2.4 Déploiement de système d’exploitation
SCCM permet désormais nativement d’installer automatiquement des systèmes d’exploitations sans avoir à installer un package supplémentaire, Que ce soit au niveau client ou serveur, vous pourrez installer des systèmes d’exploitation de la famille Microsoft par le biais du réseau ou d’un dvd. Vous
2. Nouveautés : 2.4 Déploiement de système d’exploitation
aurez aussi la possibilité d’installer des systèmes d’exploitation non Microsoft à l’aide d’un cd rom ou d’un dvd. Pour déployer vos systèmes d’exploitation, vous aurez besoin de créer des images au format WIM. Une image est un ensemble de fichier et de dossiers qui reproduise la structure complète d’un ordinateur. C’est donc la copie exacte de votre système d’exploitation.
Avant de créer une image, vous devez préalablement configurer un ordinateur dit référant. Deux choix s’offrent à vous, soit configurer l’ordinateur manuellement, ou bien SCCM possède un assistant qui vous permet de créer une tache qui prépare l’ordinateur selon vos besoins pour la création puis la capture de l’image. Votre ordinateur référant servira de base de configuration pour les prochains ordinateurs que vous déploierez. Si vous choisissiez de configurer le poste de référence manuellement, faites attention à bien installer les derniers services packs et mises à jour, les applications dont vos utilisateurs ont besoin, les raccourcis etc… Une fois votre ordinateur référant configuré, il vous faudra dépersonnaliser la machine.
Cette étape est très importante, car si vous ne dépersonnalisez pas la machine, les prochains ordinateurs que vous déploierez à l’aide de l’image seront tous similaires, il sera alors impossible de les identifier. Il vous faut donc préalablement exécuter l’outil SYSPREP, qui modifiera les données permettant d’identifier de façon unique l’ordinateur, à savoir le nom d’hôte, le SID… Il ne vous reste plus qu’à créer l’image en utilisant l’assistant dans la console d’administration SCCM. Voir Figure 3. Pour déployer vos images, il suffit de créer une nouvelle tâche de déploiement, puis une tâche de publication. Des tâches supplémentaires vous permettent également d’utiliser des outils comme User State Migration Tool qui migrent automatiquement les données personnelles de l’ancien système d’exploitation vers le nouveau.
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel