Si vous n'êtes pas familiarisé avec un éditeur de Registre, il vaut mieux renoncer tout de suite. En tous cas, dans ce cas précis, regedt32 est le seul outil qui permette de faire les changements nécessaires. Pour être tranquille sauvegardez tout de même la base de Registre avant de pratiquer
Editer le Registre pour que les applications fonctionnent bien entre elles
la moindre modification et
rappelez-vous deux choses. D’abord, veillez à mettre toutes les valeurs sous forme
hexadécimale et non décimale.
Par exemple, l’hexadécimale F équivaut à la décimale 15, mais l’hexadécimale 15
équivaut à la décimale 21. La confusion entre les deux notations peut être très
grave.
Deuxièmement, lorsque vous restaurez des clés, veillez à sélectionner celle de
la bonne application. L’importation d’une clé efface toutes les valeurs précédentes
de la clé réceptrice et les remplace par celles de la nouvelle.
Par exemple, si vous importez une clé pour remplacer les valeurs courantes de
MYAPP, une sous-clé de Applications, mais que vous sélectionnez accidentellement
Applications, en choisissant Restaurer dans le menu, vous effacerez toutes les
sous-clés de Applications.
C’est une erreur grave, car l’Editeur du Registre ne possède pas de fonction d’annulation.
Vous voilà , je l’espère, suffisamment intimidé pour procéder à quelques changements.
Comme il s’agit de modifications globales s’appliquant à toutes les instances
d’une application dans toutes les sessions, vous pouvez travailler en mode Execute.
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
