Pendant l’installation, Windows Vista détecte le périphérique, reconnaît le type d’identificateur dont il fait partie puis recherche le pilote correspondant à ce type. Il existe deux sortes de type d’identificateur :
• les chaînes d’identification,
• les classes de configuration.
Windows utilise
Installation des périphériques

la chaîne d’identification7-9 pour y associer le bon package de pilote5 à installer. Ces chaînes (ID matériel et ID compatibles) peuvent être spécifiques à une marque et un ou plusieurs modèles de périphériques.
La première offre une très bonne correspondance entre le matériel et le package de pilote ; la seconde est utilisée lorsque Windows ne peut associer un package à un pilote. Il attribue donc la meilleure pertinence pour lui associer le bon package de pilote. Les classes de configuration sont utilisées par Windows auxquelles il attribue un GUID (identificateur unique global) pour établir une arborescence des périphériques détectés lors de son démarrage.
Windows peut lui associer le GUID du bus associé au périphérique. Lorsque l’Administrateur utilisera ces classes pour contrôler l’installation des périphériques, à l’aide des stratégies de groupe (plus loin dans cet article), il devra être attentif aux périphériques multifonctions pour lesquels un GUID leur est affecté pour chaque fonction dédiée ; c’est le cas des imprimantes :scanner, fax, impression…
Dans ce cas, le périphérique comporte un GUID parent du périphérique et plusieurs GUID enfants attribués à chaque fonction8.
Téléchargez gratuitement cette ressource

Sécurité Office 365 : 5 erreurs à ne pas commettre
A l’heure où les données des solutions Microsoft de Digital Workplace sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités Microsoft 365, Exchange et Teams ? Découvrez les 5 erreurs à ne pas commettre et les bonnes pratiques recommandées par les Experts DIB France.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
- Les managers face à l’impact du télétravail
