Capacité d'optimisation d'infrastructure : gestion des ordinateurs de bureau, périphériques et serveurs (du niveau standardisé au niveau rationalisé)

Sur cette page

Présentation Présentation
Exigence : distribution automatisée des systèmes d'exploitation Exigence : distribution automatisée des systèmes d'exploitation
Exigence : suivi automatisé du matériel et des logiciels des ordinateurs de bureau Exigence : suivi automatisé du matériel et des logiciels des ordinateurs de bureau
Exigence : deux dernières versions de systèmes d'exploitation et service packs installées sur les ordinateurs de bureau Exigence : deux dernières versions de systèmes d'exploitation et service packs installées sur les ordinateurs de bureau
Exigence : dernières versions de Microsoft Office installées sur les ordinateurs de bureau Exigence : dernières versions de Microsoft Office installées sur les ordinateurs de bureau
Exigence : tests de compatibilité et certification des distributions de logiciels Exigence : tests de compatibilité et certification des distributions de logiciels
Exigence : gestion des correctifs pour les serveurs Exigence : gestion des correctifs pour les serveurs
Exigence : communications sécurisées garanties avec les périphériques mobiles Exigence : communications sécurisées garanties avec les périphériques mobiles
Exigence : accès aux applications Web via le protocole WAP ou HTTP pour les périphériques mobiles Exigence : accès aux applications Web via le protocole WAP ou HTTP pour les périphériques mobiles
Exigence : consolidation et virtualisation des serveurs Exigence : consolidation et virtualisation des serveurs
Exigence : création d'images en couches pour les ordinateurs de bureau Exigence : création d'images en couches pour les ordinateurs de bureau

Présentation

La gestion des ordinateurs de bureau, périphériques et serveurs est la deuxième capacité associée à l'optimisation d'infrastructure. Le tableau suivant décrit les principaux enjeux, les solutions applicables et les avantages du passage au niveau rationalisé en termes de gestion des ordinateurs de bureau, périphériques et serveurs.

Enjeux

Solutions

Avantages

Enjeux métier

Faible protection contre les accès non autorisés au réseau mobile

Options de sécurité limitées pour le courrier électronique sans fil

Incapacité à déléguer au service d'assistance les incidents standard liés à la mobilité

Enjeux informatiques

Déploiements partiellement manuels et PC exposés aux attaques ou aux virus

Absence d'outils automatisés pour les tests, le déploiement et l'assistance des ordinateurs de bureau

Piètre connaissance du matériel, des logiciels et des ordinateurs de bureau, ce qui augmente les coûts de maintenance

Sécurisation des serveurs, PC et périphériques mobiles connectés à des réseaux avec ou sans fil via divers niveaux de sécurité

Projets

Automatiser la distribution et l'installation des systèmes d'exploitation

Automatiser la gestion du cycle de vie des ressources matérielles et logicielles

Installer les deux dernières versions du système d'exploitation sur les ordinateurs de bureau

Implémenter les tests de compatibilité et la certification standard des nouveaux logiciels

Étendre la gestion automatisée des correctifs aux serveurs

Garantir des communications sécurisées avec les périphériques mobiles

Permettre d'accéder aux applications Web via le protocole WAP ou le protocole HTTP

Commencer à utiliser la virtualisation pour consolider les serveurs

Implémenter une approche d'images en couches pour le déploiement des ordinateurs de bureau

Avantages métier

Environnement de bureau mobile, sécurisé et géré de façon centralisée

Réduction du temps d'inactivité de l'utilisateur grâce à des mises à jour des correctifs et du système d'exploitation

Tests des applications font gagner du temps aux utilisateurs en termes d'assistance de premier niveau

Automatisation des services informatiques réduit les coûts et assure une meilleure cohérence

Avantages informatiques

Déploiement automatisé des ordinateurs de bureau neufs, de la reconstruction des ordinateurs de bureau existants et des migrations d'utilisateurs

Ordinateurs de bureau mieux sécurisés

Cohérence de la sécurité et stabilité des environnements des ordinateurs de bureau et des mobiles à l'intérieur et à l'extérieur du pare-feu de l'organisation

Le niveau d'optimisation rationalisé exige la mise en place de procédures et d'outils au sein de votre organisation pour améliorer l'automatisation et la flexibilité des tâches de gestion des ordinateurs de bureau, périphériques et serveurs, tout en commençant à incorporer de nouvelles technologies pour la virtualisation et la mobilité.

Exigence : distribution automatisée des systèmes d'exploitation

Public visé

Nous vous recommandons de lire cette section si vous ne disposez d'aucune solution de distribution automatisée pour le déploiement des systèmes d'exploitation.

Vue d'ensemble

Le Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : du niveau de base au niveau standardisé explique comment définir et déployer des images standard pour les ordinateurs de bureau. Pour passer du niveau standardisé au niveau rationalisé, vous devez automatiser le déploiement de vos systèmes d'exploitation sur les ordinateurs de bureau de votre organisation.

Phase 1 : analyse

La phase d'analyse a pour objectif d'examiner les procédures que l'organisation utilise actuellement pour déployer des images de disques sur des ordinateurs de bureau. Le niveau standardisé considère que les outils et procédures sont déjà en place pour procéder à un déploiement d'images entièrement fonctionnel sur les ordinateurs de bureau et portables avec une intervention minimale sur l'ordinateur cible ; entièrement fonctionnel signifie l'installation des applications, pilotes, modules linguistiques et mises à jour qui conviennent ainsi que la migration de l'état des utilisateurs lors d'une séquence de déploiement. Pour plus de détails, révisez les concepts de déploiement LTI (Lite Touch Installation) dans le Guide d'équipe technique de déploiement de Solution Accelerator for Business Desktop Deployment 2007.

Phase 2 : identification

L'objectif d'un passage au niveau rationalisé est l'automatisation complète des procédures de déploiement d'ordinateurs de bureau existantes en permettant une installation automatisée (Zero Touch) des images de bureau, des applications basées sur les rôles, des pilotes requis, des modules linguistiques, des mises à jour et de la migration de l'état des utilisateurs sans aucune intervention sur l'ordinateur cible. Au cours de cette phase, vous devez identifier ce qui est nécessaire pour permettre une installation sans intervention (Zero Touch) dans votre environnement de bureau.

BDD 2007 est la ressource recommandée pour l'identification des options de déploiement et la planification de bout en bout des projets de déploiement. BDD 2007 fournit une aide sur l'installation Zero Touch via le Pack de déploiement de système d'exploitation Systems Management Server (SMS) 2003.

Phase 3 : évaluation et planification

Lors de la phase d'évaluation et de planification, vous devez prendre en compte toutes les étapes nécessaires avant de procéder aux déploiements entièrement automatisés. La phase d'évaluation et de planification d'un déploiement Zero Touch se distingue ici par le fait qu'elle nécessite des mesures généralement associées à la phase de déploiement. Afin de réussir un déploiement sur des ordinateurs de bureau, plusieurs mesures doivent être prises avant de démarrer une installation d'images. BDD 2007 présente ces mesures sous forme de guides d'équipe technique :

  • compatibilité des applications ;

  • correction d'infrastructure ;

  • gestion des applications ;

  • système d'imagerie informatique ;

  • migration de l'état des utilisateurs ;

  • sécurisation de l'ordinateur de bureau.

Compatibilité des applications

La compatibilité des applications est souvent la première chose à vérifier pour préparer des projets de déploiement d'ordinateurs de bureau approuvés. Lors de l'étape de vérification de la compatibilité des applications, votre organisation doit :

  • dresser l'inventaire des applications de l'organisation et les analyser en vue d'établir votre portefeuille d'applications ;

  • tester vos stratégies d'atténuation en vue de faciliter la création de vos packages applicatifs d'atténuation ;

  • résoudre les éventuels problèmes de compatibilité afin d'informer la direction sur les progrès réalisés en matière de compatibilité ;

  • déployer des packages d'atténuation pour assurer la compatibilité, durant ou après le déploiement des applications de base.

Pour plus de détails, reportez-vous au Guide d'équipe technique de compatibilité des applications de BDD 2007.

Correction d'infrastructure

Avant tout projet de déploiement, il est impératif de bien connaître l'environnement réseau. Lors de la phase de planification et de préparation, vous devez comprendre l'état actuel de l'environnement de votre organisation, identifier les autres sources de changement qui peuvent se répercuter sur le projet et développer une approche d'atténuation des risques vis-à-vis de ces changements avant de les incorporer. Lors de l'étape de correction d'infrastructure, votre organisation doit :

  • dresser l'inventaire des ressources matérielles pour une gestion et une recherche centralisées des données recueillies. Les organisations peuvent utiliser Systems Management Server 2003, Windows Vista Hardware Assessment ou les outils d'analyse de compatibilité des applications pour inventorier le matériel et les périphériques clients sur un réseau ;

  • optimiser l'infrastructure pour le déploiement de nouveaux systèmes d'exploitation et applications ;

  • employer des technologies pour fournir des informations précises et opportunes en termes de gestion de l'infrastructure.

Pour plus de détails, reportez-vous au Guide d'équipe technique de correction d'infrastructure de BDD 2007.

Gestion des applications

La gestion des applications met l'accent sur les tâches requises pour conditionner des applications et permettre une installation scriptée. Le conditionnement des applications permet un déploiement d'applications cohérent, fiable et plus utile. Lors de l'étape de gestion des applications, comme défini par BDD 2007, votre organisation doit :

  • identifier, inventorier et accorder la priorité aux applications de base et aux applications supplémentaires ;

  • développer et tester les packages de déploiement ;

  • ajouter des applications à la séquence de déploiement.

Pour plus de détails, reportez-vous au Guide d'équipe technique de gestion des applications de BDD 2007.

Système d'imagerie informatique

La création d'images de bureau standard est présentée dans le Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : du niveau de base au niveau standardisé. Le niveau standardisé considère que votre organisation emploie déjà une image standard testée pour attribuer des privilèges d'accès aux nouveaux utilisateurs, mettre à niveau les systèmes d'exploitation ou actualiser les PC corrompus. Le niveau rationalisé requiert une approche d'images en couche en utilisant des images fines des systèmes d'exploitation et en ajoutant les pilotes, mises à jour, modules linguistiques et applications à la séquence de déploiement. Reportez-vous à l'exigence Création d'images en couches pour les ordinateurs de bureau du niveau rationalisé.

Migration de l'état des utilisateurs

Bien que la migration de l'état des utilisateurs soit une étape de préparation nécessitant des tests avant le déploiement réel des images, elle intervient au cours de la séquence de déploiement. L'état des utilisateurs regroupe leurs fichiers de données et les paramètres de leurs systèmes d'exploitation et applications. Ces paramètres incluent notamment les préférences d'écran de veille, Mes documents, les favoris du navigateur Web et les données Office Outlook. La migration des fichiers de données et des paramètres des utilisateurs sera soumise à une interruption minimale à l'issue du processus de déploiement. Lors de l'étape de migration de l'état des utilisateurs, votre organisation doit :

  • capturer et stocker les données des utilisateurs ainsi que les informations relatives aux applications ;

  • créer le nouveau bureau et installer l'image standard de l'entreprise ;

  • restaurer les données des utilisateurs et les informations relatives aux applications sur le nouveau bureau.

Pour plus de détails, reportez-vous au Guide d'équipe technique de migration de l'état des utilisateurs de BDD 2007.

Sécurisation de l'ordinateur de bureau

Dans la plupart des organisations, la sécurisation de l'environnement informatique est la priorité des priorités du service informatique. Lors du déploiement de nouveaux systèmes d'exploitation ou d'ordinateurs, il est impératif de s'assurer que les nouveaux déploiements sont au moins aussi sécurisés que l'environnement existant. En fait, tout processus de déploiement de nouveaux ordinateurs doit inclure le déploiement de systèmes sécurisés. En utilisant des lignes de base et images constamment mises à jour, vous pouvez conserver un environnement sécurisé tout en permettant un déploiement rapide de nouvelles stations de travail. Lors de la sécurisation du bureau pour le déploiement, votre organisation doit :

  • choisir et activer la configuration de la sécurité de vos ordinateurs de bureau ;

  • gérer les mises à jour de sécurité ;

  • assurer la sécurité des ordinateurs de bureau.

Pour plus de détails, reportez-vous au Guide d'équipe technique de sécurité informatique de BDD 2007, ou au Guide de sécurité Windows XP et au Guide de sécurité Windows Vista.

Phase 4 : déploiement

Lorsque votre organisation a suivi toutes les étapes de pré-déploiement requises, vous êtes prêt à lancer les tests et le déploiement des images de bureau. Toutes les étapes de pré-déploiement citées précédemment sont nécessaires pour une installation avec peu d'intervention (Lite Touch) ou sans aucune intervention (Zero Touch). Pour plus de détails, reportez-vous au guide de l'installation Zero Touch de BDD 2007. Le tableau suivant présente les différences à prendre en compte lors du passage d'un déploiement Lite Touch à un déploiement Zero Touch.

Déploiement LTI

Installation Zero Touch avec SMS 2003

Fournit les paramètres de configuration communs à un groupe d'ordinateurs cibles.

Fournit tous les paramètres de configuration nécessaires à chaque ordinateur cible.

Réduit le délai de configuration préalable.

Augmente le délai de configuration préalable.

Peut être utilisé avec les connexions bas débit ou en l'absence de connectivité réseau.

Requiert une connexion haut débit permanente.

Ne requiert que peu ou pas d'infrastructure pour le déploiement.

Requiert une infrastructure suffisante pour déployer les images des systèmes d'exploitation en utilisant le Pack de déploiement de système d'exploitation SMS 2003.

Prend en charge le déploiement sur le réseau ou localement.

Prend uniquement en charge les déploiements sur réseau.

Les ordinateurs cibles peuvent ne pas être gérés par SMS 2003 (ou autres outils de gestion de logiciels).

Les ordinateurs cibles doivent être gérés par SMS 2003.

Prend en charge les stratégies de sécurité lorsque l'installation automatique de logiciels est interdite.

Ne prend la sécurité en charge que lorsque l'installation automatique de logiciels est autorisée.

Un processus de déploiement Zero Touch BDD 2007 :

  • dresse l'inventaire des informations matérielles et logicielles via SMS 2003 SP2 ;

  • procède à la migration des informations de profil utilisateur existantes à l'aide de l'utilitaire USMT (User State MigrationTool) version 3.0 ;

  • configure les services de déploiement Windows pour lancer Windows Preinstallation Environment (Windows PE) ;

  • installe automatiquement une image du système d'exploitation sur les ordinateurs cibles via le Pack de déploiement de système d'exploitation SMS et les scripts de déploiement pour l'installation Zero Touch ;

  • analyse (le cas échéant) le processus de déploiement via Microsoft Operations Manager (MOM) 2005 et le Pack d'administration Zero Touch ;

  • lors du remplacement ou de l'actualisation d'un ordinateur, copie les données et préférences utilisateur existantes ;

  • crée (le cas échéant) une image de sauvegarde de l'ordinateur de l'utilisateur sur un serveur de déploiement réseau ;

  • repartitionne et formate le disque dur principal existant en cas d'utilisation pour de nouveaux utilisateurs et des scénarios de remplacement ;

  • procède à l'installation dynamique d'applications propres à l'ordinateur cible ;

  • installe automatiquement les logiciels préalablement conditionnés et propres à l'utilisateur de l'ordinateur cible ;

  • lors du remplacement ou de l'actualisation d'un ordinateur, restaure les données et préférences utilisateur.

Les étapes et processus doivent tous être testés et validés dans un environnement de test de pré-production et via un programme pilote avant passage en production.

L'installation Zero Touch de BDD 2007 a été conçue et testée pour le Pack de déploiement de système d'exploitation SMS 2003. Si votre organisation utilise une autre technologie pour le déploiement des systèmes d'exploitation, les fonctionnalités adéquates sont nécessaires afin d'installer les images Zero Touch pour les nouveaux utilisateurs et afin de procéder aux remplacements et actualisations d'ordinateurs requis pour satisfaire les exigences du niveau rationalisé. L'exigence supplémentaire de création d'images en couches du niveau rationalisé implique également un mécanisme de séquençage des tâches pour la configuration de pré- et post-déploiement.

Informations complémentaires

Pour plus d'informations sur l'automatisation de la distribution des systèmes d'exploitation, connectez-vous à Microsoft TechNet et lancez une recherche sur « déploiement de systèmes d'exploitation » ou « déploiement Zero Touch ».

Pour en savoir plus sur la façon dont Microsoft utilise SMS pour la distribution des systèmes d'exploitation, rendez-vous à l'adresse https://www.microsoft.com/technet/desktopdeployment/depprocess/default.mspx.

Point de contrôle : distribution automatisée des systèmes d'exploitation

Tick

Exigences

 

Les outils et technologies nécessaires au déploiement automatisé des systèmes d'exploitation ont été identifiés.

 

Les tâches de pré-déploiement requises pour la compatibilité et le conditionnement des applications, la mise à jour des infrastructures, la création d'images, la migration des paramètres utilisateur et la sécurité des postes de travail ont été effectuées.

 

Le déploiement Zero Touch a été testé et validé dans un environnement de test et via un programme pilote.

 

Le déploiement automatisé des systèmes d'exploitation vers les utilisateurs finaux a été effectué.

Si vous avez suivi les étapes précédentes, votre organisation répond aux exigences minimales du niveau rationalisé pour la capacité Distribution automatisée des systèmes d'exploitation du Modèle d'optimisation d'infrastructure. Nous vous recommandons de suivre les meilleures pratiques en matière de déploiement automatisé des systèmes d'exploitation, lesquelles sont abordées dans Solution Accelerator for Business Desktop Deployment 2007.

Passez à la question d'auto-évaluation suivante.

Exigence : suivi automatisé du matériel et des logiciels des ordinateurs de bureau

Public visé

Nous vous recommandons de lire cette section si aucun suivi automatisé du matériel et des logiciels n'est effectué sur au moins 80 % de vos ordinateurs de bureau.

Vue d'ensemble

Le suivi automatisé du matériel et des logiciels détecte et résout les besoins de modifications et de configurations. Par la connaissance de la base d'applications installée et de son utilisation, la mise en œuvre de l'automatisation permet de réduire les coûts associés aux logiciels et d'améliorer la mise en conformité des configurations. Sachant que les ressources matérielles et logicielles comptent pour une part croissante de leur budget informatique, les entreprises cherchent de plus en plus à réduire ces coûts tout en restant en conformité avec les stratégies relatives aux licences.

Phase 1 : analyse

Lors de la phase d'analyse, vous identifiez les processus et outils actuellement en place pour automatiser le suivi du matériel et des logiciels ou la gestion du cycle de vie des ressources. Au niveau standardisé, le Modèle d'optimisation d'infrastructure considère que votre organisation a implémenté une forme de gestion de la configuration et qu'elle incorpore une gestion automatisée des mises à jour logicielles reposant sur les meilleures pratiques. Pour plus de détails, reportez-vous au Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : du niveau de base au niveau standardisé. Si votre organisation dispose actuellement d'un logiciel de gestion des systèmes gérant la majorité de vos ordinateurs de bureau ou si une base de données de gestion de la configuration automatisée est en place, votre organisation possède probablement les logiciels nécessaires pour implémenter le suivi automatisé des ressources, comme défini dans le Modèle d'optimisation d'infrastructure.

Phase 2 : identification

La phase d'identification a pour objectif de définir ce qui est nécessaire au développement de vos capacités actuelles en vue de parvenir au suivi automatisé des ressources bureautiques. Le Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : du niveau de base au niveau standardisé explique comment effectuer le suivi des ressources matérielles et logicielles des périphériques mobiles, de la gestion des correctifs d'ordinateurs de bureau et de la gestion générale de la configuration requise pour passer au niveau standardisé. Ces principes peuvent être étendus et appliqués à toutes les ressources informatiques de votre organisation. Les attributs suivants correspondent aux exigences principales de base du suivi automatisé du matériel et des logiciels des ordinateurs de bureau, comme défini par le Modèle d'optimisation d'infrastructure :

  • inventaire des ressources ;

  • déploiement d'applications et de systèmes d'exploitation ;

  • suivi de l'utilisation des logiciels ;

  • gestion des correctifs de sécurité ;

  • analyse du statut des systèmes.

Au niveau standardisé, des outils sont nécessaires pour automatiser l'inventaire des ressources dans le cadre du processus de correction. De plus, la mise à jour des logiciels ou la gestion des correctifs sont également nécessaires. Le suivi automatisé des ressources bureautiques n'introduit alors que des exigences d'automatisation du déploiement des applications et systèmes d'exploitation, de suivi de l'utilisation et de production de rapports sur le statut des systèmes. Au niveau rationalisé, toutes ces tâches doivent être regroupées sous une méthodologie et un ensemble d'outils communs. La phase d'évaluation et de planification abordera les exigences spécifiques et les outils recommandés pour implémenter le déploiement automatisé, le suivi de l'utilisation et la production de rapports sur le statut des systèmes.

Phase 3 : évaluation et planification

La phase d'évaluation et de planification identifie les exigences spécifiques nécessaires pour implémenter le suivi automatisé des ressources matérielles et logicielles. La solution recommandée pour automatiser et intégrer ces tâches est Systems Management Server (SMS) 2003, sachant que cette exigence se concentre sur le mode d'utilisation de SMS 2003. D'autres outils sont également disponibles auprès des partenaires de Microsoft afin d'activer les concepts et exigences abordés pour le suivi automatisé des ressources matérielles et logicielles.

Au moment où nous publions ce document, la version bêta de System Center Configuration Manager 2007 est disponible. En tant que nouvelle version d'une solution de gestion des changements et configurations de Microsoft, elle comprend de nouvelles fonctions destinées à la gestion de la configuration désirée, au déploiement de systèmes d'exploitation intégrés, à la protection de l'accès réseau pour les ordinateurs non conformes et à une meilleure prise en charge des périphériques mobiles.  

Inventaire des ressources

Sans inventaire complet des ressources matérielles et logicielles de votre organisation, vous n'avez que très peu de chances de gérer efficacement ces ressources. Souvent, du matériel et des logiciels peuvent être ajoutés ou supprimés sans autorisation appropriée ou en utilisant des workflows d'acquisition définis.

Trois solutions Microsoft génèrent un inventaire des applications matérielles et logicielles. SMS 2003 dispose d'une fonctionnalité intégrée pour générer des inventaires détaillés du matériel et des logiciels. Les outils d'analyse de compatibilité des applications ACT (Application Compatibility Toolkit) de Microsoft sont gratuits et peuvent également générer des inventaires détaillés du matériel et des logiciels grâce à un agent fourni. Windows Vista Hardware Assessment est un outil gratuit qui fournit un inventaire (sans agent) des ordinateurs présents sur les réseaux.

Pour plus d'informations sur l'inventaire matériel et logiciel de SMS 2003, rendez-vous à l'adresse : https://www.microsoft.com/technet/prodtechnol/sms/sms2003/opsguide/ops_7675.mspx.

Pour plus d'informations sur les outils d'analyse de compatibilité des applications, rendez-vous à l'adresse : https://technet.microsoft.com/en-us/windowsvista/aa905102.aspx.

Déploiement d'applications et de systèmes d'exploitation

Le déploiement automatisé d'applications et de systèmes d'exploitation ainsi que le suivi de l'utilisation sont les principaux attributs du suivi automatisé des ressources bureautiques. Cette section aborde brièvement le déploiement des applications et systèmes d'exploitation.

Déploiement d'applications

L'exigence Distribution automatisée des systèmes d'exploitation présente la façon dont les applications sont conditionnées pour une installation scriptable. Les applications conditionnées peuvent être déployées sur des ordinateurs de bureau grâce aux technologies de distribution des logiciels, comme SMS 2003, ou via des mécanismes de mise en place de stratégies, comme la Stratégie de groupe de Windows Server 2003.

Le déploiement automatisé d'applications élimine le processus inefficace prévoyant des CD, DVD ou clés USB ainsi que des instructions d'installation pour les utilisateurs finaux. En ayant recours au déploiement automatisé, les ordinateurs de bureau peuvent installer avec succès des applications à distance en réduisant les risques d'erreurs de l'utilisateur. Le déploiement automatisé vous permet de définir et de contrôler quand et comment les programmes seront exécutés sur les ordinateurs de bureau.

Pour plus d'informations sur la façon dont SMS 2003 automatise le déploiement des applications (recommandé), rendez-vous à l'adresse : https://www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/plan47zc.mspx.

Pour plus d'informations sur l'installation de logiciels via la Stratégie de groupe de Windows Server, rendez-vous à l'adresse : http://technet2.microsoft.com/WindowsServer/en/library/b238ecdb-cda5-402b-9b3d-f232045a30fa1033.mspx 

Déploiement des systèmes d'exploitation

Le déploiement automatisé des systèmes d'exploitation via une installation Zero Touch est traité par l'exigence Distribution automatisée des systèmes d'exploitation du niveau rationalisé. L'approche recommandée utilise le Pack de déploiement de système d'exploitation SMS 2003 pour permettre un déploiement entièrement automatisé.

Suivi de l'utilisation des logiciels

Le suivi de l'utilisation des logiciels, ou contrôle de logiciels, vous permet d'analyser l'utilisation des programmes sur les ordinateurs de bureau. En utilisant la fonction de contrôle de logiciels de SMS 2003, vous pouvez recueillir des données sur l'utilisation des logiciels dans votre organisation. Les données de contrôle des logiciels peuvent être résumées pour produire des rapports qui vous permettront d'analyser la conformité avec les licences et de planifier les achats de logiciels de votre organisation. La fonction de contrôle de logiciels recueille des informations détaillées sur les programmes que vous choisissez d'analyser. Ceci comprend les informations concernant l'utilisation, les utilisateurs, l'heure de démarrage et la durée d'utilisation des programmes. Le schéma suivant montre comment la fonction de contrôle de logiciels de SMS 2003 capture et présente au site central les informations relatives à l'utilisation des logiciels.

Figure 4. Capture et présentation à un site central des informations relatives à l'utilisation des logiciels par la fonction de contrôle de logiciels de SMS 2003

Figure 4. Capture et présentation à un site central des informations relatives à l'utilisation des logiciels par la fonction de contrôle de logiciels de SMS 2003

Lorsque la fonction de contrôle de logiciels est activée, SMS 2003 recueille les informations relatives à l'activité des programmes sur les ordinateurs de bureau. Pour plus d'informations sur la fonction de contrôle de logiciels de SMS 2003, rendez-vous à l'adresse : https://www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/plan931z.mspx.

Gestion des correctifs de sécurité

La distribution automatisée des correctifs aux ordinateurs de bureau est traitée dans le Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : du niveau de base au niveau standardisé. Pour passer au niveau rationalisé, vous devez automatiser le suivi de la conformité des correctifs sur les ordinateurs de bureau de votre organisation. SMS 2003 peut assurer le suivi des vulnérabilités et signaler l'état des mises à jour déployées.

Pour plus d'informations sur la gestion des correctifs de sécurité via SMS 2003, rendez-vous à l'adresse : https://www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/plan7lo2.mspx.

Analyse du statut des systèmes

Le statut des systèmes tel que défini par le Modèle d'optimisation d'infrastructure analyse la conformité des produits ainsi que le statut des systèmes bureautiques. La fonction de conformité du produit détermine si le logiciel respecte la réglementation de votre organisation. Si votre organisation impose l'utilisation d'une version donnée d'un produit ou en interdit d'autres, la fonction de conformité des produits vous permettra de vous assurer que les logiciels installés sur les ordinateurs de bureau respectent ces réglementations. Votre organisation doit aussi centraliser l'analyse du statut des systèmes bureautiques. SMS 2003 peut être utilisé pour analyser la conformité des produits et générer des messages de statut afin de produire des rapports sur l'activité des composants des ordinateurs de bureau.

Pour plus d'informations sur la production de rapports relatifs à la conformité des produits via SMS 2003, rendez-vous à l'adresse : https://www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/plan7zlk.mspx.

Pour plus d'informations sur la production de rapports relatifs au statut des systèmes bureautiques via SMS 2003, rendez-vous à l'adresse : https://www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/plan1bzh.mspx.

System Center Configuration Manager 2007

System Center Configuration Manager 2007 est une nouvelle solution de gestion des systèmes destinée à la gestion des changements et des configurations pour la plate-forme Microsoft. Elle permet aux entreprises de fournir rapidement et à moindre coût des logiciels et des mises à jour appropriés aux utilisateurs.

System Center Configuration Manager 2007 permet de :

  • dresser l'inventaire des ressources matérielles et logicielles ;

  • distribuer et installer des applications logicielles ;

  • distribuer et installer les mises à jour des logiciels (correctifs de sécurité, par exemple) ;

  • empêcher les ordinateurs d'accéder au réseau s'ils ne sont pas conformes aux exigences spécifiées (certaines mises à jour de sécurité doivent être installées, par exemple) ;

  • déployer des systèmes d'exploitation ;

  • définir une configuration souhaitée pour un ou plusieurs ordinateurs, puis analyser le niveau de conformité par rapport à cette configuration ;

  • contrôler l'utilisation des logiciels ;

  • contrôler les ordinateurs à distance pour les dépanner.

Pour bénéficier de toutes ces fonctions, le logiciel client System Center Configuration Manager 2007 doit être installé sur les ordinateurs Windows que vous souhaitez gérer. Le logiciel client System Center Configuration Manager 2007 peut être installé sur des ordinateurs de bureau ordinaires, des serveurs, des ordinateurs portables, des périphériques mobiles exécutant Windows Mobile ou Windows CE et des périphériques exécutant Windows XP Embedded (comme c'est le cas des guichets automatiques). Les partenaires de Microsoft peuvent concevoir d'autres logiciels clients pour gérer les ordinateurs utilisant des systèmes d'exploitation autres que Windows.

Les sites System Center Configuration Manager 2007 permettent de regrouper les clients en unités gérables aux exigences similaires en termes d'ensembles de fonctionnalités, de bande passante, de connectivité, de langue et de sécurité. Les sites System Center Configuration Manager 2007 peuvent correspondre à vos sites Active Directory ou en être totalement indépendants. Les clients peuvent passer d'un site à l'autre ou même être gérés à distance, à partir de leur domicile par exemple.

Phase 4 : déploiement

Lors de la phase d'évaluation et de planification, vous avez déterminé les attributs supplémentaires nécessaires pour activer l'exigence Suivi automatisé du matériel et des logiciels des ordinateurs de bureau du niveau rationalisé. Pendant la phase de déploiement, vous allez devoir implémenter ces tâches supplémentaires et les intégrer dans un processus commun.

Ici encore, nous considérerons que votre organisation a déjà implémenté un inventaire de ressources automatisé (niveau standardisé, gestion des correctifs), un déploiement automatisé des systèmes d'exploitation (niveau rationalisé) et une gestion des correctifs de sécurité (niveau standardisé). Par conséquent, la phase de déploiement se concentre sur le déploiement automatisé d'applications, le suivi de l'utilisation des logiciels et l'analyse du statut des systèmes.

Pour plus d'informations sur le déploiement automatisé d'applications via SMS 2003, rendez-vous à l'adresse : https://www.microsoft.com/technet/prodtechnol/sms/sms2003/opsguide/ops_51wl.mspx.

Pour plus d'informations sur le déploiement du suivi de l'utilisation des logiciels via SMS 2003, rendez-vous à l'adresse : https://www.microsoft.com/technet/prodtechnol/sms/sms2003/opsguide/ops_2019.mspx.

Pour plus d'informations sur le déploiement de rapports sur la conformité des produits dans le cadre de l'analyse du statut des systèmes via SMS 2003, rendez-vous à l'adresse : https://www.microsoft.com/technet/prodtechnol/sms/sms2003/opsguide/ops_9u0n.mspx.

Pour plus d'informations sur le déploiement de l'analyse du statut des systèmes bureautiques via SMS 2003, rendez-vous à l'adresse : https://www.microsoft.com/technet/prodtechnol/sms/sms2003/opsguide/ops_4g8n.mspx.

Informations complémentaires

Pour plus d'informations sur le suivi du matériel et des logiciels via SMS 2003, connectez-vous à Microsoft TechNet et lancez une recherche sur « inventaire matériel et logiciel ».

Pour en savoir plus sur la façon dont Microsoft déploie SMS 2003, rendez-vous à l'adresse : https://www.microsoft.com/technet/itshowcase/content/depsms03.mspx.

Point de contrôle : suivi automatisé du matériel et des logiciels des ordinateurs de bureau

Tick

Exigences

 

Les outils et procédures nécessaires à l'automatisation de l'inventaire des ressources bureautiques ont été déployés.

 

Les procédures et technologies nécessaires à l'automatisation du déploiement des applications et systèmes d'exploitation ont été implémentées.

 

Les outils et procédures nécessaires à la création et à l'analyse de rapports de suivi sur l'utilisation des logiciels ont été implémentés.

 

Une gestion automatisée des mises à jour logicielles reposant sur les meilleures pratiques a été implémentée.

 

Les outils et procédures nécessaires à l'analyse du statut des systèmes bureautiques, y compris en matière de conformité, ont été déployés.

Si vous avez suivi les étapes précédentes, votre organisation répond aux exigences minimales du niveau rationalisé pour la capacité Suivi automatisé du matériel et des logiciels du Modèle d'optimisation d'infrastructure. Nous vous recommandons de suivre les meilleures pratiques en matière de suivi du matériel et des logiciels.

Passez à la question d'auto-évaluation suivante.

Exigence : deux dernières versions de systèmes d'exploitation et service packs installées sur les ordinateurs de bureau

Public visé

Nous vous recommandons de lire cette section si 80 % de vos ordinateurs de bureau n'exécutent pas une des deux versions les plus récentes du système d'exploitation Microsoft.

Vue d'ensemble

Le Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : du niveau de base au niveau standardisé souligne l'importance de limiter à deux le nombre de systèmes d'exploitation différents au sein de votre organisation. Pour passer du niveau standardisé au niveau rationalisé, les images des deux systèmes d'exploitation standard de votre organisation doivent correspondre aux versions les plus récentes et posséder les derniers service packs. Ceci présente différents avantages comme la capacité de prise en charge, la simplicité de maintenance et de dépannage, ainsi qu'un environnement bureautique moins complexe. D'autres avantages et inconvénients sont présentés à la phase d'évaluation et de planification.

Phase 1 : analyse

Pendant la phase d'analyse, vous devez inventorier les systèmes d'exploitation en production sur les ordinateurs de bureau de votre organisation. L'exigence Suivi automatisé du matériel et des logiciels des ordinateurs de bureau traite de l'automatisation de l'inventaire des ressources bureautiques.

Phase 2 : identification

Au cours de la phase d'identification, vous utiliserez les résultats de la phase d'analyse pour déterminer quelles ressources bureautiques doivent être mises à niveau ou actualisées. À ce stade, vous devrez également examiner les options disponibles pour mettre les utilisateurs au niveau du système d'exploitation le plus actuel ou de la version précédente.

Phase 3 : évaluation et planification

La phase d'évaluation et de planification présentera les avantages et inconvénients de chaque système d'exploitation et examinera les exigences de mises à niveau du matériel pour prendre en charge la stratégie de système d'exploitation que vous avez choisie. Les deux dernières versions de systèmes d'exploitation disponibles sont Microsoft Windows XP SP2 et Windows Vista™. Les sections qui suivent présentent les avantages et inconvénients des différentes versions de systèmes d'exploitation Windows du point de vue de l'administration et du déploiement des ordinateurs de bureau.

Avantages de Windows XP et de Windows Vista

Si des versions antérieures de Windows sont encore utilisées par votre organisation pour des applications spécifiques et limitées, sachez que celles-ci n'offrent pas les garanties optimales nécessaires en termes de sécurisation, d'efficacité et de facilité de gestion des systèmes d'exploitation. Par rapport aux précédentes versions du système d'exploitation Windows, Windows XP et Windows Vista présente les avantages suivants  :

Windows XP et Windows Vista

  • Meilleure prise en charge des réseaux sans fil

  • Protection des données et récupération améliorées

  • Sécurité Internet renforcée

  • Pare-feu intégré

Windows Vista

  • Chiffrement de lecteur BitLocker™

  • Indépendance de la couche d'abstraction matérielle

  • Neutralité linguistique

  • Déploiement amélioré

Meilleure prise en charge des réseaux sans fil

Windows XP et Windows Vista simplifient la configuration d'un ordinateur de réseau ainsi que sa connexion au réseau. Universal Plug and Play, conçu pour une prise en charge réseau « zéro configuration » et « invisible », recherche automatiquement les différentes catégories de périphériques proposés par une large gamme de fournisseurs. De plus, Windows Vista prend en charge les protocoles IPv4 et IPv6 pour répondre à l'ensemble de vos futurs besoins réseau.

Pour plus d'informations sur les capacités réseau de Windows XP et Windows Vista, visitez les sites suivants :

Protection des données et récupération améliorées

Windows XP et Windows Vista proposent des avancées importantes en matière de récupération et de protection des données ainsi que de récupération de clé privée. Le système de fichiers EFS (Encrypting File System), disponible sur les deux systèmes d'exploitation, prend en charge l'utilisation des agents de récupération de données pour déchiffrer les fichiers chiffrés par d'autres utilisateurs.

Pour plus d'informations sur le système de fichiers EFS, visitez les sites suivants :

Sécurité Internet renforcée

Contrairement aux précédents systèmes d'exploitation Microsoft, Windows XP et Windows Vista offrent des fonctions et améliorations de sécurité qui assurent la protection des ordinateurs de bureau et serveurs de votre organisation. L'implémentation des systèmes d'exploitation les plus récents sur vos ordinateurs de bureau est le seul moyen de vous protéger efficacement des tentatives d'intrusion sur votre réseau. Pour plus d'informations sur les fonctions de sécurité de Windows XP et Windows Vista, visitez les sites suivants :

Pare-feu intégré

Windows XP et Windows Vista sont tous deux dotés d'un pare-feu intégré pour protéger les ordinateurs de bureau. Cette fonctionnalité n'existait dans versions précédentes des systèmes d'exploitation Microsoft. Le Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : du niveau de base au niveau standardisé souligne l'importance des pare-feu personnels sur les ordinateurs de bureau. Les derniers systèmes d'exploitation de Microsoft intègrent cette capacité, ce qui facilite l'implémentation et la configuration.

Pour plus d'informations sur les pare-feu personnels, visitez les sites suivants :

Chiffrement de lecteur BitLocker (Windows Vista)

Le chiffrement de lecteur BitLocker aide à protéger les données résidant sur un ordinateur client. Le volume de Windows est chiffré en totalité de manière à empêcher que des utilisateurs non autorisés franchissent les protections du système et des fichiers ou visualisent hors connexion des informations sur le lecteur protégé. À un stade précoce du processus de démarrage, BitLocker vérifie l'intégrité du système et l'intégrité matérielle de l'ordinateur client. Si BitLocker détermine qu'il y a eu tentative de violation de n'importe quels fichiers ou données du système, l'ordinateur client abandonne le processus de démarrage.

BitLocker est disponible dans les versions Windows Vista Édition Entreprise et Édition Intégrale du système d'exploitation pour les ordinateurs clients.

Pour plus d'informations sur le chiffrement de lecteur BitLocker, visitez les sites suivants :

Indépendance de la couche d'abstraction matérielle (Windows Vista)

L'indépendance de la couche d'abstraction matérielle disponible sous Windows Vista facilite la consolidation des images de bureau standard. Dans les versions antérieures de Windows, certaines limites techniques empêchaient la création d'une image unique déployable sur tous les types de matériel bureautique. Chaque couche d'abstraction matérielle nécessitait sa propre image. Avec Windows XP et Windows Vista, la plupart des organisations auront besoin d'au moins deux ou trois images pour les ordinateurs de bureau Windows XP. Avec Windows Vista, il suffit de consolider une seule image par plate-forme matérielle (x86 et x64). Le système d'exploitation Windows Vista est aussi capable de détecter quelle couche d'abstraction matérielle est nécessaire et de l'installer automatiquement.

Pour plus d'informations sur l'indépendance de la couche d'abstraction matérielle dans Windows Vista, visitez les sites suivants :

Neutralité linguistique (Windows Vista)

Dans Windows Vista, le système d'exploitation est totalement neutre sur le plan linguistique. Un ou plusieurs modules linguistiques sont ajoutés à cette base linguistiquement neutre pour créer l'image à déployer. Les services de maintenance de Windows Vista sont aussi linguistiquement neutres. Par conséquent, une seule mise à jour est généralement requise pour toutes les langues. La configuration est également linguistiquement neutre, ce qui permet de n'utiliser qu'un seul fichier unattend.xml pour toutes les langues.

Avec Windows XP, vous pouvez déployer des versions localisées de Windows XP, avec une image distincte pour chaque langue, ou une version anglaise de l'interface utilisateur multilingue (MUI) avec modules linguistiques complémentaires. Chaque approche présente des avantages et des inconvénients, mais généralement les organisations ayant besoin d'une prise en charge multilingue doivent choisir l'option MUI.

Pour plus d'informations sur la neutralité linguistique dans Windows Vista et pour savoir quelles versions prennent en charge les instances multilingues par PC, visitez les sites suivants :

Déploiement amélioré (Windows Vista)

Windows Vista propose des outils de déploiement pour toutes les étapes du déploiement, quelques-uns étant intégrés à une procédure de déploiement unique qui utilise Solution Accelerator for Business Desktop Deployment 2007, méthodologie Microsoft reconnue pour un déploiement optimal de Windows Vista et d'Office System 2007. Les outils disponibles pour le déploiement de Windows Vista sont les suivants :

Pour une étude approfondie de ces technologies et outils, reportez-vous au livre blanc « Améliorations du déploiement de Windows Vista » ainsi qu'aux instructions pas à pas pour une installation de base de Windows Vista.

Pour plus d'informations sur le déploiement amélioré, visitez les sites suivants :

Inconvénients

Les avantages de Windows Vista et la simplification du déploiement s'accompagnent de quelques inconvénients. Du point de vue de l'administrateur du parc informatique, les principaux inconvénients de Windows Vista par rapport à Windows XP sont la plus grande taille des images de déploiement et l'augmentation des performances système.

Taille des images

Windows XP et Windows 2000 permettent de créer des images qui tiennent facilement sur un seul CD (moins de 700 Mo). Si votre organisation ajoute des applications et des pilotes à cette image, sa taille avoisinera 2 à 3 Go. Avec Windows Vista, la taille minimale d'une image (comprimée) est d'environ 2 Go. Si l'on ajoute des applications, les images comprimées atteignent souvent 4 à 5 Go. Ceci se répercute sur le réseau utilisé pour déployer les images Windows Vista. Heureusement, des améliorations ont été apportées pour permettre un déploiement hors ligne au cas où le réseau de votre organisation ne serait pas capable de déployer des images volumineuses. Vous pouvez désormais créer des DVD ou clés USB Lite Touch autonomes pour gérer le processus de déploiement hors ligne avec intervention minimale de l'utilisateur.

Exigences matérielles

Windows Vista peut être installé pour activer deux niveaux de mode utilisateur. Le mode standard peut être installé sur les PC certifiés « Windows Vista Capable » et le mode premium sur les PC « Windows Vista Premium Ready ». Le mode standard contient les attributs principaux de Windows Vista, avec notamment les innovations en termes de sécurité, de fiabilité ainsi que de classement et de recherche d'informations. Les fonctions du mode premium peuvent nécessiter un matériel plus performant ou complémentaire. Les ordinateurs « Windows Vista Premium Ready » ont accès aux fonctions premium, comme Windows Aero, interface graphique ultra performante. Les outils recommandés pour évaluer le matériel existant pour Windows Vista sont Windows Vista Hardware Assessment  ou Systems Management Server 2003 SP3.

Le tableau suivant détaille la configuration requise pour les ordinateurs « Windows Vista Capable » et « Windows Vista Premium Ready ».

PC « Windows Vista Capable »

PC « Windows Vista Premium Ready »

Processeur

Processeur moderne (au moins 800 MHz1)

Constructeur du processeur :

Intel 

AMD 

Via

Processeur 32 bits (x86) ou 64 bits (x64) cadencé à 1 GHz 1

Mémoire système

512 Mo

1 Go

GPU

Compatible Microsoft DirectX® 9 (prise en charge du pilote WDDM recommandée)

Compatible avec Windows Aero

GPU DirectX 9 prenant en charge :

Un pilote WDDM

Pixel Shader 2.0 intégré au matériel

32 bits par pixel

Mémoire graphique adéquate2

Mémoire graphique

 

128 Mo

Disque dur

 

40 Go

Espace disponible sur le disque dur

 

Au moins 15 Go

Lecteur de disque optique

 

Lecteur de DVD-ROM3

1La cadence du processeur est la fréquence fonctionnelle nominale du dispositif. Certains processeurs sont dotés d'un système de gestion de l'alimentation qui régule leur exécution pour économiser de l'énergie.
2Définition de la mémoire graphique adéquate :
  – 64 Mo de mémoire graphique pour prendre en charge un moniteur unique à des résolutions inférieures ou égales à 1 310 720 pixels.
  – 128 Mo de mémoire graphique pour prendre en charge un moniteur unique à des résolutions inférieures ou égales à 2 304 000 pixels.
  – 256 Mo de mémoire graphique pour prendre en charge un moniteur unique à des résolutions supérieures à 2 304 000 pixels.
  – Bande passante de mémoire graphique conforme au minimum de 1 600 Mo/seconde exigé par le Conseiller de mise à niveau vers Windows Vista.
3Utilisation possible d'un lecteur de DVD-ROM externe (ni intégral ni intégré au système).

Choix de la combinaison appropriée

La phase d'évaluation et de planification doit permettre de déterminer la stratégie bureautique de votre organisation et la combinaison appropriée de systèmes d'exploitation de production Windows XP contre Windows Vista.

Phase 4 : déploiement

L'exigence Distribution automatisée des systèmes d'exploitation du Modèle d'optimisation d'infrastructure, niveau rationalisé, est consacrée au déploiement automatisé des images de systèmes d'exploitation.

Informations complémentaires

Pour plus d'informations sur les versions actuelles des systèmes d'exploitation, visitez les sites suivants :

Pour en savoir plus sur la façon dont Microsoft planifie le déploiement des systèmes d'exploitation, consultez les sites suivants :

Point de contrôle : deux dernières versions de systèmes d'exploitation et service packs installées sur les ordinateurs de bureau

Tick

Exigences

 

Les systèmes d'exploitation de production existants ont fait l'objet d'un inventaire.

 

Des stratégies d'actualisation des ordinateurs et de suppression progressive des systèmes d'exploitation obsolètes ont été définies.

 

Deux des versions de systèmes d'exploitation les plus récentes ont été déployées sur au moins 80 % des ordinateurs de bureau.

Si vous avez suivi toutes les étapes précédentes, votre organisation répond aux exigences minimales du niveau rationalisé pour les capacités Deux dernières versions de systèmes d'exploitation et service packs installées sur les ordinateurs de bureau du Modèle d'optimisation d'infrastructure. Nous vous recommandons de suivre les meilleures pratiques en matière de gestion des versions de systèmes d'exploitation, lesquelles sont abordées dans le Guide d'équipe technique du système d'imagerie informatique de BDD 2007.

Passez à la question d'auto-évaluation suivante.

Exigence : dernières versions de Microsoft Office installées sur les ordinateurs de bureau

Public visé

Nous vous recommandons de lire cette section si 80 % de vos ordinateurs de bureau ne sont pas équipés de Microsoft Office 2003 ou de Microsoft Office System 2007.

Vue d'ensemble

Aujourd'hui, plus que jamais, individus et entreprises utilisent des outils logiciels pour traiter les informations. Ces applications sont utilisées pour créer des documents indispensables à la réussite de l'entreprise et nécessitent donc une attention particulière lors de leur configuration, de leur déploiement, de leur sécurisation et de leur gestion. Microsoft Office, ainsi que les outils de prise en charge et les produits System Center, offrent la technologie et l'aide dont les professionnels de l'informatique ont besoin pour réaliser ces tâches importantes. Ce guide est principalement consacré à l'Office Resource Kit, aux outils sous-jacents et aux produits correspondants pour permettre la configuration, le déploiement et la gestion d'Office 2003 et d'Office System 2007.

Phase 1 : analyse

La phase d'analyse consiste principalement à dresser l'inventaire de votre environnement actuel et à déterminer quelles versions de Microsoft Office sont présentes sur les ordinateurs de bureau. Les versions présentes sur les ordinateurs de bureau peuvent être différentes de celles initialement déployées ou de celles présentes sur l'image standard du bureau. Nous vous recommandons d'utiliser un outil d'automatisation pour dresser un inventaire centralisé de votre environnement, comme Systems Management Server 2003, Windows Vista Hardware Assessment ou les outils d'analyse de compatibilité des applications.

Phase 2 : identification

Au cours de la phase d'identification, vous devez commencer à déterminer quels sont les utilisateurs à mettre à jour. Ce processus évalue les besoins de l'entreprise, ainsi que leur coût, et s'applique à tous dans l'environnement utilisateur. Au cours de la phase d'évaluation et de planification, vous vous pencherez sur les fonctions de déploiement, de sécurité et de gestion, et déterminerez la combinaison appropriée aux besoins de votre organisation.

Phase 3 : évaluation et planification

Lors de la phase d'évaluation et de planification, vous examinez les fonctions de gérabilité des deux versions de Microsoft Office et déterminez, du point de vue informatique, quels utilisateurs doivent recevoir chaque version du logiciel. Cette section abordera uniquement les fonctions de chaque version conformes à la stratégie informatique de votre organisation. Pour plus de détails sur la convivialité et les avantages de Microsoft Office pour les utilisateurs finaux, visitez le site Microsoft Office Online.

Principaux éléments à prendre en compte par les responsables de l'implémentation pour Microsoft Office :

  • planification et architecture ;

  • sécurité et protection ;

  • déploiement ;

  • opérations.

Nous allons brièvement aborder chacun de ces points ainsi que leur représentation dans les éditions Office 2003 et Microsoft Office System 2007.

Planification et architecture

Lors de la mise à jour vers une nouvelle suite de productivité, le premier point de l'évaluation (une fois tous les ordinateurs inventoriés) consiste à examiner les effets de la migration et à identifier les outils disponibles pour réussir une migration des utilisateurs d'une suite vers une autre. Microsoft Office 2003 et Microsoft Office System 2007 intègrent tous deux des outils et une aide pour évaluer et planifier la migration.

Migration vers Office System 2007

Microsoft Office System 2007 offre de nombreuses améliorations ainsi que de nouvelles fonctions répondant aux besoins des clients. Les modifications telles que le nouveau format de fichier et la nouvelle architecture de configuration exigent une planification et une préparation soignées avant de procéder à la mise à niveau. La planification de votre migration intègrera l'évaluation des fichiers de votre environnement, l'identification des problèmes de conversion potentiels et l'étude des éléments de migration à prendre en compte pour chaque programme de l'édition Office 2007.

Le Gestionnaire de planification de migration de Microsoft Office vous permet d'examiner les fichiers de votre environnement et de déterminer s'ils doivent être archivés, convertis en bloc avec le Pack de conversion de fichiers Office, disponible dans le Gestionnaire de planification de migration, ou convertis manuellement. Vous déterminerez également l'approche de mise à niveau et de migration au sein de votre organisation.

La planification d'une migration vers Office 2007 comprend les étapes suivantes :

Migration vers Office 2003

La migration d'utilisateurs et de fichiers d'Office 97, Office 2000 et Office XP vers Office 2003 est relativement simple. Ces versions de Microsoft Office ont en commun de nombreux formats de fichier ainsi qu'une version de l'Office Converter Pack, disponible sur le Kit de ressources de Microsoft Office 2003, à la page réservée aux téléchargements du Kit de ressources d'Office 2003 (cette page peut être en anglais).

L'Office Converter Pack regroupe différents convertisseurs de fichiers et filtres qui peuvent être déployés pour les utilisateurs. Le Converter Pack peut être utile aux organisations qui utilisent Microsoft Office 2003 dans un environnement mixte comprenant des versions antérieures d'Office et d'autres applications, comme Office pour Macintosh et des applications de productivité tierces. Ces convertisseurs et filtres, qui étaient auparavant disponibles, sont désormais conditionnés ensemble pour faciliter le déploiement.

Pour plus de détails sur l'installation et l'utilisation de l'Office Converter Pack, visitez le site Office 2003 Resource Kit Toolbox: Office Converter Pack.

Sécurité et protection

Les entreprises et les législateurs s'intéressent de plus en plus à la sécurité et la protection des fichiers. Office System 2007 offre de nouvelles fonctions alignées sur la Stratégie de groupe et une configuration améliorée grâce au nouvel outil de personnalisation Office. Office 2003 ajoutait également une fonctionnalité aux versions héritées avec des améliorations en termes de chiffrement de fichiers, de sécurité des macros, de contrôles ActiveX et de gestion des éditeurs approuvés.

Sécurité dans Office System 2007

Microsoft Office System 2007 possède un grand nombre de nouveaux paramètres de sécurité qui peuvent vous aider à minimiser les risques auxquels sont exposés les ressources et processus de votre organisation. De plus, Office 2007 contient de nouvelles options de confidentialité vous permettant de minimiser les risques encourus par les informations confidentielles et personnelles des utilisateurs. Le fait de déterminer les nouveaux paramètres et options qui conviennent à votre organisation peut être une tâche complexe impliquant de nombreuses décisions de planification. Pour réduire le temps passé à planifier ces paramètres et options, utilisez la procédure de planification de la sécurité en quatre étapes décrite dans ce guide. Cette approche décisionnelle systématique vous aidera à choisir les paramètres et options qui optimiseront la protection et la productivité de votre organisation.

Le nouvel Outil de personnalisation Office (OCT) remplace l'assistant Custom Installation Wizard et représente le principal outil de déploiement pour configurer et gérer les paramètres de sécurité. De plus, des modèles d'administration (fichiers .adm) peuvent être directement chargés dans l'Éditeur d'objets de stratégie de groupe et appliqués aux ordinateurs clients en tant que stratégies locales ou stratégies de domaine.

L'Office Resource Kit propose une approche en quatre étapes pour sécuriser Office System 2007 :

  1. Déterminez quels outils sont nécessaires au déploiement des paramètres de sécurité et des options de confidentialité de votre organisation.

  2. Identifiez les risques encourus par votre organisation.

  3. Évaluez les paramètres et options par défaut qui minimisent ces risques.

  4. Déterminez quels paramètres et options supplémentaires doivent être déployés pour minimiser les risques encourus par les ressources et processus de votre organisation.

Ces étapes sont représentées par le schéma suivant.

Figure 5. Approche en quatre étapes pour sécuriser Office System 2007

Figure 5. Approche en quatre étapes pour sécuriser Office System 2007

Pour plus de détails sur ces étapes, reportez-vous à la page consacrée à la sécurité et à la protection du Kit de ressources d'Office (cette page peut être en anglais) sur Microsoft TechNet.

Sécurité dans Office 2003

Afin de répondre aux attentes relatives à la sécurité des informations et des systèmes, de nouvelles fonctions ont été intégrées à Office 2003 pour les administrateurs et les utilisateurs. Certaines de ces améliorations sont décrites dans les sections qui suivent.

Révision de la sécurité des macros

Les méthodes de sécurité des macros héritées répondaient à un certain nombre de problèmes de sécurité, mais quelques améliorations ont été apportées à l'ouverture des documents, des pièces jointes et des liens. Pour plus d'informations sur les effets de ces améliorations sur les utilisateurs ainsi que sur la configuration des paramètres de sécurité par l'administrateur dans l'assistant Custom Installation Wizard, reportez-vous à la page consacrée aux niveaux de sécurité des macros dans Office 2003 (cette page peut être en anglais).

Révision de la gestion du magasin d'éditeurs approuvés

Lorsque les administrateurs acceptent des certificats de confiance de la part de fournisseurs externes, ils peuvent désormais plus facilement transmettre ces certificats à d'autres via Active Directory. Il est également possible de supprimer un certificat de confiance installé et approuvé si vous n'en avez plus besoin ou si vous pensez qu'il a été compromis.

Pour plus d'informations sur la gestion du magasin d'éditeurs approuvés, reportez-vous à la page consacrée à la collaboration avec les éditeurs approuvés (cette page peut être en anglais).

Révision des contrôles Microsoft ActiveX®

Les questions concernant le contrôle par ActiveX des boutons Démarrer et Exécuter sur les ordinateurs des utilisateurs sont plus importantes que jamais. Les administrateurs d'Office 2003 ont davantage de contrôle pour se défendre des contrôles inconnus ou mal définis qui peuvent présenter des failles de sécurité. Ceci vous permet de définir le degré de risque que vous souhaitez accepter de la part d'un contrôle ActiveX inconnu lorsqu'il démarre. Pour plus d'informations sur les contrôles ActiveX relatifs à la sécurité, reportez-vous à la page consacrée aux contrôles ActiveX et à la sécurité d'Office (cette page peut être en anglais).

Nouveaux types de chiffrement

Office 2003 comprend de nouveaux types de chiffrement et permet de configurer toutes les applications Office de sorte qu'elles utilisent par défaut un certain type de chiffrement. Ceci ne signifie pas que chaque document sera chiffré lors de son enregistrement, mais que si un mot de passe est défini pour chiffrer le document, l'utilisateur n'aura pas à sélectionner le type de chiffrement à utiliser. Pour plus d'informations sur la configuration d'Office 2003 pour le chiffrement, reportez-vous à la page consacrée aux aspects importants de la protection des mots de passe et du chiffrement (cette page peut être en anglais).

Révision des principaux objets de programmation Office

Suite à l'analyse de sécurité de toutes les applications Office, les objets principaux ont été mis à jour pour éliminer l'attaque classique de dépassement de mémoire tampon aux points d'entrée des données. Des améliorations ont aussi été apportées au traitement des ID d'utilisateur et des mots de passe stockés dans le code. Pour plus d'informations sur les objets du code Office concernant la sécurité, reportez-vous à la page consacrée aux aspects importants de la protection des mots de passe et du chiffrement (cette page peut être en anglais).

Détermination des versions d'Office appropriées à vos utilisateurs

Ce guide met l'accent sur les éléments de configuration, de sécurité et de déploiement d'Office 2003 et d'Office System 2007. La stratégie de distribution de la version adéquate que vous déterminez pour vos utilisateurs doit être conforme à l'éventuelle acquisition de nouveaux logiciels et doit prendre en compte les avantages et inconvénients pour les utilisateurs finaux, la sécurité et la protection des fichiers, la compatibilité des fichiers de différentes versions, le prix des licences, les frais de déploiement et les frais d'exploitation. Le résultat de cet exercice vous permettra de déterminer la stratégie à adopter par votre organisation pour gérer une ou plusieurs versions d'Office et déterminer quels utilisateurs recevront des mises à niveau.

Phase 4 : déploiement

Les méthodologies de déploiement global pour Office 2003 et Office System 2007 sont pour la plupart en adéquation les unes avec les autres. Les outils utilisés pour automatiser la distribution et l'installation des logiciels de Microsoft Office sont les mêmes que pour l'exigence Suivi automatisé du matériel et des logiciels des ordinateurs de bureau du Modèle d'optimisation d'infrastructure, niveau rationalisé. Pour le niveau rationalisé du Modèle d'optimisation d'infrastructure, l'organisation doit opérer une distribution totalement automatisée des logiciels et systèmes d'exploitation par le biais de technologies comme Systems Management Server 2003.

Les installations d'Office peuvent se faire sous forme d'installations d'applications autonomes via des technologies comme Systems Management Server 2003 (ou, dans certains cas, via la Stratégie de groupe) ou au moment du déploiement des images de bureau. Ces trois méthodes nécessitent la plus grande attention lors des phases de planification et de configuration.

L'aide de Business Desktop Deployment 2007 considère généralement les installations d'Office comme partie intégrante de l'image de bureau principale. Selon la stratégie d'image de votre organisation, ceci peut indiquer que le Pack Office est intégré en tant que composant de l'image principale elle-même à une stratégie d'image épaisse, ou il peut être installé quand une image fine du système d'exploitation est présente sur l'ordinateur cible. Dans le cas d'une stratégie d'image fine, le déploiement d'Office équivaut quasiment à installer Office sur un système hérité, avec pour seule exception la désinstallation de la version héritée d'Office.

Déploiement d'Office System 2007

Qu'il ait lieu dans le cadre du déploiement d'une image de bureau ou du déploiement d'une application autonome, le processus de déploiement d'Office System 2007 doit suivre des étapes et objectifs spécifiques. Pour plus de détails, consultez le Guide de déploiement de Business Desktop Deployment 2007. Les étapes et objectifs principaux sont représentés dans le schéma suivant et répertoriés ci-dessous :

Figure 6. Étapes et objectifs principaux du déploiement d'Office System 2007

Figure 6. Étapes et objectifs principaux du déploiement d'Office System 2007

  • Création d'un plan de projet. Comme pour n'importe quel projet, une bonne préparation augmente les chances de réussite. Au cours de cette phase, l'équipe analyse les déploiements Microsoft Office actuels, planifie la migration des documents et paramètres, détermine le placement optimal des serveurs de déploiement et acquiert les ressources nécessaires à la réalisation du projet.

  • Création d'un point d'installation. La première phase du développement, la création du point d'installation Office System 2007, crée un emplacement source partagé contenant les fichiers d'installation d'Office 2007.

  • Personnalisation de l'installation. Dans la plupart des organisations, il est nécessaire de modifier les paramètres par défaut d'Office 2007. Consolidez ces paramètres dans un fichier de personnalisation Microsoft Office applicable au point d'installation.

  • Tests du déploiement de Microsoft Office. Avant de lancer la production d'Office System 2007, son processus de déploiement doit être testé pour vérifier qu'il se déroulera comme prévu.

  • Déploiement pour la production. Activation des procédures de déploiement d'Office 2007 sur les ordinateurs clients.

  • Passage aux opérations informatiques. Une fois le plan de déploiement exécuté, l'infrastructure de déploiement est confiée aux services informatiques pour une exploitation et une gestion à long terme.

Pour plus d'informations sur le déploiement d'Office System 2007, visitez le Centre de déploiement d'ordinateurs de bureau de Microsoft TechNet et lisez le Guide de déploiement d'Office.

Déploiement d'Office 2003

Les étapes et directives de déploiement d'Office 2003 sont identiques à celles d'Office System 2007. Les outils utilisés pour personnaliser l'installation sont différents de la version 2007 et offrent une souplesse intéressante pour personnaliser l'installation selon les besoins de votre organisation.

Pour plus de détails, reportez-vous à Utilisation de Systems Management Server 2003 pour le déploiement d'Office 2003 sur Microsoft TechNet. Si vous ne gérez pas les installations d'applications via SMS 2003, vous pouvez utiliser la Stratégie de groupe pour déployer Office 2003 sur les ordinateurs clients. Les fonctions d'installation de logiciels de la Stratégie de groupe vous permettent d'attribuer ou de publier Office 2003 pour tous les utilisateurs ou ordinateurs d'un groupe donné.

Pour les organisations de grande taille et complexes, Systems Management Server 2003 offre des fonctions plus sophistiquées, comme les fonctions d'inventaire, de planification et de production de rapports. Mais l'utilisation de la Stratégie de groupe pour déployer Office 2003 peut être un bon choix pour les structures suivantes :

  • organisations petites ou moyennes ayant déjà déployé et configuré le service d'annuaire Active Directory ;

  • organisations ou services comprenant une seule zone géographique ;

  • organisations aux configurations matérielles et logicielles cohérentes sur les clients et serveurs.

Pour plus de détails sur le déploiement d'Office 2003 via la Stratégie de groupe, rendez-vous à l'adresse : https://office.microsoft.com/en-us/ork2003/HA011402011033.aspx.

Opérations

La gestion des opérations de Microsoft Office est conforme aux recommandations de l'exigence Suivi automatisé du matériel et des logiciels des ordinateurs de bureau du Modèle d'optimisation d'infrastructure, niveau rationalisé. Voici les opérations spécifiques à Office 2003 et à Office System 2007 destinées à appliquer les mises à jour (correctifs) de logiciels et à mettre en place les normes de configuration de la Stratégie de groupe.

Mise à jour d'Office (Office 2003 et Office System 2007)

Votre organisation doit respecter les instructions de gestion des correctifs d'ordinateurs de bureau présentées dans le Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : du niveau de base au niveau standardisé Les mises à jour vérifiées sont directement distribuées au client pour veiller à ce que les installations existantes d'Office soient dotées des mises à jour les plus récentes des logiciels.

Mise en place des paramètres de la Stratégie de groupe (Office System 2007)

Sur un réseau Microsoft Windows, les administrateurs peuvent utiliser les paramètres de la Stratégie de groupe pour contrôler la façon dont les utilisateurs travaillent avec Microsoft Office System 2007. Les administrateurs peuvent utiliser les paramètres de la Stratégie de groupe pour définir et gérer une configuration Office sur les ordinateurs des utilisateurs. Contrairement à d'autres personnalisations (par exemple, les paramètres par défaut distribués dans un fichier de personnalisation Setup), les paramètres de la stratégie sont mis en place et peuvent être utilisés pour créer des configurations à gestion importante ou légère.

Vous pouvez utiliser les paramètres de la stratégie Office 2007 pour :

  • contrôler les points d'entrée Internet depuis les applications Office 2007 ;

  • gérer les paramètres de sécurité dans les applications Office 2007 ;

  • masquer les paramètres et options inutiles aux utilisateurs dans l'exercice de leurs fonctions et qui risqueraient de les distraire ou d'occasionner des demandes d'assistance inutiles ;

  • créer une configuration standard ultra gérée sur les ordinateurs des utilisateurs.

Vous pouvez définir les paramètres de stratégie qui s'appliquent à l'ordinateur local et à tous les utilisateurs de cet ordinateur, ou qui s'appliquent uniquement à des utilisateurs individuels. Les paramètres de la stratégie « par ordinateur » sont définis sous le nœud Configuration ordinateur du composant logiciel enfichable Group Policy Object Editor Microsoft Management Console (MMC) et sont appliqués la première fois que l'utilisateur se connecte au réseau depuis cet ordinateur. Les paramètres de la stratégie « par utilisateur » sont définis sous le nœud Configuration utilisateur et sont appliqués lorsque l'utilisateur spécifié se connecte au réseau depuis n'importe quel ordinateur. La Stratégie de groupe est aussi régulièrement appliquée en arrière-plan après son traitement initial au démarrage et à la connexion.

Pour plus d'informations sur l'infrastructure de la Stratégie de groupe, reportez-vous à la page de référence technique sur la Stratégie de groupe (cette page peut être en anglais) disponible sur le site Microsoft TechNet.

Informations complémentaires

Pour plus d'informations techniques sur Microsoft Office, reportez-vous à TechCenter Microsoft Office System sur TechNet.

Pour en savoir plus sur le déploiement de Microsoft Office Édition Professionnelle 2003 sur les ordinateurs de bureau, rendez-vous à l'adresse : https://www.microsoft.com/technet/itshowcase/content/deskdeployoffice2003.mspx.

Point de contrôle : dernières versions de Microsoft Office installées sur les ordinateurs de bureau

Tick

Exigences

 

Les dernières versions d'Office ont été évaluées et un plan de consolidation des versions Office sur les stations de travail de production a été défini.

 

Les dernières versions d'Office ont été déployées sur les ordinateurs de bureau.

 

Un plan a été défini pour gérer les configurations d'Office.

Si vous avez suivi les étapes précédentes, votre organisation répond aux exigences minimales du niveau rationalisé pour la capacité intitulée Dernières versions de Microsoft Office installées sur les ordinateurs de bureau du Modèle d'optimisation d'infrastructure.

Passez à la question d'auto-évaluation suivante.

Exigence : tests de compatibilité et certification des distributions de logiciels

Public visé

Nous vous recommandons de lire cette section si vous ne procédez à aucun test et à aucune certification de compatibilité des applications sur 80 % des nouvelles applications ou des applications mises à jour avant de les déployer sur vos ordinateurs de bureau.

Vue d'ensemble

En général, les applications sont ultra optimisées pour un système d'exploitation ou une version de système d'exploitation spécifique. Des problèmes de compatibilité des applications peuvent survenir lorsque vous disposez d'applications conçues pour des versions antérieures des systèmes d'exploitation Microsoft Windows. Le raisonnement concernant le test des applications consiste à s'assurer que le déploiement de tout nouveau composant logiciel n'aura aucune répercussion sur la productivité de l'utilisateur final ou ne provoquera pas de temps mort. Dans le Modèle d'optimisation d'infrastructure, le test de compatibilité est aussi considéré comme un processus requis pour la gestion des correctifs et le déploiement des systèmes d'exploitation.

Malgré la présence de ces fonctions de compatibilité avancées dans les produits Microsoft, vous devez néanmoins vérifier que toutes vos applications fonctionnent normalement avec les systèmes d'exploitation Microsoft Windows les plus récents avant de distribuer ces applications aux ordinateurs de bureau de votre organisation. Cette aide repose sur les outils d'analyse de compatibilité des applications et sur le Guide d'équipe technique de compatibilité des applications de Business Desktop Deployment 2007, ressources gratuites de Microsoft qui permettent d'identifier et de gérer la compatibilité de vos applications.

Phase 1 : analyse

La phase d'analyse est importante pour le processus de déploiement que vous choisissiez de déployer de nouveaux systèmes d'exploitation en vue de superposer des applications dans le cadre du déploiement, de déployer les applications elles-mêmes sur des ordinateurs existants ou de déployer des mises à jour d'applications. Au cours de la phase d'analyse, votre organisation doit dresser l'inventaire des composants d'applications et de données de l'environnement qui touchent à la compatibilité des applications. Ces composants sont les suivants :

  • version du système d'exploitation ;

  • niveau du service pack ;

  • emplacement géographique ;

  • modèle et type de l'ordinateur ;

  • applications installées ;

  • division dans laquelle l'ordinateur est utilisé ;

  • fonction de l'utilisateur au sein de l'organisation.

Inventaire et collecte des données

Les outils d'analyse de compatibilité des applications permettent de collecter les données d'inventaire grâce à l'utilisation d'évaluateurs de compatibilité distribués et aux outils destinés aux développeurs et aux testeurs. Les données peuvent être recueillies sur des modifications du système d'exploitation de diverses ampleurs, qu'il s'agisse d'événements très importants (mise à niveau d'un système d'exploitation), moyens (mise à niveau du navigateur) ou mineurs (mise à jour Windows). La possibilité de collecter des données de compatibilité dans une seule banque centralisée contribue à réduire le risque encouru par les organisations lors des modifications de plate-forme. En tant que composant des outils d'analyse de compatibilité des applications, Inventory Collector examine les ordinateurs de votre entreprise pour identifier les applications installées et les informations système.

L'inventaire logiciel Systems Management Server (SMS) 2003 peut également être utilisé pour inventorier ou contrôler les logiciels installés sur les ordinateurs de l'organisation. En général, SMS 2003 est utilisé pour identifier les applications aux problèmes de compatibilité connus. Mais il est possible de créer des scripts ou autres exécutables pour procéder à l'inventaire de compatibilité des applications personnalisées, puis d'utiliser l'inventaire logiciel SMS pour signaler les résultats à SMS.

Phase 2 : identification

Au cours de la phase d'identification, vous collectez les applications ou systèmes d'exploitation proposés pour test ou validation. Par exemple, si vous déployez Office System 2007, votre organisation identifiera l'édition et les applications sélectionnées pour être testées dans un environnement de pré-production. Vous vérifierez également que tous les systèmes d'exploitation ciblés ou les applications qui en dépendent sont présents dans votre environnement de test de pré-production.

Si votre organisation ne dispose pas d'environnement de test émulant l'environnement de production, la phase d'identification comprendra aussi la création de cet environnement. L'environnement de test peut être créé via un échantillon représentatif d'ordinateurs sur lesquels sont installés les composants matériels et logiciels appropriés ; mais il est généralement recommandé que l'environnement incorpore l'utilisation de technologies de virtualisation. Pour en savoir plus sur la création d'un environnement de test virtuel, reportez-vous à la page consacrée aux environnements virtuels WSSRA pour le développement et les tests de l'architecture de référence Windows Server System (cette page peut être en anglais).

Phase 3 : évaluation et planification

Après avoir inventorié votre environnement, identifié toutes les applications à déployer et créé un environnement de test, vous pouvez commencer à évaluer vos applications, à les certifier et à planifier le déploiement. Les outils d'analyse de compatibilité des applications comprennent plusieurs composants permettant d'évaluer la compatibilité.

Problèmes de compatibilité courants

Plusieurs raisons expliquent pourquoi une application spécifiquement conçue pour une autre version de Windows (notamment les systèmes d'exploitation Microsoft Windows 2000 Professionnel, Windows Me, Windows NT® Workstation 4.0, Windows 98 et Windows 95) peut rencontrer des problèmes lorsqu'elle est exécutée sous Windows XP ou Windows Vista. La plupart des problèmes entrent dans l'une des catégories suivantes :

  • configuration et installation ;

  • pilotes en mode noyau ;

  • autorisations ;

  • gestion des segments de mémoire ;

  • pare-feu ;

  • modèle DCOM (Distributed Component Object Model) ;

  • Internet Explorer.

Pour plus d'informations sur les problèmes de compatibilité des plus courants, rendez-vous à l'adresse :

Windows XP : https://www.microsoft.com/technet/prodtechnol/winxppro/deploy/appcom/default.mspx 

Windows Vista : https://www.microsoft.com/technet/windowsvista/appcompat/entguid.mspx 

Évaluateurs de compatibilité

Les outils d'analyse de compatibilité des applications (ACT 5.0) et Application Compatibility Toolkit Data Collector (ACT-DC) utilisent des évaluateurs de compatibilité pour recueillir et traiter les informations relatives à vos applications. Chaque évaluateur décrit dans la liste ci-dessous exécute un ensemble de fonctions fournissant un type spécifique d'informations à ACT.

  • UACCE (User Account Control Compatibility Evaluator). Permet d'identifier les problèmes de compatibilité potentiels dus aux restrictions d'autorisation imposées par la fonctionnalité User Account Control (UAC), précédemment appelée Limited Account Access (LUA). En journalisant la compatibilité, UACCE fournit des informations sur les problèmes potentiels d'autorisations d'applications et la façon de résoudre ces problèmes pour vous permettre de déployer un nouveau système d'exploitation.

  • UCE (Update Compatibility Evaluator). Fournit des explications et des recommandations concernant les effets potentiels d'une mise à jour de sécurité du système d'exploitation Windows sur les applications installées. UCE, qui réunit de façon dynamique les dépendances d'applications, est déployable sur vos serveurs et ordinateurs clients dans un environnement de production ou de test. L'évaluateur de compatibilité recueille des informations sur les modules chargés, les fichiers ouverts et les entrées du Registre auxquelles accèdent les applications actuellement en cours d'exécution sur les ordinateurs. Il écrit ces informations sur les fichiers XML téléchargés vers la base de données ACT.

  • IECE (Internet Explorer Compatibility Evaluator). Permet d'identifier les problèmes potentiels d'applications et de sites Web qui surviennent en raison de la publication d'un nouveau système d'exploitation. IECE fonctionne en activant la journalisation de la compatibilité dans Internet Explorer, en analysant les problèmes consignés et en créant un fichier journal à télécharger vers le service de traitement des journaux ACT.

  • Windows Vista Compatibility Evaluator. Permet d'identifier les problèmes liés aux DLL GINA (Graphical Identification and Authentication), aux services s'exécutant dans la Session 0 d'un environnement de production et aux éventuels composants d'application désapprouvés du système d'exploitation Windows Vista.

Plan de tests

Les tests et la certification des applications doivent être envisagés systématiquement. Développez un plan de tests dans lequel vous testerez toutes les fonctions d'une application que votre organisation est susceptible d'utiliser. Pour simplifier la recherche des conflits potentiels entre les applications et le système d'exploitation, vous pouvez inclure les technologies de compatibilité des applications Microsoft comme composants clés de votre plan de tests. Les outils d'analyse de compatibilité des applications permettent aux développeurs de tester des packages d'installation, des sites et applications Web associés à Internet Explorer 7 et des applications.

Analyse et atténuation des problèmes de compatibilité

Après avoir recueilli vos données de compatibilité, vous pouvez les analyser et, si nécessaire, commencer à planifier l'atténuation des problèmes de compatibilité des applications. Les outils d'analyse de compatibilité des applications permettent également de classer, rationaliser et hiérarchiser les données. L'analyse de compatibilité doit permettre de déterminer si les applications sont compatibles sur les ordinateurs concernés par la distribution de logiciels et, si nécessaire, de définir les mesures à prendre pour les rendre compatibles.

Les packages applicatifs d'atténuation destinés au déploiement sont les éléments clés fournis par les processus d'analyse et d'atténuation. Vous pouvez créer ces packages automatiquement en utilisant des outils d'analyse de compatibilité des applications comme ACT. D'autres méthodes d'atténuation consistent à créer les packages et les scripts d'installation ou exécutables (y compris les fichiers .msi) manuellement.

Le Gestionnaire de compatibilité des applications d'ACT conditionne les solutions à déployer dans les environnements de test et de production. Solution Builder contient un outil appelé Solution Packager qui peut utiliser un nombre indéfini de fichiers Analyzer ou de fichiers Compatibility Administrator pour créer un package exécutable auto-extractible.

Souvent, les packages à installer doivent être créés manuellement. Dans certains cas, ce processus peut inclure la création de scripts ou de fichiers .msi pour faciliter l'installation.

Pour plus d'informations, reportez-vous au Guide d'équipe technique de compatibilité des applications de Business Desktop Deployment 2007.

Certification des applications

Une fois toutes les applications testées et les stratégies d'atténuation en place, vous pouvez les enregistrer comme certifiées dans les résultats de vos tests. Les problèmes de compatibilité détectés au cours des tests doivent être bien identifiés et signalés aux parties prenantes ainsi qu'aux responsables de l'installation des applications de votre organisation.

Phase 4 : déploiement

La phase de déploiement est uniquement consacrée au déploiement des packages d'atténuation. Pour plus d'informations sur le déploiement des applications et sur les outils recommandés, reportez-vous à l'exigence Suivi automatisé du matériel et des logiciels des ordinateurs de bureau du Modèle d'optimisation d'infrastructure, niveau rationalisé.

Vous pouvez déployer les packages applicatifs d'atténuation comme les mises à jour de logiciels en utilisant des outils de distribution de logiciels automatisés comme :

  • SMS 2003. Utilisez la fonction de distribution de logiciels de SMS 2003 pour déployer les packages d'atténuation si l'organisation dispose d'une infrastructure SMS 2003.

  • Installation des logiciels de la Stratégie de groupe. Utilisez la fonction Installation des logiciels de la Stratégie de groupe d'Active Directory pour déployer les packages d'atténuation si l'organisation dispose d'une infrastructure Active Directory.

Pour chaque méthode, créez un package d'installation (comme un fichier .msi) pour automatiser l'installation du package d'atténuation. Utilisez le processus de déploiement d'applications défini par votre organisation pour déployer les packages d'installation.

Informations complémentaires

Pour plus d'informations sur les tests d'applications, connectez-vous à Microsoft TechNet et lancez une recherche sur « compatibilité des applications ».

Pour en savoir plus sur les tests de compatibilité des applications de Microsoft, rendez-vous à l'adresse : https://www.microsoft.com/technet/itshowcase/content/appcompattcs.mspx.

Point de contrôle : tests de compatibilité et certification de la distribution des logiciels

Tick

Exigences

 

L'inventaire des applications a été dressé et analysé en vue d'établir votre portefeuille d'applications.

 

Une procédure standard de test de vos stratégies d'atténuation a été mise en place en vue de faciliter la création de vos packages applicatifs d'atténuation.

 

Des processus standard ont été implémentés pour résoudre les éventuels problèmes de compatibilité afin d'informer les dirigeants sur les progrès réalisés en matière de compatibilité.

 

Le déploiement automatisé de tous les packages d'allègement de la compatibilité.

Si vous avez suivi les étapes précédentes, votre organisation répond aux exigences minimales du niveau rationalisé pour la capacité de Tests de compatibilité et de certification des distributions de logiciels du Modèle d'optimisation d'infrastructure. Nous vous recommandons de suivre les meilleures pratiques en matière de certification et de test des logiciels pour maintenir les applications à un niveau connu.

Passez à la question d'auto-évaluation suivante.

Exigence : gestion des correctifs pour les serveurs

Public visé

Nous vous recommandons de lire cette section si aucune solution de gestion des correctifs ne s'applique à 80 % de vos serveurs.

Vue d'ensemble

Le Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : du niveau de base au niveau standardisé décrit la gestion et la distribution des correctifs sur des ordinateurs de bureau. Pour passer du niveau standardisé au niveau rationalisé, vous devez étendre la gestion des correctifs à vos serveurs. Les outils et procédures de mise à jour des serveurs Windows sont les mêmes que ceux utilisés pour mettre à jour les ordinateurs de bureau Windows.

De nombreux processus sont communs, mais d'autres exigences du Modèle d'optimisation d'infrastructure présentent quelques exceptions quant à l'application de correctifs sur les serveurs et dépendances. Selon leur disponibilité, les serveurs fournissent souvent des fonctions sensibles avec des contrats SLA. La minimisation des temps morts imprévus sur les serveurs est une exigence déterminante en termes de gestion de l'exploitation et des correctifs pour serveurs car, contrairement aux temps morts des ordinateurs de bureau, les temps morts des serveurs peuvent empêcher un service informatique, voire une entreprise toute entière de fonctionner. Le niveau rationalisé commence à introduire les contrats SLA qui stipulent souvent les intervalles de maintenance permis, notamment pour la maintenance des serveurs.

L'aide relative à la gestion des correctifs du Modèle d'optimisation d'infrastructure repose sur le contenu de la page consacrée à l'accélérateur de solution pour la gestion des correctifs (cette page peut être en anglais). Des explications spécifiques à la gestion des correctifs sont disponibles via Systems Management Server (SMS) 2003, SMS 2.0 et Software Update Services (SUS) 1.0. Les principaux concepts de ces guides s'appliquent également à Windows Server Update Services (WSUS) et aux produits System Center. Pour obtenir les informations les plus récentes sur la gestion des correctifs, consultez le site TechNet Update Management Center.

Comme pour la gestion des correctifs de bureau, les phases d'analyse, d'identification, d'évaluation et planification, et de déploiement, ainsi que les livrables correspondants à chaque phase, sont identiques à ceux décrits dans le Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : du niveau de base au niveau standardisé comme exigence du Modèle d'optimisation d'infrastructure, niveau standardisé.

Informations complémentaires

Pour des informations plus détaillées sur la gestion des correctifs, reportez-vous à la section « Distribution automatisée des correctifs » du Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : du niveau de base au niveau standardisé. Vous pouvez également vous connecter à Microsoft TechNet et lancez une recherche sur « gestion des correctifs ».

Pour en savoir plus sur la façon dont Microsoft aborde la gestion des correctifs, rendez-vous à l'adresse : https://www.microsoft.com/technet/itshowcase/content/depsms03.mspx.

Point de contrôle : gestion des correctifs pour les serveurs

Tick

Exigences

 

Des processus et outils ont été implémentés pour l'inventaire matériel et logiciel.

 

Des processus et outils ont été implémentés pour vérifier la présence des mises à jour logicielles sur les ordinateurs clients.

 

Un processus a été mis en place pour identifier automatiquement les correctifs disponibles.

 

Une procédure de test standard a été définie pour chaque correctif.

 

Un logiciel de distribution des correctifs a été implémenté.

Si vous avez suivi les étapes précédentes, votre organisation répond aux exigences minimales du niveau rationalisé pour la capacité de Gestion des correctifs pour les serveurs du Modèle d'optimisation d'infrastructure. Nous vous recommandons de suivre les meilleures pratiques en matière de gestion des correctifs, lesquelles sont abordées à la page consacrée à l'accélérateur de solution pour la gestion des correctifs de SMS 2003 (cette page peut être en anglais).

Passez à la question d'auto-évaluation suivante.

Exigence : communications sécurisées garanties avec les périphériques mobiles

Public visé

Nous vous recommandons de lire cette section si vous ne disposez d'aucun moyen sûr et garanti de vérifier les communications sécurisées entre le réseau et les périphériques mobiles de votre entreprise.

Vue d'ensemble

Lorsque les organisations décident d'installer des solutions d'entreprise mobiles, l'un des principaux critères d'évaluation est la sécurité. Les solutions de communication mobiles doivent être sûres et fiables, aussi bien pour les informations personnelles que pour les transactions confidentielles. Les assistants numériques personnels (PDA) et les téléphones intelligents sont aussi importants que les ordinateurs portables en termes de planification de la sécurité.

Le Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : du niveau de base au niveau standardisé **explique ** comment établir des stratégies de sécurité dans le cadre de la gestion globale de vos périphériques mobiles. Pour passer au niveau rationalisé, vous devez automatiser la mise en place de ces stratégies de sécurité, notamment dans le domaine des communications à distance. Après avoir mis en place les mots de passe et le chiffrement des données, vous avez pris les premières mesures de sécurisation des communications entre le réseau et les périphériques mobiles de votre entreprise.

Phase 1 : analyse

Comme l'indique le guide Du niveau de base au niveau standardisé, lors de la phase d'analyse, il est impératif de dresser l'inventaire des périphériques mobiles connectés à votre infrastructure et de déterminer la façon dont les utilisateurs se servent de ces périphériques. Les organisations doivent assurer le suivi et la gestion de différents domaines d'utilisation des périphériques mobiles.

Phase 2 : identification

Lors de la phase d'identification, votre organisation doit déterminer le niveau de sécurité adapté aux périphériques mobiles. Selon votre activité et vos besoins en termes de sécurité des données, les utilisateurs finaux se connectent à votre réseau avec des périphériques personnels mal contrôlés ou des périphériques fournis et gérés par l'entreprise. Les étapes suivantes sont principalement consacrées à l'authentification des périphériques mobiles et au déploiement de cette capacité dans votre organisation.

Phase 3 : évaluation et planification

Lors de la phase d'évaluation et de planification, votre organisation doit identifier les outils ou technologies susceptibles d'être utilisés pour garantir des communications sécurisées avec vos utilisateurs mobiles. Un grand nombre de mécanismes et solutions est disponible pour aider les administrateurs à garantir des communications mobiles sécurisées. Windows Mobile 5.0 et Windows Mobile 6.0 peuvent être associés à Microsoft Systems Management Server (SMS) 2003 pour fournir une solution centralisée d'attribution de privilèges d'accès, de gestion et de mise en place des stratégies des périphériques mobiles. De plus, de nombreux fournisseurs de logiciels tiers offrent des solutions de gestion des systèmes. Grâce à ces solutions, une organisation informatique centralisée peut gérer un inventaire des ressources périphériques qui se connectent au réseau de l'entreprise. Elle peut aussi automatiquement intervenir sur les paramètres de configuration et distribuer les mises à jour de logiciels à mesure qu'elles apparaissent. Si vous souhaitez obtenir un échantillon des solutions de gestion des systèmes pour périphériques Windows Mobile, visitez le site Web consacré aux fournisseurs de solutions Windows Mobile et accédez à la section des solutions logicielles, sous la catégorie de gestion des systèmes. La catégorie de gestion informatique de la section des solutions logicielles verticales contient également de précieuses informations.

L'étape suivante de la sécurisation des informations sur un périphérique portable consiste à le protéger des risques d'accès non autorisé.

Authentification

Différents mécanismes sont disponibles pour identifier et authentifier les utilisateurs. L'authentification par certificat Windows Mobile a été conçue pour minimiser les risques encourus par vos périphériques mobiles en termes de sécurité. Les versions actuelles du logiciel Windows Mobile prennent en charge les certificats X.509, ce qui permet d'authentifier les applications, les utilisateurs, les opérateurs et les serveurs. Les certificats peuvent être protégés, stockés, gérés et supprimés sur le périphérique mobile.

Pour une protection renforcée, Microsoft vous recommande d'utiliser deux des trois approches suivantes (authentification à deux facteurs) :

  • un élément que l'utilisateur connaît (par exemple, un mot de passe) ;

  • un élément que possède l'utilisateur (par exemple, le certificat de sécurité d'un jeton matériel ou d'une carte à puce) ;

  • un élément qui fait partie de l'utilisateur (par exemple, une empreinte digitale).

Dans certains cas, une authentification supplémentaire peut être requise :

  • applications dont l'exécution nécessite l'authentification de l'utilisateur. Cette exigence peut s'appliquer si le logiciel n'a pas été utilisé pendant un certain temps ou sur une base régulière (par exemple, toutes les 15 minutes) ;

  • carte de stockage de données possédant son propre mécanisme d'authentification pour déchiffrer ses données ;

  • authentification supplémentaire pour accéder au réseau privé d'une organisation. Par exemple, Exchange Server 2003 et Exchange Server 2007 utilisent l'authentification Active Directory pour permettre l'accès aux messages électroniques, au calendrier et aux contacts de l'entreprise depuis des périphériques mobiles. Avec Exchange Server 2003 Service Pack 2 (SP2) et versions supérieures, les périphériques peuvent utiliser un certificat d'authentification numérique qui évite aux utilisateurs d'avoir à fournir leurs informations d'identification réseau. Ceci réduit le risque de voir les informations d'identification des utilisateurs compromises ;

  • étape d'ouverture de session supplémentaire pour accéder à un serveur de fichiers partagés protégé ;

  • informations d'identification supplémentaires pour accéder à certains sites Web.

Parmi les autres protections contre le risque d'accès non autorisé disponibles dans le logiciel Windows Mobile figurent différentes formes de sécurisation des périphériques physiques :

  • Mots de passe de mise sous tension. Les versions actuelles des périphériques Windows Mobile prennent en charge les mots de passe de mise sous tension pour protéger l'accès aux périphériques. Windows Mobile Pocket PC prend également en charge les mots de passe alphanumériques (mots de passe nécessitant au moins sept caractères, dont une combinaison de majuscules et de minuscules, de chiffres et de signes de ponctuation). Un mot de passe à quatre chiffres peut aussi être associé à la carte SIM pour les périphériques GSM. Pour une protection accrue, tous les mots de passe sont hachés (convertis sous une autre forme, ce qui les rend plus difficiles à déchiffrer) avant d'être stockés. Lorsqu'un utilisateur tente d'accéder au périphérique avec un mot de passe incorrect, un délai d'attente lui est imposé avant de pouvoir réessayer (délai qui augmente exponentiellement à chaque nouvelle tentative). En outre, le logiciel File Explorer du périphérique Pocket PC oblige l'utilisateur à s'authentifier pour accéder aux serveurs de fichiers partagés Windows. Pour une protection accrue, une organisation peut configurer une mise en place automatique de ses stratégies d'authentification via un logiciel de gestion centralisé.

  • Signature de fichier CAB (cabinet). Un logiciel tiers est utilisé pour signer numériquement un fichier via un certificat numérique X.509. Ceci permet de déterminer l'origine du fichier et de savoir s'il a été modifié après sa signature.

  • Technologie de sécurité de la gestion des périphériques. Cette technologie permet d'apporter des modifications sans fil de manière à se protéger des pirates. La plupart des périphériques Windows Mobile dotés de la fonction de transmission de données sans fil incluent une forme de sécurité de gestion pour prévenir le téléchargement et l'exécution sans fil d'applications arbitraires.

  • Sécurité des applications. Concerne les applications comme Microsoft Internet Explorer Mobile, ActiveSync®, les pièces jointes aux messages électroniques et les connexions infrarouges. Ce type de sécurité peut utiliser différentes approches, allant de l'obligation pour les utilisateurs d'entrer leurs mots de passe afin d'accéder aux applications à des mécanismes d'authentification comme la biométrie et les cartes à puce. L'exigence peut être configurée pour s'appliquer à chaque tentative d'accès, pour ne s'appliquer que lorsque l'application n'a pas été utilisée pendant un certain temps ou pour exiger une réautorisation à intervalles réguliers.

Phase 4 : déploiement

Lorsque votre organisation a déterminé les contrôles et mécanismes de sécurité associés à l'application de la stratégie de sécurité choisie, la phase de déploiement comprend tous les processus d'implémentation et de gestion de votre stratégie de sécurité.

Informations complémentaires

Pour plus d'informations sur l'authentification et sur les certificats numériques des périphériques mobiles, rendez-vous aux adresses suivantes :

Pour en savoir plus sur la façon dont Microsoft aborde les communications mobiles sécurisées, rendez-vous à l'adresse https://www.microsoft.com/technet/itshowcase/content/trustmes.mspx.

Point de contrôle : communications sécurisées garanties avec les périphériques mobiles

Tick

Exigences

 

Les périphériques mobiles connectés à votre réseau ont été inventoriés.

 

Une stratégie de sécurité des communications adaptée à vos besoins a été définie.

 

L'authentification des périphériques mobiles a été implémentée sur tous les périphériques connectés.

Si vous avez suivi les étapes précédentes, votre organisation répond aux exigences minimales du niveau rationalisé pour la capacité de Communications sécurisées garanties avec les périphériques mobiles du Modèle d'optimisation d'infrastructure. Nous vous recommandons de suivre les meilleures pratiques en matière de communications sécurisées avec les périphériques mobiles, lesquelles sont abordées dans le Centre Microsoft TechNet pour Windows Mobile.

Passez à la question d'auto-évaluation suivante.

Exigence : accès aux applications Web via le protocole WAP ou HTTP pour les périphériques mobiles

Vue d'ensemble

L'intégration des périphériques mobiles, d'Internet et de la connectivité sans fil donne aux entreprises l'opportunité d'étendre la portée de leurs informations et services aux professionnels de la technologie mobile. Parmi les résultats potentiels figurent une productivité accrue, des coûts de fonctionnement réduits et une meilleure satisfaction de la clientèle. La capacité d'accéder à Internet et aux applications Internet à partir des périphériques mobiles est la clé de ce gain de productivité.

Phase 1 : analyse

Lors de la phase d'analyse, vous recherchez au sein de votre organisation les périphériques mobiles et les applications Web accessibles via Internet. Les applications Web mentionnées à ce niveau du Modèle sont limitées à celles accessibles via l'accès Internet sécurisé ou non sécurisé et n'englobent pas les applications métier spécifiques à l'intranet de votre organisation.

Phase 2 : identification

La phase d'identification vous permet de commencer à identifier les applications Web potentiellement intéressantes pour l'utilisateur final en termes de productivité ainsi que les périphériques découverts lors de la phase d'analyse. Vous identifiez également les périphériques capables de prendre en charge le protocole HTTP ou WAP et répondez aux exigences de communication sécurisée préalablement définies.

Phase 3 : évaluation et planification

La phase d'évaluation et de planification a pour objectif de déterminer les applications Web utilisables avec les navigateurs de périphériques mobiles, la capacité d'utilisation de ces applications par périphérique, les périphériques les plus performants pour accéder à ces applications et, enfin, les investissements à effectuer pour adapter les applications Web aux périphériques mobiles ou pour standardiser ces périphériques.

Standardisation des périphériques

Plus votre organisation utilise de périphériques mobiles, plus les différents types de périphériques utilisés doivent être contrôlés. Sans standardisation, la diversité des périphériques mobiles se connectant au réseau de votre entreprise serait quasiment impossible à gérer. L'authentification des utilisateurs, la standardisation des systèmes d'exploitation, la gestion des correctifs et autres contrôles administratifs quotidiens ne peuvent être gérés de manière efficace qu'à condition d'avoir établi une norme d'entreprise pour chaque type de périphérique mobile. Pour plus d'informations sur la gestion des périphériques mobiles, rendez-vous à l'adresse : https://www.microsoft.com/technet/solutionaccelerators/mobile/evaluate/mblmange.mspx.

Lors de la planification d'une solution pour périphériques mobiles dans votre organisation, vous devez tenir compte de différents points ainsi que des diverses fonctions des périphériques. Pour en savoir plus sur la planification d'une solution pour périphériques mobiles, rendez-vous à l'adresse : https://www.microsoft.com/technet/archive/itsolutions/mobile/deploy/mblwirel.mspx?mfr=true.

Plusieurs systèmes d'exploitation pour périphériques mobiles sont disponibles. Les périphériques Windows Mobile permettent d'accéder aux applications Web avec une sécurité accrue et des fonctions d'authentification. Pour plus d'informations sur le déploiement, la gestion et la prise en charge des périphériques Windows Mobile, rendez-vous à l'adresse : https://www.microsoft.com/technet/solutionaccelerators/mobile/default.mspx.

Accès Internet

Il existe de nombreuses raisons d'accéder à Internet avec des périphériques mobiles, parmi lesquelles :

  • mises à niveau et correctifs de logiciels ;

  • accès et synchronisation des données d'entreprise ;

  • accès aux applications Web.

Cette section du guide est consacrée à l'accès aux applications Web avec les protocoles HTTP (Hypertext Transfer Protocol) et WAP (Web Access Protocol).

WAP

WAP est un protocole de communication considéré comme un compromis entre HTTP et HTML, mais optimisé pour tenir compte de la faible mémoire, de la faible bande passante et de la résolution limitée des périphériques mobiles. Pour plus d'informations sur le protocole WAP, rendez-vous à l'adresse : http://www.wirelessdevnet.com/channels/wap/training/wapoverview.html.

Applications Web

Les employés qui utilisent des périphériques mobiles dans le cadre de leurs activités professionnelles quotidiennes ont souvent besoin d'accéder à des informations disponibles sur Internet. Ces informations sont généralement dynamiques (temporaires ou en évolution constante) ou accessibles à partir de critères de recherche. Parmi les exemples d'applications présentant ce type d'informations figurent les cotations et opérations boursières, les messageries électroniques, les résultats sportifs, les services de courtage immobilier et les services de cartes.

Ces services sont accessibles depuis un périphérique mobile si ce dernier est doté d'un navigateur WAP qui simplifie le contenu afin de s'adapter aux restrictions des périphériques mobiles. Pour plus d'informations sur le développement d'applications pour périphériques mobiles, reportez-vous à la page consacrée aux contrôles ASP.NET mobiles (cette page peut être en anglais) sur MSDN.

Phase 4 : déploiement

Lorsque votre organisation a établi un plan permettant aux utilisateurs de périphériques mobiles d'accéder aux applications Web, la phase de déploiement comprend tous les processus d'implémentation et de gestion de vos plans.

Informations complémentaires

Pour plus d'informations sur les périphériques mobiles, connectez-vous à Microsoft TechNet et lancez une recherche sur « périphérique mobile » ou « WAP ».

Point de contrôle : accès aux applications Web via le protocole WAP ou HTTP pour les périphériques mobiles

Tick

Exigences

 

Les périphériques mobiles connectés à votre réseau ont été inventoriés, de même que vos applications Web et réseau utilisées ou potentiellement utilisées par les utilisateurs de périphériques mobiles.

 

Une stratégie a été développée et mise en place pour optimiser les applications Web destinées aux utilisateurs de périphériques mobiles et/ou mettre à jour le matériel des périphériques.

Si vous avez suivi les étapes précédentes, votre organisation répond aux exigences minimales du niveau rationalisé pour la capacité d'Accès aux applications Web via le protocole WAP ou HTTP pour les périphériques mobiles du Modèle d'optimisation d'infrastructure. Nous vous recommandons de suivre les meilleures pratiques en matière de communications sécurisées avec les périphériques mobiles, lesquelles sont abordées dans le Centre Microsoft TechNet pour Windows Mobile.

Passez à la question d'auto-évaluation suivante.

Exigence : consolidation et virtualisation des serveurs

Public visé

Nous vous recommandons de lire cette section si vous ne disposez d'aucun plan de consolidation et de virtualisation des serveurs.

Vue d'ensemble

En général, la consolidation d'une infrastructure physique est une stratégie efficace. La consolidation de serveurs physiques locaux s'est révélée efficace car elle a permis de réduire l'extension des serveurs et ainsi d'améliorer l'efficacité informatique, d'augmenter la flexibilité et de réduire le coût total de propriété.

La virtualisation des applications ou services consiste à installer et exécuter une application ou un service en utilisant des machines virtuelles sur un ordinateur physique ; l'ordinateur physique exécute un système d'exploitation hôte ainsi qu'un système d'exploitation virtuel ou invité pour implémenter les machines virtuelles. La machine virtuelle exécute son propre système d'exploitation, qui peut être migré vers un système d'exploitation ultérieur ou, pour des solutions à court terme, qui peut être le même système d'exploitation que celui utilisé avant la virtualisation.

La virtualisation élève la consolidation à un niveau supérieur, rompant le duo application-serveur. La virtualisation est une technique de consolidation qui offre des avantages supplémentaires en soustrayant les applications du serveur physique pour les placer sur des machines virtuelles, la plupart pouvant résider sur un même hôte physique. Cette exigence renvoie aux meilleures pratiques de virtualisation soulignées à la page Accélérateur de solution pour la consolidation et la migration des applications métier. Pour en savoir plus sur l'utilisation de la virtualisation dans un contexte de développement et de test, reportez-vous au guide consacré aux environnements virtuels WSSRA pour le développement et les tests de l'architecture Windows Server System (ce guide peut être en anglais).

Phase 1 : analyse

Ici encore, la phase d'analyse a pour objectif de dresser l'inventaire des applications, des services et de l'infrastructure de votre organisation. Vous avez peut-être déjà généré cet inventaire pour d'autres exigences du Modèle d'optimisation d'infrastructure. L'outil d'inventaire Systems Management Server (SMS) 2003 peut aussi être utilisé pour inventorier les applications et l'infrastructure serveur de votre organisation. De plus, vous devrez collecter les informations relatives à l'utilisation des logiciels pour la phase d'identification.

Phase 2 : identification

Après avoir généré un autre inventaire des applications et services aux détails d'utilisation correspondants, la phase d'identification permet d'analyser les informations afin de désigner les applications ou services candidats à la virtualisation. Vous devez identifier les applications ou services, notamment ceux nécessitant des ressources système limitées, présents sur du matériel ancien, ou les systèmes d'exploitation et applications non standard. Quelques points clés à garder en mémoire lors de l'identification de vos candidats à la virtualisation sont décrits dans les sections qui suivent.

Réduction d'infrastructure

Dans ce cas, vous déterminez si le matériel peut être consolidé en exécutant plusieurs applications ou services, via des machines virtuelles, sur le même système d'exploitation hôte et sur le même ordinateur. Les machines virtuelles sont encore isolées les unes des autres, comme l'infrastructure physique, mais vous pouvez augmenter l'utilisation globale des systèmes, réduire le nombre de systèmes physiques à gérer et réduire les exigences physiques (encombrement, espace de rangement, électricité, etc.).

Indépendance matérielle

Si une application ou un service est exécuté sur du matériel obsolète, ce dernier peut être un bon candidat pour la virtualisation. Si l'investissement nécessaire à la mise à jour d'une application ou d'un service sur du matériel neuf n'est pas garanti, la virtualisation peut être un excellent choix pour réduire vos dépenses tout conservant une forme virtuelle du matériel obsolète sur un ordinateur plus récent.

Indépendance logicielle

Comme pour l'indépendance matérielle, la machine virtuelle peut continuer à fonctionner sur un système d'exploitation ancien et avec des applications anciennes. Cette option ne doit être utilisée que lorsque l'investissement nécessaire pour mettre à niveau le système d'exploitation ou les applications n'est pas garanti ou se révèle infaisable en raison des nombreux inconvénients liés à la sécurité, à la maintenance et à l'assistance, ce qui ne permet pas à cette exception de standardisation de perdurer.

Phase 3 : évaluation et planification

La phase d'évaluation et de planification définit les objectifs, options et processus de planification permettant de consolider et de migrer des serveurs d'applications vers des machines virtuelles. Les sections qui suivent décrivent brièvement les étapes d'évaluation et de planification correspondant à votre stratégie de virtualisation ; cette aide est extraite de la page Accélérateur de solution pour la consolidation et la migration des applications métier.

Développement de stratégies de consolidation grâce à la virtualisation

La stratégie de consolidation doit être basée sur vos objectifs et sur une évaluation complète de votre environnement, de vos exigences, de vos options et des impacts potentiels, parmi lesquels figurent les facteurs suivants :

  • résultats de l'analyse de chaque application et serveur, y compris l'ensemble des caractéristiques propres à la détermination des options de consolidation ;

  • options de consolidation disponibles pour chaque application, avec avantages et inconvénients de chaque option ;

  • impacts éventuels sur le niveau de service associé à chaque application (y compris les techniques d'atténuation pour minimiser l'impact sur l'environnement d'exécution modifié) ;

  • impacts d'une application sur la division, y compris les techniques d'atténuation pour minimiser les impacts sur les propriétaires des applications ;

  • impacts de l'organisation informatique associés à chaque application (y compris en termes de domaines, réseaux, serveur, stockage, applications et clients) ;

  • impacts finaux pour chaque application consolidée (en se concentrant sur l'environnement de machines virtuelles) ;

  • impacts de sécurité pour chaque application consolidée (notamment les facteurs d'atténuation liés à l'exécution des applications dans les machines virtuelles).

Ces facteurs sont essentiels pour déterminer la stratégie de consolidation adaptée à votre organisation.

Planification de la gestion des opérations

La consolidation des serveurs d'applications requiert généralement des améliorations des processus opérationnels pour compenser les complexités techniques et les risques opérationnels associés à la consolidation, avec une considération spéciale pour les impacts des applications exécutées sur les machines virtuelles. La consolidation et la virtualisation se répercutent directement sur certains domaines de planification opérationnelle. Une gestion adéquate de ces domaines nécessite une analyse rigoureuse et parfois des modifications des processus opérationnels.

Stratégies de sauvegarde et de restauration

Lorsque des applications ou services sont consolidés à l'aide de machines virtuelles, vous devez tenir compte non seulement des stratégies de sauvegarde et de restauration destinées aux serveurs d'applications exécutés sur la machine virtuelle, mais aussi des stratégies de sauvegarde et de restauration destinées au système d'exploitation hôte et au serveur virtuel.

Gestion des changements et des versions

Le plan de gestion des changements et des versions doit concerner le serveur physique et le système d'exploitation hôte, ainsi que les machines virtuelles déployées. Les objectifs d'une gestion efficace des modifications et des versions doivent être les suivants :

  • minimiser les temps morts de service et les modifications apportées à la configuration utilisateur ;

  • offrir une transition en douceur vers l'environnement de production ;

  • satisfaire tous les objectifs métier.

Un bon plan de conception et de gestion permet de veiller à ce que ces objectifs soient atteints.

Analyse

La planification d'une analyse efficace d'un environnement de machines virtuelles nécessite une évaluation en temps réel et les réponses aux questions relatives aux applications. En général, ceci nécessite de suivre les tâches de planification suivantes :

  • définir les exigences d'analyse ;

  • identifier et déployer les processus et technologies appropriés pour analyser les systèmes d'exploitation hôtes et invités ;

  • décider comment optimiser les performances des processus et technologies ;

  • mettre en place des plans permettant de procéder à une analyse continue de l'infrastructure et activer ou désactiver l'analyse lorsque c'est nécessaire.

Prise en charge des services

La prise en charge des services englobe les processus, procédures, outils et personnels qui identifient, attribuent, diagnostiquent, assurent le suivi et résolvent les incidents, problèmes et requêtes du contrat SLA approuvé. Lors de la consolidation, les objectifs clés des ressources de prise en charge sont de veiller à ce que les objectifs métier de consolidation soient satisfaits et que les incidents et problèmes soient rapidement résolus.

Optimisation des services

L'optimisation des services englobe la définition des exigences d'optimisation à inclure dans le contrat SLA, la gestion de la capacité et de la disponibilité, la gestion de la continuité de service, la gestion du personnel et la planification financière pour veiller à ce que le coût de la consolidation soit justifié et budgété.

Planification du déploiement

La planification efficace d'une solution de consolidation grâce à la virtualisation exige non seulement d'établir une consolidation, des stratégies de virtualisation et des plans d'opérations appropriés, mais aussi de définir les processus de test, de pilotage et de déploiement de la solution. Cet effort implique de décider comment, quand et où la solution devra être implémentée ainsi que de choisir comment restaurer la solution, si nécessaire, lors d'une phase d'implémentation. La planification du déploiement doit inclure les éléments suivants :

  • test ;

  • programme pilote ;

  • programmes de déploiement ;

  • méthodes de restauration.

Création de conceptions logiques et physiques

La conception de chaque instance de la technologie de virtualisation et de la plate-forme sur laquelle elle réside doit tenir compte de la fiabilité, de la disponibilité, de la sécurité et de la capacité d'évolution. Elle doit à la fois aborder les considérations d'environnement opérationnel et d'infrastructure. La création de conceptions logiques et physiques doit inclure :

  • la conception de l'infrastructure du domaine ;

  • le dimensionnement et les performances du serveur ;

  • la conception des machines virtuelles ;

  • le mappage de serveur.

Résumé sur l'évaluation et la planification

L'aide relative à l'évaluation et à la planification incluait une présentation des tâches requises pour planifier la consolidation des serveurs d'applications sur les machines virtuelles ; parmi ces tâches figurent principalement les services de base consolidés et migrés via les technologies de virtualisation.

Virtual Server 2005

Microsoft Virtual Server 2005 contient les fonctions de virtualisation du serveur décrites précédemment. Celles-ci prennent en charge les exigences complexes liées aux applications des serveurs des entreprises et à leur administration.

Pour plus d'informations sur Microsoft Virtual Server 2005, rendez-vous à l'adresse : https://www.microsoft.com/technet/prodtechnol/virtualserver/default.mspx 

Phase 4 : Déploiement

Cette exigence du Modèle d'optimisation d'infrastructure a pour but de mettre en place le plan de consolidation des services et applications informatiques via les technologies de virtualisation. Pour en savoir plus sur de déploiement de la virtualisation pour consolider les applications via Microsoft Virtual Server 2005, reportez-vous à la page Accélérateur de solution pour la consolidation et la migration des applications métier : Guide d'implémentation pour la solution Virtual Server 2005 (cette page peut être en anglais).

Informations complémentaires

Pour plus d'informations, connectez-vous à Microsoft TechNet et lancez une recherche sur « virtualisation ».

Pour en savoir plus sur la façon dont Microsoft implémente la virtualisation, rendez-vous à l'adresse : https://www.microsoft.com/technet/itshowcase/content/virtualserver2005twp.mspx.

Point de contrôle : consolidation et virtualisation des serveurs

Tick

Exigences

 

Les applications et services informatiques de votre organisation ont tous été inventoriés, y compris les données de performances et de trafic.

 

Un plan a été développé pour consolider l'infrastructure serveur en implémentant des technologies de machine virtuelle.

Si vous avez suivi les étapes précédentes, votre organisation répond aux exigences minimales du niveau rationalisé pour la capacité de Consolidation et virtualisation des serveurs du Modèle d'optimisation d'infrastructure. Nous vous recommandons de suivre les meilleures pratiques en matière de consolidation et de virtualisation de serveur, lesquelles sont abordées à la page Accélérateur de solution pour la consolidation et la migration des applications métier.

Passez à la question d'auto-évaluation suivante.

Exigence : création d'images en couches pour les ordinateurs de bureau

Public visé

Nous vous recommandons de lire cette section si vous ne disposez d'aucune stratégie d'images en couches pour gérer vos images de bureau.

Vue d'ensemble

Le Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : du niveau de base au niveau standardisé ** * *explique comment créer, déployer et gérer des images standard pour les ordinateurs de bureau et décrit les trois approches permettant de créer des images de disque (épaisses, fines et hybrides). La création d'une image épaisse est une approche possible pour standardiser le déploiement d'images, mais l'utilisation d'une image fine ou hybride peut améliorer l'efficacité et réduire les coûts de déploiement et de maintenance.

L'approche d'images en couches soutient les stratégies d'image fine et hybride, ce qui signifie que seul le système d'exploitation proprement dit ou le système d'exploitation et des applications de base standard limitées sont déployés sur les ordinateurs cibles. Des applications, pilotes ou modules linguistiques supplémentaires sont ajoutés via une séquence d'installation distincte de l'image principale au moment du déploiement. En conséquence, le nombre d'images principales à gérer est inférieur et la flexibilité accrue pour ajouter des composants en dehors de l'image principale lors du déploiement. Pour vous aider à déterminer et implémenter les stratégies d'image, le Guide d'équipe technique du système d'imagerie informatique de Business Desktop Deployment 2007 présente les options de création d'images de bureau et explique en détail comment créer des images de bureau avec les technologies Microsoft.

Pour plus d'informations sur les avantages financiers liés à la consolidation d'images, reportez-vous au livre blanc dédié à l'optimisation de l'infrastructure et à la relation entre les frais de main-d'œuvre informatique et les meilleures pratiques pour la gestion du bureau Windows.

Phase 1 : analyse

Le niveau standardisé du Modèle d'optimisation d'infrastructure requiert une stratégie d'image standard et un maximum de deux versions du système d'exploitation. Dans la plupart des cas, les organisations qui ont atteint des images standard utilisent des techniques pour la création d'images sectorielles ou prennent un instantané d'un ordinateur bien configuré contenant l'ensemble des applications, composants et paramètres requis.

Lors de la phase d'analyse, vous recherchez le nombre d'images standard réellement gérées par l'organisation. Ceci comprend tout ce qui a pu être développé pour des systèmes d'exploitation en langue étrangère, les différents types de couches d'abstraction matérielle ou les images gérées pour certains services uniques au sein de l'organisation, comme les centres d'appels ou les « media labs ». Vous devez cataloguer les composants de chaque image et, lors de la phase d'identification, rechercher les axes de commonalité parmi ces images pour déterminer comment obtenir un ensemble d'images de bureau plus fines et mieux consolidées. Pour automatiser le regroupement des informations relatives aux logiciels, au matériel et aux systèmes d'exploitation sur les ordinateurs actuellement utilisés pour la capture d'images standard, il est recommandé d'utiliser les outils d'analyse de compatibilité des applications, l'outil d'inventaire matériel et logiciel SMS 2003 ou Windows Vista Hardware Assessment.

Phase 2 : identification

Lors de la phase d'identification, vous devez examiner les éléments communs des images cataloguées. Les images fines ou en couches ne conviennent pas forcément à certaines opérations de votre organisation, mais il existe des avantages distincts à avoir des images plus fines ; ceux-ci sont présentés à phase suivante. Certains facteurs de limitation, comme le type de plate-forme (x64 ou x86) ou des types de couches d'abstraction matérielle multiples lors de l'utilisation de Windows XP (ou systèmes d'exploitation antérieurs), vous contraindront à gérer plusieurs images. Ces limitations sont en partie levées avec Windows Vista, sachant qu'une image peut prendre en charge plusieurs types de couches d'abstraction matérielle, mais des images uniques sont requises pour les plates-formes x86 et x64.

L'exigence d'images en couches conduit à une consolidation supplémentaire des images, ce qui réduit les exigences de maintenance globales des images gérées. En utilisant votre catalogue d'images standard, repérez les opportunités afin de consolider au maximum les systèmes d'exploitation. Ceci peut par exemple commencer par la standardisation sur un système d'exploitation de base unilingue doté de modules MUI (interface utilisateur multilingue) ou par le choix d'un système d'exploitation linguistiquement neutre avec des modules linguistiques supplémentaires.

Après avoir consolidé les versions linguistiques, examinez les applications requises, le cas échéant, pour chaque utilisateur de l'organisation ; il peut s'agir d'applications antivirus, de suites de productivité ou d'applications métier spéciales requises comme applications standard sur l'ordinateur de chaque utilisateur de l'organisation. Puis recherchez les applications qui peuvent être conditionnées et qui sont disponibles pour les séquences d'installation une fois les images principales fines installées ; il peut s'agir d'applications métier propres à certains services, comme des logiciels en langue étrangère utilisés dans des endroits limités. Après avoir isolé les candidats pour l'image principale ainsi que les composants qui peuvent être ajoutés sous forme de couches après l'installation de l'image principale, vous pouvez commencer à évaluer comment incorporer une stratégie d'images en couches dans votre organisation.

Phase 3 : évaluation et planification

Maintenant que vous avez identifié les commonalités de vos images gérées et isolé les opportunités de poursuivre la consolidation des images et de vous rapprocher d'une approche d'images en couches, vous pouvez commencer à évaluer et à planifier où il est le plus intéressant d'utiliser l'approche d'images en couches dans votre organisation et où cela est impossible. Après avoir évalué l'utilisation appropriée des images en couches dans votre organisation, vous pouvez commencer à planifier la transition. Les sections qui suivent définissent les types d'images possibles et décrivent les avantages des images en couches pour vous aider à évaluer la meilleure stratégie pour votre organisation.

Images épaisses

Les images épaisses contiennent le système d'exploitation, les applications et autres fichiers standard à l'entreprise. Lorsque vous utilisez une image épaisse, tout est chargé sur l'ordinateur client en une seule étape. L'inconvénient des images épaisses est que tous les ordinateurs reçoivent la même configuration.

Images en couches

Les images fines contiennent peu d'applications, voire aucune. Les applications sont installées individuellement sur les ordinateurs clients. Les images fines offrent une grande flexibilité pour personnaliser chaque ordinateur client, mais le délai de déploiement est beaucoup plus important.

L'approche d'image hybride allie les avantages des approches d'image épaisse et fine. Vous créez une image de référence comprenant le système d'exploitation, les applications standard à l'entreprise ainsi que les fichiers de données utilisés sur la majorité des ordinateurs de bureau de votre organisation. Vous créez ensuite des images secondaires contenant les applications et fichiers de données spécifiques aux différentes organisations que vous prenez en charge. Pour plus d'informations sur les types d'images, rendez-vous à l'adresse : http://technet2.microsoft.com/WindowsServer/en/library/b5a36970-0de1-4386-a824-529b0272a3171033.mspx?mfr=true.

Avantages des images en couches

Les images en couches présentent différents avantages par rapport aux images épaisses, tels que :

  • durée de déploiement ;

  • maintenance ;

  • flexibilité.

Durée de déploiement

Le déploiement des images en couches représente un compromis entre le déploiement d'images épaisses et fines. Le chargement de deux images en couches est un peu plus long que celui d'une image épaisse, mais beaucoup moins que celui qu'une image fine associée à de nombreuses applications. La planification du déploiement est également plus simple. Vous devez vous concentrer sur le déploiement au niveau de l'organisation plutôt que sur les ordinateurs individuels.

Maintenance

Pour la maintenance des images, plusieurs domaines sont à prendre en compte. Le premier est la création et le stockage des images. Viennent ensuite les correctifs et les mises à jour du contenu des images.

Selon le nombre de systèmes d'exploitation et de versions d'applications à prendre en charge, vous pouvez être amené à créer, stocker et gérer un grand nombre d'images épaisses distinctes. Vous devez intégralement reconstruire une image à chaque mise à jour d'un seul de ses composants.

Lorsque vous utilisez la stratégie d'images en couches, vous avez moins d'images fines à créer et stocker, et les mises à jour sont simplifiées car les correctifs ne s'appliquent qu'au système d'exploitation et à quelques applications. Toutes les autres applications doivent être mises à jour sur chacun des ordinateurs où elles sont installées. Ceci prend beaucoup moins de temps que la mise à jour et le redéploiement d'une image d'applications en couches.

Les images hybrides allient les avantages des images épaisses et fines. Vous devez construire un nombre plus réduit d'images globales et les mises à jour s'appliquent uniquement aux images qui contiennent l'application à mettre à jour. Vous pouvez ensuite déployer une image plus petite sur un nombre plus réduit de systèmes.

Flexibilité

Vous disposez d'une plus grande flexibilité pour planifier et déployer les images en couches qu'avec l'approche d'image épaisse. Vous pouvez personnaliser vos images de disque en fonction de la structure de l'organisation, des configurations système, des besoins liés à la sécurité des données et de bien d'autres critères correspondant aux besoins de votre organisation.

Planification et construction d'images standard

Après avoir déterminé le bon niveau d'applications et de composants de base à ajouter à l'image principale du système d'exploitation ainsi que les applications à installer en dehors de l'image du système d'exploitation, il est temps de commencer à construire les images de bureau standard. Le processus présenté dans BDD 2007 contient quatre étapes principales pour construire les images via la console BDD 2007 Deployment Workbench en conjonction avec l'utilitaire ImageX. La création d'images de bureau est un processus itératif basé sur la création, le test et la révision des images jusqu'à ce qu'elles soient jugées stables pour le déploiement. Les quatre étapes principales de ce processus sont décrites ci-dessous en conjonction avec le Guide d'équipe technique du système d'imagerie informatique de BDD 2007.

Ajout d'applications à un partage de distribution

La première étape consiste à ajouter les applications, y compris les applications propres au matériel, et à spécifier les dépendances entre les applications pour un partage de distribution. Ces composants seront utilisés pour créer ou configurer les versions à l'étape suivante

Configuration des versions

Les versions sont des configurations de systèmes d'exploitation incluant des fichiers réponse d'installation sans assistance et, dans le cas d'images en couches, une séquence de tâches. Les versions associent un système d'exploitation à une configuration et contiennent les tâches qui doivent se dérouler en dehors du déploiement du système d'exploitation. Une séquence de tâches doit être définie dans un moteur de séquençage de tâches ou, dans certains cas, via l'exécution d'un script pour les routines pré- et post-installation requises.

Configuration des points de déploiement

Les points de déploiement contiennent un sous-ensemble des versions et fichiers sources du partage de distribution ; ils spécifient également comment installer les versions qu'ils contiennent. La mise à jour d'un point de déploiement génère les images nécessaires à la connexion à ce point et au démarrage de l'installation.

Capture des images de systèmes d'exploitation

La dernière étape associée à la création d'images de bureau est la capture de l'image de l'ordinateur de référence. Vous spécifierez s'il est nécessaire de demander la capture d'image lors de la création d'une version dans Deployment Workbench. Le processus vous demandera ensuite s'il doit capturer une image de l'ordinateur de référence lors de l'entretien initial.

Phase 4 : déploiement

Le déploiement d'images n'est pas traité dans le processus de création d'images. Reportez-vous à l'exigence Distribution automatisée des systèmes d'exploitation du Modèle d'optimisation d'infrastructure, niveau rationalisé.

Informations complémentaires

Pour plus d'informations sur les images en couches, connectez-vous à Microsoft TechNet et lancez une recherche sur « création d'images en couches ».

Pour en savoir plus sur la façon dont Microsoft a simplifié la création d'images de disque avec Vista, rendez-vous à l'adresse : https://www.microsoft.com/technet/itshowcase/content/vistadeploy_twp.mspx.

Point de contrôle : création d'images en couches pour les ordinateurs de bureau

Tick

Exigences

 

L'ensemble des images bureau gérées dans votre organisation a été inventorié et rationalisé.

 

Une stratégie a été développée et implémentée pour consolider les images de bureau en utilisant la création d'images en couches fines ou hybrides pour le déploiement d'ordinateurs de bureau.

Si vous avez suivi les étapes précédentes, votre organisation répond aux exigences minimales du niveau rationalisé pour la capacité de Création d'images en couches pour les ordinateurs de bureau du Modèle d'optimisation d'infrastructure. Nous vous recommandons de suivre les meilleures pratiques en matière d'images de disque en couches, lesquelles sont abordées dans le Guide d'équipe technique du système d'imagerie informatique de BDD 2007.

Passez à la question d'auto-évaluation suivante.