La solution de ces administrateurs s'accorde bien avec le produit de déploiement automatisé de Microsoft : Microsoft SUS (Software Update Services), présenté au mois de juin. SUS apporte la technologie de mise à jour automatisée de XP à Windows 2000 sous le contrôle local de l'administrateur du réseau. Au moment
Présentation de SUS

où
j’écris ces lignes, SUS en est aux débuts
de sa disponibilité générale. Les responsables
informatiques rencontrés sont enthousiastes à propos de SUS. Il
est vrai que les sites de ces managers
utilisent exclusivement Win2K Server
et XP ou Win2K sur le desktop (la cible
de SUS) et représentent donc une portion
limitée des utilisateurs d’ordinateurs
d’entreprise, mais ils s’intéressent
beaucoup aux économies que
SUS devrait leur amener.
SUS ne se veut pas une solution
d’automatisation complète. Les responsables
auxquels j’ai parlé, envisagent
d’installer un seul serveur SUS qui
transmettra les mises à jour à leurs réseaux
de test. Ils prévoient d’installer le
client SUS sur une poignée de serveurs
de test et d’ordinateurs client, puis de
configurer les systèmes pour qu’ils obtiennent
les mises à jour à partir du serveur
SUS local. A ce stade de développement
de SUS, ces managers
craignent que le logiciel client SUS
cause des problèmes sur les machines
sur lesquelles il est chargé, et ils veulent
s’assurer que les mises à jour téléchargées
pourront être distribuées
plus loin en toute sécurité. Quand ils
auront la certitude que le client SUS est
sûr, les managers envisagent de mettre
SUS en distribution générale, au moins
pour les ordinateurs client. Les opinions
sont partagées quant à la sécurité
de la mise à jour automatique des
serveurs.
Une fois le logiciel SUS déployé sur
tous les ordinateurs client, l’étape suivante
consiste à télécharger les mises à
jour sur les serveurs de test, à déployer
les mises à jour sur les clients de test et,
si l’on peut continuer en toute sécurité,
à rendre les mises à jour disponibles
sur les serveurs SUS accessibles
à la base client générale. Les serveurs SUS peuvent traiter des mises à jour
manuelles et automatisées : le serveur
public ne met à jour que sur commande
et extrait ces mises à jour du
serveur dans l’environnement de test.
Même quand les clients sont nombreux,
le processus de mise à jour devrait
être plutôt discret. On peut programmer
l’exécution des mises à jour
sur les clients aux heures où les ordinateurs
sont inactifs. Si vos ordinateurs
ne fonctionnent pas en mode 24×7, la
mise à jour peut s’effectuer pendant
les heures de travail, avec ou sans interaction
de l’utilisateur. Vous n’avez
pas à vous soucier du trafic sur le réseau.
La mise à jour automatisée locale
utilise la technologie BITS (Background
Intelligent Transfer Service)
qu’utilise XP. Le client SUS ajoute cette
fonctionnalité à Win2K.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
