Pour cloner la seconde image disque maîtresse sur une station de travail cible, il existe trois méthodes : utiliser un disque d'initialisation de réseau pour initialiser la station de travail, puis charger l'image disque à partir de la part (share) du réseau ; ou bien, utiliser un CD-ROM initialisable contenant
Cloner l’image maîtresse sur une station de travail
l’image ; ou encore, utiliser un duplicateur de disque pour copier le disque maître sur plusieurs disques durs à la fois.
L’une ou l’autre des méthodes sera préférable en fonction des stations de travail. A mon avis, le mieux est d’utiliser un CD-ROM initialisable contenant l’image disque. Le CD-ROM permet de copier l’image sur un ordinateur non connecté au réseau (que l’approche part de réseau requiert) et sans retirer le disque dur de l’ordinateur (que le duplicateur de disque requiert). La méthode du CD-ROM (et du duplicateur de disque) a pour avantage de ne pas consommer de bande passante du réseau.
Après avoir chargé l’image disque sur la station de travail cible, redémarrez-la. Quand l’ordinateur fonctionne pour la première fois, Sysprep démarre le Mini-Setup Wizard, qui demande à l’utilisateur d’éventuelles informations absentes du fichier sysprep.inf. Dans le cas de ma société, l’utilisateur n’a eu à entrer que le nom de l’ordinateur. L’opérateur a utilisé la convention de nom standard de la société pour donner à l’ordinateur un nom unique inspiré des caractéristiques de l’utilisateur final : nom, département et emplacement physique. Le Mini-Setup Wizard ajoute aussi une entrée à la sous-clé de registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce. Win2K exécutera le script FinalSetup.vbs quand quelqu’un se connectera à l’ordinateur pour la première fois.
Une bonne planification préalable permet aux administrateurs du réseau et à l’équipe d’assistance de mettre à niveau ou de réinstaller l’ordinateur d’un client en quelques minutes. Le logiciel d’imagerie disque, le scripting WSH, et l’utilitaire Sysprep de Microsoft sont des outils que quiconque déploie des desktops devrait apprendre à utiliser. Dans le temps qu’il faudrait pour installer et configurer une dizaine de desktops à l’ancienne, vous pourriez maîtriser ces nouveaux outils.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
