Windows 2000 et Win98SE contiennent WFP, processus s'exécutant à l'arrière-plan sur chaque serveur et station de travail Windows 2000. WFP surveille les fichiers système installés par Windows 2000 dans \winnt\system32. Si un utilisateur ou une application remplace l'un de ces fichiers protégés par une version différente, WFP restaure incognito, à
Windows File Protection (WFP)
la place du fichier écrasé, une copie de l’original,
conservée par le système dans une mémoire cache (par défaut, le cache se trouve
dans \winnt\system32\dllcache).
La mémoire cache du fichier protégé inclut plusieurs composants partagés fournis
par Microsoft (par exemple mfc.dll – Microsoft Foundation Class Library – ou
comctrl32.dll – common controls library). Pour en savoir plus sur les utilitaires
opérant dans WFP, voir les encadrés » Le vérificateur de système de fichier
» et » La vérification des signatures de fichiers « .
Pour mériter le logo de certification Windows 2000, une application ne doit
pas inclure de composant protégé. Cette exigence empêche les développeurs d’applications
de distribuer différentes versions de composants fournis par Microsoft au risque
de nuire à d’autres applications dépendantes. Mais si une application repose
sur des composants partagés autres que ceux fournis par Microsoft – ou sur une
version de composant partagé Microsoft différente de celle de Windows 2000 –
WFP ne sera pas d’un grand secours.
Dans ce cas, les composants SxS et la redirection des DLL seront peut-être des
alternatives utiles.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
Articles les + lus
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
À la une de la chaîne Tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
