Si vous aimez les scripts pour les tâches de configuration et d'installation, vous pouvez utiliser regini.exe pour appliquer vos astuces de scripting aux éditions du registre. Regini fournit plus de puissance que tous les fichiers .reg réunis, y compris la capacité de supprimer des sous-clés et des données et de
Option 2 : avec Regini.exe, l’édition monte en puissance
définir
des permissions sur les clés du registre Regini se trouve dans les Kits de ressources
de Microsoft Windows 2000 Server et de Microsoft Windows NT Server 4.0. (J’ai
utilisé sans problème la version Windows 2000 de regini.exe sur des machines sous
Windows NT et vice-versa). Les kits de ressources contiennent également une documentation
complète (regini.doc) pour cet utilitaire habile. Regini utilise la syntaxe suivante
:
regini <ScriptFilename>
dans laquelle ScriptFileName est le chemin d’un fichier script pour effectuer
une édition spécifique du registre. On peut utiliser le standard de nommage UNC
(Uniform Naming Convention) si le script est sur un partage de réseau.
Si vous aimez les scripts pour les tâches de configuration et d’installation,
vous pouvez utiliser regini.exe pour appliquer vos astuces de scripting aux éditions
du registre
Pour distribuer les modifications de registre utilisés par Regini, le programme
doit être disponible sur chaque ordinateur cible (en supposant que les kits de
ressources ne soient pas installés dans toute l’entreprise). Vous pouvez utiliser
un fichier batch pour mapper le chemin UNC de Regini et exécuter ensuite le programme.
Par exemple, si Regini réside sur un partage de réseau baptisé ResKit sur un serveur
nommé Tools1, vous pouvez créer le fichier batch suivant :
Net use x: \\tools1\reskit
x:\ regini <ScriptFilename>
Net use x: /delete
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
