37
Déploiement et migration Windows 8 William Bories Olivia Mirial Stéphane Papp Préface de Vianney Airaud Méthodologie • Compatibilité des applications • ADK • MDT 2012 • ConfigMgr 2012 • SCCM 2012 • Windows Intune • MDOP © Groupe Eyrolles, 2013, ISBN : 978-2-212-13645-6

Déploiement et migration Windows 8 - multimedia.fnac.commultimedia.fnac.com/multimedia/editorial/pdf/9782212136456.pdf · Déploiement et migration Windows 8 William Bories Olivia

Embed Size (px)

Citation preview

  • Dploiement et migration

    Windows 8

    W i l l i a m B o r i e sO l i v i a M i r i a lS t p h a n e P a p p

    Prface de Vianney Airaud

    Mthodologie Compatibilit des applications ADK MDT 2012 Confi gMgr 2012 SCCM 2012

    Windows Intune MDOP

    Groupe Eyrolles, 2013, ISBN : 978-2-212-13645-6

  • Prface

    Il y a des sujets qui enflamment les discussions, qui nourrissent les rflexions et qui remettent en cause certaines ides prconues. Cest le cas des projets de migration et, encore plus certainement, des projets de migration vers Windows8.Nous sommes sans aucun doute un tournant technologique avec la sortie en octobre dernier de Windows8. Cependant, plus que les aspects technologiques, il sagit de la remise en question dun certain nombre de schmas.Ma vie personnelle et ma vie professionnelle sont compltement tanches lune

    lautre.Lentreprise contrle et dcide de tout concernant son systme dinformation.La frontire entre utilisateurs et informaticiens est bien tanche.

    Il sagit galement de tirer parti des nouvelles possibilits offertes par les technologies pour repenser:la faon de collaborer, dchanger, de travailler;le moyen daccder linformation au travers dune offre plthorique de priphriques

    et de services (offres de cloud computing, virtualisation);quelles applications proposer pour tel type de population, ou au contraire laisser luti-

    lisateur dcider de ce qui lui est indispensable pour tre productif.Toutes ces questions semblent bien loin dun projet de migration simple comme cela peut paratre le cas dans une premire approche. Comme quand on tire le fil dune pelote de laine, cest tout le systme dinformation quil faut repenser pour rpondre aux nouveaux besoins qui surgissent. Cet ouvrage na pas pour vocation de couvrir lensemble de ces sujets, mais il est le fruit dune longue exprience des projets de migration. En effet, pour assurer la russite de ce type de projet, il est indispensable dutiliser des mthodologies prouves, de structurer les programmes de migration autour de chantiers fondamentaux: larchitecture cible et son volutivit, la compatibilit applicative et le packaging des applications, lintgra-tion et le dploiement de la solution. La gouvernance, le pilotage et la coordination avec les utilisateurs restent prpondrants pour garantir le succs du projet.

  • VIDploiement et migration Windows 8

    Cest toutes ces problmatiques que se propose de rpondre ce livre. Il est truff dexemples concrets issus des dizaines de projets que nous avons mens. Il a t ralis par un collectif dexperts du sujet, que jai lhonneur davoir dans mes quipes.Curieux, impatients, que vous soyez DSI, directeur des tudes, de la production, dve-loppeurs, architectes, ingnieurs ou consultants, il y en a pour tout le monde. Tournez vite la premire page de cet ouvrage; vous tes ici chez vous!

    Vianney AiraudConsulting Services Director France, Microsoft France

  • Table des matires

    Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XV

    Pourquoi faire voluer son poste de travail? . . . . . . . . . . . . . . . . . . . . . . . . . . XVILes nouveaux usages numriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XVILes apports des nouvelles technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XIXLes opportunits pour lentreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXILe cycle de vie des produits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXII

    qui ce livre sadresse-t-il? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXIIIComment ce livre est-il structur? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXIVSystmes ncessaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXVRemerciements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXVI

    Par Olivia Mirial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXVIPar Stphane Papp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXVIPar William Bories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXVII

    CHAPITRE 1

    Mener un projet de migration des postes de travail vers Windows 8 . . . 1

    Les questions quil faut se poser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2Quest-ce quun poste de travail aujourdhui? . . . . . . . . . . . . . . . . . . . . . . . . 2Un projet de modernisation des postes de travail: pour quelles raisons et pour qui? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

    Les problmatiques majeures dun projet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Problmatiques humaines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Contraintes imposes au systme dinformation . . . . . . . . . . . . . . . . . . . . . . 9Autres problmatiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

  • VIIIDploiement et migration Windows 8

    Pourquoi et comment optimiser son poste de travail? . . . . . . . . . . . . . . . . . 11Les enjeux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Les modles doptimisation du poste de travail . . . . . . . . . . . . . . . . . . . . . . . 12

    Les tapes envisager pour mener bien un projet de migration des postes de travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

    La mthodologie projet de Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14Ltude des besoins et des usages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16Le Business Case . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17La conception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17La stabilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18La gnralisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

    CHAPITRE 2

    Les chantiers de compatibilit applicative . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

    Compatibilit des applications Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21Quest-ce que la compatibilit applicative? . . . . . . . . . . . . . . . . . . . . . . . . . . 22Mener un projet de compatibilit applicative . . . . . . . . . . . . . . . . . . . . . . . . 23

    Compatibilit Office . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30Quest-ce que la compatibilit Office? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30Vue densemble dun projet Office 2010/2013 . . . . . . . . . . . . . . . . . . . . . . . . 32Mener un projet de compatibilit Office . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

    Compatibilit Internet Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41Quest-ce que la compatibilit Internet Explorer? . . . . . . . . . . . . . . . . . . . . 41Mener un projet de migration Internet Explorer . . . . . . . . . . . . . . . . . . . . . 43

    Autres solutions et outils sur le march . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49Les outils Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49Les solutions des diteurs tiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

    CHAPITRE 3

    Les fondamentaux en dploiement de systmes dexploitation Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

    Lvolution des mthodes de dploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65Le dploiement des premiers postes de travail . . . . . . . . . . . . . . . . . . . . . . . 65Les outils du pass devenus dsormais indispensables . . . . . . . . . . . . . . . . . 69La gnration WAIK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

  • IXTable des matires

    Scnarios et mthodologies de dploiement . . . . . . . . . . . . . . . . . . . . . . . . . . 73Les scnarios dusage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Les types dimages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74Quelle mthode de dploiement choisir? . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

    Les bases en dploiement Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77Mcanisme du programme dinstallation de Windows . . . . . . . . . . . . . . . . 77Introduction au Windows ADK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84Les images WIM et leur gestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85Lenvironnement WinPE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96La console de rcupration WinRE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99Les fichiers de rponses et WSIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

    Migration des donnes et paramtres utilisateurs . . . . . . . . . . . . . . . . . . . . . 110Introduction USMT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110Dterminer le scnario de migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112Identifier les donnes migrer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116Le stockage ncessaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

    Les outils tiers de dploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123Disk2vhd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123WIM2VHD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124WUDT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

    CHAPITRE 4

    Les nouveauts de Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

    Dployer une application moderne Windows8 . . . . . . . . . . . . . . . . . . . . . . . 127Introduction au sideloading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128Les prrequis du sideloading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128Intgration une image de rfrence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

    Personnaliser et dployer lcran de dmarrage Windows8 . . . . . . . . . . . . 134Utilisation du paramtre CopyProfile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134Copie du fichier AppFolderLayout.bin sur le profil utilisateur par dfaut . 135Utilisation dun fichier de rponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

  • XDploiement et migration Windows 8

    CHAPITRE 5

    Windows Deployment Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

    Introduction WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137Nouveauts apportes par Windows Server2012 . . . . . . . . . . . . . . . . . . . . . 137Processus de dmarrage (protocoles et ports) . . . . . . . . . . . . . . . . . . . . . . . . 138

    Prsentation de larchitecture WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139Les composants du serveur PXE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140Les composants du serveur WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141Le magasin dimages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143Le client WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

    Mise en place dune infrastructure WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144Prrequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144Installation et configuration initiale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145Configuration avance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

    La gestion des images Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150Les images dinstallation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150Les images de dmarrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152

    Gestion des pilotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154Capturer une image de rfrence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158Dployer une image de rfrence Windows8 . . . . . . . . . . . . . . . . . . . . . . . . . 159Le multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

    Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161Prrequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162Auto-Cast et Scheduled-Cast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162

    Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

    CHAPITRE 6

    Mise en place dune infrastructure MDT 2012 . . . . . . . . . . . . . . . . . . . . . . . . 165

    Introduction MDT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165Retour sur lexistence de loutil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166Les nouveauts de la version 2012Update1 . . . . . . . . . . . . . . . . . . . . . . . . . 167Lite Touch, Zero Touch et User Driven Installation . . . . . . . . . . . . . . . . . . 169

    Architecture MDT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170Arborescence et convention de nommage . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

  • XITable des matires

    Partages de distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172Profils de slection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177Gestion des pilotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177Squence de tches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183Base de donnes MDT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186Haute disponibilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189Mthodes de dploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190

    Prparation de lenvironnement de dploiement . . . . . . . . . . . . . . . . . . . . . . 191Les prrequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191Prparation de lActive Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192Cration et configuration des dossiers partags . . . . . . . . . . . . . . . . . . . . . . 193Installation de SQL Server2012 SP1Express . . . . . . . . . . . . . . . . . . . . . . . 194Installation de WSUS3.0SP2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195Les derniers prrequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

    Mise en place de la solution MDT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196Les premires tapes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196Dploiement LTI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197Quelques bonnes pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

    Migration des profils dutilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199Ressources complmentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

    CHAPITRE 7

    Prsentation de System Center 2012 Configuration Manager . . . . . . . . . 201

    Prsentation de la famille System Center2012 . . . . . . . . . . . . . . . . . . . . . . . 201Combien cote System Center? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202Quel est le calendrier de maintenance et dassistance? . . . . . . . . . . . . . . . . . 203

    Prsentation de System Center 2012 Configuration Manager . . . . . . . . . . 204Appliquer une gestion oriente utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . 204Moderniser linfrastructure et les composants de base . . . . . . . . . . . . . . . . . 205Continuer amliorer lensemble du produit . . . . . . . . . . . . . . . . . . . . . . . . . 205Fonctions couvertes par ConfigMgr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206Sur quels composants repose ConfigMgr? . . . . . . . . . . . . . . . . . . . . . . . . . . 206Quels sont les concepts cls de ConfigMgr? . . . . . . . . . . . . . . . . . . . . . . . . . 208Console dadministration de ConfigMgr2012 . . . . . . . . . . . . . . . . . . . . . . . 221Les clients ConfigMgr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

  • XIIDploiement et migration Windows 8

    CHAPITRE 8

    Mise en place dune infrastructure ConfigMgr 2012 . . . . . . . . . . . . . . . . . . 257Phase de dcouverte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257Phase de planification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

    Dfinition de lexistant, des besoins et objectifs attendus . . . . . . . . . . . . . . . 261Montage dune maquette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265Documentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279

    Phase de dveloppement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287Rdaction des documents darchitecture dtaille . . . . . . . . . . . . . . . . . . . . 287Maquette de test du dploiement de la solution . . . . . . . . . . . . . . . . . . . . . . 297Dfinition des rles et permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297Formation des futurs exploitants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

    Phase de stabilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300Montage dune plate-forme de tests en vue du pilote . . . . . . . . . . . . . . . . . . 300Ralisation dun pilote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300Rdaction de procdures dexploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300

    Phase de dploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304Transfert de connaissances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305Dploiement du pilote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305Recette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305

    CHAPITRE 9

    Dploiement et migration Windows 8 avec ConfigMgr 2012 . . . . . . . . . . 307

    Dploiement et migration du systme dexploitation . . . . . . . . . . . . . . . . . . . 307Planification de la construction de limage de rfrence . . . . . . . . . . . . . . . . 308Construction de limage de rfrence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322Planification de linstallation dun nouveau systme . . . . . . . . . . . . . . . . . . . 330Installation dun nouveau systme sous Windows8 . . . . . . . . . . . . . . . . . . . 334

    Distribuer des logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337Prparer la distribution dapplications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338Distribuer des applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338

    Distribuer les mises jour logicielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349Analyse de la conformit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350Dploiement du package de mise jour logicielle . . . . . . . . . . . . . . . . . . . . . 351valuation des conformits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351Dploiement des mises jour et suivi du dploiement . . . . . . . . . . . . . . . . . 353

  • XIIITable des matires

    CHAPITRE 10

    Optimisation du poste de travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355Introduction MDOP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355Solution dexploitation: AGPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356

    Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356La dlgation de droits AGPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358Quelques exemples doprations AGPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358

    Solution de compatibilit: MED-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361La dernire solution compatibilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361MED-V versus ModeXP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362Mise en place dun environnement MED-V . . . . . . . . . . . . . . . . . . . . . . . . . 363Dploiement des composants MED-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366Gestion, dpannage et mise jour de lenvironnement MED-V . . . . . . . . . 367

    Virtualisation des applications avec App-V . . . . . . . . . . . . . . . . . . . . . . . . . . 369Introduction la virtualisation dapplication . . . . . . . . . . . . . . . . . . . . . . . . . 369Principales fonctionnalits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369Les composants de larchitecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373Choix darchitecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376

    Virtualisation des profils utilisateurs avec UE-V . . . . . . . . . . . . . . . . . . . . . . 378Dans quels cas utiliser UE-V? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379Architecture UE-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381Crer de nouveaux modles de localisation des paramtres . . . . . . . . . . . . . 383Dploiement et gestion de lenvironnement UE-V . . . . . . . . . . . . . . . . . . . . 385Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386

    Solution de dpannage: DaRT8.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386Introduction aux outils de dpannage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386Les outils disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387Cration dun support amovible DaRT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389Intgration de DaRT une image de rfrence Windows8 . . . . . . . . . . . . 390

    Solution de mobilit: Windows ToGo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390Introduction Windows ToGo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390Mieux comprendre lespace de travail Windows ToGo . . . . . . . . . . . . . . . . 391Quel est leffort ncessaire pour Windows ToGo? . . . . . . . . . . . . . . . . . . . 393Cration dun espace de travail WTG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395Industrialisation de cls WTG avec ConfigMgr . . . . . . . . . . . . . . . . . . . . . 398

  • XIVDploiement et migration Windows 8

    Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400

    CHAPITRE 11

    Administration dun parc informatique dans le cloud . . . . . . . . . . . . . . . . . 401Les opportunits offertes par ladministration dans le cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401

    Le cloud en volution constante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402La simplicit de mise en uvre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402Cloud et positionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404Objectifs et apports pour lentreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404

    Dmarrer un projet Windows Intune: se poser les bonnes questions . . . . 405Dfinir le primtre matriel, humain et fonctionnel . . . . . . . . . . . . . . . . . . 405Sassurer des prrequis matriels et logiciels . . . . . . . . . . . . . . . . . . . . . . . . . 407Prendre en considration lutilisation de la bande passante . . . . . . . . . . . . . 408

    Configurer lenvironnement Intune . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410Ajout des administrateurs et des groupes dutilisateurs . . . . . . . . . . . . . . . . 410Gestion des mises jour Microsoft, dont Office . . . . . . . . . . . . . . . . . . . . . . 412Mise en place des alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413Le paramtrage des stratgies, dont lantivirus SCEP . . . . . . . . . . . . . . . . . 415

    Dploiement de Windows Intune . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417Dploiement de lagent sur les postes clients . . . . . . . . . . . . . . . . . . . . . . . . . 417Publication des applications et des mises jour tierces . . . . . . . . . . . . . . . . . 420Dploiement des applications et des mises jour tierces . . . . . . . . . . . . . . . 422

    Gestion des mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425Gestion des mobiles via EAS depuis la WaveC . . . . . . . . . . . . . . . . . . . . . . 425Le management direct des priphriques mobiles depuis la WaveD . . . . . 426Intgration de Windows Intune WaveD dans ConfigMgr2012SP1 . . . . 429

    Suivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430Inventaire matriel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430Inventaire logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432Gestion des licences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433

    Assister les utilisateurs distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435Agir distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435Assistance distance aux utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436Utilisation du portail applicatif ou de lapplication dentreprise . . . . . . . . . 439

    Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445

  • Avant-propos

    Le nouveau systme dexploitation de Microsoft vient de sortir (le 26 octobre prcis-ment) et il se nomme Windows8! De nombreuses volutions ont t intgres dans cette dernire mouture, dont certaines viennent chambouler les habitudes des consom-mateurs que nous sommes. Le nouvel cran de dmarrage, inspir des smartphones daujourdhui, est certainement le changement visuel le plus important dun systme qui sutilise aussi bien sur PC de bureau que sur tablettes tactiles.Ces changements sont importants pour lutilisateur final, notamment la disparition du clbre menu Dmarrer, mais cest galement le cas pour les professionnels de linforma-tique, techniciens, administrateurs systme, consultants, architectes et mme dcideurs. Comment standardiser cet cran et les nouvelles applications lensemble des postes de travail? Cest ce type de problmatiques que nous avons trait dans cet ouvrage.Concernant les sujets de dploiement et de migration, Windows8 vient sappuyer sur tout lexistant apport par Windows7. Un projet de migration des postes de travail est un sujet qui reste complexe et qui peut durer plusieurs mois. Il faut se poser toutes les bonnes questions pendant la phase de planification : quels sont les postes de travail compatibles Windows8? Quels sont ceux qui devront tre remplacs? Quelles sont les applications compatibles et quelles sont les tapes pour corriger dventuels problmes de compatibilit? Quelles sont les solutions recommandes par Microsoft pour dployer son systme en fonction de la taille de lentreprise? Comment migrer automatiquement les profils et donnes des utilisateurs?De nombreuses entreprises qui nont pas fait le saut vers Windows7 vont devoir choi-sir vers quel systme dexploitation migrer, et cela rapidement, car lassistance sur WindowsXP prendra fin le 8avril2014. Si nous restons dans le cadre des systmes dexploitation Microsoft, les entreprises ont le choix entre Windows7 et Windows8. Hormis pour des raisons de budget ou dexistant (postes OEM par exemple), il faut valuer Windows8 et faire ce big bang, savoir faire un saut de trois gnrations de systmes.

    Important Migration urgente pour les anciens systmes

    WindowsXP ne sera plus maintenu partir du 8avril2014. Il est vivement conseill de rfl-chir ds maintenant la migration du systme dinformation.

  • XVIDploiement et migration Windows 8

    Des solutions annexes doivent galement tre tudies. Cest pourquoi les deux der-niers chapitres de cet ouvrage traitent des solutions de virtualisation, doptimisation et de mobilit du poste de travail. Le dernier chapitre est ddi Windows Intune, la nouvelle solution de MDM (Mobile Device Management). La gestion des tlphones Android, IOS, Windows Phone, ou encore des tablettes Windows8RT, au sein dune seule interface dans le cloud, est dsormais possible!La russite dun projet de migration des postes de travail se dfinit par plusieurs tapes dont certaines sont sur le chemin critique. Cet ouvrage vous accompagnera dans un mode projet travers des mthodologies et des explications techniques sur plusieurs solutions Microsoft. Nous avons accord une grande importance notre vcu et aux retours dexprience des projets que nous avons mens chez de nombreux clients.

    Pourquoi faire voluer son poste de travail ?Cest une premire bonne question: pourquoi faire voluer le poste de travail au sein du systme dinformation? Il y a une multitude de rponses cette question. Les nou-veaux usages numriques, les apports des nouvelles technologies, les opportunits pour lentreprise et le cycle de vie des produits sont les quatre thmatiques que nous avons choisies pour y rpondre.

    Les nouveaux usages numriquesLes NTIC (Nouvelles technologies de linformation et de la communication) sont en constante volution et viennent rvolutionner les usages au sein des foyers et des entre-prises du monde entier.

    Technologies au sein des foyersArriv en 1994, Internet compte aujourdhui plus de 45millions dinternautes en France (soit 70% de la population), dont une majorit travers leur tlphone portable. Internet est venu bousculer nos usages.La tablette numrique est la dernire nouveaut de notre poque et est galement venue faire voluer nos habitudes. Elle est apparue au sein des foyers et commence aujourdhui se propager dans les entreprises. Cest plutt ironique car, jadis, ctaient les techno-logies du monde professionnel qui dbarquaient dans nos maisons. Aujourdhui, nous pouvons constater un vrai dcalage entre ces deux mondes: de nombreuses entreprises sont en retard sur les technologies et cela cre forcment des insatisfactions pour les utilisateurs finaux.La consumrisation de linformatique est la dfinition de ce phnomne. Il est inu-tile de lutter contre cette tendance; il faut que les entreprises voluent, apprennent

  • XVIIAvant-propos

    sadapter ces nouveaux usages et saisissent ces opportunits pour faire voluer leur systme dinformation.

    Une gnration hyperconnecteLa gnration hyperconnecte, souvent appele la gnrationY, est compose de ces jeunes personnes pour qui les e-mails sont devenus has-been. Ces Digital Natives uti-lisent leur tlphone pour envoyer des SMS/MMS, se connecter sur les rseaux sociaux (Facebook, WhatsApp), mais finalement trs peu pour tlphoner.Le rapport au temps, lespace, linformation, la morale et aux marques, est radica-lement diffrent. Cela se traduit par une hyperactivit numrique:ncessit daccs immdiat linformation sous peine dimpatience;usage simultan de lordinateur, du tlphone, de la tlvision... ce qui engendre des

    difficults de concentration et un besoin dactivits continu;interactions naturelles, devenant naturellement prioritaires dans les usages.

    La consumrisation des technologies de linformation a pour effet que le Digitale Native nest jamais dpays. Il est dans une adaptation permanente aux outils numriques, tou-jours dans loptique de trouver les bons plans. Limmersion dans le monde professionnel est souvent perturbante car ce dernier impose des notions quasi absentes du Web : la hirarchie, les processus, la conformit, les restrictions (tlphone portable, MP3, Facebook, etc.). Les conventions de langage sont diffrentes, les outils numriques sont limits et la diffusion de linformation est plus complique.Les DSI devront tt ou tard suivre le mouvement et adopter ces nouveaux usages. Les entreprises y trouveront de nombreux avantages, comme lintgration facilite de cette gnrationY dans le monde professionnel.

    Les nouveaux types de priphriquesNous sommes passs dun gros terminal monochrome des postes de travail beaucoup plus modernes, petits, ergonomiques et puissants. Le poste de travail est devenu mobile avec les ordinateurs portables et est maintenant un outil communiquant (stickers, logos, etc.). Les crans sont aujourdhui omniprsents.Lordinateur traditionnel et lordinateur portable sont actuellement des terminaux invi-tables grs par les DSI pour assurer la productivit des collaborateurs. Cest galement le cas pour le tlphone portable, devenu un outil incontournable de productivit et de mobilit, mais dont la gestion reste complique pour un grand nombre dentreprises (voir le chapitre sur Windows Intune). Larrive des tablettes est venue accentuer forte-ment la volont de grer ces types de terminaux.Les tablettes commencent faire voluer les usages grce aux fonctionnalits tactiles. Il existe des tablettes, dites hybrides, qui embarquent un clavier (la Surface de Microsoft par exemple), mais ce dernier et la souris sont devenus inutiles dans certains cas.De nombreux mtiers vont trouver leur intrt sur ce type de priphrique (naviguer sur le Web, consulter lactualit, rechercher des informations, envoyer et recevoir des

  • XVIIIDploiement et migration Windows 8

    e-mails, regarder des vidos, utiliser les rseaux sociaux). Les populations mobiles sont les premiers utilisateurs concerns (par exemple, les commerciaux).Lusage des tablettes dans le contexte professionnel sera facilit par Windows8, puisque des concepts adapts, comme lcran de dmarrage, ont t ajouts. Les tablettes ont galement des avantages cls comme lautonomie (surtout celles quipes dun proces-seur ARM).

    Les applications collaborativesPar dfinition, la collaboration est le fait de sassocier avec au moins une autre personne pour raliser un travail dont les objectifs sont communs. La collaboration en entre-prise est la cl du succs dans certains secteurs dactivit. Les collaborateurs ont leur disposition une multitude doutils (Intranet, applications mtier, client de messagerie, etc.) pour accomplir leurs tches quotidiennes. Le constat est le suivant: un utilisateur a aujourdhui beaucoup trop de fentres pour travailler, ce qui engendre des erreurs et du stress.Larrive du Web2.0 a fait voluer fortement ces applications afin quelles convergent facilement et soient intgrables. Les applications RIA (Rich Internet Applications) apportent ce type de convergence (mashup).La dmarche globale que devraient adopter les entreprises est de porter les applications vieillissantes (16bits, usines scripts, etc.) vers des applications riches proposant une consommation de services la demande. Ainsi, les applications seront plus intgres au navigateur Web et se dtacheront du systme dexploitation. Larrive du cloud compu-ting vient renforcer cette dmarche auprs des DSI.

    Tltravail et mobilit des collaborateursLa mobilit des collaborateurs est devenue un standard de lentreprise. Larrive de lor-dinateur portable, des accs haut dbit, des applications Web mtier et des portails a ouvert aux utilisateurs la possibilit de travailler depuis nimporte quel endroit. Cela a galement permis aux entreprises de rduire les cots de dplacement.Quel que soit le type de priphrique, personnel ou professionnel, lutilisateur mobile doit disposer dun accs scuris aux ressources de lentreprise, dinterfaces riches pour ses applications mtier et de configurations souples et adaptes sa mobilit.De lautre ct, les DSI souhaitent scuriser les accs aux ressources de lentreprise, ainsi que les donnes de lutilisateur stockes sur ces priphriques (personnels ou pro-fessionnels). Ils doivent dcider o mettre le curseur entre les cots dacquisition et dexploitation, la scurit et le niveau des services fournis aux utilisateurs, et cela en fonction du type de priphrique!Quand lordinateur ntait pas connect en rseau et encore moins Internet, les prin-cipales menaces venaient de lchange de disquettes. Maintenant que les ordinateurs sont toujours allums, ou presque, et toujours connects entre eux et Internet, les menaces ont galement volu. Continuer utiliser un systme dexploitation conu

  • XIXAvant-propos

    avant la gnralisation de lusage dInternet, cest se penser protg par une dfense de type ligne Maginot.

    Les apports des nouvelles technologiesLes technologies voluent de jour en jour et conduisent les entreprises faire vo-luer le poste de travail au sein du systme dinformation. Nous nen parlerons pas dans cet ouvrage, mais la scurit est galement un des apports majeurs des nouvelles technologies.

    aller plus loIn Scurit des postes de travail

    Scurit et mobilit Windows8 pour les utilisateurs nomades, Arnaud Jumelet, Stanislas Quastana et Pascal Saulire, Eyrolles 2013

    Bnfices pour lentrepriseDaprs une tude mene conjointement par Microsoft et des partenaires (Eranos, Added Value, IFOP et BearingPoint), les usages les plus courants au sein dune entre-prise sont : crer, analyser, partager, sorganiser, cooprer, synchroniser, rechercher, informer et mettre jour des donnes.Ces usages sont bien videmment diffrents par profil, par sexe, par ge, par secteur dactivit et par taille dentreprise. En effet, les plus jeunes synchronisent, crent et coo-prent plus que leurs ans. Les hommes informent et synchronisent davantage que les femmes. Les managers partagent, recherchent, sorganisent, synchronisent et crent plus que la moyenne. Les personnes travaillant dans la vente ou le marketing sinforment et recherchent plus que la moyenne des autres fonctions, mais analysent moins. Les petites entreprises (PMI, PME) doivent rechercher, sorganiser, synchroniser plus que les grandes entreprises, alors que les grandes entreprises doivent partager plus que la moyenne. Suite cette tude, nous pouvons rsumer ces usages en trois catgories.Communiquer: changer des documents et communiquer en temps rel.Grerdutemps : gagner et mieux grer son temps et ses priorits, transmettre la

    bonne information aux bonnes personnes.Travaillersurducontenu: gagner du temps, rduire les tches fastidieuses et rp-

    titives et mieux trier et archiver les informations.Les outils des collaborateurs doivent rpondre ces besoins. Ladoption de nouvelles technologies (applications, priphriques, etc.) facilite ces usages et permet de gagner en productivit tout en rduisant le nombre doutils disponibles aux collaborateurs.

    La virtualisationLa virtualisation est, par dfinition, la cration dune version dite virtuelle dune couche informatique (matrielle, systme dexploitation, priphrique de stockage,

  • XXDploiement et migration Windows 8

    ressources rseau, applications, profils utilisateurs, etc.). Le principal intrt de la vir-tualisation est la mutualisation des ressources dun parc informatique, soit une conomie sur le matriel (consommation lectrique, entretien physique, supervision).Il y a galement dautres bnfices de la virtualisation: dploiement de machines vir-tuelles, plates-formes de tests (dveloppement, recette, etc.), sans consquence sur les machines physiques, isolation des utilisateurs, scurisation et isolation dun rseau, allo-cation dynamique de la puissance de calcul des machines physiques aux ordinateurs virtuels et de nombreux autres scnarios intressants.Il existe plusieurs techniques (isolateur, hyperviseur type1 ou type2) et plusieurs di-teurs occupent le march de la virtualisation de systme dexploitation : Microsoft, VMWare, Xen, Parallels, Citrix, etc.Une infrastructure de postes de travail virtualiss offre de nouveaux scnarios aux colla-borateurs. Retrouver son environnement utilisateur, ses applications, ses donnes depuis nimporte quel priphrique et nimporte quel endroit, est confortable et efficace pour lutilisateur.

    aller plus loIn Virtualisation des postes de travail

    Virtualisation du poste de travail Windows7 et8, William Bories, Abderrahmane Laachir, Philippe Lafeil, David Thieblemont et Franois-Xavier Vitrant, Eyrolles 2013

    Concernant un projet de migration des postes de travail vers Windows7 ou Windows8, la virtualisation est un sujet incontournable tudier. Grer les dpendances entre les couches dun poste de travail (matriel, systme dexploitation, applications et donnes) permet de rsoudre de nombreux problmes et damliorer la gestion du poste de travail. Nous en parlerons de manire dtaille dans les chapitres sur la compatibilit applicative et sur loptimisation du poste de travail.

    Le cloud computingLe cloud computing est un concept, souvent un peu trop marketing, qui regroupe plu-sieurs modles de service (SaaS, PaaS, IaaS, DaaS, etc.) : des services informatiques (messagerie, portail dentreprise, CRM, machines virtuelles, etc.), qui taient initiale-ment dploys sur des serveurs dans les locaux de lentreprise (on parle alors de serveurs On Premise), sont dports sur des serveurs distants. Le cloud computing sappuie forte-ment sur des technologies de virtualisation.Le cloud est partout! De nombreux diteurs, constructeurs, oprateurs tlcom pro-posent aujourdhui des offres. Nous voyons mme des publicits sur les chanes de tlvision voquant le terme cloud. Bref, le cloud computing est devenu un phnomne de mode.Comparable la distribution de lnergie lectrique, la puissance de calcul et le stockage de linformation dun cloud sont proposs la consommation, soit facturs lutilisation. Il est donc possible par exemple daugmenter ou diminuer son stockage la demande.

  • XXIAvant-propos

    On distingue gnralement trois modles de dploiement des services de cloud computing.Cloudpriv: linfrastructure est hberge par lentreprise ou pars un tiers, mais est

    exploite par les quipes internes. Un cloud priv est destin une entreprise unique. Si le cloud priv est hberg par un tiers, les services sont accessibles via Internet de faon scurise (MPLS, VPN).

    Cloudpublic: linfrastructure est propose un large public via Internet et appartient un fournisseur de services (exemple: Hotmail). Elle est exploite par un prestataire externe et ses ressources sont ventuellement partages entre plusieurs clients.

    Cloudhybride: linfrastructure est compose de plusieurs clouds (privs ou publics). Une technologie standardise ou propritaire permet de porter les donnes et/ou les applications.

    Le cloud rpond entre autres aux problmatiques de continuit et de qualit de service. Certains diteurs de logiciels ne proposent plus leurs solutions que sous forme doffres SaaS (Software as a Service): cela permet daccder au service depuis nimporte quel endroit, sous rserve davoir une connexion Internet.Concernant les postes de travail dans le cloud, il existe le rcent modle de services DaaS (Desktop as a Service), qui fournit un poste de travail virtualis un utilisateur. Le sujet du cloud computing doit tre tudi dans un projet de modernisation du poste de travail.

    Les opportunits pour lentreprise

    Optimisation des cotsLoptimisation des cots est devenue un des sujets quotidiens pour les directions infor-matiques. Faire mieux, plus vite et moindre cot est ladage du DSI qui doit faire voluer son systme dinformation.Le dploiement de postes de travail grande chelle est coteux, surtout si le niveau de maturit de la gestion des postes est bas (plusieurs images systme maintenir et dployer, aucune standardisation sur les postes de travail, politiques de scurit et de conformit inexistantes, etc.).Le TCO (Total Cost of Ownership)reprsente le cot de possession dun poste de travail. Son valuation consiste analyser, puis chiffrer de faon prvisionnelle, len-semble des cots dun poste (achat, gestion et dmantlement). De nombreux logiciels ont t dvelopps pour aider au calcul du TCO, mais lexercice reste difficile car il faut savoir chiffrer les cots indirects (maintenance, administration, formation des utilisateurs, gestion des volutions, etc.). Daprs Gartner, le cot annuel de possession dun poste de travail classique slve entre 5700 et 11900!

    rfrence

    http://www.gartner.com/newsroom/id/636308

  • XXIIDploiement et migration Windows 8

    Nous verrons dans le chapitre1 quelles sont les mthodes et les tapes qui contribuent la rduction du TCO. Les premiers axes de rduction des cots sont la standardisation et la centralisation de la gestion des postes de travail. Dautres axes doivent tre tudis, tels que le dploiement de postes clients lgers, loptimisation de lassistance utilisateur, la virtualisation des postes de travail ou encore le cloud computing.

    Image de lentrepriseProposer de nouvelles expriences de travail aux collaborateurs, grce aux dernires technologies, est un bon moyen de sduire et garder les talents. Il est courant de voir des Mac ou des PC dallure moderne laccueil dune socit. Il y a mme des boutiques de mode dans Paris qui ont incrust des tables Surface pour permettre aux clients de visionner les produits grce au tactile. La technologie est devenue un phnomne de mode.Le fait davoir le dernier Windows Phone8 ou le dernier iPhone5 ne passe pas ina-peru. Il y a quelques annes, lorsque nous arrivions dans une entreprise, nous disions tout simplement merci la rception dun tlphone portable. Aujourdhui, les exigences sont tout autres. Le modle, les performances ou mme la couleur sont des arguments importants prendre en considration.Lquipement informatique est un lment important, mais les outils servant com-muniquer et travailler doivent galement tre attractifs pour les utilisateurs. Une application 16bits monochrome ne donne pas vraiment envie dtre productif. Les technologies participent la qualit de lenvironnement de travail, qui est un facteur cl de succs.

    Respect environnementalLe respect de lenvironnement est un sujet dactualit plantaire qui amne des rflexions globales autour du Green-IT. Les sujets abords prcdemment, tels que la virtualisation ou le cloud computing, participent directement lconomie dnergie. Les nouveaux systmes dexploitation comme Windows 8 ou mme les outils de tldistribution comme ConfigMgr 2012 contribuent la baisse de la consommation nergtique (veille automatique, rapports dtaills de la consommation nergtique, hibernation).Lentreprise qui a pour objectif de rduire son empreinte carbone (et ainsi rduire ses cots sur ses factures nergtiques) doit galement tudier les technologies favorisant le tltravail. titre dexemple, les technologies servant organiser des visioconfrences rduisent les dplacements chez les clients et partenaires.

    Le cycle de vie des produitsTout bon client dun produit doit sintresser au cycle de vie de ce dernier : pour en connatre les prochaines volutions, ventuellement bnfiques pour les quipes op-rationnelles, mais surtout pour savoir si, en cas de problmes, lditeur continuera de maintenir (ou de garantir) son produit aprs plusieurs annes. Cest pour cette dernire

  • XXIIIAvant-propos

    raison que de nombreuses entreprises doivent faire voluer leurs applications; elles y sont mme parfois obliges ! En effet, lorsquun diteur dcide de ne plus maintenir un produit, il en signe larrt de mort: plus de R&D, plus de vente, plus de marketing, plus dassistance. Les MOA (matres douvrage) doivent donc anticiper les dates de fin de vie de leurs solutions. Deux dcisions sont possibles: acheter et dployer la version la plus rcente (ce qui est assez courant) ou saisir cette opportunit de choisir une solution concurrente, peut-tre plus riche et rpondant aux besoins exprims par les mtiers.Dans de nombreux cas de figure, lentreprise doit absolument faire voluer son applica-tion. Lexemple le plus commun et le plus en concordance avec le sujet de cet ouvrage, est lorsquune entreprise dcide de migrer ses postes de travail vers Windows8. Il y a de nombreuses contraintes applicatives sur un systme dexploitation. Le cas dInternet Explorer10 est intressant car, tant le navigateur par dfaut de Windows8, il faut que les applications mtier soient oprationnelles, ce qui nest pas vident. Les applications, quelles quelles soient, reprsentent le plus gros frein la migration dun poste de travail. Il faut donc anticiper ces changements et, dans la majorit des cas, effectuer des montes de version de ces applications pour quelles puissent fonctionner avec le nouveau systme dexploitation. Le chapitre2 sur la compatibilit applicative apportera tous les lments de rponse concernant ces problmatiques.Le cycle de vie dune application est parfois acclr par les offres allchantes des com-merciaux ou par des politiques dentreprise, qui imposent aux services informatiques de remettre en concurrence chaque solution dans une priode dfinie (tous les trois ans par exemple). Ce cycle de vie applicatif est parfois perturb lorsquune solution est rachete par un diteur. Il faut alors sarmer de patience pour savoir si la solution va changer, voluer, ou mme disparatre.

    qui ce livre sadresse-t-il ?Ce livre sadresse aux personnes impliques de prs ou de loin dans un projet de trans-formation du poste de travail. Une telle migration nest pas un sujet rcent en entreprise. Il est dailleurs courant chez les clients franais de rencontrer des personnes ayant vcu les migrations de WindowsNT ou 2000 vers WindowsXP. En rsum, que vous soyez ingnieur systme, architecte, consultant, ou encore chef de projet, cet ouvrage est fait pour vous.Cet ouvrage est abordable par toute personne matrisant les fondamentaux de linfor-matique et des produits Microsoft (Active Directory, DNS, DHCP...). Les sujets traits sont galement couverts par plusieurs certifications Microsoft, dont voici la liste:70-415 -Implementing a Desktop Infrastructure70-416 -Implementing Desktop Application Environments70-680 -Windows7, Configuring70-685 -Windows7, Enterprise Desktop Support Technician

  • XXIVDploiement et migration Windows 8

    70-687 -Configuring Windows870-688 -Managing and Maintaining Windows870-689 -Upgrading Your Skills to MCSA Windows870-682 -Pro : Upgrading to Windows7 MCITP Enterprise Desktop Support

    Technician70-243 -Administering and Deploying System Center 2012 Configuration Manager

    Comment ce livre est-il structur ?Nous avons cherch garder une cohrence globale travers les chapitres. La premire raison est un souci pdagogique: la mise en place dune architecture de postes de tra-vail est un projet qui doit se mener en suivant des tapes bien prcises. La deuxime raison est une exigence de ralit: notre objectif est de fournir une mthodologie projet prouve par les quipes Microsoft. Nous avons donc choisi de prsenter le maximum de cas dusage, de scnarios de mise en place ou de retours dexprience. Nous sommes certains que cette formule conviendra la majorit de nos lecteurs pour mener bien de tels projets.Le chapitre1 propose de dfinir des casdusage et de choisir les solutions, les scna-rios de mise en uvre, la revue des tapes cls du projet, etc. Il prcise les enjeux de la migration du poste de travail et est incontournable pour tout acteur, du dcideur jusquaux intervenants techniques. Lobjectif principal est de mener son projet Win-dows8 comme un projet de transformation, cest--dire en apportant de nouveaux services aux collaborateurs.Le chapitre2 est ddi la compatibilitapplicative, actuellement lun des plus gros dfis dun projet de migration. Il traite de la compatibilit des applications Windows, Internet Explorer et Office. La solution Citrix AppDNA, qui acclre la migration des applications, est galement expose dans ce chapitre.Les chapitres 3 et 4 sont simplement tous les fondamentauxncessairespour ledploiementdessystmesdexploitationWindows. Le chapitre3 dmarre par des explications sur les volutions des outils jusqu maintenant. Il parcourt donc tous les outils et mthodes utiliss par les solutions de tldistribution du march. Cest pourquoi il est incontournable pour la lecture des chapitres sur MDT2012 et ConfigMgr2012. Le chapitre4 se focalise sur les nouveauts spcifiques de Windows8 (nouvel cran de dmarrage et applications modernes).Le chapitre5 se concentre sur la solution de dploiement WindowsDeploymentSer-vices(WDS) de Windows Server2012. Il est primordial de monter en comptence sur cette technologie afin dindustrialiser un dploiement de Windows8 travers le rseau. Le chapitre6 est ddi au plus clbre outil gratuit de dploiement Windows, savoir MDT(MicrosoftDeploymentToolkit)2012.

  • XXVAvant-propos

    Les trois chapitres suivants sont consacrs SystemCenter 2012ConfigurationManager(ConfigMgr2012), la solution industrielle de gestion de parc de Microsoft. Ils visent dcrire les fonctions couvertes par ce produit. Cette prsentation va au-del de sa seule capacit accompagner une migration vers Windows8: les diffrentes tapes avec ConfigMgr 2012 sont dtailles. Dans un premier temps, linfrastructure est construite. Dans un second temps, elle est utilise pour la migration. En marge de cette utilisation, la distribution de logiciels et de mises jour logicielles est prsente comme tant la fois partie prenante et complmentaire des oprations prcites.Le chapitre 10 est ddi la prsentation des technologies incluses dans MDOP(MicrosoftDesktopOptimizationPackage) telles que App-V5.0 ou UE-V1.0. La technologie WindowsToGo, permettant davoir un espace de travail mobile travers une cl USB, y est galement prsente.Le dernier chapitre est consacr au management dun parc informatique dans le cloud grce WindowsIntune. Cette technologie sert administrer les priphriques de lentreprise depuis une console web. Il est important de comprendre le positionnement de cette offre dans le march actuel ainsi que les apports dune solution cloud. Ce cha-pitre dtaille lutilisation de Windows Intune sous une vision projet pour se poser les bonnes questions, comprendre les fonctionnalits disponibles et valuer le primtre concern. Enfin, il explique le positionnement de Windows Intune en tant que solution de MDM (Mobile Device Management).

    Systmes ncessairesIl faut idalement se munir dune machine assez puissante sur laquelle le rle Hyper-V de Windows Server 2012 sera install (au minimum 4Go de RAM). Cela permettra de mettre en uvre les diffrents scnarios dcrits au sein de cet ouvrage. Il est galement possible de combiner des serveurs physiques et virtuels. Lexemple de configuration qui suit est donn titre de rfrence pour tester les diffrents scnarios.

    Une configuration possible

    unserveur hbergeant les rles Active Directory, DNS et DHCP;

    unemachine cliente (Windows7 ou Windows8) pour effectuer les tests;

    1 5serveurs pour mettre en uvre les scnarios de migration;

    un quipement rseau de type concentrateur (Hub) ou commutateur (Switch);

    des cbles rseaux Ethernet pour connecter les machines;

    un support amovible (cl USB, DVD, disque dur USB) afin de stocker ventuellement des donnes ncessaires laccomplissement de certaines parties du livre;

    une connexion Internet pour tlcharger lensemble des outils et produits ncessaires.

    Tous les outils voqus dans ce livre sont disponibles auprs du centre de tlcharge-ment de Microsoft. Les systmes dexploitation et autres solutions (ConfigMgr 2012,

  • XXVIDploiement et migration Windows 8

    App-V, MED-V) sont disponibles soit sous forme de VHD utilisables avec Hyper-V, soit sous forme de version dvaluation.Pour le dernier chapitre ddi Windows Intune, il est prfrable de disposer de diff-rents types de priphriques mobiles tels que Windows Phone8, WindowsRT, iPhone ou Android pour couvrir lensemble des scnarios.

    RemerciementsCe projet douvrages tant une uvre collective, nous souhaitons remercier nos relec-teurs avant toute autre personne! Ils ont t nombreux procder aux relectures, experts techniques ou non; ils ont su avec brio respecter nos styles respectifs, prouver la coh-rence globale de cet ouvrage et, bien videmment, suggrer des amliorations dans la forme et le fond! Nous remercions ainsi chaleureusement : Andr Navoizat, Sbas-tien Lessard, Hlne Vigier, Louis-Guillaume Morand, Laurent Lefevre, Guillaume Ducroix, Gregory Bouchu, Julien Masse, Daniel Givaudan, Philippe Lafeil, Ilan Belehssen, Sbastien Roche, Gary Schare, Matt Heller, et David Dupre.Les ditions Eyrolles ont galement jou leur rle dans laboutissement de cet ouvrage. Ils ont cru en notre projet et ont lev la qualit du livre un tout autre niveau grce leurs relectures. Merci ric, Muriel, Sophie, Anne, Graldine et Anne-Lise pour cet accompagnement et cette confiance que vous nous avez tmoigne.Enfin, nous remercions galement Vianney qui a bien voulu, avec toute sa sympathie, sa ractivit et son exprience dans lindustrie des technologies de linformation, prfacer notre ouvrage. Merci Vianney, prpare-toi ddicacer des exemplaires chez nos clients!

    Par Olivia MirialJe tiens remercier dans un premier temps toute mon quipe, qui ma soutenue et aide lors de la rdaction de cet ouvrage, tout particulirement Yann et Cyril, qui ont pris le temps de relire mon chapitre principal. Je remercie aussi tous les relecteurs qui ont mis mes propos lpreuve et qui mont fait partager leurs retours dexprience sur les diffrentes technologies. Un grand merci Laurent, qui a russi trouver le temps de mapporter son expertise que le sujet WindowsToGo. Merci ma famille, Jan-Lou, Francine, Michel, Adri et Vanessa, qui mont soutenue sur le projet, mme si linforma-tique dentreprise ne leur est pas une notion familire! Et enfin, le plus grand merci va William, sans qui ce projet naurait pas vu le jour.

    Par Stphane PappMes remerciements vont, tout dabord, aux trs nombreux relecteurs qui, par leurs sug-gestions, mont permis damliorer cet ouvrage. Je place un niveau spcial mes parents

  • XXVIIAvant-propos

    qui, plus de quatre fois vingt ans, ont une relation linformatique trs diffrente de celle de la gnrationY. Je remercie Aliz, Daphn et Claire pour leur patience pendant la rdaction, qui ne ma pas permis de leur consacrer beaucoup de temps.

    Par William BoriesJe remercie tout dabord Olivia et Stphane, qui ont accept de me suivre dans cette folle aventure et qui ont sacrifi leur temps libre au lieu de profiter de leurs proches. Ils nont rien lch malgr les difficults concilier vie professionnelle exigeante chez Microsoft et vie personnelle. Ils sont galement parvenus me supporter! Merci vous deux, je me souviendrai toujours de ces moments partags.Mes remerciements vont ensuite mes amis, qui ont d grer mes sautes dhumeur et mes dsertions quand ils avaient besoin de moi. Je remercie galement mes voisins mme si, fort probablement, ils ne liront jamais ces quelques mots: personne na sonn ma porte pour se plaindre de la musique qui accompagnait les nuits de rdaction! Merci aussi Daft Punk et Coldplay.

    Lhistoire dune aventure de 13passionns!

    Nous ne pouvions pas vous embarquer dans la lecture de cet ouvrage sans vous expliquer comment ce projet a dmarr. Ce livre fait partie dun projet ditorial, initi au dbut de lan-ne 2012, de quatre ouvrages sur la thmatique du poste de travail, avec un gros focus sur Windows8. Les 13auteurs de ces ouvrages sont des passionns et experts reconnus dans leurs domaines respectifs.

    Voici la liste des ouvrages de ce projet:

    Scurit et mobilit Windows8 pour les utilisateurs nomades, Arnaud Jumelet, Stanislas Quastana et Pascal Saulire, Eyrolles 2013

    Dveloppement Windows8, Louis-Guillaume Morand, Luc VoVan et Alain Zanchetta, Eyrolles 2013

    Virtualisation du poste de travail Windows7 et8, William Bories, Abderrahmane Laachir, Philippe Lafeil, David Thieblemont et Franois-Xavier Vitrant, Eyrolles 2013

    Dploiement et migration Windows8, William Bories, Olivia Mirial et Stphane Papp, Eyrolles 2013

    Dautres passionns chez Microsoft ont contribu ces ouvrages en effectuant une relecture profonde et pragmatique. Certains de ces relecteurs, galement des experts reconnus, nous ont parfois dfis sur notre propre terrain ! Dautres relecteurs, nayant aucune expertise technique, ont apport leur pierre ldifice en suggrant des amliorations de lexpression crite. Bref, cest un projet atypique qui nous a procur beaucoup de plaisir!

    En esprant que vous partagerez ce plaisir, je vous souhaite une excellente lecture!

    William Bories, Coordinateur du projet.

  • 1Mener un projet de migration

    des postes de travail vers Windows 8

    Ce chapitre propose un ensemble de rflexions, dexplications, de mthodologies et de retours dexprience pour mener bien un projet de migration des postes de travail vers Windows8. Nous avons pu dtailler dans lavant-propos les diffrentes raisons conduisant une entreprise faire voluer ses postes de travail. Ladoption de nouveaux usages dans lentreprise (tablettes numriques, applications riches, ultramobilit), lacquisition de nouvelles technologies aidant rduire les cots (virtualisation, solutions cloud compu-ting), les opportunits damliorer limage de son entreprise travers les technologies, ou tout simplement lchance dune fin de maintenance/assistance sur une application ou un systme dexploitation, sont des raisons aussi importantes que justifies de faire voluer le poste de travail. Cependant, il ne sagit pas l dun sujet prendre la lgre.

  • 2Dploiement et migration Windows 8

    Les questions quil faut se poserQuest-ce quun poste de travail aujourdhui ?

    Cette question parat anodine, mais la rponse sera diffrente pour un grand nombre de personnes. Une dfinition possible est la suivante: Un poste de travail est un outil mettant la disposition des utilisateurs des services qui leur permettent dtre produc-tifs et de collaborer.Un poste de travail ne se limite donc pas au systme dexploitation au sens technique du terme, mais plutt lenvironnement de travail fourni lutilisateur. Lutilisateur moderne (gnrationY, consumrisation...) a des exigences prcises:outils de collaboration (courriel, messagerie instantane, visiophonie, voix, partage

    de document, co-authoring...);applications mtier propres lactivit de lentreprise;services de stockage des donnes;services dimpression;services de mobilit pour le tltravail;matriel adapt au travail (cran 23pouces, autonomie, tablette).

    Les types de priphriquesDepuis quelques annes, on constate que les utilisateurs revendiquent de choisir eux-mmes leur matriel pour travailler, et ce pour une bonne raison: ils sont les seuls connatre leurs besoins. Dsormais, mme le grand public peut accder des matriels trs htrognes et de grande qualit, qui leur offrent de multiples possibilits.Avec larrive des modles hybrides (tablette et PC), des clients zro, les services Infor-matique se doivent donc de trouver le bon compromis entre demande des utilisateurs, rationalisation du cot (on ne peut pas donner des machines de plus de 1000 tout le monde), fonctionnalit (attache, ports USB, puce TPM, RAM, disque, 3G) et la facilit dexploitation.

    Figure 11 Les diffrents types de priphriques

    Tlphone. On peut rarement travailler et produire uniquement avec un tlphone. Il sagit gnralement dune solution trs cible de production, sinon gnralise de consultation et enfin de dernier secours. Les systmes dexploitation de ces tlphones

  • 3Mener un projet de migration des postes de travail vers Windows8

    Chapitre 1

    sont nombreux (iOS, Android, Windows Phone, BlackBerry) et reprsentent autant de cas particuliers pour le projet.

    Tablette. La demande est en forte augmentation. Une tablette est trs peu connecte un rseau qualit constante (Wi-Fi, 3G), mais est au moins connecte rgulire-ment (une tablette sans rseau nest pas trs intressante). Elle ncessite une fluidit importante dans linterface (touch), 8points dancrage et est facilement utilise en dehors de lentreprise. Les systmes dexploitation sont galement nombreux: iOS, Android, WindowsRT, Windows7/8, BlackBerry

    Ordinateurportable.Le portable reprsente en moyenne dsormais plus de 20% des matriels en entreprise et ce chiffre est en forte augmentation. Par ailleurs, cer-tains secteurs le gnralisent.

    Clientlger. Prsent depuis de nombreuses annes, il consomme peu et est facile mettre en uvre. Tous les clients lgers tant configurs quasiment de la mme manire, un utilisateur peut lui-mme remplacer son matriel dfectueux sur un site distant. Cest le type de priphrique privilgi pour le VDI. Il faut le choisir en fonction de ce qui est attendu. Les clients TUL (Linux) sont les moins chers mais galement peu performants et offrent une exprience utilisateur trs faible (priph-riques, multimdia); ils sont souvent carts au profit des clients lgers avancs (base WindowsCE, Windows Embedded7/8) car ceux-ci apportent plus de fonc-tionnalits et 100% de lexprience possible. Cependant, ils ne peuvent pas proposer la virtualisation locale.

    Clientzro. Nouvellement arriv, il ambitionne de rsoudre le souci de gestion des clients lgers: un systme embarqu ultraminimaliste, pas de disque dur, un client daccs mis jour chaque dmarrage. Rsultats : la consommation est ultrafaible (moins de 10W) et le dmarrage ultrarapide (entre 2 et 10s). Le client zro a tout pour plaire aux populations sdentaires. Le march nayant pas atteint sa maturit, les retours ne sont pas encore connus. Cette option reste ltude (notons quils nac-ceptent pas la virtualisation locale).

    Clientrichereconditionn. Vous pensez que votre vieux client riche de plus de 4ans est bon pour la casse? Pas forcment: des solutions existent pour les recondi-tionner, notamment en pseudo-client lger (Windows ThinPC ou tout simplement WindowsXP). Lavantage est de conserver le matriel, sans cependant sous-estimer le risque dobsolescence (pannes possibles) et ne pas forcment convenir aux dernires volutions (USB3, HDMI). Cependant il faudra le grer galement, et cest sans parler de la perception des utilisateurs auprs des services informatiques (lin-formatique moindre cot!).

    Clientriche. Cest lordinateur traditionnel que nous connaissons tous. Les ventes concernant les clients riches sont la baisse depuis plusieurs mois au profit des nou-veaux priphriques.

  • 4Dploiement et migration Windows 8

    Priphriques grs ou non grs

    Suivant le scnario mettre en uvre (prestataires, BYOD, accs maison), une direction informatique peut envisager dintgrer des priphriques dits non grs, cest--dire ni fournis ni maintenus par lentreprise. Les usages sont gnralement les suivants:

    ordinateur portable: prestataires externes;

    tablette: BYOD;

    poste riche: offshoring et joint-venture.

    Dun point de vue technique, ces priphriques doivent pouvoir accder linfrastructure fournie via une passerelle daccs scurise interne ou externe sur Internet. Ils sont alors reconnus et autoriss comme un poste gr. Tous ces aspects sont traits dans louvrage suivant:

    Scurit et mobilit Windows8 pour les utilisateurs nomades, A. Jumelet, S. Quastana et P. Saulire, Eyrolles2013

    Lenvironnement de lutilisateurLenvironnement de lutilisateur comprend les services auxquels il peut accder, les matriels grce auxquels il consomme ces services, la population laquelle il appartient (exemple: commerciaux) et lendroit o il consomme ces services.

    Figure 12 Lenvironnement utilisateur au sens large

    Les utilisateurs, en fonction de leur situation, nauront pas forcment tous accs au mme niveau de services. Leur priphrique pourra tre gr ou non. Voici titre dexemple quelques cas de figure:

  • 5Mener un projet de migration des postes de travail vers Windows8

    Chapitre 1

    un employ utilisant un client lger gr, connect des sites distants faible bande passante (WAN), aura accs tous les services;

    un employ se servant dune tablette gre, connecte depuis lextrieur via Internet, aura accs sa messagerie;

    un prestataire dot dun portable non gr, sur le site principal, naura pas daccs;un partenaire disposant dun client riche non gr, connect depuis lextrieur via

    Internet, aura accs lapplication mtierA.

    Son cosystme procheLe poste de travail offre lutilisateur une gamme complte de services de proximit. Ces derniers sont pour la plupart fournis par le poste riche historique de manire presque vidente et sans effort. Le maintien de ces services va reprsenter un dfi important lors de la virtualisation du poste de travail. On peut lister quelques-uns de ces lments de proximit:priphriques mtier (scanner, lecteur de codes barres, lecteur numrique);services dimpression (locaux, rseau);priphriques lis aux services collaboratifs (casque VoIP, Webcam);priphriques lis aux services de scurit (lecteur de carte puce);priphriques de stockage locaux (disque dur, cl USB);services mtier de proximit (serveurs de relais);services de stockage de proximit (serveurs de proximit).

    Concernant le projet de migration

    Tous les lments qui caractrisent un poste de travail devront tre pris en compte dans le cadre du projet de migration Windows8. Lenjeu majeur est de faire en sorte que lcosys-tme soit garanti en termes de services fournis par le service informatique.

    Un projet de modernisation des postes de travail : pour quelles raisons et pour qui ?

    Cartographie des usagesLa rponse la question Pour quelles raisons moderniser les postes de travail? est finalement compose de tous les lments dcrits dans lavant-propos. Cependant de manire concrte, pour un projet de migration des postes de travail, cela correspond une tude qui permettra de cartographier les usages au sein de lentreprise.Quels sont les priphriques utiliss actuellement dans lentreprise et par quelle

    population?

  • 6Dploiement et migration Windows 8

    Quels sont les types rseau actuellement dploys, et cela pour les diffrents sites (dbits rseau 10/100MB, 3G, MPLS)?

    Quelles sont les solutions de scurit mises en place (802.1x, chiffrement des donnes et des disques, passerelle daccs de scurit, VPN)?

    Quelles sont les personnes mobiles et quels services leur sont ncessaires?Quelles sont les personnes qui changent des fichiers et par quels moyens?Quelles sont les personnes qui utilisent un diteur de texte, un tableur, un outil de

    prsentation...?Quels sont les moyens de communication dans lentreprise (messagerie instantane,

    tlphonie, courrier lectronique)?

    Lobjectif est de dresser un tat des lieux des usages existants. Ds que cette cartogra-phie des usages sera tablie, linformatique pourra recueillir les besoins exprims par les mtiers et les MOA dans le but dtudier la faisabilit de ces demandes. Lobjectif est dtablir un catalogue de services qui sera communiqu et qui citera les services auxquels lutilisateur, selon sa situation (mobile, sdentaire, types de priphriques...), pourra accder une fois que le poste de travail aura t migr vers Windows8.

    Catgorisation des mtiersLa rponse la question Pour qui? est une partie de cette tude dusages. Il faut dfinir les diffrentes populations dutilisateurs dans lentreprise pour ensuite associer un scnario chaque population.Ces informations vont faciliter les chantiers de compatibilit applicative (voir cha-pitre2). Elles seront galement utiles pour dfinir des profils mtier au sens applicatif (par exemple, Quelles sont les personnes qui utilisent lapplication RH?).Lexemple qui suit reprsente une projection envisageable dans un cas gnrique.

    Figure 13 Catgorisation des populations

  • Index

    .NET Framework 191, 213, 217-221, 234

    AACT (Application Compatibility Toolkit) 70Active Directory 142, 144, 145, 192, 207, 224, 264,

    281, 288, 356, 357, 375, 402ADK (Assessment and Deployment Kit) 72, 84, 166,

    190, 207, 272, 273, 308ADS (Automated Deployment Service) 71AGPM (Advanced Group Policy Management)

    accs une GPO 359architecture 358contrler une GPO 358dlguer les droits 357dployer une GPO 359

    AirShip Browser 63App-V (Application Virtualization) 369, 370

    architecture 373, 376configuration dynamique 371connexions 371extensions systme 371Package Accelerator 370ProjectTemplate 370publication dapplications 372squenceur 373serveur dadministration 375serveur de publication 376streaming 372

    Azure 402

    Bbande passante 408base de donnes des priphriques 143BCD (Boot Configuration Data) 96, 140BDD (Business Desktop Deployment) 70BINL (Boot Information Negotiation Layer) 274

    BitLocker 100, 108, 198, 239, 259, 332, 397, 399BITS (Background Intelligent Transfer Service) 217,

    234, 273

    Ccloud computing XXcmdlet 167code PIN 254commande dinstallation 342compatibilit 260

    applicative 21ACT (Application Compatibility Toolkit) 49analyse des applications 27cartographie des applications 23Citrix AppDNA 57classement des applications 24contrle du compte utilisateur 22valuation des problmes 25isolation Session 0 22LUA (Limited User Accounts) 22LUA Buglight 57MAP (Microsoft Assessment Planning toolkit) 50mode XP 362plan de remdiation 28priorisation des applications 26projet 23rationalisation des applications 26recette 29remdiation 29shim 28systme dexploitation 22virtualisation 28, 361

    IE 41ActiveX 42Browsium Ion 61, 63chane de lagent utilisateur 42

  • 446Dploiement et migration Windows 8

    className 42Fiddler 46identification des problmes 45IECTT (IE Compatibility Test Tool) 46inventaire des plug-ins 43inventaire des sites web 43Popup Blocker 42priorisation 44recette 49remdiation 47smoke testing 45version de rfrence 41virtualisation 48

    Office 30analyse des problmes 37applications 32compatibilit des documents 30complment 31fonctionnalits 32inventaire 35, 36macro 31OCCI (Office Code Compatibility Inspector)

    53OEAT (Office Environment Assessment Tool)

    36, 52OMPM (Office Migration Planning Manager)

    36, 51OpenXML 30outils de tlmtrie 54plan de remdiation 38priorisation 36processus de remdiation 34projet 32recette 40remdiation 33, 40

    ConfigMgr 50, 166, 170, 182, 202, 204, 366, 386, 429Active Directory 212administration 222, 223affinit utilisateur/priphrique 253agent ordinateur 238alerte 227analyse de la conformit 350, 351application Windows Installer 341bibliothque de logiciels 222, 229CAS (Central Administration Site) 208, 298client 233client Macintosh 254client UNIX/Linux 254composant 206

    composant client 235concept cl 208condition 348connecteur Windows Intune 254connexion facture lusage 245console dadministration 221construire une image de rfrence 322contrle distance 247contrle de logiciel 250crer un package 342crer une squence de tches 322dploiement 228, 351dploiement de mises jour 353dploiement logiciel 249distribuer des logiciels 293, 337distribuer des mises jour 349distribuer du contenu 345donnes personnelles 232tat de distribution 228tat du client 228tat du systme 227tat Endpoint Protection 229fentre de maintenance 354fonction 206, 234gestion dapplications 230gestion de client via EAS 255gestion de lalimentation 247gestion des pilotes 316hirarchie 208, 224image de dmarrage 308image de rfrence 308inscription 245installation 277installation pousse du client 294installer un systme dexploitation 332, 334inventaire logiciel 249inventaire matriel 242langue 222maintenance du site 295messagerie dtat 252mtadonne dapplication 339mthode de dcouverte 224mthode de dtection 348mettre jour une image 321migration 225, 286mise jour logicielle 230, 251opration du client 228paramtre client 224paramtre de compatibilit 238

  • 447Index

    point dtat de secours 217point dinscription 221point de distribution 217, 225, 315, 338point de gestion 216point de migration de ltat 218, 331point de mise jour logicielle 218, 228, 294point de service du catalogue des applications 338point de service hors bande 219point de service web du catalogue des applications 220point de synchronisation Asset Intelligence 219point du programme de validation dintgrit

    systme 219point du site web du catalogue des applications 219point Endpoint Protection 220point proxy dinscription 221point Reporting Services 218prrequis 278rapport 227redmarrage du client 240rglage BITS 236rglage Endpoint Protection 241rglage NAP 246regroupement 334regroupement dutilisateurs 232regroupement de priphriques 232rplication de la base de donnes 228ressources et conformit 222, 231squence de tches 327, 332serveur de base de donnes de site 214serveur de site 213service 212service Cloud 236site primaire 210, 298site secondaire 210stratgie client 237surveillance 222, 226systme dexploitation 230tatouer un systme 341type de dploiement 348, 353variable 334Windows To Go 398

    contrainte rglementaire 259, 265Core IO (Core Infrastructure Optimization) 13CPI (Component Platform Interface) 104cycle de vie XXII, 203

    logicielle 266

    DDaRT (Diagnostic and Recovery Toolset) 168, 386

    crer un support 389intgrer une image 390outils 387

    dploiementmthode 65, 75scnario dusage 73systme dexploitation 307

    dployer une application 127DHCP (Dynamic Host Configuration Protocol) 138,

    271, 274DirectAccess 258DiskPart 332DISM (Deployment Image Servicing and

    Management) 72, 95, 131, 133, 153dition de Windows 93finalisation des modifications 94gestion des fonctionnalits Windows 90gestion des images 87gestion des packages 91gestion des pilotes 89interface graphique 96

    DNS (Domain Name System) 207

    EEAS (Exchange Active Sync) 207, 255, 402, 425cran de dmarrage 134dition de Windows 93Endpoint Protection 202, 275, 415tape de configuration 81

    auditSystem 83auditUser 83generalize 83offlineServicing 83oobeSystem 83specialize 83windowsPE 82

    Ffichier de rponses 80, 103, 108, 135firmware 326

    UEFI 168

    Ggestion

    dans le cloud 401de crise 351

    GPO (Group Policy Object) 356groupe de pilotes 155

  • 448Dploiem