Voir Figure 29.
Un deuxième assistant a vu le jour avec WSUS 3. Il s'agit cette fois, non pas d'un assistant de configuration mais plutôt de nettoyage ! Ceci est très pratique afin de pouvoir supprimer tout un tas d'informations inutiles dans WSUS ou obsolète. Certaines manipulations étaient
L’assistant de nettoyage des objets obsolètes :
possibles avec WSUS 2 à l’aide des debug tools mais pas toutes…
Les administrateurs apprécieront la simplicité d’utilisation de cet assistant ainsi que sa puissance. En lançant ce nouvel assistant de nettoyage (qui se trouve dans les options de WSUS), vous serez tout d’abord invité à sélectionner les éléments que vous souhaitez nettoyer. Vous avez la possibilité parmi les 5 suivants :
• Mises à jour et révision de mises à jour inutilisées : Supprime les mises à jour qui sont arrivées à expiration et qui n’ont pas été approuvées au cours des trois derniers mois, et supprime les anciennes révisions de mises à jour qui n’ont pas été approuvées au cours des trois derniers mois.
• Ordinateurs ne contactant pas le serveur : permet de supprimer les comptes d’ordinateurs dont le rapport n’a pas été envoyé depuis au moins 30 jours. Ceci évite de se retrouver avec une liste inimaginable d’ordinateurs alors qu’ils ne font plus partie de la société. • Fichiers de mises à jour inutiles : supprime les mises à jour refusées ou non utilisées.
• Mises à jour ayant expiré : Refuse les mises à jour dont la date de validité définie par Microsoft est dépassée.
• Mises à jour remplacées : refuse les mises à jour remplacées par une mise à jour approuvée. Une fois votre sélection faite, en cochant les cases de votre choix, cliquant sur Suivant pour lancer le processus. Celui-ci peut prendre plusieurs minutes en fonction de la taille de votre base de données ainsi que du nombre d’éléments. Voir Figure 30.
A la fin du traitement, un résumé est affiché indiquant le nombre d’objets concernés par chaque élément. Cliquez sur Terminer pour fermer l’assistant et revenir à la console de gestion de WSUS. Voir Figure 30 bis. Seul petit point négatif, l’assistant doit s’exécuter de manière manuelle. Il n’est pas possible de planifier un nettoyage des ressources obsolètes tous les dimanches soirs, par exemple…
Retrouvez la suite de cet article dans notre prochaine édition.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
