Une bonne pratique essentielle à l’utilisation de PowerShell est l’utilisation des pipelines. Bien connus dans le monde Unix, les pipelines sont utilisés pour que la sortie d’une commande devienne l’entrée d’une autre. Ce qui permet d’éviter de stocker des informations dans des variables temporaires. Le pipeline
8. Pipeline objet et non textuel
version PowerShell fonctionne presque sur le même principe que celui d’Unix. Presque, car il ne transfère pas du texte mais des objets, et la différence est très importante.
C'est-à-dire qu’au lieu de récupérer du texte au travers du pipe et de réaliser du traitement pour en extraire les bonnes informations, avec PowerShell il suffira d’utiliser une commande en adéquation avec l’objet pour le traiter. Matérialisé par le caractère «| », son utilisation est très simple. Par exemple, lorsque l’on souhaite trier les fichiers dont la taille dépasse 200 Ko.
Soit on procède par étape, c'est-à-dire stocker le résultat de la commande Get- ChildItem dans une variable, puis enregistrer dans une seconde variable le traitement correspondant à la recherche des fichiers, etc. Soit on réalise l’ensemble des opérations en une seulement ligne en utilisant les pipelines. PS > Get-ChildItem C:\Scripts | Where-Object {$_.Length -gt 200KB} | Sort-Object Length
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
