Contrôle des applications et services exécutés sur les ordinateurs clients

Le client Windows surveille et collecte des informations sur les applications et les services exécutés sur chaque ordinateur. Vous pouvez configurer le client pour qu'il collecte les informations dans une liste et envoie la liste au serveur de gestion. La liste des applications et de leurs caractéristiques porte le nom d'applications apprises.
Vous pouvez utiliser ces informations pour savoir quelles applications vos utilisateurs exécutent. Vous pouvez les utiliser pour obtenir des informations sur les applications, dans les domaines suivants :
  • Politiques de pare-feu
  • Politiques de contrôle des applications et des périphériques
  • Technologie SONAR
  • Politiques d'intégrité de l'hôte
  • Contrôle des applications réseau
  • Listes de signatures de fichier
Les clients Mac et Linux ne surveillent pas les applications et les services qui s'exécutent sur ces ordinateurs.
Vous pouvez réaliser différentes tâches pour configurer et utiliser des applications assimilées.
Procédure de contrôle des applications
Etapes
Description
Activer les applications apprises
Configurez le serveur de gestion de sorte qu'il collecte des informations sur les applications exécutées sur les ordinateurs clients.
Recherche d'applications
Vous pouvez utiliser un outil de requête pour rechercher la liste d'applications exécutées par les ordinateurs clients. Vous pouvez effectuer des recherches sur des critères basés sur l'application ou sur l'ordinateur. Par exemple, vous pouvez rechercher la version d'Internet Explorer que chaque ordinateur client utilise.
Vous pouvez enregistrer les résultats d'une recherche d'applications en vue de l'analyser ultérieurement.
Dans certains pays, la réglementation locale peut interdire l'utilisation des applications apprises sous certaines conditions, par exemple pour obtenir des informations à partir d'un ordinateur portable lorsqu'un employé se connecte, depuis son domicile, au réseau de votre entreprise à l'aide d'un ordinateur portable que vous lui avez fourni. Avant d'utiliser cet outil, vérifiez que son utilisation est autorisée dans le cadre de la législation en vigueur. Si elle n'est pas autorisée, suivez les instructions pour désactiver cet outil.