La commande Setlocal copie toutes les variables d’environnement, et Endlocal les restaure toutes aux valeurs qu’elles avaient avant que le script ne démarre. Endlocal supprime aussi les éventuelles variables que le script a créées.
L’utilisation de ces deux commandes rend un script plus autonome et s’assure que ledit
6. Utilisez les commandes Setlocal et Endlocal

script « nettoie après son passage » en restaurant les variables d’environnement à leurs valeurs d’origine et en supprimant les variables créées par le script. Vous pouvez aussi utiliser la commande Setlocal Enableextensions pour être sûrs que les extensions de commandes seront validées. Ces extensions sont des améliorations apportées à un groupe de commandes internes Cmd.exe (par exemple, If, For, Call) qui offrent des possibilités étendues au-delà des commandes Command.com portant les mêmes noms.
Les extensions de commandes sont validées par défaut, mais dans les rares cas où les extensions de commandes sont désactivées, la commande Setlocal Enableextensions garantit que les extensions de commandes sont validées. Pour voir plus d’informations sur les extensions de commandes, tapez Cmd /? à une invite de commande.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
