Les commutateurs d’options de StopComputer permettent d’effectuer les fermetures de différentes façons. La figure 1 donne la liste de ces options. Comme la plupart des outils de traitement par batch, StopComputer utilise comme données d’entrées, soit les paramètres de ligne de commande (comme les noms d’ordinateurs) que vous indiquez comme
Des options à foison

devant être fermés, soit, si vous n’entrez aucun paramètre, le flux d’entrée standard (comme un fichier texte contenant une liste de noms d’ordinateurs). Par exemple, si vous voulez fermer d’autorité certains ordinateurs et entrer les noms interactivement, vous émettrez la commande
stopcomputer /s /f.
Une fois la commande entrée, vous verrez une ligne vierge en dessous. Là, vous pouvez commencer à taper les noms des ordinateurs que vous voulez fermer, en appuyant sur Entrée après chacun d’eux. Une fois tous les noms entrés, appuyez simplement sur Ctrl+C deux fois pour quitter le script.
Vous pouvez aussi appliquer la commande à une liste d’ordinateurs sauvegardée. Ainsi, le fichier kiosks.txt contient les noms des kiosques que vous devez fermer vendredi soir. Pour utiliser StopComputer pour mettre hors tension les kiosques contenus dans la liste kiosks.txt, exécutez la commande
stopcomputer /p /f < kiosks.txt
Mieux encore, si vous disposez d’un outil qui génère une liste d’ordinateurs filtrée et l’envoie à la sortie standard, vous pouvez glisser cet outil directement dans StopComputer. Supposons que vous ayez un script – Getwebservers.cmd – qui génère dynamiquement une liste de vos serveurs Web publics et que vous vouliez réinitialiser autoritairement ces serveurs Web. Pour cela, exécutez la commande
getwebservers _ stopcomputer /r /f
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi l’indépendance de Java devient une priorité au niveau du conseil d’administration ?
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
