Bonjour,
Le 12/04/2022 à 09:38, elpablodelcasata@netcourrier.com a écrit :
Bonjour,
Je recherche pour un client dans un centre hospitalier un moyen d'identifier les machines du parc peu utilisées, voir non utilisées. Sur les 800 machines qu'il dispose il pense que 60 % sont utilisées quotidiennement, 20 % à mi-temps 10 % un coup de temps en temps et 10% jamais. Le client dispose de WAPT et de GLPI alimenté par Fusion inventory.
Avez vous un outil, un astuce ?
Merci Tobi 2.13.0.0
Ah, le fameux ménage de printemps. :)
Je ne suis pas certain d'avoir bien compris la question : * si les machines sont /toutes/ connues, inventoriées et supervisées mais que l'on souhaite connaître leur temps d'utilisation ; * si les machines sont inconnues, non inventoriées et non supervisées --au moins en partie-- et que l'on souhaite donc les rechercher, y compris celles qui ne sont généralement pas allumées à longueur de journée (intermittentes ou zombies).
Dans le premier cas il suffit d'aller chercher les rapports d'inventaire et de supervision (et la console anti-virus/malware), toutes les machines qui s'allument une fois de temps en temps s'y trouveront (avec les statistiques idoines). Un Wake-On-LAN peut alors aider à compléter le tableau pour réveiller les machines toujours éteintes (en supposant que ces machines toujours éteintes sont correctement pilotées, c'est-à-dire qu'elles ont bien l'agent d'inventaire installé et à jour). Les logs des baux DHCP peuvent également aider (et le contrôleur de domaine, et le serveur DNS, NTP, proxy web, etc.).
Mais pour de la cartographie de système d'information j'aurais tendance à systématiser la tactique Wake-On-LAN + logs des parefeux et/ou proxies (considérer que je suis toujours dans le second cas). En croisant les données avec les autres sources disponibles (inventaire, supervision, console antimalware, logs DHCP/DNS/NTP, etc.) tu vas pouvoir inventorier les zombies : niveau de mise à jour des OS et des composants infrastructure et sécurité (antivirus, agent inventaire, agent supervision, etc.) configurations anciennes ou non maintenues ou ne respectant pas la politique de sécurité, etc.
<RSSI>(De là découle une matrice de risque sécurité avec des notes de risque qui te donnent immédiatement une priorisation des chantiers de mise à jour voire de remplacement/renouvellement en cas d'obsolescence.)</RSSI>
Bien cordialement,