Commande
|
Action
|
Attrib | Modifie les attributs d'un fichier ou d'un répertoire |
Batch | Exécute les commandes que
le fichier |
CHDir (cd) | Affiche le répertoire courant ou le modifie |
Chkdsk | Vérifie un disque et affiche un rapport de situation |
Cls | Efface l’écran |
Copy | Copie un fichier dans un autre endroit |
Delete (del) | Supprime un ou plusieurs fichiers |
Dir | Affiche une liste des fichiers et des sous-répertoires résidant dans un répertoire |
Disable | Désactive un service système ou un driver d’unités |
Diskpart | Gère les partitions sur les disques durs |
Enable | Démarre ou qualifie un service système ou un driver d’unités |
Exit | Quitte le RC et redémarre l’ordinateur |
Expand | Extrait un fichier compressé |
Fixboot | Ecrit un nouveau secteur d’initialisation de partition sur la partition système |
Fixmbr | Répare le MBR du secteur d’initialisation des partitions |
Format | Formate un disque |
Help | Affiche la liste des commandes utilisables dans le RC |
Listsvc | Donne la liste des services et des drivers disponibles sur l’ordinateur |
Logon | Vous connecte à une installation Win2K |
Map | Affiche les correspondances des lettres d’unités |
Mkdir (md) | Crée un répertoire |
More | Affiche un fichier texte plein écran à la fois |
Rename (ren) | Renomme un fichier |
Rmdir (rd) | Supprime un répertoire |
Set | Affiche et définit les variables d’environnement |
Systemroot | Définit le répertoire courant d’après le répertoire \%systemroot% du système auquel on est actuellement connecté (logged on) |
Type | Affiche un fichier texte |
Commandes RC
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
