> Tech > Vue d’ensemble (2)

Vue d’ensemble (2)

Tech - Par iTPro - Publié le 24 juin 2010
email

Dans les versions Office précédentes, la source d’installation locale était facultative. En revanche, pour installer Office 2007, elle est obligatoire. Et elle est aussi très utile parce que, quand viendra le moment de mettre à jour ou de réparer Office 2007, vous aurez alors besoin de la source d’installation locale.

Vue d’ensemble (2)

Le cache local est résilient. S’il est corrompu ou supprimé (ce qui est difficile à faire particulièrement pour des utilisateurs non administratifs), il sera reconstruit la prochaine fois que la source de distribution sera disponible. A noter que la taille de la source d’installation locale (Office Enterprise 2007 est d’environ 530 Mo) est incluse dans les besoins d’espace disque de Microsoft pour les produits Office 2007.

Vous pouvez utiliser l’OCT (Office Customization Tool) pour créer un fichier de personnalisation Setup (fichier . msp). Pendant l’installation, setup.exe applique les paramètres du fichier de personnalisation Setup, ainsi que tous les correctifs et mises à jour d’Office 2007. Setup utilise aussi un fichier XML, config.xml, pour déterminer son comportement. Vous pouvez utiliser ce fichier pour personnaliser beaucoup des propriétés Setup d’Office 2007. Cependant, pour configurer ces propriétés, il vous faudra utiliser le fichier de personnalisation Setup, riche en fonctionnalités et souplesse, comme vous le verrez quand nous explorerons l’OCT, les fichiers de personnalisation Setup, les correctifs et les mises à jour, et config.xml, plus en détail.

Après cette présentation de quelques-uns des processus et termes fondamentaux d’Office 2007, nous pouvons commencer à configurer en vue du déploiement.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010