Opinions

Ce qu’il faut savoir sur les outils de découverte des ressources informatiques

Par La rédaction, publié le 12 décembre 2014

Patricia Adams
Directrice de recherche, Gartner

Avec l’introduction de l’Internet des objets et des technologies grand public, la portée des ressources incluses dans les programmes de gestion des ressources informatiques commence à s’élargir, ce qui augmente la pression qui pèse sur l’outil de découverte pour pouvoir tout détecter et générer des rapports précis sur les logiciels installés. Devant la grande variété d’outils disponibles, le choix est difficile. Une entreprise aura souvent tendance à vouloir tirer parti d’un outil de sécurité ou d’un outil de gestion des configurations des PC déjà en place pour essayer de résoudre ses problèmes de conformité aux licences logicielles. Il faut toutefois se méfier d’une approche trop parcellaire reposant sur des outils incapables de réaliser une vue complète des ressources, matérielles comme logicielles, et de leur utilisation.
Le premier axe de différenciation des outils se situe au niveau des fonctions de découverte. Avec agent, sans agent ou les deux (car certains éditeurs proposent les deux options) ? L’approche la plus courante est l’utilisation d’agents. Les entreprises qui ont un grand nombre d’ordinateurs portables reliés au réseau de manière sporadique ou d’utilisateurs répartis à travers de multiples fuseaux horaires peuvent trouver qu’un outil d’inventaire basé sur des agents, tel que Microsoft System Center Configuration Manager (SCCM) et Symantec Client Management Suite, est mieux adapté. L’agent procède à l’inventaire à l’heure programmée, que l’appareil soit connecté au réseau ou pas, et renvoie les éventuels changements lorsqu’il se reconnecte au réseau, éventuellement plusieurs semaines après. La présence d’un agent assure le maintien d’une vue historique des changements effectués sur la ressource et facilite également la collecte des données liées à l’utilisation des logiciels.

Les outils de découverte sans agent, tels que BDNA et iQuate, sont plus rapides à déployer et à gérer, et ont tendance à être préférés sur les serveurs où il existe déjà beaucoup d’outils de gestion. Ces outils inspectent généralement le réseau en fonction d’un calendrier et procèdent à un inventaire complet de chaque ressource – y compris tout appareil de l’Internet des objets – qui est découverte à ce moment-là. Ils conviennent plus particulièrement aux entreprises qui ne savent pas précisément combien de ressources se trouvent dans leur environnement ; qui exécutent de multiples sous-réseaux sécurisés ; qui ont beaucoup d’agents installés sur leurs serveurs de production ; qui veulent inclure des ressources non informatiques (par exemple, des appareils IRM) reliées au réseau ; qui ont une infrastructure de cloud computing et des serveurs virtualisés.

Inconvénient : les outils sans agent ont des capacités d’historisation limitées selon les ressources. De plus, la découverte sans agent nécessite un accès avec références d’identité à un serveur, ce qui signifie généralement que l’équipe en charge de la sécurité devra valider le choix de l’outil pour désactiver les firewalls et la sécurité afin que les analyses puissent être effectuées. Les outils de découverte commencent à être proposés en tant que service. À ce jour, cette prestation, telle que proposée par ServiceNow Discovery, intéresse surtout les entreprises qui préfèrent la découverte sans agent, mais elle s’étend peu à peu aux solutions basées sur un agent. 

S’APPUYER SUR UNE BASE DE CONNAISSANCES DES LOGICIELS

Avec l’adoption du balisage de logiciels (qui arrive lorsque le logiciel est prêt à l’emploi avant le déploiement), une entreprise peut s’affranchir de la nécessité d’une base de connaissances exhaustive en créant sa propre base de connaissances des applications présentes dans son environnement. Avec une balise d’identification des logiciels qui décrit de quelle application il s’agit et le contrat de licence qui y est associé, il n’y a plus qu’à analyser la balise (il peut s’agir d’une balise XML ou d’un fichier MSI) pour déterminer quel logiciel est installé. Cette méthode permet de créer une base de connaissances spécifique à l’entreprise et ne nécessite pas toute l’intervention manuelle requise pour configurer un outil de découverte. L’autre possibilité est de s’appuyer sur la bibliothèque ou base de connaissances des logiciels de l’éditeur de l’outil, qu’il met régulièrement à jour, et d’y ajouter les applications développées en interne.

Pour les entreprises qui ont de multiples outils de découverte – beaucoup de clients nous ont indiqué en avoir plus de sept – pour détecter toutes les ressources présentes sur le réseau, il peut être nécessaire de voir tout l’inventaire dans un référentiel d’inventaire central afin d’obtenir une vue unique. Les bases de données de gestion des configurations (CMDB) ou un référentiel des configurations sont devenus les sources de confiance pour stocker toutes les données d’inventaire des ressources informatiques.
Toutefois, pour que cette vue centralisée aboutisse, il doit exister un processus de normalisation et de rapprochement qui corrèle les données des différents outils d’inventaire et de découverte, élimine les redondances, puis met à jour les données dans une CMDB. Alors que les redondances matérielles peuvent être identifiées facilement dans les rapports, l’effort de normalisation pour les versions des applications logicielles est important, et est en général extrêmement manuel.

DES OUTILS CAPABLES DE RECOMMANDATIONS

Pour être vraiment utiles, les outils de découverte ne doivent pas se contenter de simplement savoir quels logiciels sont installés. Les nouveaux cas d’utilisation et les changements de modèles de licence des éditeurs exigent d’autres fonctions. Ces outils doivent par exemple permettre, en reconnaissant la confi guration matérielle, de vérifier la conformité avec les droits des licences, notamment dans le cas où le logiciel est vendu par processeur.

De plus en plus, les outils de découverte sont aussi capables de proposer un traitement analytique détaillé qui transmet des données sur les coûts et les tendances d’installation et en tirent des prévisions sur plusieurs années. Les données analysées peuvent inclure la consommation électrique, pour aider à déterminer si une plate-forme est encore efficace, ou encore l’âge de la plate-forme et assurer ainsi le suivi des dates de garantie, des dates de support et des périodes de fin de vie pour les logiciels et le matériel installés. Des éditeurs spécialisés, tels que BDNA, InControl et iQuate, ont été plus rapides à innover que les éditeurs dont les outils d’inventaire font partie d’un jeu d’outils de gestion des configurations.

Enfin, la surveillance de l’utilisation des logiciels est une fonctionnalité clé des outils d’inventaire qui est souvent employée pour évaluer la quantité correcte de licences logicielles nécessaire. Cette fonctionnalité surveille généralement l’utilisation des applications pendant quatre mois (il s’agit d’un délai standard pour la plupart des entreprises, car il est représentatif d’un trimestre complet plus un mois) ; cette durée suffit souvent à déterminer si un utilisateur a un besoin valable d’avoir telle application. En prenant bien entendu en compte les applications qui ne sont utilisées qu’à des périodes spécifiques de l’année, comme la génération d’états financiers en clôture d’exercice. Un logiciel qui n’est pas utilisé de manière active peut être retiré de l’appareil et mis dans une réserve de licences disponibles, ou l’entreprise peut décider de diminuer le nombre de licences ou la maintenance pour ces applications. Les applications onéreuses, telles que les logiciels d’ingénierie ou de conception industrielle, peuvent nécessiter des schémas d’utilisation plus détaillés que les simples ouvertures et fermetures de l’application. Or, cette fonctionnalité n’est pas disponible dans le jeu standard des outils d’inventaire. Si ces applications sont associées à une licence d’utilisation simultanée, les entreprises peuvent vouloir suivre l’utilisation à l’heure ou à la minute près, pour s’assurer que les licences sont correctement allouées et ne restent pas inutilisées pendant qu’une personne est en réunion ou en pause déjeuner. Avec parfois de sérieuses économies à la clé.

Dans l'actualité

Verified by MonsterInsights