Il existe deux façons d’utiliser MDT, soit en mode LTI (Lite Touch Installation) soit en mode ZTI (Zero Touch Installation). Le déploiement LTI vous permet de déployer vos OS et applications sans avoir besoin d’une infrastructure existante de déploiement telle que SCCM (System Center Configuration Manager). C’est la solution
LTI vs ZTI
idéale pour les petites et moyennes structures.
Le déploiement LTI peut être réalisé avec ou quasiment sans assistance humaine. Sachez qu’il est possible d’automatiser entièrement (hormis le démarrage de la machine) votre déploiement LTI afin qu’il réponde à vos besoins. Vous pouvez par exemple choisir de tout automatiser sauf le nom de l’ordinateur que vous souhaitez choisir grâce à 2 fichiers de configuration (Boot strap.ini et CustomSettings.ini) et de jouer avec les commutateurs d’installation silencieuse de vos applications.
D’ailleurs, MDT est capable d’exploiter l’outil OCT (Office Customization Tool), anciennement l’ORK pour Office 2003, si celui-ci est disponible dans le répertoire admin des sources d’Office 2007. OCT permet de créer un fichier de réponse et/ou un patch pour l’installation silencieuse d’Office 2007. MDT proposera alors un onglet permettant d’accéder aux fonctionnalités de cet outil.
Le déploiement ZTI quant à lui nous permet d’exploiter les capacités de notre infrastructure de déploiement existante, c'est-à-dire exploiter votre SCCM. La notion de Zero Touch est apparue avec BDD 2.5 et la sortie du Feature Pack OSD pour SMS 2003 (Systems Management Server). Avec la version 2010 il n’est plus possible de faire du ZTI avec SMS 2003 mais nous pouvons le faire avec SCCM 2007.
Il nous faudra le SP2 de SCCM actuellement en version bêta pour déployer Windows 7 et Windows Server 2008 R2. Les déploiements ZTI sont entièrement automatisés et liés à votre AD mais il peut être bénéfique d’utiliser la partie Lite Touch de MDT. L’intégration avec la console SCCM est simple, un assistant vous permet de le faire. Toutes les configurations se font ensuite via la console SCCM.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Une baie de stockage c’est quoi ?
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
