Méthode | Description |
AddPrinterConnection |
Ajoute une connexion d'imprimante sur l'ordinateur cible. Demande une attribution de port explicite |
AddWindowsPrinterConnection |
Ajoute une connexion d'imprimante sur l'ordinateur cible. Ne ![]() demande pas une |
EnumNetworkDrives |
Liste tous |
EnumPrinterConnection | Liste tous les mappings d’imprimantes actuels |
MapNetworkDrive |
Ajoute une |
RemoveNetworkDrive |
Supprime le |
RemovePrinterConnection | Supprime le mapping d’imprimantes |
SetDefaultPrinter |
Définit le |
Propriété | |
ComputerName | Nom de l’ordinateur cible |
UserDomain | Domaine auquel appartient l’ordinateur cible |
UserName |
Nom d’utilisateur |
Tableau 1 : Méthodes et propriétés de WshNetwork
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- L’informatique quantique redéfinit-elle les codes de la cybersécurité ?
- Adopter l’IA augmenterait le PIB mondial à l’horizon 2035
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
