> Tech > Best of Trucs & Astuces : démarrage de l’OS, certificats, .NET…

Best of Trucs & Astuces : démarrage de l’OS, certificats, .NET…

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Best Off Trucs et Astuces partie 3 :

Découvrez notre sélection de 30 Trucs et Astuces inédits sur les environnements Windows Servers :

Sécurité des données, stratégies, gestion des performances, cas pratiques et retours d'expériences, retrouvez notre sélection des meilleurs Trucs et Astuces de ces derniers mois.

Q : Mon ordinateur souffre d’un étrange problème que je ne parviens pas à résoudre. En bref, quand le système s’initialise, j’obtiens le message d’erreur : « Windows XP could not start because the following file is missing or corrupt : \WINDOWS\SYSTEM32\CONFIG\SYSTEM » (Windows XP n’a pas pu démarrer parce que le fichier suivant est absent ou corrompu). Pouvez-vous m’aider à résoudre ce problème ?

R : J’ai rencontré exactement le même problème plusieurs fois. Le coupable est un registre corrompu.

La solution peut être complexe et laborieuse mais généralement possible. La correction est plus facile sur une version XP standard que sur une version installée par OEM. J’ai corrigé le registre sur des installations OEM, mais les étapes indiquées ici risquent de ne pas fonctionner sur certaines de ces installations personnalisées.

Bien que le message d’erreur indique que le fichier système est corrompu ou absent, cela ne signifie pas que le dommage du registre est limité à la composante système. Le registre a cinq composantes principales – SAM, Security, Software, Default et System – et il vous faudra changer les cinq. Commencez donc à croiser les doigts.

Tout d’abord, vous devez initialiser un CD-ROM XP et sur l’écran Welcome to Setup, appuyez sur R pour démarrer la Recovery Console. Un message vous invitera à choisir la version de Windows à laquelle vous voulez vous connecter. Vous verrez un listing de répertoires du genre 1 : c:\windows (si vous n’exécutez qu’une copie de XP sur le système). Tapez 1 et appuyez sur Entrée. Si vous utilisez plusieurs copies de XP, tapez le numéro de celle que vous devez corriger. Connectez- vous avec votre mot de passe Administrator.

Le correctif consiste à créer un fichier temporaire et à copier les hives du registre courant dans ce dossier temporaire, à supprimer les anciennes ruches dans le registre courant puis à réparer le registre. Voici un canevas de la procédure : A l’invite de commande Recovery Console, tapez :

md tmp

et appuyez sur Entrée pour créer le dossier temporaire. Puis tapez chacune des lignes suivantes, en appuyant sur Entrée après chacune d’elles.

copy c:\windows\system32\config\
system c:\windows\tmp\system.bak
copy c:\windows\system32\config\
software c:\windows\tmp\ software.bak
copy c:\windows\system32\config\
sam c:\windows\tmp\sam.bak
copy c:\windows\system32\config\
security c:\windows\tmp\security .bak
copy c:\windows\system32\config\
default c:\windows\tmp\default .bak
delete c:\windows\system32\config\
system
delete c:\windows\system32\config\
software
delete c:\windows\system32\config\
sam
delete c:\windows\system32\config\
security
delete c:\windows\system32\config\
default copy c:\windows\repair\system c:\windows\system32\config\system
copy c:\windows\repair\software c:\windows\system32\config\software
copy c:\windows\repair\sam c:\windows\system32\config\sam
copy c:\windows\repair\security c:\windows\system32\config\security
copy c:\windows\repair\default c:\windows\system32\config\default

Quittez la Recovery Console et l’ordinateur redémarrera. (Ne réinitialisez pas à nouveau dans la Recovery Console.) A présent, vous pouvez restaurer votre système tel qu’il était avant que le registre n’ait été corrompu. Pour cela, il vous faut un point de restauration. Dans le dossier System Volume Information, vous verrez un groupe de dossiers commençant par RPx. Ils contiennent les points de restauration système. Il vous faut ouvrir l’un de ces dossiers pour trouver un sous-dossier instantané. Le chemin suivant est un exemple de chemin conduisant à un dossier snapshot sur mon système XP : C:\system volume information\_restore{ 985 39E66-D85A-41E7-ACFD-AE0F6CD9DE9}\RP586\ snapshot. Il existe d’autres dossiers RPx sur un système, mais j’utilise celui qui a la plus haute valeur x, car il aura les dernières installations et ruches sur le plan matériel. Vous trouverez les dossiers suivants dans le dossier snapshot :

_REGISTRY_MACHINE_SOFTWARE
_REGISTRY_MACHINE_SAM
_REGISTRY_MACHINE_SYSTEM
_REGISTRY_MACHINE_SECURITY
_REGISTRY_USER_DEFAULT

Copiez ces fichiers dans le dossier Windows\tmp que vous avez créé précédemment. Renommez ainsi les fichiers :

Renommez _REGISTRY_MACHINE_SOFTWARE en SOFTWARE
Renommez _REGISTRY_MACHINE_SAM en SAM
Renommez _REGISTRY_MACHINE_SYSTEM en SYSTEM
Renommez _REGISTRY_MACHINE_SECURITY en SECURITY
Renommez _REGISTRY_USER_DEFAULT en DEFAULT

A partir de la Recovery Console, ouvrez une ligne de commande et tapez les lignes suivantes en appuyant sur Entrée après chaque ligne :

del c:\windows\system32\config\ software
del c:\windows\system32\config\sam
del c:\windows\system32\config\ system
del c:\windows\system32\config\ security
del c:\windows\system32\config\ default
copy c:\windows\tmp\software c:\windows\system32\config\software
copy c:\windows\tmp\sam c:\windows\system32\config\sam
copy c:\windows\tmp\system c:\windows\system32\config\system
copy c:\windows\tmp\security c:\windows\system32\config\security
copy c:\windows\tmp\default c:\windows\system32\config\default

Tapez Exit sur la ligne de commande pour quitter la Recovery Console et le système se réinitialisera. En supposant que toutes les hives de réparation sont correctes, XP devrait s’initialiser normalement et recouvrer l’état qui prévalait avant que le problème ne survienne. 

Bob Chronister

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010