Le registre Windows est un composant central du systĂšme, dans lequel sont stockĂ©s les paramĂštres de configuration de Windows, des pilotes et de la plupart des logiciels installĂ©s. Si vous ĂȘtes Ă lâaise avec cet outil, certaines clĂ©s du registre peuvent vous permettre de personnaliser en profondeur votre systĂšme , de dĂ©sactiver des fonctionnalitĂ©s comme Windows Defender , de bloquer la tĂ©lĂ©mĂ©trie , ou encore de gĂ©rer les programmes au dĂ©marrage sans passer par des outils tiers.
Dans cet article, nous vous prĂ©sentons une sĂ©lection de clĂ©s de registre importantes et couramment utilisĂ©es pour la configuration, le dĂ©pannage ou lâoptimisation de Windows. Que vous soyez technicien, administrateur ou simple utilisateur avancĂ©, ces clĂ©s vous permettront de mieux comprendre et maĂźtriser les coulisses du systĂšme dâexploitation.
Avant toute modification du registre, pensez Ă sauvegarder les clĂ©s concernĂ©es ou Ă crĂ©er un point de restauration systĂšme , afin dâĂ©viter tout dysfonctionnement.
Désactiver Windows Defender via le registre : les clés à connaßtre
Windows Defender est lâantivirus intĂ©grĂ© Ă Windows 10 et 11. Bien quâil offre une protection efficace et discrĂšte, certains utilisateurs avancĂ©s ou administrateurs systĂšme souhaitent parfois le dĂ©sactiver, temporairement ou dĂ©finitivement. Si lâoption est grisĂ©e dans les paramĂštres ou bloquĂ©e par la stratĂ©gie de groupe, il est possible de dĂ©sactiver Defender directement via le registre Windows .
Clé principale à modifier
Pour désactiver complÚtement Windows Defender, il faut créer (ou modifier) la valeur suivante :
Clé : HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender
Valeur DWORD à créer : DisableAntiSpyware
â 1
Cela désactive le service principal de Windows Defender à condition que Microsoft Defender Antivirus ne soit pas géré par une solution de sécurité tierce ou par une politique de sécurité systÚme (GPO).
Désactiver la protection en temps réel
Si vous ne souhaitez pas dĂ©sactiver Defender totalement, mais uniquement sa protection en temps rĂ©el , vous pouvez aussi agir sur cette clĂ©âŻ:
Clé : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Real-Time Protection
Valeurs DWORD à créer ou modifier :
DisableRealtimeMonitoring
â 1
DisableBehaviorMonitoring
â 1
DisableOnAccessProtection
â 1
DisableScanOnRealtimeEnable
â 1
Cela permet de désactiver différentes composantes actives de la surveillance Defender sans couper complÚtement le moteur antivirus.
Précautions
AprÚs avoir modifié ces clés, redémarrez le systÚme pour que les changements prennent effet.
Certaines versions de Windows peuvent rĂ©activer automatiquement Defender , surtout aprĂšs une mise Ă jour majeure. Il peut ĂȘtre nĂ©cessaire de rĂ©pĂ©ter lâopĂ©ration.
Sur Windows 11, Tamper Protection (protection contre les modifications non autorisĂ©es) doit ĂȘtre dĂ©sactivĂ©e au prĂ©alable depuis les paramĂštres de sĂ©curitĂ© Windows, sinon les modifications du registre seront ignorĂ©es.
Sur ce sujet : Désactiver Windows Defender de Windows 10 ou Windows 11 (Antivirus)
Programmes au démarrage : les clés de registre à surveiller (Run, RunOnce, etc.)
Le registre Windows contient plusieurs clĂ©s dĂ©diĂ©es Ă lâexĂ©cution automatique de programmes au dĂ©marrage du systĂšme ou lors de la connexion dâun utilisateur. Ces clĂ©s sont frĂ©quemment utilisĂ©es par les applications lĂ©gitimes (ex.âŻ: antivirus, pilotes, assistants logiciels), mais aussi par les malwares et adwares , qui les exploitent pour sâexĂ©cuter en arriĂšre-plan sans ĂȘtre dĂ©tectĂ©s.
Clés les plus courantes à connaßtre
Les clĂ©s suivantes sont utilisĂ©es pour lancer des programmes automatiquement. Certaines sâappliquent Ă tous les utilisateurs du systĂšme (HKLM
), dâautres uniquement Ă lâutilisateur actuellement connectĂ© (HKCU
) :
Démarrage automatique standard
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Ces clĂ©s contiennent les programmes Ă exĂ©cuter Ă chaque dĂ©marrage . Chaque entrĂ©e correspond Ă un exĂ©cutable ou un script qui sâexĂ©cutera aprĂšs le chargement dâExplorer.exe (le bureau Windows).
Ă lire :
Exécution unique
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
Les clĂ©s RunOnce permettent dâexĂ©cuter un programme une seule fois au prochain dĂ©marrage. Elles sont souvent utilisĂ©es lors dâinstallations logicielles pour effectuer des tĂąches post-redĂ©marrage (ex. : suppression de fichiers temporaires ou finalisation dâune configuration).
Démarrage en tant que service (anciens systÚmes)
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
Ces clĂ©s Ă©taient principalement utilisĂ©es sous Windows 9x/Me. Elles ont aujourdâhui peu dâeffet sur Windows 10/11, mais peuvent encore ĂȘtre explorĂ©es par des malwares Ă des fins de compatibilitĂ© ou de contournement des outils de sĂ©curitĂ© modernes.
Scripts dâouverture de session
Outre les clés Run , Windows permet également de lancer des scripts lors de la connexion utilisateur, via des clés de stratégie de groupe :
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\Scripts\Logon
HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Scripts\Logon
Ces scripts sont gĂ©nĂ©ralement dĂ©finis par des administrateurs de domaine ou via des GPO locales, notamment dans les environnements professionnels. Ils permettent dâexĂ©cuter des commandes, de mapper des lecteurs rĂ©seaux, ou dâappliquer des configurations personnalisĂ©es.
Désactiver la télémétrie et la collecte de données via le registre
Depuis Windows 10, Microsoft collecte automatiquement diverses donnĂ©es systĂšme via la tĂ©lĂ©mĂ©trie, dans le but officiel dâamĂ©liorer la stabilitĂ©, la sĂ©curitĂ© et les performances du systĂšme. Toutefois, cette collecte soulĂšve des prĂ©occupations en matiĂšre de confidentialitĂ© , notamment dans les environnements sensibles ou pour les utilisateurs soucieux de maĂźtriser les Ă©changes avec Microsoft.
MĂȘme si certains paramĂštres peuvent ĂȘtre dĂ©sactivĂ©s via lâinterface graphique ou les stratĂ©gies de groupe (GPO), il est aussi possible de dĂ©sactiver partiellement la tĂ©lĂ©mĂ©trie via le registre .
Limiter la télémétrie avec la clé « AllowTelemetry »
Lâune des principales clĂ©s Ă modifier estâŻ:
Clé : HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection
Valeur DWORD : AllowTelemetry
Valeurs possibles :
0
= Sécurité (seulement pour Windows Enterprise, Education ou LTSC)
1
= De base
2
= Amélioré (supprimé depuis Windows 10 2004)
3
= Complet
Sur les éditions Famille et Professionnel , la valeur 0
nâest pas appliquĂ©e , mĂȘme si elle est dĂ©finie. Le niveau minimum reste 1
.
Plusieurs services Windows sont responsables de la collecte et de lâenvoi de donnĂ©es. Tu peux les dĂ©sactiver ou les neutraliser via le registre (ou via lâutilitaire services.msc si tu prĂ©fĂšres une interface graphique).
Diagnostic Execution Service :
Clé : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DiagTrack
Modifier la valeur Start
â passer de 2
(automatique) Ă 4
(désactivé)
dmwappushservice :
Clé : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\dmwappushservice
MĂȘme principe : Start
â 4
Autres clés utiles à connaßtre
Tu peux également renforcer la désactivation de la télémétrie avec les clés suivantes :
Désactiver le programme CEIP (Customer Experience Improvement Program) : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SQMClient\Windows\CEIPEnable
â 0
Désactiver les diagnostics connectés : HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System\EnableSmartScreen
â 0
(optionnel, pour lâintĂ©gration avec SmartScreen)
DĂ©sactiver le service DiagTrack (Tracking Service) : MĂȘme si cela ne passe pas uniquement par le registre, tu peux arrĂȘter et dĂ©sactiver ce service via commande :
sc stop DiagTrack sc config DiagTrack start= disabled
Ă lire :
ClĂ©s pour bloquer lâexĂ©cution automatique des pĂ©riphĂ©riques USB/CD/DVD
LâexĂ©cution automatique (AutoRun / AutoPlay ) permet Ă Windows dâouvrir automatiquement un programme, un menu ou une notification dĂšs quâun pĂ©riphĂ©rique de stockage est connectĂ© (clĂ© USB, CD/DVD, disque dur externe, etc.). Si cette fonctionnalitĂ© est pratique, elle reprĂ©sente aussi une faille de sĂ©curitĂ© potentielle , souvent exploitĂ©e par des malwares pour sâinstaller silencieusement Ă partir dâun support amovible.
Heureusement, il est possible de dĂ©sactiver totalement lâexĂ©cution automatique des pĂ©riphĂ©riques via le registre Windows.
Clé : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
(ou HKEY_LOCAL_MACHINE
pour lâensemble des utilisateurs)
Valeur DWORD : NoDriveTypeAutoRun
Valeur recommandée : 0xFF
(hexadĂ©cimal) â dĂ©sactive AutoRun sur tous les types de lecteurs
Valeurs possibles :
Hexadécimal Décimal Effet 0x01 1 Désactive AutoRun sur les lecteurs non définis 0x04 4 Désactive AutoRun sur les lecteurs amovibles 0x08 8 Désactive AutoRun sur les lecteurs fixes (disques durs internes) 0x10 16 CD/DVD 0x20 32 Réseaux 0x80 128 Lecteurs inconnus 0xFF 255 Désactive AutoRun sur tous les types de lecteurs
Conseil : Utilisez 0xFF
pour un blocage total, idéal en contexte professionnel ou pour sécuriser un poste sensible.
Ă lire : Comment dĂ©sactiver lâexĂ©cution automatique de Windows 11/10 (AutoRun/AutoPlay)
Autres clés complémentaires
Clé : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers
Valeur DWORD à créer : DisableAutoplay
â 1
Pour appliquer la mĂȘme politique Ă tous les utilisateurs, utilisez HKEY_LOCAL_MACHINE
.
Gérer Windows Update depuis le registre (clés importantes)
Le comportement de Windows Update peut ĂȘtre modifiĂ© ou personnalisĂ© via le registre, notamment pour diffĂ©rer les mises Ă jour , dĂ©sactiver les redĂ©marrages automatiques , ou forcer des paramĂštres spĂ©cifiques sur des Ă©ditions qui ne donnent pas accĂšs Ă toutes les options dans lâinterface graphique. Cela est particuliĂšrement utile en environnement professionnel ou pour les utilisateurs souhaitant un contrĂŽle plus fin sur les mises Ă jour de leur systĂšme.
Comme ces paramĂštres sont rĂ©partis sur plusieurs emplacements du registre (WUSettings, AU, PoliciesâŠ), nous avons rĂ©digĂ© un article complet dĂ©diĂ© aux diffĂ©rentes clĂ©s disponibles et Ă leur rĂŽle :
Voir la liste complÚte des clés de registre Windows Update
Clés liées à la stratégie de mot de passe / verrouillage
La stratĂ©gie de mot de passe et de verrouillage automatique de lâĂ©cran est essentielle pour garantir la sĂ©curitĂ© dâun poste Windows, notamment en entreprise ou sur un ordinateur partagĂ©. Si ces paramĂštres sont gĂ©nĂ©ralement configurables via les stratĂ©gies de sĂ©curitĂ© locales (secpol.msc) ou les paramĂštres systĂšme , il est aussi possible de les modifier directement dans le registre Windows , en particulier sur les Ă©ditions Familiale qui nâont pas accĂšs Ă certaines interfaces avancĂ©es.
DĂ©lai dâinactivitĂ© avant verrouillage automatique
Clé : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Valeur DWORD à créer : InactivityTimeoutSecs
Type : DWORD (32 bits)
Valeur : en secondes (ex.âŻ: 600 = 10 minutes)
Cette clĂ© permet de verrouiller automatiquement la session aprĂšs un certain temps dâinactivitĂ©. Cela fonctionne mĂȘme si lâutilisateur nâa pas dĂ©fini explicitement dâĂ©cran de veille avec mot de passe.
Forcer lâexigence du mot de passe aprĂšs lâĂ©cran de veille
Clé : HKEY_CURRENT_USER\Control Panel\Desktop
Valeur chaĂźne Ă modifier : ScreenSaverIsSecure
1
= demander le mot de passe aprĂšs la reprise
0
= ne pas le demander
Autre valeur utile : ScreenSaveTimeOut
â dĂ©finit le dĂ©lai avant activation de lâĂ©cran de veille (en secondes)
Ces paramĂštres fonctionnent ensemble : tu peux configurer lâĂ©cran de veille pour quâil apparaisse aprĂšs 5 ou 10 minutes, puis exiger un mot de passe Ă la reprise.
Clés Shell et Winlogon : ce qui se lance à la connexion Windows
Au dĂ©marrage de Windows, plusieurs processus sont automatiquement chargĂ©s avant que lâutilisateur accĂšde pleinement Ă sa session. Parmi les clĂ©s du registre les plus critiques Ă ce niveau, les clĂ©s associĂ©es Ă Winlogon
et Shell
contrĂŽlent ce qui se lance juste aprĂšs la connexion (ou mĂȘme avant, pour les scripts systĂšme). Comprendre ces clĂ©s est essentiel pour diagnostiquer des problĂšmes de dĂ©marrage, dĂ©tecter des infections, ou personnaliser des comportements systĂšme.
Les clés Shell
et Userinit
sont trĂšs surveillĂ©es par les antivirus , car elles sont souvent dĂ©tournĂ©es par des logiciels malveillants pour se lancer avant tout autre processus. Modifier ces clĂ©s Ă la main sans prĂ©caution peut empĂȘcher le chargement correct du bureau Windows ou conduire Ă un Ă©cran noir aprĂšs la connexion. Celle-ci est trĂšs utilisĂ©e par les Trojan Winlock .
Clé principale : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Cette clé contient plusieurs valeurs importantes utilisées lors du logon (connexion de session) . Les plus connues sont :
Shell
Définit le programme chargé aprÚs connexion.
Par défaut : explorer.exe
Si cette valeur est modifiĂ©e (ex.âŻ: cmd.exe
, malware.exe
, etc.), cela remplace complĂštement lâExplorateur Windows. Certains malwares exploitent cette clĂ© pour bloquer lâinterface graphique et afficher leur propre charge utile.
Userinit
Valeur par défaut : C:\Windows\System32\userinit.exe,
Ce programme initialise le profil utilisateur et exécute certains scripts de logon.
Si un malware est ajoutĂ© ici, il peut sâexĂ©cuter juste avant lâouverture du bureau , en toute discrĂ©tion.
Connexion automatique : activer lâouverture de session sans mot de passe
La clé Winlogon
permet Ă©galement de configurer une connexion automatique , sans demander de mot de passe Ă lâouverture de session. Câest une option parfois utilisĂ©e sur des machines personnelles, des bornes publiques, des environnements de test, ou des systĂšmes embarquĂ©s.
Pour cela, il faut renseigner plusieurs valeurs dans cette mĂȘme clĂ©âŻ:
AutoAdminLogon
â 1
(active la connexion auto)
DefaultUserName
â nom du compte utilisateur Ă ouvrir
DefaultPassword
â mot de passe associĂ© (stockĂ© en clair dans le registre)
DefaultDomainName
â nom de la machine locale ou domaine AD
Sur ce sujet :
Autres valeurs intéressantes
LegalNoticeCaption
/ LegalNoticeText
â permet dâafficher un message lĂ©gal ou une alerte Ă lâouverture de session (utilisĂ© en entreprise)
GinaDLL
â ancienne DLL pour modifier la gestion du logon (Windows XP/2000)
Clés relatives aux menus contextuels de Windows (clic droit)
Le menu contextuel, accessible via un clic droit sur un fichier, un dossier ou le bureau, est une fonctionnalitĂ© essentielle de lâinterface Windows. Avec le temps, ce menu peut sâencombrer dâentrĂ©es inutiles ajoutĂ©es par des logiciels tiers (antivirus, lecteurs multimĂ©dias, outils de compressionâŠ), ou Ă lâinverse, certaines options peuvent disparaĂźtre Ă la suite dâun bug ou dâune mauvaise dĂ©sinstallation. Heureusement, il est possible de personnaliser ou nettoyer ces menus via le registre Windows.
OĂč se trouvent les clĂ©s du menu contextuel dans le registre
Les entrĂ©es du clic droit sont rĂ©parties Ă plusieurs emplacements du registre, selon le type dâobjet cliquĂ© (fichier, dossier, raccourciâŠ) et le contexte utilisateur ou systĂšme .
Entrées générales (tous types de fichiers)
HKEY_CLASSES_ROOT\*\shell
HKEY_CLASSES_ROOT\*\shellex\ContextMenuHandlers
Ces emplacements contrĂŽlent les options qui sâappliquent Ă tous les fichiers , quel que soit leur type (ex. : « Analyser avec antivirus », « Envoyer vers », « Ajouter Ă lâarchive », etc.).
Entrées spécifiques aux dossiers
HKEY_CLASSES_ROOT\Directory\shell
HKEY_CLASSES_ROOT\Directory\shellex\ContextMenuHandlers
Modifie le menu contextuel quand on clique sur un dossier.
Entrées propres à certains types de fichiers
Chaque extension de fichier a sa propre clé :
Exemple pour .txt
: HKEY_CLASSES_ROOT\txtfile\shell
Vous pouvez y ajouter ou retirer des options spécifiques (ex. : « Ouvrir avec Notepad++ »).
Menu contextuel du bureau (fond dâĂ©cran)
HKEY_CLASSES_ROOT\Directory\Background\shell
: Affecte le clic droit sur le bureau, sans icÎne sélectionnée.
Pour supprimer une entrée du menu contextuel :
Ouvre lâune des clĂ©s listĂ©es ci-dessus (ex. : *\shell
).
Identifie le nom du programme ou de lâaction.
Supprime la sous-clé correspondante (ex. : WinRAR
, ScanWithAntivirus
, etc.).
RedĂ©marre lâexplorateur (explorer.exe
) pour appliquer les changements.
Un programme tel quâAutoruns , ShellExView ou Right Click Enhancer permet de les gĂ©rer trĂšs facilement. Voir ces tutoriels : RĂ©soudre les plantages dâexplorer.exe lors dâun clic droit et Personnaliser le menu contextuel (clic droit) de Windows
Programmes installés : les clés de registre à connaßtre pour désinstaller ou identifier les logiciels
Windows stocke la liste des programmes installĂ©s dans le registre, notamment pour lâaffichage dans le Panneau de configuration > Programmes et fonctionnalitĂ©s ou lâapplication ParamĂštres > Applications . Ces clĂ©s permettent aux utilisateurs ou aux outils de dĂ©sinstallation de localiser le chemin de dĂ©sinstallation , dâobtenir le nom exact du programme, sa version, son Ă©diteur, sa date dâinstallation, etc.
Il est aussi possible de repérer des restes de logiciels mal désinstallés , ou de créer un inventaire manuel sur une machine, directement à partir de ces clés.
Clés du registre à consulter
Pour tous les utilisateurs (programmes 64 bits ou systĂšme) : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
Pour les programmes 32 bits sur un systĂšme 64 bits : HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall
Programmes installĂ©s par lâutilisateur courant uniquement : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall
Chaque sous-clé représente un programme (avec un nom de type GUID
ou nom lisible). Ă lâintĂ©rieur, on trouve diffĂ©rentes valeurs utiles comme :
Chaque sous-clĂ© reprĂ©sente un programme (avec un nom de type GUID ou nom lisible). Ă lâintĂ©rieur, on trouve diffĂ©rentes valeurs utiles comme : Nom de valeur Description DisplayName Nom affichĂ© dans la liste des programmes DisplayVersion Version du logiciel InstallDate Date dâinstallation Publisher Ăditeur UninstallString Chemin exact vers la commande de dĂ©sinstallation QuietUninstallString Chemin vers une dĂ©sinstallation silencieuse (si disponible) InstallLocation Dossier dâinstallation du programme
Exemple : désinstaller manuellement un programme
Repérez dans le registre la clé du programme à supprimer.
Copiez la valeur UninstallString
Exécutez manuellement (via Exécuter
ou en ligne de commande)
Facultativement : supprimez la clĂ© si lâentrĂ©e reste visible malgrĂ© la dĂ©sinstallation
Clés de registre des services Windows : fonctionnement et modification
Les services Windows sont des composants systĂšme essentiels, souvent lancĂ©s en arriĂšre-plan au dĂ©marrage du systĂšme. Ils peuvent assurer des tĂąches critiques comme les mises Ă jour, lâimpression, la sĂ©curitĂ© ou la gestion rĂ©seau. Ces services sont gĂ©rĂ©s par le processus services.exe
, mais beaucoup dâentre eux sont hĂ©bergĂ©s dans des processus partagĂ©s nommĂ©s svchost.exe
(Service Host ), afin de mutualiser les ressources et limiter lâempreinte mĂ©moire.
Le registre Windows permet de visualiser, configurer et parfois rĂ©parer les services installĂ©s. Il est mĂȘme possible dâajouter ou de supprimer des services manuellement, bien que cela soit rĂ©servĂ© aux utilisateurs expĂ©rimentĂ©s.
Ă lâintĂ©rieur de chaque service, on trouve de nombreuses valeurs, les plus importantes Ă©tant :
Configuration de Windows : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control
La configuration matérielle : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum
Les profils de configuration matérielle : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles
La liste des services Windows : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
Clé principale des services Windows
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
Chaque sous-clé de cette branche représente un service systÚme ou utilisateur. Le nom de la sous-clé correspond au nom court du service (ex. : wuauserv
pour Windows Update, WinDefend
pour Windows Defender).
Ă lâintĂ©rieur de chaque service, on trouve de nombreuses valeurs, les plus importantes Ă©tant :
Nom de valeur Description DisplayName Nom lisible du service ImagePath Chemin de lâexĂ©cutable ou commande Ă lancer Start Mode de dĂ©marrage (voir tableau ci-dessous) Type Type de service (interactif, kernel, partage svchostâŠ) Description Description du rĂŽle du service DependOnService DĂ©pendances (services requis pour dĂ©marrer)
Valeurs possibles de Start
Valeur Mode de dĂ©marrage 2 Automatique 3 Manuel 4 DĂ©sactivĂ© 0 DĂ©marrage au boot (rare, rĂ©servĂ© aux services critiques) 1 SystĂšme (avant lâouverture de session)
Modifier cette valeur permet, par exemple, de désactiver manuellement un service problématique ou au contraire de forcer son démarrage automatique .
Clés Shell Folders : chemins systÚme et redirections de dossiers
Windows utilise des chemins spĂ©ciaux appelĂ©s « Shell Folders » pour localiser les dossiers systĂšme propres Ă chaque utilisateur ou au systĂšme global : Bureau, Documents, TĂ©lĂ©chargements, DĂ©marrage, ProgramData, etc. Ces chemins sont utilisĂ©s par de nombreuses applications pour enregistrer des fichiers ou charger des ressources. Ils sont dĂ©finis dans le registre, ce qui permet, entre autres, de personnaliser lâemplacement de certains dossiers , ou de rĂ©parer un profil corrompu dont les chemins systĂšme ont Ă©tĂ© modifiĂ©s.
Ces clĂ©s sont Ă©galement consultĂ©es au dĂ©marrage de Windows et par lâExplorateur de fichiers pour afficher les icĂŽnes ou les chemins dans les raccourcis (ex. : %USERPROFILE%\Desktop
, %APPDATA%
, etc.).
Localisation des clés Shell Folders
Il existe deux branches principales dans le registre :
Pour lâutilisateur courant :
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders
Pour tous les utilisateurs (valeurs systĂšme) :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders
Différence entre Shell Folders et User Shell Folders
Shell Folders
contient des chemins déjà résolus (ex. : C:\Users\Nom\Desktop
)
User Shell Folders
contient des variables dâenvironnement (ex. : %USERPROFILE%\Desktop
) â câest cette clĂ© que Windows utilise en prioritĂ© .
Les valeurs présentes dans User Shell Folders
peuvent donc ĂȘtre modifiĂ©es dynamiquement selon lâutilisateur connectĂ©, ce qui est utile pour la redirection de profils ou la gestion centralisĂ©e (ex. en entreprise).
Exemples de valeurs courantes
Nom de la valeur Chemin par défaut Desktop
%USERPROFILE%\Desktop
Personal
%USERPROFILE%\Documents
AppData
%USERPROFILE%\AppData\Roaming
Favorites
%USERPROFILE%\Favorites
Startup
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup
My Music
%USERPROFILE%\Music
Local AppData
%USERPROFILE%\AppData\Local
A lire : Restaurer lâemplacement des documents de Windows et DĂ©placer ses donnĂ©es utilisateurs Windows
Clés AppCompat / Application Compatibility Flags
Depuis Windows XP, Microsoft a intĂ©grĂ© un systĂšme de compatibilitĂ© des applications (AppCompat) pour permettre Ă dâanciens programmes conçus pour des versions prĂ©cĂ©dentes de Windows de fonctionner correctement. Lorsquâun programme est identifiĂ© comme potentiellement incompatible, ou lorsquâun utilisateur applique manuellement un mode de compatibilitĂ© (ex.âŻ: «âŻWindows 7âŻÂ», «âŻExĂ©cuter en tant quâadministrateurâŻÂ»), Windows enregistre ces prĂ©fĂ©rences dans le registre via des flags AppCompat .
Ces entrĂ©es sont stockĂ©es dans des clĂ©s spĂ©cifiques du registre, et peuvent ĂȘtre modifiĂ©es pour forcer certains comportements , corriger un dysfonctionnement , ou supprimer des paramĂštres de compatibilitĂ© persistants .
Clés principales à connaßtre
Compatibilité utilisateur (User-specific) : HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Layers
â Contient les programmes pour lesquels lâutilisateur actuel a dĂ©fini un mode de compatibilitĂ© ou des options spĂ©ciales.
Compatibilité globale (pour tous les utilisateurs) : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Layers
â Permet dâappliquer une compatibilitĂ© forcĂ©e Ă lâensemble du systĂšme pour une application prĂ©cise.
Fonctionnement des valeurs
Chaque entrĂ©e est une valeur de type chaĂźne (REG_SZ) , oĂč :
Nom de la valeur = chemin complet vers lâexĂ©cutable
Données = flags de compatibilité appliqués
Exemples :
Chemin de lâexĂ©cutable DonnĂ©es C:\Program Files\AncienJeu\jeu.exe
WIN7 RUNASADMIN
D:\Utilitaires\app.exe
WINXP256COLOR DISABLETHEMES
Quelques flags courants :
Flag Effet WINXPSP3
, WIN7
, WIN8
Simule un ancien environnement Windows RUNASADMIN
Lance le programme avec des droits administrateur DISABLETHEMES
Désactive les thÚmes visuels 256COLOR
Force un affichage 256 couleurs DPIUNAWARE
Ignore les paramĂštres de mise Ă lâĂ©chelle DPI DISABLEDXMAXIMIZEDWINDOWEDMODE
Corrige certains jeux plein écran
Ainsi, si un programme se lance toujours en mode administrateur ou avec un comportement étrange, pense à supprimer sa clé dans AppCompatFlags\Layers
. Cela réinitialisera les options de compatibilité.
Lâarticle Registre Windows : 12 clĂ©s essentielles pour gĂ©rer Defender, dĂ©marrage, services et plus est apparu en premier sur malekal.com .