Quand j’ai développé DesktopDiag.bat, j’ai d’abord dressé la liste de l’information que je voulais capturer. Cette liste se divise naturellement en deux catégories de paramètres concernant l’utilisateur et l’ordinateur.
Les paramètres utilisateur (pour un utilisateur connecté ou pour un compte utilisateur spécifié)
Nom(s) du
Dresser la liste des souhaits de sortie
ou des utilisateur(s) connecté(s)
Des données username comme le domaine utilisateur, le nom d’utilisateur convivial et l’ID utilisateur
Des détails sur l’utilisateur comme le lecteur de départ, le chemin de départ, le script de logon, l’expiration du compte, les heures de connexion, l’âge du mot de passe, la dernière réinitialisation du mot de passe
Le niveau d’autorité que possède l’utilisateur connecté Les groupes locaux dont l’utilisateur connecté est membre
Les profils utilisateur sur le PC
Les appartenances aux groupes d’utilisateurs locaux et globaux
Paramètres ordinateur
Niveau de l’OS et du pack de service
Liste des correctifs à chaud installés
Paramétrage réseau, y compris l’information sur les adresses IP et les adresses MAC
Liste des programmes à démarrage automatique
Type et vitesse du processeur et mémoire installée RSoP (Resultant Set of Policies)
Emplacement de l’OU
Liste des programmes installés
Les services et leurs états
Liste des dossiers partagés
Détails sur les lecteurs logiques, y compris la lettre du lecteur et les statistiques sur l’espace libre et l’espace utilisé
Détails sur les lecteurs physiques
Détails sur la carte vidéo
Imprimantes installées
Appartenance aux groupes d’ordinateurs locaux
Informations sur l’écran bleu et le temps de bon fonctionnement
Membres du groupe Local Administrator
Groupes locaux dont l’ordinateur est membre
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
