Ces deux modifications sont les seules dont DotNetWrapper. vbs pourrait avoir besoin. Vous pouvez télécharger DotNetWrapper.vbs à partir du site www.itpro.fr Club abonnés.
Pour exécuter DotNetWrapper.vbs, utilisez la syntaxe
DotNetWrapper.vbs Script_File
Script_Type Script_Engine
Output_File [Icon_File]
Comment utiliser DotNetWrapper.vbs (2)
/>
L’argument Script_File spécifie le nom de chemin du script que vous voulez protéger. Si cet argument (ou tout autre argument) inclut des espaces, placez-les entre guillemets (par exemple "C :\My Scripts\myscript.vbs"). L’argument Script_Type spécifie l’extension (.vbs, par exemple) du script à protéger. N’oubliez pas le point (.) dans l’extension.
L’argument Script_Engine spécifie le moteur de script servant à lancer le script que vous protégez. Les moteurs de script qui se trouvent dans le chemin système de l’ordinateur peuvent être appelés en spécifiant le nom du programme (par exemple en spécifiant cscript.exe pour CScript ou wscript. exe pour WScript). Sinon, vous devez spécifier le nom de chemin complet conduisant au moteur de script. Si vous voulez que l’interpréteur de commandes Windows (cmd.exe) exécute le script, spécifiez « % COMSPEC % /k ».
L’option /k laisse la fenêtre du shell de commande visible pour afficher des informations. Si vous voulez que le script s’exécute dans une fenêtre cachée, vous pouvez spécifier « % COMSPEC % /c ». L’argument Output_File indique le nom que vous voulez attribuer à l’exécutable que .NET Framework crée. Spécifiez le nom de chemin complet (comme "C :\Programs\myscript. exe »). Contrairement aux quatre autres arguments, l’argument Icon_File est facultatif. Si vous indiquez un nom de chemin complet (C :\Icons\mypicture.ico), une icône sera créée pour l’exécutable .NET.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
