Vous devrez procéder à quelques changements de configuration des clients Automatic Updates afin qu’ils puissent recevoir les correctifs déployés par WSUS. Il faut reconfigurer les clients de telle sorte qu’ils dialoguent avec votre serveur WSUS au lieu du serveur Windows Update par défaut que Microsoft gère. Par défaut, le client
Configurer les clients

Automatic Updates essaiera toujours de se rattacher au serveur Windows Update de Microsoft. Cependant, avec WSUS, vous exécutez votre propre version de Windows Update, donc il vous faudra reconfigurer le client en conséquence.
Si vous avez déjà eu l’occasion de configurer Automatic Update, vous ne vous souvenez peut-être pas d’avoir vu la possibilité d’ajouter ou de changer un nom de serveur. Vous avez raison : pour procéder à ce changement, il nous faudra aller dans le registre. Démarrez l’éditeur de registre et naviguez jusqu’à la sous-clé HKEY_LOCAL_MACHINE\SOFTWARE\ Policies\ Microsoft\Windows. Sous cette sous-clé, vous trouverez peut-être la sous-clé WindowsUpdate dans votre configuration. Si vous ne la voyez pas, ne vous inquiétez pas : elle n’existe peut-être pas sur certains systèmes parce qu’elle n’est pas créée par défaut. Créez la sous-clé HKEY_LOCAL_MACHINE\SOFTWARE\Policies\ Microsoft\Windows\WindowsUpdate si elle n’existe pas déjà. Cette sous-clé servira de conteneur à deux valeurs que nous allons créer : une pour dire à Automatic Updates qu’il doit rechercher un serveur WSUS, et une autre pour dire à Automatic Updates où il peut trouver le serveur WSUS.
Ensuite, sous la sous-clé WindowsUpdate, vous devez créer une sous-clé appelée AU puis, pour la sous-clé AU, une valeur REG_DWORD appelée UseWUServer dont la valeur est 1 (true). Cette valeur demande à Automatic Updates d’utiliser un serveur WSUS personnalisé au lieu du serveur Windows Update standard que Microsoft maintient.
Tant que vous en êtes à la sous-clé AU, créez une valeur supplémentaire de type REG_DWORD et nommez-la AU Options. Cette valeur définit comment vous voulez que le client Automatic Update se comporte : informer simplement les utilisateurs de l’existence des correctifs, notifier et télécharger les correctifs ou effectuer une installation complète. Je recommande d’entrer initialement une valeur de 3 (notify and download). Si nécessaire, vous pourrez la changer par la suite.
Ensuite, remontez jusqu’à la sous-clé HKEY_LOCAL_MACHINE\SOFTWARE\ Policies\Microsoft\Windows\Windows Update et ajoutez deux valeurs REG_SZ nommées WUServer et WUStatusServer. Pour les deux valeurs, entrez l’URL, pour votre serveur WSUS, comme le montre la figure 8. Ces valeurs disent à Automatic Updates où il peut trouver votre serveur WSUS personnalisé.
Bien entendu, changer les registre manuellement sur chaque poste de travail et serveur de l’entreprise n’est pas une sinécure. C’est pourquoi je recommande d’utiliser Group Policy pour définir ces paramètres ou de distribuer un fichier .reg dans l’entreprise (peut-être par l’intermédiaire d’un script logon) pour appliquer les changements à chaque système que vous maintenez. Pendant que vous vous affairez à définir ces valeurs dans le registre, vous pouvez aussi vouloir changer certains des autres paramètres client Automatic Updates standard. Ces paramètres, dont la liste figure dans la table Web 1 (http://www.itpro.fr Club Abonnés, Windows IT Pro, mois concerné) sont stockés dans la sous-clé HKEY_LOCAL_MACHINE\ SOFTWARE\Policies\Microsoft\Windows\WindowsUp date\AU.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
