Avant d’aller plus loin, il convient de noter que même la lecture de cet article et la réflexion sur le registre feront fondre votre ordinateur, et nous ne sommes pas responsables si vous cassez des choses, ce que… vous ferez.
Alors qu'est-ce qu'un hack de registre?
Chaque fois que vous personnalisez une clé ou une valeur dans le registre, vous pouvez appeler cela du piratage du registre… mais dans ce contexte, nous nous référons aux fichiers de piratage du registre téléchargeables avec l'extension.reg qui font des choses magiques sur votre ordinateur. Comme le casser. Avoir peur.
En termes plus simples, un fichier de hack de registre est une sauvegarde de toutes les modifications apportées à votre registre, enregistrées dans un fichier afin que vous puissiez appliquer les mêmes modifications à votre ordinateur si vous la réinstallez, ou sur un autre ordinateur lorsque vous obtenez un nouveau.
Si vous souhaitez des exemples de piratage de registre, parcourez-les et lisez ceux que nous avons abordés au fil des ans:
- Les 50 meilleures bases de registre qui améliorent Windows
- Les 20 meilleures bases de registre pour améliorer Windows
- Comment désactiver la clé de verrouillage majuscule dans Windows 7 ou Vista
- Comment (vraiment) désactiver complètement le contrôle de compte d'utilisateur sur Windows 7
Si vous êtes vraiment déterminé à continuer à lire, continuez. Ne nous blâmez pas si votre ordinateur tombe en panne.
Faire un hack de registre
Une fois que vous avez modifié et modifié les valeurs du registre à votre guise, vous souhaiterez utiliser la fonction d'exportation pour tout enregistrer dans un fichier texte avec l'extension.reg, également appelé fichier de piratage du registre. Ces fichiers suivent un format standard, vous pouvez donc probablement les créer à partir de rien si vous le souhaitez vraiment, mais lorsque vous pouvez exporter directement à partir de l'Éditeur du Registre, pourquoi vous en donner la peine?
Lors de l’exportation de clés, vous devez rechercher le niveau le plus bas sur le côté gauche auquel vous pouvez accéder tout en affichant la valeur du côté droit que vous essayez d’enregistrer dans un fichier. Cliquez ensuite avec le bouton droit de la souris, choisissez Exporter, puis enregistrez-le quelque part.
Et dans le cas de ce hack de registre particulier, cela fonctionnerait parfaitement car il n’ya qu’une seule valeur à droite - mais la plupart du temps, vous devrez éditer le fichier. Alors faites un clic droit dessus et choisissez Modifier pour l’ouvrir dans le Bloc-notes.
Windows Registry Editor Version 5.00
Vous n'avez besoin de cette ligne qu'une seule fois dans le fichier, et ce doit être la toute première ligne. Si vous essayez de combiner plus d’un hack du registre, gardez cela à l’esprit - vous ne le voulez que sur la première ligne, une fois.
[HKEY_LOCAL_MACHINESOFTWARESOMEKEYHERE] 'SomeVariableName'=dword:00000000 [HKEY_LOCAL_MACHINESOFTWAREANOTHERKEY] 'SomeValue'=dword:00000001
Nous devrions vraiment vous donner un exemple où vous devez effectuer des modifications. Nous allons donc ouvrir l'éditeur de registre et rechercher la clé suivante du côté gauche. Cette clé détermine si le contrôle de compte d’utilisateur masque le reste de l’écran lorsque la fenêtre contextuelle s’affiche, mais cela n’a plus d’importance.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem
Allez maintenant et exportez à partir de la touche système sur le côté gauche, car c’est le niveau le plus bas que nous pouvons explorer tout en maintenant la touche à droite. Ouvrez le fichier de piratage du registre et vous y verrez une foule de choses différentes - oui, notre PromptOnSecureDesktop est présent dans le fichier, mais qu’en est-il de toutes les autres choses?
Si vous deviez importer ce fichier de piratage de registre sur un autre ordinateur et l'importer, tout ce qui a été défini sur cette machine sous cette clé sera éventuellement défini sur le nouvel ordinateur. Par exemple, la clé EnableLUA que vous voyez dans le fichier? Cela désactive ou active le contrôle de compte d'utilisateur en fonction de la manière dont il est défini. Par conséquent, si vous souhaitez simplement définir la valeur de Secure Desktop et ne souhaitez pas modifier le contrôle de compte d'utilisateur sur un autre ordinateur, vous pouvez également modifier cette valeur par inadvertance, ainsi que tout le reste du fichier.
L'important est de ne pas supprimer la première ligne ni de supprimer la ligne [HKEY_LOCAL_MACHINE SOFTW….etc] juste au-dessus de la valeur, car l'éditeur de registre doit savoir où placer la valeur.
Combinaison de piratages de registre
Rappelez-vous ce premier exemple avec le truc NoAutoReboot? C’est l’un de mes hacks de registre préférés. Et si nous voulions inclure celui-ci dans notre fichier de piratage de registre avec les éléments de Secure Desktop? Heureusement, c’est simple, il vous suffit de vous rappeler la règle: la ligne Windows Registry Editor Version 5.00… ne figure dans le fichier qu’une seule fois, en haut.
Ainsi, si vous copiez et collez les deux fichiers l'un dans l'autre et que vous vous assurez que la ligne du haut n'y figure qu'une seule fois, vous obtiendrez un hack du registre contenant les deux paramètres.
Suppression d'une valeur de registre
Et maintenant, la chose qu’ils ne vous apprennent pas à l’école… commenteffacer une valeur de registre.
Dans certains cas, un piratage du registre implique la création d’une nouvelle clé qui n’existait pas auparavant et la modification de ce paramètre nécessite la suppression de cette clé. La façon dont cela fonctionne dans le registre du piratage est assez simple:
Exportez la clé et modifiez la valeur définie pour qu’il ne s’agisse que d’un signe moins. Par exemple:
“NoAutoRebootWithLoggedOnUsers”=dword:00000001
Deviendrait…
“NoAutoRebootWithLoggedOnUsers”=-
Pas terriblement difficile une fois que vous le faites une fois.
[HKEY_LOCAL_MACHINESOFTWAREPoliciesMic…]
Pour ça:
[-HKEY_LOCAL_MACHINESOFTWAREPoliciesMic…]
Vous voyez ce petit signe moins? Cela dira à l'éditeur de registre de supprimer complètement cette clé et toutes les valeurs situées en dessous.
Vous devriez l'utiliser avec beaucoup de prudence. Avec un grand pouvoir vient grandement brouillé les ordinateurs lorsque vous bousillez. En fait, vous ne devriez rien faire de tout ça. Rends-moi les clés!