> Tech > Doubles applications pour double initialisation

Doubles applications pour double initialisation

Tech - Par iTPro - Publié le 24 juin 2010
email

Le fait d'avoir une double initialisation présente un autre risque : chaque OS étant sur une partition différente et opérant sans connaître l'existence de l'autre, vous devrez installer deux fois les applications que vous voulez pouvoir utiliser dans les deux environnements. Les applications peuvent partager les données et, dans la

plupart des cas, les structures de répertoires. Malheureusement, certaines applications installent des fichiers exécutables différents pour chaque OS, ce qui fait qu’il faut créer des structures de répertoires distinctes. On ne peut pas prédire quelles applications installeront des exécutables différents, c’est donc par l’expérience que vous saurez quelles applications ont ce comportement.
Il peut aussi être difficile de désinstaller une application partagée par les deux OS. L’OS depuis lequel vous désinstallerez le programme retirera les fichiers de fichiers exécutables et les librairies de l’application, ainsi que les valeurs devenues inutiles dans son Registre, mais il ne touchera pas au Registre de l’autre OS. Lorsque vous démarrerez avec l’autre OS, la procédure de désinstallation pourrait échouer car le fichier exécutable manque. Il faut alors réinstaller l’application pour la supprimer de nouveau.
Je préconise de n’installer sur chaque OS que les applications strictement nécessaires. J’utilise Windows 2000 comme OS principal ce qui fait que j’installe sous cet OS des applications telles que Microsoft Office. J’utilise Windows 98 principalement pour les tests ce qui fait qu’il ne reçoit pratiquement que des applications à  tester.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010