> Tech > Ouvrage « Windows 7 : Déploiement et migration » : un incontournable !

Ouvrage « Windows 7 : Déploiement et migration » : un incontournable !

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Double-Take Software a annoncé, début juin, l’intégration avec les systèmes d’administration de Microsoft SCOM (System Center Operations Manager) et SCVMM (System Center Virtual Machine Manager). 

Cela devrait simplifier la gestion de la protection et les possibilités de reprise d’activités sur les infrastructures Microsoft

Après la réussite du lancement de Windows 7 dans les entreprises, William Bories, MVP Setup & Deployment et Jean-Sébastien Duchêne, MSP (Microsoft Student Partner), ont décidé d’écrire ce livre dans le but de fournir des méthodes et des explications détaillées sur les différents outils Microsoft qui permettent de mener à bien la migration des postes utilisateurs vers Windows 7. Cet ouvrage est disponible aux éditions DUNOD.

Si vous êtes impliqués dans un projet de déploiement et de migration vers Windows 7, ce livre est fait pour vous.
Vous trouverez un rappel des méthodes et des technologies de déploiement proposées par Microsoft dans les quinze dernières années, puis le WAIK (Windows Automated Installation Kit) et le WDS (Windows Deployment Services) seront expliqués en détail.
Ensuite, toutes les phases de planification sont détaillées, qu’il s’agisse de la gestion du projet de migration ou bien de l’inventaire des applications etc.

Pour finir, la mise en place d’une infrastructure MDT 2010 (Microsoft Deployment Toolkit) et celle de SCCM 2007 R2 (System Center Configuration Manager, c’est-à-dire les deux solutions obligatoires qui permettent de déployer Windows 7, seront expliquées pas à pas.
site édition DUNOD

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro.fr - Publié le 24 juin 2010