Configuration Manager sait où une application est déjà présente et si l'application est requise pour un système, il sait vérifier périodiquement qu'elle est installée (et réinstaller si elle est manquante), cela est possible via son identité.
SCCM 2012, comment identifiez vos applications
Cette « identité », c’est ce qu’on appelle une méthode de détection. Dans de nombreux cas, cette méthode sera créée automatiquement via le product ID du MSI ou du Manifest APPV. Mais dans d’autres cas il sera nécessaire de créer une méthode de détection spécifique pour identifier correctement l’application sur un système. De plus, avec ce système, il n’est plus nécessaire de créer de regroupement contenant de complexes requêtes d’inventaire pour identifier quel périphérique dispose ou pas de l’application. Par contre, il faudra être rigoureux dans la création et les tests pour ne pas avoir de déconvenue. Il faudra donc collaborer plus étroitement avec les propriétaires de l’application, les packageurs, les développeurs pour affiner la méthode de détection.
Afin de ne pas faire d’imprévu, Configuration Manger 2012 dispose d’une fonctionnalité de simulation. Celle-ci permet de cibler des utilisateurs et systèmes afin de valider le fonctionnement des méthodes de détection et règles de gestion.
Cette identité qui contient des règles de prérequis, dépendances, remplacement des applications, etc.. sont incluses dans l’application et évaluées par l’installation et tout se passe sur le client contrairement aux versions précédentes qui réalisaient ce travail sur le serveur via des requêtes et regroupements.
Pour faciliter la création de ces nouvelles règles, la console d’administration dispose d’un outil graphique (Relation Viewer). Ce dernier permet de visualiser les dépendances ou remplacements, ses types de déploiement et ses conditions. L’objectif est de visualiser graphiquement les autres objets liés et avoir meilleure compréhension de ce qui sera fait. De plus, toutes les règles et expressions peuvent être regroupées afin de faciliter leur recherche et leur réutilisation.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
