mot de passe

Le
PierreB
Bjr,

De temps en temps, une entreprise me donne un PC que je re-vamp pour le
donner à un enfant. Là, un portable equipé de windows Vista integrale,
mais il y a un mot de passe et je ne peux rien faire
Si la personne qui l'utilisait etait encore là, sut été simple, mais
non; alors, y a-t-il une autre solution que de réinstaller ?

Merci des idées


Pierre
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses Page 1 / 3
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
apd
Le #22589671
PierreB a écrit :
Bjr,

De temps en temps, une entreprise me donne un PC que je re-vamp pour le
donner à un enfant. Là, un portable equipé de windows Vista integrale,
mais il y a un mot de passe et je ne peux rien faire ...
Si la personne qui l'utilisait etait encore là, sut été simple, mais
non; alors, y a-t-il une autre solution que de réinstaller ?

Merci des idées


Pierre


Bonjour,
regarder peut-être du côté de chez JCB :
http://www.bellamyjc.org/fr/pwdnt.html

Seven n'est pas indiqué, mais ça marche peut-être.

apd.
Thierry M.
Le #22589271
PierreB a utilisé son clavier pour écrire :

alors, y a-t-il une autre solution que de réinstaller ?



non, sauf si le mot de passe administrateur n'a pas été défini (voir
mode sans echec) dans ce cas, passer en admin, créer un nouvel
utilisateur et virer l'utilisateur a mot de passe
par contre tu peux installer/réactiver un integral avec le serial collé
sous la machine puisque c'est un portable...

--
Thierry
Qu'est-ce qu' un embryon ? un foetus ?
(cours a l'intention des étudiants en médecine - site suisse)
http://www.embryology.ch/francais/jfetalperiod/entwicklung01.html#fetal
Jean-Claude BELLAMY
Le #22589481
"PierreB" discussion : 4c971015$0$32428$
Bjr,

De temps en temps, une entreprise me donne un PC que je re-vamp pour le
donner à un enfant. Là, un portable equipé de windows Vista integrale,
mais il y a un mot de passe et je ne peux rien faire ...
Si la personne qui l'utilisait etait encore là, sut été simple, mais non;
alors, y a-t-il une autre solution que de réinstaller ?



OUI, bien sûr !

A savoir effacer le mot de passe à l'aide de la méthode Petter Nordhal que
je décris sur mon site :

http://www.bellamyjc.org/fr/pwdnt.html

Il y a une -toute petite- image ISO à télécharger, la graver sur un CD, et
booter sur ce CD.
Ensuite il suffit de lire (c'est en anglais, mais facilement compréhensible)


--

May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP]
http://www.bellamyjc.org ou http://jc.bellamy.free.fr
Jean-Claude BELLAMY
Le #22590051
"apd" discussion : i775e7$sqd$
PierreB a écrit :
Bjr,

De temps en temps, une entreprise me donne un PC que je re-vamp pour le
donner à un enfant. Là, un portable equipé de windows Vista integrale,
mais il y a un mot de passe et je ne peux rien faire ...
Si la personne qui l'utilisait etait encore là, sut été simple, mais non;
alors, y a-t-il une autre solution que de réinstaller ?
[...]


regarder peut-être du côté de chez JCB :
http://www.bellamyjc.org/fr/pwdnt.html

Seven n'est pas indiqué, mais ça marche peut-être.



Cela fonctionne sous toutes les versions de Windows NT, 7 et 2008 inclus !
Car les paramètres des comptes locaux (dont leurs mots de passe hachés) sont
tous stockés dans le même fichier "SAM" dans le dossier
%systemroot%system32config (qui correspond à la ruche "HKLMSAM").

Le seul cas où cela ne peut pas fonctionner est celui où l'intégralité du
disque système a été chiffré avec "BitLocker" (fonctionnalité que je me suis
toujours refusé à utiliser, justement à cause de ses contraintes. Un pb de
clef, de password, ... , et on est vraiment très mal barré!)

--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP]
http://www.bellamyjc.org ou http://jc.bellamy.free.fr
Thierry M.
Le #22593651
Jean-Claude BELLAMY a écrit :

OUI, bien sûr !
A savoir effacer le mot de passe à l'aide de la méthode Petter Nordhal que je



Interessant, et etrange que MS n'ai pas balancé une parade, lui qui
nous submerge de mises a jour pour sécuriser des tas de truc que la
plupart n'utilisent pas...

par contre donner un durcissement de sécurité via le Bios, je trouve ça
étrange, ne suffit il pas de squizzer la pile quelques instants ?

--
Thierry
Photos de foetus entre 8 et 12 semaines:
http://ardf.free.fr/foetus
Williamhoustra
Le #22594241
"Thierry M." de groupe de discussion :
Jean-Claude BELLAMY a écrit :

OUI, bien sûr !
A savoir effacer le mot de passe à l'aide de la méthode Petter Nordhal
que je



Interessant, et etrange que MS n'ai pas balancé une parade, lui qui nous
submerge de mises a jour pour sécuriser des tas de truc que la plupart
n'utilisent pas...

par contre donner un durcissement de sécurité via le Bios, je trouve ça
étrange, ne suffit il pas de squizzer la pile quelques instants ?



Effectivement ces "protections" sont chimériques. La seule que je
connaisse est d'enfermer ses fichiers confidentiels dans un PGP disk (ou
Truecrypt). Là pas de souci : on peut éventuellement effacer le fichier mais
pas voir ce qu'il y a dedans. Pratique aussi pour transmettre par e-mail, il
suffit que le destinataire ait le même logiciel (et le password s'il s'agit
d'une simple clé).
Quartzkyte
Le #22594231
Williamhoustra a écrit :

Interessant, et etrange que MS n'ai pas balancé une parade, lui qui nous
submerge de mises a jour pour sécuriser des tas de truc que la plupart
n'utilisent pas...





Difficile d'empêcher tous les O.S. tiers d'aller voir ce qui se passe sur un disque...

par contre donner un durcissement de sécurité via le Bios, je trouve ça
étrange, ne suffit il pas de squizzer la pile quelques instants ?



Effectivement ces "protections" sont chimériques. La seule que je
connaisse est d'enfermer ses fichiers confidentiels dans un PGP disk (ou
Truecrypt). Là pas de souci : on peut éventuellement effacer le fichier mais
pas voir ce qu'il y a dedans. Pratique aussi pour transmettre par e-mail, il
suffit que le destinataire ait le même logiciel (et le *password* s'il s'agit
d'une simple clé).



:D et de ne pas envoyer le *password* dans le même e-mail :o)
Rien ne protège des étourdis - et du post-it sur l'écran avec le mot de passe écrit dessus...

--
Quartzkyte (si c'est compliqué appelez-moi Michel)

Michel Claveau a créé des Newsgroups Win7, I.E., Office.
Méthode pour les rejoindre : http://w7ng.wordpress.com/
-
FAQ Outlook de JièL : http://faq-outlook.fr/
7 Extra, mon annuaire Win 7 : http://www.corpfrance.com/7extra/
-
Life is hard; it's harder if you're stupid. (John Wayne)
Jean-Claude BELLAMY
Le #22594441
"Thierry M." de groupe de discussion :
Jean-Claude BELLAMY a écrit :

OUI, bien sûr !
A savoir effacer le mot de passe à l'aide de la méthode Petter Nordhal
que je



Interessant, et etrange que MS n'ai pas balancé une parade, lui qui nous
submerge de mises a jour pour sécuriser des tas de truc que la plupart
n'utilisent pas...


La parade "balancée" par MS existe (relis mon intervention), c'est
"BitLocker", qui consiste à chiffrer complètement le disque.
(Mais cette fonctionnalité n'est offerte que dans les versions Entreprise ou
Intégrale.)

par contre donner un durcissement de sécurité via le Bios, je trouve ça
étrange, ne suffit il pas de squizzer la pile quelques instants ?


????????

De quoi veux-tu parler ?
De la pile alimentant la CMOS du BIOS? ...
... Ouh la, il faudrait actualiser tes connaissances technologiques !!! ;-)

Il est vrai qu'il y a quelques années, en ouvrant le PC et en ôtant la pile
alimentant la CMOS pendant quelques secondes ou minutes, on faisait "sauter"
le password du BIOS nasodigitalement ... ;-)

Maintenant, cette ère est révolue, car chez IBM, SONY, DELL, HP, ..., le mot
de passe BIOS N'EST PLUS STOCKÉ DANS LA CMOS, mais est inscrit dans un
"Security chip" (une variété d'EEPROM = Electrically Erasable Read Only
Memory), connu sous le nom de "TPM" (Trusted Platform Module)
Et le "flashage" de cette EEPROM est nettement plus complexe que celui du
BIOS ...

Si on contacte p.ex. la "chaude ligne" d'IBM, la réponse est :
"seule solution possible : remplacement de la carte-mère" !!
(pour la modique somme de 887,30 euros HT, c'est arrivé il y a quelques
temps à un collègue)

Or "Bitlocker" fait appel à cette puce TPM (si elle existe) !!!

Donc même si on arrive à l'effacer, ou encore à la remplacer par une autre,
cela ne permettra que de démarrer l'ordinateur à partir de zéro pour
installer un nouveau système, car sans la puce d'origine ET son mot de
passe, les données du disque actuel sont à jamais inaccessibles !




--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP]
http://www.bellamyjc.org ou http://jc.bellamy.free.fr
Sergio
Le #22594431
On 21/09/2010 14:20, Jean-Claude BELLAMY wrote:

De quoi veux-tu parler ?
De la pile alimentant la CMOS du BIOS? ...
... Ouh la, il faudrait actualiser tes connaissances technologiques !!! ;-)

Il est vrai qu'il y a quelques années, en ouvrant le PC et en ôtant la pile alimentant la CMOS pendant quelques secondes ou minutes,
on faisait "sauter" le password du BIOS nasodigitalement ... ;-)

Maintenant, cette ère est révolue, car chez IBM, SONY, DELL, HP, ..., le mot de passe BIOS N'EST PLUS STOCKÉ DANS LA CMOS, mais est
inscrit dans un "Security chip" (une variété d'EEPROM = Electrically Erasable Read Only Memory), connu sous le nom de "TPM" (Trusted
Platform Module)
Et le "flashage" de cette EEPROM est nettement plus complexe que celui du BIOS ...



Question idiote :
Depuis des années, la technologie EEPROM (et mémoire flash) s'est banalisée, d'où, par exemple, ce "Security chip", fleuron de la
technologie.. Pourquoi b*** de m*** il faut *toujours* une *pile* pour cette "CMOS" gardant les paramètres de la bécane ?

--
Serge http://leserged.online.fr/
Mon blog: http://cahierdesergio.free.fr/
Soutenez le libre: http://www.framasoft.org
mdnews
Le #22594581
Tue, 21 Sep 2010 14:26:50 +0200, Sergio

Question idiote :
Depuis des années, la technologie EEPROM (et mémoire flash) s'est banalisée, d'où, par exemple, ce "Security chip", fleuron de la
technologie.. Pourquoi b*** de m*** il faut *toujours* une *pile* pour cette "CMOS" gardant les paramètres de la bécane ?



Pour faire tourner l'horloge quand le PC est débranché :-)

Toute ces EEPROM et autre flash ne sont que du stockage (inerte) pas
des microcontrôleurs.

Souvenir: Sur les premiers PC grand public, on devait mettre une
commande DATE et une commande TIME dans l'autoexec.bat, pour penser à
mettre à l'heure à l'allumage.
Publicité
Poster une réponse
Anonyme