Le script du listing 1 effectue une modification mais, avec ce script, le seul moyen de prouver que l'on a fait un changement consiste à exécuter l'application (pour montrer le comportement escompté) ou à explorer le registre. Si aucune de ces deux méthodes ne vous plait, vous pouvez ajouter un
Enregistrer et confirmer le changement
peu de code au script pour
enregistrer et décrire le changement
dans le log Application.
Pour ce faire, employez la méthode
RegRead associée à son homologue
LogEvent. LogEvent est presque aussi
simple que RegRead mais elle prend
comme arguments à la fois une chaîne – servant à expliquer le changement –
et un code qui identifie le type d’événement
qui s’est déroulé. Ces types,
énumérés dans le tableau 1, sont familiers
à quiconque utilise l’Event Viewer.
LogEvent utilise la syntaxe suivante :
WshShell.LogEvent eventcode, strmessage
[strtarget]
Les trois arguments spécifient ce
qui suit : eventcode, le type d’événement
à enregistrer ; strmessage, le
message qui apparaît dans le log
Application ; et strtarget (optionnel),
fournit le nom de l’ordinateur sur lequel
seront enregistrés les changements.
(Vous pouvez tenir un enregistrement
centralisé – auquel cas, vous
pouvez utiliser la propriété ComputerName
de WshNetwork pour identifier
l’ordinateur pour lequel vous avez
effectué la modification – ou bien, tenir
l’enregistrement sur le serveur local.)
La dernière version du script, illustrée
dans le listing 2, est similaire au script
du listing 1 mais elle inclut une nouvelle
variable et la méthode LogEvent.
Parfois, vous devrez confirmer et
enregistrer, plutôt que changer, les paramètres
du registre d’un serveur.
Supposons que quelqu’un modifie le
registre d’un serveur pour changer le
port sur lequel Windows 2000 Server
Terminal Services écoute (port 3389,
par défaut). Quiconque essaie de se
connecter à ce serveur sans spécifier le
nouveau port recevra un message d’erreur
à la fois vague et peu instructif, indiquant
seulement que le client n’a pas
pu se connecter au serveur de terminal.
Pour corriger ce problème, vous
pouvez utiliser un script court, comme
celui du listing 3, pour lire le registre et
déterminer sur quel port Terminal
Services est à l’écoute. Ce script utilise
la méthode RegRead de WshShell (au
lieu de RegWrite) pour obtenir la valeur
courante de HKEY_LOCAL_MACHINECurrentControlSet\Control\Ter
minal Server\WinStations\RDPTCPPortNumber, attribuer la valeur à
une variable, puis écrire cette valeur
dans le log Application avec un texte
explicatif.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
