ENSEIGNEMENT DE PROMOTION SOCIALE —————————————————————— Cours de MAINTENANCE INFORMATIQUE - Système d'exploitation Windows —————————————————————— H. Schyns Mars 2005 Système d'exploitation Windows Sommaire Sommaire 1. 2. HISTORIQUE 1.1. L'origine 1.2. Les versions 1.3. Autres systèmes d'exploitation INSTALLATION 2.1. Lancer l'nstallation 2.2. Configurer Windows 2.3. Disquette de démarrage 2.3.1. Précautions 2.3.2. A partir du disque dur 2.3.3. A partir du CD-ROM original 2.4. 3. 4. Les modes de démarrage sous Windows LES FICHIERS "SYSTÈME" 3.1. Les fichiers AUTOEXEC.BAT et CONFIG.SYS 3.2. Les fichiers WIN.INI et SYSTEM.INI 3.3. Autres fichiers .INI 3.4. Le fichier MSDOS.SYS 3.5. L'utilitaire MSCONFIG 3.6. Les fichiers USER.DAT et SYSTEM.DAT LE REGISTRE DE WINDOWS 4.1. Définition 4.2. Accès au Registre 4.3. Sauvegarde et Chargement 4.4. Contenu des branches 4.4.1. HKEY_CLASSES_ROOT 4.4.2. HKEY_CURRENT_USER 4.4.3. HKEY_LOCAL_MACHINE 4.4.4. HKEY_USERS 4.4.5. HKEY_CURRENT_CONFIG 4.4.6. HKEY_DYN_DATA 4.5. Maintenance du registre 4.5.1. Position du problème 4.5.2. Scanregw 4.5.3. RegClean 4.5.4. Norton Registry Editor 4.5.5. Norton System Check 4.5.6. RegCleaner 4.5.7. RegCompact 4.5.8. Actions manuelles 5. LE PANNEAU DE CONFIGURATION 5.1. Principe 5.2. Le module Système 5.2.1. En mode normal 5.2.2. En mode protégé H. Schyns S.1 Système d'exploitation Windows Sommaire EXERCICES DU CHAPITRE APPLICATION DU CHAPITRE : INSTALLER WINDOWS APPLICATION DU CHAPITRE : INTERDIRE L'ACCÈS À SON PC PERSONNEL H. Schyns S.2 Système d'exploitation Windows 1. 1 - Historique Historique 1.1. L'origine A la fin des années 80, alors que d'innombrables vendeurs envahissaient le marché avec les premiers PC "compatibles", Apple a lancé de petits ordinateurs très conviviaux, les célèbres McIntosh. Ces machines (1) étaient équipées d'un système d'exploitation (ang.: operating system ou OS) révolutionnaire à interface graphique : MacOS. Avec MacOS, plus besoin de taper de fastidieuses commandes ! L'utilisateur utilise une souris pour déplacer un pointeur sur certaines zones de l'écran tels que menus, boutons, ascenseurs et indiquer ainsi les actions à exécuter. Le système contient un traitement de texte, un tableur et une base de données et, de plus, tous ces programmes peuvent fonctionner simultanément, chacun ayant sa fenêtre propre. Ce système performant, stable et très intuitif faisait beaucoup d'adeptes parmi les néophytes (2). Microsoft a riposté en lançant, au début des années 90, un système similaire baptisé Windows… qui connut le succès que l'on sait. Depuis ce temps, tous les deux ans, pour des raisons essentiellement commerciales, Microsoft inonde le marché avec une nouvelle version de Windows. 1.2. Les versions La famille Windows compte deux grandes lignées : - - les versions destinées plus particulièrement à des postes de travail monoutilisateurs (ang.: workstations). Ce sont les versions 3.1, 3.11, 95, 95 SE, 98, Me et XP/home (3). les systèmes plus sécurisés, plutôt conçus pour équiper des réseaux (ang.: networks) et des serveurs (ang.: servers). Ce sont les systèmes NT4, 2000 (et 200x) et XP/Pro. Cette séparation est toute théorique car on peut créer un réseau avec n'importe quelle version de Windows (sauf Win 3.1) et toutes les versions peuvent être utilisées en poste isolé. Un premier bond technologique a été effectué avec Windows 3.1. Ce système d'exploitation était conçu pour des processeurs 16 bits (286 et 386 SX). Il s'agissait surtout d'une interface graphique placée au-dessus du DOS. Mais alors que la programmation DOS était surtout séquentielle (l'utilisateur suit un chemin prédéfini), la programmation Windows imposait une logique événementielle (l'utilisateur clique n'importe où). En d'autres mots, de nombreux programmes DOS ont dû être réécrits de A à Z pour tirer parti des fonctionnalités de Windows. La version 3.11 "for Workgroups" a apporté des fonctionnalités de réseau. Elle était aussi plus stable que la version 3.1. 1 2 3 Parmi les ordinateurs personnels, il ne faut pas confondre les PC, qui sont basés sur la famille de processeurs Intel 8x86, et les Mac, qui sont basés sur la famille de processeurs Motorola. Le PC traditionnel était 25% moins cher qu'un Mac mais il était livré "tout nu". L'utilisateur devait dépenser un montant équivalent au prix d'achat pour se procurer un traitement de texte (WordPerfect), un tableur (Lotus 123) et un gestionnaire de bases de données (dBase). On désigne les versions 3.1 et 3.11 par la forme abrégée 3.x; et les versions 95, 95 SE, 98 et Me, par 9x. H. Schyns 1.1 Système d'exploitation Windows 1 - Historique Lors de la sortie des premiers processeurs 32 bits (386 DX), en attendant la sortie d'une version spécifique, Microsoft a édité un module-passerelle, Win32s, qui permettait de faire fonctionner un programme 32 bits sur un ordinateur 16 bits géré par Windows 3.x. Un second saut a été réalisé avec la version Windows 95 qui était une "vraie" version 32 bits, mais épouvantablement instable. Il faudra attendre la deuxième édition, Windows 95 SE (ang.: Second Edition) pour parler de bond technologique : cette version implémente le "Plug and Play" qui gère automatiquement les ressources à attribuer aux cartes d'extension et aux périphériques (IRQ, DMA, I/O). Windows 98 n'a rien apporté de révolutionnaire par rapport 95. Certains diront que Win 98 est plus stable et qu'elle implémente un "vrai" multitâches (ang.: multitasking) qui permet à plusieurs programmes de s'exécuter simultanément (1). Mais cette possibilité n'est que très rarement utilisée dans le travail bureautique habituel. Windows ME n'est qu'une variation cosmétique de Win 98. Les versions 95, 98 et Me sont très semblables du point de vue du principe de fonctionnement. Ce sont des versions très légères qui ne demandent qu'un processeur Pentium 1 (voire un 486), seulement 16 MB de mémoire centrale. Pour être plus à l'aise, il est cependant recommandé d'utiliser un Pentium 2 et 64 MB de mémoire. Ces versions occupent moins de 200 MB sur le disque dur. Elles gèrent aussi bien les disques formatés en FAT 16 qu'en FAT 32. et peuvent être bootées en DOS. Un responsable de la maintenance veillera à disposer d'un disque dur de réserve sur lequel il a installé l'un de ces systèmes d'exploitation : Win 95 SE, Win 98 ou Win Me Du côté réseaux et serveurs, la saga Windows a commencé avec la version NT (ang.: New Technology). Windows NT4 a été la première version vraiment populaire mais sa mise au point a été très laborieuse et les modules correctifs (ang.: patches et service packs) se sont succédés à cadence élevée. Ce système d'exploitation définit les notions de domaine, d'administrateur, de groupe et d'utilisateur nécessaires pour établir un réseau LAN bien sécurisé. Pour fêter le passage au nouveau millénaire, Microsoft a édité la version Windows 2000, présentée comme une fusion entre NT4 et 98 quoique la philosophie sousjacente soit nettement "NT". Windows XP/Pro reprend les mêmes concepts en changeant les dénominations et le design des écrans, sans doute pour faire croire qu'il s'agit d'un nouveau produit révolutionnaire. Les versions "Réseau et Serveur" de Windows (NT4, 2000 et XP/Pro) sont beaucoup plus lourdes que les versions "mono-utilisateur". Elles exigent un processeur puissant (Pentium 4) et un minimum de 128 MB RAM pour fonctionner à l'aise. Le système d'exploitation à lui seul nécessite déjà un disque d'assez grande capacité. Généralement, le disque est formaté en NTFS afin de profiter du système d'autorisations propre à ce format. Il est cependant possible d'installer ces versions sur un disque formaté en FAT 32 mais on perd alors la notion de l'appartenance d'un fichier à un utilisateur (2). 1 2 En fait, quand on utilise simultanément une fenêtre Word et une fenêtre Excel, un seul des deux programmes est actif; l'autre est au repos puis c'est l'inverse. Le multi-tâche exécution "simultanée" n'est pas vraiment indispensable. Le format FAT 16 est déconseillé. On sait qu'au delà de 512 MB, la FAT 32 devient plus intéressante or, le système d'exploitation, qui doit être installé sur un seul disque, occupe à lui seul près de 1 GB. H. Schyns 1.2 Système d'exploitation Windows 1 - Historique Notons au passage que le changement de système d'exploitation est une procédure longue, complexe et périlleuse car il faut souvent réinstaller toutes les applications. Donc, avant de changer de système d'exploitation assurez-vous : - que c'est une nécessité absolument incontournable, que votre machine sera capable de supporter le nouveau système, que vous disposez encore de tous les CD et de tous les numéros de licence de vos logiciels préférés. En général, on préfère installer le nouveau système sur un nouveau disque dur que l'on monte en parallèle avec l'ancien. Si la procédure d'installation prévoit la reprise de l'existant, on prendra la précaution d'effectuer une copie "clone" du disque avant modification. 1.3. Autres systèmes d'exploitation Les différentes versions Windows ci-dessus ne sont que quelques systèmes d'exploitation parmi les plus populaires. Rien que dans le monde des PC, il en existe des dizaines d'autres, chacun ayant ses avantages et ses inconvénients. Citons en vrac Linux, OS2, OS9, Paradox. Les gros systèmes (ang.: mainframes) utilisés dans les grosses sociétés ont eux aussi leurs systèmes d'exploitation : Unix, VMS (IBM), MVS (VAX), HP2000 (HP), etc. Ils permettent notamment de faire du traitement par lots (ang.: batch) et de gérer des files d'attente (ang.: queues) pour de multiples utilisateurs. Citons aussi l'informatique industrielle qui utilise encore d'autres systèmes d'exploitation optimisés pour le suivi des installations et la conduite de robots. Enfin, les petits appareils "embarqués" tels que téléphones portables (GSM), agendas électroniques (PDA), et autres systèmes d'aides à la navigation (GPS) fonctionnent aussi grâce à un système d'exploitation très léger. H. Schyns 1.3 Système d'exploitation Windows 2. 2 - Installation Installation 2.1. Lancer l'nstallation La procédure d'installation est détaillée dans la partie "Application" à la fin de ce chapitre. Le présent chapitre reprend quelques notions théoriques générales. L'installation d'un système d'exploitation comprend - la copie de WIN.COM sur le disque dur; WIN.COM est le noyau (ang.: kernel) du système d'exploitation, tout comme COMMAND.COM est le noyau du DOS, la modification du MBR afin de le faire pointer vers ce noyau, copier tous les programmes (.EXE) et bibliothèques annexes (.DLL) vers le disque dur (p.ex.: KRNL386.EXE, GDI.EXE, USER.EXE,...) lancer un programme de configuration, etc. L'installation complète de Windows prend facilement plus d'une demi-heure. Elle s'opère assez simplement à partir d'un CD. Il faut cependant que le lecteur de CD soit reconnu par la machine, ce qui impose - soit de modifier le setup du BIOS pour booter sur le lecteur de CD-ROM, soit de démarrer avec une disquette DOS bootable qui installe le pilote du lecteur de CD-ROM. Tant qu'on est dans le setup, il ne faut pas oublier de retirer la protection anti-virus comme il a été dit dans la partie "Setup BIOS/CMOS". Le CD est fourni avec un petit livre qui constitue la licence d'utilisation et sur lequel est inscrit le numéro de licence qu'il faudra encoder à un certain moment. Après installation, le numéro de licence se retrouve dans la fenêtre système du panneau de configuration. C'est particulièrement utile quand il faut réinstaller Windows et que la licence originale a été égarée ou n'a pas été transmise par le fournisseur. Figure 2.1 Nous verrons au chapitre sur le registry que le numéro de licence est conservé dans le registre de Windows, sous la clé HKEY_LOCAL_MACHINE/Sofware/Microsoft/Windows/CurrentVersion/ H. Schyns 2.1 Système d'exploitation Windows 2.2. 2 - Installation Configurer Windows Le gros avantage de Windows sur DOS est qu'il supporte la technologie "Plug and Play" : il détecte (presque) tous les périphériques et cartes connectés et il installe de lui-même les pilotes adéquats… quand il peut (1). Par conséquent, iI est rarement nécessaire de modifier manuellement les fichiers système. Toute la configuration de Windows s'effectue à partir du bouton [Démarrer] (ang.: start). On choisit la fonction Paramètres (ang.: settings) du menu et la sousfonction Panneau de Contrôle (ang.: control panel) Figure 2.2 Le panneau de contrôle contient une vingtaine d'icônes. Chacune représente un aspect particulier de la configuration de la machine. Figure 2.3 Les icônes les plus importantes sont Ajout et suppression de programmes (ang.: add / remove programs), Ajout de matériel (ang.: add new hardware) et Système (ang.: system) En fait, outre les fichiers CONFIG.SYS et AUTOEXEC.BAT dont il a été question sous DOS, Windows conserve ces informations dans plusieurs fichiers système très importants nommés WIN.INI, SYSTEM.INI, MSDOS.SYS, USER.DAT et SYSTEM.DAT. Ces fichiers sont lus au démarrage de Windows. Nous les examinons ci-dessous. 1 Plug and Play (PnP) = Brancher et Jouer. Mais à l'origine, le succès d'une installation de matériel "PnP" était tellement aléatoire que l'on parlait plutot de technologie "Plug and Pray" (Brancher et Prier). H. Schyns 2.2 Système d'exploitation Windows 2.3. 2 - Installation Disquette de démarrage 2.3.1. Précautions Windows 95 et suivants sont des systèmes assez lourds qui ne permettent pas de démarrer un PC à partir d'une disquette. Pour contourner ce problème, Microsoft a ajouté à ces versions de Windows un sous-système DOS, surnommé DOS 7, qui gère les disques formatés en FAT32 et les longs noms de fichiers (1). Les fichiers nécessaires à ce système sont conservés dans le répertoire C:\WINDOWS\COMMAND (2). Il est important de noter que les versions 6 et 7 de DOS ne sont pas compatibles entre elles : le COMMAND.COM de DOS 6.22 refusera de travailler avec l'exécutable FDISK.EXE de DOS 7 et vice versa et affichera le message "Mauvaise version MSDOS". 2.3.2. A partir du disque dur La création manuelle d'une disquette de démarrage Windows est assez semblable à la procédure DOS décrite dans le chapitre "Système d'exploitation DOS" à deux nuances près : - le formatage de la disquette bootable et le transfert des fichiers système doivent impérativement être réalisés à partir de l'explorateur Windows; Figure 2.4 - 1 2 les principaux utilitaires à transférer sont les mêmes que ceux indiqués pour le DOS mais il faut aller les chercher dans le répertoire C:\WINDOWS\COMMAND sous peine d'incompatibilité. C'est cette version du DOS qui est activée quand on ouvre une fenêtre DOS dans Windows. La preuve, tapez la commande VER ou la commande DIR. Généralement, le dossier COMMAND se situe dans le répertoire système de Windows qui, selon les cas, porte un nom du genre Win, Windows, Win95, Win98, WinNT, Win2000… H. Schyns 2.3 Système d'exploitation Windows 2 - Installation Figure 2.5 2.3.3. A partir du CD-ROM original Si vous disposez du CD-ROM qui a servi à installer Windows sur votre machine, vous pouvez créer une disquette de démarrage à partir de l'onglet Disquette de démarrage (ang.: startup disk) de la fenêtre Ajout et suppression de programmes du panneau de contrôle. Le processus prend deux minutes. Figure 2.6 H. Schyns 2.4 Système d'exploitation Windows 2 - Installation Le site www.bootdisk.com permet aussi de créer des disquettes de démarrages pour tous les systèmes d'exploitation. 2.4. Les modes de démarrage sous Windows Lorsque le paramètre BootMenu du fichier MSDOS.SYS est activé (BootMenu=1) ou lorsque l'on appuie quelques fois sur la touche [F8] dès que le BIOS a terminé ses vérifications, le système affiche le menu de démarrage suivant : Microsoft Windows 9x Startup Menu 1. Normal 2. Logged (\bootlog.txt) 3. Safe mode 4. Safe mode with network support 5. Step-by-step confirmation 6. Command prompt only 7. Safe mode command prompt only 8. Previous version of MS-DOS Enter a choice : Le nombre de lignes du menu dépend de la configuration, de l'environnement et de l'histoire de la machine. Ce menu est particulièrement utile quand Windows éprouve quelques difficultés à se lancer après une modification de la configuration ou l'ajout d'un périphérique. Voici l'équivalent français : 1. Normal : Windows démarre selon sa procédure habituelle. 2. Fichier de sauvegarde (\bootlog.txt) : Windows note dans le fichier C:\BOOTLOG.TXT toutes les opérations effectuées pendant la procédure telles que chargement des pilotes, définition des périphériques, etc. En cas de problème, l'utilisateur peut éditer ce fichier pour voir quelle étape a provoqué un arrêt de la machine. En général, c'est l'étape qui suit la dernière ligne du fichier. 3. Mode sans échec + 4. Mode sans échec avec support réseau : Windows prend sa configuration la plus simple (écran 640x480, etc.) ne charge aucun pilote de périphérique (pas de modem, pas de scanner, pas de carte son) et reconstitue un "registry" valable. Le mode sans échec est particulièrement recommandé après une série de tentatives de démarrage infructueuses. Il est aussi recommandé de passer en revue tous les éléments de la fonction système du panneau de configuration et d'y faire un grand nettoyage de toutes les configurations incorrectes ou obsolètes. 5. Confirmation pas à pas : Le système affiche chaque ligne des fichiers CONFIG.SYS et AUTOEXEC.BAT avant exécution et attend la décision du l'utilisateur. L'utilisateur a ainsi la possibilité de sauter les lignes qui pourraient poser un problème. 6. Ligne de commande + 7. Ligne de commande en mode sans échec : Les fichiers CONFIG.SYS et AUTOEXEC.BAT sont exécutés, mais Windows et ses périphériques ne sont pas chargés. A la place, le système charge COMMAND.COM qui permet de travailler en mode DOS. 8. Version MS-DOS précédente : A éviter absolument ! Cette commande modifie le MBR pour "désinstaller" Windows et recréer un boot sector de démarrage DOS. La procédure est irréversible. Le problème est que la version DOS en question peut très bien H. Schyns 2.5 Système d'exploitation Windows 2 - Installation avoir été effacée du disque dur auquel cas il est impossible de redémarrer le système. Nous verrons plus loin comment résoudre ce problème majeur. Pour travailler en DOS sur une machine Windows, notamment pour exécuter certains anti-virus, on utilise l'option "ligne de commande" (ang.: Command prompt only) du menu de démarrage. H. Schyns 2.6 Système d'exploitation Windows 3. 3 - Les fichiers "système" Les fichiers "système" 3.1. Les fichiers AUTOEXEC.BAT et CONFIG.SYS Toutes les versions de Windows contiennent ou émulent tout ou partie du système DOS (1). En général, le sous-système DOS est logé dans le répertoire C:\WINDOWS\COMMAND ou C:\WINNT\COMMAND. Les fichiers AUTOEXEC.BAT et CONFIG.SYS peuvent donc être utilisés sous Windows pour configurer la machine et effectuer certaines actions au démarrage. Le contenu de ces fichiers est semblable à ce qu'il était sous DOS. Il faut simplement veiller à remplacer toutes les occurrences de C:\MSDOS par C:\WINDOWS\COMMAND ou C:\WINNT\COMMAND. 3.2. Les fichiers WIN.INI et SYSTEM.INI Le fichier WIN.INI a été introduit dès Win 3.1 pour définir et mémoriser la configuration logicielle de la machine ainsi que les paramètres de certains programmes. WIN.INI [windows] load= run= NullPort=None device=HP LaserJet 4,HPPCL5MS,LPT1: 1 2 3 4 5 [Desktop] Wallpaper=CARAIBE.BMP TileWallpaper=0 WallpaperStyle=2 6 7 8 9 : [Extensions] bmp=pbrush.exe ^.bmp pcx=pbrush.exe ^.pcx : ;configuration de paintbrush [Paintbrush] width=1122 height=792 clear=COLOR : Il s'agit d'un fichier ASCII que l'on peut ouvrir avec n'importe quel éditeur de texte tel que le bloc-notes (NOTEPAD.EXE). Le fichier est structuré en paragraphes qui commencent par un mot-clé placé entre crochets (lignes 1 et 6). Les autres lignes commencent toujours par un seul mot-clé suivi du signe "=" et éventuellement de paramètres. Notez l'absence d'espace de part et d'autre du signe. Un point virgule placé en début de ligne indique une ligne qui doit être ignorée. On s'en sert également pour indiquer un commentaire. 1 En gros, un émulateur est un programme qui traduit les commandes d'un langage vers un autre. Ainsi, l'utilisateur habitué à travailler avec un système d'exploitation peut continuer à utiliser les commandes auxquelles il est habitué alors qu'il travaille sur un autre système. Il existe aussi des émulateurs de processeur : Apple propose un émulateur qui permet de faire fonctionner sur Mac des programmes conçus pour Windows. H. Schyns 3.1 Système d'exploitation Windows 3 - Les fichiers "système" Les lignes 2 et 3 sont les plus importantes : elles permettent de lancer (ang.: run) ou de charger (ang.: load) un programme au démarrage de Windows. Par exemple, la ligne run=C:\WINDOWS\NOTEPAD.EXE C:\HELLO.TXT chargera l'éditeur de texte NOTEPAD.EXE qui se trouve dans le répertoire C:\WINDOWS et y chargera le texte du fichier HELLO.TXT qui se trouve dans le répertoire racine C:\. Dès que Windows affichera le bureau, ce texte apparaîtra dans une fenêtre. load=C:\WINDOWS\NOTEPAD.EXE C:\HELLO.TXT La ligne ci-dessus a le même effet sauf que la fenêtre reste minimisée dans la barre des tâches. C'est une des techniques que l'on utilise quand on veut exécuter un programme au démarrage de Windows tel que lancer un anti-virus ou demander de mot de passe. C'est, par conséquent, aussi une des techniques utilisées par les virus et les logiciels espions qui veulent s'installer en mémoire centrale avant le lancement des protections. Par conséquent, l'utilisateur qui constate une activité indésirable aura soin de vérifier l'état du fichier WIN.INI. De même, après avoir désinstallé un logiciel, on vérifiera s'il n'a pas laissé de traces telles que date de première installation et paramètres divers dans ce fichier. Le fichier SYSTEM.INI est assez semblable au fichier WIN.INI. Son contenu est plus orienté vers la configuration matérielle de la machine : clavier, cartes, périphériques, etc. SYSTEM.INI [boot] oemfonts.fon=vga850.fon shell=Explorer.exe system.drv=system.drv user.exe=user.exe gdi.exe=gdi.exe : [keyboard] keyboard.dll= oemansi.bin=xlat850.bin subtype= type=4 : Lors de l'installation de nouveau matériel (p.ex. une carte d'extension), Windows ajoute éventuellement l'un ou l'autre paragraphe dans le fichier SYSTEM.INI. Lorsqu'on désinstalle le matériel en utilisant la procédure ad hoc (1), Windows retire le paragraphe en question. Il arrive fréquemment que l'utilisateur retire manuellement une carte d'extension, supprime les répertoires correspondants mais "oublie" d'utiliser la procédure de désinstallation. Lors du redémarrage de la machine, Windows affichera éventuellement un texte d'erreur du genre : 1 Cette procédure sera décrite lors de l'analyse du panneau de configuration. H. Schyns 3.2 Système d'exploitation Windows 3 - Les fichiers "système" system.ini demande le chargement d'un fichier qui n'existe plus : abcde.vxd Il suffit d'éditer le fichier SYSTEM.INI, de rechercher le nom du fichier en question et de supprimer la ligne pour que tout rentre dans l'ordre. Eventuellement, il faudra faire l'inverse : rechercher le fichier manquant sur le CD ou sur Internet et le recopier dans le répertoire C:\WINDOWS ou C:\WINDOWS\SYSTEM. 3.3. Autres fichiers .INI La technique du fichier de configuration .INI a été suivie par la majorité des développeurs. Chaque programme s'accompagne de son petit fichier .INI qui contient les paramètres de configuration : couleur du fond, nom des derniers fichiers appelés voire mots de passe. En principe, le fichier .INI doit se trouver dans le répertoire de l'application en question mais de nombreux programmeurs peu scrupuleux le placent dans le répertoire C:\WINDOWS ou C:\WINDOWS\SYSTEM. Ici aussi, il conviendra de vérifier leur départ lors de la désinstallation du logiciel. 3.4. Le fichier MSDOS.SYS Le fichier MSDOS.SYS est un fichier ASCII qui a la même structure que les fichiers .INI. Il est localisé dans le répertoire racine du disque de démarrage et contient une série d'informations qui sont utilisées pour lancer Windows. MSDOS.SYS [Paths] WinDir=C:\WINDOWS WinBootDir=C:\WINDOWS HostWinBootDrv=C 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 [Options] BootWin=0 BootMulti=1 BootGUI=1 BootMenu=0 BootKeys=1 BootDelay=15 Logo=0 DoubleBuffer=1 DblSpace=0 AutoScan=1 Network=1 WinVer=4.10.2222 ; ;The following lines are required for compatibility with other ;programs. Do not remove them (MSDOS.SYS needs to be >1024 bytes). ;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx La taille du fichier MSDOS.SYS doit être supérieure à 1024 bytes. C'est pourquoi on ajoute quelques lignes de remplissage en fin de fichier. Ces lignes doivent être précédées d'un point virgule (";") . Le premier paragraphe (lignes 1 à 4) précise les disques et répertoires qui contiennent le système Windows. Le deuxième paragraphe décrit les options de démarrage. Voici la signification de quelques lignes : H. Schyns 3.3 Système d'exploitation Windows - 3.5. 3 - Les fichiers "système" ligne 10 (BootMenu=1 ou 0) : menu de démarrage activé ou non; ligne 11 (BootKeys=1 ou 0) : activation ou non des touches de fonctions [F4], [F5], etc. L'utilitaire MSCONFIG Depuis la version Windows 98, Microsoft a ajouté un petit utilitaire de configuration de système (ang.: system configuration utility). On l'appelle à partir de la fonction EXECUTER du menu DEMARRER, en tapant la commande MSCONFIG. Figure 3.1 On peut aussi rechercher le fichier MSCONFIG.EXE C:\WINDOWS\SYSTEM et ajouter un raccourci au bureau. dans le répertoire Figure 3.2 L'utilitaire présente une série d'onglet qui permettent d'accéder directement aux différents fichiers système décrits plus haut. L'onglet Demarrage (ang.: startup), est très utile car il permet de vérifier et éventuellement désactiver les programmes qui sont lancés automatiquement au démarrage de Windows. H. Schyns 3.4 Système d'exploitation Windows 3.6. 3 - Les fichiers "système" Les fichiers USER.DAT et SYSTEM.DAT Les fichiers USER.DAT et SYSTEM.DAT sont apparus avec Windows 95. Ce sont des fichiers extrêmement importants qui constituent une gigantesque base de données de plusieurs mégabytes dans laquelle Windows note toutes les informations concernant la machine, les logiciels et les utilisateurs. Cette base de données est appelée le "Registry". Un chapitre complet y est consacré. H. Schyns 3.5 Système d'exploitation Windows 4. 4 - Le registre de Windows Le registre de Windows 4.1. Définition Le registre de Windows (ang.: registry) est une base de données qui centralise, entre autres, les paramètres de configuration du matériel, des logiciels et de l'environnement réseau. Tous les programmes peuvent accéder librement à ces informations, que ce soit en lecture ou en écriture (1). Le registre remplace de nombreuses fonctions précédemment offertes par les fichiers AUTOEXEC.BAT, CONFIG.SYS, WIN.INI, SYSTEM.INI et autres fichiers .INI chers aux applications Windows 3.x. Cependant, ces fichiers existent toujours sous Windows 9x et suivants afin d'assurer une compatibilité avec les anciens matériels et logiciels qui en ont besoin. Sous Windows 9x, le registre stocke ses informations dans deux fichiers binaires : - SYSTEM.DAT maintient à jour des données globales concernant l'ordinateur USER.DAT maintient les configurations définies par les différents utilisateurs d'une machine telles que l'aspect du bureau de Windows et les préférences personnelles définies au sein des applications. Dans les versions plus récentes (Win 2000, NT, XP), basées sur le système de fichiers NTFS, les deux fichiers ont été remplacés par un système en "ruche" (ang.: hive) qui dissémine l'information dans plusieurs endroits sur le disque dur. 4.2. Accès au Registre On accède au registre en tapant la commande REGEDIT dans la boîte Exécuter du menu Démarrer : Figure 4.1 L'organisation du registre est semblable à celle du disque dur. 1 Les informations de ce chapitre sont puisées, entre autres, dans un excellent document rédigé par William Saint-Cricq de www.e-wsc.com. Le lecteur est invité à consulter le document original ( BASEREGISTRE .PDF) et à compléter son information en explorant ce site. H. Schyns 4.1 Système d'exploitation Windows 4 - Le registre de Windows Figure 4.2 Un disque consiste en un répertoire racine qui contient des fichiers et des sousrépertoires. Chaque sous-répertoire peut à son tour contenir des sous-sousrépertoires et des fichiers et ainsi de suite. Figure 4.3 Le registre consiste en branches (ang.: branch) qui contiennent des catégories appelées "clés de registre" (ang.: keys) et des valeurs (ang.: values). Chaque clé peut elle-même contenir une ou plusieurs sous-clés et des valeurs et ainsi de suite. Les valeurs portent un nom et contiennent une donnée. La donnée peut être une chaîne de caractères (ang.: string), un nombre binaire ou un nombre hexadécimal. Le nom complet de la clé ou de la valeur sélectionnée apparaît dans la barre d'état (ang.: status line) située dans le bas de la fenêtre. 4.3. Sauvegarde et Chargement Toutes les modifications apportées au contenu du registre sont immédiatement sauvées sur le disque dur. Il n'existe par de fonction Annuler (ang.: undo) ! Il est donc prudent de sauver de contenu de la branche ou de la clé avant de modifier quoi que ce soit. De manière plus générale, comme le registre est un composant essentiel de Windows, il est recommandé d'en garder une copie sur le disque dur. On choisira de préférence un disque différent du disque système. L'exportation (et le chargement) du registre ou d'une branche du registre se fait facilement via le menu Registre / Exporter (ang.: Registry / Export Registry File). La fenêtre de dialogue propose le choix entre l'exportation de tout le registre ou seulement celle de la clé sélectionnée (ang.: selected branch). H. Schyns 4.2 Système d'exploitation Windows 4 - Le registre de Windows Figure 4.4 Il est également possible de sauver l'intégralité de registre, soit après avoir démarré la machine en mode DOS, soit à partir d'une fenêtre DOS de Windows : C:\> REGEDIT /E myreg.reg Les informations sont sauvées dans un fichier qui porte l'extension .REG. Il s'agit d'un simple fichier ASCII que l'on peut éditer avec n'importe quel éditeur de texte (1). Un extrait typique d'un tel fichier est donné ci-dessous : REGEDIT4 [HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer] "Installation Directory"="C:\\Program Files\\Windows ... "Installation DirectoryLFN"="C:\\Program Files\\Windows ... "IEInstall"="no" "BlockUninstall"="yes" : [HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Setup] "CustomFavoritesURLs"="no" "SetupVersion"="6.4" "PlaylistsVersion"="0.0.0.4" "FavoritesURLs"="no" "InstallResult"=dword:000d2af8 : La reprise d'un fichier .REG se fait - soit dans REGEDIT, via le menu Registre / Importer (ang.: Registry / Import Registry File). - soit dans l'EXPLORATEUR Windows, en double-cliquant sur le nom du fichier .REG que l'on désire importer - soit en mode DOS, par la commande : C:\> REGEDIT /C myreg.reg 1 Les fichiers .REG ont souvent une taille supérieurs à 32kB et l'utilitaire bloc-notes ( NOTEPAD.EXE) est incapable de les traiter. Un éditeur plus professionnel tel que ULTRAEDT.EXE est vivement recommandé. H. Schyns 4.3 Système d'exploitation Windows 4 - Le registre de Windows L'importation réalise l'union mathématique des informations contenues dans le registre et dans le fichier. Il ne s'agit pas d'un remplacement. Les branches, les clés, les valeurs sont fusionnées. Les seules données qui sont éventuellement écrasées sont celles qui étaient définies dans le registre et dans le fichier de sauvegarde. Dans ce cas, ce sont les données du fichier de sauvegarde qui l'emportent. En d'autres mots, le chargement d'un fichier .REG ne permet pas de supprimer des valeurs dans le registre mais seulement d'en ajouter Figure 4.5 Si un virus a ajouté ou modifié des clés, la récupération d'une sauvegarde saine est inutile tant qu'on n'a pas effacé les clés litigieuses dans le registre. 4.4. Contenu des branches 4.4.1. HKEY_CLASSES_ROOT La branche HKEY_CLASSES_ROOT contient les associations entre les extensions des fichiers et les logiciels utilisés pour les ouvrir. Elle gère également les options qui apparaissent dans certains menus contextuels (1) Figure 4.6 1 Les menus contexuels sont les menus flottants activés par un clic droit de la souris H. Schyns 4.4 Système d'exploitation Windows 4 - Le registre de Windows C'est grâce à cette branche du registre que Windows "sait" qu'un fichier portant l'extension .DOC est un fichier de type Document Word qui doit être ouvert avec le programme WINWORD.EXE, qu'un fichier portant l'extension .XLS est un fichier de type Feuille Excel qui doit être ouvert avec le programme EXCEL.EXE (1). A titre d'exemple, le diagramme ci-dessus montre le chemin parcouru pour chercher l'application associée à l'extension .TXT : 1 - En cliquant sur la clé .TXT dans la fenêtre gauche, on voit apparaître la donnée TXT_auto_file dans la fenêtre droite, en regard de la valeur (Default). 2 - On explore la fenêtre gauche à la recherche de cette clé TXT_auto_file et on déploie toute la hiérarchie de clés shell + open + command. 3 - En cliquant sur la clé command de cette hiérarchie, on voit apparaître à droite la valeur (Default) et sa donnée "D:\ULTRAEDT\Ultraedt.exe %1". Ceci signifie que les fichiers portant l'extension .TXT seront ouvert à l'aide du programme ULTRAEDT qui se trouve sur le disque D: Cet exemple illustre la complexité – et la fragilité – des associations fichiers/applications. En effet, les associations sont créées soit par le programme d'installation du logiciel en question, soit par l'explorateur de Windows. L'utilisateur qui renomme le classeur ULTRAEDT ou qui le déplace manuellement du disque D: vers le disque E: va casser le lien car le registre n'est pas averti de ce changement. S'il veut que l'association continue à fonctionner, il devra également corriger manuellement le registre. Cette tâche devient un vrai cauchemar quand il s'agit d'applications intégrées telles que MS Office. En général le déplacement d'une application d'une partition à une autre exige la désinstallation et la réinstallation de tout le logiciel. Il est permis d'ajouter de nouvelles clés afin de créer de nouvelles associations. Par exemple, la structure ci-dessous permet d'ouvrir (open) n'importe quel fichier (*) à partir de l'explorateur (shell) grâce à une commande par défaut (command - default) qui fait appel à l'éditeur Ultraedt : Clés HKEY_CLASSES_ROOT | * | Shell | Open | Command Valeur Data (Default) C:\Ultraedt\Ultraedt.exe %1 %1 est une variable symbolique héritée du DOS. Lors de l'exécution de la commande, elle est remplacée par le nom du fichier sur lequel on a cliqué. Dans le même ordre d'idées, on peut ajouter plusieurs clés "Open" en face d'une extension afin de laisser le choix de l'application avec laquelle qui traitera ce fichier. Ceci est particulièrement utile avec des fichiers images ou multimédia pour lesquels l'utilisateur dispose généralement de plusieurs programmes. Il en va de même pour les fichiers .DOC qui peuvent être traités tantôt par MS WORD, tantôt par OPENOFFICE. Dans l'exemple ci-dessous, on a ajouté deux programmes pour traiter les fichiers image dans le format .BMP : 1 Une copie intégrale de cette zone HKEY_LOCAL_MACHINE\Software\CLASSES. H. Schyns se retrouve aussi sous la clé 4.5 Système d'exploitation Windows 4 - Le registre de Windows Figure 4.7 Après ces opérations, les nouvelles options apparaissent quand on fait un clic droit sur un fichier portant l'extension .BMP : Figure 4.8 On peut gérer d'une manière similaire les options qui apparaissent sous la fonction Nouveau (ang.: New) des menus contextuels. La clé à prendre en considération se nomme Shellnew. 4.4.2. HKEY_CURRENT_USER La branche HKEY_CURRENT_USER contient le profil de l'utilisateur qui a ouvert la session en cours. Elle contient les variables d'environnement, les paramètres du bureau, la structure du menu Démarrer, les imprimantes, les connexions internet et les préférences des applications ainsi que les sons associés aux événements Windows. Tous ces éléments sont recopiés à partir des autres branches et, en particulier, à partir des branches HKEY_USERS et HKEY_LOCAL_MACHINE décrites plus loin. La figure ci-après montre les couleurs associées à chacun des éléments des fenêtres : Bord de la fenêtre active (ang.: active border), Titre de la fenêtre active (ang.: active title), etc. On notera que les couleurs sont codées selon la convention RGB (Red, Green, Blue), chaque composante offrant une intensité de 0 à 255. H. Schyns 4.6 Système d'exploitation Windows 4 - Le registre de Windows Figure 4.9 4.4.3. HKEY_LOCAL_MACHINE La clé HKEY_LOCAL_MACHINE est probablement la clé la plus importante du point de vue de l'utilisateur. Elle contient les données relatives au matériel, au système d'exploitation, à la configuration du réseau éventuel etc. Elle contient surtout les informations relatives aux différents logiciels installés sur la machine. La branche est constituée de cinq clés principales : - - Hardware, qui décrit le matériel physique qui équipe l'ordinateur. Ces données sont reconstituées à chaque démarrage; Security, qui est surtout utilisée sous Win NT pour définir les droits des différents utilisateurs; Enum, qui liste les données relatives à tous les périphériques "Plug and Play" (PnP). C'est ici que sont stockées les informations auxquelles on accède habituellement par l'icône SYSTEME du panneau de configuration : IRQ, numéro de port, driver, etc; System, qui contient les informations de démarrage de la machine; Software, qui indique les logiciels installés sur l'ordinateur, leur configuration, leur procédure de désinstallation, etc. Nous allons développer ce point ci-après car c'est une clé sur laquelle l'utilisateur doit souvent intervenir. Figure 4.10 H. Schyns 4.7 Système d'exploitation Windows 4 - Le registre de Windows Par exemple, la fonction AutoRun, qui lance automatiquement l'exécution d'un CDRom lors de son insertion dans le lecteur, présente un risque du point de vue de la sécurité. On peut la désactiver en modifiant ou en créant la clé HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/CDRom et en lui donnant la valeur : AutoRun 0 La clé HKEY_LOCAL_MACHINE/Sofware abrite la liste de tous les logiciels disponibles sur la machine. Plus exactement, elle donne la liste de tous les éditeurs; chaque éditeur pouvant avoir produit plusieurs logiciels. Il peut arriver qu'un logiciel reste présent dans cette liste de softwares alors qu'il a été désinstallé. C'est notamment le cas lorsque la procédure de désinstallation "oublie" de nettoyer le registre (1). Dans ce cas, l'utilisateur peut effacer manuellement la clé en question. La clé Software contient un grand paragraphe relatif aux produits Microsoft et, en particulier à la version de Windows qui est installée sur la machine (ang.: current version) : HKEY_LOCAL_MACHINE/Sofware/Microsoft/Windows/CurrentVersion Les variables ProductKey, ProductID et ProductName de cette clé conservent les numéros de licence du système d'exploitation Windows, ce qui est particulièrement pratique quand on doit réinstaller Windows et que l'on a égaré le livret original. Figure 4.11 Cette clé offre aussi quelques fonctions intéressantes nommées Run, RunOnce, etc. La clé Run, par exemple, permet de lancer automatiquement un certain nombre de programmes au démarrage tels que antivirus, pare-feu (ang.: firewall), connexion ADSL, etc. 1 "Oublier" une clé dans le registre est l'une des techniques utilisées par les sharewares qui proposent une période d'essai limitée dans le temps. En cas de réinstallation, le logiciel retrouve la vieille clé et comprend qu'il avait déjà été installé sur ce système. Dès lors, il refusera de fonctionner… H. Schyns 4.8 Système d'exploitation Windows 4 - Le registre de Windows Figure 4.12 Ainsi, dans l'exemple illustré ci-dessus, les programmes NPROTECT.EXE (protection des fichiers contre l'effacement accidentel) et SYSTRAY.EXE (barre des tâches de fond) sont activés automatiquement. Malheureusement, cette clé est aussi une cible pour de nombreux virus, spywares et autres popups indésirables. Il ne s'agit pas pour ces logiciels "nuisibles" (ang.: malwares) de détruire le contenu de cette clé, mais bien de l'utiliser pour forcer le chargement spyware ou du virus en mémoire centrale lors du démarrage de Windows. Assez classiquement, un virus qui débarque dans une machine s'inscrit dans la clé RunOnce (Fr.: Lancer une seule fois) puis provoque sciemment le plantage du PC. Lorsque l'utilisateur redémarre la machine, Windows exécute les programmes repris dans les rubriques Run, RunOnce, RunServices, RunServicesOnce, ce qui lance la contamination. Comme prévu, Windows efface ensuite le contenu des clés RunOnce et RunServicesOnce, afin d'éviter que ces programmes soient exécutés une deuxième fois. Ce faisant, il efface aussi toute trace du passage du virus… Bien entendu, le virus a profité du démarrage pour se coller à un fichier système de Windows tels que KRNL386.EXE, GDI.EXE ou USER.EXE ce qui assure son activation et compliquera considérablement la désinfection. Dans un genre moins dangereux, de nombreux logiciels s'inscrivent dans la clé Run sans y avoir été invité. C'est notamment le cas des logiciels qui, à chaque démarrage de la machine, vont consulter leur site web à la recherche de mise à jour éventuelles. Il n'est pas rare de rencontrer des PC qui lancent ainsi plus d'une vingtaine de programmes. Il va sans dire que ceci allonge considérablement le temps de mise en route effective de l'ordinateur. Il est recommandé de faire le ménage de temps à autre et de ne garder que les trois ou quatre programmes dont on connaît la fonction et l'utilité : - le gestionnaire SYSTRAY.EXE, un pare-feu tels que ZONEALARM.EXE, un anti-virus tel que NORTON, l'activation de la connexion ADSL si l'utilisateur surfe systématiquement sur Internet (1). Les autres programmes seront activés à la demande expresse de l'utilisateur (2). 4.4.4. HKEY_USERS On sait qu'au démarrage, Windows propose une boîte de dialogue dans laquelle l'utilisateur doit entrer son identification et son mot de passe éventuel : 1 2 Rappelons que les connexions ADSL permanentes sont les cibles favorites des hackers. Voir à ce sujet le chapitre consacré aux Virus et malwares. Si on désire garder l'accès à un logiciel de la clé RUN, on peut très facilement remplacer son incription dans la clé par un raccourci sur le bureau ou une ligne supplémentaire dans le menu Démarrer / Programmes. Le logiciel sera activé uniquement en cas de besoin. H. Schyns 4.9 Système d'exploitation Windows 4 - Le registre de Windows Figure 4.13 Chaque utilisateur peut définir son propre environnement ou profil : aspect du bureau, liste de raccourcis, structure du menu démarrer, etc. Ces données sont conservées dans les branches situées sous la clé HKEY_USERS. Lorsqu'un nouvel utilisateur est créé, Windows lui attribue le profil par défaut (.DEFAULT). Nous verrons dans l'application en fin de chapitre que le profil par défaut permet – dans une certaine mesure – de protéger un PC contre son utilisation par un utilisateur non averti. Figure 4.14 L'exemple ci-dessus montre trois utilisateurs (ADMIN, BOSS et USER1) en plus de l'utilisateur par défaut. Lorsqu'un utilisateur entre son identification de login (p.ex. BOSS), l'ensemble des données et paramètres repris dans sa clé sont recopiés dans la clé HKEY_CURRENT_USER décrite au point 4.4.2. tandis que le mot de passe est encrypté dans un fichier (p.ex. BOSS.PWL) placé dans le répertoire C:\WINDOWS. Notez que la branche de chaque utilisateur contient aussi sa propre clé Software, laquelle fonctionne comme celle qui se trouve dans la branche HKEY_LOCAL_MACHINE. Par exemple, les rubriques Run et RunService la clé : HKEY_USERS/BOSS/Sofware/Microsoft/Windows/CurrentVersion ne lanceront les programmes au démarrage que si l'utilisateur est BOSS. 4.4.5. HKEY_CURRENT_CONFIG Cette clé n'est qu'une copie de la clé HKEY_LOCAL_MACHINE\CONFIG. 4.4.6. HKEY_DYN_DATA Comme son nom l'indique, cette clé contient des valeurs dynamiques, c'est à dire des informations qui évoluent en temps réel en fonction des périphériques Plug and Play que l'on connecte ou déconnecte. H. Schyns 4.10 Système d'exploitation Windows 4.5. 4 - Le registre de Windows Maintenance du registre 4.5.1. Position du problème Des dizaines d'applications accèdent continuellement au registre pour lire, modifier, ajouter ou supprimer des clés. Certaines applications travaillent proprement, d'autres non : - il est fréquent qu'un shareware qui offre une période d'essai de 30 jours "oublie" de retirer toute trace de son passage; lorsqu'il remplace un périphérique par un autre, l'utilisateur pour oublier de désinstaller l'ancien matériel, plusieurs utilisateurs occasionnels ont accès à un même PC et chacun définit ses préférences. Le responsable de la machine oublie de supprimer l'information obsolète. Bref, la taille du registre ne fait que croître au fil du temps. Plus la taille est grande, plus l'accès à une clé donnée est laborieux. Il est essentiel de nettoyer et de réorganiser le registre de temps à autres. On peut procéder manuellement mais il existe heureusement une série de petits utilitaires. Certains sont fournis avec Windows, d'autres sont disponibles gratuitement sur le web. 4.5.2. Scanregw SCANREGW fait partie des utilitaires fournis avec Windows. Il recherche les incohérences de la base de registre et propose de faire une copie de sécurité. Son fonctionnement interne est assez obscur. 4.5.3. RegClean REGCLEAN fait aussi partie des utilitaires fournis avec Windows. Dès qu'il est activé, REGCLEAN.EXE parcourt le registre à la recherche de données incohérentes : associations de fichiers, identifiants d'applications (CLSID), etc. Figure 4.15 Son efficacité est difficile à évaluer car, comme pour SCANREGW, les actions s'enchaînent sans commentaires et sans intervention de l'utilisateur. H. Schyns 4.11 Système d'exploitation Windows 4 - Le registre de Windows 4.5.4. Norton Registry Editor NORTON REGISTRY EDITOR fait partie de la boîte à outils Norton. Il est très semblable à Regedit et peut-être un peu plus convivial : Figure 4.16 Son principal avantage est de permettre aussi l'édition des fichiers SYSTEM.INI et WIN.INI. 4.5.5. Norton System Check NORTON SYSTEM CHECK est un outil relativement simple d'emploi qui fait partie de la boîte à outils Norton. Il diagnostique et répare la plupart des (petits) problèmes d'ordinateur : - analyse des disques durs, validation de l'intégrité de la base de registres. Figure 4.17 H. Schyns 4.12 Système d'exploitation Windows 4 - Le registre de Windows Après avoir exécuté les tests choisis par l'utilisateur, System Check affiche un rapport contenant l'ensemble des problèmes trouvés. L'utilisateur peut visualiser les problèmes, sélectionner ceux qu'il souhaite réparer et choisir la méthode de réparation : Figure 4.18 4.5.6. RegCleaner REGCLEANER est un freeware conçu par Jouni Vuorio (Finlande). Il est disponible gratuitement sur le web. L'interface (très sobre) est disponible en plusieurs langues. Figure 4.19 Ce programme affiche les clés de registre de manière structurée, ce qui permet de permet de supprimer les indésirables de manière cohérente : H. Schyns 4.13 Système d'exploitation Windows - 4 - Le registre de Windows les logiciels installés ou désinstallés, les programmes qui se lancent automatiquement au démarrage, les associations de fichiers, la fonction "Nouveau" des menus contextuels les autres fonctions (Imprimer, Editer) qui apparaissent dans les menus contextuels de l'explorateur Windows etc. Le programme fait systématiquement une copie de sécurité (ang.: backup) de tout ce qui est détruit. En cas de destruction intempestive, pas de problème : un clic et la clé et restaurée. 4.5.7. RegCompact REGCOMPACT est aussi un freeware. Il élimine les redondances et les caractères inutiles du registre. Figure 4.20 4.5.8. Actions manuelles Sur les machines formatées en FAT16 ou FAT32, la fragmentation du registre peut ralentir les performances du système. Or, les fichiers du registre ne sont pas restructurés lors d'une défragmentation. On peut contourner le problème en faisant une copie des fichiers : - défragmenter le disque dur (ceci pour définir une grande zone libre contiguë) sous DOS, repérer les fichiers qui constituent le registre et les déprotéger cd windows attrib -s -h -r system.dat attrib -s -h -r users.dat - renommer ces fichiers pour les rendre inactifs ren system.dat *.old ren users.dat *.old - faire une copie de ces fichiers. Comme le disque est défragmenté, la copie utilisera des clusters contigus copy system.old *.dat copy users.old *.dat - détruire les anciens fichiers del system.old del users.old - lancer Windows. On peut éventuellement reprendre le processus. H. Schyns 4.14 Système d'exploitation Windows 5. 5 - Le panneau de configuration Le panneau de configuration 5.1. Principe Le panneau de configuration (ang.: control panel) est une interface plus au moins agréable placé entre l'utilisateur et le registre Windows. Certaines fonctions offrent une interface avec les disques ou le BIOS. On active le panneau de contrôle à partir de la fonction Paramètres (ang.: Settings) du menu Démarrer (ang.: Startup). Figure 5.1 Chaque icône du panneau de configuration représente un module ou fichier portant l'extension .CPL (Control panel). Ces modules se trouvent généralement dans les répertoires C:\WINDOWS ou C:\WINDOWS\SYSTEM. Le tableau de la page suivante donne un aperçu des différents modules. Certains modules, p.ex. MAIN.CPL, couvrent plusieurs options et s'utilisent avec un mot-clé (p.ex : MAIN.CPL MOUSE ou MAIN.CPL KEYBOARD). Tous les modules ne sont pas disponibles dans toutes les versions de Windows. Certains éditeurs de logiciels créent leurs propres modules qui s'ajoutent à la liste. Pour ajouter un module à la liste, il suffit généralement d'installer le logiciel ou la fonction Windows correspondante. On peut parfois simplement récupérer le fichier manquant en le copiant manuellement ou l'extrayant d'un des fichiers .CAB du cdrom d'installation (1). Pour supprimer ou interdire l'accès à un module, il suffit de le supprimer ou de l'installer dans un autre répertoire. Cette fonctionnalité est particulièrement utile avec les fonctions UTILISATEURS et MOTS DE PASSE. Les modules qui ne sont pas présents dans le panneau de configuration peuvent être activés soit à partir de l'explorateur de Windows, en cliquant sur leur nom; soit à partir d'une fenêtre DOS de Windows par la commande : control <module>.cpl ou <module.cpl> est le nom repris dans le tableau ci-après. 1 Les fichiers . CAB sont des fichiers combinés que l'on peut extraire avec Winzip. H. Schyns 5.1 Système d'exploitation Windows Fonction Accessibilité Accessibility options Ajout de nouveau matériel Add new hardware Ajout / Suppression de programmes Add/Remove Programs Date / Heure Date / Time Affichage Display Fax Fax Recherche accélérée Find fast Contrôleurs de jeux Game controllers Processeur Intel Intel Pro set Options Internet Internet Options Courrier Mail Souris + clavier + imprimantes + fontes Mouse + keyboard + printers + fonts Modems Modems Multimédia + sons Multimedia + sounds Console MS-DOS MS-DOS console Réseau Network Sources de données OBDC Odbc data sources Obdc Odbc Mots de passe Passwords Serveur web personnel Personal web server Alimentation Power management Paramètres régionaux Regional setting Sélection de la région du modem Regional modem settings Serveur Server Système System Téléphonie Telephony Utilisateurs Users H. Schyns 5 - Le panneau de configuration 9x NT 2000 XP ACCESS.CPL X X X SYSDM.CPL <KEYWORD> HDWWIZ.CPL X X X APPWIZ.CP X X X TIMEDATE.CPL X X X DESK.CP X X X FAX.CPL X FINDFAST.CPL X X X JOY.CPL X X X Module PROSET.CPL X X INETCPL.CPL X X X MLCFG32.CP X X X MAIN.CPL <KEYWORD> X X X MODEM.CPL X X MMSYS.CPL <KEYWORD> X X CONSOLE.CPL X X NETCPL.CPL NCPA.CPL X X X OBDCCP32.CPL X X X ODBCINSTALL.DLL X X X PASSWORDS.CPL X X X MSWEBCPL.CPL X X X POWERCFG.CPL X X X INTL.CPL X X X CSACPL.CPL X X X SRVMGR.CPL X SYSDM.CPL X X X TELEPHON.CPL X X X INETCPL.CPL X X X 5.2 Système d'exploitation Windows 5.2. 5 - Le panneau de configuration Le module Système Le module Système est activé - soit à partir du panneau de configuration, en cliquant sur l'icône correspondante, soit à partir du bureau, par un clic droit sur l'icône Poste de travail (ang.: my computer) et en choisissant l'option Propriétés. C'est surtout l'onglet Gestion des périphériques (ang.: Device manager) qui est utile. 5.2.1. En mode normal Figure 5.2 La liste des périphériques (au sens le plus large) s'affiche à la manière des dossiers du disque dur. Une rubrique peut regrouper plusieurs périphériques similaires. Ainsi, la rubrique Disques durs (ang.: disk drives) affiche la liste des disques montés sur le système. Lorsqu'un périphérique pose des problèmes, il est soit repéré par un point d'exclamation jaune (!), soit barré d'une croix rouge. C'est notamment le cas dans la ficgure ci-dessus avec le périphérique Microtek. Dans un tel cas, il est recommandé de sélectionner la ligne litigieuse et de cliquer sur le bouton Retirer (ang.: remove). L'ajout de nouveau périphérique ne se fait par à partir de ce panneau mais bien à partir de l'icône Ajout de nouveau matériel (ang.: Add new hardware). Après avoir ajouté un nouveau matériel, il est toujours prudent de vérifier dans le module système si l'installation s'est bien déroulée. H. Schyns 5.3 Système d'exploitation Windows 5 - Le panneau de configuration 5.2.2. En mode protégé Assez curieusement, le module système n'affiche pas les mêmes informations selon que l'on a lancé Windows en mode normal (ang.: normal mode) ou en mode sans échec (ang.: safe mode). Figure 5.3 La liste ci-dessus compare une partie des informations relatives à un même système. On voit que le mode sans échec affiche beaucoup plus de périphériques que le mode normal. Même des périphériques inexistants ou démontés sont affichés. Il semble que le mode sans échec conserve la trace de tout ce qui a été installé un jour ou l'autre sur la machine. Il est vivement conseillé de faire le ménage de temps en temps. Bien souvent, il faut supprimer tout le contenu d'un dossier afin de forcer Windows à refaire un inventaire correct. Lors du redémarrage qui suit un nettoyage, Windows redétecte et restaure tout le "nouveau" matériel. Il est prudent de disposer du disque source de Windows avant d'entamer cette opération. H. Schyns 5.4 Système d'exploitation Windows Exercices Exercices du chapitre ♦ Exercice 1 Citez quelques circonstances dans lesquelles il est utile de disposer d'une disquette DOS bootable bien que disposant d'un PC équipé de Windows. ♦ Exercice 2 Un utilisateur a acheté d'occasion un PC plus puissant que celui qu'il utilise actuellement. Ce PC est équipé d'un disque dur de grande capacité totalement vierge, d'un lecteur de CD et d'un lecteur de disquette. L'utilisateur dispose du CD qui a servi à installer Windows sur son PC actuel mais il a égaré le livret avec le numéro de licence. Comment peut-il installer Windows sur son nouveau PC sachant que le setup de la machine lui permet de booter sur le CD-ROM ? ♦ Exercice 3 Même problème que ci-dessus mais cette fois, on suppose qu'il est impossible de booter sur le CD-ROM. Par contre, il est possible de booter sur une disquette. ♦ Exercice 4 Un utilisateur vient de découvrir que son PC est infecté par un virus. l'exécution de son anti-virus préféré mais celui-ci affiche le message Il lance Cannot disinfect KRNL386.EXE : file is used by Windows Que signifie ce message ? Pourquoi apparaît-il ? Que peut faire l'utilisateur pour se débarrasser malgré tout de ce virus (au moins deux solutions) ? ♦ Exercice 5 Un utilisateur à l'habitude d'inscrire les tâches à accomplir dans un petit fichier texte qu'il a baptisé TACHES.TXT. Il utilise pour cela le bloc-notes (NOTEPAD.EXE). Il aimerait que ce fichier s'ouvre à l'écran au démarrage de Windows. Donnez deux méthodes pour y parvenir. ♦ Exercice 6 Internet Explorer crée une multitude de fichiers temporaires : cookies, copies de pages, historique des sites visités, etc. Pour des raisons évidentes de confidentialité et de sécurité ces fichiers doivent être éliminés périodiquement. Comment faire ce nettoyage automatiquement, à chaque démarrage de la machine, sachant que ces fichiers sont dans le répertoire C:\WINDOWS\Temporary Internet Files H. Schyns E.1 Système d'exploitation Windows Exercices ♦ Exercice 7 Un utilisateur qui disposait d'un disque de 20 GB vient de le diviser en 4 partitions (C:, D:, E:, F:). Ceci fait, afin de mieux structurer ses applications, il déplace manuellement le dossier OFFICE qui se trouvait dans C:\Program files vers le disque D:. Que se passera-t-il quand il cliquera sur un document portant l'extension .DOC ? Pourquoi ? Comment remédier au problème éventuel ? ♦ Exercice 8 Un utilisateur se plaint de la lenteur du démarrage de sa machine. L'examen montre qu'une douzaine de programmes plus inutiles les uns que les autres se chargent à chaque démarrage dans le coin inférieur droit de l'écran près de l'horloge (system tray). Comment faire pour éradiquer ces logiciels indésirables ? ♦ Exercice 9 Un autre utilisateur a installé un logiciel antivirus nommé DDT.EXE. Il voudrait que ce programme s'exécute une et une seule fois, lors du prochain démarrage de sa machine. Comment faire ? ♦ Exercice 10 Comment un utilisateur peut-il retrouver les noms de toutes les personnes qui ont accès (ou qui ont tenté d'avoir un accès) à un PC donné ? ♦ Exercice 11 On peut ouvrir une fonction du panneau de configuration à partir du navigateur de Windows en cliquant sur le module .cpl correspondant. Or cette extension n'est pas celle d'un programme exécutable. Quelle est l'application qui traite ce type de fichier. Indication : les documents .doc ne sont pas non plus des exécutables. Pourtant il suffit de cliquer sur leur nom pour les ouvrir. H. Schyns E.2 Système d'exploitation Windows Application 1 Application du chapitre : installer Windows ♦ Objectifs - Installer Windows sur un disque dur. Configurer le système. Booter sur le disque C: afin de tester le système d'exploitation. ♦ Ingrédients - - Le disque dur opérant sous DOS tel que défini dans l'application précédente. Un lecteur de CD. Un CD de Windows 9x ou Me avec un numéro de licence valable ou, à défaut de lecteur de CD, un autre disque dur (ou partition de disque dur) sur lequel on a copié les fichiers source de Windows. Une disquette DOS bootable à toutes fins utiles. ♦ Procédure - Arrêter la machine et retirer la prise. Brancher le disque dur qui doit recevoir le système d'exploitation Windows pour qu'il devienne C: (primary master – boot sequence C:) A partir d'un CD - Brancher le lecteur de CD en secondary master ou en primary slave. Ajouter les pilotes ad hoc (mscdex / sbide) dans les fichiers CONFIG.SYS et AUTOEXEC.BAT et rebooter. A partir d'un deuxième disque dur - Monter le disque en secondary master ou en primary slave. Comme il s'agit d'un disque déjà formaté, prêt à l'emploi, l'opération de doit pas poser de problèmes particuliers. - Définissez le disque dans le setup de la machine. Installation de Windows - A partir du prompt DOS, se positionner sur le CD ou le disque qui contient les sources (en principe D:) C:> D: - En toute généralité, pour lancer une installation, il faut soit activer un fichier INSTALL.EXE, soit un fichier SETUP.EXE. Repérer ce fichier sur le CD ou disque ou éventuellement dans l'un des sousrépertoires. Exécuter la procédure : D:> INSTALL La procédure est plus ou moins longue (de 10 min à 60 min) selon la machine et les options désirées. Répondre aux questions en sélectionnant les options proposées par défaut en cas de doute. La procédure exige plusieurs redémarrages de la machine. Il suffit de suivre les instructions. H. Schyns A1.1 Système d'exploitation Windows Application 1 ♦ Dépannage - H. Schyns La procédure bloque le PC; le clavier et la souris ne répondent plus. Vérifier que la protection anti-virus du SETUP de la machine est désactivée car Windows doit inscrire ses références dans le MBR. S'il n'y arrive pas, le processus d'installation s'arrête immédiatement et sans avertissement. A1.2 Système d'exploitation Windows Application 2 Application du chapitre : interdire l'accès à son PC personnel ♦ Objectifs - Protéger un PC personnel contre un accès non autorisé par un utilisateur "Lambda" (1) (enfant, voisin, collègue...) ♦ Ingrédients - Un PC équipé d'une version Windows 9x ou supérieure. Un éditeur de texte professionnel (Ultraedt). Beaucoup de rigueur et de prudence. ♦ Principe Au lieu de bloquer l'accès du PC, on oriente l'intrus vers la définition d'utilisateur "par défaut" qui n'a que peu de droits. ♦ Procédure - Ouvrir le panneau de configuration et activer le module Mots de passe (ang.: password) Figure 5.1 - - 1 dans l'onglet Profil d'utilisateur (ang.: Users profiles), donner à chaque utilisateur le droit de définir ses préférences et son propre bureau, activez les options relatives aux icônes du bureau et au menu démarrer. Revenir dans le panneau de configuration et ouvrir le module Utilisateurs (ang.: users). Un utilisateur "Lambda" (λ) est une personne qui est capable d'utiliser un appareil quelconque, et en particulier un ordinateur, dans un cadre précis mais sans en comprendre le fonctionnement. Ce terme provient du roman "Le meilleur des mondes" de A. Huxley . H. Schyns A2.1 Système d'exploitation Windows Application 2 Figure 5.2 - Créer un nouvel utilisateur (c-à-d l'utilisateur principal, p.ex : Albert) et lui donner le droit de configurer son bureau, son menu de démarrage et son dossier des favoris. Eventuellement, donner un mot de passe. Figure 5.3 - Redémarrer Windows et se loguer comme utilisateur principal (p.ex : Albert). Utiliser les options du menu démarrer pour configurer les options de l'utilisateur. Redémarrer Windows et se loguer comme utilisateur par défaut en appuyant sur [Esc] lorsque le panneau de login apparaît : - Configurer l'utilisateur par défaut en retirant toutes les icônes du bureau (sauf poste de travail) et en supprimant toutes les options du menu programme Ouvrir le panneau de configuration et activer le module Affichage (ang.: display). Choisir l'écran de veille qui affiche un texte mobile. Configurezle. Mettez "Intrusion détectée!" comme message. Définissez un mot de passe (très important!) - H. Schyns A2.2 Système d'exploitation Windows - Ouvrez le registre de Windows, trouvez la clé HKEY_USERS/.Default/Control Panel/Desktop - Vérifiez ou modifiez les valeurs suivantes : ScreenSaveActive 1 ScreenSaveTimeOut 5 ScreenSaveUsePassword 0x00000001 - - Application 2 A partir de maintenant, l'économiseur d'écran se déclenchera après 5 secondes et on plus après une minute Redémarrer Windows et se loguer comme utilisateur principal (p.ex : Albert). Attention, ne traînez pas pour faire "Enter" ou pour taper votre mot de passe ! Ouvrez le registre de Windows, trouvez la clé HKEY_USERS/.Default/Control Panel/Colors Mettez toutes les valeurs à zéro : ActiveBorder 0 0 0 ActiveTitle 0 0 0 AppWorkspace 0 0 0 : A partir de maintenant, tous les messages s'afficheront en noir sur fond noir, autrement dit, ils seront invisibles. Il est plus facile d'exporter cette clé dans un fichier texte, de faire les modifications avec un éditeur de texte et de recharger la clé. Redémarrer Windows et tester. Bon amusement ! J'espère que vous aviez pensé à faire une sauvegarde du registre :-) H. Schyns A2.3