Wim2vhd est un script gratuit s’exécutant exclusivement en ligne de commande permettant de convertir une image wim (Windows Image) en vhd.
L’image wim est le nouveau format de fichier utilisé par Microsoft pour intégrer le processus de déploiement de ces systèmes d’exploitation depuis Windows
WIM2VHD

Vista et Windows Server 2008. Souhaitant homogénéiser les processus de déploiement, Microsoft a donné la possibilité de packager des systèmes d’exploitation personnalisés sous la même forme que celle utilisé sur le dvd original. A l’aide d’outil comme la nouvelle version de Sysprep ou encore ximage, il est possible de capturer un système existant et de le packager dans un fichier wim afin de déployer l’OS aussi bien via le réseau à l’aide de WDS, que via une clé USB ou encore en personnalisant un DVD avec.
Partant de ce principe que l’image WIM contient une copie du système d’exploitation, le script wim2vhd va transformer le wim pour en faire un vhd autonome qui installera le système choisi (issu de l’image d’un dvd d’installation ou d’une image personnalisée) dès le démarrage de la machine virtuelle.
Tout comme disk2vhd, wim2vhd a pour objectif de créer un fichier vhd qu’il faudra ensuite importer dans une nouvelle machine de notre Hyperviseur. Celui lancera à son tour le processus d’installation du système.
Les prérequis de lancement du script sont :
• Windows 7 ou Windows Server 2008 R2 ou Windows Server 2008 avec Hyper-V
• Le WAIK pour Windows 7
• Le fichier WIM d’un DVD d’installation ou une autre image wim personnalisée
Vous pouvez le trouver à cette adresse (anciennement codeplex).
Pour le lancer, il vous faut au minimum les paramètres suivants :
/wim : pour spécifier l’emplacement du fichier wim.
/sku : pour spécifier la catalogue de l’image wim à utiliser (quand plusieurs versions sont dans la même image wim)
Exemple : Création d’une image de Window 7 Ultimate appelée Windows7Ultimate.vhd
CSCRIPT WIM2VHD.WSF /WIM:
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
