background preloader

Windows Sysinternals - Windows Sysinternals

Windows Sysinternals - Windows Sysinternals

https://docs.microsoft.com/en-us/sysinternals/

Related:  Windows

Cracker ou réinitialiser un mot de passe windows INFORMATION : L'hébérgement (et donc la gratuité) du site web est financé par nos bandeaux publicitaires. L'utilisation de logiciels tels qu 'AdBlock Plus est néfaste pour le bon fonctionnement du site.Veillez donc a désactiver votre logiciel Anti-pub, ou de mettre Tuto4you.fr sur votre liste blanche. Email 1156Email Offline NT Password & Registry Editor est un utilitaire pour réinitialiser le mot de passe des comptes locaux utilisateur sous Windows NT, Windows 2000, Windows XP,Windows 2003, Windows 2008, Windows Vista et Windows 7.

Les ACL Les ACL (Access Control Lists = Listes de Contrôle d'Accès) permettent de gérer les permissions caractérisant les autorisations d'accès à un fichier de façon beaucoup plus fine qu'avec les mécanismes Unix traditionnels. Le mécanisme traditionnel, permettant de déterminer si un utilisateur donné possède une autorisation de type donné sur un fichier ou un répertoire, est basé sur un schéma à trois niveaux d'accès distincts, avec trois classes d'utilisateurs également distinctes, soit un codage sur 9 bits, avec en plus 3 bits spéciaux (SetUserID, SetGroupID, StickyBit; respectivement). Les trois niveaux de permission, Read, Write et eXecute, sont codés chacun sur un bit, sont manipulables avec la commande chmod, et sont appliqués sur les trois uniques classes d'utilisateurs : User, Group, et Other. Le umask, comme son nom l'indique est un masque appliqué avec un OR (somme) sur l'ensemble des bits codant les protections possibles.

Tuer un processus en ligne de commande sous Windows Vous en avez assez de tuer un processus via le Gestionnaire de tâches sous Windows ? Le Crabe vous a aidé ? Aidez-le en retour en désactivant votre bloqueur de publicité ! (merci pour le coup de pince ) Avec la méthode que je vais vous proposer, vous n’allez plus forcer l’arrêt d’un programme via ce bon vieux gestionnaire de tâches : je vais vous montrer comment tuer un processus via la ligne de commande ! Besoin de l'autorisation trustedinstaller [Résolu] Salut, je suis allé sur ce lien, voici un résumé Désactiver Thrustedinstaller Cliquez sur le bouton démarrer. Dans la case Rechercher les programmes et fichiers entrez services.msc Fermer les fichiers verrouillés par un autre utilisateur Il est parfois souhaitable de fermer des fichiers verrouillés par un autre utilisateur du réseau. Par exemple, si vous désirez travailler sur un fichier Word alors que celui-ci est déjà ouvert par un autre utilisateur, vous ne pouvez pas car il est vérrouillé par cette utilisateur. Pour fermer les fichiers verrouillés, suivez la procédure suivante : Cliquez sur le bouton Démarrer, puis sur Programmes et sur Accessoires. Dans la liste qui apparaît, cliquez sur Invite de commandes.

Fichier Windows.edb volumineux - TechSpaceTechSpace Le fichier Windows.edb peut prendre une place gigantesque sur votre partition système, notamment dans le cas de serveur RDS. En effet c’est dans ce fichier que Windows stock les index pour que les recherches (dans les mails, dossiers, etc…) soient plus rapide. C’est bien que la recherche soit rapide mais pour nous administrateur c’est une galère pas possible. Je vais donc vous montrer comment réduire la taille d’un fichier Windows.edb volumineux ou bien le déplacer pour ne pas envahir votre partition système. Hélas, il n’existe pas 10 000 façon de faire, il n’y en a que deux : Expression régulière Stephen Cole Kleene, dont les travaux ont fait émerger l'utilisation du concept d'expression régulière. En informatique, une expression régulière ou expression normale[note 1] ou expression rationnelle[note 2] ou motif, est une chaîne de caractères, qui décrit, selon une syntaxe précise, un ensemble de chaînes de caractères possibles. Les expressions régulières sont également appelées regex (de l'anglais regular expression). Les expressions rationnelles sont issues des théories mathématiques des langages formels des années 1940. Leur capacité à décrire avec concision des ensembles réguliers explique qu’elles se retrouvent dans plusieurs domaines scientifiques dans les années d’après-guerre et justifie leur adoption en informatique.

Liens NTFS : Jonctions, Liens Symboliques, Liens Réels ; Junctions, Symbolic Links, Hard Links On connaissait déjà les Liens NTFS sous XP, mais leur utilisation restait confidentielle. Avec Vista toute la panoplie est livrée accompagnée d'une commande dédiée : mklink. On va voir comment Vista et Windows 7 abusent du procédé. Guide de planification de la sécurité des comptes administrateur - Chapitre 3 Chapitre 3 - Instructions pour la sécurisation des comptes administrateur Dernière mise à jour le 25/5/2005 Ce chapitre décrit des pratiques générales recommandées pour augmenter la sécurité des comptes administratifs. Ces pratiques suivent les principes énoncés dans le chapitre 2, « Approche en vue d'une meilleure sécurisation des comptes administrateur ». Les fonctions analytiques Nous allons d'abord voir un premier exemple d'utilisation des fonctions analytiques pour calculer une moyenne mobile. Supposons qu'on ait une table de cotation boursière (les cotations ont lieu les jours ouvrés uniquement) : create table COTATION ( isin varchar2 (20), dte date, ouv number, max number, min number, clo number, volume number, constraint pk_cotation primary key (isin, dte))

Le SQL de A à Z - Fonctions SQL Le présent tableau fait une synthèse des fonctions de la norme SQL (1992 à 2008), mais aussi des fonctions que l'on trouve dans les principaux dialectes des SGBDR que sont Paradox, Access, MySQL, PostGreSQL, SQL Server, Oracle et InterBase. Ce tableau ne prétend pas à l'exhaustivité, mais permet la comparaison de l'implémentation des fonctions du SQL dans différents dialectes. Article lu 175027 fois. Système de Gestion de Base de Données (SGBD) Un Système de Gestion de Base de Données (SGBD) est un logiciel qui permet de stocker des informations dans une base de données. Un tel système permet de lire, écrire, modifier, trier, transformer ou même imprimer les données qui sont contenus dans la base de données. Parmi les logiciels les plus connus il est possible de citer : MySQL, PostgreSQL, SQLite, Oracle Database, Microsoft SQL Server, Firebird ou Ingres. Ces systèmes peuvent être catégorisés selon leur fonctionnement : Système propriétaire : Oracle Database, Microsoft SQL Server, DB2, MaxDB, 4D, dBase, Informix, SybaseSystème libre MySQL, PostgreSQL, MariaDB, Firebird, Ingres, HSQLDB, Derby, Apache DerbyOrienté objet : ZODB, db4oEmbarqué : SQLite, Berkeley DBNoSQL : Cassandra, Redis, MongoDB, SimpleDB, BigTable, CouchDB, Couchbase, HBase, LevelDB, RethinkDB, MemcachedAutre système : Access, OpenOffice.org Base, FileMaker, HyperFileSQL, Paradox, Neo4j, Riak, Voldemort

Terminal Services Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir TSE. Terminal Services est un composant de Microsoft Windows (dans les versions clientes et serveur) qui permet à un utilisateur d'accéder à des applications et des données sur un ordinateur distant, via n'importe quel type de réseau.

Related: