J'explique WshNetwork, un objet Windows Script Host (WSH) 2.0 représentant les imprimantes et lecteurs accessibles par réseau, dans « Connecting to Printers », août 2002, http:// www.itpro.fr Club Abonnés, et « Connecting Users to Network Resources », juin 2002, http://www. itpro. fr, Club Abonnés. WshShell, un autre objet WSG, s'intéresse
Ecrire le changement
à certains
objets associés à Windows Shell, y
compris l’éditeur de registre et Event
Viewer.
WshShell propose plusieurs méthodes
pour lire ou modifier le registre.
Généralement, l’utilisation des
méthodes de modification de registre
est simple à la condition d’être exacte :
le moindre espace supplémentaire
dans la chaîne renverra une erreur.
Pour cet exemple, vous allez travailler
avec la méthode RegRead qui lit une
sous-clé ou une valeur et la méthode
RegWrite, qui écrit une sous-clé ou une
valeur. Ces méthodes utilisent une syntaxe
simple :
WshShell.RegRead strName
et
WshShell.RegWrite strName, varValue, [strtype]
La méthode RegRead lit la clé ou la
valeur que vous spécifiez avec l’argument
strName. Chaque méthode accède
aux clés du registre d’après le
nom d’accès complet des clés, donc
vous devez utiliser les noms de clés
prédéfinis familiers dans le cadre de
l’argument strName :
• HKEY_CURRENT_USER (ou HKCU)
• HKEY_CLASSES_ROOT (ou HKCR)
• HKEY_LOCAL_MACHINE (ou HKLM)
• HKEY_USERS
• HKEY_CURRENT_CONFIG
La méthode RegWrite écrit dans le
registre la sous-clé ou la valeur que
vous spécifiez avec l’argument
varValue. Si strName se termine par
une barre oblique inverse (\), RegWrite
écrit varValue dans le registre comme
une sous-clé. Sinon, RegWrite écrit
varValue dans le registre comme une
valeur. Vous pouvez utiliser l’argument
strtype optionnel pour définir le type
de la valeur : REG_SZ ou REG_EXPAND_
SZ écrit des valeurs de chaîne,
REG_DWORD écrit une valeur entière
32 bits et REG_BINARY écrit une valeur
binaire 32 bits.
Munis d’une bonne connaissance
de base des outils, vous pouvez
construire un script de modification de
registre, que montre le listing 1. Pour
personnaliser ce script pour votre environnement,
substituez simplement la
sous-clé et la valeur appropriées.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
