Voir Figure 29.
Un deuxième assistant a vu le jour avec WSUS 3. Il s'agit cette fois, non pas d'un assistant de configuration mais plutôt de nettoyage ! Ceci est très pratique afin de pouvoir supprimer tout un tas d'informations inutiles dans WSUS ou obsolète. Certaines manipulations étaient
L’assistant de nettoyage des objets obsolètes :
possibles avec WSUS 2 à l’aide des debug tools mais pas toutes…
Les administrateurs apprécieront la simplicité d’utilisation de cet assistant ainsi que sa puissance. En lançant ce nouvel assistant de nettoyage (qui se trouve dans les options de WSUS), vous serez tout d’abord invité à sélectionner les éléments que vous souhaitez nettoyer. Vous avez la possibilité parmi les 5 suivants :
• Mises à jour et révision de mises à jour inutilisées : Supprime les mises à jour qui sont arrivées à expiration et qui n’ont pas été approuvées au cours des trois derniers mois, et supprime les anciennes révisions de mises à jour qui n’ont pas été approuvées au cours des trois derniers mois.
• Ordinateurs ne contactant pas le serveur : permet de supprimer les comptes d’ordinateurs dont le rapport n’a pas été envoyé depuis au moins 30 jours. Ceci évite de se retrouver avec une liste inimaginable d’ordinateurs alors qu’ils ne font plus partie de la société. • Fichiers de mises à jour inutiles : supprime les mises à jour refusées ou non utilisées.
• Mises à jour ayant expiré : Refuse les mises à jour dont la date de validité définie par Microsoft est dépassée.
• Mises à jour remplacées : refuse les mises à jour remplacées par une mise à jour approuvée. Une fois votre sélection faite, en cochant les cases de votre choix, cliquant sur Suivant pour lancer le processus. Celui-ci peut prendre plusieurs minutes en fonction de la taille de votre base de données ainsi que du nombre d’éléments. Voir Figure 30.
A la fin du traitement, un résumé est affiché indiquant le nombre d’objets concernés par chaque élément. Cliquez sur Terminer pour fermer l’assistant et revenir à la console de gestion de WSUS. Voir Figure 30 bis. Seul petit point négatif, l’assistant doit s’exécuter de manière manuelle. Il n’est pas possible de planifier un nettoyage des ressources obsolètes tous les dimanches soirs, par exemple…
Retrouvez la suite de cet article dans notre prochaine édition.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
