Configuration Manager sait où une application est déjà présente et si l'application est requise pour un système, il sait vérifier périodiquement qu'elle est installée (et réinstaller si elle est manquante), cela est possible via son identité.
SCCM 2012, comment identifiez vos applications
Cette « identité », c’est ce qu’on appelle une méthode de détection. Dans de nombreux cas, cette méthode sera créée automatiquement via le product ID du MSI ou du Manifest APPV. Mais dans d’autres cas il sera nécessaire de créer une méthode de détection spécifique pour identifier correctement l’application sur un système. De plus, avec ce système, il n’est plus nécessaire de créer de regroupement contenant de complexes requêtes d’inventaire pour identifier quel périphérique dispose ou pas de l’application. Par contre, il faudra être rigoureux dans la création et les tests pour ne pas avoir de déconvenue. Il faudra donc collaborer plus étroitement avec les propriétaires de l’application, les packageurs, les développeurs pour affiner la méthode de détection.
Afin de ne pas faire d’imprévu, Configuration Manger 2012 dispose d’une fonctionnalité de simulation. Celle-ci permet de cibler des utilisateurs et systèmes afin de valider le fonctionnement des méthodes de détection et règles de gestion.
Cette identité qui contient des règles de prérequis, dépendances, remplacement des applications, etc.. sont incluses dans l’application et évaluées par l’installation et tout se passe sur le client contrairement aux versions précédentes qui réalisaient ce travail sur le serveur via des requêtes et regroupements.
Pour faciliter la création de ces nouvelles règles, la console d’administration dispose d’un outil graphique (Relation Viewer). Ce dernier permet de visualiser les dépendances ou remplacements, ses types de déploiement et ses conditions. L’objectif est de visualiser graphiquement les autres objets liés et avoir meilleure compréhension de ce qui sera fait. De plus, toutes les règles et expressions peuvent être regroupées afin de faciliter leur recherche et leur réutilisation.
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Teams Live Event: Kollective ou Microsoft ECDN ?
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité