Le module d’inventaire permet de récupérer, sur les postes clients, les informations relatives à leur configuration matérielle et l’ensemble des logiciels installés.
L’inventaire avec SCCM 2012
Lorsque l’inventaire matériel ou logiciel est activé, ConfigMgr active les composants appropriés de l’agent du client sur tous les clients du site et commence l’inventaire selon le calendrier.
Le rôle principal de ces agents clients dans ce cadre est de collecter les données des ordinateurs clients. Ils exécutent également d’autres tâches liées aux inventaires sur les clients.
Les administrateurs peuvent personnaliser les règles d’inventaire afin que ConfigMgr ne rassemble que les attributs matériels nécessaires à l’organisation, ou au contraire collecte des éléments supplémentaires.
L’agent déclenche l’inventaire selon un calendrier modifiable. Cet agent dispose des droits d’administrateur sur la machine. Il collecte localement toutes les données d’inventaire et les envoie au serveur auquel il est affecté dès qu’il parvient à le contacter.
Il est nécessaire d’ajuster le calendrier pour respecter les niveaux de service attendus, puis de déterminer quels éléments doivent être ajoutés ou ôtés de l’inventaire par défaut ; cela impacte les flux et la volumétrie. Un premier niveau d’inventaire est fourni par des mécanismes de découverte qui permettent d’obtenir la liste des machines présentes sur un réseau ou dans un Active Directory. Sur les découvertes AD, il est possible de spécifier des attributs supplémentaires à récupérer
WMI
Lorsque l’agent ConfigMgr est installé sur une machine, il recueille des informations et les envoie au serveur qui les enregistre dans sa base SQL. Près de 300 types de propriétés sont remontés, et certaines de ces propriétés peuvent remonter des centaines d’informations (par exemple, le type « Add/remove programs » remonte toute la liste des applications installées). Cet inventaire s’appuie sur WMI, l’implémentation Microsoft de WBEM. C’est grâce à WMI que l’on peut connaître la quantité de mémoire, le type de processeur et d’autres propriétés physiques. Pour cette raison, l’inventaire WMI est appelé inventaire matériel, même s’il remonte des propriétés comme le système d’exploitation ou les logiciels installés.
Les extensions d’inventaires sont simplifiées vis-à-vis de la version précédente pour tout ce qui est présent dans WMI .
Asset Intelligence
Fruit d’un rachat à la société AssetMetrix datant de SMS 2003, ConfigMgr12 propose une analyse des logiciels installés. Cela permet de vérifier quels produits sont installés, et combien de licences et de quel type, cela représente dans un parc de machines. Un code spécifique est généralement ajouté aux packages produits distribués par l’informatique interne, ce qui permet de distinguer les installations régulières de celles qui le sont moins…
Mesure d’utilisation logicielle
Sur la base de l’inventaire, ConfigMgr permet de mesurer de façon plus fine l’utilisation de logiciels. Au-delà de la simple présence de l’exécutable sur le disque, cette fonctionnalité examine la présence du process associé dans la mémoire, permettant de savoir si le programme est effectivement lancé.
Cette mesure est simple mais s’effectue de façon beaucoup plus fréquente que l’inventaire : Elle envoie donc un petit nombre d’informations un grand nombre de fois. Il y a un impact sur la volumétrie et sur le réseau.
Contrôle de conformité
ConfigMgr offre un service de contrôle de conformité. Lorsque des règles et standards existent pour un produit installable dans votre parc, il est possible de vérifier que chaque installation les respecte bien. Cette fonctionnalité est comparable aux rapports mais apporte la possibilité d’interroger des éléments de configuration sur le parc ou un sous-ensemble.
Périodiquement, chaque agent examine les instructions de contrôle de conformité qui lui sont destinées. Il évalue chaque élément de configuration (« Configuration Item », « CI ») et renvoie le résultat détaillé de l’évaluation au serveur qui présente alors des rapports de synthèse (par exemple les postes avec le dernier master et une base de signatures d’antivirus de moins de 8 jours sont déclarés conformes).
Il y donc un travail préalable de constitution des CI et des Configurations Types (ou « baselines », regroupant plusieurs CI), des collections auxquelles les appliquer et du calendrier d’interrogation. Ce service a un impact sur la volumétrie et le réseau ; c’est pourquoi le calendrier de contrôle doit être décidé en dernier. Les documentations affectées sont celles d’architecture détaillée, d’administration et d’utilisation.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
