Best Off Trucs et Astuces partie 3 :
Découvrez notre sélection de 30 Trucs et Astuces inédits sur les environnements Windows Servers :
Sécurité des données, stratégies, gestion des performances, cas pratiques et retours d'expériences, retrouvez notre sélection des meilleurs Trucs et Astuces de ces derniers mois.
Best of Trucs & Astuces : démarrage de l’OS, certificats, .NET…
Q : Mon ordinateur souffre d’un étrange problème que je ne parviens pas à résoudre. En bref, quand le système s’initialise, j’obtiens le message d’erreur : « Windows XP could not start because the following file is missing or corrupt : \WINDOWS\SYSTEM32\CONFIG\SYSTEM » (Windows XP n’a pas pu démarrer parce que le fichier suivant est absent ou corrompu). Pouvez-vous m’aider à résoudre ce problème ?
R : J’ai rencontré exactement le même problème plusieurs fois. Le coupable est un registre corrompu.
La solution peut être complexe et laborieuse mais généralement possible. La correction est plus facile sur une version XP standard que sur une version installée par OEM. J’ai corrigé le registre sur des installations OEM, mais les étapes indiquées ici risquent de ne pas fonctionner sur certaines de ces installations personnalisées.
Bien que le message d’erreur indique que le fichier système est corrompu ou absent, cela ne signifie pas que le dommage du registre est limité à la composante système. Le registre a cinq composantes principales – SAM, Security, Software, Default et System – et il vous faudra changer les cinq. Commencez donc à croiser les doigts.
Tout d’abord, vous devez initialiser un CD-ROM XP et sur l’écran Welcome to Setup, appuyez sur R pour démarrer la Recovery Console. Un message vous invitera à choisir la version de Windows à laquelle vous voulez vous connecter. Vous verrez un listing de répertoires du genre 1 : c:\windows (si vous n’exécutez qu’une copie de XP sur le système). Tapez 1 et appuyez sur Entrée. Si vous utilisez plusieurs copies de XP, tapez le numéro de celle que vous devez corriger. Connectez- vous avec votre mot de passe Administrator.
Le correctif consiste à créer un fichier temporaire et à copier les hives du registre courant dans ce dossier temporaire, à supprimer les anciennes ruches dans le registre courant puis à réparer le registre. Voici un canevas de la procédure : A l’invite de commande Recovery Console, tapez :
md tmp
et appuyez sur Entrée pour créer le dossier temporaire. Puis tapez chacune des lignes suivantes, en appuyant sur Entrée après chacune d’elles.
copy c:\windows\system32\config\
system c:\windows\tmp\system.bak
copy c:\windows\system32\config\
software c:\windows\tmp\ software.bak
copy c:\windows\system32\config\
sam c:\windows\tmp\sam.bak
copy c:\windows\system32\config\
security c:\windows\tmp\security .bak
copy c:\windows\system32\config\
default c:\windows\tmp\default .bak
delete c:\windows\system32\config\
system
delete c:\windows\system32\config\
software
delete c:\windows\system32\config\
sam
delete c:\windows\system32\config\
security
delete c:\windows\system32\config\
default copy c:\windows\repair\system c:\windows\system32\config\system
copy c:\windows\repair\software c:\windows\system32\config\software
copy c:\windows\repair\sam c:\windows\system32\config\sam
copy c:\windows\repair\security c:\windows\system32\config\security
copy c:\windows\repair\default c:\windows\system32\config\default
Quittez la Recovery Console et l’ordinateur redémarrera. (Ne réinitialisez pas à nouveau dans la Recovery Console.) A présent, vous pouvez restaurer votre système tel qu’il était avant que le registre n’ait été corrompu. Pour cela, il vous faut un point de restauration. Dans le dossier System Volume Information, vous verrez un groupe de dossiers commençant par RPx. Ils contiennent les points de restauration système. Il vous faut ouvrir l’un de ces dossiers pour trouver un sous-dossier instantané. Le chemin suivant est un exemple de chemin conduisant à un dossier snapshot sur mon système XP : C:\system volume information\_restore{ 985 39E66-D85A-41E7-ACFD-AE0F6CD9DE9}\RP586\ snapshot. Il existe d’autres dossiers RPx sur un système, mais j’utilise celui qui a la plus haute valeur x, car il aura les dernières installations et ruches sur le plan matériel. Vous trouverez les dossiers suivants dans le dossier snapshot :
_REGISTRY_MACHINE_SOFTWARE
_REGISTRY_MACHINE_SAM
_REGISTRY_MACHINE_SYSTEM
_REGISTRY_MACHINE_SECURITY
_REGISTRY_USER_DEFAULT
Copiez ces fichiers dans le dossier Windows\tmp que vous avez créé précédemment. Renommez ainsi les fichiers :
Renommez _REGISTRY_MACHINE_SOFTWARE en SOFTWARE
Renommez _REGISTRY_MACHINE_SAM en SAM
Renommez _REGISTRY_MACHINE_SYSTEM en SYSTEM
Renommez _REGISTRY_MACHINE_SECURITY en SECURITY
Renommez _REGISTRY_USER_DEFAULT en DEFAULT
A partir de la Recovery Console, ouvrez une ligne de commande et tapez les lignes suivantes en appuyant sur Entrée après chaque ligne :
del c:\windows\system32\config\ software
del c:\windows\system32\config\sam
del c:\windows\system32\config\ system
del c:\windows\system32\config\ security
del c:\windows\system32\config\ default
copy c:\windows\tmp\software c:\windows\system32\config\software
copy c:\windows\tmp\sam c:\windows\system32\config\sam
copy c:\windows\tmp\system c:\windows\system32\config\system
copy c:\windows\tmp\security c:\windows\system32\config\security
copy c:\windows\tmp\default c:\windows\system32\config\default
Tapez Exit sur la ligne de commande pour quitter la Recovery Console et le système se réinitialisera. En supposant que toutes les hives de réparation sont correctes, XP devrait s’initialiser normalement et recouvrer l’état qui prévalait avant que le problème ne survienne.
Bob Chronister
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
