Pendant l’installation, Windows Vista détecte le périphérique, reconnaît le type d’identificateur dont il fait partie puis recherche le pilote correspondant à ce type. Il existe deux sortes de type d’identificateur :
• les chaînes d’identification,
• les classes de configuration.
Windows utilise
Installation des périphériques
la chaîne d’identification7-9 pour y associer le bon package de pilote5 à installer. Ces chaînes (ID matériel et ID compatibles) peuvent être spécifiques à une marque et un ou plusieurs modèles de périphériques.
La première offre une très bonne correspondance entre le matériel et le package de pilote ; la seconde est utilisée lorsque Windows ne peut associer un package à un pilote. Il attribue donc la meilleure pertinence pour lui associer le bon package de pilote. Les classes de configuration sont utilisées par Windows auxquelles il attribue un GUID (identificateur unique global) pour établir une arborescence des périphériques détectés lors de son démarrage.
Windows peut lui associer le GUID du bus associé au périphérique. Lorsque l’Administrateur utilisera ces classes pour contrôler l’installation des périphériques, à l’aide des stratégies de groupe (plus loin dans cet article), il devra être attentif aux périphériques multifonctions pour lesquels un GUID leur est affecté pour chaque fonction dédiée ; c’est le cas des imprimantes :scanner, fax, impression…
Dans ce cas, le périphérique comporte un GUID parent du périphérique et plusieurs GUID enfants attribués à chaque fonction8.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
