Collectez des informations sur l’inventaire desktop directement dans votre système
Les administrateurs ont le choix quant aux outils chargés de collecter des informations d’inventaire du parc d’ordinateurs pour la migration, l’audit ou autres...Outre le Microsoft SMS (Systems Management Server) qui est l’outil de base pour l’inventaire matériel et logiciel, il existe plusieurs outils tierce partie. Ces outils enrichissent les possibilités d’inventaire de SMS ou ont leur propre autonomie. Malheureusement, dans beaucoup d’entreprises, le coût et la complexité du déploiement d’une solution d’inventaire intégrée à une plus grande plate-forme de management, peut présenter des obstacles insurmontables à des services IT manquant d’effectifs. Dans certains cas, le plus judicieux est d’utiliser des scripts pour puiser directement les données système dans WMI (Windows Management Instrumentation). Vous pouvez, par exemple, utiliser un script de type WMI pour renvoyer des informations sur un composant système non couvert par votre solution d’inventaire actuelle, ou bien utiliser WMI pour recueillir les informations dont vous aurez besoin pour une analyse sans recourir à un produit d’inventaire tierce partie.
Avant de nous plonger dans une solution d’inventaire basée sur WMI, nous allons définir WMI, son origine et son potentiel. WMI est la mouture Microsoft d’un standard d’administration évolutif intégré dans Windows XP, Windows 2000, et Windows Me (WMI existe aussi en add-on pour Windows NT et Windows 9x). WMI est basé sur les initiatives DMTF (Distributed Management Task Force), WBEM (Web-Based Enterprise Management) et le CIM (Common Information Model). Comme WMI puise ses racines dans ces standards, il offre un raccord de management homogène et extensible dans les OS Microsoft.
Scripter avec WMI
WMI est constitué de quatre composants
: les fournisseurs WMI, le CIMOM
(Common Information Model Object
Manager), le référentiel CIM, et la bibliothèque
de scripting WMI. Les providers
de WMI, dont beaucoup sont intégrés
dans l’OS Windows et appelés
providers standard, assurent que les
ressources gérées sont disponibles et
adressées adéquatement dans WMI.
CIMOM se comporte comme un directeur
de trafic qui traite les interactions
entre les providers de WMI et les
consommateurs. Le référentiel CIM est
un schéma qui modélise et gère
chaque élément de données disponible
par l’intermédiaire de WMI. Les
données sont rangées dans des
classes, lesquelles sont groupées logiquement
en namespaces. La plus
grande partie de l’information concernant
les ordinateurs et les OS se trouve
dans le namespace root\comv2. La bibliothèque
de scripting WMI est l’interface
par laquelle les outils de scripting
comme JScript, VBScript et autres
langages (Perl, par exemple) qui supportent
la technologie Microsoft ActiveScripting, consomment facilement
des données WMI.
Pour les besoins de cet article, il
vous suffit de savoir que les exemples
de scripts que je décris sont des
consommateurs WMI qui utilisent l’infrastructure
de WMI pour se renseigner
sur, et parfois contrôler, des ressources
gérées. Extraire des données
de WMI n’est qu’un petit aperçu de ce
qu’il permet, mais c’est une bonne introduction
au potentiel de scripting
WMI.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
