Configuration Manager sait où une application est déjà présente et si l'application est requise pour un système, il sait vérifier périodiquement qu'elle est installée (et réinstaller si elle est manquante), cela est possible via son identité.
SCCM 2012, comment identifiez vos applications
Cette « identité », c’est ce qu’on appelle une méthode de détection. Dans de nombreux cas, cette méthode sera créée automatiquement via le product ID du MSI ou du Manifest APPV. Mais dans d’autres cas il sera nécessaire de créer une méthode de détection spécifique pour identifier correctement l’application sur un système. De plus, avec ce système, il n’est plus nécessaire de créer de regroupement contenant de complexes requêtes d’inventaire pour identifier quel périphérique dispose ou pas de l’application. Par contre, il faudra être rigoureux dans la création et les tests pour ne pas avoir de déconvenue. Il faudra donc collaborer plus étroitement avec les propriétaires de l’application, les packageurs, les développeurs pour affiner la méthode de détection.
Afin de ne pas faire d’imprévu, Configuration Manger 2012 dispose d’une fonctionnalité de simulation. Celle-ci permet de cibler des utilisateurs et systèmes afin de valider le fonctionnement des méthodes de détection et règles de gestion.
Cette identité qui contient des règles de prérequis, dépendances, remplacement des applications, etc.. sont incluses dans l’application et évaluées par l’installation et tout se passe sur le client contrairement aux versions précédentes qui réalisaient ce travail sur le serveur via des requêtes et regroupements.
Pour faciliter la création de ces nouvelles règles, la console d’administration dispose d’un outil graphique (Relation Viewer). Ce dernier permet de visualiser les dépendances ou remplacements, ses types de déploiement et ses conditions. L’objectif est de visualiser graphiquement les autres objets liés et avoir meilleure compréhension de ce qui sera fait. De plus, toutes les règles et expressions peuvent être regroupées afin de faciliter leur recherche et leur réutilisation.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
