Ticker

6/recent/ticker-posts

Ad Code

Responsive Advertisement

Registre Windows : 12 clés essentielles pour gérer Defender, démarrage, services et plus

Le registre Windows est un composant central du système, dans lequel sont stockés les paramètres de configuration de Windows, des pilotes et de la plupart des logiciels installés. Si vous êtes à l’aise avec cet outil, certaines clés du registre peuvent vous permettre de personnaliser en profondeur votre système, de désactiver des fonctionnalités comme Windows Defender, de bloquer la télémétrie, ou encore de gérer les programmes au démarrage sans passer par des outils tiers.

Dans cet article, nous vous présentons une sélection de clés de registre importantes et couramment utilisées pour la configuration, le dépannage ou l’optimisation de Windows. Que vous soyez technicien, administrateur ou simple utilisateur avancé, ces clés vous permettront de mieux comprendre et maîtriser les coulisses du système d’exploitation.

⚠ Avant toute modification du registre, pensez à sauvegarder les clés concernées ou à créer un point de restauration système, afin d’éviter tout dysfonctionnement.

Désactiver Windows Defender via le registre : les clés à connaître

Windows Defender est l’antivirus intégré à Windows 10 et 11. Bien qu’il offre une protection efficace et discrète, certains utilisateurs avancés ou administrateurs système souhaitent parfois le désactiver, temporairement ou définitivement. Si l’option est grisée dans les paramètres ou bloquée par la stratégie de groupe, il est possible de désactiver Defender directement via le registre Windows.

Clé principale à modifier

Pour désactiver complètement Windows Defender, il faut créer (ou modifier) la valeur suivante :

  • Clé : HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender
  • Valeur DWORD à créer :
    DisableAntiSpyware1

Cela désactive le service principal de Windows Defender à condition que Microsoft Defender Antivirus ne soit pas géré par une solution de sécurité tierce ou par une politique de sécurité système (GPO).

Désactiver la protection en temps réel

Si vous ne souhaitez pas désactiver Defender totalement, mais uniquement sa protection en temps réel, vous pouvez aussi agir sur cette clé :

  • Clé : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Real-Time Protection
  • Valeurs DWORD à créer ou modifier :
    • DisableRealtimeMonitoring1
    • DisableBehaviorMonitoring1
    • DisableOnAccessProtection1
    • DisableScanOnRealtimeEnable1

Cela permet de désactiver différentes composantes actives de la surveillance Defender sans couper complètement le moteur antivirus.

Précautions

  • Après avoir modifié ces clés, redémarrez le système pour que les changements prennent effet.
  • Certaines versions de Windows peuvent réactiver automatiquement Defender, surtout après une mise à jour majeure. Il peut être nécessaire de répéter l’opération.
  • Sur Windows 11, Tamper Protection (protection contre les modifications non autorisées) doit être désactivée au préalable depuis les paramètres de sécurité Windows, sinon les modifications du registre seront ignorées.

Sur ce sujet : Désactiver Windows Defender de Windows 10 ou Windows 11 (Antivirus)

Programmes au démarrage : les clés de registre à surveiller (Run, RunOnce, etc.)

Le registre Windows contient plusieurs clés dédiées à l’exécution automatique de programmes au démarrage du système ou lors de la connexion d’un utilisateur. Ces clés sont fréquemment utilisées par les applications légitimes (ex. : antivirus, pilotes, assistants logiciels), mais aussi par les malwares et adwares, qui les exploitent pour s’exécuter en arrière-plan sans être détectés.

Clés les plus courantes à connaître

Les clés suivantes sont utilisées pour lancer des programmes automatiquement. Certaines s’appliquent à tous les utilisateurs du système (HKLM), d’autres uniquement à l’utilisateur actuellement connecté (HKCU) :

Démarrage automatique standard

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

Ces clés contiennent les programmes à exécuter à chaque démarrage. Chaque entrée correspond à un exécutable ou un script qui s’exécutera après le chargement d’Explorer.exe (le bureau Windows).

À lire :

Exécution unique

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

Les clés RunOnce permettent d’exécuter un programme une seule fois au prochain démarrage. Elles sont souvent utilisées lors d’installations logicielles pour effectuer des tâches post-redémarrage (ex. : suppression de fichiers temporaires ou finalisation d’une configuration).

Démarrage en tant que service (anciens systèmes)

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

Ces clés étaient principalement utilisées sous Windows 9x/Me. Elles ont aujourd’hui peu d’effet sur Windows 10/11, mais peuvent encore être explorées par des malwares à des fins de compatibilité ou de contournement des outils de sécurité modernes.

Scripts d’ouverture de session

Outre les clés Run, Windows permet également de lancer des scripts lors de la connexion utilisateur, via des clés de stratégie de groupe :

  • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\Scripts\Logon
  • HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Scripts\Logon

Ces scripts sont généralement définis par des administrateurs de domaine ou via des GPO locales, notamment dans les environnements professionnels. Ils permettent d’exécuter des commandes, de mapper des lecteurs réseaux, ou d’appliquer des configurations personnalisées.

Désactiver la télémétrie et la collecte de données via le registre

Depuis Windows 10, Microsoft collecte automatiquement diverses données système via la télémétrie, dans le but officiel d’améliorer la stabilité, la sécurité et les performances du système. Toutefois, cette collecte soulève des préoccupations en matière de confidentialité, notamment dans les environnements sensibles ou pour les utilisateurs soucieux de maîtriser les échanges avec Microsoft.

Même si certains paramètres peuvent être désactivés via l’interface graphique ou les stratégies de groupe (GPO), il est aussi possible de désactiver partiellement la télémétrie via le registre.

Limiter la télémétrie avec la clé « AllowTelemetry »

L’une des principales clés à modifier est :

  • Clé : HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection
  • Valeur DWORD : AllowTelemetry
  • Valeurs possibles :
    • 0 = Sécurité (seulement pour Windows Enterprise, Education ou LTSC)
    • 1 = De base
    • 2 = Amélioré (supprimé depuis Windows 10 2004)
    • 3 = Complet

Sur les éditions Famille et Professionnel, la valeur 0 n’est pas appliquée, même si elle est définie. Le niveau minimum reste 1.

Plusieurs services Windows sont responsables de la collecte et de l’envoi de données. Tu peux les désactiver ou les neutraliser via le registre (ou via l’utilitaire services.msc si tu préfères une interface graphique).

Diagnostic Execution Service :

  • Clé : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DiagTrack
  • Modifier la valeur Start → passer de 2 (automatique) à 4 (désactivé)

dmwappushservice :

  • Clé : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\dmwappushservice
  • Même principe : Start4

Autres clés utiles à connaître

Tu peux également renforcer la désactivation de la télémétrie avec les clés suivantes :

  • Désactiver le programme CEIP (Customer Experience Improvement Program) : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SQMClient\Windows\CEIPEnable0
  • Désactiver les diagnostics connectés : HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System\EnableSmartScreen0 (optionnel, pour l’intégration avec SmartScreen)
  • Désactiver le service DiagTrack (Tracking Service) : Même si cela ne passe pas uniquement par le registre, tu peux arrêter et désactiver ce service via commande :
sc stop DiagTrack
sc config DiagTrack start= disabled

À lire :

Clés pour bloquer l’exécution automatique des périphériques USB/CD/DVD

L’exécution automatique (AutoRun / AutoPlay) permet à Windows d’ouvrir automatiquement un programme, un menu ou une notification dès qu’un périphérique de stockage est connecté (clé USB, CD/DVD, disque dur externe, etc.). Si cette fonctionnalité est pratique, elle représente aussi une faille de sécurité potentielle, souvent exploitée par des malwares pour s’installer silencieusement à partir d’un support amovible.

Heureusement, il est possible de désactiver totalement l’exécution automatique des périphériques via le registre Windows.

  • Clé : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
    (ou HKEY_LOCAL_MACHINE pour l’ensemble des utilisateurs)
  • Valeur DWORD : NoDriveTypeAutoRun
  • Valeur recommandée : 0xFF (hexadécimal) → désactive AutoRun sur tous les types de lecteurs

Valeurs possibles :

Hexadécimal Décimal Effet
0x01 1 Désactive AutoRun sur les lecteurs non définis
0x04 4 Désactive AutoRun sur les lecteurs amovibles
0x08 8 Désactive AutoRun sur les lecteurs fixes (disques durs internes)
0x10 16 CD/DVD
0x20 32 Réseaux
0x80 128 Lecteurs inconnus
0xFF 255 Désactive AutoRun sur tous les types de lecteurs

Conseil : Utilisez 0xFF pour un blocage total, idéal en contexte professionnel ou pour sécuriser un poste sensible.

À lire : Comment désactiver l’exécution automatique de Windows 11/10 (AutoRun/AutoPlay)

Autres clés complémentaires

  • Clé : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers
  • Valeur DWORD à créer : DisableAutoplay1

Pour appliquer la même politique à tous les utilisateurs, utilisez HKEY_LOCAL_MACHINE.

Gérer Windows Update depuis le registre (clés importantes)

Le comportement de Windows Update peut être modifié ou personnalisé via le registre, notamment pour différer les mises à jour, désactiver les redémarrages automatiques, ou forcer des paramètres spécifiques sur des éditions qui ne donnent pas accès à toutes les options dans l’interface graphique. Cela est particulièrement utile en environnement professionnel ou pour les utilisateurs souhaitant un contrôle plus fin sur les mises à jour de leur système.

Comme ces paramètres sont répartis sur plusieurs emplacements du registre (WUSettings, AU, Policies…), nous avons rédigé un article complet dédié aux différentes clés disponibles et à leur rôle :

👉 Voir la liste complète des clés de registre Windows Update

Clés liées à la stratégie de mot de passe / verrouillage

La stratégie de mot de passe et de verrouillage automatique de l’écran est essentielle pour garantir la sécurité d’un poste Windows, notamment en entreprise ou sur un ordinateur partagé. Si ces paramètres sont généralement configurables via les stratégies de sécurité locales (secpol.msc) ou les paramètres système, il est aussi possible de les modifier directement dans le registre Windows, en particulier sur les éditions Familiale qui n’ont pas accès à certaines interfaces avancées.

Délai d’inactivité avant verrouillage automatique

  • Clé : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
  • Valeur DWORD à créer : InactivityTimeoutSecs
  • Type : DWORD (32 bits)
  • Valeur : en secondes (ex. : 600 = 10 minutes)

Cette clé permet de verrouiller automatiquement la session après un certain temps d’inactivité. Cela fonctionne même si l’utilisateur n’a pas défini explicitement d’écran de veille avec mot de passe.

Forcer l’exigence du mot de passe après l’écran de veille

  • Clé : HKEY_CURRENT_USER\Control Panel\Desktop
  • Valeur chaîne à modifier : ScreenSaverIsSecure
    • 1 = demander le mot de passe après la reprise
    • 0 = ne pas le demander
  • Autre valeur utile : ScreenSaveTimeOut → définit le délai avant activation de l’écran de veille (en secondes)

Ces paramètres fonctionnent ensemble : tu peux configurer l’écran de veille pour qu’il apparaisse après 5 ou 10 minutes, puis exiger un mot de passe à la reprise.

Clés Shell et Winlogon : ce qui se lance à la connexion Windows

Au démarrage de Windows, plusieurs processus sont automatiquement chargés avant que l’utilisateur accède pleinement à sa session. Parmi les clés du registre les plus critiques à ce niveau, les clés associées à Winlogon et Shell contrôlent ce qui se lance juste après la connexion (ou même avant, pour les scripts système). Comprendre ces clés est essentiel pour diagnostiquer des problèmes de démarrage, détecter des infections, ou personnaliser des comportements système.

Les clés Shell et Userinit sont très surveillées par les antivirus, car elles sont souvent détournées par des logiciels malveillants pour se lancer avant tout autre processus. Modifier ces clés à la main sans précaution peut empêcher le chargement correct du bureau Windows ou conduire à un écran noir après la connexion.
Celle-ci est très utilisée par les Trojan Winlock.

  • Clé principale : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

Cette clé contient plusieurs valeurs importantes utilisées lors du logon (connexion de session). Les plus connues sont :

Shell

  • Définit le programme chargé après connexion.
  • Par défaut : explorer.exe
  • Si cette valeur est modifiée (ex. : cmd.exe, malware.exe, etc.), cela remplace complètement l’Explorateur Windows. Certains malwares exploitent cette clé pour bloquer l’interface graphique et afficher leur propre charge utile.

Userinit

  • Valeur par défaut : C:\Windows\System32\userinit.exe,
  • Ce programme initialise le profil utilisateur et exécute certains scripts de logon.
  • Si un malware est ajouté ici, il peut s’exécuter juste avant l’ouverture du bureau, en toute discrétion.

Connexion automatique : activer l’ouverture de session sans mot de passe

La clé Winlogon permet également de configurer une connexion automatique, sans demander de mot de passe à l’ouverture de session. C’est une option parfois utilisée sur des machines personnelles, des bornes publiques, des environnements de test, ou des systèmes embarqués.

Pour cela, il faut renseigner plusieurs valeurs dans cette même clé :

  • AutoAdminLogon1 (active la connexion auto)
  • DefaultUserName → nom du compte utilisateur à ouvrir
  • DefaultPassword → mot de passe associé (stocké en clair dans le registre)
  • DefaultDomainName → nom de la machine locale ou domaine AD

Sur ce sujet :

Autres valeurs intéressantes

  • LegalNoticeCaption / LegalNoticeText → permet d’afficher un message légal ou une alerte à l’ouverture de session (utilisé en entreprise)
  • GinaDLL → ancienne DLL pour modifier la gestion du logon (Windows XP/2000)

Clés relatives aux menus contextuels de Windows (clic droit)

Le menu contextuel, accessible via un clic droit sur un fichier, un dossier ou le bureau, est une fonctionnalité essentielle de l’interface Windows. Avec le temps, ce menu peut s’encombrer d’entrées inutiles ajoutées par des logiciels tiers (antivirus, lecteurs multimédias, outils de compression…), ou à l’inverse, certaines options peuvent disparaître à la suite d’un bug ou d’une mauvaise désinstallation. Heureusement, il est possible de personnaliser ou nettoyer ces menus via le registre Windows.

Où se trouvent les clés du menu contextuel dans le registre

Les entrées du clic droit sont réparties à plusieurs emplacements du registre, selon le type d’objet cliqué (fichier, dossier, raccourci…) et le contexte utilisateur ou système.

Entrées générales (tous types de fichiers)

  • HKEY_CLASSES_ROOT\*\shell
  • HKEY_CLASSES_ROOT\*\shellex\ContextMenuHandlers

Ces emplacements contrôlent les options qui s’appliquent à tous les fichiers, quel que soit leur type (ex. : « Analyser avec antivirus », « Envoyer vers », « Ajouter à l’archive », etc.).

Entrées spécifiques aux dossiers

  • HKEY_CLASSES_ROOT\Directory\shell
  • HKEY_CLASSES_ROOT\Directory\shellex\ContextMenuHandlers

Modifie le menu contextuel quand on clique sur un dossier.

Entrées propres à certains types de fichiers

Chaque extension de fichier a sa propre clé :

  • Exemple pour .txt : HKEY_CLASSES_ROOT\txtfile\shell

Vous pouvez y ajouter ou retirer des options spécifiques (ex. : « Ouvrir avec Notepad++ »).

Menu contextuel du bureau (fond d’écran)

  • HKEY_CLASSES_ROOT\Directory\Background\shell : Affecte le clic droit sur le bureau, sans icône sélectionnée.

Pour supprimer une entrée du menu contextuel :

  • Ouvre l’une des clés listées ci-dessus (ex. : *\shell).
  • Identifie le nom du programme ou de l’action.
  • Supprime la sous-clé correspondante (ex. : WinRAR, ScanWithAntivirus, etc.).
  • Redémarre l’explorateur (explorer.exe) pour appliquer les changements.

Un programme tel qu’Autoruns, ShellExView ou Right Click Enhancer permet de les gérer très facilement.
Voir ces tutoriels : Résoudre les plantages d’explorer.exe lors d’un clic droit et Personnaliser le menu contextuel (clic droit) de Windows

Programmes installés : les clés de registre à connaître pour désinstaller ou identifier les logiciels

Windows stocke la liste des programmes installés dans le registre, notamment pour l’affichage dans le Panneau de configuration > Programmes et fonctionnalités ou l’application Paramètres > Applications. Ces clés permettent aux utilisateurs ou aux outils de désinstallation de localiser le chemin de désinstallation, d’obtenir le nom exact du programme, sa version, son éditeur, sa date d’installation, etc.

Il est aussi possible de repérer des restes de logiciels mal désinstallés, ou de créer un inventaire manuel sur une machine, directement à partir de ces clés.

Clés du registre à consulter

  • Pour tous les utilisateurs (programmes 64 bits ou système) : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
  • Pour les programmes 32 bits sur un système 64 bits : HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall
  • Programmes installés par l’utilisateur courant uniquement : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall

Chaque sous-clé représente un programme (avec un nom de type GUID ou nom lisible). À l’intérieur, on trouve différentes valeurs utiles comme :

Chaque sous-clé représente un programme (avec un nom de type GUID ou nom lisible). À l’intérieur, on trouve différentes valeurs utiles comme :
Nom de valeur Description
DisplayName Nom affiché dans la liste des programmes
DisplayVersion Version du logiciel
InstallDate Date d’installation
Publisher Éditeur
UninstallString Chemin exact vers la commande de désinstallation
QuietUninstallString Chemin vers une désinstallation silencieuse (si disponible)
InstallLocation Dossier d’installation du programme

Exemple : désinstaller manuellement un programme

  • Repérez dans le registre la clé du programme à supprimer.
  • Copiez la valeur UninstallString
  • Exécutez manuellement (via Exécuter ou en ligne de commande)
  • Facultativement : supprimez la clé si l’entrée reste visible malgré la désinstallation

Clés de registre des services Windows : fonctionnement et modification

Les services Windows sont des composants système essentiels, souvent lancés en arrière-plan au démarrage du système. Ils peuvent assurer des tâches critiques comme les mises à jour, l’impression, la sécurité ou la gestion réseau. Ces services sont gérés par le processus services.exe, mais beaucoup d’entre eux sont hébergés dans des processus partagés nommés svchost.exe (Service Host), afin de mutualiser les ressources et limiter l’empreinte mémoire.

Le registre Windows permet de visualiser, configurer et parfois réparer les services installés. Il est même possible d’ajouter ou de supprimer des services manuellement, bien que cela soit réservé aux utilisateurs expérimentés.

À l’intérieur de chaque service, on trouve de nombreuses valeurs, les plus importantes étant :

  • Configuration de Windows : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control
  • La configuration matérielle : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum
  • Les profils de configuration matérielle : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles
  • La liste des services WindowsHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
Clés SYSTEM de la base de registre Windows ou du registre Windows

Clé principale des services Windows

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services

Chaque sous-clé de cette branche représente un service système ou utilisateur. Le nom de la sous-clé correspond au nom court du service (ex. : wuauserv pour Windows Update, WinDefend pour Windows Defender).

À l’intérieur de chaque service, on trouve de nombreuses valeurs, les plus importantes étant :

Nom de valeur Description
DisplayName Nom lisible du service
ImagePath Chemin de l’exécutable ou commande à lancer
Start Mode de démarrage (voir tableau ci-dessous)
Type Type de service (interactif, kernel, partage svchost…)
Description Description du rôle du service
DependOnService Dépendances (services requis pour démarrer)

Valeurs possibles de Start

Valeur Mode de démarrage
2 Automatique
3 Manuel
4 Désactivé
0 Démarrage au boot (rare, réservé aux services critiques)
1 Système (avant l’ouverture de session)

Modifier cette valeur permet, par exemple, de désactiver manuellement un service problématique ou au contraire de forcer son démarrage automatique.

Clés Shell Folders : chemins système et redirections de dossiers

Windows utilise des chemins spéciaux appelés « Shell Folders » pour localiser les dossiers système propres à chaque utilisateur ou au système global : Bureau, Documents, Téléchargements, Démarrage, ProgramData, etc. Ces chemins sont utilisés par de nombreuses applications pour enregistrer des fichiers ou charger des ressources. Ils sont définis dans le registre, ce qui permet, entre autres, de personnaliser l’emplacement de certains dossiers, ou de réparer un profil corrompu dont les chemins système ont été modifiés.

Ces clés sont également consultées au démarrage de Windows et par l’Explorateur de fichiers pour afficher les icônes ou les chemins dans les raccourcis (ex. : %USERPROFILE%\Desktop, %APPDATA%, etc.).

Localisation des clés Shell Folders

Il existe deux branches principales dans le registre :

Pour l’utilisateur courant :

  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders

Pour tous les utilisateurs (valeurs système) :

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders

Différence entre Shell Folders et User Shell Folders

  • Shell Folders contient des chemins déjà résolus (ex. : C:\Users\Nom\Desktop)
  • User Shell Folders contient des variables d’environnement (ex. : %USERPROFILE%\Desktop) — c’est cette clé que Windows utilise en priorité.

Les valeurs présentes dans User Shell Folders peuvent donc être modifiées dynamiquement selon l’utilisateur connecté, ce qui est utile pour la redirection de profils ou la gestion centralisée (ex. en entreprise).

Exemples de valeurs courantes

Nom de la valeur Chemin par défaut
Desktop %USERPROFILE%\Desktop
Personal %USERPROFILE%\Documents
AppData %USERPROFILE%\AppData\Roaming
Favorites %USERPROFILE%\Favorites
Startup %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup
My Music %USERPROFILE%\Music
Local AppData %USERPROFILE%\AppData\Local

A lire : Restaurer l’emplacement des documents de Windows et Déplacer ses données utilisateurs Windows

Clés AppCompat / Application Compatibility Flags

Depuis Windows XP, Microsoft a intégré un système de compatibilité des applications (AppCompat) pour permettre à d’anciens programmes conçus pour des versions précédentes de Windows de fonctionner correctement. Lorsqu’un programme est identifié comme potentiellement incompatible, ou lorsqu’un utilisateur applique manuellement un mode de compatibilité (ex. : « Windows 7 », « Exécuter en tant qu’administrateur »), Windows enregistre ces préférences dans le registre via des flags AppCompat.

Ces entrées sont stockées dans des clés spécifiques du registre, et peuvent être modifiées pour forcer certains comportements, corriger un dysfonctionnement, ou supprimer des paramètres de compatibilité persistants.

Clés principales à connaître

  • Compatibilité utilisateur (User-specific) : HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Layers ─ Contient les programmes pour lesquels l’utilisateur actuel a défini un mode de compatibilité ou des options spéciales.
  • Compatibilité globale (pour tous les utilisateurs) : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Layers ─ Permet d’appliquer une compatibilité forcée à l’ensemble du système pour une application précise.

Fonctionnement des valeurs

Chaque entrée est une valeur de type chaîne (REG_SZ), où :

  • Nom de la valeur = chemin complet vers l’exécutable
  • Données = flags de compatibilité appliqués

Exemples :

Chemin de l’exécutable Données
C:\Program Files\AncienJeu\jeu.exe WIN7 RUNASADMIN
D:\Utilitaires\app.exe WINXP256COLOR DISABLETHEMES

Quelques flags courants :

Flag Effet
WINXPSP3, WIN7, WIN8 Simule un ancien environnement Windows
RUNASADMIN Lance le programme avec des droits administrateur
DISABLETHEMES Désactive les thèmes visuels
256COLOR Force un affichage 256 couleurs
DPIUNAWARE Ignore les paramètres de mise à l’échelle DPI
DISABLEDXMAXIMIZEDWINDOWEDMODE Corrige certains jeux plein écran

Ainsi, si un programme se lance toujours en mode administrateur ou avec un comportement étrange, pense à supprimer sa clé dans AppCompatFlags\Layers. Cela réinitialisera les options de compatibilité.

L’article Registre Windows : 12 clés essentielles pour gérer Defender, démarrage, services et plus est apparu en premier sur malekal.com.

Enregistrer un commentaire

0 Commentaires