Regini offre plusieurs options pour manipuler les données. Par exemple,
DELETE est un mot-clé regini.exe qui exige seulement le nom de la donnée. Pour
supprimer une donnée, entrez la syntaxe suivante comme seconde ligne de votre
script :
DataItemName = DELETE
Une autre fonction intéressante de Regini.exe
Les fonctions de Regini
permet de désigner un fichier texte
contenant la valeur d’une donnée et évite ainsi la saisie directe de longues valeurs
binaires (pour les données REG_BINARY) ou de plusieurs chaînes (pour les données
REG_MULTI_SZ). Pendant l’exécution, regini.exe ouvre le fichier cible et écrit
son contenu dans le registre comme valeur pour la donnée. Pour utiliser cette
fonction, remplacez la donnée par une instruction pour utiliser un fichier. Celle-ci
contient une référence au type de donnée et utilise les options de syntaxe suivantes
:
· Pour les données REG_BINARY :
DataItemName = REG_BINARYFILE FilePath
· Pour les données REG_MULTI_SZ :
DataItemName = REG_MULTISZFILE FilePath
Par exemple, si vous entrez le script suivant :
PseudoUtilisateursPourNewsletterEntreprise = REG_MULTISZFILE \myscripts\script101.txt
Regini lit le contenu du fichier baptisé script101.txt et l’écrit comme valeur
de la donnée PseudoUtilisateursPourNewsletterEntreprise. (J’ai fabriqué cette
donnée pour cet exemple, inutile de la chercher dans votre registre).
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
