SlideShare une entreprise Scribd logo
Windows XP - Structure de la base de
registre







Qu'est-ce que la base de registre ?
Accéder à la base de registre
Comprendre son interface
o Colonne de gauche
 Les 5 clés racines
o Colonne de droite
Quelques fonctionnalités du registre
o Exportation (sauvegarde d'une clé du registre)
o Recherche d'une clé du registre, d'un nom de valeur, de données
o AVERTISSEMENT

Qu'est-ce que la base de registre ?
Windows répertorie dans la base de registre toutes les informations nécessaires à la gestion et
l'utilisation du matériel et des logiciels. Une connaissance de la base permet à ceux qui le souhaite de
pouvoir accéder à des paramètres cachés ou encore à réparer quelques lacunes de Windows. Pour
les autres,
Nous pouvons appeler la base de registre :





« le registre » : c’est quasi identique et ça ne trompe pas.
« l'éditeur du registre »
« regedit » : c'est le nom de l’utilitaire qui permet d’y avoir accès.
« BDR » : et oui, c’est bien ça, «Base De Registre» mais c'est plus rapide à écrire.
Voilà pour la syntaxique nominale.

Accéder à la base de registre
2 manières communes vous sont offertes :



Vous lancez l’exécutable depuis son chemin d’accès = C:WINDOWSregedit.exe
Vous lancez depuis la commande Exécuter. Vous faites alors Démarrer/Exécuter et vous
tapez uniquement regedit.

Pourquoi ne pas faire un raccourci de l’exécutable ? Commode oui, mais pour des raisons de sécurité,
il faut vraiment éviter….
NB : Vous avez pris connaissance de REGEDT32.EXE ? Oui il est dans C:WINDOWSSystem32 et il
ouvre aussi la base de registre. En fait, regedit.exe est basé sur la version Windows 95 et par
commodité est très largement l’outil utilisé pour réaliser des modifications.

Comprendre son interface
Vous voilà face au registre !

Tout de suite vous observez que l’interface est divisée en deux parties. Et bien nous pouvons tout de
suite faire une analogie avec l’explorateur :
Colonne de gauche
Elle contient 5 dossiers jaunes principaux (dossiers racines), comme les dossiers dans l’explorateur.
Ces dossiers sont nommés des « clés ». Double-cliquez sur une, et plusieurs « sous clés » se
déploient. Déployer une sous clé, et vous aurez des sous-sous-clés.
Voilà, nous utiliserons dorénavant le mot « clé ».
Les 5 clés racines








HKEY_CLASSES_ROOT : Il s'agit d'un lien vers HKEY_LOCAL_MACHINESOFTWAREClasses et
contient des liens entre les applications et les types de fichiers ainsi que des informations sur
OLE.
HKEY_CURRENT_USER : Il s'agit d'un lien vers HKEY_USERS<SID of User> et contient des
informations sur les utilisateurs actuellement connectés (environnement, connexions
réseaux, imprimantes etc.)
HKEY_LOCAL_MACHINE : Contient des informations sur la configuration matérielle ainsi que
les logiciels installés.
HKEY_USERS : Contient des informations sur les profils utilisateurs actuellement chargés, y
compris "defaut" qui est le profil utilisateur par défaut.
HKEY_CURRENT_CONFIG : Il s'agit d'un lien vers
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetHardware ProfilesCurrent et contient
des informations sur la configuration courante.

Vous ne trouvez plus la clé HKEY_DYN_DATA de WINDOWS 95/98/Millénium ?
Comme vous le savez, Windows XP est Plug and Play (branchez et jouez). NT4 s’en servait pour des
informations de cette technologie. Paradoxalement, NT4 ne prenait pas en charge Plug and Play,
alors sous XP, elle fût supprimée.
Voila pour les caractéristiques simplifiées des clés racines de la colonne de gauche.
Colonne de droite
On note une certaine imprécision dans la nomination des entrées constituant une clé.
Reprenons l’analogie concernant l’explorateur :
Vous double-cliquez sur un dossier (ou sous-dossier…), et dedans il y a une "entrée". Cette "entrée"
est un fichier de type texte. Ce fichier porte un nom spécifique et des données sont inscrites dedans,
parfois il n’y a rien.
Et bien, faisons de même pour la nomination dans la BDR (c’est ok ? : ) )
Vous double-cliquez sur une clé (sous-clé, ou sous-sous-clé, qu’importe…). Dans la colonne de droite,
une entrée est visible. Cette entrée est une valeur de type REG_SZ . Cette valeur porte un nom
spécifique et une ou des données (selon le type) sont inscrites dedans. Parfois, la clé est vide et seule
une valeur par défaut existe.
Voila, vous avez défini la terminologie des entrées.
J’ai parlé de la valeur de type REG_SZ. En effet, les valeurs présentes dans la base de registre ont
différents types. En tout, il y a bien une centaine de types ! Il y a 16 à 20 types de données utilisés par
Windows couramment, ouf !
Les modifications dans la base de registre s’effectuent très couramment sous deux formes de types
de données..



REG_SZ = contenant une seule chaîne de caractères terminée par un caractère nul.
REG_DWORD = exprimé en hexadécimal ou décimal, d’une longueur de 4 octets.

Très maniable par tous les outils de registre. La plupart du temps, les changements s’opèrent sur le
mode du vrai/faux. La donnée sera alors modifiable par 1 ou 0 selon l’activation ou non d’une
stratégie.


Exemple :
o En double-cliquant dans la colonne de gauche, vous avez développé la clé
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion.
o Dans CurrentVersion :
 il y a une entrée.
 c'est une valeur de type REG_SZ nommée ProgramFilesDir.
 la donnée inscrite est C:Program Files.

NB : Une clé ou une valeur peut être vide. Ne vous méprenez pas, quand elles sont mises à 0, ça ne
veut pas dire qu’elles ne servent à rien. C’est tout un problème avec les utilitaires à vouloir faire le
ménage dans sa BDR et virer les clés de taille 0 (quand l’utilitaire le propose)

Quelques fonctionnalités du registre
Plusieurs fonctionnalités permettent d’agir sur une clé.
Exportation (sauvegarde d'une clé du registre)
La plupart du temps, la fonctionnalité la moins comprise semble l’exportation. Une exportation
consiste tout simplement à sauvegarder une clé et son contenu.





Clic-droit sur une clé
choisir Exporter ->
choisir votre chemin de destination.
l’enregistrement (ou sauvegarde) se fait sous un fichier d’extension *.reg.

Éditable dans un fichier texte, il suffira de l’exécuter à nouveau pour retrouver les paramètres
associés à la clé, si une modification n’a pas été fructueuse ou mauvaise.
Il est nécessaire, même impératif de réaliser ce type de sauvegarde avant les manipulations.
Cela étant, il est impossible de sauvegarder intégralement la Base de Registre de Windows, certaines
clés étant "protégées" (locked).
Microsoft s'est déjà exprimé sur le sujet mais ne donne guère plus d'informations.
Recherche d'une clé du registre, d'un nom de valeur, de données
Autre manipulation, la recherche. Idéale pour retrouver une clé, le nom d’une valeur, des données.




Dans le menu, Édition
Choisir Rechercher.

AVERTISSEMENT
Ne pas jouer au sorcier ! Une erreur, pas de sauvegarde et cela peut être la fin !
Idem pour les fichier *.reg. si vous voulez les écrire ou les réécrire, il faudra bien les analyser.
La clé HKEY_LOCAL_MACHINE est plus importante que la clé HKEY_CURRENT_USER . Du moins plus
récupérable car une erreur graphique n’est rien à côté d’une erreur matérielle.

Contenu connexe

Tendances

Intégration #2 : HTML 101 : Back to Basics
Intégration #2 : HTML 101 : Back to BasicsIntégration #2 : HTML 101 : Back to Basics
Intégration #2 : HTML 101 : Back to Basics
Jean Michel
 
Ateliers numériques du LabexMed : LaTeX appliqué aux SHS
Ateliers numériques du LabexMed : LaTeX appliqué aux SHSAteliers numériques du LabexMed : LaTeX appliqué aux SHS
Ateliers numériques du LabexMed : LaTeX appliqué aux SHS
Phonothèque MMSH
 
Introduction à ERRest
Introduction à ERRestIntroduction à ERRest
Introduction à ERRest
WO Community
 
Php1
Php1Php1
HTML, CSS et Javascript
HTML, CSS et JavascriptHTML, CSS et Javascript
HTML, CSS et Javascript
ECAM Brussels Engineering School
 
PMB-BUG Atelier catalogage
PMB-BUG Atelier catalogagePMB-BUG Atelier catalogage
PMB-BUG Atelier catalogage
PMB-BUG
 
Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...
Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...
Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...
Abdelouahed Abdou
 
Interrogation des données
Interrogation des donnéesInterrogation des données
Interrogation des données
Musatge
 
CocoaHeads Lyon 21/03/2013 : Xcode pro tips
CocoaHeads Lyon 21/03/2013 : Xcode pro tipsCocoaHeads Lyon 21/03/2013 : Xcode pro tips
CocoaHeads Lyon 21/03/2013 : Xcode pro tips
CocoaHeads Lyon
 
Introduction à JavaScript
Introduction à JavaScriptIntroduction à JavaScript
Introduction à JavaScript
Abdoulaye Dieng
 
Présentation de data.table
Présentation de data.tablePrésentation de data.table
Présentation de data.table
François Guillem
 
Bib2Hal, import par lot dans HAL à partir d'un fichier BibTeX -formation CCSD...
Bib2Hal, import par lot dans HAL à partir d'un fichier BibTeX -formation CCSD...Bib2Hal, import par lot dans HAL à partir d'un fichier BibTeX -formation CCSD...
Bib2Hal, import par lot dans HAL à partir d'un fichier BibTeX -formation CCSD...
OAccsd
 
Rech doc
Rech docRech doc
Rech doc
CDIJaures34
 

Tendances (17)

Intégration #2 : HTML 101 : Back to Basics
Intégration #2 : HTML 101 : Back to BasicsIntégration #2 : HTML 101 : Back to Basics
Intégration #2 : HTML 101 : Back to Basics
 
Ateliers numériques du LabexMed : LaTeX appliqué aux SHS
Ateliers numériques du LabexMed : LaTeX appliqué aux SHSAteliers numériques du LabexMed : LaTeX appliqué aux SHS
Ateliers numériques du LabexMed : LaTeX appliqué aux SHS
 
Introduction à ERRest
Introduction à ERRestIntroduction à ERRest
Introduction à ERRest
 
Html
HtmlHtml
Html
 
Zotero Adbs
Zotero AdbsZotero Adbs
Zotero Adbs
 
Zotero2010
Zotero2010Zotero2010
Zotero2010
 
Php1
Php1Php1
Php1
 
HTML, CSS et Javascript
HTML, CSS et JavascriptHTML, CSS et Javascript
HTML, CSS et Javascript
 
PMB-BUG Atelier catalogage
PMB-BUG Atelier catalogagePMB-BUG Atelier catalogage
PMB-BUG Atelier catalogage
 
Generalites
GeneralitesGeneralites
Generalites
 
Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...
Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...
Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...
 
Interrogation des données
Interrogation des donnéesInterrogation des données
Interrogation des données
 
CocoaHeads Lyon 21/03/2013 : Xcode pro tips
CocoaHeads Lyon 21/03/2013 : Xcode pro tipsCocoaHeads Lyon 21/03/2013 : Xcode pro tips
CocoaHeads Lyon 21/03/2013 : Xcode pro tips
 
Introduction à JavaScript
Introduction à JavaScriptIntroduction à JavaScript
Introduction à JavaScript
 
Présentation de data.table
Présentation de data.tablePrésentation de data.table
Présentation de data.table
 
Bib2Hal, import par lot dans HAL à partir d'un fichier BibTeX -formation CCSD...
Bib2Hal, import par lot dans HAL à partir d'un fichier BibTeX -formation CCSD...Bib2Hal, import par lot dans HAL à partir d'un fichier BibTeX -formation CCSD...
Bib2Hal, import par lot dans HAL à partir d'un fichier BibTeX -formation CCSD...
 
Rech doc
Rech docRech doc
Rech doc
 

Similaire à Windows xp structure du registre

Lightweight directory access protocol
Lightweight directory access protocolLightweight directory access protocol
Lightweight directory access protocol
Dimitri LEMBOKOLO
 
Cours_Linux_S1_Partie 2.pptx
Cours_Linux_S1_Partie 2.pptxCours_Linux_S1_Partie 2.pptx
Cours_Linux_S1_Partie 2.pptx
Khalil BOUKRI
 
Administration linux
Administration linuxAdministration linux
Administration linux
Joeongala
 
Cmd dos sous windows
Cmd dos sous windowsCmd dos sous windows
Cmd dos sous windowsSelman Dridi
 
Tp n 3 linux
Tp n 3 linuxTp n 3 linux
Tp n 3 linux
Amir Souissi
 
Une Introduction à R
Une Introduction à RUne Introduction à R
Une Introduction à R
François Guillem
 
cour administration système.pptx
cour administration système.pptxcour administration système.pptx
cour administration système.pptx
FootballLovers9
 
Cours Ynov JS B1_1
Cours Ynov JS B1_1Cours Ynov JS B1_1
Cours Ynov JS B1_1
ThomasBrunet18
 
ATELIER SYSTEME (1) FERCHICHI ABDELWAHEB
ATELIER SYSTEME (1) FERCHICHI ABDELWAHEBATELIER SYSTEME (1) FERCHICHI ABDELWAHEB
ATELIER SYSTEME (1) FERCHICHI ABDELWAHEB
Ferjani Bassem
 
Base donnee MYSQL
Base donnee MYSQLBase donnee MYSQL
Base donnee MYSQL
saberf accouze
 
Présentation de l'outil Endnote
Présentation de l'outil EndnotePrésentation de l'outil Endnote
Présentation de l'outil Endnote
Jean-Baptiste Dayez
 
SGBDR vs NoSQL, Différences et Uses Cases. Focus sur ArangoDB
SGBDR vs NoSQL, Différences et Uses Cases. Focus sur ArangoDBSGBDR vs NoSQL, Différences et Uses Cases. Focus sur ArangoDB
SGBDR vs NoSQL, Différences et Uses Cases. Focus sur ArangoDB
Romain Cambien
 
INF240 - Bases de données DUT SRC1 - Cours 3
INF240 - Bases de données DUT SRC1 - Cours 3INF240 - Bases de données DUT SRC1 - Cours 3
INF240 - Bases de données DUT SRC1 - Cours 3PGambette
 
01 la programmation batch - les debuts
01   la programmation batch - les debuts01   la programmation batch - les debuts
01 la programmation batch - les debuts
Wenceslas Dima
 
java BDD jdbc
java BDD jdbcjava BDD jdbc
java BDD jdbcvangogue
 
Rebe1
Rebe1Rebe1

Similaire à Windows xp structure du registre (20)

Lightweight directory access protocol
Lightweight directory access protocolLightweight directory access protocol
Lightweight directory access protocol
 
Cours_Linux_S1_Partie 2.pptx
Cours_Linux_S1_Partie 2.pptxCours_Linux_S1_Partie 2.pptx
Cours_Linux_S1_Partie 2.pptx
 
Administration linux
Administration linuxAdministration linux
Administration linux
 
Cmd dos sous windows
Cmd dos sous windowsCmd dos sous windows
Cmd dos sous windows
 
Tp n 3 linux
Tp n 3 linuxTp n 3 linux
Tp n 3 linux
 
Le langage sql
Le langage sqlLe langage sql
Le langage sql
 
Une Introduction à R
Une Introduction à RUne Introduction à R
Une Introduction à R
 
cour administration système.pptx
cour administration système.pptxcour administration système.pptx
cour administration système.pptx
 
Cours Ynov JS B1_1
Cours Ynov JS B1_1Cours Ynov JS B1_1
Cours Ynov JS B1_1
 
ATELIER SYSTEME (1) FERCHICHI ABDELWAHEB
ATELIER SYSTEME (1) FERCHICHI ABDELWAHEBATELIER SYSTEME (1) FERCHICHI ABDELWAHEB
ATELIER SYSTEME (1) FERCHICHI ABDELWAHEB
 
Base donnee MYSQL
Base donnee MYSQLBase donnee MYSQL
Base donnee MYSQL
 
Présentation de l'outil Endnote
Présentation de l'outil EndnotePrésentation de l'outil Endnote
Présentation de l'outil Endnote
 
Cours access
Cours accessCours access
Cours access
 
SGBDR vs NoSQL, Différences et Uses Cases. Focus sur ArangoDB
SGBDR vs NoSQL, Différences et Uses Cases. Focus sur ArangoDBSGBDR vs NoSQL, Différences et Uses Cases. Focus sur ArangoDB
SGBDR vs NoSQL, Différences et Uses Cases. Focus sur ArangoDB
 
access
accessaccess
access
 
INF240 - Bases de données DUT SRC1 - Cours 3
INF240 - Bases de données DUT SRC1 - Cours 3INF240 - Bases de données DUT SRC1 - Cours 3
INF240 - Bases de données DUT SRC1 - Cours 3
 
01 la programmation batch - les debuts
01   la programmation batch - les debuts01   la programmation batch - les debuts
01 la programmation batch - les debuts
 
java BDD jdbc
java BDD jdbcjava BDD jdbc
java BDD jdbc
 
Rebe1
Rebe1Rebe1
Rebe1
 
Test
TestTest
Test
 

Plus de DICKO Yacouba

Hacking securite handbook
Hacking securite handbookHacking securite handbook
Hacking securite handbookDICKO Yacouba
 
Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3DICKO Yacouba
 
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...DICKO Yacouba
 
Debloquer votre modem zte mf192
Debloquer votre modem zte mf192Debloquer votre modem zte mf192
Debloquer votre modem zte mf192DICKO Yacouba
 
Desimlocker la cle 3 g zte mf192
Desimlocker la cle 3 g zte mf192Desimlocker la cle 3 g zte mf192
Desimlocker la cle 3 g zte mf192DICKO Yacouba
 
Pc ou ordinateur lent windows très lent au démarrage
Pc ou ordinateur lent   windows très lent au démarragePc ou ordinateur lent   windows très lent au démarrage
Pc ou ordinateur lent windows très lent au démarrageDICKO Yacouba
 

Plus de DICKO Yacouba (6)

Hacking securite handbook
Hacking securite handbookHacking securite handbook
Hacking securite handbook
 
Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3
 
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
 
Debloquer votre modem zte mf192
Debloquer votre modem zte mf192Debloquer votre modem zte mf192
Debloquer votre modem zte mf192
 
Desimlocker la cle 3 g zte mf192
Desimlocker la cle 3 g zte mf192Desimlocker la cle 3 g zte mf192
Desimlocker la cle 3 g zte mf192
 
Pc ou ordinateur lent windows très lent au démarrage
Pc ou ordinateur lent   windows très lent au démarragePc ou ordinateur lent   windows très lent au démarrage
Pc ou ordinateur lent windows très lent au démarrage
 

Dernier

Contrôle fiscale en république de guinée
Contrôle fiscale en république de guinéeContrôle fiscale en république de guinée
Contrôle fiscale en république de guinée
bangalykaba146
 
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Formation
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
mrelmejri
 
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
BenotGeorges3
 
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupeCours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
Yuma91
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Oscar Smith
 
Système de gestion des fichiers de amine
Système de gestion des fichiers de amineSystème de gestion des fichiers de amine
Système de gestion des fichiers de amine
sewawillis
 
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
SYLLABUS DU COURS  MARKETING DTS 1-2.pdfSYLLABUS DU COURS  MARKETING DTS 1-2.pdf
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
Moukagni Evrard
 
Mémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et auditMémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et audit
MelDjobo
 
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
IES Turina/Rodrigo/Itaca/Palomeras
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
WarlockeTamagafk
 
Iris et les hommes.pptx
Iris      et         les      hommes.pptxIris      et         les      hommes.pptx
Iris et les hommes.pptx
Txaruka
 
Exame DELF - A2 Francês pout tout public
Exame DELF - A2  Francês pout tout publicExame DELF - A2  Francês pout tout public
Exame DELF - A2 Francês pout tout public
GiselaAlves15
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
cristionobedi
 
Calendrier du 3 juin 2024 et compte rendu.pdf
Calendrier du 3 juin 2024 et compte rendu.pdfCalendrier du 3 juin 2024 et compte rendu.pdf
Calendrier du 3 juin 2024 et compte rendu.pdf
frizzole
 

Dernier (15)

Contrôle fiscale en république de guinée
Contrôle fiscale en république de guinéeContrôle fiscale en république de guinée
Contrôle fiscale en république de guinée
 
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
 
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
 
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupeCours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
 
Système de gestion des fichiers de amine
Système de gestion des fichiers de amineSystème de gestion des fichiers de amine
Système de gestion des fichiers de amine
 
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
SYLLABUS DU COURS  MARKETING DTS 1-2.pdfSYLLABUS DU COURS  MARKETING DTS 1-2.pdf
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
 
Mémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et auditMémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et audit
 
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
 
Iris et les hommes.pptx
Iris      et         les      hommes.pptxIris      et         les      hommes.pptx
Iris et les hommes.pptx
 
Exame DELF - A2 Francês pout tout public
Exame DELF - A2  Francês pout tout publicExame DELF - A2  Francês pout tout public
Exame DELF - A2 Francês pout tout public
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
 
Calendrier du 3 juin 2024 et compte rendu.pdf
Calendrier du 3 juin 2024 et compte rendu.pdfCalendrier du 3 juin 2024 et compte rendu.pdf
Calendrier du 3 juin 2024 et compte rendu.pdf
 

Windows xp structure du registre

  • 1. Windows XP - Structure de la base de registre     Qu'est-ce que la base de registre ? Accéder à la base de registre Comprendre son interface o Colonne de gauche  Les 5 clés racines o Colonne de droite Quelques fonctionnalités du registre o Exportation (sauvegarde d'une clé du registre) o Recherche d'une clé du registre, d'un nom de valeur, de données o AVERTISSEMENT Qu'est-ce que la base de registre ? Windows répertorie dans la base de registre toutes les informations nécessaires à la gestion et l'utilisation du matériel et des logiciels. Une connaissance de la base permet à ceux qui le souhaite de pouvoir accéder à des paramètres cachés ou encore à réparer quelques lacunes de Windows. Pour les autres, Nous pouvons appeler la base de registre :     « le registre » : c’est quasi identique et ça ne trompe pas. « l'éditeur du registre » « regedit » : c'est le nom de l’utilitaire qui permet d’y avoir accès. « BDR » : et oui, c’est bien ça, «Base De Registre» mais c'est plus rapide à écrire.
  • 2. Voilà pour la syntaxique nominale. Accéder à la base de registre 2 manières communes vous sont offertes :   Vous lancez l’exécutable depuis son chemin d’accès = C:WINDOWSregedit.exe Vous lancez depuis la commande Exécuter. Vous faites alors Démarrer/Exécuter et vous tapez uniquement regedit. Pourquoi ne pas faire un raccourci de l’exécutable ? Commode oui, mais pour des raisons de sécurité, il faut vraiment éviter…. NB : Vous avez pris connaissance de REGEDT32.EXE ? Oui il est dans C:WINDOWSSystem32 et il ouvre aussi la base de registre. En fait, regedit.exe est basé sur la version Windows 95 et par commodité est très largement l’outil utilisé pour réaliser des modifications. Comprendre son interface Vous voilà face au registre ! Tout de suite vous observez que l’interface est divisée en deux parties. Et bien nous pouvons tout de suite faire une analogie avec l’explorateur : Colonne de gauche Elle contient 5 dossiers jaunes principaux (dossiers racines), comme les dossiers dans l’explorateur. Ces dossiers sont nommés des « clés ». Double-cliquez sur une, et plusieurs « sous clés » se déploient. Déployer une sous clé, et vous aurez des sous-sous-clés. Voilà, nous utiliserons dorénavant le mot « clé ».
  • 3. Les 5 clés racines      HKEY_CLASSES_ROOT : Il s'agit d'un lien vers HKEY_LOCAL_MACHINESOFTWAREClasses et contient des liens entre les applications et les types de fichiers ainsi que des informations sur OLE. HKEY_CURRENT_USER : Il s'agit d'un lien vers HKEY_USERS<SID of User> et contient des informations sur les utilisateurs actuellement connectés (environnement, connexions réseaux, imprimantes etc.) HKEY_LOCAL_MACHINE : Contient des informations sur la configuration matérielle ainsi que les logiciels installés. HKEY_USERS : Contient des informations sur les profils utilisateurs actuellement chargés, y compris "defaut" qui est le profil utilisateur par défaut. HKEY_CURRENT_CONFIG : Il s'agit d'un lien vers HKEY_LOCAL_MACHINESYSTEMCurrentControlSetHardware ProfilesCurrent et contient des informations sur la configuration courante. Vous ne trouvez plus la clé HKEY_DYN_DATA de WINDOWS 95/98/Millénium ? Comme vous le savez, Windows XP est Plug and Play (branchez et jouez). NT4 s’en servait pour des informations de cette technologie. Paradoxalement, NT4 ne prenait pas en charge Plug and Play, alors sous XP, elle fût supprimée. Voila pour les caractéristiques simplifiées des clés racines de la colonne de gauche. Colonne de droite On note une certaine imprécision dans la nomination des entrées constituant une clé. Reprenons l’analogie concernant l’explorateur : Vous double-cliquez sur un dossier (ou sous-dossier…), et dedans il y a une "entrée". Cette "entrée" est un fichier de type texte. Ce fichier porte un nom spécifique et des données sont inscrites dedans, parfois il n’y a rien. Et bien, faisons de même pour la nomination dans la BDR (c’est ok ? : ) ) Vous double-cliquez sur une clé (sous-clé, ou sous-sous-clé, qu’importe…). Dans la colonne de droite, une entrée est visible. Cette entrée est une valeur de type REG_SZ . Cette valeur porte un nom spécifique et une ou des données (selon le type) sont inscrites dedans. Parfois, la clé est vide et seule une valeur par défaut existe.
  • 4. Voila, vous avez défini la terminologie des entrées. J’ai parlé de la valeur de type REG_SZ. En effet, les valeurs présentes dans la base de registre ont différents types. En tout, il y a bien une centaine de types ! Il y a 16 à 20 types de données utilisés par Windows couramment, ouf ! Les modifications dans la base de registre s’effectuent très couramment sous deux formes de types de données..   REG_SZ = contenant une seule chaîne de caractères terminée par un caractère nul. REG_DWORD = exprimé en hexadécimal ou décimal, d’une longueur de 4 octets. Très maniable par tous les outils de registre. La plupart du temps, les changements s’opèrent sur le mode du vrai/faux. La donnée sera alors modifiable par 1 ou 0 selon l’activation ou non d’une stratégie.  Exemple : o En double-cliquant dans la colonne de gauche, vous avez développé la clé HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion. o Dans CurrentVersion :  il y a une entrée.  c'est une valeur de type REG_SZ nommée ProgramFilesDir.  la donnée inscrite est C:Program Files. NB : Une clé ou une valeur peut être vide. Ne vous méprenez pas, quand elles sont mises à 0, ça ne veut pas dire qu’elles ne servent à rien. C’est tout un problème avec les utilitaires à vouloir faire le ménage dans sa BDR et virer les clés de taille 0 (quand l’utilitaire le propose) Quelques fonctionnalités du registre Plusieurs fonctionnalités permettent d’agir sur une clé. Exportation (sauvegarde d'une clé du registre) La plupart du temps, la fonctionnalité la moins comprise semble l’exportation. Une exportation consiste tout simplement à sauvegarder une clé et son contenu.
  • 5.     Clic-droit sur une clé choisir Exporter -> choisir votre chemin de destination. l’enregistrement (ou sauvegarde) se fait sous un fichier d’extension *.reg. Éditable dans un fichier texte, il suffira de l’exécuter à nouveau pour retrouver les paramètres associés à la clé, si une modification n’a pas été fructueuse ou mauvaise. Il est nécessaire, même impératif de réaliser ce type de sauvegarde avant les manipulations. Cela étant, il est impossible de sauvegarder intégralement la Base de Registre de Windows, certaines clés étant "protégées" (locked). Microsoft s'est déjà exprimé sur le sujet mais ne donne guère plus d'informations. Recherche d'une clé du registre, d'un nom de valeur, de données Autre manipulation, la recherche. Idéale pour retrouver une clé, le nom d’une valeur, des données.   Dans le menu, Édition Choisir Rechercher. AVERTISSEMENT Ne pas jouer au sorcier ! Une erreur, pas de sauvegarde et cela peut être la fin ! Idem pour les fichier *.reg. si vous voulez les écrire ou les réécrire, il faudra bien les analyser. La clé HKEY_LOCAL_MACHINE est plus importante que la clé HKEY_CURRENT_USER . Du moins plus récupérable car une erreur graphique n’est rien à côté d’une erreur matérielle.