> Tech > Microsoft Office Environment Assessment Tool (OEAT)

Microsoft Office Environment Assessment Tool (OEAT)

Tech - Par iTPro - Publié le 30 novembre 2012
email

L’outil OEAT est un fichier exécutable (.exe) qui analyse les ordinateurs clients à la recherche de compléments et d’applications qui interagissent avec Microsoft Office 97, Microsoft Office 2000, Microsoft Office XP, Microsoft Office 2003, Microsoft Office System 2007 et Microsoft Office 2010.

L’outil OEAT détecte les compléments et applications à l’aide des deux méthodes suivantes :

  • L’outil OEAT vérifie une liste prédéterminée de dossiers et d’emplacements de Registre sur chaque ordinateur client afin de détecter la présence de compléments utilisés par Microsoft Outlook, Microsoft Word, Microsoft Excel et Microsoft PowerPoint. Parmi les types de compléments recherchés figurent les compléments d’automation, les compléments COM, les compléments VBA et les compléments au niveau de l’application créés à l’aide de Visual Studio,
  • Éventuellement, l’outil OEAT exécute une analyse passive des ordinateurs clients afin de détecter les applications qui appellent des API Office. Cette analyse passive active l’audit de certaines clé de Registre (durant une période configurable de plusieurs heures ou plusieurs jours) utilisées lorsque des API Office sont appelées. Sur la base de cet audit, l’outil OEAT est en mesure d’identifier les applications qui appellent des API Office. Cela comprend chaque nom et version d’exécutable, ainsi que la date et l’heure d’exécution de l’exécutable. Une fois la période d’audit écoulée, l’outil OEAT désactive l’audit des clés de Registre.

Vous pouvez personnaliser le mode d’exécution de l’outil OEAT en générant un fichier de paramètres (Settings.XML) à l’aide d’un Assistant intégré. Vous pouvez par exemple choisir d’exécuter une analyse passive, d’analyser l’ordinateur client en mode silencieux (sans interaction de l’utilisateur), et sélectionner le chemin d’accès UNC ou chemin d’accès local pour l’enregistrement des résultats d’analyse. La déploiement de Settings.XML s’effectue en même que celui d’OEAT.exe, soit dans un dossier partagé centralisé, soit sur chacun des ordinateurs clients par le biais d’un produit tel que Microsoft System Management Server (SMS) ou Microsoft System Center Configuration Manager. Il est également possible de déployer un script d’exécution (basé sur l’exemple fourni plus loin dans cet article) pour automatiser l’appel de la version en ligne de commande de l’outil OEAT à partir de chaque ordinateur client.

Pour chaque ordinateur client analysé, l’outil OEAT génère un fichier .XML au nom unique qui contient des détails sur les compléments et applications détectés, ainsi que sur les versions d’Office et de Windows installées. L’outil OEAT peut enregistrer chaque fichier .XML dans un dossier partagé centralisé, ou vous pouvez utiliser System Center Configuration Manager pour recueillir les fichiers .XML enregistrés sur chaque ordinateur client.

Une fois toutes les analyses des clients terminées, vous pouvez utiliser une fonction intégrée à l’outil OEAT afin de compiler les résultats d’analyse au format .XML de chaque ordinateur dans une feuille de calcul Microsoft Excel. Dans le cadre de cette compilation, l’outil OEAT peut comparer les compléments et applications découverts à ceux répertoriés dans la liste de compléments compatibles disponible par le biais du Programme de visibilité de compatibilité des applications. Vous pouvez ensuite utiliser la feuille de calcul générée pour analyser et affecter un ordre de priorité aux compléments et applications à des fins de test et de correction afin d’effectuer les modifications nécessaires dans le cadre de votre migration vers Office 365 et Office 2010.

Microsoft OEAT est en téléchargement libre à cette adresse.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 30 novembre 2012