télécharger 3 Mb.
|
![]() Pour professionnels de l’informatique : Guide de planification pour Microsoft Office 2010Microsoft Corporation Publié : septembre 2010 Auteur: équipe Microsoft Office System and Servers (itspdocs@microsoft.com) RésuméCe livre contient des informations sur la planification du déploiement pour Microsoft Office 2010. Ce manuel est destiné aux informaticiens généralistes et aux informaticiens chargés des opérations, au personnel du support technique et au personnel chargé du déploiement, aux administrateurs de messagerie et enfin aux consultants. Le contenu de ce guide est extrait du Kit de ressources techniques Microsoft Office System 2010 (http://go.microsoft.com/fwlink/?linkid=181453&clcid=0x40C) arrêté à la date de publication. Pour consulter le contenu le plus récent, consultez la bibliothèque technique sur le Web. ![]() Ce document est fourni en l’état. Les informations et les éléments visuels contenus dans ce document, y compris les URL et les autres références à des sites Internet, peuvent faire l’objet de modifications sans préavis. Vous assumez tous les risques liés à son utilisation. Certains exemples décrits dans ce document sont fournis à titre d’illustration uniquement et sont fictifs. Aucune association ou connexion réelle n’est voulue ni ne doit être inférée. Ce document ne vous accorde aucun droit de propriété intellectuelle quant à des produits Microsoft. Vous pouvez copier et utiliser ce document à des fins internes de référence. © 2010 Microsoft Corporation. Tous droits réservés. Microsoft, Access, Active Directory, Backstage, Excel, Groove, Hotmail, InfoPath, Internet Explorer, Outlook, PerformancePoint, PowerPoint, SharePoint, Silverlight, Windows, Windows Live, Windows Mobile, Windows PowerShell, Windows Server et Windows Vista sont soit des marques de Microsoft Corporation, soit des marques déposées de Microsoft Corporation aux États-Unis d'Amérique et/ou dans d'autres pays. Les informations contenues dans ce document représentent le point de vue actuel de Microsoft Corporation sur les problèmes abordés à la date de publication. Étant donné que Microsoft doit réagir aux conditions du marché en évolution constante, elles ne doivent pas être interprétées comme un engagement de la part de Microsoft. En outre, Microsoft ne peut pas garantir la précision des informations présentées après la date de publication. SommairePour professionnels de l’informatique : Guide de planification pour Microsoft Office 2010 1 Résumé 1 Sommaire 3 Accès à l’aide 20 Planification du déploiement d’Office 2010 21 Vue d’ensemble de l’architecture d’installation d’Office 2010 22 Processus d'installation 23 Séquence d'événements du programme d'installation 24 Exécution du programme d’installation 24 Contrôle des conditions préalables 24 Lecture des données XML 25 Création de l'arborescence des fonctionnalités 27 Création d'une source d'installation locale sur l'ordinateur de l'utilisateur 27 Installation d'Office 28 Application du fichier de personnalisation 28 Application des mises à jour logicielles 29 Inclure plusieurs produits sur le point d'installation 29 Exécution du programme d'installation de manière interactive 30 Conception indépendante de la langue 30 Versions linguistiques d'Office 31 Modules linguistiques pour Office 32 Modèle simplifié de personnalisation 32 Utilisation de l'outil de personnalisation Office 33 Personnalisation d'une nouvelle installation 33 Modification d'une installation Office existante 34 Utilisation du fichier Config.xml pour personnaliser Office 34 Utilisation des options de la ligne de commande du programme d’installation 35 Utilisation de la stratégie de groupe 36 Source d'installation locale requise 36 Création d'une source d'installation locale sur les ordinateurs des utilisateurs 37 Déploiement de la source d'installation locale 38 Processus de mise à jour consolidé 39 Application des mises à jour Office lors des nouvelles installations 39 Mise à jour des installations Office existantes 40 Voir aussi 40 Planifier une stratégie de migration et de mise à niveau pour Office 2010 41 Planification d’une mise à niveau vers Office 2010 42 Vue d’ensemble du processus de mise à niveau 42 Comparaison des options de mise à niveau et description de la migration des données 43 Migration des documents 44 Voir aussi 45 Migrer les clés de registre de données utilisateur dans Office 2010 46 Paramètres Microsoft Office 2003 46 Paramètres Microsoft Office 2007 54 Choisir une option de déploiement d’Office 2010 61 Options de déploiement 61 Partage réseau 61 Scripts de démarrage de stratégie de groupe 61 Déploiement géré 62 Virtualisation des applications 62 Virtualisation de la présentation 62 Planifier les configurations du bureau pour Office 2010 63 Planifier OneNote 2010 65 Vue d’ensemble de la planification 65 Évaluer les exigences de votre organisation 66 Configuration système requise pour OneNote 2010 66 Mise à niveau vers OneNote 2010 66 Considérations relatives à la sécurité 66 Exigences multilingues 66 Examiner les modifications dans OneNote 2010 67 Étudier les considérations relatives à la migration 67 Planifier les mises à niveau de OneNote 67 Mise à niveau à partir de OneNote 2007 67 Mise à niveau à partir de OneNote 2003 68 Planifier OneNote Web App 68 Configuration système requise pour Office Web Apps 69 Ressources pour le déploiement et l’utilisation d’Office Web Apps 69 Considérations relatives à l’utilisation de OneNote avec des produits SharePoint 70 Désactiver l’option Exiger l’extraction 70 Contrôle de version 71 Environnement mixte avec Microsoft Office OneNote 2007 71 Voir aussi 71 Planifier Outlook 2010 72 Vue d’ensemble de la planification d’Outlook 2010 73 Déterminer les besoins d’une organisation 73 Mise à niveau ou installation initiale 73 Migration des données 74 Utilisateurs distants et itinérants 74 Exigences multilingues 74 Plateformes des clients et des serveurs de messagerie 75 Choix du moment et de la méthode pour installer Outlook 75 Personnalisation des profils et des paramètres d’Outlook 75 Configuration des abonnements et d’autres fonctionnalités de partage 76 Utilisation de Microsoft Outlook avec les services Terminal Server 77 Dépendances de Collaboration Data Objects 77 Archivage automatique 77 Fichiers de données Outlook (.pst) 78 Stratégies de rétention 78 Considérations relatives à la sécurité et à la confidentialité 78 Le Centre de gestion de la confidentialité pour Office 79 Limitation des virus et des messages électroniques indésirables pour les utilisateurs 79 Configuration des fonctionnalités de chiffrement 80 Limitation des autorisations sur les messages électroniques 80 Outlook 2010 et les protocoles et serveurs de messagerie 80 Mise à niveau à partir d’une version antérieure d’Outlook 81 Mise à niveau avec activation du mode Exchange mis en cache 81 Problèmes supplémentaires à prendre en compte lors de la planification d’une mise à niveau 82 Mise à niveau d’autres systèmes de messagerie et de planification 83 Voir aussi 83 Déterminer le moment auquel installer Outlook 2010 84 Installation d’Outlook avec Office 84 Installation d’Outlook avant Office 84 Avantages de l’installation d’Outlook avant Office 85 Inconvénients de l’installation d’Outlook avant Office 85 Installation d’Outlook après Office 85 Avantages de l’installation d’Outlook après Office 86 Inconvénients de l’installation d’Outlook après Office 86 Déploiement d’Outlook par étapes 86 Avantages d’un déploiement par étapes 87 Inconvénients d’un déploiement par étapes 87 Voir aussi 87 Déterminer les fonctionnalités à activer ou personnaliser dans Outlook 2010 88 Archivage automatique 89 Cartes de visite 90 Carte de visite 91 Onglet Contact 92 Mode Conversation 96 Synchronisation de la liste d’adresses globale 97 Corrections de contact effectuées par Outlook pendant la synchronisation de la LAG 98 Configuration de la synchronisation de la LAG 98 Calendriers Internet 101 Recherche instantanée 102 Volet de navigation 104 Outlook Social Connector 108 Dossiers de recherche 112 Complément Collègue SharePoint Server 114 Voir aussi 116 Planifier un déploiement du mode Exchange mis en cache dans Outlook 2010 117 Présentation 117 Choix entre le mode Exchange mis en cache et le mode en ligne 118 Quand utiliser le mode Exchange mis en cache 118 Quand utiliser le mode en ligne 119 Observations particulières 119 Comment le mode Exchange mis en cache peut aider à améliorer l’utilisation d’Outlook 120 Fonctionnalités d’Outlook pouvant réduire l’efficacité du mode Exchange mis en cache 122 Considérations relatives à la synchronisation, à l’espace disque et aux performances 123 Synchronisation manuelle des comptes Exchange devenus inutiles 123 Avantages de l’accès au carnet d’adresses hors connexion 124 Recommandations relatives au dossier hors connexion (fichier .ost) 124 Gestion des problèmes de performances 125 Gestion du partage de dossiers Outlook 125 Considérations relatives aux Favoris des dossiers publics 126 Gestion du comportement d’Outlook face à des connexions lentes perçues 127 Options de mise en œuvre par étapes d’un déploiement du mode Exchange mis en cache 128 Mise à niveau des utilisateurs actuels du mode Exchange mis en cache vers Outlook 2010 130 Déploiement du mode Exchange mis en cache auprès des utilisateurs ayant déjà des fichiers .ost 131 Configuration du mode Exchange mis en cache 131 Ressources supplémentaires 133 Mode Exchange mis en cache dans un environnement hôte de session Bureau à distance : considérations relatives à la planification (livre blanc) 134 Planifier la configuration automatique des comptes d'utilisateurs dans Outlook 2010 135 Vue d'ensemble 135 Utilisation de la découverte automatique avec le système DNS 136 Détails du protocole de la découverte automatique 137 XML statique et XML service Web 137 Utilisation de la découverte automatique en local 137 Priorité pour les paramètres XML 138 Synthèse des transactions de la découverte automatique 138 Le schéma XML de la découverte automatique 139 Demande POST envoyée par Outlook 139 Schéma de réponse XML 139 Exemples de réponses XML 145 Fournisseur de services Internet avec le service POP3 et SMTP 145 Fournisseur de services Internet avec les services POP3, IMAP et SMTP, avec une préférence pour POP3 pour les clients 146 Redirection XML vers un emplacement de fichier XML habituel 147 Découverte des paramètres communs 148 Paramètres IMAP 148 Paramètres POP3 151 Paramètres SMTP 155 Voir aussi 158 Planifier la conformité et l’archivage dans Outlook 2010 159 Planification d’un déploiement de stratégie de rétention 159 Définition des stratégies de rétention 160 Détermination des types de stratégies à créer 160 Balises personnelles 161 Listes de distribution 162 Période d’acclimatation et de formation à la stratégie de rétention 162 Formation des utilisateurs quant à la fonctionnalité Stratégie de rétention 163 Utilisateurs sous investigation ou sous mise en suspens pour des raisons juridiques 164 Récupérer les éléments supprimés 165 Copie sur écriture 165 Utilisation du blocage de rétention 166 Utilisation du blocage pour litige 166 Planification d’un déploiement d’archive personnelle 166 Détermination des stratégies d’archivage 167 Formation des utilisateurs en ce qui concerne la fonctionnalité Archive personnelle 167 Fichiers de données Outlook (.pst) dans votre organisation 168 Voir aussi 171 Planifier la sécurité et la protection dans Outlook 2010 172 Choisir les paramètres de sécurité et de protection pour Outlook 2010 173 Présentation 173 Spécifier la façon dont les paramètres de sécurité sont appliqués dans Outlook 174 Personnaliser les paramètres de sécurité à l’aide de la stratégie de groupe 175 Environnements spéciaux 175 Interaction entre les paramètres administrateur et utilisateur dans Outlook 2010 177 Utilisation des compléments COM Outlook 178 Personnaliser la sécurité ActiveX et des formulaires personnalisés dans Outlook 2010 178 Personnaliser le comportement des contrôles ActiveX dans les formulaires uniques 179 Personnaliser les paramètres de sécurité des formulaires personnalisés 180 Personnaliser les paramètres de programmation dans Outlook 2010 181 Paramètres supplémentaires 182 Voir aussi 183 Planifier les paramètres de pièces jointes dans Outlook 2010 184 Présentation 184 Ajouter ou supprimer des extensions de noms de fichiers de Niveau 1 185 Ajouter ou supprimer des extensions de noms de fichiers de Niveau 2 186 Configurer des restrictions de pièces jointes supplémentaires 187 Voir aussi 189 Planifier le chiffrement de la messagerie électronique dans Outlook 2010 190 À propos des fonctionnalités de messagerie chiffrée dans Outlook 2010 190 Implémentation par Outlook 2010 de la messagerie chiffrée 191 Identifications numériques : combinaison de certificats et de clés publiques/privées 191 Gestion des identifications numériques chiffrées 192 Emplacements où stocker les identifications numériques 192 Mise à disposition d’identifications numériques pour d’autres utilisateurs 193 Importations d’identifications numériques 193 Renouvellement de clés et de certificats 194 Étiquettes de sécurité et accusés de réception signés 194 Configuration des paramètres de chiffrement Outlook 2010 194 Configuration des paramètres de chiffrement supplémentaires 201 Paramètres de stratégie de sécurité pour le chiffrement général 201 Voir aussi 202 Plan de limitation du courrier indésirable dans Outlook 2010 203 Présentation 203 Types de compte pris en charge 204 Prise en charge dans Exchange Server 205 Configuration de l'interface utilisateur du filtre de courrier indésirable 205 Déploiement des listes par défaut de filtrage du courrier indésirable 207 Configuration du chargement automatique des images 208 Voir aussi 209 Plan for spelling checker settings in Office 2010 (en anglais) 210 Office 2010 general spelling checker settings 210 InfoPath 2010 spelling checker settings 212 OneNote 2010 spelling checker settings 213 Outlook 2010 spelling checker settings 214 PowerPoint 2010 spelling checker settings 215 Publisher 2010 spelling checker settings 216 Word 2010 spelling checker settings 216 Voir aussi 217 Planifier en vue de SharePoint Workspace 2010 218 Planifier une topologie pour SharePoint Workspace 2010 218 SharePoint Workspace en tant que client SharePoint uniquement 221 SharePoint Workspace en tant que client de collaboration entre homologues 222 SharePoint Workspace en tant que client de collaboration SharePoint et entre homologues 224 Groove Server et SharePoint Workspace en tant que système de collaboration géré 225 Planifier les paramètres réseau pour SharePoint Workspace 2010 227 Planifier la capacité 229 Planifier la sécurité 229 Planifier l’authentification 230 Planifier les mappages des accès de substitution 231 Planifier l’analyse et la limitation des performances 231 Planifier les actions et les paramètres des listes et bibliothèques SharePoint 231 Planifier la recherche 232 Planifier la sauvegarde et la récupération de SharePoint Workspace 232 Voir aussi 233 Planifier des personnalisations et des options pour 2010 Visio 234 Paramètres d’application 234 Arrière-plans, bordures et galeries de titres 234 Thèmes personnalisés 235 Modèles de diagramme 236 Personnaliser les formes rapides 236 Documents approuvés 237 SharePoint et le référentiel 238 Voir aussi 238 Planifier la sécurité pour Office 2010 239 Présentation de la sécurité pour Office 2010 241 Une défense établie par couche est fondamentale 242 Une approche en quatre couches 242 Contre-mesures de renforcement améliorées 244 Contre-mesures pour l’intégrité 244 Contre-mesures de confidentialité 245 Aider les utilisateurs à prendre de meilleures décisions en matière de sécurité 246 Donner le contrôle total à l’administrateur 249 Migration des paramètres de sécurité et de confidentialité depuis Office 2003 251 Comprendre les menaces envers la sécurité et les contre-mesures pour Office 2010 257 Risques pour la sécurité des informations 257 Menaces pour les applications de productivité de bureau 258 Menaces envers le contenu actif 259 Menaces liées aux accès non autorisés 259 Menaces pour le contenu externes 260 Menaces envers le navigateur 261 Menaces d’exploitation de faille de sécurité de type zéro jour 261 Contre-mesures par défaut dans Office 2010 261 Paramètres des contrôles ActiveX 262 Paramètres des compléments 263 Chiffrement et paramètres de chiffrement 263 Paramètres de la prévention de l’exécution des données 263 Paramètres de la signature numérique 263 Paramètres du contenu externe 263 Paramètres de blocage des fichiers 264 Paramètres de validation de fichier Office 264 Paramètres de complexité de mot de passe 264 Options de confidentialité 264 Paramètres du mode protégé 265 Paramètres Documents approuvés 265 Paramètres Emplacements approuvés 265 Paramètres Éditeurs approuvés 266 Paramètres des macros VBA 266 Voir aussi 266 Planifier les paramètres des emplacements approuvés pour Office 2010 267 À propos de la planification des paramètres des emplacements approuvés 267 Emplacements approuvés Access 2010 268 Emplacements approuvés Excel 2010 268 Emplacements approuvés PowerPoint 2010 268 Emplacements approuvés Word 2010 269 Implémenter les emplacements approuvés 269 Déterminer les applications à configurer 270 Déterminer les dossiers à désigner comme emplacements approuvés 270 Utiliser des variables d'environnement pour spécifier des emplacements approuvés 271 Spécifier les dossiers Web en tant qu'emplacements approuvés 272 Déterminer les paramètres des partages de dossiers et de la sécurité des dossiers 272 Déterminer les restrictions pour les emplacements approuvés 273 Désactiver les emplacements approuvés 274 Voir aussi 275 Planifier les paramètres des éditeurs approuvés pour Office 2010 276 À propos de la planification des paramètres des éditeurs approuvés 276 Obtenir des certificats d'éditeurs connus 277 Déterminer quels certificats doivent être ajoutés à la liste des éditeurs approuvés 277 Paramètres connexes des éditeurs approuvés 278 Voir aussi 279 Planifier les paramètres de sécurité des compléments pour Office 2010 280 À propos de la planification des paramètres des compléments 280 Désactiver les compléments en fonction d’applications individuelles 281 Exiger la signature des compléments d’applications par un éditeur approuvé 281 Désactiver la notification pour les compléments non signés 282 Voir aussi 282 Planifier les paramètres de sécurité pour les contrôles ActiveX pour Office 2010 283 À propos de la planification des paramètres pour les contrôles ActiveX 283 Désactiver les contrôles ActiveX 284 Changer la façon dont les contrôles ActiveX sont initialisés 286 Paramètres connexes des contrôles ActiveX 288 Voir aussi 288 Planifier les paramètres de sécurité des macros VBA pour Office 2010 289 À propos de la planification des paramètres de VBA et des macros VBA 289 Modifier les paramètres d’avertissement de sécurité des macros VBA 290 Désactiver VBA 291 Modifier le comportement des macros VBA dans les applications démarrées par programme 291 Modifier l’analyse antivirus des macros VBA chiffrées 292 Paramètres de macros VBA connexes 293 Voir aussi 294 Planifier la catégorisation d'objet COM pour Office 2010 295 À propos de la catégorisation d'objets COM 295 Configurer les paramètres de sécurité de stratégie de groupe pour la catégorisation d'objets COM 295 Ajouter la catégorisation d'objets COM dans le Registre 296 Planifier les paramètres du mode protégé pour Office 2010 298 À propos de la planification des paramètres du mode protégé 298 Comportement par défaut du mode protégé 299 Modifier le comportement du mode protégé 299 Empêcher l’ouverture des fichiers en mode protégé 300 Imposer l’ouverture des fichiers en mode protégé 300 Utiliser le blocage des fichiers pour imposer l’ouverture des fichiers en mode protégé 301 Utiliser les paramètres de la validation de fichier Office pour imposer l’ouverture des fichiers en mode protégé 301 Ajouter des fichiers à la liste des fichiers non sécurisés 302 Voir aussi 302 Planifier les paramètres de validation de fichier Office pour Office 2010 303 À propos de la planification des paramètres de la validation de fichier Office 303 Désactiver la validation de fichier Office 305 Modifier le comportement des documents en cas d’échec de la validation 305 Désactiver la création de rapports sur la validation de fichier Office 306 Voir aussi 307 Mises à jour des fichiers de modèles d’administration Office System 2007 (ADM, ADMX, ADML) et de l’Outil de personnalisation Office 308 À propos de la planification des paramètres de longueur et de complexité de mot de passe 308 Appliquer la longueur et la complexité de mot de passe 309 Déterminer la spécification de longueur minimale du mot de passe 310 Déterminer le niveau des règles de mot de passe 310 Déterminer la valeur du délai d’expiration de domaine 311 Paramètres de longueur et de complexité de mot de passe associés 312 Voir aussi 312 Planifier les paramètres de chiffrement pour Office 2010 313 À propos du chiffrement dans Office 2010 313 Paramètres de chiffrement 314 Compatibilité avec les versions antérieures d’Office 317 Voir aussi 318 Planifier les paramètres des signatures numériques pour Office 2010 319 Qu’est-ce qu’une signature numérique ? 319 Fonction des signatures numériques 319 Exigences relatives aux signatures numériques 320 Signatures numériques dans l’environnement d’entreprise 320 Problèmes de compatibilité 321 Certificat numérique : signé automatiquement ou émis par des autorités de certification 322 Certificats créés à l’aide d’une infrastructure à clé publique d’entreprise 322 Certificats commerciaux 322 Utilisation de signatures numériques 323 Signatures numériques avec horodatage 324 Configurer des signatures numériques 325 Planifier les options de confidentialité pour Office 2010 328 À propos de la planification des options de confidentialité 328 Supprimer la boîte de dialogue Bienvenue dans Microsoft Office 2010 330 Configurer les options de confidentialité 330 Options de confidentialité connexes 332 Voir aussi 332 Planifier les paramètres de blocage des fichiers pour Office 2010 333 Blocage de types de formats de fichiers à l’aide de la stratégie de groupe ou de l’outil OPO 333 Considérations relatives à la planification de la configuration des paramètres de blocage de fichiers 333 Paramètres de stratégie de groupe et de l’outil OPO 334 Comment trouver les paramètres 334 À propos du paramètre « Définir le comportement de blocage des fichiers par défaut » 335 Paramètres Excel 2010 336 Paramètres PowerPoint 2010 361 Paramètres Word 2010 369 Voir aussi 387 Planifier la gestion des droits relatifs à l’information (IRM) dans Office 2010 388 Vue d’ensemble d’IRM 388 Fonctionnement d’IRM dans Office 2010 389 Utilisation d’IRM avec un serveur RMS 389 Utilisation d’IRM avec un serveur RMS local 391 Configuration d’IRM pour Office 2010 391 Configurer l'accès au serveur RMS 391 Installation du logiciel client Rights Management 392 Définition et déploiement des stratégies d'autorisation 392 Autorisations 392 Groupes prédéfinis d’autorisations 393 Autorisations avancées 394 Déploiement des modèles de stratégie des droits 394 Configurer des paramètres IRM pour Office 2010 395 Paramètres IRM Office 2010 395 Options de clé de Registre IRM Office 2010 396 Configuration des paramètres IRM pour Outlook 2010 399 Paramètres IRM Office 2010 399 Options de clé de Registre IRM Office 2010 400 Voir aussi 401 Security articles for end users (Office 2010) 402 Overview 402 New Security Features 402 Outlook 403 Access, Excel, PowerPoint, Visio, and Word 403 Access only 404 Planifier la stratégie de groupe d’Office 2010 405 Vue d'ensemble de la stratégie de groupe pour Office 2010 406 Stratégie de groupe locale et basée sur Active Directory 406 Traitement de la stratégie de groupe 407 Héritage de la stratégie 408 Traitement synchrone et asynchrone 409 Fonctionnalité d'optimisation d'ouverture de session rapide 409 Traitement des liaisons lentes 409 Intervalle d'actualisation de la stratégie de groupe 409 Déclenchement d'une actualisation de la stratégie de groupe 410 Modification de la manière dont la stratégie de groupe traite les objets de stratégie de groupe 410 Modifier l'ordre des liens. 411 Bloquer l'héritage. 411 Appliquer un lien d'objet de stratégie de groupe. 411 Désactiver un lien d'objet de stratégie de groupe. 411 Utiliser le filtrage de sécurité. 411 Utiliser le filtrage WMI 412 Utiliser le traitement en boucle. 413 Modèles d'administration 413 Fichiers de modèles d'administration 413 Fichiers de modèles d'administration pour Office 2010 415 Vraies stratégies et préférences utilisateur 416 Vraies stratégies 416 Préférences 416 Outils de gestion de la stratégie de groupe 417 Console de gestion des stratégies de groupe 417 Éditeur d'objets de stratégie de groupe 418 Configuration requise pour la console GPMC et l'éditeur d'objets de stratégie de groupe 418 Outil de personnalisation Office et stratégie de groupe 419 Voir aussi 420 Planification d’une stratégie de groupe dans Office 2010 421 Planification d’une stratégie de groupe 421 Définir des besoins en matière de sécurité et d’objectifs métiers 422 Évaluer l’environnement actuel 422 Concevoir des configurations gérées en fonction des besoins métiers et des besoins en termes de sécurité 423 Déterminer l’étendue de l’application 424 Test et étapes de déploiement des stratégies de groupe 425 Impliquer les principales parties prenantes 425 Voir aussi 426 FAQ: Group Policy (Office 2010) 427 Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? 427 Q: Where can I find a list of Group Policies that are available for Office 2010? 427 Q: What is the difference between the two workbooks Office2010GroupPolicyAndOCTSettings_Reference.xls and Office2010GroupPolicyAndOCTSettings.xls? 427 Q: What is the difference between .adm, .admx, and .adml administrative template files? 428 Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I download the 2007 Office system template files separately? 428 Q: How do I install the Office 2010 Group Policy templates? 428 Q: How can I map a specific UI element in Office 2010 to a Group Policy setting? 429 Q: How can I use Group Policy to disable commands and menu items? 429 Q. Why does Microsoft not support the use of Group Policy Software Installation to deploy Office 2010? 430 Q. What are the advantages and limitations of deploying Office 2010 using Group Policy computer startup scripts? 430 Downloadable book: Group Policy for Office 2010 432 Planifier un déploiement multilingue d’Office 2010 433 Planifier le programme d’installation 433 Présentation de la logique du programme d’installation pour la langue de l’interface utilisateur du shell 434 Planifier les personnalisations 435 Méthodes de personnalisation des paramètres de langue 436 Autoriser les utilisateurs à afficher les nouveaux paramètres de langue à la première ouverture 437 Personnaliser les paramètres spécifiques d’une langue, liés aux paramètres régionaux de l’utilisateur 437 Planifier les outils de vérification linguistique 438 Détermination de la méthode de déploiement des outils de vérification linguistique 439 Personnalisation du programme d’installation pour le kit d’outils de vérification linguistique Office 2010 440 Syntaxe 440 Attributs de l’élément OptionState 440 Exemple de fichier Config.xml pour kit d’outils de vérification linguistique Office 2010 441 Mise en cache préalable de la source d’installation locale pour le kit d’outils de vérification linguistique Office 2010 443 Voir aussi 443 Planifier la virtualisation pour Office 2010 444 Vue d’ensemble de la virtualisation pour le déploiement d’Office 2010 445 Virtualisation 445 Types et technologies de virtualisation 446 Bureau, présentation, application 446 Virtualisation d’applications 447 Modes de remise de la virtualisation 447 Modes de distribution 448 Modifications et mises à jour de la virtualisation 449 Améliorations depuis SoftGrid 450 Architecture du client de virtualisation d’applications 451 Voir aussi 452 Méthodes de déploiement d’Office 2010 avec Application Virtualization 453 Méthodes de déploiement 453 Voir aussi 453 Packages d’applications Application Virtualization 454 Séquenceur de virtualisation d’application 454 Packages de virtualisation d’application 454 Création d’un package système Office 2010 455 Création de dépendances d’applications à l’aide de Dynamic Suite Composition 467 Voir aussi 467 Planifier les services Bureau à distance (services Terminal Server) 468 Planifier le déploiement d’Office 2010 dans un environnement des services Bureau à distance (services Terminal Server) 469 Planification d’un environnement des services Bureau à distance 469 Évaluation des exigences en matière de licences 469 Évaluation de la configuration logicielle requise 469 Configuration requise pour le serveur 470 Configuration requise pour le client 471 Évaluation des instructions et des pratiques recommandées 471 Point de défaillance unique 471 Configuration du serveur hôte de session Bureau à distance 472 Options Désactivée et Absente 472 Personnalisation de l’installation d’Office 2010 472 Installation d’Office 2010 sur un ordinateur équipé des services Bureau à distance 473 Effectuer une installation manuelle d’Office 2010 474 Effectuer une installation automatisée d’Office 2010 474 Voir aussi 476 Les personnalisations du programme d'installation d'Office 2010 se rapportant aux services Bureau à distance (Services Terminal Server) 477 Installation lors de la première utilisation 477 Scintillement de l'écran 477 TSAbsent et TSDisabled 477 Voir aussi 478 Planifier l’accessibilité dans Office 2010 479 Augmenter la visibilité des violations 479 Contrôler les signalements du vérificateur 479 Paramètres de stratégie de groupe pour Excel 2010 479 Paramètre de groupe de stratégie pour PowerPoint 2010 482 Paramètres de stratégie de groupe pour Word 2010 485 Voir aussi 489 Planifier l’activation en volume d’Office 2010 490 Voir aussi 491 Vue d’ensemble de l’activation en volume d’Office 2010 492 Vue d’ensemble de la gestion des licences en volume 492 Modifications de la procédure d’activation 493 Pourquoi l’activation est-elle nécessaire ? 493 Confidentialité 493 Office Activation Technologies 494 Service de gestion de clés (KMS) 494 Clients KMS d’Office 2010 495 Clé d’activation multiple (MAK) 495 Clés de produit de licence en volume 496 Voir aussi 496 Planifier l’activation de volume d’Office 2010 497 Planifier un déploiement 497 Examiner les méthodes d’activation 498 Service de gestion des clés (KMS) 499 Publication du service KMS 500 Détection de client par KMS 500 Seuils d’activation KMS 501 Renouvellement de l’activation KMS 501 Utilisez KMS pour les ordinateurs qui exécutent des produits clients Windows et Office 2010 501 Clé d’activation multiple (MAK) 502 Architecture MAK 502 VAMT 2.0 503 Planifier un déploiement KMS 503 Planifier la configuration du serveur DNS 504 Activer l’hôte KMS 504 Préparer les clients KMS 504 Activer en tant qu’utilisateur standard 504 Planifier une activation MAK 505 Aucune prise en charge du serveur proxy authentifié 505 Voir aussi 505 Planifier l’activation indépendante MAK d’Office 2010 507 Vue d’ensemble de l’activation indépendante MAK 507 Exemple : Bureau de vente à distance incluant des ordinateurs portables isolés 507 Exemple : Petite organisation incluant des ordinateurs de bureau connectés à Internet et des ordinateurs portables isolés 508 Planifier et évaluer l’environnement Office 2010 et sa configuration 509 Obtenir les clés du produit 510 Procédure d’activation indépendante MAK 510 Procédure de gestion de l’outil VAMT 510 Voir aussi 510 Planifier l’activation par proxy MAK d’Office 2010 512 Vue d’ensemble de l’activation par proxy MAK 512 Exemple : organisation de taille moyenne avec des ordinateurs de bureau connectés à Internet et des ordinateurs portables isolés 512 Planifier et évaluer l’environnement et la configuration d’Office 2010 513 Obtenir les clés de produit 514 Étapes de l’activation par proxy MAK 514 Étapes de gestion de l’outil VAMT 514 Voir aussi 515 Planifier l’activation du service de gestion de clés (KMS) d’Office 2010 516 Vue d’ensemble de l’activation du service de gestion de clés (KMS) 516 Exemple : une grande ou moyenne entreprise avec des ordinateurs de bureau et des ordinateurs portables connectés au réseau d’entreprise 516 Planifier et évaluer l’environnement Office 2010 et sa configuration 517 Obtenir les clés du produit 518 Installer le service de gestion de clés sur l’ordinateur hôte 518 Procédure d’activation du service de gestion de clés (KMS) 518 Procédure de gestion de l’outil VAMT 518 Voir aussi 519 Scénario : Réseau principal : activation du service de gestion de clés (KMS) d’Office 2010 520 Réseau de base comportant 50 ordinateurs ou plus 520 Considérations 520 Voir aussi 521 Scénario : Réseau sécurisé - activation KMS ou MAK d'Office 2010 522 Réseau sécurisé 522 Considérations 523 Voir aussi 523 Scénario : Ordinateurs itinérants ou déconnecés : activation du service de gestion de clé (KMS) ou de clé d'activation multiple (MAK) d’Office 2010 524 Réseaux itinérants ou déconnectés 524 Considérations 525 Voir aussi 525 Scénario : Laboratoire de test ou de développement : activation du service de gestion de clés (KMS) ou de la clé d’activation multiple (MAK) d’Office 2010 527 Réseau de laboratoire de test ou de développement 527 Considérations 528 Voir aussi 528 FAQ : activation de volume d’Office 2010 529 Vue d’ensemble du FAQ de l’activation de volume 529 FAQ du service Gestionnaire de clés (KMS) 534 FAQ de la clé d’activation multiple (MAK) 539 FAQ de l’outil VAMT (Volume Activation Management Tool) 541 FAQ des clés de produit 543 Voir aussi 545 |