Avant de prendre les exemples de scripts de cet article et de les manipuler pour obtenir l'information qui vous intéresse, il est bon d'examiner les principes de base du scripting WMI. Le premier script, que montre le listing 1, renvoie des informations sur le processeur système en effectuant les
Construction d’un script WMI rudimentaire
trois
fonctions de base communes aux
scripts WMI : ils se connectent au WMI
Service, extraient des informations sur
un certain objet et fournit les informations
ainsi obtenues. Les deux premières
lignes se connectent au WMI
Service par l’intermédiaire de la WMI
Scripting Library « winmgmts: » sur le
système local « . » et ouvrent le namespace
« \root\cimv2 ». La ligne suivante
du script renvoie des instances de la
ressource gérée par WMI spécifiée,
Win32_Processor, sous la forme d’une
collection. Les trois dernières lignes du
script énumèrent le contenu de la collection
dans une boucle For. Si vous
créez un fichier de format de texte avec
le contenu du listing 1 et si vous le sauvegardez
avec une extension .vbs, vous
pouvez utiliser WSH (Windows Script
Host) pour traiter le fichier. Dans ce
cas, une boîte de dialogue surgit pour
afficher les informations que le script
énumère.
Téléchargez cette ressource

Gagner en cyber-résilience avec Insight & Bitdefender
Dans un environnement en constante mutation, où les cyberattaques deviennent plus nombreuses et plus sophistiquées, et où les SI se complexifient par la multiplication des offres SaaS et le multi cloud, les entreprises doivent repenser leur approche de la cybersécurité et faire évoluer leurs bonnes pratiques. Comment gagner en Cyber résilience ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Industrie 4.0 : Comment l’analyse de données enrichie par les capteurs et augmentée par l’IA optimise la production automobile
- Vidéo Protection des données avec Purview !
- Le pari de la FemTech : améliorer la santé des femmes
- Qui sont les super utilisateurs de l’IA générative ?
- 7 façons de se préparer aux ransomwares à double extorsion
