<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">
Defrag This

| Read. Reflect. Reboot.

Oh non, revoilà l'heure de l'inventaire des ressources !

Mark Towler| May 21 2019

| monitoring, WhatsUp Gold

IT-inventory-time

S'il vous est déjà arrivé de prononcer cette phrase, ou même de la penser, cela signifie que vous connaissez déjà tout le plaisir lié à la réalisation d'un inventaire. Ou plutôt les désagréments. Tout secteur d'activités, quel qu'il soit, requiert un inventaire régulier de ses ressources. C'est un fait.

Si vous souhaitez diriger une entreprise, vous devez assurer le suivi de ce que vous possédez et de ce que vous en faites. Le problème est que la réalisation concrète d'un inventaire peut aller d'un processus modérément désagréable et fastidieux à plusieurs semaines de véritable enfer, selon ce que vous et votre entreprise faites. Heureusement, c'est un peu différent pour les ressources informatiques.

Pourquoi l'inventaire des ressources informatiques est-il important ?

Comme n'importe quelle organisation, un service informatique doit assurer le suivi de l'ensemble des ressources physiques qu'il contrôle. Toutefois, ce n'est là que la première partie du défi : Le service informatique doit également assurer le suivi des logiciels utilisés par toutes ces ressources. Et contrairement aux magasins de vente au détail, où les stocks arrivent, sont présentés dans les rayons, puis sortent, les ressources informatiques changent en permanence, et rarement de façon prévisible. Très régulièrement, des ordinateurs portables sont distribués ou mis hors service. De nouveaux serveurs sont ajoutés, d'autres mis à niveau. Des points d'accès sans fil sont intégrés ou deviennent obsolètes. Et de tous ces équipements, les logiciels peuvent changer sans aucune sorte d'avertissement.

Mais pourquoi se préoccuper, tant que tout cela fonctionne à merveille ? Parce que le fait de ne PAS réaliser un inventaire régulier de vos ressources informatiques présente des risques majeurs. Le magasin de vente au détail craint une « contraction » lorsque les stocks présents dans les rayons sont inférieurs à ce qu'indiquent les registres. Cela représente une perte d'argent. Si votre entreprise compte moins d'ordinateurs portables que prévu, les problèmes vont bien au-delà du simple coût des appareils. Les risques en termes de sécurité sont considérables. Que contenaient ces ordinateurs portables ? Des secrets de l'entreprise ? Des informations personnelles ? Qui les détient à présent ? Représentent-ils des vecteurs potentiels d'accès à votre réseau par des individus autres que vos collaborateurs ? Constituent-ils des points d'entrée possibles pour des virus ou des logiciels malveillants ? Vous comprenez le souci.

Outre les ressources physiques, vous devez faire face à un autre défi : maintenir actualisés les logiciels installés sur ces ressources. Et cela, vous ne pouvez pas le faire si vous ne commencez pas par identifier tous ces logiciels. Les ordinateurs portables, les serveurs, les routeurs, les points d'accès et même les appareils connectés à l'Internet des Objets (IoT) qui n'ont pas été actualisés avec les tout derniers correctifs de sécurité sont du pain bénit pour les pirates qui tentent d'accéder à votre réseau. Même si les ressources physiques ne sortent jamais de votre contrôle, d'autres problématiques peuvent se présenter : configurations incorrectes, connexion de périphériques non autorisés au réseau et autres complications. De plus, bonne chance pour garder la trace des dates d'expiration des licences logicielles et des accords de niveau de service. Avec un peu de chance, l'absence d'inventaire de vos ressources n'aura comme seule conséquence qu'un problème réseau mineur provoqué par des périphériques manquants ou obsolètes. Mais vous pouvez aussi vous retrouver à devoir supporter le coût colossal lié à des infractions réglementaires ou à des pertes de données.

Surveillance de réseau proactive – testez WhatsUp Gold gratuitement >>

Un inventaire des ressources simple et rapide

Lorsqu'arrive l'heure de l'inventaire, les professionnels de l'informatique disposent de différentes options :

  1. Se tortiller physiquement dans la salle informatique pour compter manuellement chaque périphérique
  2. Exécuter une détection sur le réseau et générer automatiquement un rapport d'inventaire du réseau

L'avantage de l'informatique, par rapport aux autres types d'organisations, réside dans le fait que nos ressources discutent entre elles. Dans l'idéal, vous devriez pouvoir appuyer sur un bouton et obtenir un inventaire complet de tous les éléments connectés à votre réseau. Mais cela n'est que le strict minimum. Plusieurs logiciels de gestion des ressources informatiques permettent de détecter, puis de cartographier, les ressources du réseau, avant de créer un inventaire qui s'actualise automatiquement à chaque reconfiguration ou changement de statut d'un périphérique. Ces logiciels collectent le nom du fabricant et l'identifiant du modèle, le numéro de série, les versions du matériel, des logiciels et des micrologiciels, l'identifiant du châssis, l'inventaire des modules, ainsi que toutes les données utiles sur l'équipement du périphérique, par exemple les alimentations ou les ventilateurs.

Toutefois, ces informations ne sont actualisées qu'à chaque opération de détection. Certains produits complets de surveillance réseau, comme WhatsUp Gold, permettent également de détecter les nouveaux périphériques ou applications ajoutés au réseau et de récupérer toutes les informations correspondantes. Si le type de périphérique est reconnu, il est possible d'appliquer immédiatement une configuration ou un rôle spécifique à l'utilisateur. Non seulement toutes ces informations sont ajoutées à l'inventaire existant, mais le réseau tout entier peut également être régulièrement scanné afin d'actualiser cet inventaire. Ce système permet ainsi, d'un simple clic sur un bouton, de générer un inventaire réseau précis et complet, comprenant jusqu'aux versions des logiciels.

Pour les professionnels comme Michael Roth, ingénieur systèmes pour la University of North Georgia, ce sont des avantages inestimables. En effet, Michael et son équipe devaient répertorier manuellement plus de 500 serveurs répartis sur deux centres de données, chacun d'entre eux doté de toute une série d'applications, desservant une population de 16 000 étudiants sur cinq campus différents. Tous ces composants devaient être actualisés lors des audits semestriels des systèmes, lesquels prenaient deux ou trois semaines à chaque fois. « L'automatisation de l'inventaire des systèmes pour les cinq campus grâce à WhatsUp Gold a suscité beaucoup d'enthousiasme au sein de notre équipe d'ingénieurs systèmes, mais aussi jusqu'au directeur informatique et au responsable de la sécurité des systèmes d'informations, en particulier parce que les prochains audits informatiques ne vont pas tarder », explique Michael Roth.

De même, Stefan Veldsman, expert responsable des opérations informatiques pour la University of Law au Royaume-Uni souhaitait pouvoir assurer le suivi d'une population étudiante en pleine expansion : plus de 8 000 étudiants souhaitant tous se connecter au réseau. « Avec WhatsUp Gold, nous pouvons répertorier les ressources et identifier les numéros de modèles, les numéros de série, les informations relatives aux garanties et déterminer quels logiciels sont exécutés sur les serveurs de l'université », déclare Stefan Veldsman. « Ceci est important étant donné que nous devons nous assurer que seuls des logiciels autorisés sont installés. »

Il faut également préciser que toutes ces informations ne servent pas uniquement à générer des rapports pour les audits. Lorsque vous connaissez précisément tous les composants connectés à votre réseau, vous pouvez beaucoup plus facilement résoudre les problèmes. De plus, la création d'un registre des modifications peut être extrêmement utile. Un exemple simple : le suivi des changements de configuration des routeurs et des commutateurs. Ceux-ci peuvent être modifiés facilement et pour différents motifs. Mais la plupart des entreprises nécessitent des configurations homogènes pour des raisons de conformité aux réglementations. Par ailleurs, l'une des premières actions des intrus est de modifier les configurations des routeurs afin d'accéder plus facilement à votre réseau par la suite. L'examen de plusieurs archives de configurations en côte à côte, avec la mise en évidence des différences, permet de résoudre facilement ces problèmes avant qu'ils ne se transforment en urgences extrêmement coûteuses.

Ainsi, la prochaine fois que vous avez besoin d'un inventaire de vos ressources, évitez d'aller vous tortiller dans la salle informatique pour essayer de noter les numéros de série. Ce n'est pas bon pour vos genoux. Utilisez plutôt une solution comme WhatsUp Gold pour générer un inventaire actualisé en moins d'une minute. Vos responsables vous en seront infiniment reconnaissants. Vous pouvez même leur expliquer qu'il vous aura fallu des heures d'examen minutieux de vos salles informatiques si vous le souhaitez. Nous ne dirons rien !

Testez la surveillance de réseau avec WhatsUp Gold - dans le cloud ou sur site  >>

Topics: monitoring, WhatsUp Gold

Leave a Reply

Your email address will not be published. Required fields are marked *

THIS POST WAS WRITTEN BY Mark Towler

Free Trials

Getting started has never been easier. Download a trial today.

Download Free Trials

Contact Us

Let us know how we can help you. Focus on what matters. 

Send us a note

Subscribe to our Blog

Let’s stay in touch! Register to receive our blog updates.