Identifier:
Les données sensibles; les applications avec leur version (office 2010, navigateur web,...); Les systèmes d'exploitation (Android, iOS, Windows, Linux, MacOS,...); Les équipements (ordinateur, téléphone, serveur, routeur,...).
Inventorier avec des outils d'identification des ordinateurs en réseau, des logiciels installés...