Tout d’abord, à ceux qui ont pris le soin de lire cet article jusqu’au bout, je souhaiterais vous rassurer. Windows PowerShell ne s’adresse pour le moment qu’aux administrateurs Exchange Server 2007, et devrait par la suite d’étendre progressivement à un nombre plus important de systèmes et d’applications serveurs. Vous avez
Comment continuer ?
donc encore tout le temps de vous y mettre. Toutefois, ne vous y trompez pas : En développant Windows PowerShell, Microsoft met à la disposition des clients un outil puissant et souple, permettant de réduire fortement les opérations récurrentes nécessaires à une production informatique.
Avec Exchange Server 2007, Microsoft a démontré qu’il pouvait fournir Windows PowerShell comme environnement unique de développement et d’automatisation. Désormais, pour l’éditeur de Redmond, il reste à décider à partir de quelle plateforme Microsoft arrêtera de fournir le support pour WSH (Visual Basic Script), car il semble évident que Microsoft devra à un moment favoriser l’adoption vers Windows PowerShell. Sans doute, des sessions de formation Windows PowerShell seront prochainement au catalogue des centres de formation, pour aider vos collaborateurs à rapidement capitaliser sur ce langage.
Les partenaires services de Microsoft pourront quant à eux délivrer des Cmdlets, Providers et Snap-ins pour simplifier et rationaliser leur système d’information de leurs clients. En attendant, pour continuer à approfondir Windows PowerShell et Exchange Management Shell, vous trouverez une synthèse des références que vous pourrez consulter pour enrichir vos compétences sur ce vaste sujet. (Cf encadré page 28).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
