La méthode de déploiement suivante pour utiliser Group Policy Software Installation for Office deployment, s’applique à Office 2003, Office XP et Office 2000. Au fil du processus, retenez que Microsoft a apporté quelques changements notables – et pas forcément positifs – à ce processus dans Office 2007. Avant d’examiner ces
Utiliser les stratégies de groupe pour déployer Office

changements, commençons par suivre le déploiement d’un prototype Office 2003 Professional.
1. La première chose à savoir est qu’il faut placer les fichiers d’installation Office sur un share de serveur où les clients pourront les trouver. Cela ne se résume pas à copier les fichiers CD-ROM dans un partage de serveur. Pour un bon déploiement, il faut exécuter une installation administrative d’Office. Ouvrez une invite de commande et changez pour passer au dossier CD-ROM d’installation d’Office dans lequel réside setup.exe. A l’invite, tapez
setup /a
pour commencer une installation administrative.
2. Dans la boîte Install Location, entrez un partage de serveur et un dossier où résideront les fichiers d’installation Office. Vous devrez aussi y entrer la clé du produit. Je vous conseille d’utiliser un partage DFS pour héberger vos packages applicatifs. Un partage DFS vous permet de déplacer le package sous-jacent entre des serveurs, sans devoir changer le chemin dans le GPO (Group Policy Object) où le package est déployé. Ce point est important parce que le chemin est codé en dur sur chaque client qui installe une application au moyen de Group Policy Software Installation, et un changement apporté au chemin du package déclenche une réinstallation de l’application déployée.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA agentique aux mains des cyberattaquants : faire face au nouveau paysage des menaces
- IA Act, qu’est-ce qui change après le 2 août ?
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
