2.2 Gestion des ordinateurs
Maintenant que toutes nos machines sont bien présentes dans la console de gestion Essentials 2007, nous allons pouvoir découvrir sa réelle utilisation. En effet, il va être intéressant de pouvoir interagir et obtenir des informations très précises sur nos machines de notre parc
2. Partie ordinateurs (suite)

informatique et ceci sans se déplacer bien évidemment. Lorsque vous sélectionnez un ordinateur dans la liste du panneau principal, un menu action apparaît sur la droite de la console. Celui-ci contient la liste des actions que vous allez pouvoir effectuer sur l’ordinateur choisi
• Afficher les paramètres de compte : permet d’obtenir les détails sur la stratégie de mot de passe appliquée sur la machine distante ainsi que les paramètres de verrouillage de compte
• Afficher les sessions actives : affiche la liste des sessions actuellement actives sur la machine
• Afficher les statistiques du service Serveur/Station de travail : affiche les propriétés du service correspondant : octets reçus, les blocks SMB reçu…
• Afficher les utilisateurs locaux : Permet de visualiser la liste des comptes utilisateurs locaux en interrogeant la base SAM.
• Assistance à distance : Très pratique pour effectuer de l’aide en ligne. Pour plus de détails sur l’assistance à distance, consultez cet article : cliquez ici
• Bureau à distance + (console) : Permet d’ouvrir une session sur l’ordinateur distant. Bien évidemment il faut que l’option soit activée dans les propriétés de la machine. Sur Windows XP une session est possible, contrairement à Windows Server 2003 qui prend en charge jusqu’à 3 sessions (une locale appelée console + 2 RDP). L’option console permet donc d’ouvrir une session distance comme si on était connecté localement à la machine.
• Collecter l’inventaire : Exécute le client ‘mise à jour’ automatique pour collecter l’inventaire sur l’ordinateur.
• Détecter les logiciels et les mises à jour : Scanne l’ordinateur distant afin d’obtenir une réponse sur le fait qu’un logiciel ou une mise à jour est requis pour celui-ci
• Ping -t : la commande ping permet de tester la communication réseau entre deux machines, l’option -t permet de ne pas se limiter à 4 paquets mais d’envoyer des demandes en continue.
• Ping avec itinéraire : permet d’envoyer des paquets réseaux à l’ordinateur distant tout en analysant son chemin, afin de voir quel composant réseau peut poser problème.
• Gestion de l’ordinateur : Ouvre la console Gestion de l’ordinateur permettant d’avoir accès à l’observateur d’événements, gestion des disques, gestions des groupes et partages…
• IpConfig : permet d’obtenir tous les détails de la configuration réseau de l’ordinateur et ainsi vérifier qu’une mauvaise adresse n’est pas rentrée par erreur.
• Liste des processus : récupère la liste des processus présent dans le gestionnaire de tâches. • Liste des services : affiche la liste des services distants.
• Route Print : affiche la table de routage de l’ordinateur avec tous les itinéraires : statiques ou dynamiques
2.3 Analyse des ordinateurs
Dans cette fenêtre est également disponible un ensemble de rapports pour les ordinateurs sélectionnés. Nous verrons qu’il existe de nombreux autres rapports dans la partie dédiée.
Ces rapports sont très pratiques et généralement très bien faits. On y retrouve des rapports sur les événements, mais aussi sur l’inventaire logiciel (liste complète des produits installés ce qui permet de vite découvrir si des utilisateurs installent des produits interdits sur leurs ordinateurs professionnels) ainsi que l’inventaire matériel détaillé.
On retrouve également la possibilité d’analyser le trafic réseau (toujours utile pour voir si il n’y a rien d’anormal en surcharge).
Enfin une liste de compteurs de performance comme la mémoire, le disque logique et le disque physique ainsi que le processeur sont disponibles, nous donnant la possibilité de voir leur évolution en direct.
Nous retrouvons ci-dessous, un exemple d’inventaire matériel.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
