Les installations source sont un élément important de l’opération transform. Office (2000 et versions ultérieures) tient à jour une liste d’emplacements où vous avez installé les composants Office. Cette liste indique l’outil d’installation d’Office (et les fonctions d’auto-réparation et de détectionréparation qui réinstallent les composants endommagés ou manquants) où on
Créer une installation source
trouvera les composants nécessaires.
Pour déployer facilement Office 2003 sur plusieurs ordinateurs, on peut créer un point d’installation administratif – un partage réseau qui contient une version d’Office utilisée comme installation source pour des machines individuelles. Les utilisateurs peuvent installer eux-mêmes Office à partir du partage, ou bien vous pouvez créer un transform qui personnalisera l’installation pour leur compte.
Pour créer un point d’installation administratif, il faut disposer d’un fileshare avec au moins 652 Mo d’espace libre et d’un CD-ROM d’installation d’Office 2003. Lancez l’utilitaire Office setup (setup.exe) suivi du commutateur /a. L’utilitaire setup vous demandera d’indiquer l’emplacement du partage. Selon votre type de licence, vous pourriez entrer la clé de licence en volume pour que les utilisateurs n’aient pas à l’entrer eux-mêmes.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
