Au terme de convert.exe, ouvrez results.xml dans Excel. Pour chaque ordinateur, convert.exe indique chaque mise à jour Office applicable qui n’est pas déjà installée, ainsi que chaque mise à jour qui a été installée ou qui a expiré.
Seules nous intéressent les mises à jour non expirées qui
Etape 4 : Déterminer les mises à jour à installer
n’ont pas été installées. Cliquez sur l’en-tête de colonne EXPIRED6 et sélectionnez False. Ce filtre raccourcit aussitôt la liste pour ne montrer que les mises à jour qu’il est nécessaire d’installer pour chaque ordinateur.
Cachez toutes les colonnes sauf NAME, NAME3, PATCHID4, URL5, EXPIRED6 et BASELINEREQUIRED. Comme le montre la figure 1, vous avez la liste des mises à jour Office manquantes sur votre réseau. La colonne NAME donne le nom de l’ordinateur, NAME3 et PATCHID4 sont les noms conviviaux et abrégés, respectivement, de la mise à jour qui manque à l’ordinateur. La colonne BASELINEREQUIRED indique la mise à jour préalable, éventuelle, qui doit être installée avant la mise à jour en question.
Cette colonne n’a qu’un rôle d’information : WSUS s’assure que les mises à jour sont appliquées dans le bon ordre. (Si vous ne pouvez pas utiliser WSUS pour déployer les mises à jour, vous pouvez utiliser OHotFix. Voir l’encadré « Utiliser OHotFix quand WSUS ne convient pas » pour des instructions à ce sujet.) Triez sur le contenu de la colonne PATCHID4 pour voir la liste des mises à jour qu’il vous faut installer.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
