Le fondement de la gestion des infrastructures IT, c’est la connaissance de la base installée

Il n’y a pas de gestion efficace de l’infrastructure sans la connaissance détaillée des éléments constitutifs de tout le réseau. Cette tâche doit être effectuée régulièrement avec rigueur et suivant un protocole précis, à l’ensemble des systèmes qui lui sont connecté, qu’ils soient fixes, mobiles ou nomades, habituels ou occasionnels, machines individuelles, partagées ou serveurs.

Cette tache doit être effectuée automatiquement en local et à distance sur tous les équipements du réseau suivant un protocole identique à une fréquence régulière.

Cet inventaire robotisé, matériel et logiciel, effectué quotidiennement, par exemple, permet de suivre et d’identifier tout changement dans la base installée quel que soit sa localisation géographique ou la proximité ou non d’une ressource de support.

Cette collecte d’information peut s’enrichir :

  • De la collecte de l’indice de révision du logiciel ou des modules le constituant,
  • De la vérification de la mise en place des patches de sécurité,
  • De la mesure de l’utilisation des logiciels installés,
  • De données complémentaires sur l’état physique du matériel.

Ces données structurées doivent alimenter un outil d’analyse puissant pour permettre:

  • L’inventaire exhaustif et la gestion du parc matériel et logiciel, de leur taux d’utilisation
    • Pour la gestion des cycles de vie,
  • La détection de toute modification matérielle,
    • Pour leur mise à l’écart si non autorisée,
  • La détection de toute modification logicielle,
    • Pour leur mise à l’écart si non autorisée,
  • La détection de toute nouvelle machine, tablette, IP-Phone, SmartPhone ou tout objet connecté par WiFi,
    • Pour leur mise à l’écart éventuelle si non autorisée,
  • La détection de l’application des patches de sécurité sur les logiciels concernés,
    • suivant les recommandations des éditeurs de logiciels,
  • Le respect des consignes de sécurité,
    • suivant des référentiels externes, spécifiques à une profession ou propres à l’entreprise,
  • La mesure de l’état d’avancement de travaux ou de mises niveau sur toute l’infrastructure,
    • Effectués par l’entreprise ou par des tiers,
  • La gestion des projets de renouvellement de parc, de mise à niveau ou de déploiement (nouvel OS, nouvel outil, …),
  • La gestion des licences logicielles pour en optimiser le déploiement et les coûts en tenant compte de leur taux d’utilisation,
    • Et la préparation à un audit éventuel missionné par un éditeur de logiciel.

Cet outil doit être rapide à déployer, sans être une charge additionnelle pour le réseau et ne demande que peu de ressources budgétaires et humaines à l’organisation en charge de l’infrastructure IT, que cette infrastructure s’appuie sur Internet/Intranet, le Cloud ou un Private Cloud. Cet outil doit garantir qu’à l’intérieur du réseau toutes les précautions nécessaires ont été prises pour ne présenter aucun point faible à d’éventuelles attaques informatiques

Cet outil doit s’adapter à tous les environnements et en particulier traiter des sujets :

  • Desktop : Microsoft Office, Oracle, IBM, Microsoft, Adobe, ESRI, AutoCAD et autres dont les spécificités propres à Windows 10.
  • Logiciels de CAO: Autocad, Autodesk
  • Logiciels de SIG: ESRI
  • Microsoft SQL Server Editions et Versions,
  • Oracle Database et Product Editions, Versions, Options et Management Packs,
  • IBM Product Editions et Versions,
  • Serveurs,
  • Machine Virtuelle (VM) et leur dépendance machine physique,
  • et demain, les containers Linux (LXC).

Cet outil, c’est BelManage, il équipe déjà plus de 15 millions d’ordinateurs dans le monde, déployé dans des PME et dans de grandes organisations comptant plus de 50.000 machines.

Belarc été lauréats du dernier concours d’innovation du CRIP, à Paris, au mois d’avril 2015 !

Les outils Belarc pour:

Activités :

  • Découvrir la base installée, matériels et logiciels,
  • Inventorier la base installée,
  • Gérer la base installée,
  • Vérifier l’application des règles de sécurité et rapporter les écarts,
  • Vérifier toute nouvelle connexion à la base installée,
  • Vérifier le déploiement des logiciels et leurs licences,
  • Mesurer le taux d’utilisation des logiciels installés sur chaque machine,
  • Optimiser l’utilisation et la configuration des licences logicielles,
  • Contenir les coûts de l’infrastructure

Processus :

  • Superviser une infrastructure IT,
  • Administrer une infrastructure IT,
  • Sécuriser une infrastructure IT,
  • Intégrer une nouvelle infrastructure IT (Acquisition),
  • Séparer un pan d’une infrastructure IT (Cession),
  • Consolider les infrastructures IT,
  • Dimensionner, planifier ou budgéter un projet, un logiciel,
  • Valider le travail d’un sous traitant,

Plus de détail sur le site Belarc

 

Faisons connaissance

Pour étudier comment et dans quelle mesure, une solution peut être trouvée.