PsExec est un outil ligne de commande qui permet d’exécuter des processus sur des systèmes à distance puis de rediriger la sortie des applications de la console vers le système local. Ces applications semblent alors s’exécuter localement. On peut télécharger PsExec gratuitement sur le site Web Sysinternals (http://www.sysinternals. com). Voici quelques conseils et astuces qui vous permettront de tirer le maximum de PsExec en tant qu’utilitaire d’administration de systèmes.
PsExec
PsExec est un membre de la suite PsTools de Sysinternals riche de 11 outils. Pour être agréés dans la suite, les outils doivent répondre à un ensemble de spécifications : supporter Windows NT 4.0 et ultérieure, être une application de console, et être capables de travailler sur le système local ainsi que sur un système distant. Les utilitaires PsTools ne demandent aucune installation manuelle de logiciel sur le système à distance et ils permettent d’indiquer les références alternatives permettant d’accéder aux systèmes distants.
Pour l’anecdote, la suite s’appelle PsTools parce que tous les outils membres ont Ps comme préfixe de nom, et que le premier outil que j’ai développé et qui satisfaisait aux critères indiqués était PsList, un programme qui donne la liste des processus en exécution. J’ai nommé l’outil en m’inspirant de l’utilitaire ps qui joue le même rôle sur les systèmes Unix.
Comme c’est le cas pour de nombreux outils de la suite PsTools, la capacité qu’a PsExec d’exécuter des processus à distance exige que les deux ordinateurs, le local et le distant, pratiquent le partage de fichiers et d’impression (c’est-à-dire, les services Workstation et Server) et que le share Admin$ par défaut (un share caché qui correspond au répertoire \windows) soit défini sur le système distant. Les raisons de ces exigences vont s’éclairer dans la description suivante du fonctionnement de PsExec.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
