par Mark Minasi - Mis en ligne le 22/01/2003
Deux outils Windows 2000 utiles : le premier,
cmdhere.inf, modifie Windows
Explorer pour que vous puissiez faire
un clic droit sur n'importe quel dossier
et choisir CMD Prompt Here. Le deuxième, Cusrmgr.exe est un fichier du répertoire
resource kit qui permet de
rendre un mot de passe aléatoire ...
Les outils CMDHERE et CUSRMGR
cmdhere.inf, modifie Windows
Explorer pour que vous puissiez faire
un clic droit sur n’importe quel dossier
et choisir CMD Prompt Here. Une fenêtre
d’invite de commande apparaît
alors et le répertoire par défaut est déjà
positionné sur le dossier sur lequel
vous avez fait un clic droit.
Pourquoi Cmdhere est-il utile ?
Parce que de longs noms de chemins
d’accès rendent très difficile la navigation
dans un répertoire. Supposons,
par exemple, que vous vouliez exécuter
un utilitaire ligne de commande à
partir du Microsoft Windows 2000
Server Resource Kit. Vous devez ouvrir
une invite de commande puis taper
une commande et un chemin comme
cd "c:\program files\resource kit"
Comme si cette opération n’était pas
suffisamment incommode, vous regardez
probablement déjà C:\program
files\resource kit dans Windows
Explorer, et pourtant Windows
Explorer vous oblige à toute cette frappe. En installant cmdhere.inf, il
vous suffit de faire un clic droit sur le
dossier resource kit et de choisir CMD
Prompt Here.
Pour installer cmdhere.inf, faites
un clic droit sur le fichier dans
Windows Explorer, puis choisissez
Install. Cmdhere.inf n’est pas parfait –
vous devez faire un clic droit sur
l’icône dossier elle-même ; vous ne
pouvez pas simplement faire un clic
droit sur le fond vide à l’intérieur d’un
dossier – mais il est utile.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité & Cybermenaces : à qui profite l’IA ?
- Les incidents technologiques sont des signaux d’alarme pour la résilience des infrastructures
- Le spatial dans le viseur des cyberattaquants
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service