> Tech > Doubles applications pour double initialisation

Doubles applications pour double initialisation

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le fait d'avoir une double initialisation présente un autre risque : chaque OS étant sur une partition différente et opérant sans connaître l'existence de l'autre, vous devrez installer deux fois les applications que vous voulez pouvoir utiliser dans les deux environnements. Les applications peuvent partager les données et, dans la

plupart des cas, les structures de répertoires. Malheureusement, certaines applications installent des fichiers exécutables différents pour chaque OS, ce qui fait qu’il faut créer des structures de répertoires distinctes. On ne peut pas prédire quelles applications installeront des exécutables différents, c’est donc par l’expérience que vous saurez quelles applications ont ce comportement.
Il peut aussi être difficile de désinstaller une application partagée par les deux OS. L’OS depuis lequel vous désinstallerez le programme retirera les fichiers de fichiers exécutables et les librairies de l’application, ainsi que les valeurs devenues inutiles dans son Registre, mais il ne touchera pas au Registre de l’autre OS. Lorsque vous démarrerez avec l’autre OS, la procédure de désinstallation pourrait échouer car le fichier exécutable manque. Il faut alors réinstaller l’application pour la supprimer de nouveau.
Je préconise de n’installer sur chaque OS que les applications strictement nécessaires. J’utilise Windows 2000 comme OS principal ce qui fait que j’installe sous cet OS des applications telles que Microsoft Office. J’utilise Windows 98 principalement pour les tests ce qui fait qu’il ne reçoit pratiquement que des applications à  tester.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010