> Tech > Essai avec WMI

Essai avec WMI

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Mon premier essai a été fait avec WMI (Windows Management Instrumentation), cependant impossible de spécifier un utilisateur pour le lancement du fichier batch, j’ai du cherché une autre solution. J’ai donc pris la commande schtasks qui permet de répondre à ma demande. Le listing 3 présente l’appel de la commande

Essai avec WMI

schtasks. Le bouton « Info » appelle la fonction infoScript() qui génère une boite d’information, le bouton « Quitter » lance la fonction quitScript() qui appelle l’instruction self.close(). Pour faciliter la sélection de l’OU, j’ai décidé de présenter un menu déroulant contenant toutes les unités d’organisation du domaine courant. La fonction récursive GetOU() permet de générer la liste des OU. Elle génère les balises <option> utilisées dans la balise <select> afin de présenter chaque OU. Cette fonction est appelée dans la fonction Window_Onload. Le listing 4 présente la fonction. Pour améliorer cet outil au niveau capacité et convivialité, il serait possible d’ajouter d’autres champs de saisie (téléphone, prénom,…), gérer les groupes, vérifier si les mots de passe sont identiques et retravailler l’interface. Concernant son fonctionnement il serait possible de le rendre compatible avec plus de système d’exploitation Microsoft. En effet, UserAdd utilise des outils en ligne de commande spécifique à Windows 2003 : dsmod et schtasks. De ce fait, il ne fonctionne que sous Windows 2003 par défaut.

Note : les figures, codes sources et fichiers auquels fait référence l’article sont visualisables au sein de la rubrique abonné. Découvrez tous les avantages du compte abonné Windows ITPro !

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010