On peut aussi distribuer des modifications du registre en créant des stratégies système qui manipulent les registres des utilisateurs cibles. Le processus se présente sous des formes variées avec le composant logiciel enfichable éditeur de stratégies de groupe de la Microsoft Management Console de Windows 2000 et l'éditeur de stratégies
Option 3 : Utiliser des stratégies
système des anciennes versions de Windows, mais dans les
deux cas, il permet de créer des fichiers d’administration (.adm) pour envoyer
les modifications du registre aux ordinateurs sélectionnés.
Pour créer un fichier .adm, le plus facile est de partir d’un modèle .adm existant.
Les modèles sont des fichiers textes s’ouvrant dans le bloc-note ou avec un éditeur
de texte quelconque. Avant de toucher aux modèles existants, sauvegardez les originaux.
Après modification d’un modèle, sauvegardez la nouvelle version sous un nouveau
nom de fichier, même si vous avez sauvegardé l’original. Il faut aussi tester
les nouveaux fichiers .adm dans un environnement expérimental, avant de les déployer
dans l’entreprise.
Bien entendu, pour mettre en oeuvre une modification du registre avec un modèle
.adm, il faut savoir quelle clé du registre cibler. La documentation des kits
de ressources sur le registre est plutôt maigre. Pour apprendre à me servir du
registre, j’ai utilisé un environnement expérimental, pour m’y plonger et modifier
le système avec les stratégies existantes et les applets du Panneau de configuration.
J’ai utilisé regmon.exe de Sysinternals (disponible à http://www.sysinternals.com)
pour faire le suivi des changements qui s’ensuivaient dans le registre. En définitive
j’ai appris pas mal de choses sur l’organisation du registre et les types de données
des entrées du registre.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
