par Mark Minasi - Mis en ligne le 29/06/2005 - Publié en Juin 2004
La puissance du registre ligne de commande à portée de main
L'importance centrale du registre dans l'environnement
serveur Windows exige un certain contrôle ligne de commande
des paramètres du registre. Le Microsoft Windows NT
Resource Kit proposait Reginfo depuis NT 3.5 ou NT 3.1,
mais Windows 2000 et suivants possèdent un outil utile et -
si j'en crois mon expérience - plus fiable, dans reg.exe ...Contrairement à Reginfo, la commande reg est intégrée dans
l'OS et donc n'a pas à être installée.
Il existe plusieurs options Reg : Query pour effectuer des
recherches, Add pour ajouter ou changer des clés et des valeurs,
et Delete pour supprimer des valeurs ou des clés. Vous
pouvez utiliser les options Save et Restore pour sauvegarder
et restaurer des fragments du registre dans des fichiers
ruche. L'option Copy permet de copier des morceaux entiers
du registre d'un système distant dans le registre de votre ordinateur.
Pour finir, les options Export et Import permettent
d'exporter et d'importer des morceaux du registre vers ou à
partir de fichiers texte Unicode.
Reg intégral

Je n’ai pas assez de place pour expliquer complètement
la syntaxe de Reg. C’est pourquoi je propose
quelques scénarios exemples qui
illustrent son utilité. Pour utiliser Reg,
vous devez posséder les permissions appropriées
; généralement (mais pas toujours),
vous devez être administrateur.
L’ACL du composant de registre que vous
voulez modifier décide si vous pouvez, ou
non, exécuter une certaine commande
Reg. De plus, Reg n’est pas sensible à
la casse (majuscules/minuscules), sauf
quand on entre les données du registre –
certaines sous-clés de registre sont sensibles à la casse, donc
il faut veiller à taper les valeurs comme le registre le demande.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
