Même s'il est courant de déployer les patches manuellement, il vaut mieux scripter cette opération. Vous scriptez les patches en utilisant le commutateur -m d'hotfix.exe. La figure 1 montre les commutateurs hotfix.exe Win2K ; les commutateurs pour NT sont les mêmes. Vous pouvez aussi utiliser le commutateur -x pour extraire
Tracer la voie (2)
les fichiers et voir exactement ceux que
le correctif met à jour.
L’application des correctifs présente
une contrainte : généralement, il
faut réinitialiser après l’application de
chaque correctif. Si certains serveurs
s’initialisent assez vite, d’autres prennent
du temps à cause des vérifications
du BIOS. S’il est facile de réinitialiser
un serveur un petit nombre de fois,
quand on gère des centaines de serveurs,
la réinitialisation est un processus
épuisant qui s’accompagne d’une
longue immobilisation. Microsoft a
traité ce problème en 2001 avec l’annonce
de Qchain. Cet utilitaire vous
permet d’installer de multiples correctifs
sans réinitialiser entre les installations.
Pour plus d’informations sur la
manière d’utiliser Qchain dans un
script pour déployer de multiples correctifs,
voir l’encadré intitulé « Utiliser
Qchain ».
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
