AIS (Asset Inventory Service) 2.0 est enfin sorti et sera intégré dans la prochaine version de MDOP. AIS est un service hébergé par Microsoft permettant d’inventorier son parc logiciel et matériel.
Inventaire du Poste de Travail avec AIS 2.0

Cela signifie qu’il n’y a aucune infrastructure serveur à déployer au sein de votre SI, il n’y a que les clients AIS à déployer sur les postes de travail. Il suffit qu’un poste de travail dispose d’une connexion à Internet pour que vous puissiez l’inventorier. Une console d’administration en ligne est disponible.
Comment assurer l’inventaire du Poste de Travail avec AIS 2.0 ?
AIS permet d’avoir la liste des logiciels installés sur vos postes de travail, les licences utilisées afin de savoir si vous êtes conformes, les détails matériels des postes de travail et le tout, à travers des rapports. La version 2.0 intègre une nouvelle interface en Silverlight qui est localisée en 11 langues. Les machines virtuelles et les packages App-V sont désormais compris dans les rapports. Des améliorations ont été apportées sur les rapports de conformité des licences Microsoft et aussi sur les rapports matériels.
AIS versus Windows Intune
Pour ceux qui ont commencé à regarder Windows Intune, vous pouvez penser par son interface que ce produit n’est autre qu’AIS. Ce n’est pas le cas même si lorsque vous vous connectez sur http://manage.microsoft.com/, vous pourrez rapidement faire un amalgame entre AIS et Windows Intune. En fait, les fonctionnalités d’AIS sont présentes nativement dans Windows Intune. Les différences sont pourtant grandes car Windows Intune est beaucoup plus complet qu’AIS en intégrant la gestion des mises à jour Windows, la partie ForeFront Endpoint Protection et bien d’autres fonctionnalités.
Malgré ses fonctionnalités intéressantes qui apportent une vrai plus- value à l’IT, AIS n’est pas très répandue au sein des entreprises car la plupart d’entre-elles disposent déjà d’une solution pour inventorier les postes de travail.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
