Pour installer une application sur votre système de référence, lancez la fonction de regroupement des packages dans la boîte de dialogue Installateur SMS. Dans la boîte de dialogue qui s'ouvre (écran 3), vous spécifiez le programme d'installation que vous voulez exécuter, avec la possibilité de choisir des options d'invite de
Installation d’applications

commande pour l’installation.Avant le début de l’installation, l’installateur
de SMS prend un snapshot du disque dur du système de référence. La boîte de dialogue
permet d’indiquer au programme les disques à analyser.
Même si vous envisagez d’installer le logiciel sur l’unité D, veillez aussi à
analyser l’unité qui contient les fichiers de l’OS, car beaucoup de programmes
y copient des fichiers. Il n’est pas indispensable d’analyser tous les sous-répertoires,
mais c’est recommandé. Il est possible d’exclure de l’analyse des parties du Registre.
Par exemple, les programmes n’apportent généralement pas de modifications à l’arborescence
HKEY_USERS, vous pouvez donc l’exclure sans risque, ce qui accélère le processus.
Il est également possible d’exclure des répertoires ou des clés du Registre contenant
des modifications que vous ne voulez pas voir dupliquées par l’installateur de
SMS. Par exemple, les programmes d’installation placent souvent des fichiers dans
le répertoire \Temp pendant le processus d’installation.
Cliquez sur Suivant pour démarrer le processus d’installation. Le processus d’analyse
démarre immédiatement. L’installateur analyse la structure des répertoires, puis
le Registre, comme sur l’écran 4. Une fois l’analyse terminée, il commence automatiquement
le processus d’installation, comme sur l’écran 5. Vous avancez ensuite dans le
processus d’installation de l’application, en répondant aux questions et en choisissant
des composants.
Quand l’installation est terminée, vous retrouvez la boîte de dialogue. Cliquez
sur Exécuter l’installation pour installer un autre programme. Vous pouvez ajouter
plusieurs programmes à un fichier d’installation.
Votre seule limitation est la taille que vous voulez donner au fichier des différences
de l’installateur. Bien que l’installation de plusieurs progiciels à partir d’un
seul fichier .exe puisse donner l’impression de faire gagner du temps, il peut
être compliqué de dépanner les applications.
Dans certains cas il sera peut-être nécessaire de repousser une combinaison de
plusieurs applications jusqu’à ce que vous ayez installé et testé avec succès
chaque package individuellement.Après l’installation d’une application, vous serez
peut-être amené à la lancer et à configurer certaines options d’utilisateurs.
Une fois les modifications apportées, cliquez sur Suivant pour démarrer une nouvelle
analyse des répertoires et du Registre.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
