AIS (Asset Inventory Service) 2.0 est enfin sorti et sera intégré dans la prochaine version de MDOP. AIS est un service hébergé par Microsoft permettant d’inventorier son parc logiciel et matériel.
Inventaire du Poste de Travail avec AIS 2.0
Cela signifie qu’il n’y a aucune infrastructure serveur à déployer au sein de votre SI, il n’y a que les clients AIS à déployer sur les postes de travail. Il suffit qu’un poste de travail dispose d’une connexion à Internet pour que vous puissiez l’inventorier. Une console d’administration en ligne est disponible.
Comment assurer l’inventaire du Poste de Travail avec AIS 2.0 ?
AIS permet d’avoir la liste des logiciels installés sur vos postes de travail, les licences utilisées afin de savoir si vous êtes conformes, les détails matériels des postes de travail et le tout, à travers des rapports. La version 2.0 intègre une nouvelle interface en Silverlight qui est localisée en 11 langues. Les machines virtuelles et les packages App-V sont désormais compris dans les rapports. Des améliorations ont été apportées sur les rapports de conformité des licences Microsoft et aussi sur les rapports matériels.
AIS versus Windows Intune
Pour ceux qui ont commencé à regarder Windows Intune, vous pouvez penser par son interface que ce produit n’est autre qu’AIS. Ce n’est pas le cas même si lorsque vous vous connectez sur http://manage.microsoft.com/, vous pourrez rapidement faire un amalgame entre AIS et Windows Intune. En fait, les fonctionnalités d’AIS sont présentes nativement dans Windows Intune. Les différences sont pourtant grandes car Windows Intune est beaucoup plus complet qu’AIS en intégrant la gestion des mises à jour Windows, la partie ForeFront Endpoint Protection et bien d’autres fonctionnalités.
Malgré ses fonctionnalités intéressantes qui apportent une vrai plus- value à l’IT, AIS n’est pas très répandue au sein des entreprises car la plupart d’entre-elles disposent déjà d’une solution pour inventorier les postes de travail.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
