Comment utiliser l'assistant de planification des tâches
Pour lancer l'assistant de planification des tâches, double-cliquer sur l'icône
Ajouter une tâche planifiée. Cliquez sur Suivant pour passer l'écran d'ouverture.
L'assistant propose une liste des fichiers applicatifs présents sur l'ordinateur,
cette liste inclut les applications installées avec l'OS aussi bien que tout
Comment utiliser l’assistant de planification des tâches
autre
logiciel qui apparaît dans l’applet Ajout/suppression de programme du panneau
de configuration. Si l’application à planifier ne se trouve pas dans la liste,
cliquer sur Parcourir pour ouvrir la fenêtre de sélection du programme à planifier.
Il est possible de sélectionner alors une application locale ou un script, ou
de parcourir le réseau pour sélectionner un objet sur un ordinateur distant. Après
avoir sélectionner un objet, cliquez sur Suivant.
Sur l’écran suivant, que montre la figure 1, il est demandé de renseigner le nom
de la tâche et de spécifier à quel moment on veut l’exécuter. Sur l’écran suivant,
il faut renseigner une heure de début ainsi que d’autres options spécifiques à
la fréquence de la tâche. (Si l’on sélectionne les options Lors de la connexion
ou Lors du démarrage de mon ordinateur, l’assistant passe cet écran)
L’écran suivant vous demande de renseigner un nom d’utilisateur et un mot de passe,
la tâche s’exécutant comme si elle avait été démarrée par cet utilisateur. Le
dernier écran présente l’habituel bouton Terminer, mais inclut également l’option
d’ouverture automatique de la boite de dialogue des Propriétés de la tâche planifiée
après avoir cliqué sur Terminer.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
