{"id":353096,"date":"2024-08-27T04:13:52","date_gmt":"2024-08-27T04:13:52","guid":{"rendered":"https:\/\/www.ninjaone.com\/it-hub\/%content_hub_category%\/image-maitre\/"},"modified":"2024-10-13T14:24:09","modified_gmt":"2024-10-13T14:24:09","slug":"image-maitre","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/fr\/it-hub\/remote-access\/image-maitre\/","title":{"rendered":"Qu&rsquo;est-ce qu&rsquo;une image ma\u00eetre\u00a0?"},"content":{"rendered":"<p>Une <strong>image ma\u00eetre<\/strong>, \u00e9galement appel\u00e9e clone, base ou golden image, est le mod\u00e8le d&rsquo;une machine virtuelle, d&rsquo;un serveur ou d&rsquo;un disque dur. Il s&rsquo;agit d&rsquo;un \u00ab\u00a0instantan\u00e9\u00a0\u00bb pr\u00e9-figur\u00e9 et enti\u00e8rement fonctionnel d&rsquo;un syst\u00e8me informatique ou d&rsquo;une configuration logicielle\u00a0: le ma\u00eetre \u00e9talon de ce que vous essayez de reproduire. <em>(L&rsquo;\u00e9tymologie du terme \u00ab\u00a0golden image\u00a0\u00bb que l&rsquo;on rencontre \u00e9galement en fran\u00e7ais, provient de l&rsquo;ancienne pratique consistant \u00e0 enregistrer les CD avec une pellicule d&rsquo;or, ce qui permettait de savoir que les CD de couleur dor\u00e9e \u00e9taient la source d&rsquo;origine des donn\u00e9es<\/em>).<\/p>\n<p>Les administrateurs informatiques utilisent les images ma\u00eetre pour rationaliser et optimiser le processus de d\u00e9ploiement <em>(ou lors de l&rsquo;<\/em><a href=\"https:\/\/www.ninjaone.com\/blog\/zero-touch-device-provisioning\/\" target=\"_blank\" rel=\"noopener\"><em>application d&rsquo;un provisionnement sans intervention bas\u00e9 sur l&rsquo;USB<\/em><\/a>). En effet, les applications critiques ne d\u00e9pendent plus de l&rsquo;appareil utilis\u00e9, mais du serveur ou du r\u00e9seau lui-m\u00eame. Cela permet non seulement de gagner du temps, surtout si vous \u00eates une grande entreprise, mais aussi d&rsquo;\u00e9viter les changements de configuration r\u00e9p\u00e9titifs qui pourraient accro\u00eetre le risque d&rsquo;<a href=\"https:\/\/www.ninjaone.com\/blog\/how-human-error-relates-to-cybersecurity-risks\/\" target=\"_blank\" rel=\"noopener\">erreur humaine<\/a>.<\/p>\n\n<h2>Que contient une image ma\u00eetre\u00a0?<\/h2>\n<p>Pour cr\u00e9er une image ma\u00eetre, un administrateur informatique doit d&rsquo;abord configurer l&rsquo;environnement informatique avec les sp\u00e9cifications et les configurations exactes n\u00e9cessaires, puis capturer et sauvegarder cette image en vue d&rsquo;une r\u00e9plication ult\u00e9rieure. En r\u00e8gle g\u00e9n\u00e9rale, une image ma\u00eetre comprend\u00a0:<\/p>\n<ul>\n<li>Un syst\u00e8me d&rsquo;exploitation<\/li>\n<li>Un logiciel commercial<\/li>\n<\/ul>\n<p>La publication sp\u00e9ciale 800-53 du NIST, \u00ab\u00a0<a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-53r5.pdf\" target=\"_blank\" rel=\"noopener\">Security and Privacy Controls for Information Systems and Organizations<\/a>\u00a0\u00bb (au moment de la r\u00e9daction du pr\u00e9sent document, actuellement en cours de r\u00e9vision) fait r\u00e9f\u00e9rence aux images ma\u00eetre en utilisant le terme de \u00ab\u00a0configurations de r\u00e9f\u00e9rence\u00a0\u00bb\u00a0:<\/p>\n<p><em>\u00ab\u00a0Les configurations de r\u00e9f\u00e9rence servent de base aux futures versions ou modifications des syst\u00e8mes et comprennent l&rsquo;impl\u00e9mentation des contr\u00f4les de s\u00e9curit\u00e9 et de confidentialit\u00e9, les proc\u00e9dures op\u00e9rationnelles, les informations sur les composants du syst\u00e8me, la topologie du r\u00e9seau et l&#8217;emplacement logique des composants dans l&rsquo;architecture du syst\u00e8me. <\/em><\/p>\n<p><em>Le maintien des configurations de base n\u00e9cessite la cr\u00e9ation de nouvelles lignes de base au fur et \u00e0 mesure que les syst\u00e8mes organisationnels \u00e9voluent dans le temps. Les configurations de base des syst\u00e8mes refl\u00e8tent l&rsquo;architecture actuelle de l&rsquo;entreprise.\u00a0\u00bb<\/em><\/p>\n<p>Il convient de noter que votre image ma\u00eetre peut diff\u00e9rer selon qu&rsquo;il s&rsquo;agit d&rsquo;une image disque lourde, l\u00e9g\u00e8re ou hybride.<\/p>\n<h3>Quelle est la diff\u00e9rence entre les images lourdes et les images l\u00e9g\u00e8res\u00a0?<\/h3>\n<div style=\"overflow-x: auto;\">\n<table class=\"we-are-the-best\">\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><strong>Images lourdes<\/strong><\/td>\n<td style=\"text-align: center;\"><strong>Images l\u00e9g\u00e8res<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Une image \u00ab\u00a0tout-en-un\u00a0\u00bb cr\u00e9\u00e9e par les administrateurs informatiques. Une fois d\u00e9ploy\u00e9e, toutes les applications sont d\u00e9j\u00e0 pr\u00e9sentes et ne n\u00e9cessitent qu&rsquo;une adaptation mineure.<\/td>\n<td>Il s&rsquo;agit plut\u00f4t d&rsquo;un processus, dans lequel l&rsquo;image disque est d\u00e9ploy\u00e9e, puis les mises \u00e0 jour, les applications et les configurations font partie d&rsquo;une s\u00e9quence de t\u00e2ches ou d&rsquo;une strat\u00e9gie de groupe.<\/td>\n<\/tr>\n<tr>\n<td>\n<ul>\n<li>Comprennent l&rsquo;application, les pilotes mat\u00e9riels et les personnalisations.<\/li>\n<li>Comprennent des fichiers de taille importante.<\/li>\n<li>Sont moins \u00e9volutives dans des environnements divers.<\/li>\n<\/ul>\n<\/td>\n<td>\n<ul>\n<li>En r\u00e8gle g\u00e9n\u00e9rale, ne comprennent que les fichiers du syst\u00e8me d&rsquo;exploitation.<\/li>\n<li>D\u00e9ploiement plus rapide.<\/li>\n<li>Doivent \u00eatre configur\u00e9 s\u00e9par\u00e9ment sur les machines.<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p>Les images hybrides se situent entre les deux. Il est essentiel de d\u00e9terminer le type d&rsquo;image que vous souhaitez pour votre image ma\u00eetre. S&rsquo;il est tentant de supposer que les images lourdes sont meilleures, vous devez \u00e9galement tenir compte de vos syst\u00e8mes existants et de vos autres ressources.<\/p>\n<h2>Avantages de l&rsquo;utilisation d&rsquo;images ma\u00eetre<\/h2>\n<p>Elles sont essentielles au <a href=\"https:\/\/www.ninjaone.com\/rmm\/device-provisioning\/\" target=\"_blank\" rel=\"noopener\">provisionnement des appareils<\/a> et \u00e0 tout processus garantissant la s\u00e9curit\u00e9 et la conformit\u00e9 des terminaux.<\/p>\n<ul>\n<li><strong>Gain de temps. <\/strong>Les images ma\u00eetre peuvent contribuer \u00e0 votre <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-operational-efficiency\/\" target=\"_blank\" rel=\"noopener\">efficacit\u00e9 op\u00e9rationnelle<\/a> globale, puisque vous n&rsquo;avez pas \u00e0 configurer les appareils individuellement. Par exemple, elles peuvent vous aider \u00e0 d\u00e9ployer un nouveau logiciel sans compromettre la coh\u00e9rence ou les performances de votre parc informatique. <em>(Consultez notre guide sur les <\/em><a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/meilleur-outil-de-deploiement-de-logiciels-a-distance\/\" target=\"_blank\" rel=\"noopener\"><em>10 meilleurs outils de d\u00e9ploiement de logiciels en 2024<\/em><\/a><em> pour plus d&rsquo;informations<\/em>).<\/li>\n<li><strong>Coh\u00e9rence. <\/strong>Une image ma\u00eetre r\u00e9duit consid\u00e9rablement le risque d&rsquo;incoh\u00e9rences dans votre parc d&rsquo;appareils, en garantissant que tous les clones futurs seront identiques. C&rsquo;est un point qui m\u00e9rite d&rsquo;\u00eatre pris en consid\u00e9ration, car le <a href=\"https:\/\/connect.comptia.org\/content\/research\/it-industry-trends-analysis\" target=\"_blank\" rel=\"noopener\">dernier IT Industry Outlook 2024<\/a> de CompTIA sugg\u00e8re que la coh\u00e9rence est (et sera) essentielle \u00e0 tout <a href=\"https:\/\/www.ninjaone.com\/it-hub\/it-service-management\/what-is-a-governance-plan\/\" target=\"_blank\" rel=\"noopener\">plan de gouvernance<\/a> des donn\u00e9es pour la cybers\u00e9curit\u00e9 d&rsquo;aujourd&rsquo;hui et de demain.<\/li>\n<li><strong>R\u00e9duisent au minimum les logiciels superflus.<\/strong> Les images ma\u00eetre suppriment les logiciels superflus qui peuvent nuire aux performances de l&rsquo;appareil. Cependant, n&rsquo;oubliez pas que cela d\u00e9pend \u00e9galement de la mani\u00e8re dont vous avez cr\u00e9\u00e9 votre image. Une image mal prise risque de ne pas apporter le maximum de b\u00e9n\u00e9fices \u00e0 votre entreprise. <em>(Nous avons \u00e9crit un autre guide sur <\/em><a href=\"https:\/\/www.ninjaone.com\/blog\/how-to-find-remove-bloatware-from-windows-11\/\" target=\"_blank\" rel=\"noopener\"><em>comment trouver et supprimer les bloatwares de Windows 11<\/em><\/a><em> ici<\/em>).<\/li>\n<\/ul>\n<h2>Bonnes pratiques<\/h2>\n<ul>\n<li><strong>Apportez des correctifs \u00e0 votre syst\u00e8me d&rsquo;exploitation.<\/strong> Il est fortement recommand\u00e9 de mettre \u00e0 jour votre syst\u00e8me d&rsquo;exploitation avant de capturer et de d\u00e9ployer votre image ma\u00eetre. Cela r\u00e9duit toute <a href=\"https:\/\/www.ninjaone.com\/fr\/?post_type=content_hub&amp;p=316724\" target=\"_blank\" rel=\"noopener\">vuln\u00e9rabilit\u00e9 en mati\u00e8re de s\u00e9curit\u00e9<\/a> dans votre parc informatique. Travaillez avec un fournisseur comme NinjaOne pour une gestion automatis\u00e9e et efficace des correctifs.<\/li>\n<\/ul>\n\n<ul>\n<li><strong>Utilisez des machines virtuelles. <\/strong>Si possible, utilisez une machine virtuelle pour cr\u00e9er votre image ma\u00eetre. Cela permet d&rsquo;\u00e9conomiser de l&rsquo;espace physique et de potentiels co\u00fbts logiciels. Les machines virtuelles sont \u00e9galement plus faciles \u00e0 mettre \u00e0 l&rsquo;\u00e9chelle, ce qui les rend utiles pour les <a href=\"https:\/\/www.ninjaone.com\/fr\/quest-ce-quun-msp\/\" target=\"_blank\" rel=\"noopener\">MSP<\/a>, les <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-a-managed-security-service-provider\/\" target=\"_blank\" rel=\"noopener\">MSSP<\/a> et les entreprises informatiques en expansion.<\/li>\n<li><strong>D\u00e9sactivez le logiciel antivirus lors de la cr\u00e9ation de l&rsquo;image.<\/strong> En g\u00e9n\u00e9ral, d\u00e9sactivez tout antivirus ou autre application tierce lors de la cr\u00e9ation et du d\u00e9ploiement de votre image ma\u00eetre. Cela permet d&rsquo;\u00e9viter que le nouvel appareil identifie par erreur la nouvelle image comme un logiciel malveillant et d\u00e9ploie diverses mesures de s\u00e9curit\u00e9 contre vous. Vous pouvez toujours installer votre logiciel antivirus dans la foul\u00e9e.<\/li>\n<li><strong>Testez votre image ma\u00eetre. <\/strong>Cr\u00e9ez des environnements de test autonomes pour votre image, surtout si c&rsquo;est la premi\u00e8re fois que vous en capturez une. Cela permet de vous assurer que l&rsquo;image ma\u00eetre fonctionnera comme il se doit dans le cadre du processus de d\u00e9ploiement pr\u00e9vu.<\/li>\n<li><strong>Maintenez vos images \u00e0 jour. <\/strong>La qualit\u00e9 de votre image d\u00e9pend de l&rsquo;instantan\u00e9 du moment o\u00f9 elle a \u00e9t\u00e9 cr\u00e9\u00e9e. Il est fortement recommand\u00e9 de maintenir vos syst\u00e8mes d&rsquo;exploitation \u00e0 jour (et, par cons\u00e9quent, votre biblioth\u00e8que d&rsquo;images) pour vous faciliter la vie lors du d\u00e9ploiement et du provisionnement.<\/li>\n<\/ul>\n<h2>NinjaOne et les images ma\u00eetre<\/h2>\n<p>Bien que NinjaOne ne cr\u00e9e pas d&rsquo;images ma\u00eetre, cette solution vous aide \u00e0 les utiliser correctement dans votre processus de provisionnement des appareils. Plus de 17\u00a0000 clients dans le monde entier choisissent NinjaOne pour le provisionnement des appareils en raison de son excellente fonctionnalit\u00e9 d&rsquo;automatisation, de son d\u00e9ploiement logiciel efficace et de ses capacit\u00e9s \u00e0 faire gagner du temps.<\/p>\n<p>Le logiciel de gestion informatique de NinjaOne ne vous force \u00e0 rien et ne comporte pas de frais cach\u00e9s. Si vous souhaitez passer \u00e0 NinjaOne, demandez un <a href=\"https:\/\/www.ninjaone.com\/fr\/tarifs\" target=\"_blank\" rel=\"noopener\">devis gratuit<\/a>, inscrivez-vous \u00e0 un <a href=\"https:\/\/www.ninjaone.com\/fr\/phase-de-test-gratuit\" target=\"_blank\" rel=\"noopener\">essai gratuit<\/a> de 14 jours ou <a href=\"https:\/\/www.ninjaone.com\/fr\/demonstration-gratuite-de-endpoint-management\/\" target=\"_blank\" rel=\"noopener\">regardez une d\u00e9monstration<\/a>.<\/p>\n","protected":false},"author":152,"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":""},"hub_categories":[4202],"class_list":["post-353096","content_hub","type-content_hub","status-publish","hentry","content_hub_category-remote-access"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/content_hub\/353096","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/152"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=353096"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/hub_categories?post=353096"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}