2.4 Déploiement de système d’exploitation
SCCM permet désormais nativement d’installer automatiquement des systèmes d’exploitations sans avoir à installer un package supplémentaire, Que ce soit au niveau client ou serveur, vous pourrez installer des systèmes d’exploitation de la famille Microsoft par le biais du réseau ou d’un dvd. Vous
2. Nouveautés : 2.4 Déploiement de système d’exploitation
aurez aussi la possibilité d’installer des systèmes d’exploitation non Microsoft à l’aide d’un cd rom ou d’un dvd. Pour déployer vos systèmes d’exploitation, vous aurez besoin de créer des images au format WIM. Une image est un ensemble de fichier et de dossiers qui reproduise la structure complète d’un ordinateur. C’est donc la copie exacte de votre système d’exploitation.
Avant de créer une image, vous devez préalablement configurer un ordinateur dit référant. Deux choix s’offrent à vous, soit configurer l’ordinateur manuellement, ou bien SCCM possède un assistant qui vous permet de créer une tache qui prépare l’ordinateur selon vos besoins pour la création puis la capture de l’image. Votre ordinateur référant servira de base de configuration pour les prochains ordinateurs que vous déploierez. Si vous choisissiez de configurer le poste de référence manuellement, faites attention à bien installer les derniers services packs et mises à jour, les applications dont vos utilisateurs ont besoin, les raccourcis etc… Une fois votre ordinateur référant configuré, il vous faudra dépersonnaliser la machine.
Cette étape est très importante, car si vous ne dépersonnalisez pas la machine, les prochains ordinateurs que vous déploierez à l’aide de l’image seront tous similaires, il sera alors impossible de les identifier. Il vous faut donc préalablement exécuter l’outil SYSPREP, qui modifiera les données permettant d’identifier de façon unique l’ordinateur, à savoir le nom d’hôte, le SID… Il ne vous reste plus qu’à créer l’image en utilisant l’assistant dans la console d’administration SCCM. Voir Figure 3. Pour déployer vos images, il suffit de créer une nouvelle tâche de déploiement, puis une tâche de publication. Des tâches supplémentaires vous permettent également d’utiliser des outils comme User State Migration Tool qui migrent automatiquement les données personnelles de l’ancien système d’exploitation vers le nouveau.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
