Compte tenu des divers virus, vers et attaques qui visent les composantes de Microsoft Office, il faut appliquer les correctifs à Office avec la même assiduité qu’à Windows. C’est tout aussi important pour la sécurité du réseau. Le couple MBSA (Microsoft Baseline Security Analyzer) et WSUS (Windows Server Update Services) donne toute satisfaction quant à l’automatisation du processus de gestion des correctifs Windows. Mais MBSA ne peut rechercher les correctifs Office manquants que sur l’ordinateur local.Office Update Inventory Tool 2.1 de Microsoft vous permet de scanner tout le réseau pour trouver les correctifs manquants : ceux d’Office 2000 Service Release 1a (SR-1a) et les suivants. Cet outil gratuit produit un rapport des mises à jour Office manquantes pour un groupe d’ordinateurs. Bien que chaque ordinateur doive exécuter l’outil localement, l’outil d’inventaire, contrairement à MBSA, peut regrouper les résultats du scanning de tous vos ordinateurs, en un seul et même rapport.
Scrutez votre réseau à la recherche des mises à jour office manquantes.
Office Update Inventory Tool est constitué de deux exécutables : inventory.exe et convert.exe. Inventory.exe scrute les applications Office sur l’ordinateur local et détermine lesquelles sont présentes, quelles mises à jour concernent chaque application, et lesquelles d’entre-elles ont déjà été installées. La composante inventory crée ensuite un fichier log contenant cette information, nomme le fichier d’après l’ordinateur, et le stocke dans le dossier de sortie spécifié.
Après avoir exécuté inventory.exe sur chaque ordinateur et dirigé tous les fichiers log vers le même dossier sur le réseau, vous devez exécuter convert.exe une fois. Convert.exe collecte tous les fichiers log et produit un rapport regroupé grâce auquel vous pourrez évaluer la situation des correctifs d’Office sur votre réseau.
Comment allez-vous faire pour que l’outil d’inventaire fonctionne sur tous les ordinateurs du réseau sans vous connecter à chaque système et activer manuellement l’outil ? Le choix dépend de la taille de votre réseau et du degré de coopération de vos utilisateurs. Si vous leur faites confiance, vous pouvez simplement envoyer à chacun par courriel un lien vers l’outil d’inventaire. Mais, pour la plupart des réseaux, il vaudra mieux automatiser l’inventaire.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Mesures de cybersécurité à mettre en place d’ici 2030
- Projets d’IA : la maîtrise prime sur la vitesse
- Data & IA en 2025 : ce que les CDO révèlent aux équipes IT et data
- Le rôle du RSSI dans la prochaine décennie : leadership, risque et confiance à l’ère de l’IA
- L’innovation silencieuse : la nouvelle colonne vertébrale de la relation client
