Supports de formation ITIM

Ces supports de formation permettent de comprendre la gestion des investissements informatiques (ITIM), le processus structuré utilisé par le Commonwealth pour gérer les investissements technologiques, garantir l'adéquation des IT aux besoins opérationnels et optimiser le retour sur investissement. Il offre une compréhension générale du concept ITIM et de sa mise en œuvre au sein du Commonwealth au niveau des entreprises.

Norme de gestion des investissements informatiques du Commonwealth

Vous trouverez ci-dessous des modèles que les agences peuvent utiliser pour former leur personnel à l'ITIM. Nous vous recommandons d'adapter les présentations à votre public. Nous avons donné quelques exemples de l'ITIM à l'œuvre dans le Commonwealth aujourd'hui. Vous pouvez les utiliser ou créer des exemples d'ITIM à l'œuvre dans votre agence.

La présentation complète comprend tous les documents relatifs à la norme ITIM et des références supplémentaires. Nous vous recommandons de l'utiliser comme guide de référence et de vous en inspirer pour créer une présentation personnalisée pour votre public.

Nous avons utilisé l'intégralité de la présentation pour concevoir des supports de formation destinés aux cadres, aux chefs d'entreprise et au personnel non informaticien, ainsi qu'au personnel informaticien et aux chefs de projet. Téléchargez la version PowerPoint pour personnaliser votre présentation.

Projet de modernisation des applications

Comme cela a été présenté lors de la réunion des ressources informatiques de l'agence (AITR) le 8, 2025 janvier, le projet de modernisation des applications soutient le développement du plan de modernisation informatique sur six ans. Cette planification de l'avenir est essentielle pour garantir que les stratégies du Commonwealth et des agences sont alignées et que nos investissements et initiatives vont dans la bonne direction. 

Approche de la planification  

À partir de l'inventaire des applications de l'agence alimenté dans Archer, les agences sont invitées à évaluer chaque année (sur une échelle de 1à 10) et à analyser chaque application afin d'évaluer les critères suivants :   

  • Criticité et aptitude à l'emploi​ - Essentiel pour la mission de l'agence 
  • Vulnérabilités en matière de cybersécurité - Entièrement corrigée et sans vulnérabilité 
  • Durabilité technique – Emplacement de l'application dans la feuille de route de l'architecture d'entreprise

Ressources

Des sessions d'information ont été organisées pour les agences et les documents de la réunion ont été publiés dans la base de connaissances VITA. Les questions fréquemment posées, la présentation et l'enregistrement peuvent être consultés en accédant à l'article de la base de connaissances(KB0020067).