Avec l’arrivée de Windows Vista, Microsoft introduit une nouvelle gestion de l’environnement de démarrage. Cette nouveauté permettra de mieux gérer la diversité des nouveaux logiciels et matériels actuels. Ce changement notable du lancement des OS Windows de nouvelle génération s’exécute dans un environnement encore plus sécurisé.L’évolution de cet environnement ajoute un nouvel outil de gestion du processus d’initialisation (BCDEdit.exe). Cet outil permet la configuration et le contrôle des données d’initialisation (Boot Configuration Data) utilisées pour le lancement des systèmes Longhorn. Nous allons voir dans cet article comment Windows Vista est démarré puis, comment manipuler les données d’initialisation contenues dans cette BCD.
Windows Vista : présentation de Boot Configuration data
Lorsqu’un ordinateur personnel est démarré, le processus est différent selon que l’initialisation se passe depuis un lecteur de disque, une clé USB, un lecteur réseau, etc. Mais dans tous les cas, c’est le BIOS qui intervient dans la lecture du Master Boot Record (MBR). Il recherche la partition active, charge le secteur de boot en mémoire ; celui-ci transfère la commande au chargeur Windows NTLDR qui s’occupe de faire basculer le processeur du mode réel vers le mode linéaire 32 bits.
NTLDR charge, depuis la racine de la partition système, le système sélectionné dans le fichier texte Boot.ini, exécute NTDetect.com qui se charge de reconnaître tous les matériels disponibles raccordés à la machine et enfin, charge le noyau puis, la couche d’abstraction matérielle et enfin la ruche SYSTEM pour y loger les périphériques détectés. (La détection matérielle est complète depuis Windows 2000, système totalement PnP).
Chaque système à démarrer trouve donc ses informations de lancement dans ce légendaire fichier Boot.ini. Pour les machines à noyau « NT », cela fonctionne de cette manière depuis Windows NT 3.1 jusqu’à maintenant où Microsoft adapte ses systèmes d’exploitation aux conditions actuelles. En même temps Microsoft poursuit avec Windows Vista sa politique de qualité et de sécurité de ses systèmes.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Articles les + lus
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
