Passer au contenu principal

Ressources Populaires

Une liste sélectionnée des automatisations et moniteurs les plus utilisés de Level

Mis à jour aujourd’hui

Catégorie: Bibliothèque de ressources | Identifiant de l'article: 10573655 | Mis à jour: 2026-03-17 | Voir sur docs.level.io

Introduction

Les ressources ci-dessous sont les éléments les plus couramment importés de la Bibliothèque de ressources Level. Elles couvrent les flux de travail que la plupart des équipes informatiques ont besoin en premier: les correctifs, la surveillance de la sécurité et un certain nombre de tâches opérationnelles fréquentes.

Chaque entrée se connecte directement à sa page de bibliothèque où vous pouvez l'apercevoir et l'importer dans votre compte.


Automations Populaires

Ces automations gèrent les tâches récurrentes que la plupart des environnements ont besoin indépendamment de la taille ou de la plateforme.

Correctifs

  • Correctifs Windows — Déploie les mises à jour Windows selon un calendrier. Garde les systèmes à jour sans intervention manuelle.

  • Correctifs macOS — Automatise les mises à jour système et de sécurité macOS sur vos appareils Apple.

  • Correctifs Linux — Exécute les mises à jour du système d'exploitation et des paquets sur les appareils Linux en utilisant le gestionnaire de paquets système.

💡 CONSEIL: Les 3 automations de correctifs sont conçues pour être importées ensemble et assignées à leurs groupes d'appareils respectifs (étiquetés Windows, macOS et Linux). Si vous n'avez pas encore configuré les étiquettes d'appareils, consultez d'abord Ajout d'appareils, de groupes et d'étiquettes.

Opérations

  • Installer Microsoft Office 365 — Déploie Microsoft 365 sur les appareils Windows. Utile pour la configuration de nouveaux appareils ou les déploiements en masse.

  • Inviter l'utilisateur à redémarrer — Envoie une invite de redémarrage à l'écran de l'utilisateur. Pratique après les déploiements de mises à jour qui nécessitent un redémarrage.

  • Nettoyage du disque — Supprime les fichiers temporaires et les encrassements système pour libérer de l'espace disque.

Sécurité

  • Appareil perdu ou volé — Verrouille et efface un appareil à distance lorsqu'il est signalé comme perdu ou volé. Exécutez-le manuellement depuis le menu contextuel d'un appareil ou déclenchez-le via automation.

⚠️ AVERTISSEMENT: L'automation Appareil perdu ou volé est destructrice et irréversible. Examinez-la attentivement avant le déploiement et confirmez vos conditions de déclenchement prévues avant de l'activer.

Moniteurs Populaires

Ces politiques de monitoring fournissent une couverture large avec une configuration minimale. La plupart fonctionnent prêts à l'emploi après l'importation et l'assignation à un groupe.

Monitoring multi-plateforme

  • Monitoring global — Surveille l'utilisation du processeur, de la mémoire, du disque et du temps de fonctionnement sur Windows, macOS et Linux. Alerte lorsque les seuils sont dépassés. Une bonne politique de base pour tous les appareils.

  • Normes de point d'accès — Vérifie si les appareils respectent les critères matériels minimums (CPU, RAM, stockage). Utile pour identifier les machines vieillissantes ou sous-alimentées.

Monitoring de sécurité

  • Monitoring de sécurité — Surveille les anomalies dans la configuration DNS, l'état du pare-feu, les listes d'utilisateurs administrateur, l'accès sudo et les clés SSH. Fonctionne sur les 3 plateforme.

  • Monitoring des administrateurs — Alerte lorsqu'un nouvel utilisateur au niveau administrateur apparaît sur n'importe quel appareil. Aide à appliquer la conformité au moindre privilège.

Windows uniquement

  • Moniteur de connexion administrateur — Trace les tentatives de connexion administrateur sur les appareils Windows et signale les connexions non autorisées.

  • Moniteur d'échec de connexion — Alerte sur les tentatives de connexion échouées répétées. Vous pouvez le configurer pour surveiller tous les utilisateurs ou uniquement les administrateurs.

  • Monitoring du service Exchange — Surveille les services Microsoft Exchange pour les pannes ou les défaillances du flux de courrier. Pertinent uniquement si vous gérez Exchange sur site.

🖥️ NOTE PLATEFORME:

  • Windows: Admin Login Monitor et Exchange Service Monitoring sont réservés à Windows.

  • macOS: Le monitoring de sécurité couvre les anomalies d'utilisateur sudo et de clé SSH.

  • Linux: Le monitoring de sécurité couvre les changements d'accès SSH et sudo.


FAQ

  • Comment importer l'une de ces ressources? Visitez le lien de la ressource dans la bibliothèque, cliquez sur Importer, et elle apparaîtra dans votre compte Level dans la section pertinente. Consultez À propos de la bibliothèque pour les étapes d'importation complètes.

  • Ces ressources sont-elles maintenues par Level ou par la communauté? Les deux. Level maintient l'ensemble de base des ressources populaires répertoriées ici. Les ressources soumises par la communauté sont également disponibles dans la bibliothèque et sont étiquetées en conséquence.

  • Puis-je appliquer plusieurs politiques de monitoring aux mêmes appareils? Oui. Les politiques de monitoring sont assignées aux étiquettes, et un appareil peut avoir plusieurs étiquettes — de sorte que plusieurs politiques peuvent s'appliquer au même appareil. Les politiques de Monitoring global et de Monitoring de sécurité sont conçues pour être utilisées ensemble.

Avez-vous trouvé la réponse à votre question ?