PsExec est un outil ligne de commande qui permet d’exécuter des processus sur des systèmes à distance puis de rediriger la sortie des applications de la console vers le système local. Ces applications semblent alors s’exécuter localement. On peut télécharger PsExec gratuitement sur le site Web Sysinternals (http://www.sysinternals. com). Voici quelques conseils et astuces qui vous permettront de tirer le maximum de PsExec en tant qu’utilitaire d’administration de systèmes.
PsExec
PsExec est un membre de la suite PsTools de Sysinternals riche de 11 outils. Pour être agréés dans la suite, les outils doivent répondre à un ensemble de spécifications : supporter Windows NT 4.0 et ultérieure, être une application de console, et être capables de travailler sur le système local ainsi que sur un système distant. Les utilitaires PsTools ne demandent aucune installation manuelle de logiciel sur le système à distance et ils permettent d’indiquer les références alternatives permettant d’accéder aux systèmes distants.
Pour l’anecdote, la suite s’appelle PsTools parce que tous les outils membres ont Ps comme préfixe de nom, et que le premier outil que j’ai développé et qui satisfaisait aux critères indiqués était PsList, un programme qui donne la liste des processus en exécution. J’ai nommé l’outil en m’inspirant de l’utilitaire ps qui joue le même rôle sur les systèmes Unix.
Comme c’est le cas pour de nombreux outils de la suite PsTools, la capacité qu’a PsExec d’exécuter des processus à distance exige que les deux ordinateurs, le local et le distant, pratiquent le partage de fichiers et d’impression (c’est-à-dire, les services Workstation et Server) et que le share Admin$ par défaut (un share caché qui correspond au répertoire \windows) soit défini sur le système distant. Les raisons de ces exigences vont s’éclairer dans la description suivante du fonctionnement de PsExec.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
