Inventaire total du réseau et comptabilité des PC. Audit réseau automatisé

Inventaire du matériel informatique

Pour chaque entreprise, il arrive un moment où tout ce qui concerne l'infrastructure informatique doit être mis en ordre.

Cela s'applique aux activités telles que la relocalisation, l'inventaire du matériel informatique, la planification de la maintenance du service cloud et de ses composants, les logiciels, la planification des commandes et des achats.

C'est à de tels moments que de nombreuses entreprises pensent à un tel service comme un inventaire du matériel de bureau.

Qu'est-ce qu'un inventaire d'infrastructure informatique ?

Il est important de comprendre que la tâche de l'inventaire consiste principalement à évaluer l'état et la composition des actifs informatiques. Le plus souvent, les représentants de moyennes ou grandes entreprises se tournent vers nous pour un tel service, car ils disposent d'un nombre suffisant d'emplois et de diverses installations de réseau.

La comptabilisation des ordinateurs du réseau est le plus souvent effectuée pour deux raisons. Le premier d'entre eux est la modernisation du parc informatique, des logiciels et de l'ensemble du domaine informatique de l'entreprise.

La deuxième raison est le renouvellement de la composition du personnel qui travaille dans le domaine des technologies de l'information.

Qu'est-ce qui est inclus dans l'inventaire ?

Il s'agit des serveurs, des équipements périphériques, des postes de travail personnels (équipements informatiques) des employés, des systèmes de ventilation, de refroidissement des serveurs, des composants d'alimentation des postes de travail des utilisateurs et des nœuds centraux. De plus, les logiciels (applicatifs, serveur, spéciaux et généraux) peuvent faire l'objet de telles activités.

Toutes les activités du système de données sont menées en collaboration avec le personnel du client, car il est nécessaire de fournir un accès autorisé aux référentiels d'informations, d'obtenir tous les permis et autorisations nécessaires.

La vérification informatique est effectuée sur la base des termes de référence fournis par le client.

Ces documents contiennent des informations sur les objectifs que l'inventaire des équipements informatiques se fixe, la pertinence du système est vérifiée et son coût est analysé.

De plus, lors de l'inventaire des lieux de travail et des équipements, une méthodologie spécifique est sélectionnée qui assurera l'exhaustivité des résultats de l'inventaire.

Identifiants pour l'inventaire du matériel informatique - c'est facile et simple

Il existe des identifiants spéciaux, dont chacun est un programme unique. Avec lui, vous pouvez effectuer rapidement et efficacement une procédure telle qu'un inventaire du matériel informatique.

Pour une petite entreprise qui ne dispose que de quelques ordinateurs et d'un serveur, Excel est utilisé à ces fins.

Mais à l'avenir, même pour une petite entreprise, cette option devient gênante, car on ne sait pas déterminer où et à quel moment se trouve tel ou tel équipement.

C'est pourquoi nous avons besoin d'un programme spécialisé pour l'inventaire, la comptabilité des ordinateurs et des équipements de réseau. Un tel programme est Total Network Inventory 3.

Ce programme est utile car il vous permet d'effectuer un inventaire du matériel, des logiciels, du matériel informatique et d'autres outils, y compris des postes de travail individuels et des serveurs entiers.

De plus, des tâches populaires telles que l'analyse du réseau, le planificateur, le journal des modifications, les rapports et bien plus encore peuvent être incluses dans les fonctionnalités standard de la plate-forme.

Le passage à TNI 3 en vaut également la peine car le programme permet de créer la base de données la plus complète de tous les utilisateurs qui travaillent avec tous les postes de travail de l'entreprise.

De plus, ici, vous pouvez stocker des mots de passe et des protocoles, surveiller en ligne l'état de l'équipement de l'un des lieux de travail.

De plus, l'utilisateur peut obtenir un nombre important d'avantages et de fonctions utiles, grâce auxquels la gestion de l'ensemble du système informatique devient aussi pratique et simple que possible, sans nécessiter beaucoup d'efforts et de coûts.

Gagnez de l'argent avecITN 3

Il est important de comprendre que le produit permet d'obtenir le maximum d'outils possibles pour effectuer un inventaire complet des ordinateurs des employés de l'entreprise.

Nous pouvons également proposer un logiciel d'inventaire informatique qui vous fournira l'option la plus simple et la plus abordable pour effectuer ce travail.

Pour obtenir des informations plus détaillées sur ces produits, contactez simplement nos employés et demandez-leur comment ils fonctionnent avec ces logiciels.

It Invent est un logiciel d'inventaire matériel qui peut traiter rapidement et facilement tout problème que les utilisateurs ou les employés de votre organisation peuvent rencontrer. Il s'agit d'un logiciel qui vous permet d'effectuer des activités telles que l'inventaire du matériel serveur ou d'autres types d'outils.

Le programme peut être utilisé par les administrateurs, les utilisateurs généraux, les propriétaires d'entreprise, les chefs de service et d'autres personnes pouvant avoir accès à l'ensemble du système ou à ses composants individuels.

Quelles sont les principales fonctions du programme ? Tout d'abord, il s'agit de comptabiliser l'équipement, y compris les composants et l'inventaire, il peut également s'agir de numériser des ordinateurs sur le réseau, de comptabiliser les réparations et les commandes des fournisseurs, de créer des étiquettes avec des codes à barres et d'autres attributs obligatoires. De plus, pour créer un numéro d'inventaire et une étiquette sur laquelle il sera écrit, vous devez utiliser le logiciel ITAM, avec lequel la gestion des actifs informatiques devient une action simple et abordable qui ne nécessite pas de coûts importants de la part de l'employeur.

Outre le fait qu'il permet de prendre en compte un type d'activités tel qu'un inventaire des équipements informatiques sur le réseau, il fournit :

  • réaliser une analyse qualitative de l'ensemble du système informatique ;
  • contrôle des produits sous licence ;
  • prendre des mesures pour mettre en œuvre le rapport financier ;
  • création d'étiquettes pour documenter efficacement le travail effectué, qui comprend une telle opération.

Tout ce qui précède est la base principale, grâce à laquelle l'administrateur système ou tout employé du service informatique pourra contrôler l'équipement, la conformité des licences et d'autres paramètres importants responsables de la gestion d'une entreprise et de la construction réussie d'une infrastructure. Plus d'informations peuvent être trouvées sur les numéros de téléphone indiqués sur le site Web.

Source : https://helpit.me/articles/inventarizacia-komputernoi-tehniki

En application de l'arrêté du ministère russe des combustibles et de l'énergie du 9 novembre 1999 N 380, afin d'améliorer l'organisation des travaux d'entretien du réseau local, du matériel informatique et du matériel de bureau du ministère, ainsi que du organisation de la comptabilité des moyens techniques du réseau local, du matériel informatique et du matériel bureautique

Je commande:

1. Créer une commission d'inventaire des moyens techniques d'un réseau local, du matériel informatique et du matériel bureautique et de composition suivante :

Yanovsky L.B. Secrétaire d'État - Sous-ministre (Président)
Bondarenko Yu.M. Chef du Département des affaires (vice-président)
Tsurkan V.M. Adjoint au chef du service économique
Vorobieva T.B. Adjoint au chef du service du budget et des finances
Zhuravleva N.E. Adjoint au chef du service comptabilité et reporting
Sizov I.V. Chef comptable du service économique
Kazakov A.I. Chef du Département de l'administration spéciale
Parshutina O.V. Spécialiste en chef du service juridique
Ivanov V.V. Directeur adjoint de la SE "CDU TEK"
Balantsev A.A. Spécialiste en chef SE "CDU TEK"
Kurkin N.N. Chef du Service d'Expédition des Systèmes d'Information et de Maintenance du Matériel Informatique de l'Entreprise d'Etat "CDU TEK"

2. Chefs des subdivisions structurelles du Ministère :

2.1. Désigner dans les deux jours, par vos arrêtés, les responsables dans les divisions structurelles de la comptabilité et de l'état technique des équipements informatiques et bureautiques. Copies des commandes à transférer à la commission (Bondarenko Yu.M.);

Obliger les personnes responsables dans les arrondissements de l'état comptable et technique du matériel informatique et du matériel de bureau avant le 1er novembre 2000 à procéder à un inventaire de tous les équipements informatiques et de bureau situés dans les arrondissements. Soumettre les résultats de l'inventaire à la commission (Bondarenko Yu.M.): sous la forme selon l'annexe sous forme imprimée, en au format électronique sur disquette ou par e-mail à : [courriel protégé]

3. Avant le 1er novembre 2000, la Commission procède à un inventaire des moyens techniques du réseau informatique local. Présenter les résultats de l'inventaire sous la forme selon l'application.

4. Gestion économique (Astashkin A.V.

) avant le 20 novembre 2000, concilier les données obtenues lors du processus d'inventaire avec la base de données des moyens matériels et techniques enregistrée au service comptable du département économique du ministère, et soumettre les résultats du rapprochement à la commission (Yu. M. Bondarenko ).

5.1. Procéder au marquage de tous les équipements informatiques et de bureau conformément aux données d'inventaire ;

5.2. Préparer une liste des moyens techniques d'un réseau local, des équipements informatiques et des équipements de bureau transférés pour maintenance à l'Entreprise d'Etat « CDU TEK », et la soumettre pour approbation à la direction du Ministère ;

5.3. Réaliser un inventaire de tous les contrats existants du ministère russe de l'Énergie pour la maintenance des services et préparer des propositions sur l'opportunité de leur prolongation ultérieure.

6. Gestion économique (Astashkin A.V.):

6.1. Jusqu'au 31 décembre 2000, conclure une convention avec la SE « CDU TEK » pour le service maintenance en 2001 des moyens techniques d'un réseau informatique local, des équipements informatiques et des équipements bureautiques conformément à la liste approuvée ;

6.2. D'ici le 20 décembre 2000, conjointement avec la SE « CDU TEK », élaborer des propositions organisationnelles et techniques pour réduire les dépenses du Ministère en consommables pour le fonctionnement des équipements informatiques et bureautiques en 2001 ;

6.3. Avant le 1er décembre 2000, soumettez à l'entreprise d'État "CDU TEK" la disposition réelle des départements et bureaux dans le bâtiment du ministère à l'adresse: Kitaygorodsky proezd, 7, ainsi qu'un plan pour le placement à long terme de les divisions du Ministère ;

6.4. Au moins un mois à l'avance, soumettre à l'entreprise d'État "CDU TEK" (Gordeeva O.G.) des informations sur le mouvement des divisions structurelles du ministère dans le bâtiment avec une pièce jointe au plan des emplois.

7. Entreprise d'État «CDU TEK» (Gordeev O.G.) jusqu'au 1er janvier 2001 pour conclure des accords avec des tiers pour la maintenance du matériel informatique et du matériel de bureau en 2001.

8. D'imposer le contrôle de l'exécution de cet ordre au secrétaire d'État - vice-ministre Yanovsky A.B.

Ministre
A.S. Gavrin

Application. Formulaire de présentation des résultats de l'inventaire des moyens techniques d'un réseau local, du matériel informatique et du matériel bureautique

Nom du département (département)

Liste des codes d'équipement(colonne 6)

Instructions pour remplir la ferme.

Lors de la saisie des résultats d'inventaire dans la colonne 6, le code d'équipement du tableau de codes est saisi.

Si l'équipement ne figure pas dans la liste, le code 16 (autre équipement) lui est attribué et le nom de l'équipement est inscrit dans la colonne 12 (Note) du formulaire.

Les colonnes 1, 2, 3, 4, 5, 6, 10 et 11 sont obligatoires pour chaque équipement.

Le formulaire électronique de la demande (le formulaire pour remplir les résultats de l'inventaire) se trouve sur le serveur de fichiers du ministère Z:\COMMON\INVENTORY\inv_form.хls.

Le formulaire de candidature électronique peut être obtenu sur disquette au bureau N 4020. Toutes les réponses aux questions concernant le remplissage du formulaire peuvent être obtenues en appelant le 220-58-22, 220-59-17, 220 59-46.

Les copies des documents signés doivent être transmises électroniquement sur disquette ou par courriel à : [courriel protégé]

Le texte du document est vérifié par :
diffusion officielle

Source : http://docs.cntd.ru/document/901775403

Présentation de Total Network Inventory - utilitaires pour l'inventaire automatique d'un parc d'ordinateurs

Avec la croissance du parc informatique dans les organisations, le risque d'oublier quel périphérique se trouve à l'intérieur d'un poste de travail particulier, voire de perdre l'un d'entre eux, augmente.

La perte peut être due à la négligence d'un employé du service de support technique ou à l'intention malveillante d'un employé qui a décidé d'améliorer la vitesse de son ordinateur personnel aux frais de l'entreprise.

Le responsable du service technique ou l'administrateur système dispose de plusieurs moyens pour prévenir ce type d'incident. Par exemple, vous pouvez sceller les boîtiers des unités système et inspecter régulièrement l'intégrité des scellés.

Vous pouvez faire un inventaire des composants tous les matins (ou soirs). Il peut également être efficace d'installer des moyens d'observation visuelle. Toutes ces méthodes ont leurs avantages et leurs inconvénients.

Le principal inconvénient de ces outils est leur intensité de travail accrue, ainsi qu'une partie coûteuse très sérieuse (outils d'observation visuelle, scellés, temps de travail accru pour le contrôle). Il n'y a pas de tels inconvénients pour une autre option comptable - le logiciel.

Le système Total Network Inventory de Softinventive vous permet de conserver un inventaire complet des logiciels installés sur votre ordinateur, ainsi que de contrôler le matériel des ordinateurs dans les bureaux, les réseaux locaux de petites et grandes entreprises.

Sans quitter son siège, l'administrateur peut scanner le réseau et obtenir des informations complètes sur chaque ordinateur. Aucun module préinstallé n'est requis - ils sont installés automatiquement. Le programme vous permet d'analyser le réseau à la fois en temps réel (immédiatement) et, à l'aide d'un script, au moment où le client se connecte au domaine.

Apparition du programme

Total Network Inventory possède à la fois un assistant qui est obligatoire à notre époque, donnant à l'utilisateur un résultat très impressionnant avec un minimum de fatigue cérébrale, et un mode d'analyse manuelle qui permet à l'utilisateur de configurer tous les paramètres par lui-même.

Les capacités du scanner sont impressionnantes. L'analyse est basée sur trois types d'informations : le matériel, les logiciels installés et les informations système en temps réel (processus en cours d'exécution dans le système, services, ressources partagées, variables d'environnement).

L'apparence du programme ressemble à "Explorer", affichant clairement l'arborescence du réseau local dans le panneau de gauche, divisée en groupes. Le nom du groupe correspond à la position du poste de travail dans la hiérarchie du réseau ou est sélectionné manuellement par l'utilisateur.

Lorsqu'un ordinateur est sélectionné, les informations le concernant sont affichées dans la partie centrale de la fenêtre principale du programme. Les détails d'un sous-système particulier sont sélectionnés en fonction de la catégorie marquée dans le panneau correspondant affiché à droite.

L'interface du programme est évolutive et peut être facilement personnalisée à votre goût.

Un grand nombre de thèmes visuels, de panneaux personnalisables, d'outils, ainsi que la saturation des raccourcis clavier permettront même à l'utilisateur le plus exigeant d'adapter l'interface du programme pour lui-même.

Lorsque le programme est lancé pour la première fois, l'utilisateur se verra proposer des options pour un travail ultérieur : lancement de l'assistant d'analyse du réseau, analyse de l'ordinateur actuel ou ouverture de la fenêtre principale et autres travaux. Le principal mode de fonctionnement pour l'administrateur système sera très probablement le travail dans la fenêtre principale. Cependant, afin de ne pas saisir manuellement les ordinateurs, vous pouvez utiliser l'assistant de numérisation réseau dans un premier temps.

Assistant de numérisation réseau

L'assistant propose deux options de travail : la numérisation en ligne et le script de connexion. Chaque option est accompagnée Description détaillée, indiquant les autorisations et les stratégies de sécurité à activer. Le chemin à choisir dépend de la situation spécifique.

Lors de l'analyse d'ordinateurs à l'aide d'un script d'ouverture de session, l'administrateur peut ajouter la chaîne d'appel du programme d'analyseur au script d'ouverture de session du domaine, ce qui permet de collecter des informations sur chaque ordinateur qui se connecte au domaine à l'aide de ce script (lorsque le service WMI est installé et en cours d'exécution). L'assistant vous permet de sélectionner un dossier partagé dans lequel les fichiers du programme du scanner sont placés et un dossier pour enregistrer les résultats de la numérisation. De plus, en modifiant le script de connexion, l'administrateur peut uniquement attendre que les utilisateurs commencent à se connecter au domaine et contrôler de temps en temps les informations reçues à l'aide du programme.

La numérisation en ligne comporte plusieurs étapes pour obtenir le résultat. Ce type d'analyse comprend deux options pour trouver des ordinateurs : « Voisinage réseau » et « Plage d'adresses IP ». Dans le premier cas, le programme parcourt l'arborescence des ordinateurs visibles à travers l'environnement réseau. Cette option permet à un administrateur de voir la structure de son réseau Microsoft Windows (groupes de travail, domaines) et de sélectionner visuellement les hôtes à analyser. Si l'environnement réseau s'affiche lentement, ou si l'administrateur a plusieurs sous-réseaux à analyser, ou s'il n'y a pas de connexion NetBIOS à eux, vous devez sélectionner le deuxième chemin - "Plage d'adresses IP". Ce chemin vous permettra de spécifier une ou plusieurs plages d'adresses qui seront analysées. Dans chacune des options, vous devez spécifier un nom d'utilisateur avec les privilèges appropriés (ayant le droit de travailler avec des ressources administratives).

Deux options pour rechercher des ordinateurs - "Plage d'adresses IP" et "Voisinage réseau"

Le résultat de l'assistant sera une liste de groupes, domaines, nœuds, ainsi que des informations détaillées à leur sujet.

De plus, une carte de compte est créée pour chaque ordinateur, qui contient des informations sur le propriétaire et l'ordinateur :

  • Nom de l'ordinateur;
  • numéro d'inventaire;
  • Utilisateur enregistré;
  • coût de l'ordinateur ;
  • Nom de l'organisation ;
  • date de paiement et d'installation ;
  • groupe de travail ou domaine informatique ;
  • Adresse IP;
  • données personnelles;
  • champs d'information supplémentaires.

Le programme peut générer automatiquement des numéros d'inventaire pour tout ordinateur nouvellement trouvé et vous permet également de créer des champs d'informations supplémentaires contenant des informations sur les périphériques connectés à l'ordinateur (par exemple, une alimentation sans coupure, un scanner, un appareil photo).

L'exhaustivité des informations collectées par Total Network Inventory vous permet de surveiller tout composant matériel ou logiciel du système, de suivre tout changement et d'y répondre en temps opportun. Pour un travail efficace avec les données, le programme fournit un panneau de catégorie, dupliqué par des boutons sur la barre d'outils. L'utilisateur, en choisissant une catégorie, reçoit des informations complètes à son sujet. Par exemple, si vous sélectionnez la sous-catégorie « processeur » dans la catégorie « matériel », le programme affichera tout ce qui concerne le processeur, en commençant par son nom et en terminant par la tension du cœur et la fréquence du cache L2.

Pour organiser tout cet océan d'informations, le système fournit un générateur de rapports. A partir du menu "Rapports" ou en cliquant sur le bouton correspondant de la barre d'outils, l'utilisateur accède aux outils associés aux rapports.

Le constructeur est capable de résumer les données sous une forme pratique basée sur des critères sélectionnés par l'utilisateur. Les critères de sélection du programme sont conditionnellement divisés en quatre groupes principaux: informations générales, équipement, programmes et autres.

Lors du passage en mode reporting, l'administrateur a accès aux outils de reporting, ainsi qu'à une sélection multiple de critères dans le panneau correspondant.

Grâce à cela, l'opérateur du programme Total Network Inventory a de nombreuses possibilités de contrôler la situation actuelle avec la base technique et logicielle d'un réseau de bureau ou d'entreprise.

Selon les réalités d'une entreprise particulière, le programme offre la possibilité d'utiliser soit des schémas de rapport préinstallés, soit de créer le vôtre, qui affiche le plus complètement l'image requise avec l'équipement. Le menu "Rapports" contient des schémas d'affichage des rapports.

Ils (rapports) sont divisés en deux groupes : complets et brefs. Par exemple, un rapport sur le critère « Ordinateur et mat. paiement » occupe une page entière et contient des informations détaillées.

Il s'agit d'informations sur l'unité centrale, la carte mère (fabricant, nom, numéro de série, version), les informations du BIOS (nom, fabricant, date de sortie, version SMBIOS). En bref, ce rapport occupe un tiers de la page et résume les mêmes informations, mais sans préciser les dates, les numéros de série, etc.

Le générateur vous permet de générer des rapports à la fois pour l'ensemble du réseau et pour les ordinateurs ou les groupes sélectionnés dans le panneau Présentation du réseau.

Vous pouvez inclure n'importe quel nombre d'ordinateurs et de catégories dans le rapport dans n'importe quelle combinaison, c'est-à-dire sélectionner plusieurs ordinateurs de différents réseaux ou groupes, en les combinant avec n'importe quelle combinaison de catégories d'informations.

Et enfin, les paramètres du programme.

En fonction des paramètres de sécurité du réseau, ainsi que de la configuration du réseau, le programme vous permet de configurer les options de connexion aux stations distantes.

Il peut s'agir soit d'utiliser des canaux d'administration nommés via le protocole SMB, soit de se connecter au service WMI via le protocole RPC, soit une combinaison des deux.

Les paramètres permettent également à l'administrateur de prendre en compte la présence ou l'absence d'un serveur DNS sur le réseau et de déterminer s'il faut autoriser ou non les adresses IP lors de la numérisation.

De nombreux autres réglages permettent de gérer de manière très souple certains paramètres du programme, en fonction du besoin actuel de l'administrateur ou de la configuration du réseau local.

Ainsi, en matière de télésurveillance, de commande et de sauvegarde des informations sur la composante technique et logicielle du parc informatique de l'organisation, ce produit rencontre un franc succès. Il a un prix raisonnable, de bonnes performances, un excellent processeur des informations collectées, ainsi que tous les outils nécessaires pour travailler dans des réseaux de complexité variable. Nous sommes convaincus que Total Network Inventory épargnera beaucoup d'efforts et de nerfs à un administrateur système. Voir le coût et les conditions d'achat

Source : https://www.ixbt.com/soft/total-network-inventory.shtml

Ordre d'inventaire régulier des logiciels n° 20

JE COMMANDE:

  • Attribuer la responsabilité d'effectuer un inventaire régulier [personne responsable de la comptabilité et du stockage du SBPPO].
  • Faire un état des lieux chaque année [Juin] et [Décembre] conformément au règlement "Instruction sur la procédure de réalisation d'un inventaire logiciel", à l'aide des formulaires de déclaration approuvés :
    • « Registre des logiciels » ;
    • "Registre de la documentation d'accompagnement et des actifs logiciels associés" ;
    • Fiche d'inventaire informatique.
  • Je me réserve le contrôle de l'exécution de cette commande.

Application : pour 3 litres.

Directeur de l'établissement d'enseignement ___________________ par intérim Nom de famille

APPROUVÉ

par ordre

en date du "__" ____ 20__ N° ___

DES INSTRUCTIONS

selon la procédure de réalisation d'un inventaire logiciel

  • L'inventaire logiciel (SW) est réalisé sur tous les ordinateurs, sans exception, qui figurent au bilan. Les ordinateurs personnels des enseignants ne font pas l'objet d'un inventaire.
  • Toutes les instances du logiciel, sans exception, font l'objet d'un inventaire, y compris celles installées par des moyens standard et visibles dans la section "Ajouter ou supprimer des programmes" du panneau de configuration de Windows, ainsi que les copies des kits de distribution et les copies de travail des programmes situés sur tous, sans exception, les supports réinscriptibles connectés à l'ordinateur, y compris les disques durs, les cartes mémoire utilisées en permanence avec cet ordinateur, les disques optiques réinscriptibles, etc.
  • Pour chaque ordinateur, une fiche d'inventaire électronique (ci-après - "CE") est établie sous la forme " Fiche d'inventaire informatique».
  • Dans le processus et les résultats de l'inventaire, les logiciels trouvés doivent être clairement classés selon les six caractéristiques suivantes de « l'unité comptable » :
    • Fabricant (Exemple:Microsoft)
    • Nom (Exemple:Bureau)
    • Forfait (Exemple:professionnelle)
    • Version (exemple : 2007)
    • Langue (exemple : russe)
    • Plateforme (exemple : pourles fenêtres)
  • Si le logiciel trouvé peut être identifié sans ambiguïté comme un composant du SBPSS, une note correspondante doit être faite.

    Outre le logiciel exécutable et ses composants, sont également soumis au calcul :

    • Polices ;
    • Fichiers audio, graphiques et vidéo soumis au droit d'auteur.
  • A l'issue de l'inventaire logiciel, à partir des EC complétés, un tableau récapitulatif est établi sous la forme « Registre des logiciels» indiquant le nombre total de copies du logiciel pour chaque unité comptable.

    Les actifs suivants font l'objet d'une nouvelle vérification et d'un inventaire distincts :

    • Documents pour l'achat de logiciels;
    • transporteurs;
    • Forfait;
    • Manuels d'utilisation ;
    • Matériel d'accompagnement.
  • Les résultats de l'inventaire des biens sont inscrits au registre sous la forme " Registre de la documentation d'accompagnement et des actifs logiciels associés».

    Les résultats de l'inventaire des actifs sont vérifiés par rapport aux matériaux suivants :

    • Derniers résultats d'inventaire des actifs précédents ;
    • Journaux d'émission de SBPPO ;
    • Enregistrements d'acquisition et de retrait pour la période comprise entre cette date et la date d'inventaire précédente.
  • Si des divergences et/ou des pertes de documentation et/ou d'autres actifs sont constatées lors du rapprochement, un mémorandum est rédigé adressé au directeur énumérant les manquements, leurs causes, les mesures prévues et prises pour les éliminer.

    Si, au cours du processus d'inventaire, des actifs sont découverts en dehors du coffre spécialisé et qu'il s'avère que ces actifs n'ont pas été libérés pour effectuer des travaux en stricte conformité avec les règles de délivrance, les actifs doivent être immédiatement placés dans le coffre et un rapport doit être établi à l'adresse du directeur une note énumérant les manquements, leurs causes, les mesures envisagées et prises pour y remédier.

    Les informations sur les licences légalement disponibles et/ou éliminées sont entrées dans le registre des logiciels .

    Le nombre de copies réelles du logiciel et des licences correspondantes est comparé, les écarts sont indiqués dans une colonne spéciale du tableau. ATTENTION! Le package SBPPO ne limite pas le nombre d'installations.

    En face de SBPPO dans le registre du logiciel doit indiquer "le nombre n'est pas limité par la licence".

    Les informations de l'EC et du registre des logiciels sont vérifiées avec les fiches comptables d'installation SBPPO incluses dans le kit SBPPO.

    Si des écarts sont constatés au cours du processus de réconciliation, une note de service est rédigée à l'attention du directeur énumérant les manquements, leurs causes, les mesures prévues et prises pour les éliminer.

  • Sur la base des résultats de l'inventaire, le directeur se voit présenter un rapport (rapport) sur l'inventaire sous forme libre avec les signatures des personnes qui ont procédé à l'inventaire, avec l'annexe :

    • Registre des logiciels ;
    • Registre de la documentation d'accompagnement et des actifs logiciels associés ;
    • Si des lacunes sont constatées - mémorandums pertinents.

INSTRUCTIONS ÉTAPE PAR ÉTAPE POUR L'INVENTAIRE DES LOGICIELS DANS UN ÉTABLISSEMENT D'ENSEIGNEMENT

Étape 1 : Recueillir les premières informations nécessaires

Cette phase est de nature préparatoire, lors de sa mise en œuvre, il est nécessaire de collecter les informations nécessaires à la mise en œuvre de la gestion des licences dans l'organisation.

Les informations comprennent des réponses aux questions suivantes :

  • le nombre de serveurs de votre réseau local ;
  • le nombre de PC dans l'organisation, combien d'entre eux sont en réseau, combien sont autonomes ;
  • déterminer les logiciels installés sur les ordinateurs (en termes généraux : Windows, bureautique, composition bureautique, programmes spéciaux selon le profil de votre organisation…) ;
  • responsable de l'acquisition et de l'exploitation du logiciel installé.

La mise en œuvre de toutes les étapes de la technologie de gestion des licences nécessitera un certain temps et des efforts non seulement de la part du personnel du service informatique, de la direction, mais également de la part des employés ordinaires.

Comprendre la nécessité de ce travail par tous les employés de l'établissement d'enseignement peut réduire considérablement le temps de mise en œuvre de la technologie de gestion des licences dans l'organisation.

Une fois toutes les données nécessaires collectées, vous pouvez passer à l'étape 2.

Etape 2 : Réalisation d'un inventaire des logiciels installés

La réalisation d'un inventaire des logiciels est la deuxième étape du processus de gestion des licences.

Il existe deux manières d'inventorier les logiciels :

Inventaire manuel

L'utilisateur peut effectuer un inventaire manuellement en visualisant les disques durs de tous les ordinateurs et en capturant toutes les informations dans un rapport vidéo. Un moyen simple consiste à utiliser l'option Ajouter ou supprimer des programmes.

Inventaire automatique

Des programmes spéciaux peuvent être utilisés pour inventorier automatiquement les logiciels sur les ordinateurs et les serveurs du système d'exploitation. Le catalogue de produits pour l'inventaire des logiciels et la gestion des licences contient une liste complète de tous les types de programmes.

En outre, vous pouvez utiliser le programme Microsoft Software Inventory Analyzer (MSIA) pour identifier tous les principaux produits Microsoft installés. Ces outils automatisés simplifient grandement le processus d'inventaire.

À l'aide de MSIA ou de l'outil Catalogue de produits d'inventaire logiciel et de gestion des licences, vous pouvez effectuer un inventaire logiciel pour les ordinateurs autonomes et connectés au réseau local.

Lors de l'analyse d'ordinateurs autonomes, vous devez installer les programmes appropriés sur chacun d'eux. La plupart des programmes d'inventaire de logiciels génèrent automatiquement des rapports d'inventaire.

La technologie informatique est utilisée aujourd'hui dans toutes les entreprises. Comme les autres immobilisations, il fait l'objet d'un inventaire. Cette procédure est unique. La procédure d'inventaire des biens est régie par : Loi sur la comptabilité n° 402-FZ du 06.12.2011, Directives, approuvée. Arrêté du Ministère des Finances n° 49 du 13/06/1995, Règlement sur la comptabilité, approuvé. Arrêté du Ministère des Finances n° 34n du 29/07/1998. Examinons en détail dans l'article comment se déroule l'inventaire des ordinateurs, ce que les inspecteurs doivent savoir sur ce type de comptabilité.

Concepts de base de l'inventaire

La vérification de la disponibilité du matériel informatique passe par un inventaire et les composants associés. Les principaux objets de l'inventaire sont présentés dans le tableau.

L'inventaire du matériel informatique a pour objectifs :

  • Contrôle de la sécurité des biens ;
  • Déterminer la correspondance de la disponibilité réelle avec les données comptables ;
  • Optimisation des dépenses pour l'achat d'ordinateurs ;
  • Identification des objets inutilisés ;
  • Formation d'une liste de radiation ;
  • Contrôle des variations de la valeur des biens ;
  • Maintenir la discipline des personnes responsables de la technique.

Inventaire des ordinateurs sur le réseau

Actuellement, il existe un grand nombre de programmes spéciaux qui vous permettent d'effectuer rapidement un inventaire du matériel informatique. Pour réaliser un état des lieux de manière automatisée, il est nécessaire que tous les équipements de l'entreprise soient connectés à un seul réseau. L'ordre des actions ultérieures est indiqué dans le tableau.

L'utilisation d'un programme automatisé présente plusieurs avantages :

  • Capacité à utiliser des modèles ou des formulaires de rapport auto-développés ;
  • Vérification en arrière-plan ;
  • Gagner du temps;
  • Pas besoin d'interrompre les employés dans l'exercice de leurs fonctions ;
  • Exactitude à cent pour cent des données reçues.

La quantité totale de données sur le matériel informatique et les produits logiciels est soumise à vérification.

Une caractéristique d'un programme spécialisé pour l'inventaire est que vous pouvez programmer une analyse selon un calendrier spécifique. Selon le schéma spécifié, le programme affichera les données du réseau et présentera les rapports finaux. Cela permet de savoir au bon moment dans quel état se trouve le matériel informatique de l'entreprise.

Comptabilité des stocks informatiques

La pénurie d'ordinateurs est radiée à la valeur résiduelle du 94e compte de pénurie. Si le coupable est identifié, il doit payer des dommages et intérêts. Sa valeur est déterminée par la valeur du bien au bilan. Si le coupable n'est pas retrouvé ou si le tribunal refuse de lui percevoir des fonds, la pénurie est imputée au résultat financier. De même, tenir compte de la perte de force majeure.

L'excédent est pris en compte à la valeur de marché. Il est déterminé par le prix d'un objet similaire, confirmé par écrit, par exemple, par le fabricant ou selon l'avis d'experts évaluateurs. Le coût doit être documenté. Le montant correspondant est imputé au résultat financier.

Au compte de résultat, l'excédent est présenté sous la rubrique "Produits hors exploitation".

Exemple. Un ordinateur d'une valeur de 48 000 roubles au bilan a disparu chez Vympel LLC. Le montant de l'amortissement est de 14 000 roubles. Les autorités chargées de l'enquête n'ont pas établi le coupable et ont rendu une décision correspondante. L'objet est soumis à une radiation du résultat financier.

Dt 01.2 Ct 01 48 000 roubles. - reflète le coût initial de l'ordinateur manquant ;

Dt 02 Ct 01.2 14 000 roubles. - l'amortissement est pris en compte ;

Dt 94 Kt 01,2 ; Dt 91,2 Kt 94 34 000 roubles. - pénurie radiée.

Calendrier de l'audit

Les ordinateurs sont les principaux atouts de l'entreprise. Conformément à la loi, leur état des lieux prévisionnel est réalisé une fois tous les 3 ans avant l'établissement des états financiers définitifs. La direction peut déterminer de manière indépendante le moment et la fréquence de la vérification et en tenir compte dans la politique comptable.

La réalisation d'un inventaire est obligatoire pour les raisons suivantes :

  • Changement d'employés responsables ;
  • Identification des cas de vols et dégradations de biens ;
  • Liquidation de la société ou sa réorganisation ;
  • Urgences et catastrophes naturelles ;
  • Dans les autres cas prévus par la loi ( p.1.5, 1.6 des Recommandations, approuvées. Commande n° 49).

La procédure de tenue de la comptabilité informatique

Avant de commencer les activités d'inventaire, il est nécessaire d'effectuer des mesures préparatoires. Pour simplifier la procédure, une étiquette doit être apposée sur chaque objet. Il affiche les informations suivantes :

  • Nom de l'entreprise;
  • Nom de l'objet selon les données comptables ;
  • Numéro d'inventaire;
  • Agent responsable.

L'ordre de l'inventaire est reflété dans le tableau :

Nbre p/p Organiser Actions
1 PréparatoireDésignation d'une commission, établissement d'un plan de contrôle, émission d'un arrêté, impression des fiches d'inventaire
2 ExamenInspection des objets par les divisions de l'organisation dans le cadre des personnes financièrement responsables, remplissage des inventaires
3 Enregistrement des écartsDocumentation des excédents ou des pénuries (mémorandums, inventaires) indiquant les raisons des écarts
4 Enregistrement des résultatsRédiger un acte
5 Cartographie des donnéesRapprochement des données reçues avec la comptabilité

L'ordonnance peut être rédigée sur le formulaire INV-22 ou sur n'importe quelle forme. Le document indique le motif de l'inspection, la composition de la commission, les dates de début et de fin, les biens inventoriés. Les données lors de l'inspection sont enregistrées dans les registres d'inventaire (, pour les actifs incorporels).

Les informations qu'ils contiennent sont regroupées par employés responsables et unités structurelles. Ils contiennent des informations comptables sur la nomenclature, la quantité et les numéros d'inventaire des objets à contrôler. Lors de l'inspection de l'équipement, la commission entre dans l'inventaire des données similaires sur le fait.

Si un matériel défectueux ou son absence est constaté, un procès-verbal est dressé adressé au directeur. Les noms, les numéros des équipements perdus ou impropres à une utilisation ultérieure y sont enregistrés. Les raisons des défauts identifiés sont également indiquées ici, la signature de l'employé et des membres de la commission responsable de la sécurité des objets de valeur est apposée. Les excédents identifiés sont traités de la même manière.

Sur la base de ces inventaires, la commission rédige un acte sur les résultats du contrôle. La dernière étape est le rapprochement des informations reçues avec les données comptables. Les ajustements nécessaires sont faits, les auteurs sont punis, etc.

Exemple. En octobre 2016, lors de l'inventaire chez Udacha LLC, il s'est avéré qu'un ordinateur acheté en juillet de l'année dernière était en fonctionnement. Il n'a pas été pris en compte. Le coût de l'objet est de 50 150 roubles, TVA comprise - 7 650 roubles.

L'ordinateur doit être immatriculé et amorti pendant toute la durée de son fonctionnement. La durée de vie est définie comme 30 mois. L'amortissement est calculé selon la méthode linéaire.

1 / 30 * 100 \u003d 3,33% - taux d'amortissement;

(50 150 - 7 650) * 3,33 % = 1 415,25 roubles. - montant de l'amortissement par mois.

En octobre 2016, le comptable a procédé aux écritures suivantes :

Dt 08 Kt 60 50 150 roubles. - l'ordinateur est pris en compte ;

Dt 19,1 Ct 60 7 650 roubles. - La TVA sur l'objet acheté est prise en compte ;

Dt 01 Ct 08 50 150 RUB - l'ordinateur est inclus dans les immobilisations ;

Dt 91,2 Kt 02 7 076,25 roubles. - amortissement reflété pour 2015 (1 415,25 * 5) ;

Dt 26 Ct 02 14 152,50 roubles - le montant de l'amortissement de l'année en cours au moment de la détection de l'erreur a été pris en compte (1 415,25 * 10).

Programme d'inventaire automatisé

Avec une méthode d'inventaire automatisée, des étiquettes de code-barres sont imprimées pour chaque objet à partir de la base de données d'informations d'identification de l'ordinateur. Par la suite, ils sont collés à l'équipement approprié. Lors du codage de cette manière, le programme 1C «Comptabilité de l'équipement» est utilisé pour l'inventaire. Sur Internet, vous pouvez télécharger sa version de démonstration et regarder la présentation.

La vérification des ordinateurs en scannant les codes-barres est effectuée par le programme bien connu Hardware Inspector.

Tous les programmes spécialisés sur le marché ont un flux de travail similaire. Par exemple, il est facile de télécharger et d'utiliser le produit Network Computer Inventory. Il permet de détecter les modèles obsolètes, de planifier les mises à jour des équipements, de sélectionner les ordinateurs dont la ressource ne correspond pas aux tâches effectuées dessus, etc.

Le programme IT Invent a fait ses preuves. Il prend en charge la numérisation réseau et collecte des informations sur tous les périphériques réseau. Avec son aide, vous pouvez effectuer une comptabilité d'inventaire des ordinateurs du réseau dans toutes les succursales de l'entreprise.

La version gratuite contient un ensemble limité de fonctions, leur liste complète est disponible dans la version commerciale du produit. Un autre programme "10-Strike: Computer Inventory" est proposé en plusieurs modifications. L'organisation peut choisir celle qui convient le mieux à ses objectifs.

Écritures comptables pour comptabiliser les excédents et les pénuries

Pour refléter les résultats de l'inventaire dans la comptabilité, les opérations typiques suivantes sont fournies :

Comptabilité des excédents :

Dt 08.3 Ct 91.1 - les revenus sous forme d'immobilisations ont été pris en compte ;

Dt 01 Kt 08 - l'objet est accepté pour comptabilisation au prix du marché.

Dt 91,1 Kt 99 - reflète le bénéfice de l'acceptation d'un objet non comptabilisé pour la comptabilité.

Comptabilisation des déficiences :

Si le coupable n'est pas trouvé, le dommage est répercuté comme suit :

Dt 94 Kt 01 - une pénurie a été détectée ;

Dt 02 Kt 01 - l'amortissement de l'objet manquant est amorti;

Dt 91,2 Kt 94 - la perte a été imputée sur les autres dépenses.

Si le coupable est trouvé, les opérations ressemblent à :

Dt 73 Kt 94 - la pénurie est radiée au coupable;

Dt 50 Kt 73 - le salarié a remboursé la dette ;

Dt 70 Kt 73 - la dette est déduite des revenus du salarié.

Foire aux questions et réponses

Question numéro 1. Quel est le montant maximum qui peut être retenu sur le salaire de l'employé fautif pour couvrir la pénurie suite aux résultats de l'inventaire ?

Chaque mois, vous ne pouvez pas conserver plus de 20 % des gains.

Question numéro 2. Quelles conséquences peuvent menacer une organisation si les autorités fiscales découvrent des ordinateurs non comptabilisés ?

De telles erreurs de comptabilité entraînent une distorsion des états financiers. S'il est égal ou supérieur à 10%, l'amende minimale sera de 5 000 roubles.

Question numéro 3. Est-il possible de récupérer le manque identifié auprès d'un salarié financièrement responsable qui a démissionné avant le début de l'inventaire ?

Non. Selon l'art. 232 du Code du travail de la Fédération de Russie, la résiliation d'un contrat de travail avec un employé ne le dégage pas de sa responsabilité en cas de pénurie. Pour prouver que le dommage a été causé par le salarié, il est nécessaire de procéder à un état des lieux lors de son licenciement. Au bout d'un moment, il est impossible de prouver sa culpabilité et de récupérer la pénurie aussi.

Question numéro 4. Comment prendre en compte la pénurie de matériel survenue suite à un incendie ?

La perte à la valeur comptable est imputée à la perte de l'année en cours :

Dt 91,2 Kt 94 - les dommages de force majeure sont radiés.

Question numéro 5. Dois-je établir un formulaire INV-1 pour le matériel informatique loué à d'autres entreprises ?

Ce n'est pas nécessaire. Le locataire doit inspecter ces biens. Il adresse un exemplaire de l'état des lieux avec les résultats de l'état des lieux au bailleur.

Un inventaire du matériel informatique est nécessaire pour comptabiliser le nombre d'objets et déterminer la productivité de leur utilisation. Avec cette procédure, l'organisation optimise le coût d'acquisition des ordinateurs, des composants et des logiciels. Des programmes spéciaux vous permettent de le mener sans perdre de temps ni de travail, pour obtenir des données précises.

Le parc informatique de toute organisation compte souvent plus d'une douzaine de systèmes de configurations très différentes. Et il y aura toujours quelques libres penseurs qui voudront diluer les autorités pour une mise à niveau extraordinaire ou installer un logiciel à des fins personnelles. Sans système de comptabilité et de contrôle, l'administrateur risque au moins sa prime. Envisagez des solutions pour simplifier cette tâche.

WMI et Powershell

Dans WinNT 4.0SP4, les administrateurs ont reçu un nouvel outil pour la gestion centralisée et la surveillance de diverses parties du système d'exploitation - WMI (Windows Management Instrumentation, Toolkit for Commandes Windows). Certes, dans les premières versions des composants embarqués, il y en avait peu (seulement 15). Mais dans Win2k+ ultérieur, leur nombre a augmenté avec les possibilités. Aujourd'hui, WMI est disponible pour toutes les versions de Windows, y compris Se7en. En interrogeant différentes classes WMI sur des systèmes locaux et distants, nous pouvons obtenir toutes les informations nécessaires sur les logiciels et équipements disponibles dans l'entreprise.

Dans les exemples, je suggère de ne pas utiliser VBScript, JScript ou d'autres langages de script, ils sont trop lourds et peu pratiques, d'autant plus que nous avons déjà un PowerShell luxueux qui peut faire la part du lion du travail pour nous (en savoir plus sur PS dans ] [ 09.2009 et 05.2010).
Commençons par obtenir une liste des BIOS sur les ordinateurs esclaves :

PS> Get-WMIObject Win32_BIOS
-computerName synack.ru

Comme vous l'avez compris, après "-computerName", le nom d'hôte est indiqué. Bien que ce paramètre puisse être omis lors de l'interrogation du système local, ce que nous ferons à l'avenir par souci de brièveté. En écrivant un script simple, il est facile de transmettre à Get-WMIObject une liste de systèmes à partir desquels des informations seront collectées. Le résultat, si nécessaire, est enregistré dans un fichier texte pour une analyse plus approfondie.

De même, nous interrogeons les paramètres restants. Par exemple, nous demandons des informations sur le CPU :

PS> Get-WMIObject Win32_Processor

Une liste complète de données, en règle générale, n'est pas nécessaire, nous ne sélectionnons donc que les paramètres nécessaires:

PS> Get-WmiObject Win32_ComputerSystem | Sélectionnez le fabricant, le modèle

Voyons quel type de carte mère nous avons :

PS> Win32_Baseboard | Sélectionnez le fabricant, le nom, le produit | ft-a

Les classes Win32_ComputerSystem, Win32_ComputerSystemProduct et Win32_OperatingSystem vous permettent de collecter des informations générales sur l'ordinateur et le système :

PS> "127.0.0.1", "synack.ru", "pc01" | Vérifiez en ligne |
Foreach-Object ( Get-WMIObject
Win32_ComputerSystem -computerName
$_ }

Demander la version du système d'exploitation :

PS> Get-WmiObject Win32_OperatingSystem | Sélectionnez CSName,Construire
dNumber,ServicePackMajorVersion

PS> Importer-CliXML C:\check.xml |
Hors GridView

Une liste complète des classes et propriétés Win32_* est disponible dans la documentation MSDN "Win32_Classes" (http://msdn.microsoft.com/en-us/library/aa394084%28v=VS.85%29.aspx). Une alternative consiste à utiliser la fonction de recherche.

Par exemple, regardons une liste d'objets qui ont le mot disque dans leurs noms :

PS> Get-WmiObject-Liste | où($_.
nom -match "disque")

Utilitaires et applications prêts à l'emploi

Si vous cherchez bien sur Internet, vous pouvez trouver plus d'une douzaine de scripts WMI prêts à l'emploi dans une variété de langages de programmation qui s'adaptent facilement à vos besoins.

Mon attention a été attirée sur l'application Hardware Inventory HTA (www.robvanderwoude.com/hardware.php) avec un shell web. Entrez simplement le nom de l'ordinateur et obtenez des informations sur l'équipement installé. Si nécessaire, vous pouvez éditer le fichier brut dans un éditeur de texte en y ajoutant les paramètres nécessaires (l'interrogation des objets WMI est implémentée dans VBScript).

Les développeurs tiers ont créé un certain nombre d'applets de commande spéciales qui facilitent l'écriture de scripts. Le script Computer Inventory Script (CompInv), disponible sur powershellpro.com, vous permet d'obtenir des informations sur le matériel, le système d'exploitation et d'enregistrer toutes les données collectées dans un fichier Excel pour une analyse plus approfondie. Après avoir exécuté le script, il vous demandera plusieurs questions, auxquelles l'administrateur choisit le mode de collecte de données. La liste des ordinateurs à vérifier est déterminée à l'aide d'un fichier texte spécial, le script peut également vérifier automatiquement tous les systèmes ou serveurs inclus dans le domaine. En option, le nom de l'ordinateur est défini manuellement. Le compte courant est utilisé par défaut, mais en répondant "Oui" à la question "Souhaitez-vous utiliser un identifiant alternatif ?", vous pouvez spécifier le compte requis.

Afin de ne pas exécuter nous-mêmes le script créé, nous le confierons à SchTasks. Par exemple:

> SchTasks /CREATE /TN CheckScript /TR "powershell.exe`
-noprofile -executionpolicy Illimité`
-file check.ps1" /IT /RL HIGHEST /SC DAILY

En conséquence, une tâche appelée CheckScript est créée, qui exécutera le script PS check.ps1 quotidiennement et avec la priorité la plus élevée. Avec le système d'inventaire des équipements et applications installées NetPoint (www.neutex.net) propose un ensemble de scripts PS (GetNet*) conçus spécifiquement pour collecter un certain type de données sur les systèmes subordonnés. Par exemple, regardons la disponibilité d'espace libre sur le disque dur :

PS> Get-NetLogicalDisk -DriveType "Disque local"
| où ( $_.FreeSpace / $_.Size -lt .10 ) | %(
$_.ComputerSystemName )

Essayons maintenant de recueillir des informations sur programmes installés Oh:

PS> Get-NetProgram -Système synack.ru -Désinstallé $False
| % ( $_.DisplayName ) | tri-unique

Au total, le package comprend 20 applets de commande. Une édition NetPoint Express gratuite est disponible et fonctionne sur WinXP/2k3/2k8/Vista/Se7en 32/64 bits et peut être utilisée sur des réseaux de toutes tailles. Pour installer NetPoint, vous aurez besoin de PS 2.0, IIS et SQL Server (Express Edition suffit).

Au fait, la liste des programmes installés peut être obtenue en lisant simplement la branche de registre souhaitée :

PS> Get-ItemProperty HKLM:\SOFTWARE\Microsoft\
Windows\CurrentVersion\Uninstall\* | Tableau des formats
Nom d'affichage, éditeur | Hors GridView

L'applet de commande Out-GridView affiche les données dans une fenêtre de recherche et de tri distincte.

Inconvénients de l'utilisation de scripts

Bien que la collecte de données à l'aide de WMI/PowerShell soit assez simple, tous les rapports et modifications de configuration doivent être contrôlés manuellement. Bien sûr, vous pouvez compliquer vos scripts en essayant d'automatiser le processus, mais tout le monde ne veut pas passer du temps là-dessus. Ici, il convient de rappeler que Microsoft propose les fonctionnalités nécessaires dans SCCM (System Center Configuration Manager), dont nous avons déjà parlé dans les numéros 08.2009, 09.2009 et 01-02.2010. Mais dans les cas où l'administrateur dispose également de systèmes * nix, de toutes sortes de routeurs et d'autres équipements à prendre en compte, WMI n'est plus une aide. De plus, le problème de la présentation visuelle des données et des rapports demeure. Ici, vous devrez recourir à des programmes tiers (y compris ceux distribués sous licences libres), heureusement, le choix est vaste.

Système d'inventaire Myzci

Beaucoup de ceux qui ont essayé le système d'inventaire zCI (zci.sf.net) ont trouvé que c'était une assez bonne solution, mais il lui manquait la possibilité de saisir manuellement des données et une interface localisée.

Bien sûr, ce ne sont pas des moments critiques, mais il y a d'autres petites choses. Par exemple, vous ne pouvez pas supprimer un appareil via l'interface Web - vous devez créer manuellement une requête SQL pour effacer les données des tables. Le système d'inventaire MyZCI (sf.net/projects/myzci) est un fork de zCI. Yury Vinnik est engagé dans le développement, il a amené zCI aux conditions nécessaires: l'interface a été traduite en russe et en ukrainien, de nouveaux champs ont été ajoutés aux tables (par exemple, le placement de l'ordinateur) et la gestion a été simplifiée.

MyZCI nécessite tout serveur Web prenant en charge PHP (avec PECL, PHP Extension Community Library) et MySQL.

Décompressez l'archive myzci-1.2.1.zip dans le répertoire racine du serveur Web et spécifiez les paramètres d'accès MySQL dans le fichier zciconfig.php :

$ sudo nano zciconfig.php
renvoie dbx_connect(DBX_MYSQL,"local
hôte","zci","zci","passwd");

Pour créer des tables dans la base de données, utilisez le script mysqlscript.sql situé dans le répertoire du moteur. Les enregistrements à l'intérieur doivent être alignés avec les données :

$ sudo nano mysqlscript.sql
créer la base de données zci ;
...
accorder tout sur zci.* à
"zci"@"localhost" identifié par
"mot de passe" ;
# Si vous ne prévoyez pas d'accéder à la base de données avec
autres systèmes, commentez la dernière ligne
# accorder sélectionner, supprimer, insérer, mettre à jour
sur zci.* à "zci"@"%" identifié par
"zci" ;

La localisation de l'interface se fait en mettant la variable « $Lang » à « ru » dans le fichier langconfig.php.

Pour collecter des informations sur un système Windows, Windows Script Host est utilisé, sous Linux - lshwclient en Java. Tous les composants se trouvent dans le sous-répertoire add-ons and engine. MS Windows Scripting Host 5.6 et MS WMI Core 1.5 sont également situés ici, qui sont nécessaires pour que la partie client fonctionne sous Win95/98/NT4. Avant le déploiement, les fichiers takedata.js et lshwclient.java doivent modifier la valeur des variables MyZCIpath et MyZCIserver pour pointer vers l'URL du serveur.

Le processus de mise en place de la partie client sur les systèmes finaux est simplifié. Ainsi, le script install.sh utilisé lors de l'installation sous Linux vérifie la présence des packages lshw, jdk et read-edid (informations sur le moniteur) et affiche un message explicatif s'ils sont manquants. L'étape suivante consiste à créer le client Java et à installer la tâche cron. Après avoir déployé MyZCI, vous devez vous connecter au serveur à partir d'un système distant et enregistrer un ordinateur en cliquant sur le lien approprié sur la page principale. Les informations sur le nouveau système devraient apparaître dans la base de données MyZCI. Téléchargez l'archive avec la partie client à partir de la page principale et exécutez le programme d'installation.

Après cela, les scripts commenceront à envoyer des données au serveur. L'interface est extrêmement simple et vous permet d'afficher des informations détaillées sur le matériel, de saisir et de modifier des données sur les ordinateurs, de grouper, de rechercher des systèmes selon un certain critère (par exemple, le type de carte vidéo et de moniteur), de suivre les modifications.

Le menu admin vous permet de définir le statut (épinglé, loué) et l'emplacement du système.

Système OCS Inventory NG

La solution OCS Inventory NG (OCSNG, Open Computers and Software Inventory New Generation, ocsinventory-ng.org) vous permet d'inventorier les composants et les logiciels installés sur les ordinateurs d'un réseau local et de suivre leurs modifications, en recevant périodiquement des données sur la configuration du système. Une autre fonctionnalité utile est la possibilité d'installer des programmes à distance et d'exécuter des commandes. Un programme agent est installé sur les ordinateurs clients pour collecter des informations.
L'agent est disponible pour presque tout le monde Versions Windows 95 à 2k8R2, Linux, Mac OS X, *BSD, Solaris, IBM AIX et HP-UX. Toutes les données collectées sont envoyées par les agents au serveur de gestion sous forme de flux XML compressé à l'aide de la bibliothèque Zlib. Pour la transmission, le protocole standard HTTP / HTTPS est utilisé, de sorte que les problèmes avec le pare-feu ne se posent généralement pas.Avec l'aide d'agents, la fonction "Découverte IP" est mise en œuvre, ce qui permet de trouver tous les périphériques réseau et périphériques fonctionnant dans le local zone, y compris celles qui ne sont pas accessibles installer un agent (commutateurs, imprimantes, webcams, etc.) Les agents analysent le réseau à la recherche de tels périphériques et envoient des informations à leur sujet au serveur pour analyse.

La version Windows est écrite en C++, la version *nix est écrite en Perl et C.

Le backend OCSNG comprend quatre composants qui n'ont pas besoin d'être installés sur le même serveur. Il s'agit d'un SGBD (MySQL) pour la collecte de données, ainsi que d'un serveur Web qui peut jouer l'un des trois rôles suivants :

  • Service de communication - assure la communication HTTP entre le serveur de base de données et les programmes de l'agent (Apache 1.3.X/2.X avec Perl intégré, package Debian/Ubuntu libapache-dbi-perl) ;
  • Service de déploiement - stockage des fichiers d'installation pour les programmes d'agent (tout serveur Web avec prise en charge SSL) ;
  • Console de gestion - affichez les données collectées dans le navigateur (serveur Web avec support PHP avec ZIP et GD).

La partie serveur OCSNG peut être installée sur un ordinateur exécutant Win2k/XP/2k3, Linux, *BSD, Solaris, IBM AIX et MacOS X.

Installation d'Ocsng

Le package requis est disponible dans les référentiels de la plupart des distributions, bien que ce ne soit généralement pas le plus version actuelle. auto-assemblage de code source avec une approche prudente ne devrait pas causer de difficultés. Le script d'installation setup.sh, situé à l'intérieur de l'archive, vérifiera la présence des composants requis et émettra des recommandations de dépannage, si nécessaire.
Sur Debian/Ubuntu, pour un assemblage manuel, vous devez rouler les packages :

$ sudo apt-get install libapache2-mod-perl2
libdbi-perl libapache-dbi-perl libdbd-mysqlperl
libsoap-lite-perl libxml-simple-perl
libnet-ip-perl libcompress-zlib-perl php5-gd

Et XML::Entities du référentiel CPAN :

$ sudo cpan -i XML :: Entités

Le processus d'installation créera tous les fichiers de configuration et alias nécessaires pour le serveur Web. Étant donné que les fichiers pouvant être distribués avec OCSNG sont souvent volumineux, les variables post_max_size et upload_max_filesize dans les fichiers /etc/php5/apache2/php.ini (par défaut à 8 et 2 Mo) et ocsinventory-reports doivent être définies sur les valeurs souhaitées conf. Après tous les réglages, nous appelons le navigateur et exécutons le script d'installation http://localhost/ocsreports/install.php, où nous spécifions les paramètres d'accès à la base de données. Pendant le processus d'installation, un compte « ocs » avec un mot de passe « ocs » sera créé pour accéder à la base de données ocsweb. Si l'accès à la base de données n'est pas limité au système local, le mot de passe par défaut doit être modifié pour des raisons de sécurité. L'installation de l'agent sous Linux nécessitera certains modules Perl (XML et Zlib) et dmidecode.

$ sudo apt-get install libcompress-zlib-perl libnet-ipperl
libnet-ssleay-perl libwww-perl libxml-simple-perl
po-debconf ucf dmidecode pciutils

Après cela, l'agent est installé de la manière standard pour les applications Perl :

$ tar xzvf Ocsinventory-Agent-1.1.2.tar.gz
$ cd ocsinventory-agent-1.1.2
$ perl Makefile.PL
$faire
$ sudo make install

Ensuite, le script commencera à poser une série de questions sur le placement des fichiers de configuration. Nous entrons les données du serveur, créons une balise (pour regrouper les systèmes), activons la tâche pour cron. Lorsque la configuration est terminée, les données de configuration de l'ordinateur collectées sont envoyées au serveur. Si la connexion est établie et que nous recevons la réponse "Succès!", l'installation de l'agent peut être considérée comme terminée. Ses données apparaîtront dans la console web, dans la rubrique « Tous les ordinateurs ». Un fichier XML contenant la configuration actuelle de l'ordinateur sera créé dans le répertoire /var/lib/ocsinventory-agent. Si la connexion échoue, exécutez l'agent en mode débogage :

$ ocsinventory-agent -l /tmp --debug --server http://ocsng-server/ocsinventory

Habituellement, les informations reçues sont suffisantes pour diagnostiquer les erreurs. L'agent pour Windows peut être installé de plusieurs manières. Le plus simple est manuellement ou en utilisant le script de connexion inclus.

Après avoir installé le serveur, le fichier d'installation de l'agent peut être importé dans la base de données OCSNG. Sélectionnez simplement l'onglet "Agent" et spécifiez l'emplacement du fichier, après quoi il sera disponible à partir de n'importe quel ordinateur du réseau. L'installation est standard : à la dernière étape, on rapporte le nom ou l'adresse IP du serveur OCSNG, et afin de générer et envoyer immédiatement un rapport, on coche la case "Lancer immédiatement l'inventaire". Ensuite, l'agent est ajouté au chargement automatique et démarre en tant que service.

Travailler avec l'interface OCSNG

L'interface est localisée, il ne vous faudra donc pas longtemps pour comprendre comment l'utiliser. Par défaut, l'onglet Tous les ordinateurs affiche sept caractéristiques principales des machines clientes.

La liste "Ajouter une colonne" permet d'ajouter facilement jusqu'à 23 champs supplémentaires. Il est très pratique que les données puissent être modifiées manuellement. Il convient également de noter la facilité de recherche et de suppression des systèmes en double.

Comme mentionné précédemment, OCSNG a la capacité d'installer des applications et d'exécuter des scripts (bat, vbs, etc.) Une telle fonctionnalité aide beaucoup. Nous créons un package dans Déploiement - Construire et remplissons les champs Création du nouveau package : nom, Priorité (ordre d'installation) et action dans Action. Trois options sont proposées :

  • Store - copie vers le système cible ;
  • Exécuter - copier et exécuter avec une commande ;
  • Lancer - copier et exécuter.

Les options des notifications utilisateur vous permettent d'alerter l'utilisateur et de lui permettre d'annuler la tâche.

Après avoir créé le package, il doit être activé dans Déploiement - Activer. Entrez l'URL du serveur et cliquez sur Soumettre. Nous sélectionnons l'ordinateur sur lequel nous allons installer le package, allons dans le menu Personnalisation et cliquez sur le lien Ajouter un package. Nous spécifions le package et commençons le processus en appuyant sur Affecter. Le statut de la tâche est affiché dans la Personnalisation, les statistiques générales sont disponibles dans le tableau Activer.

Dans OCSNG, la connexion est initiée par un agent qui se connecte au serveur une fois par jour, envoie des informations d'état et reçoit des travaux. Si le package que vous avez créé doit être installé plus tôt, vous devez forcer l'exécution de la commande ocsinventory-agent sur le client.

Conclusion

Après avoir configuré et rempli la base de données dans le système d'inventaire, vous disposerez toujours d'informations à jour sur l'état actuel des ordinateurs et pourrez suivre les modifications. Les rapports qu'il génère permettent de déterminer rapidement la configuration d'un ordinateur typique utilisé dans une organisation, qui servira bien pour une mise à niveau planifiée ou un changement de système d'exploitation.

Localisation d'OCSNG/GLPI

L'interface OCSNG est localisée, mais il existe encore quelques problèmes mineurs qui entraînent un affichage incorrect des noms en russe des programmes installés sur Windows.

Le fait est qu'OCSNG utilise initialement l'encodage ISO-8859-1 (pour afficher CP1251), tandis que GLPI utilise UTF8. Lors de l'import de données OCSNG -> GLPI, il y a aussi des problèmes d'encodages.

Il existe deux solutions connues :

  1. A la volée lors de l'export, modifiez les données et les polices utilisées. Pour ce faire, vous devez corriger le fichier export.function.php et utiliser le package ttf2pt1 pour créer de nouvelles polices prenant en charge UTF8.
  2. Apprenez d'abord à OCSNG à travailler avec UTF8. Pour cela, des correctifs et des fichiers d'installation reconstruits pour Windows sont proposés. Vous pouvez les télécharger à partir de ftp://linvinus.ru/ocs. Il existe également des packages deb prêts à l'emploi pour Ubuntu/Debian ici.

De plus, dans le fichier inc/ocsng.class.php, vous devez modifier la ligne "$this->dbenc="latin1";" à "$this->dbenc="utf8";" et dans /etc/php5/apache2/php.ini cochez le paramètre "default_charset="utf-8"".

Liens

  • Une liste complète des classes Win32_* peut être trouvée dans la documentation MSDN "Win32_Classes" - msdn.microsoft.com
  • Site du projet NetPoint - neutex.net
  • Site Web du projet MyZCI - sf.net/projects/myzci
  • Site Web du projet zCI - zci.sf.net
  • Site du projet OCSNG - ocsinventory-ng.org

Projet GLPI

GLPI (Gestion Libre de Parc Informatique, glpi-project.org) est un autre projet qui est à juste titre populaire auprès des administrateurs. En plus des tâches de comptabilisation des ordinateurs et des composants, il vous permet de stocker des données sur le reste de "l'économie", y compris les consommables. Contrairement à OCSNG, l'administrateur renseigne lui-même la base de données des appareils à l'aide d'une interface web localisée.
Mais ce problème est résolu en utilisant un plugin qui intègre GLPI avec OCSNG. Par conséquent, ils sont souvent installés ensemble. Pour activer le support, allez dans "Paramètres - Général" et réglez "Activer le mode OCSNG" sur "Oui". Après cela, un nouvel onglet "Mode OCSNG" apparaîtra dans le menu, dans lequel vous pourrez synchroniser les données.

Basé sur GLPI, il est facile d'organiser un service de support technique pour les utilisateurs, ce qui est très pratique, car au lieu d'un appel, l'utilisateur laisse une demande qui est enregistrée par le système. Ensuite, le service informatique le traite. Cela discipline les utilisateurs - ils arrêtent d'appeler pour des bagatelles et les administrateurs disposent d'une base de données d'appels pour rendre compte du travail effectué. Mais les possibilités de GLPI ne se limitent pas à cela. Il vous permet de créer une base de connaissances composée d'articles, de tenir des registres de fournisseurs, de contrats. Le système est équipé d'un grand nombre de rapports divers avec la possibilité d'exporter le résultat vers un fichier PDF, CSV ou SLK. La synchronisation du calendrier via les protocoles iCal et Webcal est prise en charge.

La fonctionnalité est facilement étendue avec des plugins disponibles sur le site Web du projet (plugins.glpi-project.org). En plus d'OCSNG, vous pouvez importer des données depuis un serveur Cacti ou Nagios.

Le package GLPI est disponible dans les dépôts des principales distributions *nix. L'installation à partir des sources est standard pour les applications écrites en PHP qui nécessitent un serveur Web et MySQL.

Un inventaire PC précis est quelque chose dont vous ne pouvez pas vous passer dans une entreprise ou une organisation. Gérer l'inventaire des mises à jour matérielles et logicielles de l'ensemble du parc informatique sur papier ou même dans des feuilles de calcul Excel nécessite un travail et un temps importants même pour les petites entreprises, sans parler des grandes entreprises avec des centaines et des milliers d'ordinateurs. Sans surprise, les administrateurs système sont souvent submergés par ces tâches et perçoivent le travail de maintenance des enregistrements et des statistiques comme un fardeau qui empêche d'utiliser un temps et des ressources aussi précieux pour des projets plus importants.

L'inventaire réseau entièrement automatisé d'AIDA64 soulage ce fardeau des professionnels de l'informatique. AIDA64 Business et AIDA64 Network Audit, conçus pour les utilisateurs professionnels, vous permettent d'effectuer un inventaire détaillé du matériel et des logiciels des ordinateurs Windows connectés au même réseau d'entreprise. La quantité d'informations collectées par le programme peut être entièrement personnalisée en fonction des besoins de l'utilisateur, et les administrateurs peuvent choisir entre plusieurs modèles (profils de rapport).

Flexibilité de configuration

Le programme ne nécessite pas d'installation, par conséquent, il peut être exécuté à partir d'un dossier central partagé sur n'importe quel client dans un environnement de domaine. Bien entendu, AIDA64 permet de paramétrer la fréquence de reporting (inventaire) des ordinateurs : les rapports peuvent être collectés une fois par mois, une fois par semaine, une fois par jour, ou après chaque connexion utilisateur. Comme AIDA64 prend en charge les options de ligne de commande, le processus peut être entièrement automatisé.

Les rapports peuvent être enregistrés dans des formats ouverts prêts pour un traitement ultérieur, ainsi que dans une base de données SQL. Les versions AIDA64 Network Audit et AIDA64 Business prennent en charge les formats de rapport suivants :

  • format texte brut (.txt)
  • MHTML
  • ADO (pour l'insertion dans la base de données)

Administrateur d'audit intégré

Audit Administrator permet de visualiser et d'analyser l'inventaire logiciel et matériel du parc informatique. Ici, vous pouvez également filtrer les données et créer des graphiques. Par exemple, les administrateurs système peuvent facilement identifier les clients qui ne répondent pas aux exigences système minimales d'une nouvelle application en cours d'application, ou qui ne disposent pas des derniers packs de services de sécurité et de système d'exploitation installés. Dans le rapport statistique (qui peut être filtré selon plusieurs critères) fourni par le programme, vous pouvez immédiatement voir le pourcentage d'ordinateurs d'entreprise avec un certain type de processeur, taille de mémoire ou version installée Les fenêtres.

Vous pouvez également suivre les modifications entre les instantanés d'audit réseau pris à différents moments et détecter les modifications de l'environnement matériel ou logiciel des ordinateurs. Vous pouvez en savoir plus sur la fonctionnalité AIDA64 Change Manager.

Que disent les clients ?

"Remplaçant le travail manuel, le programme vous permet de conserver des enregistrements et d'effectuer des tâches statistiques qui n'étaient qu'un fardeau pour les professionnels de l'informatique, et libère également du temps pour d'autres tâches."

Josef Szabo, administrateur système
Budapest Baths and Hot Springs Co.

Si vous êtes intéressé par l'avis d'autres clients sur le programme AIDA64,

Aujourd'hui, il est difficile d'imaginer une entreprise sans infrastructure informatique. Chaque organisation a des ordinateurs. Et comme toute propriété, ils doivent être inventoriés périodiquement. Quelles sont les caractéristiques de l'inventaire du matériel informatique ?

Chers lecteurs! L'article parle des moyens typiques de résoudre les problèmes juridiques, mais chaque cas est individuel. Si vous voulez savoir comment résoudre exactement votre problème- contacter un conseiller :

LES DEMANDES ET LES APPELS SONT ACCEPTÉS 24h/24 et 7j/7.

C'est rapide et EST LIBRE!

Absolument tous les biens de l'organisation font l'objet d'un inventaire. Mais les ordinateurs sont très différents des autres valeurs de propriété.

Ils font souvent partie de l'inventaire. Souvent, les ordinateurs sont mis à niveau. Comment faire l'inventaire du matériel informatique ? Quelles sont les caractéristiques d'une telle vérification ?

Qu'avez-vous besoin de savoir?

Les ordinateurs, le matériel de bureau, les appareils mobiles et les objets similaires sont des choses dont presque aucune entreprise ne peut se passer aujourd'hui.

Souvent, le matériel informatique constitue une partie assez importante de la propriété de l'entreprise. Et cela signifie qu'il est nécessaire d'effectuer non seulement une surveillance constante, mais également des contrôles périodiques.

La présence d'ordinateurs, ainsi que d'autres biens, est vérifiée par un inventaire. Mais à quelle fréquence devriez-vous vérifier?

La législation prévoit un inventaire obligatoire au moins une fois par an, avant la préparation du rapport financier annuel.

Tous les autres cas d'inventaire restent à l'entière discrétion de la direction, sauf survenance de circonstances nécessitant un inventaire indispensable.

En pratique, les organisations effectuent la procédure fin décembre - début janvier. En outre, le Règlement Comptable prévoit la possibilité d'inventorier les immobilisations une fois tous les trois ans.

Ici, il convient de considérer qu'un ordinateur est un mécanisme complexe et qu'il se compose de nombreuses parties. Souvent, des réparations, des mises à niveau, des remplacements de pièces individuelles sont effectués.

Le comptable n'est au courant de toutes ces opérations que de manière générale, car la prérogative de l'entretien des ordinateurs appartient toujours aux représentants de la sphère informatique.

Ainsi, en un an, l'ordinateur peut changer au-delà de toute reconnaissance et il sera très difficile de rétablir le support comptable de toutes les transactions effectuées.

Il est préférable d'inventorier les ordinateurs et équipements similaires aussi souvent que possible. L'ordre et le moment de l'inventaire sont déterminés par le responsable.

Mais il est conseillé de vérifier au moins une fois par trimestre. De plus, il existe de nombreux programmes informatiques spéciaux qui permettent de faire un inventaire du matériel informatique en quelques heures.

Termes de base

L'inventaire des biens implique un audit, au cours duquel le nombre réel d'objets est comparé aux données sur leur présence dans la comptabilité.

L'inventaire des ordinateurs n'est pas différent de la vérification de toute autre propriété. Mais il faut bien comprendre que la notion d'"ordinateurs" désigne l'ensemble des équipements informatiques dont dispose l'entreprise.

L'informatique est un concept complexe. Il décrit tout le spectre de la technologie informatique, du smartphone conventionnel à l'ordinateur à usage intensif.

Fait référence au matériel informatique et aux logiciels installés sur un ordinateur pour exécuter certaines fonctions.

En général, les équipements informatiques et les programmes qui y sont exécutés constituent un ensemble matériel et logiciel unique.

Si nous parlons spécifiquement des types de technologie informatique, alors ce sont:

Dans quel but est

Un inventaire du matériel informatique est nécessaire, en premier lieu, pour vérifier la conformité de sa quantité. Mais pas seulement... Au cours du contrôle, il est possible de savoir avec quelle efficacité tel ou tel équipement est utilisé.

Cela permet d'optimiser le coût de l'ordinateur et des logiciels. Peut-être que l'organisation ne dispose pas du matériel informatique ou des programmes nécessaires, ce qui entraîne une baisse de la productivité du travail.

Ou, au contraire, l'entreprise a trop de ordinateurs inutiles et certains programmes ne sont pas utilisés du tout. De plus, l'inventaire du matériel informatique vous permet de déterminer dans quelle mesure le coût des objets individuels a changé.

Il se peut que certains ordinateurs soient devenus inutilisables en raison de leur délabrement et qu'ils doivent être complètement radiés. Le coût des autres ordinateurs peut augmenter en raison des mises à niveau.

Le résultat de l'inventaire peut être de se débarrasser du matériel informatique inutile et d'acquérir les ordinateurs ou les programmes nécessaires.

Le cadre législatif

L'inventaire des ordinateurs est régi par le cadre réglementaire relatif à la procédure générale d'inventaire.

Législativement, la procédure d'inventaire ne diffère pas de l'inventaire habituel des immobilisations. L'inspection est également effectuée dans les cas obligatoires et selon le calendrier approuvé par l'organisation.

Les résultats du contrôle sont établis dans des formulaires standard - unifiés établis.

Nuances émergentes

Les nuances de l'inventaire des ordinateurs sont que souvent le matériel informatique est déplacé d'un bureau à un autre, les responsables changent, les ordinateurs individuels sont des appareils portables portables.

Par conséquent, il est plutôt difficile d'établir un lien entre l'emplacement et la comptabilité et les ordinateurs. Autre nuance dans l'identification des objets. En comptabilité, les ordinateurs sont enregistrés selon leur modèle, leur marque et leur numéro d'inventaire.

Vidéo : faire l'inventaire

Seul un informaticien peut distinguer un certain modèle à l'œil nu, et la comparaison avec le numéro d'inventaire prendra beaucoup de temps, surtout si plusieurs modèles identiques sont utilisés.

Par conséquent, pour simplifier l'inventaire, chaque objet individuel de l'équipement informatique doit avoir une étiquette spéciale. Il doit contenir toutes les données nécessaires, y compris le nom et le numéro d'inventaire.

Ordre de conduite

La réalisation d'un inventaire des ordinateurs est possible manuellement ou à l'aide de programmes de comptabilité automatisés.

Dans les deux cas, il est nécessaire d'effectuer des démarches préparatoires. Il s'agit notamment de la simplification de l'identification. Ceci est réalisé en fournissant à chaque objet une étiquette.

Avec la méthode manuelle, l'étiquette indique :

  • nom du propriétaire (organisation);
  • le nom de l'objet selon la comptabilité (souvent en comptabilité, le nom est très différent du vrai nom) ;
  • numéro d'inventaire de l'objet ;

Dans un processus automatisé, basé sur une base de données de technologie informatique, des étiquettes sont imprimées pour chaque objet avec la présence de codes à barres. Ceux-ci sont ensuite collés sur la technique appropriée.

Le schéma habituel d'inventaire des ordinateurs, en général, ressemble à ceci :

Publication sur la nécessité d'un inventaire des ordinateurs Le document indique la période de vérification, sa procédure et la composition de la commission d'inventaire
La commission reçoit au service comptable des formulaires de relevés avec justificatifs Une vérification directe est effectuée. Avec l'inventaire manuel, les données sur la disponibilité réelle sont entrées dans l'acte. Dans le même temps, il n'est pas conseillé de vérifier dans l'ordre de l'inventaire comptable, car vous risquez ainsi de perdre de vue des objets individuels. Il est préférable de se déplacer dans la salle (les salles) et de marquer tout le matériel informatique disponible en cours de route. Avec la comptabilité automatisée, il suffit de parcourir la zone de vérification avec un scanner et de lire les informations des étiquettes à code-barres. Ensuite, les informations sont transférées à l'ordinateur utilisé pour l'inventaire, où les certificats de vérification sont remplis automatiquement.
La vérification de la disponibilité réelle et des données comptables est effectuée Les raisons des écarts identifiés, la culpabilité des personnes responsables sont déterminées
S'il y a des incohérences Modifications de la comptabilité

En tant que programme prenant en charge l'inventaire via le code-barres, vous pouvez utiliser le programme 1C "Comptabilité des équipements".

Pour vous familiariser, vous pouvez télécharger la base de démonstration du programme ou regarder la présentation "Equipment Accounting 1.0".

Une solution tout aussi populaire est le programme Hardware Inspector, qui vous permet d'inventorier les ordinateurs à l'aide d'un lecteur de codes-barres.

Inventaire des ordinateurs sur le réseau

Les ordinateurs en général sont conçus pour simplifier le travail humain. Cette qualité s'applique également à l'inventaire.

A l'heure actuelle, pour faire l'inventaire des ordinateurs, il n'est pas du tout nécessaire de se déplacer dans l'entreprise avec une feuille de papier et un crayon ou un scanner.

De plus, vous n'avez même pas besoin de quitter votre bureau pour le vérifier. Il suffit d'utiliser des programmes d'inventaire informatique sur le réseau.

Pour mettre en œuvre un tel programme, tous les ordinateurs à la disposition de l'organisation doivent être connectés à un seul réseau. Le processus est plus que simple :

Un avantage important du programme est la possibilité d'utiliser à la fois des modèles de rapport prêts à l'emploi et ceux développés indépendamment.

Il est à noter qu'il est ainsi possible de réaliser un inventaire de manière absolument imperceptible. L'analyse est effectuée en arrière-plan et aucune action n'est requise de la part des utilisateurs des appareils analysés.

La rapidité de l'inventaire par le programme et la précision des données collectées sont particulièrement importantes. Même dans une très grande organisation, un inventaire des ordinateurs sur le réseau est effectué dans les plus brefs délais.

Dans ce cas, le maximum de données est collecté concernant le matériel et le logiciel de l'appareil. Autrement dit, en utilisant le programme, vous pouvez inventorier non seulement les ordinateurs eux-mêmes, mais également les logiciels qui y sont installés.

Une autre caractéristique du programme d'inventaire informatique sur le réseau est que, dans la plupart des cas, l'analyse peut être planifiée selon un calendrier.

Aux moments spécifiés, le programme analysera et fournira des rapports prêts à l'emploi. Cela vous permettra d'être toujours au courant de l'état de la technologie informatique dans l'organisation.

Quel est le programme pour cela

Il existe de nombreux programmes pour inventorier les ordinateurs sur le réseau. Chacun d'eux a ses propres caractéristiques, mais l'algorithme général de leur travail est à peu près le même.

En option pour la version gratuite d'un tel programme, vous pouvez télécharger et appliquer le programme "Inventaire des ordinateurs sur le réseau".

Vous pouvez également tenir un inventaire du matériel informatique à l'aide du programme IT Invent. Ce produit prend en charge la numérisation réseau et collecte automatiquement les données des ordinateurs du réseau public.

À l'aide du programme, vous pouvez inventorier n'importe quel équipement informatique dans plusieurs succursales, si les objets sont connectés à une seule base de données.

De plus, le programme possède de nombreuses autres fonctions qui facilitent la comptabilité des ordinateurs. Si vous souhaitez utiliser la gamme complète de fonctions, vous pouvez acheter le programme.

Et si nécessaire, vous pouvez utiliser la version gratuite d'IT Invent. Un autre programme de ce type est 10-Strike : Computer Inventory.

mob_info