Et, si vous ne vous contentez pas de renvoyer le type de processeur de votre ordinateur ? Vous pouvez faire bien plus en étendant les fonctions de base de WMI. Le deuxième script, que montre le listing 2 informe sur les principaux composants du système à considérer quand on
Des scripts plus puissants
passe à XP. Par
exemple, si vous êtes à court de ressources,
vous pouvez utiliser une variante
de ce script comme un script logon
pour obtenir les informations
nécessaires pour planifier les mises à
niveau et les remplacements système
nécessaires avant de déployer XP. Vous
pouvez comparer les résultats, que le
script affiche sur l’écran de l’ordinateur,
aux exigences pour XP recommandées
par Microsoft en matière de
processeur, mémoire, espace disque,
carte vidéo, clavier, souris, lecteur de
CD-ROM et adaptateur réseau.
Le troisième script, que montre le
Web Listing 1 (www.itpro.fr Club Abonnés),
renvoie la même information que
le deuxième mais, au lieu d’afficher les
données, il les envoie dans un fichier.
Dans cette instance, le script ajoute
des données à un fichier sur un network
share que le script référence par
l’intermédiaire d’un chemin UNC
(Universal Naming Convention). Le
script prépare des données dans un
format CSV (comma-separated value)
que vous pouvez importer dans une
application tableur ou base de données.
Observez dans le Web Listing 1
que le script remplace les commandes
Wscript.Echo par objTextFile.Write, enlève
les descriptions informatives entre
guillemets, et ajoute une virgule à
chaque élément de données à écrire
dans le fichier. En outre, le script exécute
un retour chariot et un interligne
avant de fermer le fichier.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
