par Mark Minasi - Mis en ligne le 15/10/2003
Dans « TWEAKUI », octobre 1998
(www.itpro.fr, Club Abonnés), je couvrais
un add-on Windows NT 4.0 net
qui permet de contrôler le comportement
par défaut de Windows Explorer
et de certaines unités. Mais TweakUI de
Windows 2000 est nettement supérieur
à l'utilitaire de NT.TweakUI se trouve dans le
Windows 2000 Server Resource Kit
Supplement One. Il réside dans le dossier
tweakui, lui-même à l'intérieur du
dossier dans lequel vous avez installé
les fichiers du kit de ressources - par
défaut, l'outil est dans \Program
Files\Resource Kit\tweakui. Dans le
dossier tweakui, vous verrez aussi un
fichier nommé tweakui.inf ; faites un
clic droit dessus et choisissez Install
pour installer TweakUI et ouvrir le fichier
Help associé, tweakui.hlp. La
routine d'installation TweakUI ne finira
que quand vous fermerez le fichier
Help.
Tweak UI : Meilleur que jamais

Ouvrez le Control Panel et choisissez
l’applet TweakUI. L’une de mes
fonctions favorites se trouve sur l’onglet
CMD. Vous pouvez attribuer des
séquences Ctrl+touche pour laisser à
cmd.exe le soin de finir de remplir le
nom de répertoire ou le nom de fichier
que vous voulez. Par exemple, sans la
fonction completion, si vous voulez
changer le répertoire en E:\Documents
and Settings, vous devez écrire
toutes les lettres du chemin et les
mettre entre guillemets :
cd « e:\documents and settings »
J’utilise TweakUI pour attribuer
Ctrl+b à la fonction Directory completion.
Puis je tape simplement : cd e:\do suivi de Ctrl+b. Il se trouve que j’ai un
répertoire sur le lecteur E appelé docs,
et cmd.exe essaie ce répertoire
d’abord. E:\docs n’est pas le répertoire
que je veux, donc je tape simplement
Ctrl+b à nouveau et mon chemin apparaît.
Téléchargez cette ressource

Livre blanc de Threat Hunting : quoi, comment et pourquoi ?
Si le terme « Threat Hunting » évoque pour vous des images de loups, d'ours et de forêt obscure, ce livre blanc est fait pour vous. Découvrez, en détail, chacun des processus qui vous permettront de repérer et d'identifier les signes avant-coureurs d'une violation, puis chacune des étapes qui vous permettront de renforcer et valider vos contrôles de sécurité.