Inventaire informatique: arrêter l’Excel bancal dans les PME
Dans beaucoup de PME franciliennes, l’inventaire du parc informatique se résume à un fichier Excel approximatif, mis à jour « quand on a le temps ». Pour une infogérance sérieuse, c’est un gouffre. Regardons comment bâtir un inventaire solide, vivant, et enfin utile à la décision.
Pourquoi l’inventaire du parc informatique est votre talon d’Achille
Sans inventaire fiable des postes de travail, logiciels, serveurs et équipements réseau, une PME d’Île‑de‑France navigue à vue. Au moindre incident sérieux, tout le monde découvre en catastrophe ce qui est installé, où, et dans quel état.
Les symptômes de l’« Excel de la honte »
- Fichier partagé sur un serveur, personne ne sait quelle est la dernière version
- Numéros de série manquants, postes fantômes jamais mis à jour
- Colonnes ajoutées au fil des années, sans cohérence
- Pas de lien clair entre utilisateurs, services et machines
- Logiciels critiques non répertoriés, licences impossibles à retrouver
Résultat concret : renouvellements de PC improvisés, mises à jour de sécurité partielles, impossibilité de calculer le coût réel du parc informatique.
Les risques sous‑estimés pour la sécurité et la conformité
Un inventaire défaillant n’est pas seulement un problème d’organisation, c’est un risque cybersécurité et RGPD.
- Postes oubliés donc jamais patchés, parfaits points d’entrée pour ransomware
- Logiciels obsolètes non identifiés, souvent en fin de support éditeur
- Données clients stockées sur des machines non maîtrisées
- Matériel perdu ou volé sans procédure claire de blocage ou d’effacement
La CNIL le rappelle régulièrement : vous ne pouvez pas prétendre maîtriser vos données si vous ignorez sur quelles machines elles résident. Voir par exemple les recommandations de base en sécurité sur cnil.fr.
Construire un inventaire exploitable: méthode minimale mais sérieuse
Un bon inventaire ne doit pas être un monstre bureaucratique. Il doit vivre, être consulté, mis à jour sans douleur. La bonne question n’est pas « tout recenser », mais « recenser ce qui change le jeu ».
Les champs indispensables à suivre pour chaque équipement
Pour un parc de 10 à 100 postes de travail, cette base est largement suffisante :
- Identité: nom de la machine, utilisateur principal, service
- Localisation: site, étage, bureau ou mode télétravail
- Matériel: marque, modèle, numéro de série, date d’achat ou de leasing
- Système: version de Windows ou macOS, édition, date d’installation
- Logiciels critiques: antivirus, suite bureautique, logiciel métier (Sage, Cegid, EBP, etc.)
- Sécurité: chiffrement disque (BitLocker/FileVault) actif ou non, appartenance à un domaine Active Directory
- Sauvegarde: inclus ou non dans la stratégie de sauvegarde (serveur, NAS, cloud à cloud, etc.)
C’est cette structure, pas 50 colonnes supplémentaires, qui permet à un prestataire comme EPX Informatique de piloter réellement le parc.
Automatiser le relevé plutôt que courir après les tableurs
Demander à vos équipes de mettre à jour manuellement un inventaire est voué à l’échec. Il faut automatiser la collecte.
- Agent d’inventaire installé sur chaque poste (type RMM ou outil spécialisé)
- Découverte automatique du réseau pour les imprimantes, copieurs, switches
- Connexion à Active Directory pour croiser machines et comptes utilisateurs
- Export régulier en CSV ou vers un tableau de bord de suivi
De nombreuses solutions professionnelles existent. L’ANSSI évoque ce besoin de visibilité dans son guide d’hygiène informatique, même si ce n’est pas formulé dans ces termes très concrets.
Lier inventaire, sauvegarde et plan de reprise
Une fois l’inventaire propre, la vraie question arrive : qu’en faites‑vous au quotidien ? Le lien avec la sauvegarde de données informatiques et le plan de reprise est direct.
Classer les équipements par criticité métier
Tout ne mérite pas le même niveau de protection. Classez vos éléments en trois catégories :
- Niveau 1 – Si ça tombe, l’entreprise s’arrête (serveur de production, ERP, Sage central, téléphonie IP 3CX, etc.)
- Niveau 2 – Fort impact, mais contournable quelques heures (postes comptabilité, ADV, direction)
- Niveau 3 – Impact faible ou temporaire (postes secondaires, machines de test)
Sur cette base, on aligne fréquences de sauvegarde, priorités de restauration et budget. C’est exactement ce que devrait documenter un plan de reprise après ransomware.
Un exemple très concret en PME francilienne
Cas classique : une entreprise de services à Paris avec 45 postes, un serveur fichiers, Sage 100 et un standard téléphonique IP.
- Avant inventaire: personne ne sait combien de portables sont partis en télétravail définitif pendant le Covid, deux PC « fantômes » conservent des données clients non chiffrées, un vieux NAS oublié tourne encore sous un firmware vulnérable.
- Après inventaire structuré: tous les portables sensibles sont chiffrés, les sauvegardes sont revues, le NAS est retiré proprement, le renouvellement de 15 PC critiques est planifié sur 12 mois avec un budget clair (en cohérence avec un futur renouvellement du parc).
Rien de spectaculaire, mais l’entreprise cesse de vivre dans une illusion de maîtrise.
Faire vivre l’inventaire dans la durée
Le piège, ce n’est pas le démarrage, c’est l’entretien. Un bel inventaire abandonné après six mois ne sert à rien.
Des rituels simples et non négociables
- Mise à jour automatique quotidienne par l’outil d’inventaire
- Revue mensuelle par la DSI ou le prestataire d’infogérance
- Validation trimestrielle avec chaque responsable de service (qui utilise quoi ? pour quoi ?)
- Processus obligatoire en cas d’arrivée, départ ou déménagement de collaborateur
Ce dernier point est trop souvent négligé. Il devrait être intégré à chaque projet structurant, qu’il s’agisse d’un déménagement de bureaux ou d’une fusion de sites.
Suivre quelques indicateurs très concrets
Pas besoin d’un cockpit en 3D. Trois indicateurs suffisent à sentir si vous tenez la barre :
- % de postes inventoriés vs nombre réel d’utilisateurs
- % de machines à jour (OS et antivirus) à une date donnée
- % de matériel classé « critique » couvert par une sauvegarde éprouvée
Vous pouvez comparer vos efforts aux observations de l’ENISA sur la maturité cyber des PME européennes, disponibles sur enisa.europa.eu. Le constat est brutal : la majorité des incidents graves auraient été évités avec une meilleure visibilité.
Vers un parc maîtrisé, pas parfait mais piloté
Un inventaire informatique n’est jamais parfait. Et ce n’est pas grave. L’objectif, pour une PME d’Île‑de‑France, c’est un parc suffisamment cartographié pour décider vite, prioriser, et encaisser les coups durs sans panique.
Si vous sentez que votre Excel d’inventaire est devenu un aveu d’impuissance plus qu’un outil, c’est probablement le moment de revoir votre approche, éventuellement avec un prestataire qui sait manier à la fois l’outil et le terrain. Et de remettre le parc informatique au centre de vos décisions, là où il aurait toujours dû se trouver.