Certains comportements des applications, tout à fait négligeables dans un environnement
mono utilisateur, sont souvent intolérables dans un environnement multi utilisateurs.
En vous servant judicieusement des modes Install et Execute vous pourrez installer
des applications pour des utilisateurs multiples, puis éditer le Registre pour
vous assurer qu'elles restent configurées.
Un petit effort qui en vaut vraiment la peine
Installer correctement des applications dans Terminal Server demande un peu plus
d’effort que sous le Windows NT traditionnel, mais les quelques minutes que vous
y consacrerez seront réellement rentables.
| TABLEAU 1 : Les valeurs du Registre des » mauvaises » applications | ||
| Nom de la valeur | Description | Valeur par défaut |
| FirstCountMsgQPeeksSleepoBadApp | Nombre de fois que l’application interrogera la file d’attente des messages avant que Terminal Server décide que c’est une Mauvaise application. Plus la valeur est faible, plus vite Terminal Server décidera que l’application est mauvaise et plus vite les deux autres valeurs s’appliqueront. |
Oxf (15 en notation décimale) |
| MsgQBadAppSleepTimeInMillisec | Nombre de millisecondes pendant lequel Terminal Server refusera des cycles de processeur à une application suspendue. Plus cette valeur est élevée, plus longtemps l’application dormira. |
Ox1 (1 en notation décimale) |
| NthCountMsgQPeeksSleepBadApp | Nombre de fois qu’une mauvaise application peut interroger la file d’attente des messages avant que Terminal Server la fasse dormir de nouveau. Plus ce nombre est faible, plus l’application ayant un mauvais comportement retournera dormir. |
Ox5 (5 en notation décimale) |
| Flags | Type d’application auquel ces paramètres s’appliquent : Ox4 pour les applications Win16, Ox8 pour les applications Win32 ou Oxc pour les deux types. |
Ox8 (Win32 seulement) |
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
