Pendant l’installation, Windows Vista détecte le périphérique, reconnaît le type d’identificateur dont il fait partie puis recherche le pilote correspondant à ce type. Il existe deux sortes de type d’identificateur :
• les chaînes d’identification,
• les classes de configuration.
Windows utilise
Installation des périphériques
la chaîne d’identification7-9 pour y associer le bon package de pilote5 à installer. Ces chaînes (ID matériel et ID compatibles) peuvent être spécifiques à une marque et un ou plusieurs modèles de périphériques.
La première offre une très bonne correspondance entre le matériel et le package de pilote ; la seconde est utilisée lorsque Windows ne peut associer un package à un pilote. Il attribue donc la meilleure pertinence pour lui associer le bon package de pilote. Les classes de configuration sont utilisées par Windows auxquelles il attribue un GUID (identificateur unique global) pour établir une arborescence des périphériques détectés lors de son démarrage.
Windows peut lui associer le GUID du bus associé au périphérique. Lorsque l’Administrateur utilisera ces classes pour contrôler l’installation des périphériques, à l’aide des stratégies de groupe (plus loin dans cet article), il devra être attentif aux périphériques multifonctions pour lesquels un GUID leur est affecté pour chaque fonction dédiée ; c’est le cas des imprimantes :scanner, fax, impression…
Dans ce cas, le périphérique comporte un GUID parent du périphérique et plusieurs GUID enfants attribués à chaque fonction8.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
