Avant de prendre les exemples de scripts de cet article et de les manipuler pour obtenir l'information qui vous intéresse, il est bon d'examiner les principes de base du scripting WMI. Le premier script, que montre le listing 1, renvoie des informations sur le processeur système en effectuant les
Construction d’un script WMI rudimentaire
trois
fonctions de base communes aux
scripts WMI : ils se connectent au WMI
Service, extraient des informations sur
un certain objet et fournit les informations
ainsi obtenues. Les deux premières
lignes se connectent au WMI
Service par l’intermédiaire de la WMI
Scripting Library « winmgmts: » sur le
système local « . » et ouvrent le namespace
« \root\cimv2 ». La ligne suivante
du script renvoie des instances de la
ressource gérée par WMI spécifiée,
Win32_Processor, sous la forme d’une
collection. Les trois dernières lignes du
script énumèrent le contenu de la collection
dans une boucle For. Si vous
créez un fichier de format de texte avec
le contenu du listing 1 et si vous le sauvegardez
avec une extension .vbs, vous
pouvez utiliser WSH (Windows Script
Host) pour traiter le fichier. Dans ce
cas, une boîte de dialogue surgit pour
afficher les informations que le script
énumère.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
