par Darwin Sanoy - Mis en ligne le 17/06/2003
La fièvre monte dans le centre d'assistance
de la société ABC. Le vice-président
fabrication fait irruption parce
qu'il ne peut pas étudier un appel
d'offres (RFP, Request for Proposal) importante
avant la date limite. Il se
connecte au réseau et constate l'absence
de son lecteur V. Les infections
des tout derniers virus menacent.Apparemment, environ 25 % des ordinateurs
de la société n'auraient pas effectué
la mise à jour du logiciel antivirus
que le logon script lance. L'équipe
Windows XP a besoin d'un inventaire
matériel à jour pour son planning, mais
la base de données d'inventaire n'est
pas actualisée.
Déclenchez votre logon script

Les logon scripts effectuent de
nombreuses tâches, comme associer
les lecteurs du réseau, connecter les
imprimantes, et traquer d’éventuels virus.
Ils permettent aussi de gérer centralement
les ressources auxquelles
les ordinateurs doivent se connecter
après leur authentification sur le réseau.
Pour de nombreuses sociétés, les
logon scripts sont le moyen le plus sûr
d’effectuer des tâches d’administration sur des milliers d’ordinateurs.
Les logon scripts Windows
présentent une difficulté : ils ne sont
déclenchés fiablement que quand l’ordinateur
qui authentifie le compte utilisateur
est câblé physiquement au réseau.
Une connexion effectuée sur des
connexions VPN et RAS ne parvient généralement
pas à déclencher correctement
les logon scripts. Le déclenchement
défectueux est dû en partie au
fait que l’utilisateur s’est déjà authentifié
vis-à -vis des références cachées locales
et que le logon réseau est une authentification
secondaire. Sur des
machines XP et Windows 2000, les logon
scripts ne sont pas non plus déclenchés
correctement parce que les deux
OS peuvent utiliser le NIC pour se
connecter au réseau dynamiquement
après que l’ordinateur ait été initialisé et
soit complètement opérationnel. Quelle
que soit la raison pour laquelle un démarrage
système ne déclenche pas un
logon script, cet échec peut empêcher
les utilisateurs d’accomplir leurs tâches
et les administrateurs de bien gérer les
systèmes mobiles.
Le script que je présente utilise
la supervision d’événements WMI
(Windows Management Instrumentation)
pour résoudre ce problème. Le
script supervise les connexions avec le
réseau d’entreprise puis déclenche
l’exécution des logon scripts. Bien que
le script demande que WMI et WSH
(Windows Script Host) soient installés,
on peut déployer ces services même
avec Windows 95. Pour assurer la rétrocompatibilité,
j’ai testé le script sur une
machine Win95 OSR2 (OEM Service
Release 2) avec WMI et WSH installés –
et tout a bien fonctionné. Les versions
Windows antérieures à Win2K n’incluent
pas WMI et vous obligent à installer
les runtimes, que vous pouvez
obtenir à http://msdn.microsoft.com/
downloads/default.asp?url=/dow
loads/sample.asp ?url=/msdnfiles/
027/001/576/msdncompositedoc.
xml. (Les machines qui sont des clients
Microsoft SMS (Systems Management
Server) ont les runtimes et il ne
faut pas les mettre à jour avec les runtimes
téléchargeables.) Voyons à
présent mon script : ses objectifs, son déroulement, son mode d’exécution et
ses modalités de mise en oeuvre.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
