> Tech > Tester le script en laboratoire

Tester le script en laboratoire

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Une fois votre lab installé, vous pouvez tester ApplyReg.vbs. A titre d'exemple, appliquons un fichier de registres nommé update.reg pour mettre à  jour le registre des ordinateurs cible figurant dans le fichier d'entrée nommé computers.txt. Après avoir créé update. reg et computers.txt en suivant les instructions que j'ai données précédemment,

copiez
ApplyReg.vbs, update.reg et computers.txt dans
un répertoire. Ouvrez une fenêtre commandshell,
passez du répertoire courant au répertoire
qui contient les trois fichiers et tapez

cscript applyreg.vbs
/r:update.reg /f:computers.txt

(Bien que cette commande apparaisse ici
sur deux lignes, il n’y en aura qu’une seule
quand vous la taperez sur la ligne de commande.)
Appuyez sur Entrée. ApplyReg.vbs applique
les changements indiqués dans update.
reg à  toutes les machines dans computers.txt et
crée un rapport qui indique si la mise à  jour s’est bien effectuée.
Le nom de fichier unique du rapport apparaît dès que
le script a fini de le créer. Après le test, vous devez absolument
vous assurer que la mise à  jour n’a pas endommagé le
registre ou interrompu le fonctionnement normal de l’un
des ordinateurs cibles.
Ensuite, sur un ordinateur de test non listé dans computers.
txt, appliquez manuellement update.reg. Pour cela, vous
pouvez naviguer dans Windows Explorer jusqu’au dossier
qui contient update.reg et double-cliquer sur le fichier.
Comparez les modifications de registre manuelles aux modifications
de registres que ApplyReg.vbs déploie automatiquement.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010