Si vous n'êtes pas familiarisé avec un éditeur de Registre, il vaut mieux renoncer tout de suite. En tous cas, dans ce cas précis, regedt32 est le seul outil qui permette de faire les changements nécessaires. Pour être tranquille sauvegardez tout de même la base de Registre avant de pratiquer
Editer le Registre pour que les applications fonctionnent bien entre elles
la moindre modification et
rappelez-vous deux choses. D’abord, veillez à mettre toutes les valeurs sous forme
hexadécimale et non décimale.
Par exemple, l’hexadécimale F équivaut à la décimale 15, mais l’hexadécimale 15
équivaut à la décimale 21. La confusion entre les deux notations peut être très
grave.
Deuxièmement, lorsque vous restaurez des clés, veillez à sélectionner celle de
la bonne application. L’importation d’une clé efface toutes les valeurs précédentes
de la clé réceptrice et les remplace par celles de la nouvelle.
Par exemple, si vous importez une clé pour remplacer les valeurs courantes de
MYAPP, une sous-clé de Applications, mais que vous sélectionnez accidentellement
Applications, en choisissant Restaurer dans le menu, vous effacerez toutes les
sous-clés de Applications.
C’est une erreur grave, car l’Editeur du Registre ne possède pas de fonction d’annulation.
Vous voilà , je l’espère, suffisamment intimidé pour procéder à quelques changements.
Comme il s’agit de modifications globales s’appliquant à toutes les instances
d’une application dans toutes les sessions, vous pouvez travailler en mode Execute.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
