> Tech > Vue d’ensemble (2)

Vue d’ensemble (2)

Tech - Par iTPro - Publié le 24 juin 2010
email

Dans les versions Office précédentes, la source d’installation locale était facultative. En revanche, pour installer Office 2007, elle est obligatoire. Et elle est aussi très utile parce que, quand viendra le moment de mettre à jour ou de réparer Office 2007, vous aurez alors besoin de la source d’installation locale.

Vue d’ensemble (2)

Le cache local est résilient. S’il est corrompu ou supprimé (ce qui est difficile à faire particulièrement pour des utilisateurs non administratifs), il sera reconstruit la prochaine fois que la source de distribution sera disponible. A noter que la taille de la source d’installation locale (Office Enterprise 2007 est d’environ 530 Mo) est incluse dans les besoins d’espace disque de Microsoft pour les produits Office 2007.

Vous pouvez utiliser l’OCT (Office Customization Tool) pour créer un fichier de personnalisation Setup (fichier . msp). Pendant l’installation, setup.exe applique les paramètres du fichier de personnalisation Setup, ainsi que tous les correctifs et mises à jour d’Office 2007. Setup utilise aussi un fichier XML, config.xml, pour déterminer son comportement. Vous pouvez utiliser ce fichier pour personnaliser beaucoup des propriétés Setup d’Office 2007. Cependant, pour configurer ces propriétés, il vous faudra utiliser le fichier de personnalisation Setup, riche en fonctionnalités et souplesse, comme vous le verrez quand nous explorerons l’OCT, les fichiers de personnalisation Setup, les correctifs et les mises à jour, et config.xml, plus en détail.

Après cette présentation de quelques-uns des processus et termes fondamentaux d’Office 2007, nous pouvons commencer à configurer en vue du déploiement.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010