Que vous utilisiez la version graphique ou la version pour invite de commande
de apcompat.exe, prenez le temps nécessaire pour tester chaque application maison,
spécifique ou héritée que vous exécutez. Lorsque vous faites vos tests de compatibilité,
suivez ces directives :
1. Testez les logiciels de votre réseau ayant la
1,2,3, test !

plus forte priorité. Les utilisateurs
et l’encadrement sont certainement plus concernés par le bon fonctionnement de
tous les programmes de comptabilité présents sur les machines, que par celui de
l’utilitaire préféré du Help Desk.
2. Outre le test de bon fonctionnement des installations Windows 2000, testez
les logiciels basés sur les clients sur les postes de travail que vous avez fait
migrer de Windows NT et Windows 9x.
3. Testez les logiciels serveurs sur les serveurs que vous avez fait migrer de
Windows NT, aussi bien que sur les serveurs dotés d’installations Windows 2000
toutes fraîches. Testez également les logiciels serveurs depuis des clients représentatifs
de toutes las plates-formes d’exploitation ont vous disposez dans l’entreprise
parallèlement au déploiement de Windows 2000.
4. Testez les bases de données avec des accès multiples simultanés, notamment
avec des accès de systèmes clients hétérogènes.
5. Testez l’impression avec des plates-formes hétérogènes.
6. Si vous avez des applications stratégiques qui sont anciennes, fortement customisées
ou qui ont été développées en interne, concevez des tests aussi rigoureux que
possible.
Même si les permutations qu’il vous faudra tester peuvent paraître sans fin, votre
investissement en temps est mineur, comparé aux conséquences que vous pourriez
subir si votre PDG ne peut pas obtenir le compte d’exploitation du jour. Apcompat.exe
est la première ligne de défense des administrateurs système dans les déploiements
de Windows 2000.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
