Evolution a travers les versions¶
Ce que vous allez apprendre¶
- L'histoire complete du registre, de Windows 3.1 a Windows 11
- Les changements majeurs a chaque generation : format, structure, fonctionnalites
- L'evolution du format binaire des ruches (versions majeures/mineures)
- Les differences entre editions desktop et serveur
- Comment Windows preserve le registre lors des mises a niveau
- Les cles disparues et les fonctionnalites obsoletes
- L'avenir du registre face aux nouvelles approches de configuration
Chronologie : 30 ans d'evolution¶
timeline
title Evolution du registre Windows
1992 : Windows 3.1
: REG.DAT unique
: OLE uniquement
1995 : Windows 95
: SYSTEM.DAT + USER.DAT
: Multi-fichier
1996 : Windows NT 4.0
: SAM, SECURITY, SOFTWARE, SYSTEM
: Architecture moderne
2000 : Windows 2000
: Active Directory
: Group Policy
2001 : Windows XP
: System Restore
: RegBack
2006 : Windows Vista
: Virtualisation UAC
: TxR transactionnel
2009 : Windows 7
: Maintenance arriere-plan
: Format optimise
2012 : Windows 8
: Hybrid Boot
: Demarrage rapide
2015 : Windows 10
: Evolution continue
: Settings vs Registry
2021 : Windows 11
: Nouvelles cles UI
: Integration cloud En resume
- Le registre Windows a evolue sur 30 ans, de Windows 3.1 (1992) a Windows 11 (2021)
- Chaque generation a apporte des changements majeurs : multi-fichier (95), securite et Unicode (NT), GPO (2000), virtualisation UAC et transactions (Vista), demarrage rapide (8), separation Settings/Registry (10)
- Malgre ces evolutions, le format sous-jacent est reste fondamentalement compatible
Windows 3.1 (1992) : la naissance¶
Le tout premier registre etait d'une simplicite extreme.
| Caracteristique | Detail |
|---|---|
| Fichier | REG.DAT unique |
| Emplacement | C:\WINDOWS\ |
| Taille typique | Quelques Ko |
| Contenu | Enregistrements OLE et associations de fichiers uniquement |
| Structure | Base de donnees plate, un seul niveau de hierarchie |
HKEY_CLASSES_ROOT
├── .doc = Word.Document
├── .xls = Excel.Sheet
└── Word.Document
└── shell
└── open
└── command = C:\WINWORD\WINWORD.EXE %1
Analogie
Le registre de Windows 3.1 etait comme un carnet d'adresses avec une seule page : il ne servait qu'a dire "pour ouvrir un fichier .doc, lance Word".
Il n'y avait qu'une seule ruche : HKEY_CLASSES_ROOT. Pas de configuration systeme, pas de profils utilisateurs, pas de securite.
L'editeur etait REGEDIT.EXE, deja present mais avec une interface tres basique.
En resume
- Le premier registre Windows (3.1) se limitait a un fichier unique
REG.DATde quelques Ko - Il ne contenait que les associations de fichiers et les enregistrements OLE
- Une seule branche existait (
HKEY_CLASSES_ROOT), sans securite ni profils utilisateurs
Windows 95/98/ME (1995-2000) : le registre multi-fichier¶
Avec Windows 95, le registre est devenu un composant central du systeme.
Deux fichiers, deux roles¶
| Fichier | Role | Emplacement |
|---|---|---|
SYSTEM.DAT | Configuration machine (materiel, pilotes, logiciels) | C:\WINDOWS\ |
USER.DAT | Preferences utilisateur | C:\WINDOWS\ ou C:\WINDOWS\Profiles\<user>\ |
Les branches sont apparues¶
HKEY_CLASSES_ROOT ← Associations de fichiers (herite de 3.1)
HKEY_CURRENT_USER ← NOUVEAU : preferences de l'utilisateur courant
HKEY_LOCAL_MACHINE ← NOUVEAU : configuration de la machine
HKEY_USERS ← NOUVEAU : tous les profils charges
HKEY_CURRENT_CONFIG ← NOUVEAU : profil materiel actif
HKEY_DYN_DATA ← NOUVEAU : donnees dynamiques (performances, Plug and Play)
HKEY_DYN_DATA
Cette branche, unique a Windows 95/98/ME, contenait des donnees en temps reel sur les performances et le Plug and Play. Elle existait uniquement en memoire et a ete supprimee dans Windows NT/2000.
Systeme de sauvegarde automatique¶
Windows 95 creait automatiquement des copies de secours :
| Fichier | Description |
|---|---|
SYSTEM.DA0 | Copie de SYSTEM.DAT du dernier demarrage reussi |
USER.DA0 | Copie de USER.DAT du dernier demarrage reussi |
Windows ME a ajoute un registre de restauration via scanreg :
L'utilitaire liste les sauvegardes disponibles et propose un retour a une copie precedente.
Pas de securite
Le registre de Windows 9x n'avait aucun controle d'acces. N'importe quel programme pouvait lire et ecrire n'importe quelle cle. C'etait un far west.
Limites techniques¶
| Limite | Detail |
|---|---|
| Taille maximale | Pas de limite theorique, mais instabilite au-dela de quelques Mo |
| Format | Proprietaire, non documente |
| Pas de transactions | Corruption frequente en cas de crash |
| Pas de securite | Aucune ACL |
| Encodage | ANSI (pas Unicode) |
En resume
- Windows 95 a transforme le registre en composant central avec deux fichiers (
SYSTEM.DATetUSER.DAT) - Les cinq branches racines modernes sont apparues, dont
HKEY_CURRENT_USERetHKEY_LOCAL_MACHINE - Aucun controle d'acces, pas de transactions, format ANSI : la stabilite et la securite etaient absentes
Windows NT 3.1 a 4.0 (1993-1996) : l'architecture moderne¶
C'est ici que nait le registre que nous connaissons aujourd'hui.
Windows NT a ete concu en partant de zero par Dave Cutler et son equipe. Le registre NT est fondamentalement different de celui de Windows 95 :
Les cinq ruches fondamentales¶
| Ruche | Fichier | Role |
|---|---|---|
| SAM | SAM | Comptes utilisateurs et groupes locaux |
| SECURITY | SECURITY | Politiques de securite et droits |
| SOFTWARE | SOFTWARE | Configuration des logiciels installes |
| SYSTEM | SYSTEM | Configuration materielle et services |
| DEFAULT | DEFAULT | Profil par defaut pour les nouveaux utilisateurs |
Emplacement : %SystemRoot%\System32\config\
Chaque utilisateur possede egalement un fichier NTUSER.DAT dans son profil.
Innovations majeures¶
| Innovation | Description |
|---|---|
| Securite (ACL) | Chaque cle a son propre descripteur de securite |
| Unicode | Support natif des caracteres internationaux |
| Transactions | Journaux .LOG pour la protection contre la corruption |
| Hive format | Format binaire structure avec cellules, bacs et en-tetes |
| Configuration Manager | Composant noyau dedie (ntoskrnl.exe) |
| API unifiee | RegOpenKeyEx, RegSetValueEx, RegQueryValueEx... |
Analogie
Si le registre de Windows 95 etait un cahier d'ecolier, le registre NT est un coffre-fort bancaire avec des serrures individuelles sur chaque tiroir, un journal de toutes les operations, et un gardien qui verifie les identites.
Format binaire : version 1.3¶
Le format initial des ruches NT utilisait la signature regf avec :
- Version majeure :
1 - Version mineure :
3 - Taille de page : 4 096 octets (un bin)
- Cellules signees (negatif = alloue, positif = libre)
Ce format de base est reste compatible avec toutes les versions ulterieures.
En resume
- Windows NT a pose les bases du registre moderne : cinq ruches, securite par ACL, Unicode natif et journaux de transactions
- Le Configuration Manager, composant du noyau, gere le registre avec le format binaire
regfversion 1.3 - Ce format est reste fondamentalement compatible avec toutes les versions ulterieures de Windows
Windows 2000 (2000) : Active Directory et strategie de groupe¶
Windows 2000 n'a pas change la structure du registre, mais a transforme sa gestion en environnement entreprise.
Active Directory et strategie de groupe (GPO)¶
| Nouveaute | Impact sur le registre |
|---|---|
| Group Policy Objects (GPO) | Permet de configurer le registre de milliers de machines depuis un serveur central |
| Registry Policy (Registry.pol) | Fichier binaire dans le SYSVOL qui contient les modifications de registre a appliquer |
| HKLM\SOFTWARE\Policies | Nouvelle branche dediee aux politiques de groupe |
| HKCU\SOFTWARE\Policies | Politiques utilisateur appliquees via GPO |
Group Policy Preferences¶
Les preferences de strategie de groupe permettent de creer, modifier ou supprimer des valeurs du registre sans les "tatouer" (elles persistent meme si la GPO est retiree).
Autres ajouts¶
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer ← Windows Installer (MSI)
HKLM\SOFTWARE\Microsoft\Cryptography ← Infrastructure PKI
HKLM\SYSTEM\CurrentControlSet\Services\DNS ← Service DNS integre
En resume
- Windows 2000 a introduit les strategies de groupe (GPO) et les branches
Policiesdans le registre - Le fichier
Registry.polsur le SYSVOL permet de configurer le registre de milliers de machines depuis un serveur central - La structure des ruches n'a pas change, mais la gestion centralisee en entreprise a transforme l'usage du registre
Windows XP (2001) : restauration systeme et protection¶
System Restore et le registre¶
Windows XP a introduit la Restauration du systeme (System Restore) qui sauvegarde automatiquement les ruches du registre dans les points de restauration.
Les instantanes du registre sont stockes avec chaque point de restauration, permettant de revenir a un etat anterieur.
RegBack : sauvegarde automatique¶
Windows XP a introduit une tache planifiee qui copie regulierement les ruches dans ce dossier :
Directory of C:\Windows\System32\config\RegBack
03/10/2024 03:00 AM 12,582,912 DEFAULT
03/10/2024 03:00 AM 12,582,912 SAM
03/10/2024 03:00 AM 12,582,912 SECURITY
03/10/2024 03:00 AM 67,108,864 SOFTWARE
03/10/2024 03:00 AM 16,777,216 SYSTEM
RegBack desactive depuis Windows 10 1803
A partir de Windows 10 version 1803, RegBack est desactive par defaut. Les fichiers existent toujours dans le dossier, mais ils ont une taille de 0 octet. Microsoft a juge que cette sauvegarde etait redondante avec les points de restauration et les cliches instantanes (Volume Shadow Copies). La cle pour le reactiver :
Windows File Protection (WFP/SFC)¶
Le registre suit les fichiers systeme proteges :
Last Known Good Configuration¶
Amelioration du mecanisme de "derniere bonne configuration connue" :
Windows garde plusieurs jeux de configuration (ControlSet001, ControlSet002) et peut revenir au dernier fonctionnel.
En resume
- Windows XP a introduit la restauration systeme et le dossier
RegBackpour la sauvegarde automatique des ruches - Le mecanisme Last Known Good Configuration permet de revenir a un jeu de configuration fonctionnel
- Attention :
RegBackest desactive par defaut depuis Windows 10 version 1803
Windows Vista (2006) : trois revolutions¶
Windows Vista a apporte les trois plus grands changements au registre depuis Windows NT.
1. Virtualisation UAC du registre¶
Pour assurer la compatibilite avec les anciennes applications qui ecrivent dans HKLM\SOFTWARE sans privileges administrateur :
graph TD
A["Application legacy<br/>sans privileges admin"] -->|Tente d'ecrire dans<br/>HKLM\SOFTWARE\MonApp| B{"Ecriture autorisee ?"}
B -->|Non : acces refuse| C["Virtualisation activee"]
C --> D["Redirige vers<br/>HKCU\Software\Classes\VirtualStore\MACHINE\SOFTWARE\MonApp"]
B -->|Oui : processus eleve| E["Ecriture directe dans<br/>HKLM\SOFTWARE\MonApp"] Transparence
L'application ne sait pas qu'elle ecrit dans le VirtualStore. Pour elle, tout semble normal. C'est Windows qui intercepte et redirige silencieusement.
2. Registre transactionnel (KTM/TxR)¶
Windows Vista a introduit le Kernel Transaction Manager (KTM) et les Transacted Registry (TxR) pour permettre des modifications atomiques du registre :
| Concept | Description |
|---|---|
| Transaction | Groupe de modifications appliquees en bloc (tout ou rien) |
| Commit | Validation : toutes les modifications sont appliquees |
| Rollback | Annulation : aucune modification n'est appliquee |
Les journaux de transactions sont passes a un systeme dual (.LOG1 + .LOG2) pour plus de robustesse.
3. Associations de fichiers par utilisateur¶
Avant Vista, les associations de fichiers etaient globales. Depuis Vista, un utilisateur peut surcharger les associations machine :
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.pdf\UserChoice
ProgId = Acrobat.Document.DC
Cette cle UserChoice a priorite sur HKCR\.pdf.
En resume
- Windows Vista a apporte trois revolutions : la virtualisation UAC du registre, les transactions atomiques (KTM/TxR) et les associations de fichiers par utilisateur
- La virtualisation redirige les ecritures des applications legacy vers
HKCU\...\VirtualStorede maniere transparente - Les journaux de transactions passent au systeme dual (
.LOG1+.LOG2) pour une meilleure robustesse
Windows 7 (2009) : optimisations¶
Windows 7 n'a pas apporte de revolution architecturale, mais des ameliorations incrementales :
Maintenance en arriere-plan¶
Le Configuration Manager effectue desormais des optimisations automatiques :
| Optimisation | Description |
|---|---|
| Compactage | Recuperation de l'espace non alloue dans les ruches |
| Defragmentation interne | Reorganisation des cellules pour ameliorer les performances |
| Nettoyage | Suppression des donnees orphelines |
Ces operations sont invisibles et se produisent lors des periodes d'inactivite.
Nouvelles cles notables¶
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\HomeGroup ← Groupe residentiel
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Taskband ← Barre des taches repensee
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Reliability ← Moniteur de fiabilite
Version mineure du format¶
Windows 7 conserve la version mineure 6 (format 1.6), introduite avec Vista, et s'appuie sur le mecanisme de journalisation et de recuperation deja modernise sur cette generation.
En resume
- Windows 7 a introduit la maintenance en arriere-plan du registre (compactage, defragmentation interne, nettoyage)
- Windows 7 ne change pas le numero de version mineure du format : il reste en
1.6 - Pas de revolution architecturale, mais des optimisations incrementales de performances et de fiabilite
Windows 8 / 8.1 (2012-2013) : demarrage hybride¶
Hybrid Boot (demarrage rapide)¶
Le changement majeur est le Fast Startup qui affecte directement le registre :
Au lieu d'un arret complet, Windows 8 effectue une hibernation partielle du noyau. Les ruches SYSTEM et SOFTWARE sont sauvegardees en memoire dans le fichier hiberfil.sys, ce qui accelere le demarrage.
Implication forensique
Avec le demarrage rapide, un "arret" de Windows n'ecrit pas forcement les ruches sur le disque de maniere propre. Les ruches chargees au demarrage suivant proviennent de l'etat hibernation, pas d'un etat frais.
Interface moderne et nouvelles cles¶
HKCU\Software\Microsoft\Windows\CurrentVersion\ImmersiveShell ← Interface Metro/Modern UI
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\AppModel ← Applications du Store
HKCU\Software\Microsoft\Windows\CurrentVersion\CloudStore ← Synchronisation cloud
Optimisations du format¶
| Amelioration | Detail |
|---|---|
| Compression des donnees | Les grandes valeurs peuvent etre compressees |
| Chargement paresseux | Les sous-arbres rarement accedes sont charges a la demande |
| Prefetch du registre | Anticipation des lectures basee sur l'historique d'acces |
En resume
- Le demarrage hybride (Fast Startup) sauvegarde les ruches SYSTEM et SOFTWARE dans
hiberfil.syspour accelerer le boot - De nouvelles cles apparaissent pour l'interface Modern UI, les applications du Store et la synchronisation cloud
- Le format gagne en optimisations : compression des grandes valeurs, chargement paresseux et prefetch
Windows 10 (2015-2021) : evolution continue¶
Windows 10 a introduit un modele de mises a jour semestrielles. Le registre a evolue progressivement avec chaque version.
1507 - 1607 : la base¶
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate ← Windows Update revu
HKCU\Software\Microsoft\Windows\CurrentVersion\Themes\Personalize
AppsUseLightTheme = 0 ← Theme sombre (nouveau)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection
AllowTelemetry = 1 ← Telemetrie (tres controverse)
1703 (Creators Update) : barre d'adresse dans Regedit¶
Enfin ! Regedit obtient une barre d'adresse permettant de coller directement un chemin :
HKCU\Software\Microsoft\Windows\CurrentVersion\Applets\Regedit
View = ... ← Nouvelles options d'affichage
Gain de productivite
Avant la version 1703, il fallait naviguer cle par cle dans l'arborescence. Depuis, vous pouvez coller HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion dans la barre d'adresse et y acceder instantanement.
1803 (April 2018 Update) : RegBack desactive¶
HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Configuration Manager
EnablePeriodicBackup = 0 ← RegBack desactive par defaut
Le dossier RegBack existe toujours, mais les fichiers sont vides (0 octet).
Impact en depannage
Cette modification a surpris de nombreux administrateurs qui comptaient sur RegBack pour reparer un registre corrompu. Desormais, il faut reactiver manuellement la sauvegarde ou utiliser les points de restauration.
1903+ : Settings vs Registry¶
Windows 10 a commence a deplacer certains parametres hors du registre :
graph LR
A["Registre traditionnel<br/>HKLM/HKCU"] --> B["Parametre systeme"]
C["Settings app<br/>settings.dat"] --> B
D["MDM / CSP<br/>PolicyManager"] --> B Certains parametres de l'application Parametres (Settings) sont stockes dans des fichiers settings.dat (format binaire proprietaire) plutot que dans le registre.
20H2+ : WDAC et politiques de securite¶
HKLM\SYSTEM\CurrentControlSet\Control\CI ← Code Integrity / WDAC
HKLM\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard
EnableVirtualizationBasedSecurity = 1
RequirePlatformSecurityFeatures = 3
Recapitulatif des changements par version¶
| Version | Annee | Changement registre majeur |
|---|---|---|
| 1507 | 2015 | Telemetrie, Theme sombre |
| 1607 | 2016 | Windows Subsystem for Linux (cles Lxss) |
| 1703 | 2017 | Barre d'adresse Regedit |
| 1803 | 2018 | RegBack desactive par defaut |
| 1903 | 2019 | Separation Settings / Registry |
| 2004 | 2020 | WSL 2 (nouvelles cles) |
| 20H2 | 2020 | WDAC integration poussee |
| 21H1 | 2021 | Nettoyage cles obsoletes Edge Legacy |
| 21H2 | 2021 | Derniere version "majeure" |
| 22H2 | 2022 | Version finale de Windows 10 |
En resume
- Windows 10 a introduit un modele de mises a jour semestrielles, faisant evoluer le registre progressivement
- Changements majeurs : barre d'adresse dans Regedit (1703),
RegBackdesactive par defaut (1803), separation Settings/Registry (1903+) - Certains parametres migrent vers des fichiers
settings.datproprietaires, amorcant une diversification hors du registre
Windows 11 (2021+) : interface repensee¶
Windows 11 a introduit de nombreuses nouvelles cles liees a son interface utilisateur revisitee.
Alignement de la barre des taches¶
; Center (default)
[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
"TaskbarAl"=dword:00000001
; Left alignment
[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
"TaskbarAl"=dword:00000000
Snap Layouts¶
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
EnableSnapAssistFlyout = 1 ; Snap Layouts au survol du bouton Agrandir
EnableSnapBar = 1 ; Barre de Snap en haut de l'ecran
SnapAssist = 1 ; Assistance au positionnement
Widgets¶
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
TaskbarDa = 1 ; Afficher les widgets dans la barre des taches (1 = oui, 0 = non)
Teams integration (versions initiales)¶
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
TaskbarMn = 1 ; Icone Chat/Teams dans la barre des taches
Teams retire
Microsoft a retire l'integration de Teams Chat de la barre des taches dans les versions recentes de Windows 11. La cle TaskbarMn n'a plus d'effet sur les builds recents.
Menus contextuels¶
; Restore Windows 10 classic context menu
[HKCU\Software\Classes\CLSID\{86ca1aa0-34aa-4e8b-a509-50c905bae2a2}\InprocServer32]
@=""
# Restore classic context menu
New-Item -Path "HKCU:\Software\Classes\CLSID\{86ca1aa0-34aa-4e8b-a509-50c905bae2a2}\InprocServer32" -Value "" -Force
# Restart Explorer for the change to take effect
Stop-Process -Name explorer -Force
Tableau des nouvelles cles Windows 11¶
| Cle / Valeur | Branche | Effet |
|---|---|---|
TaskbarAl | Explorer\Advanced | Alignement barre des taches (0=gauche, 1=centre) |
TaskbarDa | Explorer\Advanced | Widgets (0=masque, 1=affiche) |
TaskbarMn | Explorer\Advanced | Chat Teams (0=masque, 1=affiche) |
TaskbarSi | Explorer\Advanced | Taille barre des taches (0=petit, 1=moyen, 2=grand) |
Start_Layout | Explorer\Advanced | Disposition du menu Demarrer (0=plus d'epingles, 1=defaut, 2=plus de recommandations) |
EnableSnapAssistFlyout | Explorer\Advanced | Snap Layouts au survol |
En resume
- Windows 11 a introduit de nombreuses nouvelles cles sous
Explorer\Advancedpour personnaliser la barre des taches, les widgets et les Snap Layouts - Le menu contextuel classique peut etre restaure via une cle CLSID specifique dans
HKCU\Software\Classes - Certaines cles comme
TaskbarMn(Teams Chat) sont devenues obsoletes dans les builds recents
Windows Server 2025¶
Windows Server 2025 partage la base technique Windows 11 24H2 : build 26100, canal LTSC, disponibilite generale Microsoft au 1er novembre 2024. C'est la premiere version Server alignee sur la generation Windows 11, alors que Server 2019 et Server 2022 etaient encore dans la lignee Windows 10.
SMB over QUIC¶
SMB over QUIC transporte SMB 3.1.1 dans un tunnel QUIC chiffre via UDP 443. Le cas d'usage principal est l'acces distant a des partages de fichiers sans exposer TCP 445 et sans VPN traditionnel.
HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters
| Valeur | Branche | Type | Donnees | Effet |
|---|---|---|---|---|
EnableSMBQUIC | LanmanServer\Parameters | REG_DWORD | 1 | Autorise SMB over QUIC cote serveur |
EnableSMBQUIC | LanmanWorkstation\Parameters | REG_DWORD | 1 | Autorise SMB over QUIC cote client |
Chemins GPO :
Configuration ordinateur > Modeles d'administration > Reseau > Serveur Lanman > Activer SMB over QUICConfiguration ordinateur > Modeles d'administration > Reseau > Station de travail Lanman > Activer SMB over QUIC
Certificat obligatoire
SMB over QUIC necessite un certificat TLS cote serveur dont le nom correspond au FQDN utilise par les clients. Evitez les adresses IP dans les Subject Alternative Names : cela pousse vers NTLM et fragilise le design.
Get-SmbServerConfiguration | Select-Object EnableSMBQUIC
Get-SmbClientConfiguration | Select-Object EnableSMBQUIC
Hotpatching¶
Hotpatching applique certains correctifs de securite sans redemarrage. Le pilotage n'est pas une simple bascule registre : il depend de l'edition, de l'abonnement et de l'enrolement dans le service de gestion Microsoft.
| Valeur | Type | Donnees | Remarque |
|---|---|---|---|
Enabled | REG_DWORD | 1 | Etat local a verifier, ne suffit pas a activer le service |
Prerequis a valider : Azure Arc, abonnement Hotpatch, Server 2025 Datacenter Azure Edition ou scenario Server 2025 Standard gere via Azure Arc, et correctif qualifie par Microsoft pour hotpatch.
Ne pas piloter uniquement par registre
La cle HotPatch\Enabled peut servir d'indicateur local, mais l'activation supportee passe par l'enrolement et les services Microsoft. Ne l'utilisez pas comme seul mecanisme de configuration.
SMB NTLM blocking et rate limiter¶
Server 2025 renforce le durcissement SMB autour de NTLM. Le rate limiter ralentit les tentatives d'authentification NTLM pour reduire l'interet du brute force.
| Valeur | Type | Donnees | Effet |
|---|---|---|---|
InvalidAuthenticationDelayTimeInMs | REG_DWORD | 2000 | Delai par defaut applique aux echecs d'authentification |
RestrictNTLMServerExceptions | REG_MULTI_SZ | Liste de serveurs | Exceptions au blocage NTLM cote serveur |
Chemin GPO client : Configuration ordinateur > Modeles d'administration > Reseau > Station de travail Lanman > Bloquer NTLM
Valeurs NTLM a valider
Les noms exacts des valeurs liees au blocage NTLM SMB dependent de la revision ADMX et des cmdlets SMB disponibles sur Server 2025. Utilisez d'abord les GPO ou PowerShell, puis controlez le registre effectif sur un serveur pilote avant de documenter une exception permanente.
Design recommande
Bloquez NTLM par anneaux. Commencez par l'audit, inventoriez les dependances legacy, puis activez le blocage sur un groupe pilote avant de toucher aux files servers de production.
OpenSSH natif¶
OpenSSH Server est inclus comme fonctionnalite Windows et devient un choix naturel pour les environnements hybrides. Le service a surveiller est sshd.
| Valeur | Type | Exemple | Effet |
|---|---|---|---|
DefaultShell | REG_SZ | C:\Program Files\PowerShell\7\pwsh.exe | Shell lance a la connexion SSH |
Add-WindowsCapability -Online -Name OpenSSH.Server~~~~0.0.1.0
Set-Service -Name sshd -StartupType Automatic
Start-Service sshd
Voir aussi le chapitre sur PowerShell remoting pour le choix WinRM vs SSH.
dMSA (Delegated Managed Service Accounts)¶
Les dMSA etendent le modele gMSA avec une delegation plus fine. Il n'y a pas de cle registre directe a configurer pour creer un compte dMSA : le pilotage se fait via Active Directory et PowerShell.
Module AD requis
La disponibilite exacte des parametres dMSA depend du niveau fonctionnel, des DC et du module Active Directory installe. Validez la commande dans une foret pilote avant de migrer un service critique.
En resume
- Windows Server 2025 est base sur la build 26100, comme Windows 11 24H2, avec disponibilite generale Microsoft le 1er novembre 2024.
- SMB over QUIC cible les partages distants via UDP 443 avec certificat TLS cote serveur.
- Hotpatching depend d'Azure Arc, de l'edition et de correctifs qualifies ; la cle registre seule ne suffit pas.
- Le durcissement SMB, OpenSSH natif et dMSA font partie des sujets a integrer aux baselines Server 2025.
Editions serveur : differences cles¶
Les editions Windows Server partagent le meme format de registre, mais leur configuration par defaut differe significativement.
Cles specifiques aux serveurs¶
HKLM\SYSTEM\CurrentControlSet\Control\ProductOptions
ProductType = "ServerNT" ; Server standard
ProductType = "LanmanNT" ; Domain controller
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion
InstallationType = "Server" ; vs "Client" pour les editions desktop
EditionID = "ServerStandard" ; ou "ServerDatacenter"
Differences de configuration par defaut¶
| Parametre | Desktop | Server |
|---|---|---|
DisableAntiSpyware (legacy) | Generalement absent ou ignore | Peut apparaitre sur des images anciennes ou avec des integrations AV historiques |
NtfsDisableLastAccessUpdate | 1 (desactive) | 1 (desactive) |
Start des services multimedia | 2 (auto) | 4 (desactive) |
| IE Enhanced Security | Desactive | Active |
| Pare-feu profil domaine | Actif | Actif avec regles strictes |
| Telemetrie | Normal | Minimal |
Attention aux comparaisons historiques
DisableAntiSpyware n'est plus un bon indicateur de configuration par defaut sur les versions modernes de Windows. Sa presence suggere surtout une image legacy, un ancien hardening ou une tentative de sabotage.
Server Core : registre minimal¶
Server Core n'a pas d'Explorateur Windows ni d'interface graphique. De nombreuses cles liees au shell (Explorer, Themes, Desktop) sont absentes ou vides.
# Check if running Server Core
$installType = (Get-ItemProperty "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion").InstallationType
if ($installType -eq "Server Core") {
Write-Output "Server Core detected - minimal registry"
}
En resume
- Les editions Windows Server partagent le meme format de registre mais ont une configuration par defaut differente (services multimedia desactives, securite renforcee)
- La valeur
ProductTypedansProductOptionsdistingue un serveur (ServerNT) d'un controleur de domaine (LanmanNT) - Server Core possede un registre minimal, sans les cles liees au shell graphique
Format des ruches : versions majeures et mineures¶
Le format binaire des ruches a evolue au fil des versions de Windows.
| Version | Windows | Changements |
|---|---|---|
| 1.1 | NT 3.1 | Format initial |
| 1.2 | NT 3.5 | Corrections mineures |
| 1.3 | NT 4.0 | Format stable de reference |
| 1.5 | XP / Server 2003 | Evolutions internes du format NT 5.x |
| 1.6 | Vista+ | Journaux duaux, recuperation amelioree et evolutions modernes |
Compatibilite ascendante
La version majeure est restee 1 depuis le debut. Cela signifie que le format est fondamentalement le meme depuis NT 3.1. Un outil qui sait lire la version 1.3 peut generalement lire toutes les versions ulterieures. Les changements de version mineure ajoutent des fonctionnalites sans casser la compatibilite.
Verifier la version d'une ruche¶
import struct
# Read the hive header
with open("C:/Windows/System32/config/SYSTEM", "rb") as f:
header = f.read(4096)
signature = header[0:4]
major_version = struct.unpack_from("<I", header, 0x14)[0]
minor_version = struct.unpack_from("<I", header, 0x18)[0]
print(f"Signature: {signature}")
print(f"Version: {major_version}.{minor_version}")
En resume
- Le format binaire des ruches a evolue de la version 1.1 (NT 3.1) a la version 1.6 (Windows 10), mais la version majeure est restee
1 - Cette stabilite garantit une compatibilite ascendante : un outil lisant la version 1.3 peut generalement lire toutes les versions suivantes
- La signature
regfet la structure en cellules/bacs sont restees fondamentalement inchangees depuis 30 ans
Migration : preservation du registre lors des mises a niveau¶
Comment Windows preserve le registre¶
Lors d'une mise a niveau majeure (ex : Windows 10 vers Windows 11), Windows suit un processus en plusieurs etapes :
graph TD
A["1. Inventaire<br/>Scanner le registre existant"] --> B["2. Sauvegarde<br/>Copier les ruches dans Windows.old"]
B --> C["3. Migration<br/>Appliquer les transformations"]
C --> D["4. Fusion<br/>Integrer les nouvelles cles"]
D --> E["5. Nettoyage<br/>Supprimer les cles obsoletes"]
E --> F["6. Verification<br/>Valider la coherence"] Dossier Windows.old¶
Apres une mise a niveau, les anciennes ruches sont conservees dans :
Duree de conservation
Windows garde le dossier Windows.old pendant 10 jours (Windows 10/11). Passe ce delai, il est supprime automatiquement par la tache de nettoyage de disque. Pensez a copier les ruches si vous avez besoin de les comparer.
Transformations appliquees¶
| Type de transformation | Exemple |
|---|---|
| Ajout de cles | Nouvelles cles pour les fonctionnalites ajoutees |
| Migration de valeurs | Deplacer un parametre d'une cle a une autre |
| Suppression de cles | Retirer les cles de fonctionnalites supprimees |
| Mise a jour de valeurs | Modifier les valeurs par defaut |
Les regles de migration sont definies dans des fichiers manifest (.man) dans le dossier d'installation de Windows.
En resume
- Lors d'une mise a niveau, Windows sauvegarde les anciennes ruches dans
Windows.old, applique des transformations puis fusionne les nouvelles cles - Le dossier
Windows.oldest conserve 10 jours avant suppression automatique - Les regles de migration (ajout, deplacement, suppression de cles) sont definies dans des fichiers manifest du systeme
Fonctionnalites obsoletes et traces residuelles¶
De nombreuses fonctionnalites disparues laissent des vestiges dans le registre :
| Fonctionnalite | Cle residuelle | Statut |
|---|---|---|
| Internet Explorer | HKLM\SOFTWARE\Microsoft\Internet Explorer | Retire dans Win 11 24H2 |
| HomeGroup | HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\HomeGroup | Retire depuis Win 10 1803 |
| Windows Media Center | HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Media Center | Retire depuis Win 10 |
| Windows Phone companion | HKLM\SOFTWARE\Microsoft\Windows Phone | Retire depuis Win 10 |
| Paint Classic (mspaint) | HKCU\Software\Microsoft\Windows\CurrentVersion\Applets\Paint | Remplace par Paint 3D puis revenu |
| Cortana standalone | HKCU\Software\Microsoft\Windows\CurrentVersion\Search\CortanaConsent | Retire dans Win 11 |
| Edge Legacy (EdgeHTML) | HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Appx\*edge* | Remplace par Edge Chromium |
| Windows To Go | HKLM\SOFTWARE\Policies\Microsoft\PortableOperatingSystem | Retire depuis Win 10 2004 |
Nettoyage
Windows ne supprime pas toujours les cles des fonctionnalites retirees. Elles restent dans le registre comme des fossiles numeriques. Cela peut preter a confusion lors du diagnostic, car une cle presente ne signifie pas que la fonctionnalite est active.
En resume
- De nombreuses fonctionnalites retirees (Internet Explorer, HomeGroup, Cortana, Edge Legacy) laissent des cles residuelles dans le registre
- Windows ne nettoie pas systematiquement ces vestiges lors des mises a jour
- La presence d'une cle ne garantit pas que la fonctionnalite associee est active ou meme disponible
L'avenir du registre¶
Le registre est-il en voie de disparition ?¶
Plusieurs signaux suggerent une diversification des mecanismes de configuration :
| Mecanisme | Role | Remplace le registre ? |
|---|---|---|
| Settings app | Parametres utilisateur | Partiellement (settings.dat) |
| MDM / CSP | Gestion d'entreprise via Intune | Ecrit souvent dans le registre, mais l'abstrait |
| MSIX | Paquets applicatifs | Registre virtualise dans le package |
| Cloud Config | Synchronisation Azure AD | Politique distribuee depuis le cloud |
| DSC (Desired State Configuration) | Automatisation | Utilise le registre comme backend |
En resume
Le registre ne disparaitra pas de sitot. Il reste le fondement de la configuration Windows. Les nouvelles approches (Settings, MDM, MSIX) sont des couches d'abstraction au-dessus du registre, pas des remplacements. Meme dans Windows 11, la quasi-totalite des parametres finissent par atterrir dans le registre.
Ce qui pourrait changer¶
graph TD
A["Aujourd'hui<br/>Registre = source de verite"] --> B["Demain ?<br/>Registre = cache local"]
B --> C["Cloud = source de verite<br/>Azure AD / Intune"]
B --> D["Registre virtualise<br/>Par application"]
B --> E["Format modernise ?<br/>JSON/SQLite"] Windows evolue vers un modele ou le registre pourrait devenir un cache local d'une configuration geree dans le cloud. Mais pour les annees a venir, connaitre le registre reste une competence indispensable pour tout professionnel Windows.
En resume
- Les nouvelles approches (Settings app, MDM/CSP, MSIX, cloud) sont des couches d'abstraction au-dessus du registre, pas des remplacements
- Le registre pourrait evoluer vers un role de cache local d'une configuration geree dans le cloud
- Pour les annees a venir, la maitrise du registre reste une competence indispensable pour tout professionnel Windows
En resume
Le registre Windows est passe d'un simple fichier de correspondances OLE (Windows 3.1) a une base de donnees complexe, securisee et transactionnelle (NT et au-dela). Chaque generation a apporte des ameliorations sans jamais rompre la compatibilite fondamentale. Le format regf version 1.x est reste remarquablement stable pendant 30 ans. Meme si de nouvelles approches emergent (MDM, Settings, cloud), le registre reste le coeur de la configuration Windows.