Après avoir expérimenté l'utilisation de RIS pour créer une machine Windows 2000
Pro, vous pouvez commencer à faire des images customisées de l'OS. L'utilitaire
riprep.exe prend un instantané d'une installation Windows 2000 Pro customisée
et copie cette image dans le serveur RIS pour permettre son installation dans
les ordinateurs clients.
Création de nouvelles images d’OS customisées
Pour exécuter riprep.exe, il faut d’abord utiliser une image de RIS sur CD-ROM
afin de créer un ordinateur. On peut également exécuter riprep.exe après avoir
installé Windows 2000 Pro à partir du CD-ROM, mais Microsoft déconseille cette
méthode. Après avoir installé Windows 2000 Pro, customisez l’image en installant
vos applications de gestion et en configurant le système par rapport à votre environnement.
Une fois cette installation et cette configuration terminées, exécutez riprep.exe
à partir de \\serveurris\parptageris\Admin\riprep.exe, serveurris étant le nom
de votre serveur RIS et parptageris le nom du partage de dossiers RIS sur le serveur.
Spécifiez aussi sur quel serveur vous voulez stocker la nouvelle image. Par défaut
Windows 2000 stocke riprep.exe sur le serveur RIS sur lequel vous exécutez l’utilitaire,
mais vous pouvez spécifier n’importe quel serveur RIS de votre réseau. Spécifiez
ensuite le nom du dossier qui contiendra les fichiers RIS. Riprep.exe vous demande
aussi d’entrer un nom d’affichage convivial et un texte d’aide descriptif pour
la nouvelle image. Il demande enfin de vérifier les informations qui lui ont été
fournies. Si tout semble correct, choisissez Suivant pour commencer le processus
de copie. Une fois ce processus terminé, la nouvelle image sera disponible pour
être installée par les utilisateurs.
Pour réduire le nombre de fichiers redondants stockés sur le serveur, Microsoft
utilise une technologie baptisée SIS (Server Intelligent Storage). Cette fonction
vérifie l’arborescence de répertoires RIS pour dupliquer les fichiers. Lorsque
SIS trouve un double, il copie le fichier doublon dans le magasin de SIS et laisse
un pointeur à la place du fichier.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
