Cette session vous présente le nouveau cycle de mises à jour introduit pour Windows 10. Avec WAAS, de nouvelles fonctionnalités seront publiées régulièrement : quel est l'impact sur vos process IT ? Comment vous organiser pour prendre en compte ce nouveau rythme ? Quels outils pour vous aider ?
4. Une nouvelle façon de construire, déployer et proposer Windows
Windows as a Service
Présentation
N° 4
5. Windows as a Service
Construction de Windows
N° 5
Branche
Windows Insider
Large
validation
interne à
Microsoft
Builds de
l'ingénierie
Utilisateurs
Dizaines de
milliers
Millions
Temps
~6 mois
6. Windows as a Service
Déploiement de Windows
N° 6
Current Branch for Business (CBB)
Avantages des nouvelles
fonctionnalités
Début du déploiement à grande
échelle
Professionnels de
l'information
Ensemble des utilisateurs
Long Term Servicing Branch
(LTSB)
Déploiement sur des systèmes
stratégiques
Pas besoin de mises à jour
fréquentes et de nouvelles
fonctionnalités
Trop cher pour
l'ensemble des utilisateurs
Systèmes spécialisés
Avis sur les performances et
certaines fonctionnalités
spécifiques
Validation de la compatibilité des
applications
Branche version d'évaluation
Windows Insider
Machines de tests, petits
pilotes
Current Branch (CB)
Déploiement sur certaines
audiences
Test et préparation pour
déploiement à grande échelle
Utilisateurs précoces,
premiers pilotes,
ordinateurs du département
informatique
AVANT-PREMIÈRE
NOMBRED'APPAREILS
Version
7. Branche Version
d'évaluation
Windows Insider
Large validation
interne chez
Microsoft
Builds de
l'ingénierie
Pilote
Déploiement à
grande échelle
* Illustration uniquement conceptuelle
Temps
~6 mois
Déploiement à
grande échelle
Niveau I
Déploiement à
grande échelle
Niveau II
Déploiement à
grande échelle
Niveau III
Déploiement à
grande échelle
Niveau IV
Niveau Pilote
dans le
département
informatique
Niveau
Pilote
Qualité
Niveau Pilote
Utilisateurs
précoces
Plus de 16 mois
Utilisateurs
Dizaines de
milliers
Plusieurs millions
Centaines de
millions
Windows as a Service
Dépoiement de Windows
N° 7
8. Windows as a Service
Etablir un rythme
N° 8
(fait) 4 mois 12 mois
1507
1511
~8 mois 4 mois ~16 mois
Juillet Nov
Fév
2016 Juillet Nov
Fév
2017 Juillet
4 mois 4 mois ~ 20 mois
Nov
Évaluation Pilote Déploiement / Utilisation
Évaluation Pilote Déploiement / Utilisation
Évaluation Pilote Déploiement / Utilisation
60 jours
60 jours
Fév
2018
60 jours
Exemple d'une version 2017
(Date hypothétique)
~8 mois ~4 mois
Évaluation Pilote Déploiement / Utilisation
1607
9. Windows as a Service
Maintenance de Windows
N° 9
Avec Windows 7 et 8, les choix de maintenance ajoutaient de la complexité et
une hausse des coûts, augmentaient la fragmentation et diminuaient la
qualité.
PC typique sous Windows 7 :
Correctifs partiels
PC de test de laboratoire sous
Windows 7 :
Tous les correctifs
Ce qu'exécutent
les clients
Ce que nous
testons
Y
YY
10. Windows as a Service
Maintenance de Windows
N° 10
Avec Windows 10, la maintenance, la cohérence et la simplicité sont
primordiales.
Des changements s'appliqueront aussi aux précédentes versions de Windows
12. Windows as a Service
Ce qui va changer
N° 12
2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015
Déploiement traditionnel (tous les 3-5 ans)
Apps Infra Imaging Deploy
2009 2015 2016 2017 2018 2019 2020 2021 2022 2023 2024 2025 2026 2027 2028
Windows as a service (deux fois par an)
Apps Infra Imaging Deploy
13. Windows as a Service
Compatibilité avec Windows 10
N° 13
Une excellente compatibilité assure une migration en douceur à partir de
Windows 7 ou Windows 8.1
14. Windows as a Service
Compatibilité avec Windows 10
N° 14
Ce lien est destiné aux
éditeurs de logiciels pour
Windows 10
http://www.readyforwindo
ws.com
Nous travaillons en étroite
collaboration avec les
éditeurs de logiciels (ISV)
pour qu'ils puissent
prendre en compte
Windows as a Service
15. Windows as a Service
Comment valider les applications
N° 15
16. Windows as a Service
Upgrade Analytics Services
N° 16
Suivi de la préparation à la
mise à jour
Activez la télémétrie afin de voir ce qui
se passe dans votre organisation
Identification des problèmes
avec les applications et les
pilotes
Examinez les problèmes en détail sur les
applis et les équipements, passez en revue
les problèmes connus
Session à 14h30 – Comment
réussir votre déploiement de
Windows 10
19. Comment je peux limiter l’impact réseau de ce nouveau
mode de mise à jour ?
En utilisant les technologies d’échange peer-to-peer en fonction des scénarios :
• Delivery Optimization : nouvelle méthode disponible depuis Windows 10 – Possibilité de
partager du contenu avec des pairs sur le réseau local ou sur internet.
• BranchCache : méthode historique d’optimisation de la bande passante disponible depuis
Windows 7
Windows as a Service
Foire aux questions
N° 19
20. Puis-je naviguer entre les branches Windows 10 et comment ?
Windows as a Service
Foire aux questions
N° 20
Départ
Arrivée
Insider Preview CB/CBB LTSB
Insider Preview
In-Place Upgrade
au fil des versions
In-Place Upgrade
vers la CB/CBB en
cours
Nécessite une
réinstallation
CB/CBB
In-Place Upgrade
après inscription
In-Place Upgrade
vers la prochaine
CB/CBB
Nécessite une
réinstallation
LTSB
Non disponible
directement
In-place Upgrade
vers la prochaine
CB/CBB
In-place Upgrade
vers la LTSB la plus
récente
21. Que se passe-t-il si je dépasse les 60 jours de grâce d’une version
Windows 10 ?
• Plus de mise à jour de sécurité, poste dans un état non
supporté
• Upgrade In-Place toujours possible vers une version supportée
de Windows 10
Windows as a Service
Foire aux questions
N° 21
22. Que se passe-t-il si une mise à jour de qualité affecte mon
environnement et m’empêche de généraliser son déploiement ?
• Security Update Validation Program
• ISV peuvent ouvrir des tickets auprès de Microsoft, l’inverse est
également possible. Processus d’escalade déjà en place,
analyse au cas par cas.
• Possibilité d’arréter le déploiement avant sortie d’un correctif
(applicatif, système)
Windows as a Service
Foire aux questions
N° 22
23. Que se passe-t-il si une mise à jour de fonctionnalités affecte
mon environnement et m’empêche de généraliser son
déploiement ?
• Evaluation de la compatibilité possible via setup.exe d’un
média Windows 10
• Mécanisme robuste d’upgrade in-place
• 4 phases, chaque phase peut revenir en arrière en cas de problème
• Capacité de revenir sur la version précédente de Windows 10 jusqu’à
10 jours après l’upgrade.
• Rollback possible, nécessite une action manuelle sur la machine.
Windows as a Service
Foire aux questions
N° 23
25. Notez cette session
Et tentez de gagner un Surface Book
Doublez votre chance en répondant aussi
au questionnaire de satisfaction globale
* Le règlement est disponible sur demande au commissariat général de l’exposition. Image non-contractuelle
Notas do Editor
Canned response:
This is a common concern from customers: “What happens if a cumulative update affects our environment and we can’t deploy it broadly?” A few things worth mentioning for Windows 10:
We release non-security updates on the first or third Tuesday of the month, allowing organizations to validate these fixes in advance of the more critical security fixes. Since updates are cumulative, these same updates will be included in the following second (patch) Tuesday update. We would encourage all organizations to deploy these non-security releases to at least a subset of the PCs, as a way of pre-validating a good portion of what they will deploy quickly on the second (patch) Tuesday.
We have a Security Update Validation Program (SUVP) that organizations can sign up for to get them early access to security fixes (1-2 weeks ahead of public availability), with a direct path back to us if they encounter any issues. (Because they are finding out about security issues before they have been publicly disclosed, this program requires an NDA agreement.)
We do perform our own internal validation with a large number of ISV apps to validate patches; some ISVs also receive pre-release access to these updates to perform their own validation. ISVs can also open support cases with us, just like we will open cases with them when we find issues.
If any issues are encountered by the customer, we encourage customers to open a support case right away; we will work to resolve these as quickly as possible and have escalation processes in place. What we have found is that many organizations today go months or sometimes years without deploying individual security updates, rather than seeking a resolution to the issue encountered, leaving them vulnerable to that particular issue (and potential other issues in the same components addressed by future updates that would also need to be skipped).
In cases where issues are found, we will evaluate these on a case-by-case basis to determine what appropriate steps should be taken; these could be different for each issue. Organizations can always uninstall offending updates (or stop deploying them more broadly, if they are doing a staged deployment and the issues aren’t too severe) until the issue is resolved. We could choose to revise the update package, or provide an additional update that could be installed over the top of the offending update. There’s no single “right” answer.
The cumulative updates being used with Windows 10 are improving the overall quality of the OS while also reducing the rate of support calls. So we consider the changes to be very successful and as a result we are making some similar changes with Windows 7 and Windows 8.1. We started doing this a couple of months ago with non-security updates, bundling them into a single update released each month. We are presently targeting to do the same thing for security updates, starting in October. So we would have one security update each month containing all the security fixes for the month. (At this point, we’re not planning to make them cumulative.) We will also release a single, cumulative roll-up update each month containing all security and non-security updates.
Canned response:
This is a common concern from customers: “What happens if a cumulative update affects our environment and we can’t deploy it broadly?” A few things worth mentioning for Windows 10:
We release non-security updates on the first or third Tuesday of the month, allowing organizations to validate these fixes in advance of the more critical security fixes. Since updates are cumulative, these same updates will be included in the following second (patch) Tuesday update. We would encourage all organizations to deploy these non-security releases to at least a subset of the PCs, as a way of pre-validating a good portion of what they will deploy quickly on the second (patch) Tuesday.
We have a Security Update Validation Program (SUVP) that organizations can sign up for to get them early access to security fixes (1-2 weeks ahead of public availability), with a direct path back to us if they encounter any issues. (Because they are finding out about security issues before they have been publicly disclosed, this program requires an NDA agreement.)
We do perform our own internal validation with a large number of ISV apps to validate patches; some ISVs also receive pre-release access to these updates to perform their own validation. ISVs can also open support cases with us, just like we will open cases with them when we find issues.
If any issues are encountered by the customer, we encourage customers to open a support case right away; we will work to resolve these as quickly as possible and have escalation processes in place. What we have found is that many organizations today go months or sometimes years without deploying individual security updates, rather than seeking a resolution to the issue encountered, leaving them vulnerable to that particular issue (and potential other issues in the same components addressed by future updates that would also need to be skipped).
In cases where issues are found, we will evaluate these on a case-by-case basis to determine what appropriate steps should be taken; these could be different for each issue. Organizations can always uninstall offending updates (or stop deploying them more broadly, if they are doing a staged deployment and the issues aren’t too severe) until the issue is resolved. We could choose to revise the update package, or provide an additional update that could be installed over the top of the offending update. There’s no single “right” answer.
The cumulative updates being used with Windows 10 are improving the overall quality of the OS while also reducing the rate of support calls. So we consider the changes to be very successful and as a result we are making some similar changes with Windows 7 and Windows 8.1. We started doing this a couple of months ago with non-security updates, bundling them into a single update released each month. We are presently targeting to do the same thing for security updates, starting in October. So we would have one security update each month containing all the security fixes for the month. (At this point, we’re not planning to make them cumulative.) We will also release a single, cumulative roll-up update each month containing all security and non-security updates.