Après avoir obtenu l’emplacement du répertoire Windows local, SavePC.bat y copie plusieurs fichiers, y compris ceux qui sont nécessaires pour exécuter les scripts KiXtart (.kix) et trois scripts de soutien de SavePC.bat : SaveProfile.bat, DelTempFiles.vbs, et SavePC.kix. Le code du renvoi C utilise PsExec pour exécuter SaveProfile.bat, lequel exécute d’abord
La phase de sauvegarde (suite)
DelTempFiles.vbs.
DelTempFiles.vbs supprime les fichiers temporaires de chaque profil ainsi que certains dossiers qui hébergent ces fichiers. SaveProfile.bat exécute ensuite SavePC.kix, lequel sauvegarde les clés de registres de profil pertinentes et sauvegarde l’information dans un fichier nommé ProfileList.reg.
Après les scripts de soutien, SavePC.bat sauvegarde les profils du PC distant et les paramètres de profils. Comme le montre le code du renvoi D du listing 1, SavePC.bat se sert de l’utilitaire Robocopy du Microsoft Windows Server 2000 Resource Kit pour copier les profils du dossier C:\Documents and Settings du PC distant vers le dossier de sauvegarde spécifié par la variable BackupFolder. Vous ne pouvez pas utiliser la commande Xcopy intégrée parce qu’elle ne peut pas copier des permissions de fichiers et de dossiers. Quand vous copiez des profils, vous devez inclure les paramètres de sécurité de chaque fichier et dossier. Contrairement à Xcopy, Robocopy copie les paramètres de sécurité des fichiers et des dossiers. Comme le montre le code du renvoi E du listing 1, SavePC.bat utilise la commande Copy intégrée pour copier les paramètres de profils du registre qui se trouvent dans le fichier C:\ProfileList.reg dans le dossier de sauvegarde.
Au terme de SavePC.bat, votre dossier de sauvegarde contiendra tous les profils (et leurs permissions) pour ce PC distant. Quand vous aurez fini d’installer le nouveau logiciel poste de travail, vous pourrez restaurer ces profils.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
