PowerShell met en scène le concept d’objets, et à chacun de ces objets est associé un ensemble de méthodes et de propriétés qui permet d’agir sur lui-même. La raison pour laquelle Get-Member est indispensable à connaître et à utiliser, c’est qu’à chaque occasion, elle aide à
3. Connaître les membres d’un objet : Get-Member

découvrir ces méthodes et propriétés indispensables pour atteindre l’objectif fixé.
Contrairement à de nombreux langages, où il est monnaie courante de se référer à la documentation de l’objet pour en connaître les actions possibles, avec PowerShell, c’est instantané. Par exemple, si l’on dispose d’un objet de type chaîne de caractères (String), dont on souhaite comparer le contenu avec une autre chaîne.
Plutôt que de se référer tout de suite à MSDN, une simple utilisation de la commande Get- Member précédée d’un pipeline pour récupérer l’objet, va nous fournir l’ensemble des méthodes et propriétés disponibles de ce dernier. Voir listing 2. Avec des noms pour le moins explicite, il est ensuite facile d’imaginer celui qui va convenir au besoin fixé. PS > $chaine.CompareTo('itpro magazine') 0
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Une baie de stockage c’est quoi ?
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
