par Darren Mar-Elia
Parmi toutes les technologies de Windows 2000, trois fonctions peuvent s'avérer
particulièrement intéressantes : WFP (Windows File Protection), les composants
SxS (Side-by-Side) et la redirection des DLL. Ces trois fonctions aident les administrateurs
systèmes à résoudre un problème très ennuyeux posé par les DLL, qui empêche deux
ou plusieurs applications partageant des composants de fonctionner indépendamment
l'une de l'autre. Les nouvelles fonctions de Windows 2000 font un grand pas en
avant vers l'élimination de cet obstacle.
Comment venir à bout de l’enfer des DLL
Les DLL et autres composants partagés sont des bibliothèques de code modulaires,
réutilisables pouvant être chargées à la volée par une application appelante.
Mais les DLL, les OCX (OLE custom controls) et les modules similaires peuvent
poser des problèmes aux entreprises qui déploient beaucoup d’applications sur
les PC sous Windows. Ces problèmes ont pour origine la nature partageable de ces
et d’autres composants applicatifs de Windows, tels que les commandes COM. Lors
de la mise à niveau d’une DLL basée sur Win32, d’un OCX ou d’un composant COM,
on s’attend à ce que la compatibilité amont soit maintenue. Lors de la mise à
niveau d’un composant ou d’une bibliothèque, utilisé par plusieurs applications,
on s’attend à ce que toutes ces applications continuent à fonctionner.
Or il arrive souvent que cette compatibilité ne soit pas possible. Dans certains
cas, lors de la mise à niveau d’un composant, une application dépendante échoue
lors de la première tentative d’utilisation de la nouvelle version du composant.
Un problème qui s’aggrave encore lorsque les éditeurs de logiciels, dont Microsoft,
sortent de nouvelles versions de composants partagés avec leurs applications.
Lors de son installation, la nouvelle application met à niveau les composants
partagés. Ce sont alors les autres applications qui plantent en essayant d’utiliser
les composants modifiés. C’est ce que j’ai qualifié d’enfer des DLL.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
