Windows 2000 et Win98SE contiennent WFP, processus s'exécutant à l'arrière-plan sur chaque serveur et station de travail Windows 2000. WFP surveille les fichiers système installés par Windows 2000 dans \winnt\system32. Si un utilisateur ou une application remplace l'un de ces fichiers protégés par une version différente, WFP restaure incognito, à
Windows File Protection (WFP)

la place du fichier écrasé, une copie de l’original,
conservée par le système dans une mémoire cache (par défaut, le cache se trouve
dans \winnt\system32\dllcache).
La mémoire cache du fichier protégé inclut plusieurs composants partagés fournis
par Microsoft (par exemple mfc.dll – Microsoft Foundation Class Library – ou
comctrl32.dll – common controls library). Pour en savoir plus sur les utilitaires
opérant dans WFP, voir les encadrés » Le vérificateur de système de fichier
» et » La vérification des signatures de fichiers « .
Pour mériter le logo de certification Windows 2000, une application ne doit
pas inclure de composant protégé. Cette exigence empêche les développeurs d’applications
de distribuer différentes versions de composants fournis par Microsoft au risque
de nuire à d’autres applications dépendantes. Mais si une application repose
sur des composants partagés autres que ceux fournis par Microsoft – ou sur une
version de composant partagé Microsoft différente de celle de Windows 2000 –
WFP ne sera pas d’un grand secours.
Dans ce cas, les composants SxS et la redirection des DLL seront peut-être des
alternatives utiles.
Téléchargez cette ressource

Gagner en cyber-résilience avec Insight & Bitdefender
Dans un environnement en constante mutation, où les cyberattaques deviennent plus nombreuses et plus sophistiquées, et où les SI se complexifient par la multiplication des offres SaaS et le multi cloud, les entreprises doivent repenser leur approche de la cybersécurité et faire évoluer leurs bonnes pratiques. Comment gagner en Cyber résilience ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Prévisions Cybersécurité 2024 et au-delà
- 7 conseils pour anticiper la cryptographie post-quantique
- Le DevSecOps, un passage obligé pour la sécurité des identités
- Soirée 10 ans du Club des Décideurs Informatique Côte-Basque
- Les décideurs informatiques français s’inquiètent de la conformité de leurs données
