Savez-vous combien de serveurs et d'applications sont supportés par votre service informatique ? Avez-vous des enregistrements précis des licences clients payées et surveillez-vous l'accès des clients à vos logiciels ? Pourtant, vous ne pouvez ignorer que les violations du copyright des logiciels sont répréhensibles. Tout utilisateur qui réalise, acquiert ou utilise des copies non autorisées de logiciels, peut encourir une amende ou de la prison. L'attitude désinvolte d'un utilisateur vis-à -vis du partage des logiciels peut avoir des conséquences juridiques sérieuses pour votre entreprise. Le meilleur moyen de vous protéger est de veiller à informer en permanence vos employés des risques associés aux copies non autorisées des logiciels. Vous devez créer et promouvoir une politique logicielle définissant des directives aux employés sur l'utilisation des logiciels en interne et sur l'Internet. La Software Publishers Association en propose un modèle sur son site Web à l'adresse http://www.spa.org/piracy/empguide.htm.
Résoudre le casse-tête de la gestion des licences
Outre l’information de vos employés, vous devez faire le suivi et surveiller l’accès
aux logiciels dans toute votre entreprise. Le Gestionnaire de licences est un
outil natif de Windows NT Server pour surveiller les licences des serveurs et
des clients NT, des produits Microsoft BackOffice et d’autres applications sous
licences.
Pour le lancer, sélectionnez Programmes, Outils d’administration, Gestionnaire
de licences dans le menu Démarrer. Vous pouvez afficher des informations sur les
licences de quatre manières : par historique d’achats, par produit, par client
ou par serveur.
L’écran 1 montre la vue des serveurs du Gestionnaire de licences clients. Dans
chaque onglet, double-cliquez ou cliquez avec le bouton droit sur une entrée pour
voir des informations détaillées.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- E-mail : les tendances qui vont s’affirmer en 2026
- L’identité au cœur de la cybersécurité
- Données : une souveraineté obscurcie par le cloud ?
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
