top of page

fonctionnalités

OCS Inventory additionne diverses composantes incontournables pour la bonne gestion de votre système d'information. L'inventaire de parc informatique et le télédéploiement par paquets sont les deux fonctionnalités principales de la solution d'asset management. Cela  en fait, en quelque sorte, "l'œil" pour observer et la "main" pour agir sur les machines de votre réseau.

scan réseau

Inventaire

OCS Inventory utilise un agent qui lance un inventaire sur les ordinateurs clients, et un serveur de gestion qui centralise les résultats des inventaires. La console d’administration web permet de visualiser ces résultats d’inventaires, les matériels réseau détectés et de pouvoir créer des paquets de déploiement.


​​

​

Le serveur de gestion se décompose de la manière suivante :

​

  • Serveur de base de données

  • Serveur de communication

  • Serveur de télédéploiement

  • Interface de communication

déployer paquets

Télédéploiement

OCS Inventory inclut une solution de déploiement de paquets sur les ordinateurs distants. Depuis l’interface d’administration du serveur, vous pouvez télédéposer les paquets qui seront téléchargés en utilisant les protocoles HTTP/HTTPS et lancés par l’agent des ordinateurs distants.

​

  • Pas de surcharge du traffic sur le réseau

  • Retour d’état sur les déploiements

  • Statistiques sur les paquets déployés


Vous créez un paquet au travers de l’interface d’administration. Une fois le paquet créé, vous l’activez. Enfin, vous sélectionnez sur quels ordinateurs déployer le paquet, et vous l’ affectez.

scan réseau

Scan du réseau

La découverte de matériels se déroule en deux étapes.

​

Dans un premier temps, le module de recherche par IP détecte les matériels sur le réseau, même pourvu d’un pare-feu. Une fois qu’un agent a reçu l’ordre de procéder à la découverte de son sous-réseau, il identifie la première interface réseau à utiliser. Il essaie ensuite de résoudre par ARP toutes les adresses IP qui répondrent sur son segment.Tous les matériels répondant à la requète sont stockés dans l’inventaire final (formaté XML) envoyé au serveur.

​

Dans un second temps, des scans SNMP permettront d’affiner les données recueillies par la découverte par IP. En utilisant les scans SNMP, vous serez en mesure de récupérer différentes informations sur les périphériques réseau : copieurs, commutateurs, ordinateurs qui n’ont pas d’agent, routeurs, etc

glpi ocs inventory

Compatibilité outils tiers

Interfacer OCS Inventory avec un outil de gestion tiers, c’est possible !

​

Depuis la version 2.4, le serveur OCS Inventory fournit un Web Service utilisable via API REST. Ce Web Service est disponible depuis le serveur de communication OCS Inventory.

​

La plupart des utilisateurs d'OCS Inventory apprécient déjà le potentiel de cette fonctionnalité avec  :

​

  • ITSM-NG, solution complète de gestion de système d'information (helpdesk, gestion d'assets, gestion de contrats et licences, statistiques...)

  • GLPI

  • CMDBuild

  • iTOP

  • Etc...

​

plugins ocs

Plugins

De nombreux plugins sont déjà disponibles pour optimiser encore plus votre OCS Inventory. Vous pouvez retrouver l'ensemble des extension déjà disponibles sur http://plugins.ocsinventory-ng.org/

​

Parmi les plugins les plus célèbres (et quasi indispensables) :

  • VMWare Vcenter inventory : visualisez les informations de chacun de vos VM de votre hyperviseur

  • Installed drivers : obtenez des infos concernant les versions des pilotes

  • User installed apps : connaissez également les applications installées directement par les utilisateurs

  • Etc.

cve ocs inventory

Détection CVE

Grâce à la fonctionnalité "CVE Search", votre OCS Inventory est en mesure de vous indiquer si certaines machines sont exposées à des failles de sécurité logicielles plus ou moins critiques.

​

En croisant les données du registre CVE-Mitre avec celles de votre inventaire de parc, vous pouvez être alerté et ainsi agir selon le degré de criticité indiqué dans OCS Inventory.

​

Grâce à cet outil, OCS Inventory devient en plus une pièce maîtresse de votre stratégie de prévention des risques en matière de cybersécurité.

bottom of page