par Mark Minasi - Mis en ligne le 29/06/2005 - Publié en Juin 2004
La puissance du registre ligne de commande à portée de main
L'importance centrale du registre dans l'environnement
serveur Windows exige un certain contrôle ligne de commande
des paramètres du registre. Le Microsoft Windows NT
Resource Kit proposait Reginfo depuis NT 3.5 ou NT 3.1,
mais Windows 2000 et suivants possèdent un outil utile et -
si j'en crois mon expérience - plus fiable, dans reg.exe ...Contrairement à Reginfo, la commande reg est intégrée dans
l'OS et donc n'a pas à être installée.
Il existe plusieurs options Reg : Query pour effectuer des
recherches, Add pour ajouter ou changer des clés et des valeurs,
et Delete pour supprimer des valeurs ou des clés. Vous
pouvez utiliser les options Save et Restore pour sauvegarder
et restaurer des fragments du registre dans des fichiers
ruche. L'option Copy permet de copier des morceaux entiers
du registre d'un système distant dans le registre de votre ordinateur.
Pour finir, les options Export et Import permettent
d'exporter et d'importer des morceaux du registre vers ou à
partir de fichiers texte Unicode.
Reg intégral

Je n’ai pas assez de place pour expliquer complètement
la syntaxe de Reg. C’est pourquoi je propose
quelques scénarios exemples qui
illustrent son utilité. Pour utiliser Reg,
vous devez posséder les permissions appropriées
; généralement (mais pas toujours),
vous devez être administrateur.
L’ACL du composant de registre que vous
voulez modifier décide si vous pouvez, ou
non, exécuter une certaine commande
Reg. De plus, Reg n’est pas sensible à
la casse (majuscules/minuscules), sauf
quand on entre les données du registre –
certaines sous-clés de registre sont sensibles à la casse, donc
il faut veiller à taper les valeurs comme le registre le demande.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
