La beta 3 de Windows 2000 ne contient pas de modifications significatives du Gestionnaire
de configurations ou de la manière dont NT gère les ruches du Registre. Cependant,
cette beta introduit des optimisations significatives de la mémoire et des performances.
D'abord les blocs de contrôle de clé de Windows
La visite est finie
2000 ne stockent pas les noms
complets d’accès au Registre des clés, comme c’est le cas de NT 4.0, ils renvoient
seulement le nom d’une clé. Par exemple, un bloc de contrôle de clé désignant
Registry\System\Control désignerait le nom Control plutôt que le chemin
complet.
Une autre optimisation de la mémoire réside dans le fait que le Gestionnaire de
configurations utilise des blocs de contrôle de noms de clés pour stocker les
noms de clés, et tous les blocs de contrôle des clés de même nom partagent le
même bloc de contrôle de noms.
Autre domaine d’optimisation, le Gestionnaire de configurations stocke les blocs
de contrôle de clés auxquels il accède fréquemment, dans une table en cache. Lorsque
le Gestionnaire de configurations a besoin de consulter un bloc de contrôle de
clés, il commence par vérifier cette table.
Dernier point, le Gestionnaire de configurations a un autre cache, la Delayed
Close Table, pour conserver les blocs de contrôle de clés qui se ferment. Le Gestionnaire
de configurations devrait normalement désaffecter les blocs de contrôle de clés
fermés, mais dans Windows 2000, il garde les blocs dans la Delayed Close Table,
au cas où l’application doit rouvrir une clé qu’elle a récemment fermée.
Le Gestionnaire de configurations supprime les blocs de contrôle de clés les plus
anciens de la Delayed Close Table au fur et à mesure qu’il ajoute des blocs fermés
plus récemment à la table.
| TABLEAU 1 : Les clés racines de Regedit |
|
| Clé | Description |
| HKEY_CLASSES_ROOT | Lien symbolique vers HKEY_LOCAL_MACHINE\SOFTWARE\Classes |
| HKEY_CURRENT_USER | Lien symbolique vers une clé de HKEY_USERS représentant la ruche d’un profil utilisateur |
| HKEY_LOCAL_MACHINE | Marque de réservation sans aucune ruche physique correspondante. Cette clé contient d’autres clés qui sont des ruches. |
| HKEY_USERS | Marque de réservation contenant des ruches de profils utilisateurs des comptes en cours de connexion. |
| HKEY_CURRENT_CONFIG | Lien symbolique vers la clé du profil matériel courant dans HKEY_LOCAL_MACHINE\SYSTEM\CurrentcontrolSet\Control\IDConfigDB\Hardware Profiles. |
| HKEY_DYN_DATA | Marque de réservation pour les consultations des données de performances. Cette clé n’a pas de ruche physique correspondante. |
| TABLEAU 2 : Chemin d’accès au Registre des ruches et fichiers correspondants sur disque |
|
| Accès au Registre des ruches | Accès au fichier des ruches |
| HKEY_LOCAL_MACHINE\SYSTEM | \winnt\system32\config\system |
| HKEY_LOCAL_MACHINE\SAM | \winnt_system32\config\sam |
| HKEY_LOCAL_MACHINE\SECURITY | \winnt_system32\config\security |
| HKEY_LOCAL_MACHINE\SOFTWARE | \winnt_system32\config\software |
| HKEY_LOCAL_MACHINE\HARDWARE | Ruche volatile |
| HKEY_LOCAL_MACHINE\SYSTEM\Clone | Ruche volatile |
| HKEY_USERS\UserProfile | Profil ; habituellement dans \winnt\profiles\user |
| HKEY_USERS\DEFAULT | \winnt_system32\config\default |
| TABLEAU 3 : Types de données des cellules |
|
| Cellule | Type de données |
| Cellule de clé | Cellule contenant une clé de Registre, également baptisée key node. Une cellule de clé contient : une signature (kn pour clé, kl pour lien symbolique) ; l’horodatage de la mise à jour la plus récente de la clé ; l’index de cellule de la cellule de la clé parente ; l’index de la cellule des sous-clés de la cellule ; un index de cellule pour la cellule du descripteur de sécurité de la clé ; un index de cellule spécifiant le nom de classe de la clé ; et le nom de la clé (par exemple CurrentControlSet). |
| Cellule de valeur | Cellule contenant des informations sur la valeur d’une clé. Cette cellule comprend une signature (kv), le type de valeur (par exemple REG_DWORD, REG_BINARY) et le nom de la valeur (par exemple Boot-Execute). La cellule d’une valeur contient aussi l’index de cellule de la cellule contenant les données de la valeur. |
| Cellule de liste de sous-clés | Cellule composée d’une liste d’index de cellules indiquant les cellules des sous-clés d’une clé parente commune. |
| Cellule de liste de valeurs | Cellule composée d’une liste d’index indiquant les cellules des valeurs d’une clé parente commune. |
| Cellule de descripteur de sécurité | Cellule contenant un descripteur de sécurité. Les cellules des descripteurs de sécurité comportent une signature (ks) en tête de cellule et un compte de référence qui enregistre le nombre de cellules de clés qui partagent ce descripteur de sécurité. Plusieurs cellules de clés peuvent partager des cellules de descripteurs de sécurité. |
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
