> Tech > Faiblesses de l’outil

Faiblesses de l’outil

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Regfind est utile, mais j'ai constaté quelques faiblesses. Premièrement, Regfind ne semble pas accepter les jokers ou les expressions régulières de style UNIX. La seule souplesse que vous pouvez injecter dans Regfind passe par l'option -y, qui rend Regfind insensible à  la casse (majuscules/minuscules). Ainsi, la commande

regfind acme -y

Faiblesses de l’outil

reconnaîtra acme, Acme, ACME et
toutes les autres combinaisons de majuscules
et minuscules. Curieusement,
les options de Regfind sont insensibles
à  la casse : -R ou -r sont équivalents.

Deuxièmement, quand on utilise
Regfind dans une opération de recherche
et remplacement, il remplace
toutes les instances de la chaîne. Je n’ai
pas trouvé le moyen d’utiliser Regfind
pour ne changer qu’une instance
d’une chaîne, excepté en restreignant
la recherche à  une ruche spécifique, une méthode faiblement utile. Ma suggestion
– et celle de l’aide de Regfind –
consiste à  utiliser d’abord Regfind
pour trouver l’élément qui vous intéresse,
puis soit poursuivre le remplacement
global, soit changer manuellement
chacun des éléments à 
remplacer.

Troisièmement, s’il faut modifier
des données numériques (changer un
paramètre de timeout de 15 à  30, par
exemple), Regfind n’est pas le meilleur
outil en la circonstance. Si vous deviez
ordonner à  Regfind de remplacer 15
par 30 dans le registre, l’outil trouverait
toute sous-clé de registre de valeur 15
qu’il remplacerait par 30. On peut bien
entendu restreindre les recherches aux
sous-clés d’une clé particulière, mais
même ces paramètres de contournement
sont trop larges. La plupart des
valeurs REG_DWORD que vous serez
amenés à  manipuler contiennent des
valeurs de 1 ou 0, et plus d’une valeur
REG_DWORD dans une clé ou sous-clé
donnée serait probablement 1 ou 0. En
utilisant Regfind pour changer une valeur,
on les changerait toutes.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010