Essayons un exemple pas à pas.
Supposons que Jake ait jadis utilisé un
compte local pour se connecter à une
machine nommée Old et qu'il utilise
maintenant un compte local différent
pour se connecter à une machine nommée
New. Voici comment transférer
son profil de Old à New.
L’approche polyvalente
Copiez le dossier de l’ancien profil
de Jake de Old sur New. La variable
d’environnement %USERPROFILE%
identifie l’emplacement du profil de
Jake. (Pour que cette méthode fonctionne,
vous devez vous connecter
en tant que Jake.) Ou bien, recherchez
dans la sous-clé de registre
sous HKEY_LOCAL_MACHINESOFTWARE\Microsoft\Windows NTCurrentVersion\ProfileList\SID\Profil
eImagePath, ou SID est le SID de
Jake. Si vous avez besoin de déterminer
quel SID est celui de Jake, utilisez
GetSID, que vous pouvez
télécharger à partir de http://
www.microsoft.com/windows2000/
techinfo/reskit/tools/default.asp. Il
est un peu compliqué d’obtenir la
syntaxe de GetSID :
getsid
où accountname est le nom du
compte et accountsource est le nom
de la machine qui contient le
compte. Le fait que le nom de
compte et le nom de machine apparaissent
deux fois n’est pas une
erreur – les deux noms doivent
apparaître deux fois. Dans le cas de
Jake, vous taperiez
getsid \\Old jake \\Old jake
Maintenant vous avez le SID et par
conséquent la sous-clé de registre
correcte.
copiez-le dans l’emplacement où
New garde les profils – probablement
Documents and Settings, donc
son profil copié se trouve maintenant
dans C:\documents and settingsjake.
Jake sur New. Connectez-vous en
tant que Jake et déconnectez-vous
aussitôt. Revenez sur le système en
tant qu’administrateur local et utilisez
GetSID pour trouver le nouveau
SID de Jake.
HKEY_LOCAL_MACHINE\SOFTWAREMicrosoft\Windows NT\CurrentVersionProfileList. Faites un
double clic sur la sous-clé ProfileImagePath
et remplacez son
contenu par \%systemdrive%\documents
and settings\jake. Fermez
votre éditeur de registre.
et de répertoires, faites un clic
droit sur le répertoire Jake et choisissez
Properties. Sur l’onglet
Security, ajoutez une permission
pour Jake de la manière classique :
cliquez sur le bouton Add puis choisissez
le compte Jake local. Revenez
à l’onglet Security, donnez à Jake le
contrôle complet en cliquant dans la
case Allow à côté de Full Control.
Fermez les boîtes de dialogue.
NT) ou regedit (dans Windows
Server 2003 ou XP). Naviguez vers la
ruche HKEY_USERS. Dans regedt32,
cliquez sur Registry, Load Hive ; dans
regedit, cliquez sur File, Load Hive.
Dans la boîte de dialogue Load Hive,
naviguez jusqu’à C:\documents and
settings\jake. A l’intérieur de ce
dossier, sélectionnez ntuser.dat et
cliquez sur OK. Une seconde boîte
de dialogue Load Hive vous demande
de remplir un champ Key
Name. Entrez Jake et cliquez sur OK.
de registre , ouvrez l a hive
HKEY_USERS. Dans regedt32, cliquez
sur le dossier Jake et choisissez
Security, Permissions ; dans regedit,
faites un clic droit sur le dossier Jake
et choisissez Permissions. Cliquez
sur Add et ajoutez une nouvelle entrée
de permission pour Jake.
Cliquez sur OK pour revenir à la
boîte de dialogue Permissions for.
Donnez à Jake le contrôle complet
sur ces sous-clés de registres en cliquant
dans la case sous Allow à côté
de Full Control, puis cliquez sur OK
pour revenir à l’écran principal de
l’éditeur de registre.
vous faudra réécrire les changements
dans le fichier. Pour cela, cliquez
sur le dossier HKEY_USERSJake. Dans regedt32, cliquez sur
Registry, Unload Hive ; dans regedit,
sélectionnez File, Unload Hive.
Choisissez Yes pour confirmer
l’action. Quittez votre éditeur de
registre.
Essayez de vous connecter en tant
que Jake. Vous risquez d’obtenir un
message d’erreur indiquant que le système
ne peut pas accéder à un fichier
.inf, mais ce message n’apparaîtra
qu’une fois. D’après mon expérience,
le processus précédent déplace les paramètres
desktop, preferences, IE
Favorites et cookies, les paramètres
Outlook Express et le courrier, etc.
La solution n’est pas parfaite : par
exemple, elle risque de ne pas transférer
tous vos mots de passe Outlook
Express. Mais c’est quand même un
bon moyen de déplacer un profil ou
d’en charger un à partir d’une sauvegarde.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative
- Les DRH repensent leurs priorités en 4 étapes
- Patch Tuesday Septembre 2024
- L’ambivalence des plateformes d’observabilités : entre similitudes et divergences
- Profils & Rémunérations des responsables cybersécurité