Supposons que Jake ait besoin de passer
d'une station de travail Win2K
Professional à une autre et qu'il veuille
déplacer son profil local. Vous pourriez
penser qu'il suffit d'effectuer les étapes
suivantes :
- Copier l'ancien profil de Jake à partir
de C:\documents and settings\jake ,
de l'ancienne machine
sur C:\documents
and settings\jake dans la nouvelle.
Créer une sous-clé HKEY_LOCAL_
MACHINE\SOFTWARE\Microso
ft\Windows NT\CurrentVersionProfileList dont le nom correspond
au SID de Jake.
Placer une sous-clé ProfileImagePath
de type REG_SZ dans cette sous-clé
et la remplir avec C:\documents and
settings\jake ou \%systemdrive%\documents
and settings\jake.
Cela fonctionnerait presque, mais
pas tout à fait. Voyons pourquoi.
Premièrement, toutes les sous-clés de
registres dans ntuser.dat contiennent
des permissions qui font référence à
Jake de l’ancienne machine. Si Jake a
utilisé un compte de domaine pour se
connecter à l’ancienne machine et s’il
doit continuer à utiliser ce compte de
domaine sur la nouvelle machine, il n’y
a pas de problème parce que son SID
n’a pas changé. En revanche, si Jake a
utilisé un compte local sur l’ancienne
machine et s’il a l’intention d’utiliser
un nouveau compte local sur la nouvelle,
vous devrez changer les permissions
de registre pour octroyer au nouveau
SID un accès complet aux
sous-clés dans ntuser.dat.
Deuxièmement, les fichiers et dossiers
dans le profil nouvellement copié
de Jake contiendront aussi des permissions
faisant référence au SID de Jake
sur l’ancienne machine. Là encore, si
Jake a utilisé un compte de domaine, il
n’y a pas de problème. Mais si Jake utilise
un nouveau compte local pour se
connecter à la nouvelle machine, il faudra
changer les permissions de fichiers
et de répertoires dans ce répertoire de
profils.
Enfin, ProfileImagePath n’est pas
la seule sous-clé de registre sous
HKEY_LOCAL_MACHINE\SOFTWAREMicrosoft\Windows NT\CurrentVersionProfileList ; beaucoup d’autres
sous-clés – dont aucune n’est bien documentée
– méritent votre attention.
Malheureusement, je ne peux pas dire grand chose sur la manière de créer
des sous-clés appropriées ou quoi y
mettre. Mais vous devez créer et
peupler ces sous-clés, donc allez-y et
laissez l’OS le faire. La manière simple
d’établir complètement la sous-clé
ProfileList de Jake et ses entrées est de
créer le nouveau compte de Jake puis
de lui demander de se connecter/déconnecter
immédiatement.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.