Un package MSI est constitué de plusieurs composants :
Base de données
Un package MSI est une base de données particulière. Cette base de données relationnelle contient dans ses tables les fichiers, les informations de registre et d’autres informations particulières nécessaires à l’installation de l’application.
Description d’un package MSI
Les fichiers de l’application sont liés au package soit par le biais de fichier CAB externes ou compressé à l’intérieur du package lui même.
Elle décrit certaines caractéristiques essentielles d’un package MSI, telles que les fonctionnalités (composantes de l’application), le GUID (Global Unique Identifier) – qui identifie de manière unique un package MSI et, par la même occasion, l’application qu’il doit installer –, les ressources nécessaire à l’application…
Fonctionnalités
Les fonctionnalités sont la partie visible de l’application. Elles peuvent être organisées hiérarchiquement. Les fonctionnalités sont, habituellement, sélectionnables par l’utilisateur durant la phase d’installation (ou de modification de l’installation) du produit. Elles contiennent des fonctions qui peuvent être implémentées par un ou plusieurs composants.
Les différents états d’installation d’une fonctionnalité sont :
• Locale : installation sur le disque dur local
• Source : nécessite le support d’installation lors de l’exécution
• Ne pas installer
• Installer à la première utilisation
L’état d’installation indique au service Windows Installer le type d’installation à effectuer pour le composant implémentant la fonctionnalité. Voir Figure 4 .
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les atouts cachés du Bring Your Own Model pour les entreprises
- NIS2 : les entreprises ne peuvent pas respecter la date limite de mise en conformité
- Le Low Code comme solution clé pour la gestion des systèmes Legacy
- Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants
- À l’ère du numérique, la sécurité est la clé d’un avenir financier innovant