> Tech > Les sous-arborescences

Les sous-arborescences

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le Registre a une structure arborescente hiérarchique et ses principaux composants s'appellent les sous-arborescences. Chacune d'elles a un nom commençant par HKEY_ (handle to a key - pointeur vers une clé - qui est une référence inutilement laissée par les développeurs de Windows NT dans l'interface utilisateur du Registre).
Si

vous utilisez l’éditeur de Registre de Windows 95 (c’est-à -dire regedit.exe
– qui accompagne NT 4.0) pour ouvrir le Registre, les sous-arborescences apparaissent
sous la forme de rubriques dans une structure hiérarchique, comme le montre l’écran
1. Si vous utilisez l’éditeur de Registre de Windows NT (c’est-à -dire regedt32.exe),
chaque sous-arborescence apparaît dans sa propre fenêtre, comme dans l’écran 2.

Pour rechercher une valeur du Registre, il faut savoir dans quelle sous-arborescence
elle se trouve. Regedt32 ne cherche que dans la sous-arborescence sélectionnée.

HKEY_CLASSES_ROOT contient des données sur les associations de fichiers. Les programmes
d’installation des applications enregistrent les extensions de fichiers de chacune
d’elles. (Par exemple, lorsque vous cliquez sur un nom de fichier avec une extension
.doc, Word ou WordPad démarre automatiquement). Cette sous-arborescence contient
aussi des informations sur les objets COM et assure la compatibilité amont avec
les fonctionnalités OLE et DDE de Windows 3.1. Cette sous-arborescence est un
alias ou pointeur vers la clé du Registre HKEY_LOCAL_MACHINE\SOFTWARE\Classes.
Utilisez l’Explorateur pour éditer les valeurs de cette sous-arborescence. Il
est, en effet, plus convivial que le Registre, et vous risquez moins de faire
des erreurs. Ouvrez l’Explorateur et sélectionnez Affichage, Options.
Puis éditez les associations de fichiers à  partir de l’onglet Types de fichiers.HKEY_CURRENT_USER
contient des informations sur la configuration du système pour l’utilisateur en
cours. Ces paramètres comprennent les couleurs, la sensibilité de la souris, les
groupes de programmes personnalisés et les préférences pour l’affichage des dates,
des heures et des valeurs de devises.
Il peut vous arriver de devoir éditer cette sous-arborescence occasionnellement.HKEY_LOCAL_MACHINE
contient des informations spécifiques à  l’ordinateur, quel que soit l’utilisateur
connecté, comme, par exemple, l’adresse IP, l’interruption utilisée par la carte
réseau, la version de Windows NT exécutée et les groupes de programmes communs.
Cette sous-arborescence doit souvent être éditée.HKEY_USERS contient des informations
sur les paramètres de tous les utilisateurs qui se connectent à  un ordinateur,
y compris l’utilisateur par défaut. HKEY_CURRENT_USER contient un pointeur vers
la valeur HKEY_USERS pour l’utilisateur en cours de connexion.
Celle-ci identifie les utilisateurs par un ID sécurisé (SID) plutôt que par un
nom d’utilisateur. Normalement on n’a pas à  éditer de valeurs dans cette sous-arborescence.
Si vous devez éditer des paramètres d’utilisateurs, utilisez HKEY_CURRENT_USER.HKEY_CURRENT_CONFIG
est une nouvelle sous-arborescence de NT 4.0.
Elle assure le support des profils matériels (également une nouvelle fonction
de NT 4.0) et la compatibilité avec le Registre de Windows 95. Les applications
Win95, qui l’utilisent, peuvent aussi tourner sous NT 4.0. Cette sous-arborescence
constitue, elle aussi, un pointeur. HKEY_CURRENT_CONFIG pointe vers la clé du
Registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\Current.L’éditeur
de Registre regedit affiche une sous-arborescence Win95 baptisée HKEY_DYN_DATA
contenant des données dynamiques stockées et mises à  jour dans la RAM pour un
accès rapide. Si vous essayez d’ouvrir cette sous-arborescence dans NT, vous recevrez
un message d’erreur.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010