Regback.exe est l'un des outils les plus utiles du Kit de ressources Windows NT Server 4.0 ; mais il est un peu bizarre, notamment quand il traite la partie profil de l'utilisateur du Registre (c'est-à -dire la sous-clé HKEY_CURRENT_USER) pendant une sauvegarde du Registre. Pendant l'exécution regback.exe affiche chacun des fichiers
Les bizarreries du profil dans Regback
ruches du Registre qu’il est en train de sauvegarder (par exemple SOFTWARE,
SYSTEM, SECURITY). Mais il affiche aussi en permanence un message signalant qu’il
n’a pas pu sauvegarder une ruche liée au fichier ntuser.dat, celui qui correspond
au profil de l’utilisateur dans le Registre, et qu’il faut donc le sauvegarder
manuellement. (La Figure A montre cette séquence de messages).
Si vous n’utilisez pas de profils errants, que NT copie automatiquement dans un
endroit central d’un serveur de réseau, il est nécessaire de sauvegarder la partie
profil de l’utilisateur du Registre pour préserver les paramètres de votre profil
d’utilisateur. Ne vous laissez pas intimider par la recommandation de sauvegarder
manuellement le fichier ntuser.dat.
Cette sauvegarde est très simple. Il suffit de cliquer avec le bouton droit de
la souris sur le bouton de commande qui se trouve dans le coin supérieur gauche
d’une fenêtre d’invite de commande et d’utiliser les fonctions Edition, Marquer
et Edition, Copier dans le menu déroulant qui s’affiche. Il est possible également
de configurer les propriétés de la fenêtre d’invite de commande afin d’utiliser
la fonction QuickEdit, qui permet d’utiliser la souris pour sélectionner, copier
et coller du texte dans une fenêtre de texte.
Copiez la ligne d’exemple indiquée par le message de regback.exe (c’est-à -dire
regback filename you choose users S-1-5-21-36516332-637091160-1803697834-1001),
insérez le nom de fichier que vous voulez donner (par exemple ntuser.dat), puis
collez cette ligne au curseur. Microsoft finira bien, espérons-le, par mettre
à jour regback.exe pour traiter automatiquement cette étape ; en attendant, cette
méthode vous permettra de sauvegarder votre profil d’utilisateur.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Une baie de stockage c’est quoi ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
