SlideShare une entreprise Scribd logo
1  sur  5
Windows XP - Structure de la base de
registre







Qu'est-ce que la base de registre ?
Accéder à la base de registre
Comprendre son interface
o Colonne de gauche
 Les 5 clés racines
o Colonne de droite
Quelques fonctionnalités du registre
o Exportation (sauvegarde d'une clé du registre)
o Recherche d'une clé du registre, d'un nom de valeur, de données
o AVERTISSEMENT

Qu'est-ce que la base de registre ?
Windows répertorie dans la base de registre toutes les informations nécessaires à la gestion et
l'utilisation du matériel et des logiciels. Une connaissance de la base permet à ceux qui le souhaite de
pouvoir accéder à des paramètres cachés ou encore à réparer quelques lacunes de Windows. Pour
les autres,
Nous pouvons appeler la base de registre :





« le registre » : c’est quasi identique et ça ne trompe pas.
« l'éditeur du registre »
« regedit » : c'est le nom de l’utilitaire qui permet d’y avoir accès.
« BDR » : et oui, c’est bien ça, «Base De Registre» mais c'est plus rapide à écrire.
Voilà pour la syntaxique nominale.

Accéder à la base de registre
2 manières communes vous sont offertes :



Vous lancez l’exécutable depuis son chemin d’accès = C:WINDOWSregedit.exe
Vous lancez depuis la commande Exécuter. Vous faites alors Démarrer/Exécuter et vous
tapez uniquement regedit.

Pourquoi ne pas faire un raccourci de l’exécutable ? Commode oui, mais pour des raisons de sécurité,
il faut vraiment éviter….
NB : Vous avez pris connaissance de REGEDT32.EXE ? Oui il est dans C:WINDOWSSystem32 et il
ouvre aussi la base de registre. En fait, regedit.exe est basé sur la version Windows 95 et par
commodité est très largement l’outil utilisé pour réaliser des modifications.

Comprendre son interface
Vous voilà face au registre !

Tout de suite vous observez que l’interface est divisée en deux parties. Et bien nous pouvons tout de
suite faire une analogie avec l’explorateur :
Colonne de gauche
Elle contient 5 dossiers jaunes principaux (dossiers racines), comme les dossiers dans l’explorateur.
Ces dossiers sont nommés des « clés ». Double-cliquez sur une, et plusieurs « sous clés » se
déploient. Déployer une sous clé, et vous aurez des sous-sous-clés.
Voilà, nous utiliserons dorénavant le mot « clé ».
Les 5 clés racines








HKEY_CLASSES_ROOT : Il s'agit d'un lien vers HKEY_LOCAL_MACHINESOFTWAREClasses et
contient des liens entre les applications et les types de fichiers ainsi que des informations sur
OLE.
HKEY_CURRENT_USER : Il s'agit d'un lien vers HKEY_USERS<SID of User> et contient des
informations sur les utilisateurs actuellement connectés (environnement, connexions
réseaux, imprimantes etc.)
HKEY_LOCAL_MACHINE : Contient des informations sur la configuration matérielle ainsi que
les logiciels installés.
HKEY_USERS : Contient des informations sur les profils utilisateurs actuellement chargés, y
compris "defaut" qui est le profil utilisateur par défaut.
HKEY_CURRENT_CONFIG : Il s'agit d'un lien vers
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetHardware ProfilesCurrent et contient
des informations sur la configuration courante.

Vous ne trouvez plus la clé HKEY_DYN_DATA de WINDOWS 95/98/Millénium ?
Comme vous le savez, Windows XP est Plug and Play (branchez et jouez). NT4 s’en servait pour des
informations de cette technologie. Paradoxalement, NT4 ne prenait pas en charge Plug and Play,
alors sous XP, elle fût supprimée.
Voila pour les caractéristiques simplifiées des clés racines de la colonne de gauche.
Colonne de droite
On note une certaine imprécision dans la nomination des entrées constituant une clé.
Reprenons l’analogie concernant l’explorateur :
Vous double-cliquez sur un dossier (ou sous-dossier…), et dedans il y a une "entrée". Cette "entrée"
est un fichier de type texte. Ce fichier porte un nom spécifique et des données sont inscrites dedans,
parfois il n’y a rien.
Et bien, faisons de même pour la nomination dans la BDR (c’est ok ? : ) )
Vous double-cliquez sur une clé (sous-clé, ou sous-sous-clé, qu’importe…). Dans la colonne de droite,
une entrée est visible. Cette entrée est une valeur de type REG_SZ . Cette valeur porte un nom
spécifique et une ou des données (selon le type) sont inscrites dedans. Parfois, la clé est vide et seule
une valeur par défaut existe.
Voila, vous avez défini la terminologie des entrées.
J’ai parlé de la valeur de type REG_SZ. En effet, les valeurs présentes dans la base de registre ont
différents types. En tout, il y a bien une centaine de types ! Il y a 16 à 20 types de données utilisés par
Windows couramment, ouf !
Les modifications dans la base de registre s’effectuent très couramment sous deux formes de types
de données..



REG_SZ = contenant une seule chaîne de caractères terminée par un caractère nul.
REG_DWORD = exprimé en hexadécimal ou décimal, d’une longueur de 4 octets.

Très maniable par tous les outils de registre. La plupart du temps, les changements s’opèrent sur le
mode du vrai/faux. La donnée sera alors modifiable par 1 ou 0 selon l’activation ou non d’une
stratégie.


Exemple :
o En double-cliquant dans la colonne de gauche, vous avez développé la clé
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion.
o Dans CurrentVersion :
 il y a une entrée.
 c'est une valeur de type REG_SZ nommée ProgramFilesDir.
 la donnée inscrite est C:Program Files.

NB : Une clé ou une valeur peut être vide. Ne vous méprenez pas, quand elles sont mises à 0, ça ne
veut pas dire qu’elles ne servent à rien. C’est tout un problème avec les utilitaires à vouloir faire le
ménage dans sa BDR et virer les clés de taille 0 (quand l’utilitaire le propose)

Quelques fonctionnalités du registre
Plusieurs fonctionnalités permettent d’agir sur une clé.
Exportation (sauvegarde d'une clé du registre)
La plupart du temps, la fonctionnalité la moins comprise semble l’exportation. Une exportation
consiste tout simplement à sauvegarder une clé et son contenu.





Clic-droit sur une clé
choisir Exporter ->
choisir votre chemin de destination.
l’enregistrement (ou sauvegarde) se fait sous un fichier d’extension *.reg.

Éditable dans un fichier texte, il suffira de l’exécuter à nouveau pour retrouver les paramètres
associés à la clé, si une modification n’a pas été fructueuse ou mauvaise.
Il est nécessaire, même impératif de réaliser ce type de sauvegarde avant les manipulations.
Cela étant, il est impossible de sauvegarder intégralement la Base de Registre de Windows, certaines
clés étant "protégées" (locked).
Microsoft s'est déjà exprimé sur le sujet mais ne donne guère plus d'informations.
Recherche d'une clé du registre, d'un nom de valeur, de données
Autre manipulation, la recherche. Idéale pour retrouver une clé, le nom d’une valeur, des données.




Dans le menu, Édition
Choisir Rechercher.

AVERTISSEMENT
Ne pas jouer au sorcier ! Une erreur, pas de sauvegarde et cela peut être la fin !
Idem pour les fichier *.reg. si vous voulez les écrire ou les réécrire, il faudra bien les analyser.
La clé HKEY_LOCAL_MACHINE est plus importante que la clé HKEY_CURRENT_USER . Du moins plus
récupérable car une erreur graphique n’est rien à côté d’une erreur matérielle.

Contenu connexe

Tendances

Intégration #2 : HTML 101 : Back to Basics
Intégration #2 : HTML 101 : Back to BasicsIntégration #2 : HTML 101 : Back to Basics
Intégration #2 : HTML 101 : Back to BasicsJean Michel
 
Ateliers numériques du LabexMed : LaTeX appliqué aux SHS
Ateliers numériques du LabexMed : LaTeX appliqué aux SHSAteliers numériques du LabexMed : LaTeX appliqué aux SHS
Ateliers numériques du LabexMed : LaTeX appliqué aux SHSPhonothèque MMSH
 
Introduction à ERRest
Introduction à ERRestIntroduction à ERRest
Introduction à ERRestWO Community
 
PMB-BUG Atelier catalogage
PMB-BUG Atelier catalogagePMB-BUG Atelier catalogage
PMB-BUG Atelier catalogagePMB-BUG
 
Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...
Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...
Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...Abdelouahed Abdou
 
Interrogation des données
Interrogation des donnéesInterrogation des données
Interrogation des donnéesMusatge
 
CocoaHeads Lyon 21/03/2013 : Xcode pro tips
CocoaHeads Lyon 21/03/2013 : Xcode pro tipsCocoaHeads Lyon 21/03/2013 : Xcode pro tips
CocoaHeads Lyon 21/03/2013 : Xcode pro tipsCocoaHeads Lyon
 
Introduction à JavaScript
Introduction à JavaScriptIntroduction à JavaScript
Introduction à JavaScriptAbdoulaye Dieng
 
Bib2Hal, import par lot dans HAL à partir d'un fichier BibTeX -formation CCSD...
Bib2Hal, import par lot dans HAL à partir d'un fichier BibTeX -formation CCSD...Bib2Hal, import par lot dans HAL à partir d'un fichier BibTeX -formation CCSD...
Bib2Hal, import par lot dans HAL à partir d'un fichier BibTeX -formation CCSD...OAccsd
 

Tendances (17)

Intégration #2 : HTML 101 : Back to Basics
Intégration #2 : HTML 101 : Back to BasicsIntégration #2 : HTML 101 : Back to Basics
Intégration #2 : HTML 101 : Back to Basics
 
Ateliers numériques du LabexMed : LaTeX appliqué aux SHS
Ateliers numériques du LabexMed : LaTeX appliqué aux SHSAteliers numériques du LabexMed : LaTeX appliqué aux SHS
Ateliers numériques du LabexMed : LaTeX appliqué aux SHS
 
Introduction à ERRest
Introduction à ERRestIntroduction à ERRest
Introduction à ERRest
 
Html
HtmlHtml
Html
 
Zotero Adbs
Zotero AdbsZotero Adbs
Zotero Adbs
 
Zotero2010
Zotero2010Zotero2010
Zotero2010
 
Php1
Php1Php1
Php1
 
HTML, CSS et Javascript
HTML, CSS et JavascriptHTML, CSS et Javascript
HTML, CSS et Javascript
 
PMB-BUG Atelier catalogage
PMB-BUG Atelier catalogagePMB-BUG Atelier catalogage
PMB-BUG Atelier catalogage
 
Generalites
GeneralitesGeneralites
Generalites
 
Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...
Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...
Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...
 
Interrogation des données
Interrogation des donnéesInterrogation des données
Interrogation des données
 
CocoaHeads Lyon 21/03/2013 : Xcode pro tips
CocoaHeads Lyon 21/03/2013 : Xcode pro tipsCocoaHeads Lyon 21/03/2013 : Xcode pro tips
CocoaHeads Lyon 21/03/2013 : Xcode pro tips
 
Introduction à JavaScript
Introduction à JavaScriptIntroduction à JavaScript
Introduction à JavaScript
 
Présentation de data.table
Présentation de data.tablePrésentation de data.table
Présentation de data.table
 
Bib2Hal, import par lot dans HAL à partir d'un fichier BibTeX -formation CCSD...
Bib2Hal, import par lot dans HAL à partir d'un fichier BibTeX -formation CCSD...Bib2Hal, import par lot dans HAL à partir d'un fichier BibTeX -formation CCSD...
Bib2Hal, import par lot dans HAL à partir d'un fichier BibTeX -formation CCSD...
 
Rech doc
Rech docRech doc
Rech doc
 

Similaire à Windows xp structure du registre

Lightweight directory access protocol
Lightweight directory access protocolLightweight directory access protocol
Lightweight directory access protocolDimitri LEMBOKOLO
 
Cours_Linux_S1_Partie 2.pptx
Cours_Linux_S1_Partie 2.pptxCours_Linux_S1_Partie 2.pptx
Cours_Linux_S1_Partie 2.pptxKhalil BOUKRI
 
Administration linux
Administration linuxAdministration linux
Administration linuxJoeongala
 
Cmd dos sous windows
Cmd dos sous windowsCmd dos sous windows
Cmd dos sous windowsSelman Dridi
 
cour administration système.pptx
cour administration système.pptxcour administration système.pptx
cour administration système.pptxFootballLovers9
 
ATELIER SYSTEME (1) FERCHICHI ABDELWAHEB
ATELIER SYSTEME (1) FERCHICHI ABDELWAHEBATELIER SYSTEME (1) FERCHICHI ABDELWAHEB
ATELIER SYSTEME (1) FERCHICHI ABDELWAHEBFerjani Bassem
 
Présentation de l'outil Endnote
Présentation de l'outil EndnotePrésentation de l'outil Endnote
Présentation de l'outil EndnoteJean-Baptiste Dayez
 
SGBDR vs NoSQL, Différences et Uses Cases. Focus sur ArangoDB
SGBDR vs NoSQL, Différences et Uses Cases. Focus sur ArangoDBSGBDR vs NoSQL, Différences et Uses Cases. Focus sur ArangoDB
SGBDR vs NoSQL, Différences et Uses Cases. Focus sur ArangoDBRomain Cambien
 
INF240 - Bases de données DUT SRC1 - Cours 3
INF240 - Bases de données DUT SRC1 - Cours 3INF240 - Bases de données DUT SRC1 - Cours 3
INF240 - Bases de données DUT SRC1 - Cours 3PGambette
 
01 la programmation batch - les debuts
01   la programmation batch - les debuts01   la programmation batch - les debuts
01 la programmation batch - les debutsWenceslas Dima
 
java BDD jdbc
java BDD jdbcjava BDD jdbc
java BDD jdbcvangogue
 

Similaire à Windows xp structure du registre (20)

Lightweight directory access protocol
Lightweight directory access protocolLightweight directory access protocol
Lightweight directory access protocol
 
Cours_Linux_S1_Partie 2.pptx
Cours_Linux_S1_Partie 2.pptxCours_Linux_S1_Partie 2.pptx
Cours_Linux_S1_Partie 2.pptx
 
Administration linux
Administration linuxAdministration linux
Administration linux
 
Cmd dos sous windows
Cmd dos sous windowsCmd dos sous windows
Cmd dos sous windows
 
Tp n 3 linux
Tp n 3 linuxTp n 3 linux
Tp n 3 linux
 
Le langage sql
Le langage sqlLe langage sql
Le langage sql
 
Une Introduction à R
Une Introduction à RUne Introduction à R
Une Introduction à R
 
cour administration système.pptx
cour administration système.pptxcour administration système.pptx
cour administration système.pptx
 
Cours Ynov JS B1_1
Cours Ynov JS B1_1Cours Ynov JS B1_1
Cours Ynov JS B1_1
 
ATELIER SYSTEME (1) FERCHICHI ABDELWAHEB
ATELIER SYSTEME (1) FERCHICHI ABDELWAHEBATELIER SYSTEME (1) FERCHICHI ABDELWAHEB
ATELIER SYSTEME (1) FERCHICHI ABDELWAHEB
 
Base donnee MYSQL
Base donnee MYSQLBase donnee MYSQL
Base donnee MYSQL
 
Présentation de l'outil Endnote
Présentation de l'outil EndnotePrésentation de l'outil Endnote
Présentation de l'outil Endnote
 
Cours access
Cours accessCours access
Cours access
 
SGBDR vs NoSQL, Différences et Uses Cases. Focus sur ArangoDB
SGBDR vs NoSQL, Différences et Uses Cases. Focus sur ArangoDBSGBDR vs NoSQL, Différences et Uses Cases. Focus sur ArangoDB
SGBDR vs NoSQL, Différences et Uses Cases. Focus sur ArangoDB
 
access
accessaccess
access
 
INF240 - Bases de données DUT SRC1 - Cours 3
INF240 - Bases de données DUT SRC1 - Cours 3INF240 - Bases de données DUT SRC1 - Cours 3
INF240 - Bases de données DUT SRC1 - Cours 3
 
01 la programmation batch - les debuts
01   la programmation batch - les debuts01   la programmation batch - les debuts
01 la programmation batch - les debuts
 
java BDD jdbc
java BDD jdbcjava BDD jdbc
java BDD jdbc
 
Rebe1
Rebe1Rebe1
Rebe1
 
Test
TestTest
Test
 

Plus de DICKO Yacouba

Hacking securite handbook
Hacking securite handbookHacking securite handbook
Hacking securite handbookDICKO Yacouba
 
Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3DICKO Yacouba
 
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...DICKO Yacouba
 
Debloquer votre modem zte mf192
Debloquer votre modem zte mf192Debloquer votre modem zte mf192
Debloquer votre modem zte mf192DICKO Yacouba
 
Desimlocker la cle 3 g zte mf192
Desimlocker la cle 3 g zte mf192Desimlocker la cle 3 g zte mf192
Desimlocker la cle 3 g zte mf192DICKO Yacouba
 
Pc ou ordinateur lent windows très lent au démarrage
Pc ou ordinateur lent   windows très lent au démarragePc ou ordinateur lent   windows très lent au démarrage
Pc ou ordinateur lent windows très lent au démarrageDICKO Yacouba
 

Plus de DICKO Yacouba (6)

Hacking securite handbook
Hacking securite handbookHacking securite handbook
Hacking securite handbook
 
Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3
 
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
 
Debloquer votre modem zte mf192
Debloquer votre modem zte mf192Debloquer votre modem zte mf192
Debloquer votre modem zte mf192
 
Desimlocker la cle 3 g zte mf192
Desimlocker la cle 3 g zte mf192Desimlocker la cle 3 g zte mf192
Desimlocker la cle 3 g zte mf192
 
Pc ou ordinateur lent windows très lent au démarrage
Pc ou ordinateur lent   windows très lent au démarragePc ou ordinateur lent   windows très lent au démarrage
Pc ou ordinateur lent windows très lent au démarrage
 

Dernier

Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxNYTombaye
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 

Dernier (20)

Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptx
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 

Windows xp structure du registre

  • 1. Windows XP - Structure de la base de registre     Qu'est-ce que la base de registre ? Accéder à la base de registre Comprendre son interface o Colonne de gauche  Les 5 clés racines o Colonne de droite Quelques fonctionnalités du registre o Exportation (sauvegarde d'une clé du registre) o Recherche d'une clé du registre, d'un nom de valeur, de données o AVERTISSEMENT Qu'est-ce que la base de registre ? Windows répertorie dans la base de registre toutes les informations nécessaires à la gestion et l'utilisation du matériel et des logiciels. Une connaissance de la base permet à ceux qui le souhaite de pouvoir accéder à des paramètres cachés ou encore à réparer quelques lacunes de Windows. Pour les autres, Nous pouvons appeler la base de registre :     « le registre » : c’est quasi identique et ça ne trompe pas. « l'éditeur du registre » « regedit » : c'est le nom de l’utilitaire qui permet d’y avoir accès. « BDR » : et oui, c’est bien ça, «Base De Registre» mais c'est plus rapide à écrire.
  • 2. Voilà pour la syntaxique nominale. Accéder à la base de registre 2 manières communes vous sont offertes :   Vous lancez l’exécutable depuis son chemin d’accès = C:WINDOWSregedit.exe Vous lancez depuis la commande Exécuter. Vous faites alors Démarrer/Exécuter et vous tapez uniquement regedit. Pourquoi ne pas faire un raccourci de l’exécutable ? Commode oui, mais pour des raisons de sécurité, il faut vraiment éviter…. NB : Vous avez pris connaissance de REGEDT32.EXE ? Oui il est dans C:WINDOWSSystem32 et il ouvre aussi la base de registre. En fait, regedit.exe est basé sur la version Windows 95 et par commodité est très largement l’outil utilisé pour réaliser des modifications. Comprendre son interface Vous voilà face au registre ! Tout de suite vous observez que l’interface est divisée en deux parties. Et bien nous pouvons tout de suite faire une analogie avec l’explorateur : Colonne de gauche Elle contient 5 dossiers jaunes principaux (dossiers racines), comme les dossiers dans l’explorateur. Ces dossiers sont nommés des « clés ». Double-cliquez sur une, et plusieurs « sous clés » se déploient. Déployer une sous clé, et vous aurez des sous-sous-clés. Voilà, nous utiliserons dorénavant le mot « clé ».
  • 3. Les 5 clés racines      HKEY_CLASSES_ROOT : Il s'agit d'un lien vers HKEY_LOCAL_MACHINESOFTWAREClasses et contient des liens entre les applications et les types de fichiers ainsi que des informations sur OLE. HKEY_CURRENT_USER : Il s'agit d'un lien vers HKEY_USERS<SID of User> et contient des informations sur les utilisateurs actuellement connectés (environnement, connexions réseaux, imprimantes etc.) HKEY_LOCAL_MACHINE : Contient des informations sur la configuration matérielle ainsi que les logiciels installés. HKEY_USERS : Contient des informations sur les profils utilisateurs actuellement chargés, y compris "defaut" qui est le profil utilisateur par défaut. HKEY_CURRENT_CONFIG : Il s'agit d'un lien vers HKEY_LOCAL_MACHINESYSTEMCurrentControlSetHardware ProfilesCurrent et contient des informations sur la configuration courante. Vous ne trouvez plus la clé HKEY_DYN_DATA de WINDOWS 95/98/Millénium ? Comme vous le savez, Windows XP est Plug and Play (branchez et jouez). NT4 s’en servait pour des informations de cette technologie. Paradoxalement, NT4 ne prenait pas en charge Plug and Play, alors sous XP, elle fût supprimée. Voila pour les caractéristiques simplifiées des clés racines de la colonne de gauche. Colonne de droite On note une certaine imprécision dans la nomination des entrées constituant une clé. Reprenons l’analogie concernant l’explorateur : Vous double-cliquez sur un dossier (ou sous-dossier…), et dedans il y a une "entrée". Cette "entrée" est un fichier de type texte. Ce fichier porte un nom spécifique et des données sont inscrites dedans, parfois il n’y a rien. Et bien, faisons de même pour la nomination dans la BDR (c’est ok ? : ) ) Vous double-cliquez sur une clé (sous-clé, ou sous-sous-clé, qu’importe…). Dans la colonne de droite, une entrée est visible. Cette entrée est une valeur de type REG_SZ . Cette valeur porte un nom spécifique et une ou des données (selon le type) sont inscrites dedans. Parfois, la clé est vide et seule une valeur par défaut existe.
  • 4. Voila, vous avez défini la terminologie des entrées. J’ai parlé de la valeur de type REG_SZ. En effet, les valeurs présentes dans la base de registre ont différents types. En tout, il y a bien une centaine de types ! Il y a 16 à 20 types de données utilisés par Windows couramment, ouf ! Les modifications dans la base de registre s’effectuent très couramment sous deux formes de types de données..   REG_SZ = contenant une seule chaîne de caractères terminée par un caractère nul. REG_DWORD = exprimé en hexadécimal ou décimal, d’une longueur de 4 octets. Très maniable par tous les outils de registre. La plupart du temps, les changements s’opèrent sur le mode du vrai/faux. La donnée sera alors modifiable par 1 ou 0 selon l’activation ou non d’une stratégie.  Exemple : o En double-cliquant dans la colonne de gauche, vous avez développé la clé HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion. o Dans CurrentVersion :  il y a une entrée.  c'est une valeur de type REG_SZ nommée ProgramFilesDir.  la donnée inscrite est C:Program Files. NB : Une clé ou une valeur peut être vide. Ne vous méprenez pas, quand elles sont mises à 0, ça ne veut pas dire qu’elles ne servent à rien. C’est tout un problème avec les utilitaires à vouloir faire le ménage dans sa BDR et virer les clés de taille 0 (quand l’utilitaire le propose) Quelques fonctionnalités du registre Plusieurs fonctionnalités permettent d’agir sur une clé. Exportation (sauvegarde d'une clé du registre) La plupart du temps, la fonctionnalité la moins comprise semble l’exportation. Une exportation consiste tout simplement à sauvegarder une clé et son contenu.
  • 5.     Clic-droit sur une clé choisir Exporter -> choisir votre chemin de destination. l’enregistrement (ou sauvegarde) se fait sous un fichier d’extension *.reg. Éditable dans un fichier texte, il suffira de l’exécuter à nouveau pour retrouver les paramètres associés à la clé, si une modification n’a pas été fructueuse ou mauvaise. Il est nécessaire, même impératif de réaliser ce type de sauvegarde avant les manipulations. Cela étant, il est impossible de sauvegarder intégralement la Base de Registre de Windows, certaines clés étant "protégées" (locked). Microsoft s'est déjà exprimé sur le sujet mais ne donne guère plus d'informations. Recherche d'une clé du registre, d'un nom de valeur, de données Autre manipulation, la recherche. Idéale pour retrouver une clé, le nom d’une valeur, des données.   Dans le menu, Édition Choisir Rechercher. AVERTISSEMENT Ne pas jouer au sorcier ! Une erreur, pas de sauvegarde et cela peut être la fin ! Idem pour les fichier *.reg. si vous voulez les écrire ou les réécrire, il faudra bien les analyser. La clé HKEY_LOCAL_MACHINE est plus importante que la clé HKEY_CURRENT_USER . Du moins plus récupérable car une erreur graphique n’est rien à côté d’une erreur matérielle.