Si vous avez la bonne habitude d’utiliser un compte avec des privilèges limités, l’utilitaire Shutdown ne fonctionnera que si vous l’assortissez de runas.exe (c’est-à-dire, en utilisant la commande Runas pour exécuter la commande Stopcomputer). Pis encore, s’il existe quelques systèmes isolés avec des comptes et des mots de passe distincts,
Traiter les permissions
vous ne pourrez pas les fermer à distance. Vous serez à nouveau « victime » des bonnes pratiques de sécurité.
Le script StopComputer s’accommode, dans une certaine mesure, de restrictions de permissions. Ainsi, si votre compte actuel n’a pas suffisamment de privilèges pour fermer un système distant, vous pouvez néanmoins effectuer la fermeture en spécifiant le nom et le mot de passe de l’utilisateur dont vous voulez fermer le système. Pour cela, exécutez la commande StopComputer et spécifiez le commutateur /u (username) suivi du nom et du mot de passe de l’utilisateur dont vous voulez fermer le système distant, dans le format nom:mot de passe, comme ceci :
stopcomputer /u alibaba:sesame
Les administrateurs système pointilleux sur la sécurité n’aimeront peut-être pas cette méthode, qui a pour inconvénient de dévoiler le nom et le mot de passe de l’utilisateur au regard de quiconque s’approche de votre écran. Si vous ne voulez pas révéler votre mot de passe, vous pouvez entrer uniquement le nom de l’utilisateur sur la commande StopComputer. StopComputer vous invitera alors à entrer un mot de passe qui ne s’affichera pas.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
