> Tech > Microsoft Desktop Optimization Pack avec App-V, AIS, DEM, MBAM

Microsoft Desktop Optimization Pack avec App-V, AIS, DEM, MBAM

Tech - Par William Bories - Publié le 02 juillet 2012
email

Nous avons pu parler dans la première partie de cet article de trois des six produits composant le Pack d’Optimisation du poste de travail, à savoir AGPM, MED-V et DaRT. Cette deuxième partie présentera le reste des produits de MDOP 2011 mais également MBAM pour BitLocker.

Microsoft Desktop Optimization Pack avec App-V, AIS, DEM, MBAM

Rappels sur MDOP

MDOP pour Microsoft Desktop Optimization Pack est le rachat d’un ensemble de produits et outils qui gravitent autour du poste de travail Windows.

Plusieurs versions de MDOP sont sorties ces dernières années (MDOP 2008, MDOP 2008 R2, MDOP 2009 et MDOP 2010 Refresh). Nous en sommes à la version 2011 qui contient :

  • APP-V 4.6 SP1
  • MED-V 2.0
  • AIS 1.0
  • DaRT 6.5
  • AGPM 4.0
  • DEM 3.5

La version dite « vNext », qui devrait sortir en fin d’année 2011, contiendra DaRT 7.0 qui a été présenté dans la 1ère partie de l’article (IT Pro Magazine juin 2011, www.itpro.fr Club Abonnés). La Bêta 3 est d’ailleurs disponible en téléchargement sur Connect. Elle contiendra également AIS 2.0 et MBAM que nous présentons dans cette 2ème partie !

Retenez que MDOP est disponible aux clients disposant de la SA (Software Assurance) et dans le cas de certains EA (Enterprise Accord) souscrits avec Microsoft.

Virtualisation applicative avec App-V 4.6 SP1

App-V est l’un des produits les plus connus de MDOP. Ce n’est pas étonnant car ce produit est utilisé par de nombreux clients et cela depuis de nombreuses années à l’époque où il s’appelait Softgrid.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par William Bories - Publié le 02 juillet 2012