SCW possède un utilitaire ligne de commande appelé scwcmd.exe. Le tableau 1 donne la liste des commutateurs de Scwcmd et leurs descriptions. Voyons quelques exemples de commandes Scwcmd. Pour effectuer une analyse Scwcmd sur la machine locale en utilisant le fichier de stratégies de sécurité SCW fileserver.xml, on utilisera la
Exécuter SCW à partir de la ligne de commande
commande
scwcmd analyze /p:%windir%\
security\msscw\policies\fileserver.xml
(bien entendu, cette commande et celles qui suivent seront tapées sur une seule ligne). Pour transformer la sortie d’une analyse Scwcmd qui est stockée dans w2k3-dc1.xml, dans un document XML qui est formaté d’après la feuille de style scwanalysis. xsl, on utilisera la commande
scwcmd view /x:"c:\documents
and settings\administrator\
w2k3-dc1.xml" /s:%windir%\
security\msscw\transformfiles\
scwanalysis.xsl
La figure Web 2 montre quelques résultats d’analyse formatés.
Pour transformer le fichier de stratégies de sécurité SCW fileserver.xml en un GPO appelé FileServerPolicy, on utilisera la commande
scwcmd transform /p:%windir%\
security\msscw\policies\
fileserver.xml /g: FileServerPolicy
La transformation crée un dossier GPO pour l’objet GPO nouvellement créé dans le dossier Sysvol. Le dossier GPO contient les données suivantes :
• un fichier .inf pour l’extension GPO des paramètres de sécurité
• un fichier .pol pour l’extension GPO de Windows Firewall
• un blob IPSec pour l’extension GPO IPSec
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
