Avant d'installer un correctif sur un serveur de production, on doit savoir quels fichiers on installera et quels fichiers le correctif mettra à jour. En identifiant les fichiers qui seront changés, on peut détecter les conflits de versions de fichiers et déterminer quels changements un correctif apportera au serveur. Cette
Vérifier les fichiers
étape s’ajoute au processus de mise à jour,
mais elle en vaut la peine si elle évite l’immobilisation d’un
serveur crucial.
Pour obtenir la liste des fichiers présents dans un correctif,
vous pouvez les extraire manuellement à l’aide du commutateur
/x. Par exemple, la commande suivante extrait les fichiers
du correctif q123456.exe :
q123456.exe /x
Le commutateur /x a aussi une fonction non documentée
qui permet d’extraire les fichiers vers un chemin spécifique.
Combinée au commutateur /q, l’extraction de fichiers ne demande
pas d’interaction de l’utilisateur, ce qui signifie que
vous pouvez utiliser des scripts pour automatiser l’extraction
des fichiers. Ainsi, la commande suivante extrait les fichiers
du correctif q123456.exe vers le répertoire C :\temp :
q123456.exe /x:c:\temp /q
Une fois les fichiers extraits, vous pouvez les visualiser
ainsi que leurs propriétés. Pour faciliter cette tâche, vous
pouvez utiliser le script hfinfo.vbs que j’ai créé. Comme
Microsoft package les correctifs différemment dans Windows
Server 2003, ce script ne fonctionnera qu’en Win2K. (Pour
trouver le script, allez sur le site www.itpro.fr Club abonnés,
sélectionnez le mois concerné pour télécharger le code.) Ce
script extrait les fichiers de correctif et affiche la date,
l’heure, la taille et la version de chacun. Pour utiliser
hfinfo.vbs, tapez
cscript.exe hfinfo.vbs
où HotfixFilename est le nom du fichier de correctif. Si vous
connaissez les fichiers et les versions de fichiers que vous installez,
il sera plus facile d’identifier les conflits potentiels ou
d’autres problèmes. Mais avant tout, le fait de savoir quels fichiers
vous allez installer sur le serveur est tout simplement
une bonne idée.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Analyse Patch Tuesday Janvier 2026
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
