Avant de déployer WSUS dans un contexte de production, vous devez planifier soigneusement son installation. La première étape consiste à identifier les systèmes qui seront des clients WSUS et à les grouper en catégories. Profitez-en pour organiser l’AD et pour collecter les systèmes client dans les OU, en préparation de
Etapes suivantes
l’utilisation de GPO pour définir les paramètres Automatic Updates.
Si vous décidez de créer une hiérarchie de serveurs WSUS, il vous faudra déterminer quels serveurs en aval distribueront quelles mises à jour et à quels groupes de clients. Les serveurs en amont devront obtenir les mises à jour distribuées par les serveurs en aval, même s’ils ne distribuent pas eux-mêmes les mises à jour aux clients. Après avoir construit votre infrastructure WSUS et créé les groupes, vous pouvez commencer à pointer Automatic Updates sur les clients vers les serveurs WSUS.
Dans la mesure du possible, utilisez le ciblage côté client ; sinon, il vous faudra déplacer manuellement les ordinateurs dans les groupes sur les serveur WSUS. Imposez-vous de tester toutes les mises à jour soigneusement avant de les distribuer. Et pourquoi ne pas créer des groupes de test ou des groupes pilotes et demander à WSUS de leur distribuer les mises à jour automatiquement. Si aucun problème n’est signalé, vous pourrez approuver la mise à jour pour une distribution plus large, après un délai fixe. Quand vous aurez commencé à utiliser WSUS, vous constaterez probablement la diminution de vos soucis de déploiement de correctifs.
Note : les figures, codes sources et fichiers auquels fait référence l’article sont visualisables au sein de la rubrique abonné. Découvrez tous les avantages du compte abonné Windows ITPro !
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
