> Tech > Guide moderne du déploiement de postes de travail

Guide moderne du déploiement de postes de travail

Tech - Par Joshua Hoffman - Publié le 30 mars 2012
email

Une poignée d’outils spécialisés facilite considérablement le déploiement à grande échelle de Windows 7 par rapport aux versions précédentes.

Guide moderne du déploiement de postes de travail

Les choses étaient différentes à la fin du XXe siècle. Les entreprises commençaient à maîtriser le déploiement de Windows 2000 et, pour personnaliser et déployer ce système d’exploitation, nos prédécesseurs s’appuyaient sur quelques ressources clé.

Les outils de l’époque étaient sysprep.inf et unattend.txt (deux fichiers texte permettant de personnaliser certains aspects de l’OS), ainsi que Sysprep (un outil permettant de supprimer les identifiants uniques de la machine source, afin de la préparer pour la capture d’image). Si vous souhaitiez faire preuve de créativité, vous pouviez concocter quelques scripts VBScript personnalisés qui s’exécutaient automatiquement lors du démarrage initial de la machine après le déploiement.

Depuis, en 2010, les technologies de déploiement de machines ont très fortement évolué. Avec Windows Vista et Windows 7, le processus n’a jamais été aussi facile. Un ensemble étoffé d’outils et d’instructions toutes prêtes vous aident tout au long de l’opération. Dans cet article, nous allons aborder certains des nouveaux outils et nouvelles techniques visant à simplifier, rationnaliser et accélérer le processus de déploiement de postes de travail.

Téléchargez gratuitement cette ressource

Guide de sécurité BYOD, Mobile et Office 365

Guide de sécurité BYOD, Mobile et Office 365

Près de 45% des données sensibles de l'entreprise, notamment les données des applications Microsoft Office 365, sont stockées sur les terminaux des collaborateurs. Face aux pertes accidentelles de données ou encore aux attaques par Ransomwares, les directions IT doivent pouvoir garantir la sécurité et la protection des données et des applications des terminaux de l'entreprise. Découvrez comment garantir la protection des données de tous les collaborateurs mobiles grâce à Carbonite Endpoint 360

Tech - Par Joshua Hoffman - Publié le 30 mars 2012