N’importe quel projet informatique bien conçu débute par une évaluation exhaustive de l’environnement existant et par un plan solide détaillant les modalités de l’exécution du projet.
Microsoft Assessment and Planning Toolkit

Le Microsoft Assessment and Planning (MAP) Toolkit vous aide précisément dans cette tâche. Il inclut plusieurs outils qui assurent trois fonctions clé : inventaire, analyse de compatibilité et reporting de disponibilité.
L’outil d’inventaire MAP
L’outil d’inventaire MAP réalise un inventaire fiable et sans agent des ressources informatiques de votre réseau. En exploitant des technologies déjà présentes sur ce dernier, notamment WMI (Windows Management Instrumentation), le service d’accès à distance au Registre, les services de domaine Active Directory (AD DS) et le service Explorateur d’ordinateur, MAP ne requiert aucune installation.
Une fois votre inventaire terminé, MAP fournit une analyse complète des actifs de votre structure, notamment des informations détaillées sur la composition de votre environnement, et identifie également les aspects susceptibles de gêner une migration en douceur vers Windows 7. D’autre part, MAP dispose de fonctionnalités de reporting étoffées fournissant une vision plus détaillée de l’état actuel de votre infrastructure informatique (cf. la figure 1).
MAP propose aussi des outils servant à réaliser un inventaire et une analyse similaires pour les logiciels présents dans votre environnement. Ainsi, vous êtes à même d’appréhender l’état existant des logiciels déployés au sein de votre structure. Vous pouvez également identifier les problèmes susceptibles de se mettre en travers d’un déploiement réussi. Avant de démarrer votre prochain projet de déploiement, téléchargez la dernière version du MAP Toolkit.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.