Durant le processus de recherche du driver de la TCM-850, je décidais de vérifier
si Windows 2000 Pro considérait la carte comme un périphérique incompatible. La
procédure d'installation aurait immédiatement vérifié la compatibilité de la carte
si cette dernière avait été en place dès l'origine.
Pour exécuter un test
Des outils utiles
de compatibilité hors procédure d’installation, il faut
théoriquement lancer winnt32 avec le commutateur /checkupgradeonly depuis le CD-ROM
de Windows 2000.
Cependant, j’ai essayé cette méthode et elle a échoué, le programme refusant de
tourner sous Windows 2000.
J’ai une double initialisation qui me permet de booter sous Windows 98. J’ai donc
lancé winnt32/checkupgradeonly depuis Win98. La procédure a également échoué et
j’ai eu un message du système signalant qu’un système avec plusieurs OS ne pouvait
être mis à jour. J’ai alors décidé de tricher. Le code du programme
de vérification de mise à jour du programme d’installation de Windows 2000 est
disponible sur le site Web de support Beta de Microsoft (http:\\ntbeta.microsoft.com)
sous le nom de fichier chkupgrd_1.exe. Ce programme fonctionne sous Windows 98
mais pas sous Windows 2000. Il a correctement identifié l’imprimante OfficeJet
710 et la carte TCM-850 comme sources de problèmes.
Le programme ne disait pas cependant que ces unités étaient incompatibles mais
qu’elles nécessitaient des drivers supplémentaires pour fonctionner.La morale
de cette histoire est que vous ne devez avoir aucune certitude quant au support,
par Windows 2000, de vos périphériques existants, même si ces systèmes fonctionnent
parfaitement sous NT 4.0. Avant d’installer quelque périphérique que ce soit.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
