> Tech > Fichiers USMT

Fichiers USMT

Tech - Par iTPro - Publié le 24 juin 2010
email

Après avoir copié les fichiers USMT et créé un share, jetons un coup d'oeil aux fichiers présents dans le share. On y trouve un mélange de fichiers .exe, .dll et .inf. Et aussi un sous-dossier appelé \ANSI. Les fichiers Unicode qui résident dans le dossier \USMT primaire ne fonctionneront pas

Fichiers USMT

sur
Windows Me ou Windows 9x. Les OS Win9x doivent utiliser
la version ANSI qui se trouve dans le sous-dossier \ANSI. Pour
être certain que la bonne version s’exécute indépendamment
de l’OS à  partir duquel elle est lancée, vous pouvez utiliser
une astuce des fichiers batch, que j’explique plus loin.
Après avoir copié les fichiers USMT et créé un share, jetons
un coup d’oeil aux fichiers présents dans le share. On y
trouve un mélange de fichiers .exe, .dll et .inf. Et aussi un
sous-dossier appelé \ANSI. Les fichiers Unicode qui résident
dans le dossier \USMT primaire ne fonctionneront pas sur
Windows Me ou Windows 9x. Les OS Win9x doivent utiliser
la version ANSI qui se trouve dans le sous-dossier \ANSI. Pour
être certain que la bonne version s’exécute indépendamment
de l’OS à  partir duquel elle est lancée, vous pouvez utiliser
une astuce des fichiers batch, que j’explique plus loin.
Les fichiers avec des extensions .inf contrôlent le comportement
d’USMT quand Scanstate est en activité. Vos observerez
de nombres fichiers .inf : certains sont modifiables
par l’utilisateur, d’autres ne doivent pas être modifiés et aucun
n’a de nom auto-explicatif. (Plus loin dans cet article,
j’expliquerai la finalité des fichiers .inf et leur utilisation.) Les
fichiers avec des extensions .dll dans le dossier \USMT sont
nécessaires pour supporter les opérations. Scanstate et
Loadstate.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010