Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Arrêt de l'ordinateur

32 réponses
Avatar
Remion Georges
Bonsoir à tous, Salut Jean-François,

J'ai un problème très récent de fermeture de l'ordinateur.
L'arrêt de l'ordinateur est devenu très long de l'ordre du quart
d'heure.
De même, la mise en veille "prolongée" est devenue inopérante.
Antivirus, Ad-Aware et Spybot 1.5 n'ont rien signalé de particulier.
Windows fonctionne parfaitement, pas de gros pb à signaler par ailleurs.
La mise en route de l'ordinateur s'effectue sans difficulté notable.
J'utilise WindowsXP pack2, 1Go de mémoire, pas de ralentissement.
Application et système de l'Observateur d'évènements ne signalent
d'erreurs.
Après visite négative Microsoft je viens solliciter vos conseils
éclairés.

A l'avance merci de vos réponses, toutes seront favorablement
accueillies.

--
Remion Georges



---
Antivirus avast! : message Sortant sain.
Base de donnees virale (VPS) : 071128-0, 28/11/2007
Analyse le : 29/11/2007 00:41:28
avast! - copyright (c) 1988-2007 ALWIL Software.
http://www.avast.com

10 réponses

1 2 3 4
Avatar
Remion Georges
Bonjour Jean-François,
Pour faire vite et bien !, j'élimine ce qui a été traité.

In news:u%,
JF typed:
*Bonjour Georges* !
<news:475f1508$0$21142$


Mais tu ne sembles pas avoir suivi ma proposition de faire un
démarrage en mode diagnostic avec msconfig. J'aimerais bien savoir si
l'arrêt est plus rapide dans ce cas.
Sinon décocher les Services non-Microsoft dans msconfig ...
Autre idée : désinstaller l'anti-virus.


OK, mais j'ai suivi ta proposition et msconfig et correct et après un
tel démarrage l'arrêt est toujours de 4mn.
J'ai également désinstallé l'anti-virus, l'USB et autres logiciels
susceptible de bricoler à l'arrêt de l'ordi.


Si c'est toujours pareil, je proposerais de désactiver le pilote de la
carte graphique et de supprimer le fichier d'échange pour voir ...


Là j'y ai pensé, mais j'hésite car j'ai parfois des pb de mise à jour
avec drivers trop récents. (ATI Readon).


Essaie en désactivant d'autres matériels : son, lecteur CD ...
Est-ce que tu sais afficher les périphériques fantômes ?


Oui, Mais rien n'y change.

PAR CONTRE, j'ai peut être mis le doigt sur ce qui se passe...
Dans la tanière PN j'ai remarqué un programme que j'utilisais autrefois
et que je n'avais pas réinstallé lors de mon ancienne mise à jour.
(Objet de nombreux messages et promenades dans le registre, SAM et
SECURITY par exemple, mais tu dois en avoir souvenir)
Ce programme, en réalité, est un service "User Profile Hive Cleanup
Service" je l'ai donc réinstallé car la rubrique de PN indique que
microsoft a mis au point un service afin de facilité la détection de
l'application ou du pilote responsable etc...et termine en précisant
"Cet outil peut également servir à détecter la cause d'une lenteur
suspecte à l'arrêt de l'ordinateur" Or c'est exactement ce que l'on
recherchait..
Une fois en place j'ai vérifier que l'Observateur d'évènement l'avait
saisi et j'ai coupé l'ordinateur. 10 seconde après l'arrêt j'ai relancé
Windows et je suis allé dans l'observateur d'évènements, rubrique
Applications et j'ai trouvé ceci:

Type de l'événement : Informations
Source de l'événement : UPHClean
Catégorie de l'événement : Aucun
ID de l'événement : 1401
Date : 13/12/2007
Heure : 12:56:48
Utilisateur : PERSO-55639-005remion georges
Ordinateur : PERSO-55639-005
Description :
The following handles in user profile hive PERSO-55639-005remion
georges (S-1-5-21-484763869-1677128483-839522115-1011) have been
remapped because they were preventing the profile from unloading
successfully:

svchost.exe (928)
HKCU (0x1a4)

Pour plus d'informations, consultez le centre Aide et support à
l'adresse http://go.microsoft.com/fwlink/events.asp.

La consultation de go.microsoft ne m'a rien donné et la traduction que
j'en ai tirée pas grand chose de compréhensible pour l'instant.


Type de l'événement: Sam Informations
Source de l'événement: Sam UPHClean
Catégorie de l'événement: Sam Aucun
ID de l'événement: Sam 1401
Date: 13/12/2007
Heure: 01:16:24
Utilisateur: PERSO - 55639 - 005 remion GEORGES
Ordinateur: PERSO - 55639 - 005
Description:

Les manches suivantes en ruche de profil d'utilisateur PERSO - 55639 -
005 remion Georges (S - 1 - 5 - 21 - 484763869 - 1677128483 -
839522115 - 1011) ont été remappé parce qu'ils empêchaient le profil de
déchargement avec succès:

Svchost.exe (916)
HKCU (0x1a4)

Voila, mais je ne comprend pas la traduction, par exemple "remapped" est
sans traduction en Français, ou alors mes dicco son hors d'usage!
Il en est de même pour "handles=manches ou poignées" je pense que le
registre est dans le circuit et que c'est là que je dois chercher...car
hive c'est bien la ruche et ses clés.
Mais où et quoi?

A ta réflexion, merci d'avance

A bientôt, cordialement,


--

Remion Georges

37540 St Cyr sur Loire

Avatar
JF
*Bonjour Georges* !
<news:476139a2$0$21142$

Mais tu ne sembles pas avoir suivi ma proposition de faire un
démarrage en mode diagnostic avec msconfig. J'aimerais bien savoir si
l'arrêt est plus rapide dans ce cas.
Sinon décocher les Services non-Microsoft dans msconfig ...
Autre idée : désinstaller l'anti-virus.


OK, mais j'ai suivi ta proposition et msconfig et correct et après un tel
démarrage l'arrêt est toujours de 4mn.
J'ai également désinstallé l'anti-virus, l'USB et autres logiciels
susceptible de bricoler à l'arrêt de l'ordi.


On peut essayer aussi le mode sans échec.
Que peux-t-on éliminer encore ?


Si c'est toujours pareil, je proposerais de désactiver le pilote de la
carte graphique


Là j'y ai pensé, mais j'hésite car j'ai parfois des pb de mise à jour avec
drivers trop récents. (ATI Readon).


Désactiver n'est pas désinstaller !
De toute façon un test en mode sans échec répondra à la question.


et de supprimer le fichier d'échange pour voir ...



Là tu n'as pas répondu.




Essaie en désactivant d'autres matériels : son, lecteur CD ...
Est-ce que tu sais afficher les périphériques fantômes ?


Oui, Mais rien n'y change.


Tu n'aurais pas des lecteurs virtuels ?




PAR CONTRE, j'ai peut être mis le doigt sur ce qui se passe...
Dans la tanière PN j'ai remarqué un programme que j'utilisais autrefois et
que je n'avais pas réinstallé lors de mon ancienne mise à jour. (Objet de
nombreux messages et promenades dans le registre, SAM et SECURITY par
exemple, mais tu dois en avoir souvenir)
Ce programme, en réalité, est un service "User Profile Hive Cleanup Service"
je l'ai donc réinstallé car la rubrique de PN indique que microsoft a mis au
point un service afin de facilité la détection de l'application ou du pilote
responsable etc...et termine en précisant "Cet outil peut également servir à
détecter la cause d'une lenteur suspecte à l'arrêt de l'ordinateur" Or c'est
exactement ce que l'on recherchait..


C'est bizarre, je croyais l'avoir proposé. En tout cas j'avais donné le
lien
www.d2i.ch/pn/depannage/lenteurs_arrets_demarrages.html#arret_lent_systeme
et ta réponse a été "J'ai tout essayé".




Une fois en place j'ai vérifier que l'Observateur d'évènement l'avait saisi
et j'ai coupé l'ordinateur. 10 seconde après l'arrêt j'ai relancé Windows et
je suis allé dans l'observateur d'évènements, rubrique Applications et j'ai
trouvé ceci:

Type de l'événement : Informations
Source de l'événement : UPHClean
Catégorie de l'événement : Aucun
ID de l'événement : 1401
Date : 13/12/2007
Heure : 12:56:48
Utilisateur : PERSO-55639-005remion georges
Ordinateur : PERSO-55639-005
Description :
The following handles in user profile hive PERSO-55639-005remion georges
(S-1-5-21-484763869-1677128483-839522115-1011) have been remapped because
they were preventing the profile from unloading successfully:

svchost.exe (928)
HKCU (0x1a4)

Pour plus d'informations, consultez le centre Aide et support à l'adresse
http://go.microsoft.com/fwlink/events.asp.

La consultation de go.microsoft ne m'a rien donné et la traduction que j'en
ai tirée pas grand chose de compréhensible pour l'instant.

Type de l'événement: Sam Informations
Source de l'événement: Sam UPHClean
Catégorie de l'événement: Sam Aucun
ID de l'événement: Sam 1401
Date: 13/12/2007
Heure: 01:16:24
Utilisateur: PERSO - 55639 - 005 remion GEORGES
Ordinateur: PERSO - 55639 - 005
Description:

Les manches suivantes en ruche de profil d'utilisateur PERSO - 55639 - 005
remion Georges (S - 1 - 5 - 21 - 484763869 - 1677128483 - 839522115 - 1011)
ont été remappé parce qu'ils empêchaient le profil de déchargement avec
succès:

Svchost.exe (916)
HKCU (0x1a4)

Voila, mais je ne comprend pas la traduction, par exemple "remapped" est sans
traduction en Français, ou alors mes dicco son hors d'usage!


Me poser cette question alors que je suis l'auteur de l'(excellent)
article "Le remapping du clavier avec Windows XP".
En français j'aurais traduit par "La redéfinition ..."
L'anglais a cet avantage que c'est une langue très imagée.
Si map veut dire carte/plan, mapped fait, mot à mot, planifié, et
remapped, replanifié. Les documentations, à commencer par les KB de
Microsoft, traduisent par l'anglicisme remappé. Donc ne te pose pas
trop de questions, contente-toi de cette image. Après avoir lu
http://fspsa.free.fr/clavier.htm tu auras sans doute assimiler, sinon
accepté, le terme.

Et pour conclure, une anomalie a été corrigée.



Il en est de même pour "handles=manches ou poignées"


Encore du jarfon informatique http://jargonf.org
Effectivement, on peut dire que cette poignée permet de manipuler un
objet. Voici une proposition de définition, à défaut de traduction :
http://jargonf.org/wiki/handle
Immatriculation d'un objet informatique permettant sa « manipulation »
ou sa gestion (to handle en anglais).

Alors, après un nouveau démarrage, histoire de bien solder la chose,
quel est le temps d'arrêt de Windows ?

--
Salutations, Jean-François
Index de la FAQ XP de Panthère Noire : www.d2i.ch/pn/az
Un problème difficile à décrire ? http://fspsa.free.fr/copiecran.htm
Les vecteurs d'infection www.libellules.ch/dangers_logiciels.php


Avatar
Remion Georges
Bonsoir Jean-François,

Ouf! Tu n'as pas perdu de temps, j'en suis très heureux mais je ne
m'attendais pas à ce que tu réagisses si vite.
Je ne peux que m'y coller également malgré l'heure tardive.

In news:,
JF typed:
*Bonjour Georges* !
<news:476139a2$0$21142$

Mais tu ne sembles pas avoir suivi ma proposition de faire un
démarrage en mode diagnostic avec msconfig. J'aimerais bien savoir
si l'arrêt est plus rapide dans ce cas.
Sinon décocher les Services non-Microsoft dans msconfig ...
Autre idée : désinstaller l'anti-virus.


OK, mais j'ai suivi ta proposition et msconfig et correct et après
un tel démarrage l'arrêt est toujours de 4mn.
J'ai également désinstallé l'anti-virus, l'USB et autres logiciels
susceptible de bricoler à l'arrêt de l'ordi.


On peut essayer aussi le mode sans échec.
Que peux-t-on éliminer encore ?


Si c'est toujours pareil, je proposerais de désactiver le pilote de
la carte graphique


Là j'y ai pensé, mais j'hésite car j'ai parfois des pb de mise à
jour avec drivers trop récents. (ATI Readon).


Désactiver n'est pas désinstaller !
De toute façon un test en mode sans échec répondra à la question.


et de supprimer le fichier d'échange pour voir ...



Là tu n'as pas répondu.


Si bien sur, j'ai suivi les instructions de la note PN sans que cela ne
change rien, je pensais l'avoir écrit.



Essaie en désactivant d'autres matériels : son, lecteur CD ...
Est-ce que tu sais afficher les périphériques fantômes ?


Oui, Mais rien n'y change.


Tu n'aurais pas des lecteurs virtuels ?


J'en avais un que j'ai supprimé pour voir.


PAR CONTRE, j'ai peut être mis le doigt sur ce qui se passe...
Dans la tanière PN j'ai remarqué un programme que j'utilisais
autrefois et que je n'avais pas réinstallé lors de mon ancienne mise
à jour. (Objet de nombreux messages et promenades dans le registre,
SAM et SECURITY par exemple, mais tu dois en avoir souvenir)
Ce programme, en réalité, est un service "User Profile Hive Cleanup
Service" je l'ai donc réinstallé car la rubrique de PN indique que
microsoft a mis au point un service afin de facilité la détection de
l'application ou du pilote responsable etc...et termine en précisant
"Cet outil peut également servir à détecter la cause d'une lenteur
suspecte à l'arrêt de l'ordinateur" Or c'est exactement ce que l'on
recherchait..


C'est bizarre, je croyais l'avoir proposé. En tout cas j'avais donné
le lien
www.d2i.ch/pn/depannage/lenteurs_arrets_demarrages.html#arret_lent_systeme
et ta réponse a été "J'ai tout essayé".


Oui bien entendu, c'est grace à ce lien, que tu m'avais donné, que j'ai
retrouvé ce service. A la première lecture je m'étais intéressé au
fichier d'échange, à la mémoire virtuelle, au journal des évènements et
j'avais glissé sans le lire sur le 7ièm paragraphe qui parlait de ce
UPHCS .
L'aveuglement du, ha oui j'ai ça dans un coin, je vais y revenir! et hop
on passe.


Une fois en place j'ai vérifier que l'Observateur d'évènement
l'avait saisi et j'ai coupé l'ordinateur. 10 seconde après l'arrêt
j'ai relancé Windows et je suis allé dans l'observateur
d'évènements, rubrique Applications et j'ai trouvé ceci:

Type de l'événement : Informations
Source de l'événement : UPHClean
Catégorie de l'événement : Aucun
ID de l'événement : 1401
Date : 13/12/2007
Heure : 12:56:48
Utilisateur : PERSO-55639-005remion georges
Ordinateur : PERSO-55639-005
Description :
The following handles in user profile hive PERSO-55639-005remion
georges (S-1-5-21-484763869-1677128483-839522115-1011) have been
remapped because they were preventing the profile from unloading
successfully:

svchost.exe (928)
HKCU (0x1a4)

Pour plus d'informations, consultez le centre Aide et support à
l'adresse http://go.microsoft.com/fwlink/events.asp.

La consultation de go.microsoft ne m'a rien donné et la traduction
que j'en ai tirée pas grand chose de compréhensible pour l'instant.

Type de l'événement: Sam Informations
Source de l'événement: Sam UPHClean
Catégorie de l'événement: Sam Aucun
ID de l'événement: Sam 1401
Date: 13/12/2007
Heure: 01:16:24
Utilisateur: PERSO - 55639 - 005 remion GEORGES
Ordinateur: PERSO - 55639 - 005
Description:

Les manches suivantes en ruche de profil d'utilisateur PERSO - 55639
- 005 remion Georges (S - 1 - 5 - 21 - 484763869 - 1677128483 -
839522115 - 1011) ont été remappé parce qu'ils empêchaient le profil
de déchargement avec succès:

Svchost.exe (916)
HKCU (0x1a4)

Voila, mais je ne comprend pas la traduction, par exemple "remapped"
est sans traduction en Français, ou alors mes dicco son hors d'usage!


Me poser cette question alors que je suis l'auteur de l'(excellent)
article "Le remapping du clavier avec Windows XP".
En français j'aurais traduit par "La redéfinition ..."
L'anglais a cet avantage que c'est une langue très imagée.
Si map veut dire carte/plan, mapped fait, mot à mot, planifié, et
remapped, replanifié. Les documentations, à commencer par les KB de
Microsoft, traduisent par l'anglicisme remappé. Donc ne te pose pas
trop de questions, contente-toi de cette image. Après avoir lu
http://fspsa.free.fr/clavier.htm tu auras sans doute assimiler, sinon
accepté, le terme.


Comment?, pourquoi n'avais-je pas connaissance de ce article? je te
félicite, c'est un excellent article, c'est mieux qu'un article, c'est
un ouvrage, qui va rejoindre ma bibliothèque perso dès demain.


Et pour conclure, une anomalie a été corrigée.


Non, rien de corrigé, j'ai une traduction correcte qui me permet de
mieux comprendre le défaut mais hélas je ne corrige rien.


Il en est de même pour "handles=manches ou poignées"


Encore du jarfon informatique http://jargonf.org
Effectivement, on peut dire que cette poignée permet de manipuler un
objet. Voici une proposition de définition, à défaut de traduction :
http://jargonf.org/wiki/handle
Immatriculation d'un objet informatique permettant sa « manipulation »
ou sa gestion (to handle en anglais).

Alors, après un nouveau démarrage, histoire de bien solder la chose,
quel est le temps d'arrêt de Windows ?


De même pour "handle" que je comprend mieux mais qui ne m'avance pas.
Je dois comprendre ce que l'observateur me dit, en l'occurence que, ça
cloche sec du coté de l'utilisateur PERSO - 55639 - 005 remion Georges
(S - 1 - 5 - 21 - 484763869 - 1677128483 - 839522115 - 1011) que cela
se passerait dans la clé HKCU et que le processus Svchost.exe serait
concerné, au fait,que signifie le (916) accolé au Svchost? ça
m'intrigue.

Dans le registre j'ai lancé une recherche sur " PERSO - 55639 - 005
remion Georges
(S - 1 - 5 - 21 - 484763869 - 1677128483 - 839522115 - 1011"
Au premier regard, tout m'a semblé normal jusqu'à HKEY_USERS, là dans
les paramètres avancés de l'onglet autorisation j'ai trouvé que pour la
clé ci-dessus j'étais le propriètaire avec tous les droits et pour la
même clé avec" _classe" le propriétaire etait "administrateurs" et que
je ne figurais pas dans la liste des utilisateurs. Je me suis donc
ajouté, je me suis déclaré "propriétaire actuel de cet élément" et me
suis accordé tous les droits. Je résume, car se serait long d'expliquer
toutes les manipulations, mais je pense que tu comprends ce que j'ai
fais.

Une chose m'intrigue quand même, dans HKLMSAMSAMDomainsUsers j'ai en
sous-clé les codes Hex des utilisateurs qui apparaîssent dans Names.
6codes pour 6 noms, c'est correct à savoir, Administrateurs,
HelpAssistant, Invité, propriétaire, remion georges et SUPPORT_388945a0.
Mais dans HKLMPolicyAccounts je ne trouve pas dans la série de
sous-clé les SIDs "propriétaire" et "remion georges", les SIDs "nvité",
"SUPPORT" et autres sont bien présents. C'est curieux, mais peut être
sans rapport avec le pb qui nous intéresse.

Comme je ne vois rien d'autre à faire, je vais déplacer ce message en
"brouillon" et arrêter le micro.
Je te retrouve avec ce qu'il en sera...

Et bien je n'en revient pas, cela fonctionne parfaitement, tout au moins
pour moi, de 4 mn (240sec) je suis descendu à 15 sec durée totale de la
fermeture complête du micro.
Est-ce explicable par le changement de propriétaire dans les
autorisations de la HKCU?

Par contre, la mise en veille prolongée dure toujours 4 mn environ, mais
cela est-il explicable âr le transfert en mémoire?

Toujours est-il que c'est agréable d'avoir ce résultat qui je pense
devrait être stable.
Ci-joint la confirmation de la réussite.

Type de l'événement : Informations
Source de l'événement : UPHClean
Catégorie de l'événement : Aucun
ID de l'événement : 1010
Date : 14/12/2007
Heure : 20:16:23
Utilisateur : N/A
Ordinateur : PERSO-55639-005
Description :
User profile hive cleanup service stopped successfully.

Pour plus d'informations, consultez le centre Aide et support à
l'adresse http://go.microsoft.com/fwlink/events.asp.


Type de l'événement : Informations
Source de l'événement : UPHClean
Catégorie de l'événement : Aucun
ID de l'événement : 1001
Date : 14/12/2007
Heure : 23:45:11
Utilisateur : N/A
Ordinateur : PERSO-55639-005
Description :
User profile hive cleanup service version 1.6.30.0 started successfully.

Pour plus d'informations, consultez le centre Aide et support à
l'adresse http://go.microsoft.com/fwlink/events.asp.


Cordialemnt,


--

Remion Georges

37540 St Cyr sur Loire



Avatar
JF
*Bonjour Georges* !
<news:47631cf7$0$21148$

Bonsoir Jean-François,
Ouf! Tu n'as pas perdu de temps, j'en suis très heureux mais je ne
m'attendais pas à ce que tu réagisses si vite.


J'utilise MesNews. Il y a un signal sonore particulier lorsqu'une
réponse est faite à un de mes posts.

et de supprimer le fichier d'échange pour voir ...
Là tu n'as pas répondu.


Si bien sur, j'ai suivi les instructions de la note PN sans que cela ne

change rien, je pensais l'avoir écrit.


Je sens une confusion. L'article de PN parle d'une astuce qui consiste
à effacer le Pagefile.sys à chaque arrêt, source connue de
ralentissement.

Ce que je propose est différent: je suggère de supprimer totalement
Pagefile.sys
Je l'ai déjà fait plusieurs fois, quoique non recommandé, le système
fonctionne sans fichier d"échange. Il deviendra ensuite possible de
supprimer le fichier c:pagefile.sys et de tester si l'arrêt est plus
rapide. Ensuite il conviendra de recréer le fichier.
Procédure pour supprimer le swap :
Propriétés système>Onglet Avancé
Performances>Bouron Paramètres>Onglet Avancé>Bouton Modifier
Cocher "Aucun fichier d'échange" puis cliquer le Bouton Définir
Répéter pour chaque partition.
OK
Ok
Ok
Redémarrer.
Attention de ne pas oublier le Bouton Définir (piège classique).
Après redémarrage il sera possible de supprimer le fichier système et
caché pagefile.sys sur la racine de chaque partition (normalement
seulement sur C).

Pour recréer le fichier d'échange, recommencer en choisissant les
paramètres par défaut sur le disque système (normalement C) et le
Bouton Définir.

Essaie en désactivant d'autres matériels : son, lecteur CD ...
Est-ce que tu sais afficher les périphériques fantômes ?


Oui, Mais rien n'y change.


Tu n'aurais pas des lecteurs virtuels ?


J'en avais un que j'ai supprimé pour voir.


C'est une piste. Est-il correctement désinstallé ?
Précise son origine stp.

Une fois en place j'ai vérifier que l'Observateur d'évènement
l'avait saisi et j'ai coupé l'ordinateur. 10 seconde après l'arrêt
j'ai relancé Windows et je suis allé dans l'observateur
d'évènements, rubrique Applications et j'ai trouvé ceci:

Type de l'événement : Informations
Source de l'événement : UPHClean
Catégorie de l'événement : Aucun
ID de l'événement : 1401
Date : 13/12/2007
Heure : 12:56:48
Utilisateur : PERSO-55639-005remion georges
Ordinateur : PERSO-55639-005
Description :
The following handles in user profile hive PERSO-55639-005remion
georges (S-1-5-21-484763869-1677128483-839522115-1011) have been
remapped because they were preventing the profile from unloading
successfully:

svchost.exe (928)
HKCU (0x1a4)

Pour plus d'informations, consultez le centre Aide et support à
l'adresse http://go.microsoft.com/fwlink/events.asp.

La consultation de go.microsoft ne m'a rien donné et la traduction
que j'en ai tirée pas grand chose de compréhensible pour l'instant.

Type de l'événement: Sam Informations
Source de l'événement: Sam UPHClean
Catégorie de l'événement: Sam Aucun
ID de l'événement: Sam 1401
Date: 13/12/2007
Heure: 01:16:24
Utilisateur: PERSO - 55639 - 005 remion GEORGES
Ordinateur: PERSO - 55639 - 005
Description:

Les manches suivantes en ruche de profil d'utilisateur PERSO - 55639
- 005 remion Georges (S - 1 - 5 - 21 - 484763869 - 1677128483 -
839522115 - 1011) ont été remappé parce qu'ils empêchaient le profil
de déchargement avec succès:

Svchost.exe (916)
HKCU (0x1a4)


pour conclure, une anomalie a été corrigée.


Non, rien de corrigé, j'ai une traduction correcte qui me permet de
mieux comprendre le défaut mais hélas je ne corrige rien.


Cet évènement se répète-t-il ?
Si c'est non alors comprendre que le système a corrigé quelque chose.

Il en est de même pour "handles=manches ou poignées"


Encore du jargon informatique http://jargonf.org
Effectivement, on peut dire que cette poignée permet de manipuler un
objet. Voici une proposition de définition, à défaut de traduction :
http://jargonf.org/wiki/handle
Immatriculation d'un objet informatique permettant sa « manipulation »
ou sa gestion (to handle en anglais).

Alors, après un nouveau démarrage, histoire de bien solder la chose,
quel est le temps d'arrêt de Windows ?


De même pour "handle" que je comprend mieux mais qui ne m'avance pas.
Je dois comprendre ce que l'observateur me dit, en l'occurence que, ça
cloche sec du coté de l'utilisateur PERSO - 55639 - 005 remion Georges
(S - 1 - 5 - 21 - 484763869 - 1677128483 - 839522115 - 1011) que cela
se passerait dans la clé HKCU


HKCU est la clé de l'utilisateur connecté.
Le numéro S-...-1011 est ton SID utilisateur.

Pour info (mais je pense que tu le sais bien) :
Les fichiers contenant la base de registres de Windows NT :
Plusieurs branches de la BDR ne sont que des alias d'arborescences, et
n'ont pas d'existence physique réelle
http://www.bellamyjc.org/fr/windowsnt.html#hives
HKCU est un alias de HKEY_USERSxxxxxxxxx (xxxxxxxxx étant
l'identifiant de l'utilisateur en cours)

et que le processus Svchost.exe serait
concerné, au fait,que signifie le (916) accolé au Svchost? ça m'intrigue.


CTL+ALT+Suppr pour afficher les Processus (Onglet processus).
Si nécessaire : Menu Affichage>"Sélectionner les colonnes"
Cocher PID (Identificateur de Processus)
Il y a plusieurs processus svchost.exe
916 est le PID du Processus concerné.

Plus d'info sur SVCHOST :
www.d2i.ch/pn/az/s.html#s024
www.d2i.ch/pn/az/s.html#s027
http://support.microsoft.com/kb/314056
http://speedweb1.free.fr/frames2.php?page=service10
www.ptorris.com/outils.php#svchost_informations

Dans le registre j'ai lancé une recherche sur " PERSO - 55639 - 005
remion Georges
(S - 1 - 5 - 21 - 484763869 - 1677128483 - 839522115 - 1011"
Au premier regard, tout m'a semblé normal jusqu'à HKEY_USERS, là dans les
paramètres avancés de l'onglet autorisation j'ai trouvé que pour la clé
ci-dessus j'étais le propriètaire avec tous les droits et pour la même clé
avec" _classe" le propriétaire etait "administrateurs" et que je ne
figurais pas dans la liste des utilisateurs. Je me suis donc ajouté, je me
suis déclaré "propriétaire actuel de cet élément" et me suis accordé tous
les droits. Je résume, car se serait long d'expliquer toutes les
manipulations, mais je pense que tu comprends ce que j'ai fais.


J'ai suivi je crois.
En plus du groupe Administrateurs, l'utilisateur a le Contrôle Total
dans ces clés en ce qui me concerne.
Si tu veux être plus clair, il est facile de copier le nom d'une clé en
faisant un clic droit. Ou bien faire une capture d'écran.
Ce truc devrait t'intéresser :
www.bellamyjc.org/fr/vbsdownload.html#name2sid

Une chose m'intrigue quand même, dans HKLMSAMSAMDomainsUsers


HKLMSAMSAMDomainsAccountUsers
qui normalement n'est pas accessible
http://www.bellamyjc.org/fr/windowsnt.html#lock
Tu t'es attribué les droits pour y accéder ....

j'ai en sous-clé les codes Hex des utilisateurs qui apparaîssent dans
Names. 6codes pour 6 noms, c'est correct à savoir, Administrateurs,
HelpAssistant, Invité, propriétaire, remion georges et SUPPORT_388945a0.


J'avais commencé une petite étude sur le sujet
http://cjoint.com/?mpcv7TdBDZ
inspiré de www.bellamyjc.org/fr/windowsnt.html#pbaccesfichiers

Mais dans HKLMPolicyAccounts


Crac. C'est où cette clé Policy ?

je ne trouve pas dans la série de sous-clé les SIDs "propriétaire" et
"remion georges", les SIDs "nvité", "SUPPORT" et autres sont bien
présents. C'est curieux, mais peut être sans rapport avec le pb qui nous
intéresse.


Fais des captures d'écran pour être clair.

Comme je ne vois rien d'autre à faire, je vais déplacer ce message en
"brouillon" et arrêter le micro.
Je te retrouve avec ce qu'il en sera...


La tension est à son comble ...
Roulement de tambours ...

Et bien je n'en revient pas, cela fonctionne parfaitement, tout au moins
pour moi, de 4 mn (240sec) je suis descendu à 15 sec durée totale de la
fermeture complête du micro.
Est-ce explicable par le changement de propriétaire dans les autorisations
de la HKCU?


HKEY_USERS si j'ai suivi ? On dirait.

Par contre, la mise en veille prolongée dure toujours 4 mn environ, mais
cela est-il explicable âr le transfert en mémoire?


Copier 1 Go de RAM ne prend pas 4 mn.

Toujours est-il que c'est agréable d'avoir ce résultat qui je pense devrait
être stable.
Ci-joint la confirmation de la réussite.

Type de l'événement : Informations
Source de l'événement : UPHClean
Catégorie de l'événement : Aucun
ID de l'événement : 1010
Date : 14/12/2007
Heure : 20:16:23
Utilisateur : N/A
Ordinateur : PERSO-55639-005
Description :
User profile hive cleanup service stopped successfully.

Pour plus d'informations, consultez le centre Aide et support à l'adresse
http://go.microsoft.com/fwlink/events.asp.

Type de l'événement : Informations
Source de l'événement : UPHClean
Catégorie de l'événement : Aucun
ID de l'événement : 1001
Date : 14/12/2007
Heure : 23:45:11
Utilisateur : N/A
Ordinateur : PERSO-55639-005
Description :
User profile hive cleanup service version 1.6.30.0 started successfully.

Pour plus d'informations, consultez le centre Aide et support à l'adresse
http://go.microsoft.com/fwlink/events.asp.

Cordialemnt,


En ce qui concerne la mise en veille on peut parier qu'il y a un
problème d'accès équivalent.
J'ai découvert il y a peu ce programme
ACCESSENUM
www.microsoft.com/france/technet/sysinternals/security/accessenum.mspx
http://download.sysinternals.com/Files/AccessEnum.zip
il permet d'afficher de façon intelligente les particularités d'accès
aux fichiers, ou aux clés du Registre (bouton à droite)
Il pourrait aider ?

Félicitations en tout cas, tu dois être plutôt content :)

--
Salutations, Jean-François
Index du site de PN : www.d2i.ch/pn/az
Outlook Express : Suivez vos fils avec [CTL+H]
Montrez-nous ce que vous voyez : http://fspsa.free.fr/copiecran.htm




Avatar
Remion Georges
Bonjour JF,

En ne conservant que l'essentiel,

In news:47633896$0$11380$,
JF typed:
*Bonjour Georges* !
<news:47631cf7$0$21148$


Ce que je propose est différent: je suggère de supprimer totalement
Pagefile.sys

Je l'ai déjà fait plusieurs fois, quoique non recommandé, le système
fonctionne sans fichier d"échange. Il deviendra ensuite possible de
supprimer le fichier c:pagefile.sys et de tester si l'arrêt est plus
rapide. Ensuite il conviendra de recréer le fichier.
Procédure pour supprimer le swap :
Propriétés système>Onglet Avancé
Performances>Bouron Paramètres>Onglet Avancé>Bouton Modifier
Cocher "Aucun fichier d'échange" puis cliquer le Bouton Définir
Répéter pour chaque partition.
OK
Ok
Ok
Redémarrer.
Attention de ne pas oublier le Bouton Définir (piège classique).
Après redémarrage il sera possible de supprimer le fichier système et
caché pagefile.sys sur la racine de chaque partition (normalement
seulement sur C).

Pour recréer le fichier d'échange, recommencer en choisissant les
paramètres par défaut sur le disque système (normalement C) et le
Bouton Définir.


Bien compris, en effet, je n'avais pas supprimé Pagefile, j'en prend
note pour l'avenir.!

Tu n'aurais pas des lecteurs virtuels ?


J'en avais un que j'ai supprimé pour voir.


C'est une piste. Est-il correctement désinstallé ?
Précise son origine stp


installé et déinstallé avec Tweak-xp pro 4, je pense que ce devais être
bon.


svchost.exe (928)
HKCU (0x1a4)



Svchost.exe (916)
HKCU (0x1a4)




Pour info (mais je pense que tu le sais bien) :
Les fichiers contenant la base de registres de Windows NT :
Plusieurs branches de la BDR ne sont que des alias d'arborescences, et
n'ont pas d'existence physique réelle
http://www.bellamyjc.org/fr/windowsnt.html#hives
HKCU est un alias de HKEY_USERSxxxxxxxxx (xxxxxxxxx étant
l'identifiant de l'utilisateur en cours)

et que le processus Svchost.exe serait
concerné, au fait,que signifie le (916) accolé au Svchost? ça
m'intrigue.


CTL+ALT+Suppr pour afficher les Processus (Onglet processus).
Si nécessaire : Menu Affichage>"Sélectionner les colonnes"
Cocher PID (Identificateur de Processus)
Il y a plusieurs processus svchost.exe
916 est le PID du Processus concerné.

Plus d'info sur SVCHOST :
www.d2i.ch/pn/az/s.html#s024
www.d2i.ch/pn/az/s.html#s027
http://support.microsoft.com/kb/314056
http://speedweb1.free.fr/frames2.php?page=service10
www.ptorris.com/outils.php#svchost_informations


Tout cela est très intéressant, j'en ai fait bon usage et qq sorties
papier.


Dans le registre j'ai lancé une recherche sur " PERSO - 55639 - 005
remion Georges
(S - 1 - 5 - 21 - 484763869 - 1677128483 - 839522115 - 1011"
Au premier regard, tout m'a semblé normal jusqu'à HKEY_USERS, là
dans les paramètres avancés de l'onglet autorisation j'ai trouvé que
pour la clé ci-dessus j'étais le propriètaire avec tous les droits
et pour la même clé avec" _classe" le propriétaire etait
"administrateurs" et que je ne figurais pas dans la liste des
utilisateurs. Je me suis donc ajouté, je me suis déclaré
"propriétaire actuel de cet élément" et me suis accordé tous les
droits. Je résume, car se serait long d'expliquer toutes les
manipulations, mais je pense que tu comprends ce que j'ai fais.


J'ai suivi je crois.
En plus du groupe Administrateurs, l'utilisateur a le Contrôle Total
dans ces clés en ce qui me concerne.
Si tu veux être plus clair, il est facile de copier le nom d'une clé
en faisant un clic droit. Ou bien faire une capture d'écran.
Ce truc devrait t'intéresser :
www.bellamyjc.org/fr/vbsdownload.html#name2sid


Oui, et tu as raison, "bellamiyjc" est un mine d'or


Une chose m'intrigue quand même, dans HKLMSAMSAMDomainsUsers


HKLMSAMSAMDomainsAccountUsers
qui normalement n'est pas accessible
http://www.bellamyjc.org/fr/windowsnt.html#lock
Tu t'es attribué les droits pour y accéder ....


oui, là pas de problème, je navigue bien mais que d'éceuils en vue!


J'avais commencé une petite étude sur le sujet
http://cjoint.com/?mpcv7TdBDZ
inspiré de www.bellamyjc.org/fr/windowsnt.html#pbaccesfichiers


Oui, tu m'en avais parlé dans une précédente étude et cela m'avais bien
servi à l'époque.


Mais dans HKLMPolicyAccounts


Crac. C'est où cette clé Policy ?


Ouil !, ne pas relire pour aller plus vite...impardonnable, c'est la clé
"SECURITY" de
"HKLMSECURITYPolicyAccounts"


je ne trouve pas dans la série de sous-clé les SIDs "propriétaire" et
"remion georges", les SIDs "nvité", "SUPPORT" et autres sont bien
présents. C'est curieux, mais peut être sans rapport avec le pb qui
nous intéresse.


Fais des captures d'écran pour être clair.


La tension est à son comble ...
Roulement de tambours ...


Copier 1 Go de RAM ne prend pas 4 mn.


c'est certain, encore un pb de soulevé, mais là il y a une réponse qui
doit tellement évidente que je ne la vois pas. Comme toujours!

Toujours est-il que c'est agréable d'avoir ce résultat qui je pense
devrait être stable.
Ci-joint la confirmation de la réussite.

User profile hive cleanup service stopped successfully.



En ce qui concerne la mise en veille on peut parier qu'il y a un
problème d'accès équivalent.
J'ai découvert il y a peu ce programme
ACCESSENUM
www.microsoft.com/france/technet/sysinternals/security/accessenum.mspx
http://download.sysinternals.com/Files/AccessEnum.zip
il permet d'afficher de façon intelligente les particularités d'accès
aux fichiers, ou aux clés du Registre (bouton à droite)
Il pourrait aider ?


Alors là, grandes surprises, mais j'y reviendrai car j'ai peut-
être pas correctement utilisé le programme, pourtant simple.

Félicitations en tout cas, tu dois être plutôt content :)




--

Remion Georges

37540 St Cyr sur Loire




Avatar
JF
*Bonjour Georges* !
<news:4765c22c$0$21145$

"HKLMSECURITYPolicyAccounts"
je ne trouve pas dans la série de sous-clé les SIDs "propriétaire" et
"remion georges", les SIDs "nvité", "SUPPORT" et autres sont bien
présents. C'est curieux, mais peut être sans rapport avec le pb qui
nous intéresse.


Fais des captures d'écran pour être clair.


Il te manque

HKLMSECURITYPolicyAccountsS-1-5-21-484763869-1677128483-839522115-1011

C'est bien ça ? Ce n'est pas normal on dirait.

Essaie en opérant avec le compte SYSTEM plutôt que de bricoler les
droits et leurs héritages, c'est plus propre :

D:UTILSpsexec.exe -i -d -s c:windowsregedit.exe
www.microsoft.com/france/technet/sysinternals/processesandthreads/psexec.mspx

--
Salutations, Jean-François
Index de la FAQ XP de Panthère Noire : www.d2i.ch/pn/az
Un problème difficile à décrire ? http://fspsa.free.fr/copiecran.htm
Les vecteurs d'infection www.libellules.ch/dangers_logiciels.php


Avatar
JF
*Bonjour Georges* !
<news:476850be$0$21151$

"HKLMSECURITYPolicyAccounts"
je ne trouve pas dans la série de sous-clé les SIDs "propriétaire"
et "remion georges", les SIDs "invité", "SUPPORT" et autres sont
bien présents. C'est curieux, mais peut être sans rapport avec le
pb qui nous intéresse.
Il te manque


HKLMSECURITYPolicyAccountsS-1-5-21-484763869-1677128483-839522115-1011
C'est bien ça ? Ce n'est pas normal on dirait.
Affirmatif, et ce n'est pas normal,



Pas beaucoup d'infos à te donner
http://www.microsoft.com/technet/prodtechnol/windows2000serv/reskit/regentry/61.mspx



mais AccessEnum m'en trouve des anomalies.
Je compte d'ailleurs en rapporter qq unes, je ferai des captures d'écrans
mettant en // des copies d'Access et des copies de mes dossiers, en deux
mots, j'aurais des inconnus à bord, des SID qui pourraient bien venir d'une
ancienne installation.


Ne te noie pas dans un verre d'eau ! :)



Essaie en opérant avec le compte SYSTEM plutôt que de bricoler les
droits et leurs héritages, c'est plus propre :
D:UTILSpsexec.exe -i -d -s c:windowsregedit.exe
www.microsoft.com/france/technet/sysinternals/processesandthreads/psexec.mspx


Trop tard pour ce soir, mais demain je pense pouvoir y aller voir et peut
être comprendre!


La commande ci-dessus est citée en exemple vers la fin de l'article.

PSEXEC permet de lancer un programme en tant que SYSTEM. En utilisant
Regedit en tant que SYSTEM on a accès à toutes les clés autorisées pour
ce compte, en particulier SAM et SECURITY, et cela sans rien changer à
la machine.
On peut aussi ouvrir une Console CMD avec PSEXEC, et de cette console
lancer des programmes qui, à leur tour, seront exécutés en tant que
SYSTEM.

psexec.exe -i -d -s cmd.exe

Pour vérifier qu'un programme tourne effectivement en tant que SYSTEM,
ouvrir le Gestionnaire de Tâches et regarder sous l'onglet Processus.

Voilà, PSEXEC te permettra à l'avenir d'inspecter les contenus de ces
clés sans plus avoir à modifier les droits d'accès.

À ce soir :)
Amicalement

--
Salutations, Jean-François
Index de la FAQ XP de Panthère Noire : www.d2i.ch/pn/az
Un problème difficile à décrire ? http://fspsa.free.fr/copiecran.htm
Les vecteurs d'infection www.libellules.ch/dangers_logiciels.php




Avatar
JF
*Bonjour Georges* !
<news:4769ae56$0$21148$

Echec incompréhensible pour l'utilisation de PSEXEC. J'ai téléchargé
PsTools et cherché à utiliser le programme après l'avoir dézipé bien
entendu. J'ai procédé à l'extraction de tous les fichiers et j'ai le
même problème pour tous.
Je télécharge puis j'extrait et je lance le programme pour
l'installer. Je clique ok pour l'accord de licence et une fenêtre
style console CMD, ligne de commande s'affiche, un texte défile à
grande vitesse et terminé, rien ne s'affiche, je n'ai pas la
possibité de faire quoi que se soit, je n'ai pas la main.
Pensant à un téléchargement défectueux j'ai téléchargé la dernière
version la 2.xx mais sans aucun résultat.
Il en est de même pour tous les autres programmes faisant partie de
PsTools.

ci joint 2 copies d'écran, la PS info est la seule fenêtre qui est
restée ouverte et me permettant la copie.


Je reprend, bien que je ne peux rien ajouter de nouveau sauf que les icones
qui accompagnent ces programmes soient de simple rectangle style des
programes 16 bits, enfin je crois! ce soir je ne sais plus où j'en suis...

J'espère que tu n'as pas une alarme qui fonctionne en permanance? si oui
excuse moi d'avance pour le réveil, je plaisante.

Cordialement. Georges,


C'est un grand classique, une question mille fois posée.
Ces programmes, ainsi que l'indique leur icône, sont des commandes.
Une commande s'utilise dans l'environnement "Lignes de commandes".
Quand on lance une commande, elle ouvre donc une Console CMD, s'exécute
dans celle-ci, et une fois sa tâche terminée, la Console se ferme.

Pour utiliser à loisir une commande et observer son fonctionnement, il
faut ouvrir une Console CMD :
Démarrer>Exécuter>cmd

Problème, cette Console pointe sur un dossier dans lequel ne figure pas
PSEXEC.EXE. Comme le dossier dans lequel se trouve PSEXEC ne figure pas
dans le Path, taper PSEXEC ne produira pas le résultat escompté. Comme
le dossier de Windows fait partie du Path, le plus simple est de coller
une copie de PSEXEC.EXE dans le dossier c:Windows
À partir de ce moment, la commande sera trouvée par le système, et on
commence à obtenir des résultats. Voici une copie du contenu de la
Console ==>

============================================== psexec <== je tape cette commande puis j'appuie sur Entrée

PsExec v1.82 - Execute processes remotely
Copyright (C) 2001-2007 Mark Russinovich
Sysinternals - www.sysinternals.com

PsExec executes a program on a remote system, where remotely executed
console applications execute interactively.

Usage: psexec [computer[,computer2[,...] | @file][-u user [-p
psswd]][-n s][-l][-s|-e][-x][-i [session]][-c [-f|-v]][-w
directory][-d][-<priority>][-a n,n,...] cmd [arguments]

===============================================
etc ... je ne recopie pas le reste du texte qui s'affiche alors, lequel
détaille l'utilisation de la commande.


Application avec regedit en tapant la commande comme indiquée dans
l'exemple de la page
http://www.microsoft.com/france/technet/sysinternals/processesandthreads/psexec.mspx
==>

psexec -i -d -s regedit

Comme Regedit.exe fait partie de windowssystem32 qui est un dossier
également connu du Path, il n'y a pas besoin de spécifier son chemin,
et on a le plaisir de voir regedit s'ouvrir avec accès aux clés
autorisées pour SYSTEM.

Voici donc pour l'explication du phénomène que tu as observé.


-----------------------------------------------


Voici une autre façon de procéder :
Je suppose que tu as sauvegardé PSEXEC.EXE dans un dossier du genre :
c:mesoutilssysinternals
(ou ce que tu voudras).

Faire un clic droit sur PSEXEX.EXE et "Créer un raccourci"
Je rappelle plusieurs façons de créer un raccourci dans cet article
http://fspsa.free.fr/raccourcis-clavier.htm
Ne lire que le début, le sujet n'est pas ici de créer un
raccourci-clavier, mais un raccourci standard.
Faire un clic droit sur ce raccourci et Propriétés :
Sous l'Onglet Raccourci, la ligne Cible va servir pour éditer la
commande : il suffit d'ajouter ce qui manque ==>

-i -d -s regedit

Pour obtenir :

c:mesoutilssysinternalspsexec.exe -i -d -s regedit

Cliquer sur le Bouton Appliquer.
Cliquer maintenant sur le raccourci ainsi corrigé, et regedit s'ouvre
en tant que SYSTEM.
L'utilisation d'un raccourci a permis de dire au système le chemin vers
la commande (c:mesoutilssysinternalspsexec.exe)
Tu peux placer ce raccourci où tu veux. Il continuera à fonctionner
tant que le chemin restera correct.

Si tu as copié PSEXEC.EXE dans Windows, le raccourci peut être de la
forme :

psexec.exe -i -d -s regedit

et tu observeras que le système complète de lui-même les chemins vers
psexec et regedit.




Avant de terminer, voici quelques infos sur PATH :
http://fr.wikipedia.org/wiki/PATH
http://groups.google.com/groups?threadm=esk%23vphfgha.1816%40tk2msftngp11.phx.gbl

--
Salutations, Jean-François
Index de la FAQ XP de Panthère Noire : www.d2i.ch/pn/az
Un problème difficile à décrire ? http://fspsa.free.fr/copiecran.htm
Les vecteurs d'infection www.libellules.ch/dangers_logiciels.php


Avatar
Remion Georges
Bonsoir Jean-François,


In news:,
JF typed:
*Bonjour Georges* !
<news:4769ae56$0$21148$

Echec incompréhensible pour l'utilisation de PSEXEC. J'ai téléchargé
PsTools et cherché à utiliser le programme après l'avoir dézipé bien
entendu. J'ai procédé à l'extraction de tous les fichiers et j'ai le
même problème pour tous.
Je télécharge puis j'extrait et je lance le programme pour
l'installer. Je clique ok pour l'accord de licence et une fenêtre
style console CMD, ligne de commande s'affiche, un texte défile à
grande vitesse et terminé, rien ne s'affiche, je n'ai pas la
possibité de faire quoi que se soit, je n'ai pas la main.
Pensant à un téléchargement défectueux j'ai téléchargé la dernière
version la 2.xx mais sans aucun résultat.
Il en est de même pour tous les autres programmes faisant partie de
PsTools.

ci joint 2 copies d'écran, la PS info est la seule fenêtre qui est
restée ouverte et me permettant la copie.


Je reprend, bien que je ne peux rien ajouter de nouveau sauf que les
icones qui accompagnent ces programmes soient de simple rectangle
style des programes 16 bits, enfin je crois! ce soir je ne sais plus
où j'en suis...

J'espère que tu n'as pas une alarme qui fonctionne en permanance? si
oui excuse moi d'avance pour le réveil, je plaisante.

Cordialement. Georges,


C'est un grand classique, une question mille fois posée.
Ces programmes, ainsi que l'indique leur icône, sont des commandes.
Une commande s'utilise dans l'environnement "Lignes de commandes".
Quand on lance une commande, elle ouvre donc une Console CMD,
s'exécute dans celle-ci, et une fois sa tâche terminée, la Console se
ferme.


Là, c'est une surprise, sincèrement je ne comprend pas d'être passé à
coté de cela.

C'est peut être un grand classique mais je l'ignorais totalement, je
n'avais jamais lu quelque chose sur ce sujet.

Pourtant, j'ai une bibliothèque technique conséquente, des ouvrages qui
décortiquent Windows dans tous les sens et qui ne devraient pas laisser
passer ce sujet.

Maintenant, il est vrai que je n'ai pas lu ces livres pages après page,
mais quand même ne pas signaler le rôle de ces icônes me laisse pantois.

Je connaissais les icônes orphelines et comment les éliminer avec le
registre mais j'ignorais tout de ces icônes de commande,

Je viens de faire une recherche rapide dans mes deux principaux
bouquins, dans « XP Windows » le Master de Terry W. Ogletree des
éditions First Interactive et dans « Windows XP Les secrets » de Curt
Simmons des éditions Micro Application, Curt Simmons est pourtant l'auteur
de Configuration et Administration de Microsoft ISA et de la Bible
Active Directory, Je suis loin de tout comprendre mais sur les icônes en
question je n'ai rien trouvé.

Je reste honnête, et je pense que je ne cherche pas là où il le
faudrait.

Au fait, où aurai-je pu trouver cette connaissance ? Quel livre ? Ou
dans quelle notice Windows ? Ah oui, peut être dans les infos sur PATH.



Pour utiliser à loisir une commande et observer son fonctionnement, il
faut ouvrir une Console CMD :
Démarrer>Exécuter>cmd

Problème, cette Console pointe sur un dossier dans lequel ne figure
pas PSEXEC.EXE. Comme le dossier dans lequel se trouve PSEXEC ne
figure pas dans le Path, taper PSEXEC ne produira pas le résultat
escompté. Comme le dossier de Windows fait partie du Path, le plus
simple est de coller une copie de PSEXEC.EXE dans le dossier
c:Windows À partir de ce moment, la commande sera trouvée par le
système, et on
commence à obtenir des résultats. Voici une copie du contenu de la
Console ==>

============================================== > psexec <== je tape cette commande puis j'appuie sur Entrée

PsExec v1.82 - Execute processes remotely
Copyright (C) 2001-2007 Mark Russinovich
Sysinternals - www.sysinternals.com

PsExec executes a program on a remote system, where remotely executed
console applications execute interactively.

Usage: psexec [computer[,computer2[,...] | @file][-u user [-p
psswd]][-n s][-l][-s|-e][-x][-i [session]][-c [-f|-v]][-w
directory][-d][-<priority>][-a n,n,...] cmd [arguments]

=============================================== >
etc ... je ne recopie pas le reste du texte qui s'affiche alors,
lequel détaille l'utilisation de la commande.


Application avec regedit en tapant la commande comme indiquée dans
l'exemple de la page
http://www.microsoft.com/france/technet/sysinternals/processesandthreads/psexec.mspx
==>

psexec -i -d -s regedit

Comme Regedit.exe fait partie de windowssystem32 qui est un dossier
également connu du Path, il n'y a pas besoin de spécifier son chemin,
et on a le plaisir de voir regedit s'ouvrir avec accès aux clés
autorisées pour SYSTEM.

Voici donc pour l'explication du phénomène que tu as observé.


-----------------------------------------------


Voici une autre façon de procéder :
Je suppose que tu as sauvegardé PSEXEC.EXE dans un dossier du genre :
c:mesoutilssysinternals
(ou ce que tu voudras).

Faire un clic droit sur PSEXEX.EXE et "Créer un raccourci"
Je rappelle plusieurs façons de créer un raccourci dans cet article
http://fspsa.free.fr/raccourcis-clavier.htm
Ne lire que le début, le sujet n'est pas ici de créer un
raccourci-clavier, mais un raccourci standard.
Faire un clic droit sur ce raccourci et Propriétés :
Sous l'Onglet Raccourci, la ligne Cible va servir pour éditer la
commande : il suffit d'ajouter ce qui manque ==>

-i -d -s regedit

Pour obtenir :

c:mesoutilssysinternalspsexec.exe -i -d -s regedit

Cliquer sur le Bouton Appliquer.
Cliquer maintenant sur le raccourci ainsi corrigé, et regedit s'ouvre
en tant que SYSTEM.
L'utilisation d'un raccourci a permis de dire au système le chemin
vers la commande (c:mesoutilssysinternalspsexec.exe)
Tu peux placer ce raccourci où tu veux. Il continuera à fonctionner
tant que le chemin restera correct.

Si tu as copié PSEXEC.EXE dans Windows, le raccourci peut être de la
forme :

psexec.exe -i -d -s regedit

et tu observeras que le système complète de lui-même les chemins vers
psexec et regedit.


Ceci étant dit, je reviens à nos moutons.

J'ai exécuté, appliqué tes instructions, très claires, elles m'ont
permis de réaliser l'une et l'autre de tes 2 façons de procéder, sans
problème et même avec une facilité qui m'a surpris.

L'accès au registre s'effectue comme tu me l'as indiqué, j'avoue avoir
préféré la seconde manière qui en me permettant de créer un raccourci me
permet d'accéder au registre plus aisément.





Avant de terminer, voici quelques infos sur PATH :
http://fr.wikipedia.org/wiki/PATH
http://groups.google.com/groups?threadm=esk%23vphfgha.1816%40tk2msftngp11.phx.gbl


Oui, je vais y aller de ce pas. Je comptais le faire demain matin mais
je veux voir de suite.




Mais j'ai quand même une question, quelle différence devrai-je trouver
entre les façons d'accéder au registre ? En effet, je navigue dans l'une
et l'autre manières de travailler dans les clés sans rencontrer, à
priori, de privilèges, d'avantages ou de difficultés particulières.

Par exemple le fait d'être sous SYSTEM me donne bien entendu le droit d'inspecter
le contenue de mes clés, mais cela je le faisais déjà. Et comme mon
problème ici c'est d'introduire mon SID dans Policy accounts je ne suis
pas plus avancé, si tu vois ce que je veux dire.





Là, je suis vraiment contant de ta leçon, j'ai appris quelque chose que
peux de mes connaîssances doivent possèder et je compte bien en profiter
par ailleurs, je me dois d'explorer ce domaine.







Très cordialement,

--

Remion Georges

37540 St Cyr sur Loire



Avatar
JF
*Bonjour Georges* !
<news:476c4b3b$0$21142$

C'est un grand classique, une question mille fois posée.
Ces programmes, ainsi que l'indique leur icône, sont des commandes.



Une précision sur cet icône : c'est l'icône par défaut pour un exe ou
com. En général un exe qui n'est pas une simple commande et qui
s'exécute en GUI (mode fenêtré) se voit attribuer un icône particulier,
plus reconnaissable.

Une commande s'utilise dans l'environnement "Lignes de commandes".
Quand on lance une commande, elle ouvre donc une Console CMD,
s'exécute dans celle-ci, et une fois sa tâche terminée, la Console se
ferme.


Là, c'est une surprise, sincèrement je ne comprend pas d'être passé à coté
de cela.
C'est peut être un grand classique mais je l'ignorais totalement, je
n'avais jamais lu quelque chose sur ce sujet.
Pourtant, j'ai une bibliothèque technique conséquente, des ouvrages qui
décortiquent Windows dans tous les sens et qui ne devraient pas laisser
passer ce sujet.
Maintenant, il est vrai que je n'ai pas lu ces livres pages après page,
mais quand même ne pas signaler le rôle de ces icônes me laisse pantois.
Je connaissais les icônes orphelines et comment les éliminer avec le
registre mais j'ignorais tout de ces icônes de commande,
Je viens de faire une recherche rapide dans mes deux principaux bouquins,
dans « XP Windows » le Master de Terry W. Ogletree des éditions First
Interactive et dans « Windows XP Les secrets » de Curt Simmons des éditions
Micro Application, Curt Simmons est pourtant l'auteur de Configuration et
Administration de Microsoft ISA et de la Bible Active Directory, Je suis
loin de tout comprendre mais sur les icônes en question je n'ai rien
trouvé.
Je reste honnête, et je pense que je ne cherche pas là où il le faudrait.
Au fait, où aurai-je pu trouver cette connaissance ? Quel livre ? Ou dans
quelle notice Windows ? Ah oui, peut être dans les infos sur PATH.


J'ai "Windows XP Les secrets" et effectivement cette question n'est pas
traitée. Et je ne connais aucun site présentant ce sujet précis.

En disant que cette question avait été mille fois posée je ne voulais
surtout pas être négatif, je crois que ça a été maladroit de ma part de
l'exprimer ainsi. Ce que je voulais dire c'est que l'info apparait de
temps en temps au cours d'une discussion sur ce NewsGroup exactement
comme cela vient de se produire. On explique par exemple à quelqu'un
d'utiliser une commande, par exemple IPCONFIG, et la réponse est :
"J'ai bien fait Démarrer>Exécuter>ipconfig et cela ouvre une fenêtre
noire qui se referme tout de suite"
On précise alors qu'il faut :
- Ouvrir une Console CMD et y taper ipconfig
- Ou faire Exécuter>cmd /k ipconfig

Les paramètres et commutateurs de cmd.exe sont explicités dans Aide et
Support. On peut ouvrir directement la page d'aide en faisant :
Exécuter>HH NTCMDS.CHM::/cmd.htm

Et plus généralement (tu pourras en faire un raccourci) :
Exécuter>HH ntcmds.chm::/ntcmds.htm

On peut aussi dans une Console CMD, taper cmd /?

Dans notre cas, t'ayant fait télécharger une commande ne se trouvant
pas dans Windows, j'ai été amené à donner plus d'explications.

Tu verras que dans windowssystem32 il y a beaucoup d'exe (et à
fortiori les .com) qui sont des commandes. Par ailleurs beaucoup de
commandes ne se trouvent pas dans system32 parce qu'elles sont inclues
dans cmd.exe

quelle différence devrai-je trouver entre les façons d'accéder au registre
? En effet, je navigue dans l'une et l'autre manières de travailler dans
les clés sans rencontrer, à priori, de privilèges, d'avantages ou de
difficultés particulières.

Par exemple le fait d'être sous SYSTEM me donne bien entendu le droit
d'inspecter le contenue de mes clés, mais cela je le faisais déjà. Et comme
mon problème ici c'est d'introduire mon SID dans Policy accounts je ne suis
pas plus avancé, si tu vois ce que je veux dire.


Je m'attendais à cette remarque, puisque tu t'es donné le droit d'accès
à ces clés, il n'y a *POUR TOI* aucune différence. Je me devais de
t'indiquer cette technique. Il est anormal d'avoir ainsi accès en
permanence à ces clés. C'est pour cela que j'ai dit que, avec PSEXEC,
l'accès à ces clés était ainsi "plus propre". Et il se pourrait, mais
évidemment je ne suis sûr de rien, que les anomalies rencontrées soient
dûes à la levée des restrictions d'accès. C'est toi qui a levées ces
restrictions ? Depuis longtemps ? Pourquoi ? Qu'est-ce qui t'a donné
cette idée ?

Je te souhaite une excellente journée.
À te lire...

--
Salutations, Jean-François
Index du site de PN : www.d2i.ch/pn/az
Outlook Express : Suivez vos fils avec [CTL+H]
Montrez-nous ce que vous voyez : http://fspsa.free.fr/copiecran.htm


1 2 3 4