Les systèmes informatiques supportent un nombre important de type de "mémoire", et chacune d'entre elles dispose de ses propres concepts et outils (souvent dédiés) pour gérer son espace de données. Dans Windows, pour citer quelques exemples, vous avez une banque de données correspondant au système de fichiers (contenant des fichiers,
Providers / Fournisseur
des dossiers, et des volumes). En ce qui concerne certains paramètres systèmes et applicatifs, ils seront stockés dans une autre banque de données, le registre, sous forme de clés et de valeurs.
Les Providers (ou fournisseurs) de Windows PowerShell vont avoir pour rôle de manipuler les différents espaces de données pour qu’ils soient utilisables avec un jeu unique de Cmdlets. Par défaut, dans Windows PowerShell, il existe sept fournisseurs : Alias, Certificate, Environment, Filesystem, Function, Registry, et Variable. En utilisant le fournisseur Filesystem, comme nous l’avons déjà observé, nous obtenons le contenu du dossier courant.
En utilisant le fournisseur Registry, le même Cmdlet sera utilisé pour lister les clés enfants et les valeurs de l’emplacement courant dans la base de registre. L’avantage de cette technique permet de simplifier le nombre d’instructions à connaître. Exchange Management Shell peut être vu comme un fournisseur Windows PowerShell, car il en étend les fonctionnalités de ce dernier, afin de pouvoir manipuler directement n’importe quel type d’objet Exchange à partir de la même interface.
Pour information, sachez que le modèle des fournisseurs est un système ouvert. Il suffit qu’un éditeur tiers fournisse le provider Windows PowerShell correspondant pour qu’on puisse manipuler un logiciel avec le même jeu d’instruction. Enfin, sachez que l’environnement Windows Power- Shell permet de développer également des fournisseurs spécifiques, d’une grande utilité si vous avez développé des applications en interne. Voir Figure 9.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
