Dans le domaine de lles scripts les plus simples.
Que se passe-t-il dans mon script ?
Une des premières recommandations que je ferais c’est … d’avoir des habitudes… (de bonnes habitudes bien sûr !). Mes serveurs se ressemblent tous. Normal, me direz-vous car je les déploie avec toujours les mêmes scripts. Dans le cas qui nous intéresse, on y trouve toujours un dossier LOGS à la racine de C:.
Ce dossier est partagé (en lecture seule) pour permettre la consultation des rapports générés par les scripts. J’essaye d’y rassembler tous les logs, les jours, les traces (IIS, DHCP, Firewall etc). Il m’est ainsi plus facile de chercher et de consulter ces logs mais aussi de faire le ménage et d’éviter ainsi un engorgement du disque système. Je regroupe aussi tous mes scripts (que je déploie depuis ma station d’administration) dans un dossier Scripts.
Je fais attention d’en limiter l’accès en écriture à un nombre limité de comptes et les comptes de services que j’utilise pour lancer ces scripts n’ont pas d’accès en modifications, et j’utilise un dossier différent pour la création des fichiers journaux d’exécution.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
