Ayant découvert sur un site de constructeur une version plus récente du pilote de l'un de vos périphériques, et l'ayant installée, il est parfois trop tard lorsque vous vous apercevez que cette mise à jour bloque votre système. A ce problème Windows 2000 répond par un moyen efficace qu'est «
Un regret après une mise à jour ?
La dernière bonne configuration connue », mais cette méthode est peu précise car c’est l’ensemble des paramètres et mises à jour effectués depuis votre dernière bonne authentification qui est remis en place (c’est-à -dire l’ensemble de la clé HKLM\System\CurrentControlSet).
Windows XP propose quant à lui une méthode plus simple avec l’Outil de Restauration de Pilotes (« Driver Rollback »). Ainsi, chaque fois que vous installez une mise à jour d’un pilote, Windows XP effectuera de façon transparente une sauvegarde du pilote en bon cours de fonctionnement de façon à le réutiliser en cas de problèmes ultérieurs.
Pour remettre en place ce pilote, aller dans le Gestionnaire d’Ordinateur, puis Gestionnaire de Périphériques, puis faites un clic droit sur le périphérique défaillant, choisissez Propriétés et cliquez ensuite sur l’onglet Pilote. Un bouton « Restauration de Pilote » vous est ainsi proposé afin de remettre en place le précédent pilote. A noter que cette fonctionnalité ne permet qu’un seul niveau de retour en arrière et ne gère donc pas les historiques. Le principe de la Restauration de Pilote est donc des plus simples mais encore fallait-il le mettre en place.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
