Outre l'exécution des tâches de configuration quand les systèmes mobiles de la société entrent pour la première fois en action, il faut développer des méthodes intelligentes pour inclure les ordinateurs portables dans l'OS, le service pack, ou les mises à niveau d'applications dans toute la société. Vous pourriez utiliser des
Mettre à niveau les ordinateurs mobiles

points de
partage réseau pour les mises à niveau
des clients desktop, mais cette méthode
ne marche pas bien pour les utilisateurs
à distance. Même avec une
connexion à haute bande passante,
une telle installation est risquée. (J’ai
vu des problèmes de connexion côté
serveur et côté client, des actions
client inappropriées – difficiles à diagnostiquer
et à corriger en mode
longue distance – et d’autres problèmes
qui semblent inhérents à de
telles procédures longue distance.)
La meilleure pratique (et la plus
sûre) consiste à rappeler les portables
et à effectuer des mises à niveau en interne.
Ce faisant, vous pouvez utiliser un CD-ROM ou le point de partage réseau.
La seconde meilleure pratique
consiste à créer un jeu de fichiers d’installation
personnalisés et à les graver
sur un CD-ROM que l’on enverra ensuite
à l’utilisateur mobile. Dans ce cas,
utilisez les procédures d’installation
Win2K appropriées pour précharger
autant d’informations que possible sur
le CD-ROM, afin de réduire l’interaction
de l’utilisateur. Fournissez un fichier
README avec des instructions
précises et simples. Assurez-vous que
le personnel du help desk est capable
de répondre aux utilisateurs dans l’embarras
pendant les mises à niveau et
munissez le help desk d’une base de
données contenant des informations
détaillées (composants, logiciel, par
exemple) sur chaque ordinateur portable.
Les correctifs sont généralement
de petits fichiers qui demandent rarement
aux utilisateurs mobiles de répondre
à des questions ou de prendre
des décisions, donc vous pouvez les
laisser télécharger et installer ces fichiers
par l’intermédiaire du site VPN
FTP de la société, ou par le point de
partage réseau. Fournissez aux utilisateurs
des instructions précises par email
ou par un fichier README sur le
site FTP ou le point de partage.
Beaucoup d’utilisateurs ont besoin
d’être tenus par la main pour ces types
de processus. Mais vous pouvez envoyer
aux utilisateurs plus débrouillards
un message e-mail indiquant
quel correctif vous voulez qu’ils
installent et où il se trouve sur le site
Web Microsoft. Dans tous les cas,
veillez à donner aux utilisateurs le nom
de fichier exact du correctif et pas simplement
de vagues instructions du
genre « télécharger le correctif qui
couvre cet affreux bidule de bogue en
forme d’icône verte ».
Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les piliers de la création de valeur business
- Industrie 4.0 : Comment l’analyse de données enrichie par les capteurs et augmentée par l’IA optimise la production automobile
- Vidéo Protection des données avec Purview !
- Le pari de la FemTech : améliorer la santé des femmes
- Qui sont les super utilisateurs de l’IA générative ?
