> Tech > SCCM 2012, comment identifiez vos applications

SCCM 2012, comment identifiez vos applications

Tech - Par Renaud ROSSET - Publié le 09 juillet 2012
email

Configuration Manager sait où une application est déjà présente et si l'application est requise pour un système, il sait vérifier périodiquement qu'elle est installée (et réinstaller si elle est manquante), cela est possible via son identité.

SCCM 2012, comment identifiez vos applications

Cette « identité », c’est ce qu’on appelle une méthode de détection. Dans de nombreux cas, cette méthode sera créée automatiquement via le product ID du MSI ou du Manifest APPV. Mais dans d’autres cas il sera nécessaire de créer une méthode de détection spécifique pour identifier correctement l’application sur un système. De plus, avec ce système, il n’est plus nécessaire de créer de regroupement contenant de complexes requêtes d’inventaire pour identifier quel périphérique dispose ou pas de l’application. Par contre, il faudra être rigoureux dans la création et les tests pour ne pas avoir de déconvenue. Il faudra donc collaborer plus étroitement avec les propriétaires de l’application, les packageurs, les développeurs pour affiner la méthode de détection.

Afin de ne pas faire d’imprévu, Configuration Manger 2012 dispose d’une fonctionnalité de simulation. Celle-ci permet de cibler des utilisateurs et systèmes afin de valider le fonctionnement des méthodes de détection et règles de gestion.

Cette identité qui contient des règles de prérequis, dépendances, remplacement des applications, etc.. sont incluses dans l’application et évaluées par l’installation et tout se passe sur le client contrairement aux versions précédentes qui réalisaient ce travail sur le serveur via des requêtes et regroupements.

Pour faciliter la création de ces nouvelles règles, la console d’administration dispose d’un outil graphique (Relation Viewer). Ce dernier permet de visualiser les dépendances ou remplacements, ses types de déploiement et ses conditions. L’objectif est de visualiser graphiquement les autres objets liés et avoir meilleure compréhension de ce qui sera fait. De plus, toutes les règles et expressions peuvent être regroupées afin de faciliter leur recherche et leur réutilisation.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 09 juillet 2012