> Tech > Des options à  foison

Des options à  foison

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les commutateurs d’options de StopComputer permettent d’effectuer les fermetures de différentes façons. La figure 1 donne la liste de ces options. Comme la plupart des outils de traitement par batch, StopComputer utilise comme données d’entrées, soit les paramètres de ligne de commande (comme les noms d’ordinateurs) que vous indiquez comme

Des options à  foison

devant être fermés, soit, si vous n’entrez aucun paramètre, le flux d’entrée standard (comme un fichier texte contenant une liste de noms d’ordinateurs). Par exemple, si vous voulez fermer d’autorité certains ordinateurs et entrer les noms interactivement, vous émettrez la commande

stopcomputer /s /f.

Une fois la commande entrée, vous verrez une ligne vierge en dessous. Là, vous pouvez commencer à taper les noms des ordinateurs que vous voulez fermer, en appuyant sur Entrée après chacun d’eux. Une fois tous les noms entrés, appuyez simplement sur Ctrl+C deux fois pour quitter le script.

Vous pouvez aussi appliquer la commande à une liste d’ordinateurs sauvegardée. Ainsi, le fichier kiosks.txt contient les noms des kiosques que vous devez fermer vendredi soir. Pour utiliser StopComputer pour mettre hors tension les kiosques contenus dans la liste kiosks.txt, exécutez la commande

stopcomputer /p /f < kiosks.txt

Mieux encore, si vous disposez d’un outil qui génère une liste d’ordinateurs filtrée et l’envoie à la sortie standard, vous pouvez glisser cet outil directement dans StopComputer. Supposons que vous ayez un script – Getwebservers.cmd – qui génère dynamiquement une liste de vos serveurs Web publics et que vous vouliez réinitialiser autoritairement ces serveurs Web. Pour cela, exécutez la commande

getwebservers _ stopcomputer /r /f

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT