Bien qu'un fichier .csv ne réponde probablement pas à tous vos besoins en matière d'inventaire de systèmes desktop, vous pouvez employer des méthodes de scripting supplémentaires pour sortir l'information que vous avez recueillie vers d'autres formats, dont XML. De même, vous pouvez utiliser ADO (ActiveX Data Objects) pour mettre à
Ressources pour scripter avec WMI
jour une base de
données Microsoft SQL Server.
Le Microsoft TechNet Script Center
(http://www.microsoft.com/technet/treeview/
default.asp?url=/technet/script
center/default.asp) est une excellente
ressource pour trouver des modèles
de scripts, dont beaucoup utilisent
WMI. Outre des informations générales
sur le scripting, le TechNet
Scripting FAQ (http://www.microsoft.
com/technet/treeview/default.asp?url
=/technet/scriptcenter/scrptfaq.asp)
fournit un modèle de script qui présente
les versions des principaux composants
de scripting sur votre système
en même temps que des liens permettant
de télécharger des mises à jour
vers ces composants. Si vous avez des
doutes sur ce que vous possédez: WSH
ou WMI, commencez ici pour éviter
des soucis. Et, bien entendu, vous pouvez
consulter les anciens numéros de
Windows & .NET Magazine (www.itpro.
fr) pour trouver de nombreux articles
sur l’utilisation du scripting WMI
pour les tâches administratives.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
