Avec l’arrivée de Windows Vista, Microsoft introduit une nouvelle gestion de l’environnement de démarrage. Cette nouveauté permettra de mieux gérer la diversité des nouveaux logiciels et matériels actuels. Ce changement notable du lancement des OS Windows de nouvelle génération s’exécute dans un environnement encore plus sécurisé.L’évolution de cet environnement ajoute un nouvel outil de gestion du processus d’initialisation (BCDEdit.exe). Cet outil permet la configuration et le contrôle des données d’initialisation (Boot Configuration Data) utilisées pour le lancement des systèmes Longhorn. Nous allons voir dans cet article comment Windows Vista est démarré puis, comment manipuler les données d’initialisation contenues dans cette BCD.
Windows Vista : présentation de Boot Configuration data
Lorsqu’un ordinateur personnel est démarré, le processus est différent selon que l’initialisation se passe depuis un lecteur de disque, une clé USB, un lecteur réseau, etc. Mais dans tous les cas, c’est le BIOS qui intervient dans la lecture du Master Boot Record (MBR). Il recherche la partition active, charge le secteur de boot en mémoire ; celui-ci transfère la commande au chargeur Windows NTLDR qui s’occupe de faire basculer le processeur du mode réel vers le mode linéaire 32 bits.
NTLDR charge, depuis la racine de la partition système, le système sélectionné dans le fichier texte Boot.ini, exécute NTDetect.com qui se charge de reconnaître tous les matériels disponibles raccordés à la machine et enfin, charge le noyau puis, la couche d’abstraction matérielle et enfin la ruche SYSTEM pour y loger les périphériques détectés. (La détection matérielle est complète depuis Windows 2000, système totalement PnP).
Chaque système à démarrer trouve donc ses informations de lancement dans ce légendaire fichier Boot.ini. Pour les machines à noyau « NT », cela fonctionne de cette manière depuis Windows NT 3.1 jusqu’à maintenant où Microsoft adapte ses systèmes d’exploitation aux conditions actuelles. En même temps Microsoft poursuit avec Windows Vista sa politique de qualité et de sécurité de ses systèmes.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
