Pour installer et exécuter l’application PMPMgr.hta, téléchargez d’abord le fichier .zip et extrayez son contenu pour le placer dans un dossier approprié sur votre ordinateur. Comme on l’a vu plus haut, le tableau 1 montre les fichiers nécessaires pour exécuter l’application. Si vous avez l’ancienne version de PMPMgr.wsc installée sur
Etape 1 : Installer et exécuter l’application
votre ordinateur, vous devez la désenregistrer avant de poursuivre à l’étape suivante.
Pour cela, faites un clic droit sur l’ancien fichier PMPMgr.wsc dans Windows Explorer et choisissez Unregister. La version mise à niveau de PMPM gr.wsc présente quelques améliorations nécessaires pour travailler avec la nouvelle application. L’ancien script PMPMgr.js continuera à fonctionner sans aucun changement. Pour effectuer cette étape, vous devez être connectés en tant qu’administrateurs. Enregistrez la nouvelle composante PMPMgr.wsc.
Pour cela, faites un clic droit sur le nouveau fichier PMPMgr.wsc dans Windows Explorer et choisissez Register. Pour effectuer cette étape, vous devez être connectés en tant qu’administrateurs. Exécutez PMPMgr.hta en double-cliquant dessus dans Windows Explorer ou en tapant son nom à une invite de commande.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
