Si vous avez la bonne habitude d’utiliser un compte avec des privilèges limités, l’utilitaire Shutdown ne fonctionnera que si vous l’assortissez de runas.exe (c’est-à-dire, en utilisant la commande Runas pour exécuter la commande Stopcomputer). Pis encore, s’il existe quelques systèmes isolés avec des comptes et des mots de passe distincts,
Traiter les permissions
vous ne pourrez pas les fermer à distance. Vous serez à nouveau « victime » des bonnes pratiques de sécurité.
Le script StopComputer s’accommode, dans une certaine mesure, de restrictions de permissions. Ainsi, si votre compte actuel n’a pas suffisamment de privilèges pour fermer un système distant, vous pouvez néanmoins effectuer la fermeture en spécifiant le nom et le mot de passe de l’utilisateur dont vous voulez fermer le système. Pour cela, exécutez la commande StopComputer et spécifiez le commutateur /u (username) suivi du nom et du mot de passe de l’utilisateur dont vous voulez fermer le système distant, dans le format nom:mot de passe, comme ceci :
stopcomputer /u alibaba:sesame
Les administrateurs système pointilleux sur la sécurité n’aimeront peut-être pas cette méthode, qui a pour inconvénient de dévoiler le nom et le mot de passe de l’utilisateur au regard de quiconque s’approche de votre écran. Si vous ne voulez pas révéler votre mot de passe, vous pouvez entrer uniquement le nom de l’utilisateur sur la commande StopComputer. StopComputer vous invitera alors à entrer un mot de passe qui ne s’affichera pas.
Téléchargez gratuitement cette ressource

Guide de Services Cloud Managés
Accélérer votre transformation digitale, protéger et sécuriser vos environnements Cloud avec les offres de support, d'accompagnement et de services managés. Découvrez le TOP 3 des Services Managés pour accompagner la transformation de vos environnements Cloud, gagner en agilité et en sécurité dans un monde d'incertitudes.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
- Les managers face à l’impact du télétravail
- A la découverte de Keda dans Kubernetes
- Cloud Computing dans le secteur bancaire – Comment mettre en œuvre les exigences de conformité ?
