Base de registre
Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.

La base de registre est une base de données utilisée par le système d'exploitation Windows. Elle contient les données de configuration du système d'exploitation et des autres logiciels installés désirant s'en servir. Microsoft utilise aujourd'hui plutôt le terme Registre Windows (Windows est une gamme de systèmes d'exploitation produite par Microsoft, principalement destinées aux machines compatibles PC. C'est le remplaçant de MS-DOS. Depuis les années 1990, avec la sortie de Windows 95, son...) pour parler de cette base de données (En informatique, une base de données (Abr. : « BD » ou « BDD ») est un lot d'informations stockées dans un dispositif...).

Le plus souvent, les utilisateurs modifient la base de registre (La base de registre est une base de données utilisée par le système d'exploitation Windows. Elle contient les données de configuration du système d'exploitation et des autres logiciels installés désirant s'en servir. Microsoft...) de façon transparente, via une interface (Une interface est une zone, réelle ou virtuelle qui sépare deux éléments. L’interface désigne ainsi ce que chaque élément a besoin de connaître de l’autre pour pouvoir fonctionner correctement.) graphique. Il existe des cas où aucune interface graphique n'est prévue ; il est alors nécessaire d'utiliser l'outil (Un outil est un objet finalisé utilisé par un être vivant dans le but d'augmenter son efficacité naturelle dans l'action. Cette augmentation se traduit par la simplification des actions entreprises, par une plus...) Regedit, mais dans ce cas, il n'y a pas de garde-fou (Un garde-fou est une barrière sur une route qui permet de prévenir des chocs et accidents routiers. Appelé aussi glissières (de sécurité), les gardes-fous sont surtout utilisés :), le logiciel (En informatique, un logiciel est un ensemble d'informations relatives à des traitements effectués automatiquement par un appareil informatique. Y sont inclus les instructions de traitement, regroupées sous forme de programmes, des...) ne vérifie aucun des paramètres modifiés par l'utilisateur...

Historique

Des fichiers .ini de Windows 3.x à la base de registre actuelle

La base de registre est apparue sur Windows 3.x, mais est alors très restreinte et sert exclusivement à associer un fichier ( Un fichier est un endroit où sont rangées des fiches. Cela peut-être un meuble, une pièce, un bâtiment, une base de données informatique. Par exemple : fichier des patients d'un...) (une extension de fichier) avec l'application et permet de l'éditer ou le visualiser. En 1993, avec la première version de NT, elle est étendue et comprend alors un ensemble (En théorie des ensembles, un ensemble désigne intuitivement une collection d’objets (les éléments de l'ensemble), « une multitude...) de clés hiérarchiques et de valeurs. La sauvegarde (En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique.) physique (La physique (du grec φυσις, la nature) est étymologiquement la « science de la nature ». Dans un sens général et ancien, la physique désigne la connaissance de la...) de la base sous forme de fichiers est alors appelée “ ruche ” (hive) ; une ruche correspond à un fichier. La base de registre a ensuite été reprise dans Windows 95, en 1995. Cette base de données de configuration remplace la plupart des multiples fichiers d'extension .ini de Windows 3.x et de ses prédécesseurs (NB : en 2005, l'exception la plus connue est boot (En informatique, le mot boot (apocope du mot anglais bootstrap, nom qui désigne la languette des chaussures pour pouvoir les enfiler plus facilement, voir la partie Historique de l'article pour plus de...).ini, ...etc.).

De la SAM de NT à Active Directory (Active Directory (AD) est la mise en œuvre par Microsoft des services d'annuaire LDAP pour les systèmes d'exploitation Windows. L'objectif principal d'Active...) de Windows 2000

L'une des parties les plus importantes de la base de registre sous Windows NT et ses successeurs est la SAM (Security Account Manager). Elle contient notamment les mots de passe ; sous Windows NT, par défaut, les mots de passe n'étaient pas cryptés.

Sous Windows NT 4, la base de registre servait à la fois pour les utilisateurs locaux et pour les contrôleurs de domaine. A partir de Windows 2000, les contrôleurs de domaine sont basés sur Active Directory et non plus sur la SAM.

L'utilitaire (Le mot utilitaire peut désigner :) syskey de Microsoft (Microsoft Corporation (NASDAQ : MSFT) est une multinationale américaine de solutions informatiques, fondée par Bill Gates et Paul Allen, dont le revenu annuel a atteint 44,28 milliards de dollars en 2006 et emploie 76 000...) pour sécuriser la SAM

La sécurité par défaut de la SAM sous Windows NT était particulièrement faible. A partir du pack 3 de Windows NT, l'utilitaire "syskey" de Microsoft permet de renforcer le cryptage (En cryptographie, le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de...) des mots de passe.

Le hachage des mots de passe était basé initialement sur MD4 (Message Digest), puis dans les dernières versions, Microsoft est passé (Le passé est d'abord un concept lié au temps : il est constitué de l'ensemble des configurations successives du monde et s'oppose au futur sur une échelle des temps centrée sur le présent. L'intuition du...) à MD5.

En 2005, l'utilitaire "syskey" est toujours utile avec les dernières versions de Windows : Windows Server 2003, Windows XP (32 bits ou Itanium 64 bits)...etc.

Le rdisk de NT et sa disparition dans les versions ultérieures

Le rdisk.exe de Windows NT 4 permettait de faire une sauvegarde du registre sur une disquette (Une disquette est un support de stockage de données informatiques amovible. La disquette est aussi appelée disque souple (floppy disk en anglais) en raison de la souplesse de son support et par opposition au disque...) 1.44 Mo (une seule...).

Cet utilitaire n'est plus inclus dans les versions ultérieures de Windows car la taille de la base de registre est devenue supérieure à la taille de la disquette.

Pour sauvegarder la base de registre, il est possible d'utiliser ntbackup.exe de Microsoft (copyright Microsoft et Veritas Software Corporation), en cochant la case "Toutes les informations sur cet ordinateur (Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits électroniques permettant de...)" ; l'extension de fichier est ".BKF" pour le fichier de sauvegarde. Par défaut, le périphérique de sortie est la disquette (1,44 Mo), ce qui est trop petit ; il faut indiquer un autre périphérique (clé USB de 1 Go ou autre).

Utilitaire regedit

Jusqu'à Windows 2000, il y avait 2 utilitaires légèrement différents regedit et regedt32 pour modifier la base de registre. regedit était plus convivial, alors que regedt32 permettait de faire des modifications plus pointues.

Avec Windows XP, Microsoft a unifié les 2 utilitaires : désormais, les 2 commandes appellent le même outil.

L'interface graphique actuelle de regedit de Microsoft permet de :

  • Modifier la base de registre
  • D'attribuer des droits spécifiques sur les clés de la base registre; l'interface graphique pour modifier les droits est semblable à celle qui permet de modifier les droits NTFS.

Version de regedit récente : 5.1 (numéro 2600 : service pack2) pour Windows XP.

Utilitaire regmaid et scanreg de Microsoft

Les utilitaires "regmaid" et "scanreg" de Microsoft avaient été créés pour résoudre des problèmes spécifiques. Ils sont a priori devenus obsolètes avec les dernières versions de Windows.

Répertoire de la base de registre

Sous Windows Server 2003, Windows XP, Windows Server 2000 et NT

Par défaut, c'est dans le répertoire %SystemRoot%\System32\Config que sont stockés les fichiers de ruche suivants :

  • SAM (Security Account Manager)
  • Security
  • Software
  • System

Les informations concernant un utilisateur sont stockées dans le répertoire correspondant à la variable (En mathématiques et en logique, une variable est représentée par un symbole. Elle est utilisée pour marquer un rôle dans une formule, un prédicat ou un algorithme. En statistiques, une variable peut...) d'environnement (L'environnement est tout ce qui nous entoure. C'est l'ensemble des éléments naturels et artificiels au sein duquel se déroule la vie humaine. Avec les enjeux écologiques actuels, le terme environnement tend actuellement à...) %UserProfile%. Par exemple, pour un utilisateur dont le login est "dupont (DuPont, de son nom complet E.I. du Pont de Nemours et compagnie, est une entreprise américaine, fondée en juillet 1802 à Wilmington, dans le Delaware, par Eleuthère...)", la valeur %UserProfile% sera par défaut "C:\Documents and settings\dupont". Il y a un fichier de ruche NTUSER.DAT par utilisateur.

Le répertoire %SystemRoot%\repair contient une sauvegarde de la base de registre ; elle est utilisée par Windows pour certains cas de figure. De plus, sous Windows XP, la restauration du système les stocke le répertoire \System Volume (Le volume, en sciences physiques ou mathématiques, est une grandeur qui mesure l'extension d'un objet ou d'une partie de l'espace.) Information du disque (Le mot disque est employé, aussi bien en géométrie que dans la vie courante, pour désigner une forme ronde et régulière, à l'image d'un palet — discus en latin.) système.

Des fichiers journaux (extension .LOG) et des fichiers de sauvegarde (extension .SAV) sont utilisés en interne (En France, ce nom désigne un médecin, un pharmacien ou un chirurgien-dentiste, à la fois en activité et en formation à l'hôpital ou en cabinet pendant une durée...) par Windows pour pallier des coupures de courant intempestives, ou à toute autre forme d'arrêt brutal.

Les emplacements physiques des différentes ruches utilisées lors du dernier boot sont indiqués sous la clé hivelist de [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\.

Voici un exemple-type du contenu de hivelist  :

  • \\REGISTRY\\MACHINE\\HARDWARE"="
  • \\REGISTRY\\MACHINE\\SECURITY"="\\Device\\HarddiskVolume1\\WINDOWS\\system32\\config\\SECURITY
  • \\REGISTRY\\MACHINE\\SOFTWARE"="\\Device\\HarddiskVolume1\\WINDOWS\\system32\\config\\software
  • \\REGISTRY\\MACHINE\\SYSTEM"="\\Device\\HarddiskVolume1\\WINDOWS\\system32\\config\\system
  • \\REGISTRY\\USER\\.DEFAULT"="\\Device\\HarddiskVolume1\\WINDOWS\\system32\\config\\default
  • \\REGISTRY\\MACHINE\\SAM"="\\Device\\HarddiskVolume1\\WINDOWS\\system32\\config\\SAM
  • \\REGISTRY\\USER\\S-1-5-20"="\\Device\\HarddiskVolume1\\Documents and Settings\\NetworkService\\NTUSER.DAT
  • \\REGISTRY\\USER\\S-1-5-20_Classes"="\\Device\\HarddiskVolume1\\Documents and Settings\\NetworkService\\Local Settings\\Application Data\\Microsoft\\Windows\\UsrClass.dat
  • \\REGISTRY\\USER\\S-1-5-19"="\\Device\\HarddiskVolume1\\Documents and Settings\\LocalService\\NTUSER.DAT
  • \\REGISTRY\\USER\\S-1-5-19_Classes"="\\Device\\HarddiskVolume1\\Documents and Settings\\LocalService\\Local Settings\\Application Data\\Microsoft\\Windows\\UsrClass.dat
  • \\REGISTRY\\USER\\S-1-5-21-123456789-1234567890-123456789-500"="\\Device\\HarddiskVolume1\\Documents and Settings\\Administrateur\\ntuser.dat
  • \\REGISTRY\\USER\\S-1-5-21-123456789-1234567890-123456789-500_Classes"="\\Device\\HarddiskVolume1\\Documents and Settings\\Administrateur\\Local Settings\\Application Data\\Microsoft\\Windows\\UsrClass.dat

Sous Windows 95 et 98, répertoire de la base de registre

Les fichiers contenant la base de registre sont User.dat et System.dat ; leur répertoire par défaut est \Windows.

Sous Windows Me, répertoire de la base de registre

Les fichiers contenant la base de registre sont User.dat, System.dat et Classes.dat ; leur répertoire par défaut est \Windows.

Le contenu de la base de registre

2 Hkey de base

La base de registre est partagée en différentes sections logiques. Elles sont généralement connues par les noms les définissant quand on y accède via l'interface graphique de Windows; les noms commencent tous par 'HKEY' (une abréviation de Handle to a KEY, gestionnaire de clé).

Les 2 HKEY de base sont :

  • HKEY_LOCAL_MACHINE (HKLM) contient les informations qui sont générales à tous les utilisateurs de l'ordinateur :
    • Matériel
    • Sécurité
    • SAM (Security Account Manager)
    • Logicielle, la sous-branche "Classes" correspond à HKEY_CLASSES_ROOT
    • Système, elle contient notamment la sous-branche CurrentControlSet (NB : CurrentControlSet\Control\Class contient des informations sur les classes).
  • HKEY_USERS contient les informations spécifiques à chaque utilisateur. La sous-branche correspondant à l'utilisateur courant est l'équivalent de HKEY_CURRENT_USER.

Les 5 autres HKEY sont

  • HKEY_CURRENT_CONFIG contient des informations qui sont mises à jour (Le jour ou la journée est l'intervalle qui sépare le lever du coucher du Soleil ; c'est la période entre deux nuits, pendant laquelle les rayons du Soleil...) en temps (Le temps est un concept développé par l'être humain pour appréhender le changement dans le monde.) réel, elles sont régénérées après chaque boot.
  • HKEY_CLASSES_ROOT (HKCR) contient les informations sur les applications enregistrées ; cela inclut entre autre les associations entre extensions de fichiers et identifiants de classe d'objet (De manière générale, le mot objet (du latin objectum, 1361) désigne une entité définie dans un espace à trois dimensions, qui a une fonction...) OLE, ce qui permet de lancer automatiquement l'exécutable correspondant. Cela correspond à HKEY_LOCAL_MACHINE\SOFTWARE\Classes. Exemple : ".bat" et "XML" sont respectivement associés à "batfile" et "XML script engine".
  • HKEY_CURRENT_USER (HKCU) contient les informations concernant l'utilisateur connecté. Ce n'est qu'une sous-branche de HKEY_USERS.
  • HKEY_PERFORMANCE_DATA généré dynamiquement (REGEDIT ne l'affiche pas)
  • HKEY_DYN_DATA généré dynamiquement (REGEDIT ne l'affiche pas)

Chacune de ces clés est divisée en sous-clé(s), qui peuvent contenir d'autre(s) sous-clé(s) et ainsi de suite, constituant toute une arborescence.

Typage des valeurs

Chaque clé peut contenir des valeurs typées : il existe une quinzaine de type de données possibles,

  • 1) binaire REG_BINARY, création possible avec REGEDIT
  • Entier
    • 2) dword REG_DWORD , 32 bits, création possible avec REGEDIT
      • 3) REG_DWORD_BIG_ENDIAN, voir Endianness (En informatique, certaines données telles que les nombres entiers peuvent être représentées sur plusieurs octets. L'ordre dans lequel ces octets sont...)
      • 4) REG_DWORD_LITTLE_ENDIAN
    • 5) QWORD REG_QWORD 64 bits
      • 6) REG_QWORD_BIG_ENDIAN
      • 7) REG_QWORD_LITTLE_ENDIAN
  • Chaîne de caractères (En informatique, une chaîne de caractères est une suite ordonnée de caractères. La chaîne de caractères est un type de donnée dans de nombreux...)
    • 8) Chaîne (Le mot chaîne peut avoir plusieurs significations :) simple REG_SZ, création possible avec REGEDIT
    • 9) Chaîne extensible REG_EXPAND_SZ, permet d'utiliser des variables d'environnement, création possible avec REGEDIT
    • 10) Chaîne multiple REG_MULTI_SZ, création possible avec REGEDIT
  • 11) NONE, REG_NONE : signifie donnée (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un événement, etc.) non typée !
  • Ressource
    • 12) REG_RESOURCE_LIST
    • 13) REG_RESOURCE_REQUIREMENTS_LIST
    • 14) REG_FULL_RESOURCE_DESCRIPTOR
  • 15) REG_LINK

GUID (et CLSID)

Un grand nombre (La notion de nombre en linguistique est traitée à l’article « Nombre grammatical ».) de clés et de valeurs de clés sont affichées par regedit sous un format analogue à {3F2504E0-4F89-11D3-9A0C-0305E82C3301}. En fait, il s'agit du format GUID (Globally Unique IDentifier) (16 octets).

Programmation (La programmation dans le domaine informatique est l'ensemble des activités qui permettent l'écriture des programmes informatiques. C'est une étape importante de la conception de logiciel (voire de matériel, cf. VHDL).)

Langage C

winreg.h est l'include nécessaire pour utiliser le registre en Langage C.

Langage C #

Avec le Langage C #, il est possible de lire et modifier la base de registre ; les différentes méthodes sont

  • CreateSubKey
  • OpenSubKey et Close
  • GetValue et SetValue

Langage Java

JNDI est l'API nécessaire pour utiliser le registre avec le Langage Java.

Minuscule et majuscule

Contrairement à ce qui est habituel sous Windows, des casses de caractères différentes donnent des résultats différents. Exemple : les valeurs "no" et "No" peuvent donner des résultats très différents.

Espace dans les noms de clés

Le caractère espace (" ") peut être utilisé dans les noms de clés, bien que ce soit rare (exemple : la clé optionnelle Use Search Asst).

Remarque sur la sécurité

Le service Accès à distance au Registre

Parmi les services Windows, il existe un service "Accès à distance au Registre" (RemoteRegistry). Il permet non seulement de lire, mais aussi de modifier la base de registre à distance. Pour des raisons de sécurité, il est prudent de mettre le paramètre (Un paramètre est au sens large un élément d'information à prendre en compte pour prendre une décision ou pour effectuer un...) "Mode de démarrage" à la valeur "Désactivé" ; les 2 autres valeurs possibles sont déconseillées : "Manuel" et "Automatique".

Ce service fait partie des services lancés via la commande (Commande : terme utilisé dans de nombreux domaines, généralement il désigne un ordre ou un souhait impératif.) "svchost.exe -k LocalService" (Processus SerViCe HOST pour le compte correspondant à utilisateur local). Il utilise le service RPC (Remote Procedure Call).

Syskey de Microsoft pour sécuriser la SAM, en 2005

L'utilitaire syskey de Microsoft est recommandé si on veut se protéger contre une personne ayant un accès physique au local où se trouve le PC.

En 2005, cet utilitaire est toujours utile avec les dernières versions de Windows : Windows Server 2003, Windows XP (32 bits ou Itanium 64 bits)...etc. La dernière version utilise MD5 (Message Digest) pour le hachage des mots de passe.

Comparaison avec Unix (et GNU/Linux)

Les fichiers de configuration de Windows et d'Unix

Le contenu de la base de registre sous Windows correspond aux fichiers des répertoires etc d'Unix ou de Linux (Au sens strict, Linux est le nom du noyau de système d'exploitation libre, multitâche, multiplate-forme et multi-utilisateur de type UNIX créé par Linus...).

Le système de Windows est plus performant, il utilise des fichiers indexés (dérivés du moteur (Un moteur (du latin mōtor : « celui qui remue ») est un dispositif qui déplace de la matière en apportant de la puissance. Il effectue ce travail à partir...) Jet de Microsoft Access), ce qui permet un accès optimisé aux informations de la base. La structure permet de créer une configuration multi-utilisateur (Un système multi-utilisateur est conçu pour que plusieurs utilisateurs puissent profiter des mêmes ressources simultanément.) de manière transparente.

A l'opposé ( En mathématique, l'opposé d’un nombre est le nombre tel que, lorsqu’il est à ajouté à n donne zéro. En botanique, les organes d'une...), Unix utilise de simples fichiers texte pouvant contenir des explications concernant chaque paramètre. De plus, chaque paramètre est modifiable avec un simple éditeur de texte.

On peut aussi remarquer que les paramètres de la base de registre sont parfois en langage binaire ou hexadécimale, ce qui peut rendre difficile une modification.

En pratique, la base de registre de Windows ressemble à une “ usine à gaz (Un gaz est un ensemble d'atomes ou de molécules très faiblement liés et quasi-indépendants. Dans l’état gazeux, la matière n'a pas...) ”, alors que sous Unix, il y a des fichiers de configuration séparés pour chaque logiciel. En cas de corruption du fichier de base de registre, il est plus délicat de restaurer les données, contrairement à Unix où de multiples fichiers forment la configuration des programmes installés.

Comment réparer une erreur de paramétrage (En mathématiques, le paramétrage est un des procédés fondamentaux de définition des courbes, surfaces, et plus généralement...) sur chacun des 2 systèmes d'exploitation

Lors d'erreurs de paramétrage, le retour en arrière est possible sous Windows : Windows fait automatiquement une sauvegarde de la base de registre, appelée Point de restauration.

  • Lors d'un problème non bloquant, l'utilisateur peut utiliser rstrui.exe en mode graphique pour revenir à l'un des points de restauration précédents. Cet utilitaire est présenté par défaut lors du démarrage en " mode sans échec ".
  • Lors d'un problème bloquant, l'utilisateur peut revenir à la dernière configuration connue.
  • En lançant le CD-ROM d'installation de Windows, on peut accéder à la " console de récupération " de Windows, permettant d'agir en mode console pour les cas désespérés.

Sous Unix (ou Linux), il n'y a pas de sauvegarde automatique des fichiers de configuration. Si l'utilisateur fait une erreur sur un de ses fichiers de configuration, il devra éventuellement passer (Le genre Passer a été créé par le zoologiste français Mathurin Jacques Brisson (1723-1806) en 1760.) au niveau d'init minimum, puis, dans tous les cas, il devra corriger le ou les fichiers de configuration avec un éditeur de texte basique.

GConf de l'interface graphique GNOME (GNOME, acronyme de GNU Network Object Model Environment, est un environnement de bureau libre convivial dont l'objectif est de rendre accessible l'utilisation du système...)

GConf est l'équivalent de la base de registre pour les applications basées sur GNOME (une des interfaces graphiques open source).
Les données sont stockées au format XML. Les modifications des données sont faites via un démon. Il y a un outil graphique équivalent à regedit.

La licence est GPL.

ODM, le registre pour AIX (AIX est le système d'exploitation de type UNIX d'IBM. AIX est l'acronyme de Advanced Interactive eXecutive, mais seul l'acronyme est utilisé.)

Le système d'exploitation AIX utilise lui aussi un équivalent de la base de registre, sous le nom de ODM (Object Data Manager).

Le projet (Un projet est un engagement irréversible de résultat incertain, non reproductible a priori à l’identique, nécessitant le concours et l’intégration d’une grande...) Elektra pour une base de registre sous linux

Le projet Elektra de Avi Alkalay a pour but de centraliser tous les paramètres de configuration sous Linux dans une même structure. C'est l'équivalent de la base de registre sous linux.

Les 2 formats de stockage possibles (le backend) sont XML (même format que pour GConf) ou Berkeley DB. Les modifications des données sont faites directement, sans passer par un démon.

Le projet Elektra est sous licence BSD (La licence BSD (Berkeley software distribution license) est une licence libre utilisée pour la distribution de logiciels. Elle permet de réutiliser tout ou partie du logiciel sans restriction,...); il est hébergé par SourceForge.

NetInfo de Mac OS X (Mac OS X est une ligne de systèmes d’exploitation propriétaire développés et commercialisés par Apple, dont la version la plus récente (Mac OS X 10.5 dit...)

Sur Mac OS (Mac OS (pour Macintosh Operating System) est le nom du système d'exploitation d'Apple pour ses ordinateurs Macintosh. Il est surtout connu pour être le...) X, l'équivalent de la base de registre est la base de données NetInfo (voir (en) en:NetInfo).

Utilitaire

Utilitaires pour sauvegarder/restaurer la base de registre

  • rstrui.exe de Microsoft

Il permet de créer un point de restauration (l'équivalent d'une sauvegarde) ou de revenir à un point de restauration (l'équivalent d'une restauration). Les points de restauration sont stockés dans un répertoire "System Volume Information".

Dans l'interface graphique de Windows XP, par défaut, il est appelé "Restauration du système" et est rangé parmi les Accessoires/Outils système (Accessories/System tools) et non pas parmi les outils d'administration.

  • "regedit" de Microsoft permet de faire une sauvegarde/restauration de la base de registre, partielle ou complète.
    • via l'interface graphique
    • éventuellement, en ligne de commande, avec regedit /e c:\SAVE_REGISTRE.reg
  • Il est aussi possible d'utiliser ntbackup.exe de Microsoft (copyright Microsoft et Veritas Software Corporation).
  • Le freeware "Erunt" (Emergency Recovery Utility NT). La version la plus récente date du deuxième trimestre 2005. Auteur : Lars Hederer

Utilitaires en ligne de commande pour modifier la base de registre

L'utilitaire en ligne de commande REGINI.EXE de Microsoft permet de modifier la base de registre en fonction d'un fichier au format INI (modifiable avec n'importe quel éditeur de texte (Notepad ou autre).

L'utilitaire REGEDIT de Microsoft peut aussi être utilisé en ligne de commande avec l'option "/s"; dans ce cas, le fichier des modifications à effectuer doit être au format .REG.

L'utilitaire RSTRUI.EXE de Microsoft peut aussi être utilisé en ligne de commande. Si on ajoute le paramètre MAKEFIRSTRESTOREPOINT, cet outil permet aussi de créer un point de restauration.

L'utilitaire REGSVR32.EXE permet de déclarer une DLL dans la base de registre.

Le shareware RegAlyzer : un REGEDIT amélioré

Regalyzer est un shareware qui est comparable à REGEDIT : il offre une interface graphique pour modifier la base de registre.

Il offre des fonctionnalités supplémentaires, notamment sur la recherche (La recherche scientifique désigne en premier lieu l’ensemble des actions entreprises en vue de produire et de développer les connaissances scientifiques. Par...) de chaînes de caractères ; exemples :

  • la recherche avec REGALYZER fournit une liste, alors qu'avec REGEDIT, on est obligé de balayer chaque élément un par un.
  • On peut utiliser des caractères joker : '*" et "?"

Attention : par défaut, la recherche est sensible à la casse.

Utilitaires éliminant les logiciels espions de la base de registre

Voir l'article spyware.

Utilitaires pour supprimer les entrées inutilisées de la base de registre

Il existe aussi des logiciels pour éliminer les entrées inutilisées de la base de registre :
Le logiciel "regclean" de Microsoft est a priori obsolète, il date de décembre 1997.

Autres exemples de logiciels dans ce domaine

  • regsupreme
  • regcleaner (ne pas confondre avec le regclean de Microsoft)
  • EasyCleaner de Toniarte
  • CleanMyPC Registry (Les registres sont des bases de données hébergeant les noms de domaines sur Internet.) Cleaner
  • RegSeeker de Hover Inc.
  • Ccleaner (CCleaner (abréviation de Crap Cleaner) est un graticiel (freeware) permettant d'optimiser le fonctionnement d’un ordinateur muni du...)

Utilitaires pour compacter, optimiser la base de registre

Exemple :

  • Registry Defragmenter & Compactor de Acelogix
  • freeware ntregopt (NT REGistry OPTimize) Auteur : Lars Hederers

Utilitaires pour journaliser les modifications du registre

Il peut être utile de journaliser les modifications de la base de registre,

  • soit ponctuellement, après l'installation d'un logiciel,
  • soit au fil de l'eau (L’eau est un composé chimique ubiquitaire sur la Terre, essentiel pour tous les organismes vivants connus.).

Cela peut servir par exemple pour faciliter la télédistribution de logiciels.

Exemple de logiciels :

  • RegSnap de ShareUp
  • WineXposeRegistry
  • Active Registry Monitor (Le cuirassé Monitor de 1862 est un bateau de l'US Navy qui doit sa célébrité au fait qu'il est le premier à avoir participé à un combat de navires cuirassés, signant par...)
  • Advanced Registry Tracer de Elcomsoft
  • Regmon (Registry monitor) de sysinternals

Émulateur pour la base de registre

Certains émulateurs de Windows permettent de faire des tests sur la base de registre. Exemple d'émulateur :

  • WINE sous Linux
  • VPC (Virtual PC) de Microsoft

Par exemple, pour tester un exécutable d'origine douteuse, on le lance sur un émulateur et on peut voir quelle partie de la base de registre a été modifiée. Si l'exécutable s'avère dangereux, il suffit d'arrêter-relancer l'émulateur et tout (Le tout compris comme ensemble de ce qui existe est souvent interprété comme le monde ou l'univers.) redevient normal.

Autres outils

  • RegVac
  • Advanced Doctor Pro
  • jv16
  • regrun
  • Spy Studio Surveiller l'activité (Le terme d'activité peut désigner une profession.).
  • syskey de Microsoft pour sécuriser la SAM (Security Account Manager), voir paragraphes précédents
  • Registry Repair Pro
  • TuneUp Utilities de TuneUp Software GmbH

Bibliographie

Les 2 livres suivants expliquent quelques valeurs de clés utiles à connaître parmi la multitude de celles qui existent

  • Le registre de Windows XP, édité en 2004, éditeur Micro Application
  • Le registre de Windows XP par Anderruthy (Jean-Noël)
Page générée en 0.257 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique