Certains comportements des applications, tout à fait négligeables dans un environnement
mono utilisateur, sont souvent intolérables dans un environnement multi utilisateurs.
En vous servant judicieusement des modes Install et Execute vous pourrez installer
des applications pour des utilisateurs multiples, puis éditer le Registre pour
vous assurer qu'elles restent configurées.
Un petit effort qui en vaut vraiment la peine
Installer correctement des applications dans Terminal Server demande un peu plus
d’effort que sous le Windows NT traditionnel, mais les quelques minutes que vous
y consacrerez seront réellement rentables.
TABLEAU 1 : Les valeurs du Registre des » mauvaises » applications | ||
Nom de la valeur | Description | Valeur par défaut |
FirstCountMsgQPeeksSleepoBadApp | Nombre de fois que l’application interrogera la file d’attente des messages avant que Terminal Server décide que c’est une Mauvaise application. Plus la valeur est faible, plus vite Terminal Server décidera que l’application est mauvaise et plus vite les deux autres valeurs s’appliqueront. |
Oxf (15 en notation décimale) |
MsgQBadAppSleepTimeInMillisec | Nombre de millisecondes pendant lequel Terminal Server refusera des cycles de processeur à une application suspendue. Plus cette valeur est élevée, plus longtemps l’application dormira. |
Ox1 (1 en notation décimale) |
NthCountMsgQPeeksSleepBadApp | Nombre de fois qu’une mauvaise application peut interroger la file d’attente des messages avant que Terminal Server la fasse dormir de nouveau. Plus ce nombre est faible, plus l’application ayant un mauvais comportement retournera dormir. |
Ox5 (5 en notation décimale) |
Flags | Type d’application auquel ces paramètres s’appliquent : Ox4 pour les applications Win16, Ox8 pour les applications Win32 ou Oxc pour les deux types. |
Ox8 (Win32 seulement) |
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
- Analyse Patch Tuesday Juin 2025
