Vous savez à présent où envoyer IE chercher le fichier .ins, mais vous vous demandez
sans doute d'où vient le fichier .ins. Il est possible de le créer manuellement,
mais ce n'est pas nécessaire car l'IEAK en crée un lorsqu'il réalise un déploiement
IE personnalisé.
Dans l'exemple j'ai utilisé
Création d’un fichier .ins
l’IEAK pour créer une version modifiée d’IE, que les
utilisateurs peuvent télécharger de mon site Web. Pendant le processus, l’IEAK
a mis les fichiers build dans le répertoire que j’ai spécifié dans la boîte de
dialogue de configuration automatique.
L’un des fichiers build, install.ins, contient tous les paramètres pour le déploiement
d’IE que j’ai spécifiés dans l’IEAK. (La figure 1 montre un exemple du fichier).
Le processus d’installation d’IE utilise ce fichier pour configurer des paramètres
optionnels, afin de permettre aux ISP de déployer des navigateurs personnalisés
affichant leurs logos, leurs barres de titres et leurs listes favorites. Je travaille
avec une version anglaise 32 bits d’IE et l’IEAK place donc install.ins dans un
sous-répertoire baptisé ins\win32\en\ en dehors de la racine de mon répertoire
build.
Lorsque je publie ce fichier sur mon serveur Web, je le rebaptise ie5.ins. Comme
on peut le voir sur la Figure 1, ce fichier a des en-têtes de section, des attributs
et des valeurs exactement comme un fichier .ini.Et voilà , c’est terminé ! Tout
ce qu’il vous reste à faire pour utiliser la configuration automatique c’est de
créer un fichier .ins, de le mettre sur un serveur Web de votre organisation et
de faire pointer tous vos navigateurs sur ce fichier.
Personnellement je préfère éditer le fichier .ins en me limitant à un certain
nombre d’options de base, comme les paramètres proxy, les barres de titres et
les favoris. J’ai ainsi la certitude qu’IE ne change que les paramètres que je
veux conserver et réduit la bande passante consommée par ces changements sur le
réseau. Conservez une copie de votre fichier .ins original dans le même répertoire
au cas où vous auriez besoin de vous y référer à nouveau.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
