Au même titre que des produits tel qu'Exchange ou ISA Server, WSUS 3 prend en charge l'installation automatisée. Ceci permet à l'aide de commutateurs spécifiques de procéder à une installation sans intervention. Grâce à ce système vous pourrez ainsi multiplier les déploiements de manière rapide et surtout faciliter son intégration
1.4 Installation automatisée
dans des sites distants. Il suffira de distribuer la bonne ligne de commande. Voici la liste des paramètres que vous pouvez obtenir en lançant la commande: WSUSSetup.exe /h. Voir Figure 14.
Voici un exemple : X:\WSUSSetup.exe /q CONTENT_LOCAL= 1 CONTENT_DIR=C:\WSUS WYUKON_DATA_DIR= C:\WSUSY CREATE_DATABASE=1 DEFAULT_WEBSITE=1. Ceci permet d’installer WSUS sur C:\WSUS, installer Yukon sur C:\WSUSY, et utilise le site web sur le 80…
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
