> Tech > Distribuer les modifications du registre

Distribuer les modifications du registre

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Kathy Ivens
A chaque fois que je conseille de modifier le registre pour résoudre un problème, on me pose immanquablement la même question : " Comment faire pour effectuer une modification du registre sur plusieurs ordinateurs sans se déplacer sur chaque machine ? " Il existe trois méthodes pour distribuer des modifications du registre à  travers un réseau : l'importation de fichiers de registration (.reg), l'utilisation de regini.exe, ou bien les stratégies de groupe ou les stratégies système.
Avant de décrire les trois méthodes permettant de distribuer les modifications apportées au registre, je me dois de lancer l'avertissement usuel : attention de ne pas mettre la pagaille dans le registre, ce serait dangereux. N'essayez pas de mettre en application une des suggestions ci-dessus, à  moins de bien connaître le registre et d'être un utilisateur expérimenté. Avant de commencer, par mesure de sécurité, utilisez regedit.exe pour exporter une clé. Le fichier exporté porte l'extension .reg. Ainsi, en cas de problèmes consécutifs à  la manipulation de la clé, le dommage sera vite réparé en important de nouveau le fichier dans le registre. (Même si vous préférez travailler avec regedt32, il vaut mieux ouvrir d'abord regedit et exporter la clé qui va être mise au point. Les fonctions export et import de Regedit sont plus facile à  utiliser que les procédures de sauvegarde équivalentes de regedt32).

L'éditeur de stratégies de groupe de Windows 2000 ou l'éditeur de stratégies système de Windows NT et Windows 9x permettent d'appliquer de nombreuses restrictions aux utilisateurs et aux ordinateurs. Cet article part du principe que les changements expliqués ci-dessous n'ont pas encore été effectués sur ces ressources et que les mises au point du registre représentent la meilleure option pour résoudre les problèmes qui se posent à  votre système.

Distribuer les modifications du registre <BR>

Il est possible de distribuer des fichiers .reg, que les utilisateurs
peuvent ensuite importer dans les registres des ordinateurs cibles. Il suffit
pour cela de créer les fichiers .reg – ou d’utiliser regedit pour les exporter
et les éditer -, puis de les distribuer. (Les fichiers de registration présentent
toutefois un sérieux inconvénient : ils ne peuvent pas effectuer de suppression
dans le registre. Pour en savoir plus sur cette limitation, voir l’encadré  » Inconvénient
de l’utilisation d’un fichier de registration « ). Le contenu des fichiers de registration
se présente ainsi :



<RegistryEditorVersion>

<Blank line>

[<RegistryPath>]

« <DataItemName> »= »<DataType>:

<DataValue> »



RegistryEditorVersion est une version quelconque de regedit.exe. Cette
entrée identifie le fichier comme un fichier de registration. Regedit ajoute automatiquement
ces informations lorsqu’un fichier .reg est exporté, mais il faut les entrer manuellement
lorsqu’il s’agit d’une création. Pour Windows 2000, RegistryEditorVersion est
la Windows RegistryEditorVersion 5.00 ; pour Windows NT 4.0, la version est Regedit4.



Blank line identifie le début d’un nouveau chemin du registre. (Chaque
clé ou sous-clé individuelle est un nouveau chemin du registre). Lorsqu’une clé
est exportée, le fichier .reg affiche une ligne en blanc avant chaque clé ou sous-clé.
Si le fichier .reg contient plusieurs clés, les lignes en blanc peuvent aider
à  en examiner et réparer le contenu. (Les instructions de Microsoft prétendent
que les lignes blanches sont nécessaires. Mais lorsque je crée des fichiers .reg
et que je les oublie par inadvertance, les fichiers fusionnent toujours parfaitement
quand même).



RegistryPath est le chemin de la clé qui contient les valeurs que vous
importez. Mettez-le entre crochets et séparez chaque niveau de hiérarchie par
un anti-slash – par exemple [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System].
Un fichier .reg peut contenir plusieurs chemins de registre.



Lorsque le bas de la hiérarchie que l’on entre dans l’instruction du chemin n’existe
pas dans le registre, on crée une nouvelle sous-clé. Le contenu des fichiers est
envoyé dans le registre dans l’ordre où il est entré. Ainsi donc, pour créer une
nouvelle clé et une sous-clé de cette clé, il importe d’entrer les lignes dans
le bon ordre. (En fait la création de nouvelles clés n’a de raison d’être que
si l’on écrit des logiciels qui cherchent ces clés. Ce n’est pas une tâche qui
entre dans le cadre de la maintenance du système.



DataItemName est la donnée élémentaire que l’on veut importer. Lorsqu’une
donnée de fichier n’existe pas dans le registre, le fichier .reg l’ajoute (avec
sa valeur). Lorsqu’elle existe, la valeur se trouvant dans le fichier .reg écrase
la valeur existante. Le nom de la donnée élémentaire est entre guillemets et suivi
immédiatement d’un signe égale (=).



DataType (type de donnée importé) suit immédiatement le signe égale, sauf
pour le type REG_SZ (les données du type REG_SZ sont des chaînes). Tous les types
de données sont immédiatement suivis de deux points. Le tableau 1 montre les entrées
de cinq types de données courants. (Il existe neuf types de données, mais ceux
du tableau 1 sont les seuls que l’on a des chances de rencontrer pour la maintenance
des systèmes). Pour en savoir plus, voir l’encadré  » Les types de données du registre
« ).



DataValue (la valeur que l’on veut importer) suit immédiatement les deux
points et doit être dans le format approprié (chaîne ou hexadécimal – ce dernier
étant utilisé pour les données binaires). Il est possible d’entrer plusieurs lignes
de données pour le même chemin de registre. Par exemple, les lignes de données
:



« GroupPolicyRefreshTime »=dword:

00000014″GroupPolicyRefreshTimeOffset »=

dword:0000000f



reflètent les entrées hexadécimales exigées par ces données : 00000014 est l’équivalent
hexadécimal de 20, et 0000000f l’équivalent hexadécimal de 15. Si vous ne connaissez
pas bien les données hexadécimales ou d’autres données peu lisibles, réservez
la création de fichiers .reg exclusivement aux données qui ne sont ni en format
binaire, ni en format hexadécimal.







Inconvénient
de l’utilisation d’un fichier de registration



Les fichiers de registration (.reg) ne permettent pas de faire
des suppressions dans le registre. Si le registre contient une mauvaise
clé ou donnée, en envoyant des informations correctes à  cette clé ou donnée,
vous ne ferez qu’ajouter de bonnes informations aux mauvaises. (Bien que
lorsqu’on envoie de nouvelles valeurs à  une donnée, celles-ci remplacent
toutes les valeurs existantes). Un administrateur qui se sert des fichiers
.reg pour mettre au point et maintenir des ordinateurs et des utilisateurs
ne sera probablement pas gêné par cet inconvénient, mais son effet se ressent
dans tout l’univers des PC. Les logiciels qui utilisent des fichiers .reg
pendant les procédures d’installation s’en servent aussi pour les mises
à  jour ; ces programmes changent parfois des clés ou des données du registre
au lieu de simplement remplacer leurs valeurs – laissant sur place les anciennes
données. Beaucoup de programmes de désinstallation utilisent des fichiers
.reg pour mettre à  zéro des valeurs de données ou ignorent totalement les
données du registre pendant la désinstallation. A la longue, on assiste
à  une accumulation, dans le registre, de données inutiles ou sources de
conflits. Les outils de nettoyage du registre, tels que regclean.exe, peuvent
aider. (Regclean peut se télécharger à  http://support.microsoft.com/support/downloads).
Mais Regclean ne fonctionne qu’avec le sous-arbre HKEY_CLASSES_ROOT, qui
est rarement la source de problèmes majeurs du registre. De plus, il est
connu pour provoquer autant de problèmes qu’il en répare.



L’éditeur de stratégies de groupe de Windows 2000 ou l’éditeur de stratégies système
de Windows NT et Windows 9x permettent d’appliquer de nombreuses restrictions
aux utilisateurs et aux ordinateurs



Le registre ne contient pas de type de données booléen (il le devrait, pourtant,
et j’ai du mal à  croire que Microsoft n’y soit pas encore venu). En tous cas,
les données de type booléen sont généralement un type de donnée DWORD (4 octets)
ou String (2 octets) dans le registre. Si on utilise le fichier .reg pour modifier
des valeurs, il faut vérifier la donnée du registre pour être certain qu’elle
concorde avec le type de données. Il n’est pas nécessaire d’entrer la chaîne complète
dans le fichier .reg ; on ne peut pas omettre les zéros en tête de toutes les
valeurs numériques.



La figure 1 montre un exemple de fichier .reg servant à  supprimer l’option Documents
du menu Démarrer. (Les utilisateurs ne seront guère frustrés par la suppression
de l’option Documents, rares seront ceux qui remarqueront son absence. Cependant,
si l’un d’eux souhaite la conserver, ne lui envoyez pas le fichier).







Figure 1 Exemple
de fichier .reg



Windows Registry Editor Version 5.00



[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]

"NoRecentDocumentMenu"=dword:1


Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro.fr - Publié le 24 juin 2010