Nous avons vu comment utiliser l'objet WshNetwork pour s'associer aux ressources réseau et identifier la personne qui est connectée, mais comment pouvez-vous faire associer le script à différents lecteurs de réseau selon qui est connecté ? Cette tâche fait appel à l'instruction VBScript Select Case. Select Case est une instruction
Mapper les ressources d’après l’identité
conditionnelle dont les actions diffèrent
d’après la valeur d’une variable.
Vous donnez à l’instruction une variable
à tester et donnez des instructions
pour chaque valeur de variable
possible.
Si seulement un petit nombre de
personnes ont besoin de mappings réseau
spéciaux, vous pouvez dresser la
liste de ces exceptions, puis utiliser
l’option Case Else de Select Case pour
préciser l’action à mener pour toute
autre personne. Terminez Select Case
par une instruction End Select. La syntaxe
de Select Case est la suivante :
Select Case variable
Case A
statements for A
Case B
statements for B
Case C
statements for C
Case Else
statements for Else
End Select
où variable contient la valeur que vous
voulez tester par rapport aux divers cas
(Case A, Case B, par exemple) et statements
for A, statements for B, etc., indiquent
l’action à mener pour chaque
cas.
Dans le cas d’un script qui associe
différentes ressources réseau pour différents utilisateurs, définissez une
variable égale à oNet.UserName et,
d’après la valeur de cette variable, associez
les lecteurs de réseau sélectionnés
à certaines lettres de lecteurs.
L’instruction Case Else fournit un jeu
de mappings par réseau pour les éventuels
noms de logon utilisateur que
vous n’avez pas prévus. Le listing 1
montre un exemple de script.
Remplacez par les noms d’utilisateurs
et les mappings de réseau appropriés
pour votre environnement et ce script
fonctionnera sur n’importe quel ordinateur
en réseau avec le support WSH.
A noter que le script utilise une variable
de type chaîne pour le nom
d’utilisateur. Par conséquent, les valeurs
de nom d’utilisateur dans l’instruction
Select Case doivent être entre
guillemets. Il n’y aurait pas de guillemets
si la variable était un nombre ou
une valeur booléenne au lieu d’une
chaîne.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
