3.2 Mises à jour de sécurité
Les mises à jour dans SCCM suivent le même principe que dans SMS 2003, mais en intégrant des fonctions avancées et de nouveaux composants. Avant de déployer vos premières mises à jour, certains composants sont requis. Vous aurez besoin d’un server WSUS
3. Les améliorations : 3.2 Mises à jour de sécurité
3.0 pour la synchronisation des mises à jour depuis le site Windows Update et le scan des ordinateurs clients. WSUS doit être installé avant de créer le point de distribution de mises à jour (Software Update Point Site Rôle, un rôle system SMS qui sera en charge de stocker et de déployer les mises à jour). De plus, vos clients devront exécuter le logiciel WUA 3.0 leur permettant ainsi de se connecter au serveur WSUS.
L’utilisation du protocole BITS 2.5 est vivement recommandée. Effectivement, si un de vos clients commence le téléchargement d’une mise à jour et que le réseau subisse une panne, BITS intervient pour empêcher tout début d’installation et continue automatiquement le téléchargement de la mise à jour. Le composant mise à jour de SCCM n’utilise plus le système de distribution de logiciels de SMS 2003 (packages, programmes, publication). Il vous faut maintenant créer des objets packages de déploiement qui contiendront tous les paramètres nécessaires.
Le package de déploiement télécharge la mise à jour vers un dossier partagé, puis la compresse dans un fichier package, ce package étant par la suite décompressé pour être copié vers tous les points de distribution définis dans le package de déploiement. Quand les clients reçoivent un avertissement leur indiquant qu’une mise à jour est disponible, ils se connectent au point de distribution, téléchargent la mise à jour dans leur cache local, puis effectuent l’installation dans le délai imparti par le package de déploiement.
Ce délai autrement appelé deadline, vous permet dorénavant de définir une date et une heure précise contrairement à SMS 2003 où il vous fallait définir le nombre de jours après l’application de la stratégie. Il n’est également plus possible d’installer directement les mises à jour depuis un point de distribution sans les télécharger dans un cache local.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
