La beta 3 de Windows 2000 ne contient pas de modifications significatives du Gestionnaire
de configurations ou de la manière dont NT gère les ruches du Registre. Cependant,
cette beta introduit des optimisations significatives de la mémoire et des performances.
D'abord les blocs de contrôle de clé de Windows
La visite est finie
2000 ne stockent pas les noms
complets d’accès au Registre des clés, comme c’est le cas de NT 4.0, ils renvoient
seulement le nom d’une clé. Par exemple, un bloc de contrôle de clé désignant
Registry\System\Control désignerait le nom Control plutôt que le chemin
complet.
Une autre optimisation de la mémoire réside dans le fait que le Gestionnaire de
configurations utilise des blocs de contrôle de noms de clés pour stocker les
noms de clés, et tous les blocs de contrôle des clés de même nom partagent le
même bloc de contrôle de noms.
Autre domaine d’optimisation, le Gestionnaire de configurations stocke les blocs
de contrôle de clés auxquels il accède fréquemment, dans une table en cache. Lorsque
le Gestionnaire de configurations a besoin de consulter un bloc de contrôle de
clés, il commence par vérifier cette table.
Dernier point, le Gestionnaire de configurations a un autre cache, la Delayed
Close Table, pour conserver les blocs de contrôle de clés qui se ferment. Le Gestionnaire
de configurations devrait normalement désaffecter les blocs de contrôle de clés
fermés, mais dans Windows 2000, il garde les blocs dans la Delayed Close Table,
au cas où l’application doit rouvrir une clé qu’elle a récemment fermée.
Le Gestionnaire de configurations supprime les blocs de contrôle de clés les plus
anciens de la Delayed Close Table au fur et à mesure qu’il ajoute des blocs fermés
plus récemment à la table.
| TABLEAU 1 : Les clés racines de Regedit |
|
| Clé | Description |
| HKEY_CLASSES_ROOT | Lien symbolique vers HKEY_LOCAL_MACHINE\SOFTWARE\Classes |
| HKEY_CURRENT_USER | Lien symbolique vers une clé de HKEY_USERS représentant la ruche d’un profil utilisateur |
| HKEY_LOCAL_MACHINE | Marque de réservation sans aucune ruche physique correspondante. Cette clé contient d’autres clés qui sont des ruches. |
| HKEY_USERS | Marque de réservation contenant des ruches de profils utilisateurs des comptes en cours de connexion. |
| HKEY_CURRENT_CONFIG | Lien symbolique vers la clé du profil matériel courant dans HKEY_LOCAL_MACHINE\SYSTEM\CurrentcontrolSet\Control\IDConfigDB\Hardware Profiles. |
| HKEY_DYN_DATA | Marque de réservation pour les consultations des données de performances. Cette clé n’a pas de ruche physique correspondante. |
| TABLEAU 2 : Chemin d’accès au Registre des ruches et fichiers correspondants sur disque |
|
| Accès au Registre des ruches | Accès au fichier des ruches |
| HKEY_LOCAL_MACHINE\SYSTEM | \winnt\system32\config\system |
| HKEY_LOCAL_MACHINE\SAM | \winnt_system32\config\sam |
| HKEY_LOCAL_MACHINE\SECURITY | \winnt_system32\config\security |
| HKEY_LOCAL_MACHINE\SOFTWARE | \winnt_system32\config\software |
| HKEY_LOCAL_MACHINE\HARDWARE | Ruche volatile |
| HKEY_LOCAL_MACHINE\SYSTEM\Clone | Ruche volatile |
| HKEY_USERS\UserProfile | Profil ; habituellement dans \winnt\profiles\user |
| HKEY_USERS\DEFAULT | \winnt_system32\config\default |
| TABLEAU 3 : Types de données des cellules |
|
| Cellule | Type de données |
| Cellule de clé | Cellule contenant une clé de Registre, également baptisée key node. Une cellule de clé contient : une signature (kn pour clé, kl pour lien symbolique) ; l’horodatage de la mise à jour la plus récente de la clé ; l’index de cellule de la cellule de la clé parente ; l’index de la cellule des sous-clés de la cellule ; un index de cellule pour la cellule du descripteur de sécurité de la clé ; un index de cellule spécifiant le nom de classe de la clé ; et le nom de la clé (par exemple CurrentControlSet). |
| Cellule de valeur | Cellule contenant des informations sur la valeur d’une clé. Cette cellule comprend une signature (kv), le type de valeur (par exemple REG_DWORD, REG_BINARY) et le nom de la valeur (par exemple Boot-Execute). La cellule d’une valeur contient aussi l’index de cellule de la cellule contenant les données de la valeur. |
| Cellule de liste de sous-clés | Cellule composée d’une liste d’index de cellules indiquant les cellules des sous-clés d’une clé parente commune. |
| Cellule de liste de valeurs | Cellule composée d’une liste d’index indiquant les cellules des valeurs d’une clé parente commune. |
| Cellule de descripteur de sécurité | Cellule contenant un descripteur de sécurité. Les cellules des descripteurs de sécurité comportent une signature (ks) en tête de cellule et un compte de référence qui enregistre le nombre de cellules de clés qui partagent ce descripteur de sécurité. Plusieurs cellules de clés peuvent partager des cellules de descripteurs de sécurité. |
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
