> Tech > Déployer des PC avec Sysprep

Déployer des PC avec Sysprep

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Sean Daily - Mis en ligne le 11/02/2003
Le logiciel de clonage de disques représente un progrès majeur dans l'évolution de l'automatisation du déploiement d'OS. Avec des outils de clonage de disques, on peut configurer un système maître, avec OS et applications, créer une image binaire de l'installation système (c'est-à -dire, faire une « photographie » du contenu du disque), puis dupliquer cette image sur d'autres systèmes. Certains utilitaires permettent même de multidiffuser une image sur le réseau afin que de multiples PC puissent recevoir simultanément une image disque à  partir d'un ou plusieurs serveurs source.Même si ces utilitaires ont fait leurs preuves dans de nombreux sites informatiques, ils ne sont pas exempts de problèmes. Les utilitaires de clonage de disques soulèvent des questions sur la sécurité et l'unicité des machines (la duplication de SID, par exemple). Malgré ces inquiétudes, la grande popularité des outils dans la communauté informatique a montré à  Microsoft que les produits de clonage de disques (et leurs problèmes potentiels) ne sont pas sur le point de disparaître. Donc, Microsoft a adopté la technologie et développé l'outil System Preparation (sysprep.exe). Sysprep vient augmenter - plutôt que remplacer - la fonctionnalité du logiciel de clonage de disques et permet d'utiliser le logiciel de clonage de manière plus efficace et plus sûre.

Déployer des PC avec Sysprep

Les utilitaires de clonage de disques
ont été précieux pour les administrateurs
de réseau qui doivent déployer
de grands nombres de stations de travail sur leurs réseaux. Mais le logiciel
de clonage de disques présente deux
problèmes importants. Premièrement,
ces utilitaires exigent que la machine
de référence (à  partir de laquelle on
crée l’image) ait une configuration matérielle
virtuellement identique à  la
machine cible (qui reçoit l’image).
Sinon, vous risquez fort de voir un
écran bleu quand vous démarrerez la
machine clonée. Compte tenu de la
brève existence de la plupart des matériels
PC et de leur variété dans la plupart
des sociétés, l’utilité du logiciel de
clonage de disques est quelque peu limitée.

Ensuite, et ce point est plus important,
le logiciel de clonage de disques
crée un problème de sécurité quand
on l’utilise sur des systèmes Windows
XP, Windows 2000, et Windows NT.
Quand on installe ces OS, le processus
d’installation attribue un SID unique
au système. Comme le logiciel de clonage
de disques duplique l’image
disque de la machine de référence
après qu’un SID ait été attribué à  cette
machine, le SID de la machine cible
sera identique au SID de la machine de
référence.

Pour comprendre pourquoi la duplication
du SID menace la sécurité, sachez
que chaque système dans un environnement
XP, Win2K ou NT génère
un SID unique qui est associé à  tous les
comptes utilisateur locaux. Deux machines
ayant le même SID attribueraient
le même SID à  tous les nouveaux
comptes utilisateur créés sur ces machines.
Dans cette situation, Windows
considèrera que les comptes utilisateur
résultants sont les mêmes – sans
tenir compte des noms d’utilisateurs
différents. Ainsi, si vous avez donné à  un employé du service des expéditions
une machine basée sur la même image
disque que la machine que vous avez
octroyée au chef du service comptabilité,
et si ces deux collaborateurs ont
créé un nouveau compte administrateur
local sur leur machine, l’employé
du service des expéditions pourra accéder
à  tout ce qui est accessible au
compte utilisateur local du chef du service
comptabilité.

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro.fr - Publié le 24 juin 2010