La plupart des outils et des technologies dont vous avez besoin pour déployer des applications avec les stratégies de groupe sont intégrés dans Windows 2003 et Win2K Server. Mais, comme le déploiement s'appuie sur les stratégies de groupe, seuls les clients Win2K ou ultérieurs peuvent bénéficier du déploiement automatisé. Le
Coûts et limitations
seul vrai investissement financier –
en supposant que vous n’avez pas besoin
d’ajouter des serveurs pour traiter
les partages de distribution – est celui
d’une bonne application de packaging,
qui ne vous ruinera pas. Si vous intégrez
également RIS dans le panorama,
vous devrez probablement consacrer
une certaine somme à des adaptateurs
conformes à PXE (Preboot Execution
Environment) pour les systèmes existants
et peut-être pour le matériel du
serveur.
Les sommes consacrées à ces éléments
apparaîtront probablement minimes
par comparaison aux économies
de temps administratif qu’il faudrait
consacrer à mettre en place des systèmes
et à traiter la reprise après sinistre
pour le compte de vos utilisateurs.
Le travail initial nécessaire pour
concrétiser le déploiement d’applications
basé sur la stratégie est relativement
modeste. Et je vous garantis que
vous récupérerez la plupart de ce
temps et de cette dépense la première
fois que vous aurez à déployer un nouveau
système ou à récupérer l’ordinateur
du CEO après un crash.
Téléchargez cette ressource
Comment sécuriser une PME avec l’approche par les risques ?
Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?