Une bonne pratique essentielle à l’utilisation de PowerShell est l’utilisation des pipelines. Bien connus dans le monde Unix, les pipelines sont utilisés pour que la sortie d’une commande devienne l’entrée d’une autre. Ce qui permet d’éviter de stocker des informations dans des variables temporaires. Le pipeline
8. Pipeline objet et non textuel

version PowerShell fonctionne presque sur le même principe que celui d’Unix. Presque, car il ne transfère pas du texte mais des objets, et la différence est très importante.
C'est-à-dire qu’au lieu de récupérer du texte au travers du pipe et de réaliser du traitement pour en extraire les bonnes informations, avec PowerShell il suffira d’utiliser une commande en adéquation avec l’objet pour le traiter. Matérialisé par le caractère «| », son utilisation est très simple. Par exemple, lorsque l’on souhaite trier les fichiers dont la taille dépasse 200 Ko.
Soit on procède par étape, c'est-à-dire stocker le résultat de la commande Get- ChildItem dans une variable, puis enregistrer dans une seconde variable le traitement correspondant à la recherche des fichiers, etc. Soit on réalise l’ensemble des opérations en une seulement ligne en utilisant les pipelines. PS > Get-ChildItem C:\Scripts | Where-Object {$_.Length -gt 200KB} | Sort-Object Length
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
