La commande Setlocal copie toutes les variables d’environnement, et Endlocal les restaure toutes aux valeurs qu’elles avaient avant que le script ne démarre. Endlocal supprime aussi les éventuelles variables que le script a créées.
L’utilisation de ces deux commandes rend un script plus autonome et s’assure que ledit
6. Utilisez les commandes Setlocal et Endlocal
script « nettoie après son passage » en restaurant les variables d’environnement à leurs valeurs d’origine et en supprimant les variables créées par le script. Vous pouvez aussi utiliser la commande Setlocal Enableextensions pour être sûrs que les extensions de commandes seront validées. Ces extensions sont des améliorations apportées à un groupe de commandes internes Cmd.exe (par exemple, If, For, Call) qui offrent des possibilités étendues au-delà des commandes Command.com portant les mêmes noms.
Les extensions de commandes sont validées par défaut, mais dans les rares cas où les extensions de commandes sont désactivées, la commande Setlocal Enableextensions garantit que les extensions de commandes sont validées. Pour voir plus d’informations sur les extensions de commandes, tapez Cmd /? à une invite de commande.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- IBM i célèbre ses 25 ans
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
