> Tech > Des options à  foison

Des options à  foison

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les commutateurs d’options de StopComputer permettent d’effectuer les fermetures de différentes façons. La figure 1 donne la liste de ces options. Comme la plupart des outils de traitement par batch, StopComputer utilise comme données d’entrées, soit les paramètres de ligne de commande (comme les noms d’ordinateurs) que vous indiquez comme

Des options à  foison

devant être fermés, soit, si vous n’entrez aucun paramètre, le flux d’entrée standard (comme un fichier texte contenant une liste de noms d’ordinateurs). Par exemple, si vous voulez fermer d’autorité certains ordinateurs et entrer les noms interactivement, vous émettrez la commande

stopcomputer /s /f.

Une fois la commande entrée, vous verrez une ligne vierge en dessous. Là, vous pouvez commencer à taper les noms des ordinateurs que vous voulez fermer, en appuyant sur Entrée après chacun d’eux. Une fois tous les noms entrés, appuyez simplement sur Ctrl+C deux fois pour quitter le script.

Vous pouvez aussi appliquer la commande à une liste d’ordinateurs sauvegardée. Ainsi, le fichier kiosks.txt contient les noms des kiosques que vous devez fermer vendredi soir. Pour utiliser StopComputer pour mettre hors tension les kiosques contenus dans la liste kiosks.txt, exécutez la commande

stopcomputer /p /f < kiosks.txt

Mieux encore, si vous disposez d’un outil qui génère une liste d’ordinateurs filtrée et l’envoie à la sortie standard, vous pouvez glisser cet outil directement dans StopComputer. Supposons que vous ayez un script – Getwebservers.cmd – qui génère dynamiquement une liste de vos serveurs Web publics et que vous vouliez réinitialiser autoritairement ces serveurs Web. Pour cela, exécutez la commande

getwebservers _ stopcomputer /r /f

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010