Collectez des informations sur l’inventaire desktop directement dans votre système
Les administrateurs ont le choix quant aux outils chargés de collecter des informations d’inventaire du parc d’ordinateurs pour la migration, l’audit ou autres...Outre le Microsoft SMS (Systems Management Server) qui est l’outil de base pour l’inventaire matériel et logiciel, il existe plusieurs outils tierce partie. Ces outils enrichissent les possibilités d’inventaire de SMS ou ont leur propre autonomie. Malheureusement, dans beaucoup d’entreprises, le coût et la complexité du déploiement d’une solution d’inventaire intégrée à une plus grande plate-forme de management, peut présenter des obstacles insurmontables à des services IT manquant d’effectifs. Dans certains cas, le plus judicieux est d’utiliser des scripts pour puiser directement les données système dans WMI (Windows Management Instrumentation). Vous pouvez, par exemple, utiliser un script de type WMI pour renvoyer des informations sur un composant système non couvert par votre solution d’inventaire actuelle, ou bien utiliser WMI pour recueillir les informations dont vous aurez besoin pour une analyse sans recourir à un produit d’inventaire tierce partie.
Avant de nous plonger dans une solution d’inventaire basée sur WMI, nous allons définir WMI, son origine et son potentiel. WMI est la mouture Microsoft d’un standard d’administration évolutif intégré dans Windows XP, Windows 2000, et Windows Me (WMI existe aussi en add-on pour Windows NT et Windows 9x). WMI est basé sur les initiatives DMTF (Distributed Management Task Force), WBEM (Web-Based Enterprise Management) et le CIM (Common Information Model). Comme WMI puise ses racines dans ces standards, il offre un raccord de management homogène et extensible dans les OS Microsoft.
Scripter avec WMI
WMI est constitué de quatre composants
: les fournisseurs WMI, le CIMOM
(Common Information Model Object
Manager), le référentiel CIM, et la bibliothèque
de scripting WMI. Les providers
de WMI, dont beaucoup sont intégrés
dans l’OS Windows et appelés
providers standard, assurent que les
ressources gérées sont disponibles et
adressées adéquatement dans WMI.
CIMOM se comporte comme un directeur
de trafic qui traite les interactions
entre les providers de WMI et les
consommateurs. Le référentiel CIM est
un schéma qui modélise et gère
chaque élément de données disponible
par l’intermédiaire de WMI. Les
données sont rangées dans des
classes, lesquelles sont groupées logiquement
en namespaces. La plus
grande partie de l’information concernant
les ordinateurs et les OS se trouve
dans le namespace root\comv2. La bibliothèque
de scripting WMI est l’interface
par laquelle les outils de scripting
comme JScript, VBScript et autres
langages (Perl, par exemple) qui supportent
la technologie Microsoft ActiveScripting, consomment facilement
des données WMI.
Pour les besoins de cet article, il
vous suffit de savoir que les exemples
de scripts que je décris sont des
consommateurs WMI qui utilisent l’infrastructure
de WMI pour se renseigner
sur, et parfois contrôler, des ressources
gérées. Extraire des données
de WMI n’est qu’un petit aperçu de ce
qu’il permet, mais c’est une bonne introduction
au potentiel de scripting
WMI.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
