> Tech > Utiliser IntelliMirror pour gérer les données utilisateurs et le paramétrage

Utiliser IntelliMirror pour gérer les données utilisateurs et le paramétrage

Tech - Par Ed Roth - Publié le 24 juin 2010
email

Revoyez votre stratégie de gestion des ordinateurs desktop

Les ordinateurs desktop sont au coeur de la plupart des entreprises. Lesquelles dépendent de plus en plus de la plate-forme desktop et de ses données. Il est donc important de se demander s’il convient de revoir, ou de réévaluer, la présente stratégie de gestion de ce parc...Commençons par quelques questions simples : Quand le disque dur de l’un des utilisateurs est défaillant, dans quel délai pouvez-vous le remettre en ligne ? Comment allez-vous récupérer les données et comment pouvez- vous restaurer l’environnement d’exploitation afin que l’utilisateur retrouve ses outils de travail ? Grâce aux fonctions IntelliMirror de Windows 2000 Server avec des clients Windows XP et Win2K, vous pouvez concevoir et appliquer une stratégie efficace pour gérer les données et les paramètres utilisateur sans trop d’effort et sans mettre à mal le budget.
Interrogez cinq informaticiens différents et vous recevrez probablement cinq descriptions différentes d’IntelliMirror. Mais en substance, IntelliMirror est un ensemble d’outils permettant d’assurer la gestion des données utilisateur, des paramètres utilisateur, des paramètres ordinateur et l’installation et la maintenance du logiciel dans le cadre des stratégies de groupe. Les technologies de base de ces composants sont au nombre de deux : AD (Active Directory) et les Stratégies de groupe. Concentrons-nous sur la gestion des données utilisateur et celle des paramètres utilisateur. Plus précisément, les profils des utilisateurs itinérants, la redirection des dossiers, et les fonctions de fichiers offline.

Les données sont la ressource essentielle du travail d’un utilisateur. Il faut donc les
protéger et les rendre très disponibles à  celui-ci. En redirigeant le dossier My
Documents vers un serveur share qui fait partie d’une routine de sauvegarde
régulière, vous sécuriserez les données utilisateur.
La fonction fichiers offline, que l’on
peut aussi appeler cache côté client,
peut stocker une copie locale des fichiers
redirigés. Cette fonction ajoute
un niveau de redondance aux données
utilisateur et garantit leur disponibilité
même quand la connectivité réseau est
inexistante ou, avec XP, lente (la fonction
Slow Link Threshold de XP ordonne
au système d’utiliser les fichiers
offline quand la connexion est trop
lente).
Les profils utilisateur contiennent
des paramètres que les utilisateurs
configurent pour les applications et
l’UI pour créer un environnement de
travail personnalisé. Pour optimiser la
productivité utilisateur, cet environnement
doit suivre les utilisateurs sur
un autre ordinateur ou sur une
machine de remplacement. Les profils
d’utilisateurs itinérants stockent
des copies des profils utilisateur sur un
réseau partagé, afin que les profils
demeurent disponibles quel que soit
l’endroit où les utilisateurs se connectent.
En employant ces trois moyens :
redirection des dossiers, fichiers
offline, et profils d’utilisateurs itinérants
– on offre à  l’utilisateur final la
meilleure combinaison en matière de
données : protection, performance et
disponibilité. En théorie, l’ordre dans
lequel on applique ces fonctions n’est
pas important, mais quand on part de
zéro (c’est-à -dire, qu’aucune d’elles
n’est validée), il est préférable de commencer
par la redirection des dossiers,
afin d’obtenir la part du lion des données
provenant du profil utilisateur,
avant de valider les profils itinérants et
avant toute synchronisation des
fichiers offline.
En raison de la portée de ces outils
et de l’importance des données utilisateur,
il vaut mieux les essayer dans un
environnement de test. Examinez la
performance des systèmes client et
l’utilisation du disque serveur dans
votre contexte de test, avant que vos
utilisateurs ne servent de cobayes.
Vous constaterez peut-être qu’il faut
augmenter le stockage ou l’infrastructure
réseau, pour une bonne mise en
oeuvre.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par Ed Roth - Publié le 24 juin 2010