Caractéristiques de l'inventaire informatique. Logiciel d'audit de réseau automatisé pour l'inventaire du réseau








CARACTÉRISTIQUES DU PROGRAMME

Créez des rapports sur la présence de certains programmes et leur nombre sur les ordinateurs. Surveillez l'utilisation correcte des programmes et des clés de licence, trouvez les logiciels interdits et sans licence. Contrôlez les dossiers de démarrage, l'installation des mises à jour et des correctifs du système d'exploitation sur les ordinateurs.

Créez des rapports sur le matériel installé sur les ordinateurs du réseau. Surveillez les modifications apportées aux configurations du PC. Par exemple, découvrez où il y a moins de mémoire, où des disques externes ou des clés USB ont été connectés. Imprimez des étiquettes de boîtier de PC avec des codes-barres, des configurations et des numéros de série de composants.

Le programme surveille tous les changements dans les configurations des PC distants. Si quelqu'un a désinstallé ou installé un nouveau programme, connecté ou déconnecté un appareil, le programme enregistrera ces informations dans le journal des modifications et vous pourrez les analyser. Vous pouvez également recevoir des notifications de nouvelles modifications par e-mail.

Créez un rapport contenant les ordinateurs avec une mémoire insuffisante (par exemple, tous les PC avec moins de 2 Go de RAM), de petits moniteurs et d'anciens processeurs. Une mise à niveau en temps opportun permettra d'économiser de l'argent et d'améliorer la productivité des employés de l'entreprise.

Toutes les données contenues dans le programme peuvent être téléchargées vers un SGBD externe pour une analyse plus détaillée. Le programme contient plus de 100 rapports prêts à l'emploi, un système de filtrage et un concepteur de rapports pour sélectionner les données en fonction des conditions et préparer presque tous les rapports. Si vous ne trouvez pas ce dont vous avez besoin, contactez-nous. :)

AVANTAGES

Collecte d'informations en arrière-plan selon un calendrier.

Surveiller les modifications apportées aux programmes et au matériel sur les ordinateurs.

Diagnostiquez les problèmes sur les ordinateurs du réseau et informez l'administrateur.

Plus de 100 rapports prêts à l'emploi, exportables au format PDF, Word, Excel, HTML.

Comptabilité du matériel informatique et du matériel de bureau, entrepôt de pièces détachées, tenue de l'historique d'entretien informatique.

Prend en charge plusieurs méthodes de collecte d'informations (pour les domaines, les groupes de travail et les PC sans réseau).

Interface Web pour l'accès à distance à la base de données d'inventaire.

Nous travaillons sur le marché du logiciel depuis 1998 (22 ans). Le développement du programme d'inventaire est en cours depuis 14 ans depuis 2006 !

CAPTURES D'ÉCRAN

VERSIONS : RÉGULIÈRE ET PRO

Tableau des différences entre les versions :

Si vous possédez déjà une licence pour la version standard, vous pouvez passer à Pro en payant la différence de prix entre la licence que vous possédez et la licence Pro que vous souhaitez.

Lorsque vous achetez une licence, vous recevrez un abonnement au programme gratuit et aux mises à jour techniques. prise en charge pendant un an. Nous n'avons pas abandonné notre projet et le développons constamment depuis plus de 12 ans (depuis 2006).

Le programme fonctionne sous Windows XP/Vista/7/8.1/10 ; Serveur 2003/2008/2012/2016/2019. Vous pouvez télécharger et essayer gratuitement un essai de 30 jours.

RÉALISATIONS

Lauréat du prix « Russian Software 2014 : Innovations and Achievements » de PC Magazine.

14.12.2014: "Les PC sont interrogés en arrière-plan, fournissant à l'administrateur des rapports à jour sur les composants et les programmes installés sur les ordinateurs. Le package vous permet de télécharger des informations à partir de PC derrière des routeurs et NAT, et de récupérer des données à partir d'ordinateurs portables et de gadgets Android de mobile. employés."


Gagnant du PC Magazine/RE. Meilleur logiciel de 2013"

12.12.2013: "Un système pratique d'inventaire de l'infrastructure informatique, particulièrement utile dans les PME avec leur "zoo" d'équipements. Le système enregistre les marques d'équipement, les configurations PC, les versions de logiciels et les licences. L'une des fonctionnalités les plus utiles est le suivi des modifications apportées aux équipements, ce qui permet il est possible de détecter les pannes de construction, la perte ou le remplacement de composants.


02.10.2007: "Un outil puissant pour l'inventaire centralisé du matériel et des logiciels des ordinateurs du réseau local. Vous permet de découvrir les ordinateurs du réseau et de collecter des informations à leur sujet dans une base de données... La possibilité de sélectionner des ordinateurs dans un rapport dont les configurations satisfont à une condition donnée simplifie tâches telles que la planification des mises à niveau "

Aujourd’hui, il est difficile d’imaginer une entreprise sans infrastructure informatique. Chaque organisation possède des ordinateurs. Et comme tout bien, ils doivent être périodiquement inventoriés. Quelles sont les caractéristiques de l’inventaire du matériel informatique ?

Chers lecteurs! L'article parle des moyens typiques de résoudre les problèmes juridiques, mais chaque cas est individuel. Si tu veux savoir comment résoudre exactement votre problème- contacter un conseiller :

LES CANDIDATURES ET LES APPELS SONT ACCEPTÉS 24h/24 et 7j/7.

C'est rapide et GRATUITEMENT!

Absolument tous les biens de l'organisation sont soumis à un inventaire. Mais les ordinateurs diffèrent considérablement des autres actifs immobiliers.

Ils font souvent partie intégrante des objets comptables. Les ordinateurs sont souvent mis à niveau. Comment faire l'inventaire du matériel informatique ? Quelles sont les caractéristiques d’une telle vérification ?

Qu'avez-vous besoin de savoir?

Les ordinateurs, les équipements de bureau, les appareils mobiles et autres objets similaires sont des éléments dont presque aucune entreprise ne peut se passer aujourd'hui.

Le matériel informatique constitue souvent une part assez importante du patrimoine d'une entreprise. Cela signifie qu'il est nécessaire d'effectuer non seulement une surveillance constante, mais également des inspections périodiques.

La disponibilité des ordinateurs, ainsi que d'autres biens, est vérifiée au moyen d'un inventaire. Mais à quelle fréquence faut-il vérifier ?

La législation prévoit un inventaire obligatoire au moins une fois par an, avant l'établissement du rapport comptable annuel.

Tous les autres cas de contrôle d'inventaire restent à l'entière discrétion de la direction, sauf survenance de circonstances nécessitant un inventaire indispensable.

En pratique, les organismes effectuent la procédure fin décembre - début janvier. Par ailleurs, le Règlement Comptable prévoit la possibilité d'inventorier les immobilisations une fois tous les trois ans.

Il convient de considérer qu’un ordinateur est un mécanisme complexe et composé de nombreuses parties. Des réparations, des modernisations et le remplacement de pièces individuelles sont souvent effectués.

Le comptable n'a connaissance de toutes ces opérations qu'en termes généraux, puisque la prérogative de l'entretien des ordinateurs appartient toujours aux représentants de la sphère informatique.

Ainsi, en un an, un ordinateur peut changer au point de devenir méconnaissable et il sera très difficile de restaurer le support comptable de toutes les transactions effectuées.

Il est préférable de faire l’inventaire des ordinateurs et équipements similaires aussi souvent que possible. La procédure et le calendrier de l'inventaire sont déterminés par le gestionnaire.

Mais il est conseillé de vérifier au moins une fois par trimestre. De plus, il existe de nombreux programmes informatiques spéciaux qui permettent de faire un inventaire du matériel informatique en quelques heures.

Termes de base

Un inventaire des biens implique la réalisation d'un audit au cours duquel le nombre réel d'objets est comparé aux données sur leur disponibilité dans les registres comptables.

Faire l’inventaire des ordinateurs n’est pas différent de vérifier n’importe quelle autre propriété. Mais il faut comprendre que la notion d’« ordinateurs » désigne l’ensemble du matériel informatique dont dispose l’entreprise.

La technologie informatique est un concept complexe. Il décrit tout le spectre de la technologie informatique, depuis un smartphone ordinaire jusqu'à un ordinateur super puissant.

Désigne le matériel informatique et les logiciels installés sur un ordinateur pour exécuter des fonctions individuelles.

En général, les équipements informatiques et les programmes qui y sont exécutés constituent un complexe matériel et logiciel unique.

Si nous parlons spécifiquement des types d'équipements informatiques, ceux-ci sont :

Dans quel but est-il réalisé ?

Un inventaire du matériel informatique est nécessaire, dans un premier temps, pour vérifier la conformité de sa quantité. Mais pas seulement... Lors du processus de vérification, vous pourrez découvrir l'efficacité avec laquelle tel ou tel équipement est utilisé.

Cela permet d’optimiser les coûts des ordinateurs et des logiciels. Peut-être que l'organisation ne dispose pas de l'équipement informatique ou des programmes nécessaires, ce qui entraîne une diminution de la productivité du travail.

Ou, au contraire, il y a trop d'ordinateurs inutiles dans l'entreprise et certains programmes ne sont pas du tout utilisés. De plus, un inventaire du matériel informatique permet de déterminer dans quelle mesure la valeur des objets individuels a changé.

Il peut arriver que certains ordinateurs deviennent inutilisables en raison de leur mauvais état et doivent être complètement mis hors service. Le coût des autres ordinateurs peut augmenter en raison des mises à niveau.

Le résultat de l'inventaire peut être l'élimination du matériel informatique inutile et l'achat des ordinateurs ou des programmes nécessaires.

Le cadre législatif

L'inventaire informatique est réglementé par le cadre légal concernant la procédure générale d'inventaire.

La procédure législative d'inventaire ne diffère pas de l'inventaire habituel des immobilisations. L'inspection est également effectuée dans les cas obligatoires et selon le calendrier approuvé par l'organisation.

Les résultats de l'inspection sont documentés dans des formulaires standard - unifiés établis par.

Nuances émergentes

Les nuances de l'inventaire informatique sont que l'équipement informatique est souvent déplacé d'un bureau à un autre, que les personnes responsables changent et que les ordinateurs individuels sont des appareils portables.

Il est donc assez difficile de relier la localisation et la comptabilité aux ordinateurs. Une autre nuance dans l'identification des objets. En comptabilité, les ordinateurs sont enregistrés selon leur modèle, leur marque et leur numéro d'inventaire.

Vidéo : faire l'inventaire

Seul un informaticien peut distinguer à l'œil nu un certain modèle, et la comparaison avec le numéro d'inventaire prendra beaucoup de temps, surtout si plusieurs modèles identiques sont utilisés.

Ainsi, pour simplifier l'inventaire, chaque équipement informatique doit avoir une étiquette spéciale. Il doit indiquer toutes les données nécessaires, dont le nom et le numéro d'inventaire.

Ordre de conduite

La réalisation d'un inventaire informatique peut se faire manuellement ou à l'aide de programmes comptables automatisés.

Dans les deux cas, il est nécessaire d'effectuer des démarches préparatoires. Cela concerne notamment la simplification de l’identification. Ceci est réalisé en fournissant à chaque objet une étiquette.

Lors de l'utilisation de la méthode manuelle, l'étiquette indique :

  • nom du propriétaire (organisation);
  • le nom de l'objet selon la comptabilité (souvent en comptabilité le nom est très différent du vrai nom) ;
  • numéro d'inventaire de l'objet ;

Dans un processus automatisé, basé sur une base de données informatique, les étiquettes de chaque objet sont imprimées avec des codes-barres. Ceux-ci sont ensuite collés sur le matériel approprié.

Un schéma d'inventaire informatique typique ressemble généralement à ceci :

Publié sur la nécessité de faire l'inventaire des ordinateurs Le document précise la période de contrôle, sa procédure et la composition de la commission d'inventaire.
La commission reçoit des formulaires de relevé avec les données comptables du service comptable La vérification est effectuée directement. Lors de l'inventaire manuel, les données sur la disponibilité réelle sont saisies dans l'acte. Dans le même temps, il est inapproprié d'effectuer le contrôle dans l'ordre de l'inventaire comptable, car cela peut conduire à la perte de vue d'objets individuels. Il est préférable de se déplacer dans la ou les pièces et de marquer tout le matériel informatique disponible en cours de route. Avec la comptabilité automatisée, il suffit de parcourir la zone de vérification avec un scanner et de lire les informations sur les étiquettes à codes-barres. Ensuite, les informations sont transférées vers l'ordinateur utilisé pour l'inventaire, où les rapports de vérification sont remplis automatiquement.
Un rapprochement des disponibilités réelles et des données comptables est effectué Les raisons des écarts identifiés et la culpabilité des responsables sont déterminées.
S'il y a des divergences Des modifications sont apportées à la comptabilité

En tant que programme prenant en charge l'inventaire via des codes-barres, vous pouvez utiliser le programme 1C « Comptabilité des équipements ».

Pour vous familiariser, vous pouvez télécharger la base de données de démonstration du programme ou regarder la présentation « Equipment Accounting 1.0 ».

Une solution tout aussi populaire est le programme Hardware Inspector, qui vous permet d'inventorier les ordinateurs à l'aide d'un lecteur de codes-barres.

Inventaire des ordinateurs sur le réseau

Les ordinateurs en général sont conçus pour faciliter le travail humain. Cette qualité s'applique également à l'inventaire.

A l'heure actuelle, pour réaliser un inventaire des ordinateurs, il n'est pas du tout nécessaire de se déplacer dans l'entreprise avec une feuille de papier et un crayon ou un scanner.

De plus, vous n’avez même pas besoin de quitter votre lieu de travail pour effectuer l’inspection. Pour ce faire, il suffit d'utiliser des programmes informatiques d'inventaire sur le réseau.

Pour mettre en œuvre un tel programme, tous les ordinateurs de l'organisation doivent être connectés à un seul réseau. La suite du processus est plus que simple :

Un avantage important du programme est la possibilité d'utiliser à la fois des modèles de rapports prêts à l'emploi et ceux développés indépendamment.

Il est à noter que de cette manière, vous pouvez réaliser un inventaire de manière totalement inaperçue. L'analyse est effectuée en arrière-plan et aucune action n'est requise de la part des utilisateurs des appareils analysés.

La rapidité de l'inventaire par le programme et l'exactitude des données collectées sont particulièrement importantes. Même dans une très grande organisation, l'inventaire des ordinateurs sur le réseau est réalisé dans les plus brefs délais.

Dans ce cas, la quantité maximale de données concernant le matériel et les logiciels de l’appareil est collectée. Autrement dit, à l'aide du programme, vous pouvez inventorier non seulement les ordinateurs eux-mêmes, mais également les logiciels installés sur ceux-ci.

Une autre caractéristique du programme d'inventaire informatique du réseau est que, dans la plupart des cas, l'analyse peut être planifiée selon un calendrier.

Aux moments spécifiés, le programme analysera et fournira des rapports prêts à l'emploi. Cela vous permettra d'être toujours au courant de l'état de la technologie informatique dans l'organisation.

Quel programme existe pour cela ?

Il existe de nombreux programmes permettant d'inventorier les ordinateurs sur le réseau. Chacun d'eux a ses propres caractéristiques, mais l'algorithme général de leur fonctionnement est à peu près le même.

En option pour une version gratuite d'un tel programme, vous pouvez télécharger et utiliser le programme « Inventaire des ordinateurs sur le réseau ».

Vous pouvez également tenir un inventaire du matériel informatique à l'aide du programme IT Invent. Ce produit prend en charge la numérisation réseau et collecte automatiquement les données des ordinateurs faisant partie d'un réseau commun.

Grâce au programme, vous pouvez inventorier n'importe quel équipement informatique dans plusieurs succursales si les objets sont connectés à une seule base de données.

De plus, le programme possède de nombreuses autres fonctions qui facilitent la comptabilité des ordinateurs. Si vous souhaitez profiter de toute la gamme de fonctions, vous pouvez acheter le programme.

Et si nécessaire, vous pouvez utiliser la version gratuite d'IT Invent. Un autre programme de ce type est « 10-Strike : Computer Inventory ».


À mesure que le parc informatique augmente dans les organisations, le risque d'oublier quel périphérique se trouve à l'intérieur d'un poste de travail particulier, voire de perdre l'un d'entre eux, augmente. La perte peut survenir en raison de la négligence d'un employé du service d'assistance technique ou en raison de l'intention malveillante d'un employé qui a décidé d'améliorer les performances de son ordinateur personnel aux dépens de l'entreprise. Le responsable d'un service technique ou un administrateur système dispose de plusieurs moyens pour prévenir ce type d'incident. Par exemple, vous pouvez sceller les boîtiers des unités centrales et effectuer des inspections régulières de l'intégrité des joints. Vous pouvez inventorier les composants chaque matin (ou soir). L’installation d’équipements de surveillance visuelle peut également être efficace. Toutes ces méthodes ont leurs avantages et leurs inconvénients. Le principal inconvénient de ces moyens est leur intensité de travail accrue, ainsi qu'un élément de coût très important (équipement de surveillance visuelle, scellés, temps de travail accru pour le contrôle). Une autre option comptable - le logiciel - ne présente pas de tels inconvénients.

Le système Total Network Inventory de Softinventive vous permet de conserver un enregistrement complet des logiciels installés sur votre ordinateur, ainsi que de surveiller le matériel informatique des bureaux, des petites et grandes réseaux locaux d'entreprise. Sans quitter son siège, l'administrateur peut scanner le réseau et obtenir des informations complètes sur chaque ordinateur. Aucun module préinstallé n'est requis - ils sont installés automatiquement. Le programme vous permet d'analyser le réseau à la fois en temps réel (immédiatement) et, à l'aide d'un script, au moment où le client se connecte au domaine.

Total Network Inventory dispose à la fois d'un assistant obligatoire à notre époque, qui permet à l'utilisateur d'obtenir un résultat très impressionnant avec un minimum de fatigue cérébrale, et d'un mode d'analyse manuelle, qui permet à l'utilisateur de configurer indépendamment tous les paramètres. Les capacités du scanner sont impressionnantes. L'analyse est effectuée à l'aide de trois types d'informations : le matériel, les logiciels installés et les informations système en temps réel (processus exécutés dans le système, services, ressources partagées, variables d'environnement).

L'apparence du programme ressemble à "Explorer", affichant visuellement l'arborescence du réseau local dans le panneau de gauche, divisée en groupes. Le nom du groupe correspond à la position du poste de travail dans la hiérarchie du réseau ou est sélectionné manuellement par l'utilisateur. Lorsque vous sélectionnez un ordinateur, les informations le concernant sont affichées dans la partie centrale de la fenêtre principale du programme. Les détails sur un sous-système particulier sont sélectionnés en fonction de la catégorie marquée dans le panneau correspondant affiché à droite. L'interface du programme est évolutive et peut être facilement personnalisée à votre goût. Un grand nombre de thèmes visuels, des panneaux personnalisables, des outils, ainsi qu'une multitude de raccourcis clavier permettront même à l'utilisateur le plus exigeant d'adapter l'interface du programme à ses besoins.

Lorsque vous lancez le programme pour la première fois, l'utilisateur se verra proposer des options pour un travail ultérieur : lancer l'assistant d'analyse réseau, analyser l'ordinateur actuel ou ouvrir la fenêtre principale et poursuivre le travail. Le principal mode de fonctionnement d'un administrateur système sera probablement de travailler dans la fenêtre principale. Toutefois, pour éviter d'ajouter des ordinateurs manuellement, vous pouvez utiliser l'Assistant Analyse réseau dans un premier temps.

L'assistant propose deux options : analyse en ligne et script de connexion. Chaque option est accompagnée d'une description détaillée, indiquant quelles autorisations et politiques de sécurité doivent être activées. La voie à choisir dépend de la situation spécifique.

Lors de l'analyse des ordinateurs à l'aide d'un script de connexion, l'administrateur a la possibilité d'ajouter une ligne d'appel pour le programme d'analyse au script de connexion au domaine, lui permettant de collecter des informations sur chaque ordinateur qui se connecte au domaine à l'aide de ce script (avec le service WMI installé et courir). L'assistant vous permet de sélectionner un dossier partagé dans lequel les fichiers du programme du scanner sont placés et un dossier pour enregistrer les résultats de l'analyse. Ensuite, après avoir modifié le script de connexion, l'administrateur ne peut qu'attendre que les utilisateurs commencent à se connecter au domaine et, de temps en temps, surveiller les informations reçues à l'aide du programme.

L'analyse en ligne comporte plusieurs étapes pour obtenir le résultat. Ce type d'analyse implique deux options pour rechercher des ordinateurs : « Voisinage réseau » et « Plage d'adresses IP ». Dans le premier cas, le programme analyse l'arborescence des ordinateurs visibles à travers l'environnement réseau. Cette option permet à l'administrateur de voir la structure de son réseau Microsoft Windows (groupes de travail, domaines) et de sélectionner visuellement les hôtes à analyser. Si l'environnement réseau s'affiche lentement, ou si l'administrateur doit analyser plusieurs sous-réseaux, ou s'il n'y a pas de connexion NetBIOS vers eux, vous devez sélectionner le deuxième chemin - « Plage d'adresses IP ». Ce chemin vous permettra de spécifier une ou plusieurs plages d'adresses à analyser. Dans chaque option, vous devez spécifier un nom d'utilisateur avec les privilèges appropriés (ayant les droits pour travailler avec les ressources administratives).

Deux options pour rechercher des ordinateurs - "Plage d'adresses IP" et "Voisinage réseau"

Le résultat de l'assistant sera une liste de groupes, de domaines, de nœuds, ainsi que des informations détaillées les concernant. De plus, une fiche de compte est créée pour chaque ordinateur, qui contient des informations sur le propriétaire et l'ordinateur :

  • Nom de l'ordinateur;
  • numéro d'inventaire;
  • Utilisateur enregistré;
  • coût informatique;
  • Nom de l'organisation ;
  • date de paiement et d'installation ;
  • groupe de travail ou domaine informatique ;
  • Adresse IP;
  • Informations personnelles;
  • champs d’informations supplémentaires.

Le programme peut générer automatiquement des numéros d'inventaire pour tout ordinateur nouvellement trouvé et vous permet également de créer des champs d'informations supplémentaires contenant des informations sur les périphériques connectés à l'ordinateur (par exemple, une alimentation sans interruption, un scanner, un appareil photo).

L'exhaustivité des informations collectées par Total Network Inventory vous permet de surveiller tout composant matériel ou logiciel du système, de suivre tout changement et d'y répondre en temps opportun. Pour travailler efficacement avec les données, le programme fournit un panneau de catégories, dupliqué par des boutons sur la barre d'outils. Lors du choix d'une catégorie, l'utilisateur reçoit des informations complètes à ce sujet. Par exemple, lorsque vous sélectionnez la sous-catégorie « processeur » dans la catégorie « matériel », le programme affichera tout sur le processeur, de son nom à la tension du cœur et à la fréquence du cache de deuxième niveau.

Pour organiser tout cet océan d'informations, le système fournit un générateur de rapports. À l'aide du menu Rapports ou en cliquant sur le bouton correspondant de la barre d'outils, l'utilisateur a accès aux outils liés aux rapports. Le constructeur est capable de résumer les données sous une forme pratique en fonction de critères sélectionnés par l'utilisateur. Les critères de sélection du programme sont conditionnellement divisés en quatre groupes principaux : informations générales, équipements, programmes, autres. Lors du passage au mode génération de rapports, l'administrateur a accès à des outils permettant de travailler avec des rapports, ainsi qu'à une sélection multiple de critères dans le panneau correspondant. Grâce à cela, l'opérateur du programme Total Network Inventory dispose de nombreuses opportunités pour contrôler la situation actuelle avec la base matérielle et logicielle d'un réseau de bureau ou d'entreprise. En fonction des réalités d'une entreprise particulière, le programme offre la possibilité d'utiliser soit des schémas de rapport prédéfinis, soit de créer le vôtre, qui affiche le plus complètement l'image requise de l'équipement. Le menu "Rapports" contient des schémas d'affichage des rapports. Ils (rapports) sont divisés en deux groupes : complets et courts. Par exemple, un rapport pour le critère « Ordinateur et carte mère » occupe une page dans son intégralité et contient des informations détaillées. Il s'agit d'informations sur l'unité centrale, la carte mère (fabricant, nom, numéro de série, version), des informations sur le BIOS (nom, fabricant, date de sortie, version SMBIOS). Dans sa forme abrégée, ce rapport occupe un tiers de la page et contient les mêmes informations, mais sans précision par dates, numéros de série, etc.

Le générateur vous permet de générer des rapports à la fois pour l'ensemble du réseau et pour les ordinateurs ou groupes sélectionnés dans le panneau Présentation du réseau. Vous pouvez inclure n'importe quel nombre d'ordinateurs et de catégories dans le rapport dans n'importe quelle combinaison, c'est-à-dire sélectionner plusieurs ordinateurs de différents réseaux ou groupes, en les combinant avec n'importe quelle combinaison de catégories d'informations. L'administrateur peut enregistrer le rapport reçu au format interne, ainsi qu'au format de fichier texte ASCII, HTML, CSV et RTF. Si nécessaire, le rapport peut être imprimé.

Et enfin, les paramètres du programme. En fonction des paramètres de sécurité du réseau, ainsi que de la configuration du réseau, le programme vous permet de configurer les options de connexion avec les stations distantes. Cela peut être soit en utilisant des canaux administratifs nommés dans la connexion via le protocole SMB, soit en se connectant au service WMI via le protocole RPC, ou une combinaison des deux. Les paramètres permettent également à l'administrateur de prendre en compte la présence ou l'absence d'un serveur DNS sur le réseau et de déterminer s'il doit autoriser ou non les adresses IP lors de l'analyse. De nombreux autres paramètres permettent de gérer de manière très flexible certains paramètres du programme en fonction des besoins actuels de l'administrateur ou de la configuration du réseau local.

Ainsi, en matière de surveillance à distance, d’organisation et de stockage d’informations sur les composants matériels et logiciels du parc informatique d’une organisation, ce produit a connu un grand succès. Il a un prix raisonnable, de bonnes performances, un excellent processeur d'informations collectées, ainsi que tous les outils nécessaires pour travailler dans des réseaux de complexité variable. Nous sommes convaincus que Total Network Inventory permettra à l'administrateur système d'économiser beaucoup d'efforts et de nerfs.

Un inventaire précis des PC est quelque chose dont vous ne pouvez pas vous passer dans une entreprise ou une organisation. La gestion d'un inventaire de mises à jour matérielles et logicielles pour l'ensemble d'un parc informatique sur papier ou même dans des feuilles de calcul Excel nécessite un investissement important en main-d'œuvre et en temps, même pour les petites entreprises, sans parler des grandes entreprises possédant des centaines ou des milliers d'ordinateurs. Il n'est pas surprenant que les administrateurs système soient souvent submergés par ces tâches routinières et perçoivent le travail de tenue des registres et des statistiques comme un fardeau qui ne leur permet pas d'utiliser un temps et des ressources précieux pour des projets plus importants.

L'inventaire de réseau entièrement automatisé proposé par AIDA64 soulage ce fardeau des épaules des professionnels de l'informatique. AIDA64 Business et AIDA64 Network Audit, conçus pour les utilisateurs professionnels, vous permettent d'effectuer un inventaire détaillé du matériel et des logiciels des ordinateurs Windows connectés au même réseau d'entreprise. La quantité d'informations collectées par le programme peut être entièrement personnalisée selon les besoins de l'utilisateur, et les administrateurs ont la possibilité de choisir entre plusieurs modèles (profils de rapport).

Flexibilité de configuration

Le programme ne nécessite aucune installation, il peut donc être lancé à partir d'un dossier central partagé sur n'importe quel client dans un environnement de domaine. Bien entendu, AIDA64 permet de définir la fréquence de création des rapports (inventaire) des ordinateurs : les rapports peuvent être collectés une fois par mois, une fois par semaine, une fois par jour ou après chaque connexion utilisateur. Étant donné qu'AIDA64 prend en charge les paramètres de ligne de commande, le processus peut être entièrement automatisé.

Les rapports peuvent être enregistrés dans des formats ouverts, prêts à être traités ultérieurement, ainsi que dans une base de données SQL. Les versions AIDA64 Network Audit et AIDA64 Business prennent en charge les formats de rapport suivants :

  • format de texte brut (TXT)
  • HTML
  • ADO (pour insertion dans une base de données)

Administrateur d'audit intégré

L'administrateur d'audit permet de visualiser et d'analyser l'inventaire des logiciels et matériels du parc informatique. Ici, vous pouvez également filtrer les données et créer des graphiques. Par exemple, les administrateurs système peuvent facilement identifier les clients qui ne répondent pas à la configuration système minimale requise du nouveau programme en cours de déploiement, ou qui ne disposent pas des derniers correctifs de système d'exploitation et de sécurité. Dans le rapport statistique (qui peut être filtré selon plusieurs critères) fourni par le programme, vous pouvez immédiatement voir le pourcentage d'ordinateurs d'entreprise avec un certain type de processeur, taille de mémoire ou version de Windows installée.

Vous pouvez également suivre les modifications entre les instantanés d'audit réseau pris à différents moments et détecter les modifications dans l'environnement matériel ou logiciel des ordinateurs. Vous pouvez en savoir plus sur la fonction AIDA64 Change Manager.

Que disent les clients ?

« En remplaçant le travail manuel, le programme permet d'effectuer des tâches de tenue de dossiers et de statistiques qui étaient simplement un fardeau pour les professionnels de l'informatique, et libère également du temps pour le personnel pour d'autres tâches. »

Josef Szabo, administrateur système
Compagnie des bains et sources chaudes de Budapest.

Si vous êtes intéressé par les avis d'autres clients sur le programme AIDA64,