Comme Msconfig, Autoruns permet de désactiver temporairement une entrée en décochant la case correspondante. Dans ce cas, Autoruns déplace l’entrée dans un emplacement de sauvegarde dans le système de registres ou de fichiers. Ainsi, si vous désactivez une entrée sous la HKEY_LOCAL_ MACHINE\SOFTWARE\Microsoft\Windows NT\Current Version\Run, Autoruns crée une sous-clé AutorunsDisabled
Que faire
sous cette sous-clé de registre et déplace la valeur de l’entrée dans AutorunsDisabled. Quand vous désactivez une entrée dans le dossier Startup, Autoruns crée un sous-répertoire nommé Autorunsdisabled, dans lequel il déplace l’entrée désactivée. Quand vous vous connecterez, Windows Explorer ouvrira le dossier Autorunsdisabled pour que vous puissiez voir les éventuelles entrées désactivées.
Autoruns vous permet aussi de supprimer définitivement des entrées activées ou désactivées, en sélectionnant l’entrée et en tapant Ctrl+D ou en sélectionnant Entrée, Delete dans la barre de menus. Cependant, avant de supprimer un élément, il est prudent de sauvegarder la sortie Autoruns dans un fichier texte pour l’archivage. Pour cela, choisissez File, Save.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2