v2\/comments?post=33798"}],"version-history":[{"count":1,"href":"https:\/\/www.proactivanet.com\/fr\/wp-json\/wp\/v2\/posts\/33798\/revisions"}],"predecessor-version":[{"id":33815,"href":"https:\/\/www.proactivanet.com\/fr\/wp-json\/wp\/v2\/posts\/33798\/revisions\/33815"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.proactivanet.com\/fr\/wp-json\/wp\/v2\/media\/33797"}],"wp:attachment":[{"href":"https:\/\/www.proactivanet.com\/fr\/wp-json\/wp\/v2\/media?parent=33798"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.proactivanet.com\/fr\/wp-json\/wp\/v2\/categories?post=33798"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.proactivanet.com\/fr\/wp-json\/wp\/v2\/tags?post=33798"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}