> Tech > Dresser la liste des souhaits de sortie

Dresser la liste des souhaits de sortie

Tech - Par iTPro - Publié le 24 juin 2010
email

Quand j’ai développé DesktopDiag.bat, j’ai d’abord dressé la liste de l’information que je voulais capturer. Cette liste se divise naturellement en deux catégories de paramètres concernant l’utilisateur et l’ordinateur.

Les paramètres utilisateur (pour un utilisateur connecté ou pour un compte utilisateur spécifié)

Nom(s) du

Dresser la liste des souhaits de sortie

ou des utilisateur(s) connecté(s)
Des données username comme le domaine utilisateur, le nom d’utilisateur convivial et l’ID utilisateur
Des détails sur l’utilisateur comme le lecteur de départ, le chemin de départ, le script de logon, l’expiration du compte, les heures de connexion, l’âge du mot de passe, la dernière réinitialisation du mot de passe
Le niveau d’autorité que possède l’utilisateur connecté Les groupes locaux dont l’utilisateur connecté est membre
Les profils utilisateur sur le PC
Les appartenances aux groupes d’utilisateurs locaux et globaux

Paramètres ordinateur

Niveau de l’OS et du pack de service
Liste des correctifs à chaud installés
Paramétrage réseau, y compris l’information sur les adresses IP et les adresses MAC
Liste des programmes à démarrage automatique
Type et vitesse du processeur et mémoire installée RSoP (Resultant Set of Policies)
Emplacement de l’OU
Liste des programmes installés
Les services et leurs états
Liste des dossiers partagés
Détails sur les lecteurs logiques, y compris la lettre du lecteur et les statistiques sur l’espace libre et l’espace utilisé
Détails sur les lecteurs physiques
Détails sur la carte vidéo
Imprimantes installées
Appartenance aux groupes d’ordinateurs locaux
Informations sur l’écran bleu et le temps de bon fonctionnement
Membres du groupe Local Administrator
Groupes locaux dont l’ordinateur est membre

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010