Maintenance - Systeme d`exploitation DOS

publicité
ENSEIGNEMENT DE PROMOTION SOCIALE
——————————————————————
Cours de
MAINTENANCE INFORMATIQUE
- Système d'exploitation Windows ——————————————————————
H. Schyns
Mars 2005
Système d'exploitation Windows
Sommaire
Sommaire
1.
2.
HISTORIQUE
1.1.
L'origine
1.2.
Les versions
1.3.
Autres systèmes d'exploitation
INSTALLATION
2.1.
Lancer l'nstallation
2.2.
Configurer Windows
2.3.
Disquette de démarrage
2.3.1. Précautions
2.3.2. A partir du disque dur
2.3.3. A partir du CD-ROM original
2.4.
3.
4.
Les modes de démarrage sous Windows
LES FICHIERS "SYSTÈME"
3.1.
Les fichiers AUTOEXEC.BAT et CONFIG.SYS
3.2.
Les fichiers WIN.INI et SYSTEM.INI
3.3.
Autres fichiers .INI
3.4.
Le fichier MSDOS.SYS
3.5.
L'utilitaire MSCONFIG
3.6.
Les fichiers USER.DAT et SYSTEM.DAT
LE REGISTRE DE WINDOWS
4.1.
Définition
4.2.
Accès au Registre
4.3.
Sauvegarde et Chargement
4.4.
Contenu des branches
4.4.1. HKEY_CLASSES_ROOT
4.4.2. HKEY_CURRENT_USER
4.4.3. HKEY_LOCAL_MACHINE
4.4.4. HKEY_USERS
4.4.5. HKEY_CURRENT_CONFIG
4.4.6. HKEY_DYN_DATA
4.5.
Maintenance du registre
4.5.1. Position du problème
4.5.2. Scanregw
4.5.3. RegClean
4.5.4. Norton Registry Editor
4.5.5. Norton System Check
4.5.6. RegCleaner
4.5.7. RegCompact
4.5.8. Actions manuelles
5.
LE PANNEAU DE CONFIGURATION
5.1.
Principe
5.2.
Le module Système
5.2.1. En mode normal
5.2.2. En mode protégé
H. Schyns
S.1
Système d'exploitation Windows
Sommaire
EXERCICES DU CHAPITRE
APPLICATION DU CHAPITRE : INSTALLER WINDOWS
APPLICATION DU CHAPITRE : INTERDIRE L'ACCÈS À SON PC PERSONNEL
H. Schyns
S.2
Système d'exploitation Windows
1.
1 - Historique
Historique
1.1.
L'origine
A la fin des années 80, alors que d'innombrables vendeurs envahissaient le marché
avec les premiers PC "compatibles", Apple a lancé de petits ordinateurs très
conviviaux, les célèbres McIntosh.
Ces machines (1) étaient équipées d'un système d'exploitation (ang.: operating
system ou OS) révolutionnaire à interface graphique : MacOS. Avec MacOS, plus
besoin de taper de fastidieuses commandes ! L'utilisateur utilise une souris pour
déplacer un pointeur sur certaines zones de l'écran tels que menus, boutons,
ascenseurs et indiquer ainsi les actions à exécuter. Le système contient un
traitement de texte, un tableur et une base de données et, de plus, tous ces
programmes peuvent fonctionner simultanément, chacun ayant sa fenêtre propre.
Ce système performant, stable et très intuitif faisait beaucoup d'adeptes parmi les
néophytes (2). Microsoft a riposté en lançant, au début des années 90, un système
similaire baptisé Windows… qui connut le succès que l'on sait. Depuis ce temps,
tous les deux ans, pour des raisons essentiellement commerciales, Microsoft inonde
le marché avec une nouvelle version de Windows.
1.2.
Les versions
La famille Windows compte deux grandes lignées :
-
-
les versions destinées plus particulièrement à des postes de travail monoutilisateurs (ang.: workstations). Ce sont les versions 3.1, 3.11, 95, 95 SE, 98,
Me et XP/home (3).
les systèmes plus sécurisés, plutôt conçus pour équiper des réseaux (ang.:
networks) et des serveurs (ang.: servers). Ce sont les systèmes NT4, 2000 (et
200x) et XP/Pro.
Cette séparation est toute théorique car on peut créer un réseau avec n'importe
quelle version de Windows (sauf Win 3.1) et toutes les versions peuvent être
utilisées en poste isolé.
Un premier bond technologique a été effectué avec Windows 3.1. Ce système
d'exploitation était conçu pour des processeurs 16 bits (286 et 386 SX). Il s'agissait
surtout d'une interface graphique placée au-dessus du DOS. Mais alors que la
programmation DOS était surtout séquentielle (l'utilisateur suit un chemin prédéfini),
la programmation Windows imposait une logique événementielle (l'utilisateur clique
n'importe où). En d'autres mots, de nombreux programmes DOS ont dû être réécrits
de A à Z pour tirer parti des fonctionnalités de Windows.
La version 3.11 "for Workgroups" a apporté des fonctionnalités de réseau. Elle était
aussi plus stable que la version 3.1.
1
2
3
Parmi les ordinateurs personnels, il ne faut pas confondre les PC, qui sont basés sur la famille de
processeurs Intel 8x86, et les Mac, qui sont basés sur la famille de processeurs Motorola.
Le PC traditionnel était 25% moins cher qu'un Mac mais il était livré "tout nu". L'utilisateur devait dépenser
un montant équivalent au prix d'achat pour se procurer un traitement de texte (WordPerfect), un tableur
(Lotus 123) et un gestionnaire de bases de données (dBase).
On désigne les versions 3.1 et 3.11 par la forme abrégée 3.x; et les versions 95, 95 SE, 98 et Me, par 9x.
H. Schyns
1.1
Système d'exploitation Windows
1 - Historique
Lors de la sortie des premiers processeurs 32 bits (386 DX), en attendant la sortie
d'une version spécifique, Microsoft a édité un module-passerelle, Win32s, qui
permettait de faire fonctionner un programme 32 bits sur un ordinateur 16 bits géré
par Windows 3.x.
Un second saut a été réalisé avec la version Windows 95 qui était une "vraie"
version 32 bits, mais épouvantablement instable. Il faudra attendre la deuxième
édition, Windows 95 SE (ang.: Second Edition) pour parler de bond technologique :
cette version implémente le "Plug and Play" qui gère automatiquement les
ressources à attribuer aux cartes d'extension et aux périphériques (IRQ, DMA, I/O).
Windows 98 n'a rien apporté de révolutionnaire par rapport 95. Certains diront que
Win 98 est plus stable et qu'elle implémente un "vrai" multitâches (ang.: multitasking)
qui permet à plusieurs programmes de s'exécuter simultanément (1). Mais cette
possibilité n'est que très rarement utilisée dans le travail bureautique habituel.
Windows ME n'est qu'une variation cosmétique de Win 98.
Les versions 95, 98 et Me sont très semblables du point de vue du principe de
fonctionnement. Ce sont des versions très légères qui ne demandent qu'un
processeur Pentium 1 (voire un 486), seulement 16 MB de mémoire centrale. Pour
être plus à l'aise, il est cependant recommandé d'utiliser un Pentium 2 et 64 MB de
mémoire. Ces versions occupent moins de 200 MB sur le disque dur. Elles gèrent
aussi bien les disques formatés en FAT 16 qu'en FAT 32. et peuvent être bootées
en DOS.
Un responsable de la maintenance veillera à disposer d'un disque dur de réserve sur
lequel il a installé l'un de ces systèmes d'exploitation : Win 95 SE, Win 98 ou Win Me
Du côté réseaux et serveurs, la saga Windows a commencé avec la version NT
(ang.: New Technology). Windows NT4 a été la première version vraiment
populaire mais sa mise au point a été très laborieuse et les modules correctifs (ang.:
patches et service packs) se sont succédés à cadence élevée. Ce système
d'exploitation définit les notions de domaine, d'administrateur, de groupe et
d'utilisateur nécessaires pour établir un réseau LAN bien sécurisé.
Pour fêter le passage au nouveau millénaire, Microsoft a édité la version Windows
2000, présentée comme une fusion entre NT4 et 98 quoique la philosophie sousjacente soit nettement "NT".
Windows XP/Pro reprend les mêmes concepts en changeant les dénominations et
le design des écrans, sans doute pour faire croire qu'il s'agit d'un nouveau produit
révolutionnaire.
Les versions "Réseau et Serveur" de Windows (NT4, 2000 et XP/Pro) sont
beaucoup plus lourdes que les versions "mono-utilisateur". Elles exigent un
processeur puissant (Pentium 4) et un minimum de 128 MB RAM pour fonctionner à
l'aise. Le système d'exploitation à lui seul nécessite déjà un disque d'assez grande
capacité. Généralement, le disque est formaté en NTFS afin de profiter du système
d'autorisations propre à ce format. Il est cependant possible d'installer ces versions
sur un disque formaté en FAT 32 mais on perd alors la notion de l'appartenance d'un
fichier à un utilisateur (2).
1
2
En fait, quand on utilise simultanément une fenêtre Word et une fenêtre Excel, un seul des deux
programmes est actif; l'autre est au repos puis c'est l'inverse. Le multi-tâche exécution "simultanée" n'est
pas vraiment indispensable.
Le format FAT 16 est déconseillé. On sait qu'au delà de 512 MB, la FAT 32 devient plus intéressante or, le
système d'exploitation, qui doit être installé sur un seul disque, occupe à lui seul près de 1 GB.
H. Schyns
1.2
Système d'exploitation Windows
1 - Historique
Notons au passage que le changement de système d'exploitation est une procédure
longue, complexe et périlleuse car il faut souvent réinstaller toutes les applications.
Donc, avant de changer de système d'exploitation assurez-vous :
-
que c'est une nécessité absolument incontournable,
que votre machine sera capable de supporter le nouveau système,
que vous disposez encore de tous les CD et de tous les numéros de licence de
vos logiciels préférés.
En général, on préfère installer le nouveau système sur un nouveau disque dur que
l'on monte en parallèle avec l'ancien. Si la procédure d'installation prévoit la reprise
de l'existant, on prendra la précaution d'effectuer une copie "clone" du disque avant
modification.
1.3.
Autres systèmes d'exploitation
Les différentes versions Windows ci-dessus ne sont que quelques systèmes
d'exploitation parmi les plus populaires.
Rien que dans le monde des PC, il en existe des dizaines d'autres, chacun ayant
ses avantages et ses inconvénients. Citons en vrac Linux, OS2, OS9, Paradox.
Les gros systèmes (ang.: mainframes) utilisés dans les grosses sociétés ont eux
aussi leurs systèmes d'exploitation : Unix, VMS (IBM), MVS (VAX), HP2000 (HP),
etc. Ils permettent notamment de faire du traitement par lots (ang.: batch) et de
gérer des files d'attente (ang.: queues) pour de multiples utilisateurs.
Citons aussi l'informatique industrielle qui utilise encore d'autres systèmes
d'exploitation optimisés pour le suivi des installations et la conduite de robots.
Enfin, les petits appareils "embarqués" tels que téléphones portables (GSM),
agendas électroniques (PDA), et autres systèmes d'aides à la navigation (GPS)
fonctionnent aussi grâce à un système d'exploitation très léger.
H. Schyns
1.3
Système d'exploitation Windows
2.
2 - Installation
Installation
2.1.
Lancer l'nstallation
La procédure d'installation est détaillée dans la partie "Application" à la fin de ce
chapitre. Le présent chapitre reprend quelques notions théoriques générales.
L'installation d'un système d'exploitation comprend
-
la copie de WIN.COM sur le disque dur; WIN.COM est le noyau (ang.: kernel) du
système d'exploitation, tout comme COMMAND.COM est le noyau du DOS,
la modification du MBR afin de le faire pointer vers ce noyau,
copier tous les programmes (.EXE) et bibliothèques annexes (.DLL) vers le disque
dur (p.ex.: KRNL386.EXE, GDI.EXE, USER.EXE,...)
lancer un programme de configuration,
etc.
L'installation complète de Windows prend facilement plus d'une demi-heure. Elle
s'opère assez simplement à partir d'un CD. Il faut cependant que le lecteur de CD
soit reconnu par la machine, ce qui impose
-
soit de modifier le setup du BIOS pour booter sur le lecteur de CD-ROM,
soit de démarrer avec une disquette DOS bootable qui installe le pilote du
lecteur de CD-ROM.
Tant qu'on est dans le setup, il ne faut pas oublier de retirer la protection anti-virus
comme il a été dit dans la partie "Setup BIOS/CMOS".
Le CD est fourni avec un petit livre qui constitue la licence d'utilisation et sur lequel
est inscrit le numéro de licence qu'il faudra encoder à un certain moment. Après
installation, le numéro de licence se retrouve dans la fenêtre système du
panneau de configuration. C'est particulièrement utile quand il faut réinstaller
Windows et que la licence originale a été égarée ou n'a pas été transmise par le
fournisseur.
Figure 2.1
Nous verrons au chapitre sur le registry que le numéro de licence est conservé dans
le registre de Windows, sous la clé
HKEY_LOCAL_MACHINE/Sofware/Microsoft/Windows/CurrentVersion/
H. Schyns
2.1
Système d'exploitation Windows
2.2.
2 - Installation
Configurer Windows
Le gros avantage de Windows sur DOS est qu'il supporte la technologie
"Plug and Play" : il détecte (presque) tous les périphériques et cartes connectés et il
installe de lui-même les pilotes adéquats… quand il peut (1). Par conséquent, iI est
rarement nécessaire de modifier manuellement les fichiers système.
Toute la configuration de Windows s'effectue à partir du bouton [Démarrer]
(ang.: start). On choisit la fonction Paramètres (ang.: settings) du menu et la sousfonction Panneau de Contrôle (ang.: control panel)
Figure 2.2
Le panneau de contrôle contient une vingtaine d'icônes. Chacune représente un
aspect particulier de la configuration de la machine.
Figure 2.3
Les icônes les plus importantes sont Ajout et suppression de programmes
(ang.: add / remove programs), Ajout de matériel (ang.: add new hardware) et
Système (ang.: system)
En fait, outre les fichiers CONFIG.SYS et AUTOEXEC.BAT dont il a été question sous
DOS, Windows conserve ces informations dans plusieurs fichiers système très
importants nommés WIN.INI, SYSTEM.INI, MSDOS.SYS, USER.DAT et SYSTEM.DAT. Ces
fichiers sont lus au démarrage de Windows. Nous les examinons ci-dessous.
1
Plug and Play (PnP) = Brancher et Jouer. Mais à l'origine, le succès d'une installation de matériel "PnP"
était tellement aléatoire que l'on parlait plutot de technologie "Plug and Pray" (Brancher et Prier).
H. Schyns
2.2
Système d'exploitation Windows
2.3.
2 - Installation
Disquette de démarrage
2.3.1. Précautions
Windows 95 et suivants sont des systèmes assez lourds qui ne permettent pas de
démarrer un PC à partir d'une disquette. Pour contourner ce problème, Microsoft a
ajouté à ces versions de Windows un sous-système DOS, surnommé DOS 7, qui
gère les disques formatés en FAT32 et les longs noms de fichiers (1). Les fichiers
nécessaires
à
ce
système
sont
conservés
dans
le
répertoire
C:\WINDOWS\COMMAND (2).
Il est important de noter que les versions 6 et 7 de DOS ne sont pas compatibles
entre elles : le COMMAND.COM de DOS 6.22 refusera de travailler avec l'exécutable
FDISK.EXE de DOS 7 et vice versa et affichera le message "Mauvaise version
MSDOS".
2.3.2. A partir du disque dur
La création manuelle d'une disquette de démarrage Windows est assez semblable à
la procédure DOS décrite dans le chapitre "Système d'exploitation DOS" à deux
nuances près :
-
le formatage de la disquette bootable et le transfert des fichiers système doivent
impérativement être réalisés à partir de l'explorateur Windows;
Figure 2.4
-
1
2
les principaux utilitaires à transférer sont les mêmes que ceux indiqués pour le
DOS mais il faut aller les chercher dans le répertoire C:\WINDOWS\COMMAND
sous peine d'incompatibilité.
C'est cette version du DOS qui est activée quand on ouvre une fenêtre DOS dans Windows. La preuve,
tapez la commande VER ou la commande DIR.
Généralement, le dossier COMMAND se situe dans le répertoire système de Windows qui, selon les cas,
porte un nom du genre Win, Windows, Win95, Win98, WinNT, Win2000…
H. Schyns
2.3
Système d'exploitation Windows
2 - Installation
Figure 2.5
2.3.3. A partir du CD-ROM original
Si vous disposez du CD-ROM qui a servi à installer Windows sur votre machine,
vous pouvez créer une disquette de démarrage à partir de l'onglet Disquette de
démarrage (ang.: startup disk) de la fenêtre Ajout et suppression de
programmes du panneau de contrôle. Le processus prend deux minutes.
Figure 2.6
H. Schyns
2.4
Système d'exploitation Windows
2 - Installation
Le site www.bootdisk.com permet aussi de créer des disquettes de
démarrages pour tous les systèmes d'exploitation.
2.4.
Les modes de démarrage sous Windows
Lorsque le paramètre BootMenu du fichier MSDOS.SYS est activé (BootMenu=1) ou
lorsque l'on appuie quelques fois sur la touche [F8] dès que le BIOS a terminé ses
vérifications, le système affiche le menu de démarrage suivant :
Microsoft Windows 9x Startup Menu
1. Normal
2. Logged (\bootlog.txt)
3. Safe mode
4. Safe mode with network support
5. Step-by-step confirmation
6. Command prompt only
7. Safe mode command prompt only
8. Previous version of MS-DOS
Enter a choice :
Le nombre de lignes du menu dépend de la configuration, de l'environnement et de
l'histoire de la machine. Ce menu est particulièrement utile quand Windows éprouve
quelques difficultés à se lancer après une modification de la configuration ou l'ajout
d'un périphérique. Voici l'équivalent français :
1. Normal :
Windows démarre selon sa procédure habituelle.
2. Fichier de sauvegarde (\bootlog.txt) :
Windows note dans le fichier C:\BOOTLOG.TXT toutes les opérations effectuées
pendant la procédure telles que chargement des pilotes, définition des
périphériques, etc. En cas de problème, l'utilisateur peut éditer ce fichier pour
voir quelle étape a provoqué un arrêt de la machine. En général, c'est l'étape
qui suit la dernière ligne du fichier.
3. Mode sans échec +
4. Mode sans échec avec support réseau :
Windows prend sa configuration la plus simple (écran 640x480, etc.) ne charge
aucun pilote de périphérique (pas de modem, pas de scanner, pas de carte son)
et reconstitue un "registry" valable.
Le mode sans échec est particulièrement recommandé après une série de
tentatives de démarrage infructueuses.
Il est aussi recommandé de passer en revue tous les éléments de la fonction
système du panneau de configuration et d'y faire un grand nettoyage de
toutes les configurations incorrectes ou obsolètes.
5. Confirmation pas à pas :
Le système affiche chaque ligne des fichiers CONFIG.SYS et AUTOEXEC.BAT avant
exécution et attend la décision du l'utilisateur. L'utilisateur a ainsi la possibilité
de sauter les lignes qui pourraient poser un problème.
6. Ligne de commande +
7. Ligne de commande en mode sans échec :
Les fichiers CONFIG.SYS et AUTOEXEC.BAT sont exécutés, mais Windows et ses
périphériques ne sont pas chargés.
A la place, le système charge
COMMAND.COM qui permet de travailler en mode DOS.
8. Version MS-DOS précédente :
A éviter absolument ! Cette commande modifie le MBR pour "désinstaller"
Windows et recréer un boot sector de démarrage DOS. La procédure est
irréversible. Le problème est que la version DOS en question peut très bien
H. Schyns
2.5
Système d'exploitation Windows
2 - Installation
avoir été effacée du disque dur auquel cas il est impossible de redémarrer le
système. Nous verrons plus loin comment résoudre ce problème majeur.
Pour travailler en DOS sur une machine Windows, notamment pour exécuter certains
anti-virus, on utilise l'option "ligne de commande" (ang.: Command prompt only)
du menu de démarrage.
H. Schyns
2.6
Système d'exploitation Windows
3.
3 - Les fichiers "système"
Les fichiers "système"
3.1.
Les fichiers AUTOEXEC.BAT et CONFIG.SYS
Toutes les versions de Windows contiennent ou émulent tout ou partie du système
DOS (1).
En général, le sous-système DOS est logé dans le répertoire
C:\WINDOWS\COMMAND ou C:\WINNT\COMMAND.
Les fichiers AUTOEXEC.BAT et CONFIG.SYS peuvent donc être utilisés sous Windows
pour configurer la machine et effectuer certaines actions au démarrage. Le contenu
de ces fichiers est semblable à ce qu'il était sous DOS. Il faut simplement veiller à
remplacer toutes les occurrences de C:\MSDOS par C:\WINDOWS\COMMAND ou
C:\WINNT\COMMAND.
3.2.
Les fichiers WIN.INI et SYSTEM.INI
Le fichier WIN.INI a été introduit dès Win 3.1 pour définir et mémoriser la configuration
logicielle de la machine ainsi que les paramètres de certains programmes.
WIN.INI
[windows]
load=
run=
NullPort=None
device=HP LaserJet 4,HPPCL5MS,LPT1:
1
2
3
4
5
[Desktop]
Wallpaper=CARAIBE.BMP
TileWallpaper=0
WallpaperStyle=2
6
7
8
9
:
[Extensions]
bmp=pbrush.exe ^.bmp
pcx=pbrush.exe ^.pcx
:
;configuration de paintbrush
[Paintbrush]
width=1122
height=792
clear=COLOR
:
Il s'agit d'un fichier ASCII que l'on peut ouvrir avec n'importe quel éditeur de texte tel
que le bloc-notes (NOTEPAD.EXE).
Le fichier est structuré en paragraphes qui commencent par un mot-clé placé entre
crochets (lignes 1 et 6). Les autres lignes commencent toujours par un seul mot-clé
suivi du signe "=" et éventuellement de paramètres. Notez l'absence d'espace de
part et d'autre du signe. Un point virgule placé en début de ligne indique une ligne
qui doit être ignorée. On s'en sert également pour indiquer un commentaire.
1
En gros, un émulateur est un programme qui traduit les commandes d'un langage vers un autre. Ainsi,
l'utilisateur habitué à travailler avec un système d'exploitation peut continuer à utiliser les commandes
auxquelles il est habitué alors qu'il travaille sur un autre système. Il existe aussi des émulateurs de
processeur : Apple propose un émulateur qui permet de faire fonctionner sur Mac des programmes conçus
pour Windows.
H. Schyns
3.1
Système d'exploitation Windows
3 - Les fichiers "système"
Les lignes 2 et 3 sont les plus importantes : elles permettent de lancer (ang.: run) ou
de charger (ang.: load) un programme au démarrage de Windows.
Par exemple, la ligne
run=C:\WINDOWS\NOTEPAD.EXE C:\HELLO.TXT
chargera l'éditeur de texte NOTEPAD.EXE qui se trouve dans le répertoire
C:\WINDOWS et y chargera le texte du fichier HELLO.TXT qui se trouve dans le
répertoire racine C:\. Dès que Windows affichera le bureau, ce texte apparaîtra
dans une fenêtre.
load=C:\WINDOWS\NOTEPAD.EXE C:\HELLO.TXT
La ligne ci-dessus a le même effet sauf que la fenêtre reste minimisée dans la barre
des tâches.
C'est une des techniques que l'on utilise quand on veut exécuter un programme au
démarrage de Windows tel que lancer un anti-virus ou demander de mot de passe.
C'est, par conséquent, aussi une des techniques utilisées par les virus et les logiciels
espions qui veulent s'installer en mémoire centrale avant le lancement des
protections.
Par conséquent, l'utilisateur qui constate une activité indésirable aura soin de
vérifier l'état du fichier WIN.INI.
De même, après avoir désinstallé un logiciel, on vérifiera s'il n'a pas laissé de traces
telles que date de première installation et paramètres divers dans ce fichier.
Le fichier SYSTEM.INI est assez semblable au fichier WIN.INI. Son contenu est plus
orienté vers la configuration matérielle de la machine : clavier, cartes, périphériques,
etc.
SYSTEM.INI
[boot]
oemfonts.fon=vga850.fon
shell=Explorer.exe
system.drv=system.drv
user.exe=user.exe
gdi.exe=gdi.exe
:
[keyboard]
keyboard.dll=
oemansi.bin=xlat850.bin
subtype=
type=4
:
Lors de l'installation de nouveau matériel (p.ex. une carte d'extension), Windows
ajoute éventuellement l'un ou l'autre paragraphe dans le fichier SYSTEM.INI.
Lorsqu'on désinstalle le matériel en utilisant la procédure ad hoc (1), Windows retire
le paragraphe en question.
Il arrive fréquemment que l'utilisateur retire manuellement une carte d'extension,
supprime les répertoires correspondants mais "oublie" d'utiliser la procédure de
désinstallation.
Lors du redémarrage de la machine, Windows affichera
éventuellement un texte d'erreur du genre :
1
Cette procédure sera décrite lors de l'analyse du panneau de configuration.
H. Schyns
3.2
Système d'exploitation Windows
3 - Les fichiers "système"
system.ini demande le chargement d'un fichier qui n'existe plus :
abcde.vxd
Il suffit d'éditer le fichier SYSTEM.INI, de rechercher le nom du fichier en question et
de supprimer la ligne pour que tout rentre dans l'ordre. Eventuellement, il faudra
faire l'inverse : rechercher le fichier manquant sur le CD ou sur Internet et le recopier
dans le répertoire C:\WINDOWS ou C:\WINDOWS\SYSTEM.
3.3.
Autres fichiers .INI
La technique du fichier de configuration .INI a été suivie par la majorité des
développeurs. Chaque programme s'accompagne de son petit fichier .INI qui
contient les paramètres de configuration : couleur du fond, nom des derniers fichiers
appelés voire mots de passe. En principe, le fichier .INI doit se trouver dans le
répertoire de l'application en question mais de nombreux programmeurs peu
scrupuleux le placent dans le répertoire C:\WINDOWS ou C:\WINDOWS\SYSTEM. Ici
aussi, il conviendra de vérifier leur départ lors de la désinstallation du logiciel.
3.4.
Le fichier MSDOS.SYS
Le fichier MSDOS.SYS est un fichier ASCII qui a la même structure que les
fichiers .INI. Il est localisé dans le répertoire racine du disque de démarrage et
contient une série d'informations qui sont utilisées pour lancer Windows.
MSDOS.SYS
[Paths]
WinDir=C:\WINDOWS
WinBootDir=C:\WINDOWS
HostWinBootDrv=C
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
[Options]
BootWin=0
BootMulti=1
BootGUI=1
BootMenu=0
BootKeys=1
BootDelay=15
Logo=0
DoubleBuffer=1
DblSpace=0
AutoScan=1
Network=1
WinVer=4.10.2222
;
;The following lines are required for compatibility with other
;programs. Do not remove them (MSDOS.SYS needs to be >1024 bytes).
;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
La taille du fichier MSDOS.SYS doit être supérieure à 1024 bytes. C'est pourquoi on
ajoute quelques lignes de remplissage en fin de fichier. Ces lignes doivent être
précédées d'un point virgule (";") .
Le premier paragraphe (lignes 1 à 4) précise les disques et répertoires qui
contiennent le système Windows.
Le deuxième paragraphe décrit les options de démarrage. Voici la signification de
quelques lignes :
H. Schyns
3.3
Système d'exploitation Windows
-
3.5.
3 - Les fichiers "système"
ligne 10 (BootMenu=1 ou 0) : menu de démarrage activé ou non;
ligne 11 (BootKeys=1 ou 0) : activation ou non des touches de fonctions [F4],
[F5], etc.
L'utilitaire MSCONFIG
Depuis la version Windows 98, Microsoft a ajouté un petit utilitaire de configuration
de système (ang.: system configuration utility). On l'appelle à partir de la fonction
EXECUTER du menu DEMARRER, en tapant la commande MSCONFIG.
Figure 3.1
On peut aussi rechercher le fichier MSCONFIG.EXE
C:\WINDOWS\SYSTEM et ajouter un raccourci au bureau.
dans
le
répertoire
Figure 3.2
L'utilitaire présente une série d'onglet qui permettent d'accéder directement aux
différents fichiers système décrits plus haut.
L'onglet Demarrage (ang.: startup), est très utile car il permet de vérifier et
éventuellement désactiver les programmes qui sont lancés automatiquement au
démarrage de Windows.
H. Schyns
3.4
Système d'exploitation Windows
3.6.
3 - Les fichiers "système"
Les fichiers USER.DAT et SYSTEM.DAT
Les fichiers USER.DAT et SYSTEM.DAT sont apparus avec Windows 95. Ce sont des
fichiers extrêmement importants qui constituent une gigantesque base de données
de plusieurs mégabytes dans laquelle Windows note toutes les informations
concernant la machine, les logiciels et les utilisateurs.
Cette base de données est appelée le "Registry". Un chapitre complet y est
consacré.
H. Schyns
3.5
Système d'exploitation Windows
4.
4 - Le registre de Windows
Le registre de Windows
4.1.
Définition
Le registre de Windows (ang.: registry) est une base de données qui centralise,
entre autres, les paramètres de configuration du matériel, des logiciels et de
l'environnement réseau. Tous les programmes peuvent accéder librement à ces
informations, que ce soit en lecture ou en écriture (1).
Le registre remplace de nombreuses fonctions précédemment offertes par les
fichiers AUTOEXEC.BAT, CONFIG.SYS, WIN.INI, SYSTEM.INI et autres fichiers .INI chers
aux applications Windows 3.x. Cependant, ces fichiers existent toujours sous
Windows 9x et suivants afin d'assurer une compatibilité avec les anciens matériels et
logiciels qui en ont besoin.
Sous Windows 9x, le registre stocke ses informations dans deux fichiers binaires :
-
SYSTEM.DAT
maintient à jour des données globales concernant l'ordinateur
USER.DAT maintient les configurations définies par les différents utilisateurs d'une
machine telles que l'aspect du bureau de Windows et les préférences
personnelles définies au sein des applications.
Dans les versions plus récentes (Win 2000, NT, XP), basées sur le système de
fichiers NTFS, les deux fichiers ont été remplacés par un système en "ruche" (ang.:
hive) qui dissémine l'information dans plusieurs endroits sur le disque dur.
4.2.
Accès au Registre
On accède au registre en tapant la commande REGEDIT dans la boîte Exécuter du
menu Démarrer :
Figure 4.1
L'organisation du registre est semblable à celle du disque dur.
1
Les informations de ce chapitre sont puisées, entre autres, dans un excellent document rédigé par William
Saint-Cricq de www.e-wsc.com. Le lecteur est invité à consulter le document original ( BASEREGISTRE .PDF)
et à compléter son information en explorant ce site.
H. Schyns
4.1
Système d'exploitation Windows
4 - Le registre de Windows
Figure 4.2
Un disque consiste en un répertoire racine qui contient des fichiers et des sousrépertoires. Chaque sous-répertoire peut à son tour contenir des sous-sousrépertoires et des fichiers et ainsi de suite.
Figure 4.3
Le registre consiste en branches (ang.: branch) qui contiennent des catégories
appelées "clés de registre" (ang.: keys) et des valeurs (ang.: values). Chaque clé
peut elle-même contenir une ou plusieurs sous-clés et des valeurs et ainsi de suite.
Les valeurs portent un nom et contiennent une donnée. La donnée peut être une
chaîne de caractères (ang.: string), un nombre binaire ou un nombre hexadécimal.
Le nom complet de la clé ou de la valeur sélectionnée apparaît dans la barre d'état
(ang.: status line) située dans le bas de la fenêtre.
4.3.
Sauvegarde et Chargement
Toutes les modifications apportées au contenu du registre sont immédiatement
sauvées sur le disque dur.
Il n'existe par de fonction Annuler (ang.: undo) ! Il est donc prudent de
sauver de contenu de la branche ou de la clé avant de modifier quoi que
ce soit.
De manière plus générale, comme le registre est un composant essentiel de
Windows, il est recommandé d'en garder une copie sur le disque dur. On choisira
de préférence un disque différent du disque système.
L'exportation (et le chargement) du registre ou d'une branche du registre se fait
facilement via le menu Registre / Exporter (ang.: Registry / Export Registry
File). La fenêtre de dialogue propose le choix entre l'exportation de tout le registre
ou seulement celle de la clé sélectionnée (ang.: selected branch).
H. Schyns
4.2
Système d'exploitation Windows
4 - Le registre de Windows
Figure 4.4
Il est également possible de sauver l'intégralité de registre, soit après avoir démarré
la machine en mode DOS, soit à partir d'une fenêtre DOS de Windows :
C:\> REGEDIT /E myreg.reg
Les informations sont sauvées dans un fichier qui porte l'extension .REG. Il s'agit
d'un simple fichier ASCII que l'on peut éditer avec n'importe quel éditeur de texte (1).
Un extrait typique d'un tel fichier est donné ci-dessous :
REGEDIT4
[HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer]
"Installation Directory"="C:\\Program Files\\Windows ...
"Installation DirectoryLFN"="C:\\Program Files\\Windows ...
"IEInstall"="no"
"BlockUninstall"="yes"
:
[HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Setup]
"CustomFavoritesURLs"="no"
"SetupVersion"="6.4"
"PlaylistsVersion"="0.0.0.4"
"FavoritesURLs"="no"
"InstallResult"=dword:000d2af8
:
La reprise d'un fichier .REG se fait
-
soit dans REGEDIT, via le menu Registre / Importer (ang.: Registry / Import
Registry File).
- soit dans l'EXPLORATEUR Windows, en double-cliquant sur le nom du fichier .REG
que l'on désire importer
- soit en mode DOS, par la commande :
C:\> REGEDIT /C myreg.reg
1
Les fichiers .REG ont souvent une taille supérieurs à 32kB et l'utilitaire bloc-notes ( NOTEPAD.EXE) est
incapable de les traiter. Un éditeur plus professionnel tel que ULTRAEDT.EXE est vivement recommandé.
H. Schyns
4.3
Système d'exploitation Windows
4 - Le registre de Windows
L'importation réalise l'union mathématique des informations contenues dans le
registre et dans le fichier. Il ne s'agit pas d'un remplacement. Les branches, les
clés, les valeurs sont fusionnées. Les seules données qui sont éventuellement
écrasées sont celles qui étaient définies dans le registre et dans le fichier de
sauvegarde. Dans ce cas, ce sont les données du fichier de sauvegarde qui
l'emportent.
En d'autres mots, le chargement d'un fichier .REG ne permet pas de supprimer
des valeurs dans le registre mais seulement d'en ajouter
Figure 4.5
Si un virus a ajouté ou modifié des clés, la récupération d'une sauvegarde saine est
inutile tant qu'on n'a pas effacé les clés litigieuses dans le registre.
4.4.
Contenu des branches
4.4.1. HKEY_CLASSES_ROOT
La branche HKEY_CLASSES_ROOT contient les associations entre les extensions
des fichiers et les logiciels utilisés pour les ouvrir. Elle gère également les options
qui apparaissent dans certains menus contextuels (1)
Figure 4.6
1
Les menus contexuels sont les menus flottants activés par un clic droit de la souris
H. Schyns
4.4
Système d'exploitation Windows
4 - Le registre de Windows
C'est grâce à cette branche du registre que Windows "sait" qu'un fichier portant
l'extension .DOC est un fichier de type Document Word qui doit être ouvert avec le
programme WINWORD.EXE, qu'un fichier portant l'extension .XLS est un fichier de type
Feuille Excel qui doit être ouvert avec le programme EXCEL.EXE (1). A titre
d'exemple, le diagramme ci-dessus montre le chemin parcouru pour chercher
l'application associée à l'extension .TXT :
1 - En cliquant sur la clé .TXT dans la fenêtre gauche, on voit apparaître la donnée
TXT_auto_file dans la fenêtre droite, en regard de la valeur (Default).
2 - On explore la fenêtre gauche à la recherche de cette clé TXT_auto_file et on
déploie toute la hiérarchie de clés shell + open + command.
3 - En cliquant sur la clé command de cette hiérarchie, on voit apparaître à droite la
valeur (Default) et sa donnée "D:\ULTRAEDT\Ultraedt.exe %1". Ceci
signifie que les fichiers portant l'extension .TXT seront ouvert à l'aide du
programme ULTRAEDT qui se trouve sur le disque D:
Cet exemple illustre la complexité – et la fragilité – des associations
fichiers/applications.
En effet, les associations sont créées soit par le programme d'installation du logiciel
en question, soit par l'explorateur de Windows. L'utilisateur qui renomme le classeur
ULTRAEDT ou qui le déplace manuellement du disque D: vers le disque E: va casser
le lien car le registre n'est pas averti de ce changement. S'il veut que l'association
continue à fonctionner, il devra également corriger manuellement le registre. Cette
tâche devient un vrai cauchemar quand il s'agit d'applications intégrées telles que
MS Office.
En général le déplacement d'une application d'une partition à une autre
exige la désinstallation et la réinstallation de tout le logiciel.
Il est permis d'ajouter de nouvelles clés afin de créer de nouvelles associations. Par
exemple, la structure ci-dessous permet d'ouvrir (open) n'importe quel fichier (*) à
partir de l'explorateur (shell) grâce à une commande par défaut (command - default)
qui fait appel à l'éditeur Ultraedt :
Clés
HKEY_CLASSES_ROOT
| *
| Shell
| Open
| Command
Valeur
Data
(Default)
C:\Ultraedt\Ultraedt.exe %1
%1 est une variable symbolique héritée du DOS. Lors de l'exécution de la
commande, elle est remplacée par le nom du fichier sur lequel on a cliqué.
Dans le même ordre d'idées, on peut ajouter plusieurs clés "Open" en face d'une
extension afin de laisser le choix de l'application avec laquelle qui traitera ce fichier.
Ceci est particulièrement utile avec des fichiers images ou multimédia pour lesquels
l'utilisateur dispose généralement de plusieurs programmes. Il en va de même pour
les fichiers .DOC qui peuvent être traités tantôt par MS WORD, tantôt par
OPENOFFICE.
Dans l'exemple ci-dessous, on a ajouté deux programmes pour traiter les fichiers
image dans le format .BMP :
1
Une
copie
intégrale
de
cette
zone
HKEY_LOCAL_MACHINE\Software\CLASSES.
H. Schyns
se
retrouve
aussi
sous
la
clé
4.5
Système d'exploitation Windows
4 - Le registre de Windows
Figure 4.7
Après ces opérations, les nouvelles options apparaissent quand on fait un clic droit
sur un fichier portant l'extension .BMP :
Figure 4.8
On peut gérer d'une manière similaire les options qui apparaissent sous la fonction
Nouveau (ang.: New) des menus contextuels. La clé à prendre en considération se
nomme Shellnew.
4.4.2. HKEY_CURRENT_USER
La branche HKEY_CURRENT_USER contient le profil de l'utilisateur qui a ouvert la
session en cours.
Elle contient les variables d'environnement, les paramètres du bureau, la structure
du menu Démarrer, les imprimantes, les connexions internet et les préférences des
applications ainsi que les sons associés aux événements Windows.
Tous ces éléments sont recopiés à partir des autres branches et, en particulier, à
partir des branches HKEY_USERS et HKEY_LOCAL_MACHINE décrites plus loin.
La figure ci-après montre les couleurs associées à chacun des éléments des
fenêtres : Bord de la fenêtre active (ang.: active border), Titre de la fenêtre active
(ang.: active title), etc. On notera que les couleurs sont codées selon la convention
RGB (Red, Green, Blue), chaque composante offrant une intensité de 0 à 255.
H. Schyns
4.6
Système d'exploitation Windows
4 - Le registre de Windows
Figure 4.9
4.4.3. HKEY_LOCAL_MACHINE
La clé HKEY_LOCAL_MACHINE est probablement la clé la plus importante du point
de vue de l'utilisateur. Elle contient les données relatives au matériel, au système
d'exploitation, à la configuration du réseau éventuel etc. Elle contient surtout les
informations relatives aux différents logiciels installés sur la machine.
La branche est constituée de cinq clés principales :
-
-
Hardware, qui décrit le matériel physique qui équipe l'ordinateur. Ces données
sont reconstituées à chaque démarrage;
Security, qui est surtout utilisée sous Win NT pour définir les droits des
différents utilisateurs;
Enum, qui liste les données relatives à tous les périphériques "Plug and Play"
(PnP). C'est ici que sont stockées les informations auxquelles on accède
habituellement par l'icône SYSTEME du panneau de configuration : IRQ, numéro
de port, driver, etc;
System, qui contient les informations de démarrage de la machine;
Software, qui indique les logiciels installés sur l'ordinateur, leur configuration,
leur procédure de désinstallation, etc. Nous allons développer ce point ci-après
car c'est une clé sur laquelle l'utilisateur doit souvent intervenir.
Figure 4.10
H. Schyns
4.7
Système d'exploitation Windows
4 - Le registre de Windows
Par exemple, la fonction AutoRun, qui lance automatiquement l'exécution d'un CDRom lors de son insertion dans le lecteur, présente un risque du point de vue de la
sécurité. On peut la désactiver en modifiant ou en créant la clé
HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/CDRom
et en lui donnant la valeur : AutoRun
0
La clé HKEY_LOCAL_MACHINE/Sofware abrite la liste de tous les logiciels
disponibles sur la machine. Plus exactement, elle donne la liste de tous les éditeurs;
chaque éditeur pouvant avoir produit plusieurs logiciels.
Il peut arriver qu'un logiciel reste présent dans cette liste de softwares alors qu'il a
été désinstallé. C'est notamment le cas lorsque la procédure de désinstallation
"oublie" de nettoyer le registre (1).
Dans ce cas, l'utilisateur peut effacer
manuellement la clé en question.
La clé Software contient un grand paragraphe relatif aux produits Microsoft et,
en particulier à la version de Windows qui est installée sur la machine (ang.: current
version) :
HKEY_LOCAL_MACHINE/Sofware/Microsoft/Windows/CurrentVersion
Les variables ProductKey, ProductID et ProductName de cette clé conservent
les numéros de licence du système d'exploitation Windows, ce qui est
particulièrement pratique quand on doit réinstaller Windows et que l'on a égaré le
livret original.
Figure 4.11
Cette clé offre aussi quelques fonctions intéressantes nommées Run, RunOnce, etc.
La clé Run, par exemple, permet de lancer automatiquement un certain nombre de
programmes au démarrage tels que antivirus, pare-feu (ang.: firewall), connexion
ADSL, etc.
1
"Oublier" une clé dans le registre est l'une des techniques utilisées par les sharewares qui proposent une
période d'essai limitée dans le temps. En cas de réinstallation, le logiciel retrouve la vieille clé et comprend
qu'il avait déjà été installé sur ce système. Dès lors, il refusera de fonctionner…
H. Schyns
4.8
Système d'exploitation Windows
4 - Le registre de Windows
Figure 4.12
Ainsi, dans l'exemple illustré ci-dessus, les programmes NPROTECT.EXE (protection
des fichiers contre l'effacement accidentel) et SYSTRAY.EXE (barre des tâches de
fond) sont activés automatiquement.
Malheureusement, cette clé est aussi une cible pour de nombreux virus, spywares et
autres popups indésirables. Il ne s'agit pas pour ces logiciels "nuisibles" (ang.:
malwares) de détruire le contenu de cette clé, mais bien de l'utiliser pour forcer le
chargement spyware ou du virus en mémoire centrale lors du démarrage de
Windows.
Assez classiquement, un virus qui débarque dans une machine s'inscrit dans la clé
RunOnce (Fr.: Lancer une seule fois) puis provoque sciemment le plantage du PC.
Lorsque l'utilisateur redémarre la machine, Windows exécute les programmes repris
dans les rubriques Run, RunOnce, RunServices, RunServicesOnce, ce qui lance
la contamination. Comme prévu, Windows efface ensuite le contenu des clés
RunOnce et RunServicesOnce, afin d'éviter que ces programmes soient exécutés
une deuxième fois. Ce faisant, il efface aussi toute trace du passage du virus… Bien
entendu, le virus a profité du démarrage pour se coller à un fichier système de
Windows tels que KRNL386.EXE, GDI.EXE ou USER.EXE ce qui assure son activation et
compliquera considérablement la désinfection.
Dans un genre moins dangereux, de nombreux logiciels s'inscrivent dans la clé Run
sans y avoir été invité. C'est notamment le cas des logiciels qui, à chaque
démarrage de la machine, vont consulter leur site web à la recherche de mise à jour
éventuelles. Il n'est pas rare de rencontrer des PC qui lancent ainsi plus d'une
vingtaine de programmes. Il va sans dire que ceci allonge considérablement le
temps de mise en route effective de l'ordinateur.
Il est recommandé de faire le ménage de temps à autre et de ne garder que les trois
ou quatre programmes dont on connaît la fonction et l'utilité :
-
le gestionnaire SYSTRAY.EXE,
un pare-feu tels que ZONEALARM.EXE,
un anti-virus tel que NORTON,
l'activation de la connexion ADSL si l'utilisateur surfe systématiquement sur
Internet (1).
Les autres programmes seront activés à la demande expresse de l'utilisateur (2).
4.4.4. HKEY_USERS
On sait qu'au démarrage, Windows propose une boîte de dialogue dans laquelle
l'utilisateur doit entrer son identification et son mot de passe éventuel :
1
2
Rappelons que les connexions ADSL permanentes sont les cibles favorites des hackers. Voir à ce sujet le
chapitre consacré aux Virus et malwares.
Si on désire garder l'accès à un logiciel de la clé RUN, on peut très facilement remplacer son incription
dans la clé par un raccourci sur le bureau ou une ligne supplémentaire dans le menu Démarrer /
Programmes. Le logiciel sera activé uniquement en cas de besoin.
H. Schyns
4.9
Système d'exploitation Windows
4 - Le registre de Windows
Figure 4.13
Chaque utilisateur peut définir son propre environnement ou profil : aspect du
bureau, liste de raccourcis, structure du menu démarrer, etc. Ces données sont
conservées dans les branches situées sous la clé HKEY_USERS.
Lorsqu'un nouvel utilisateur est créé, Windows lui attribue le profil par défaut
(.DEFAULT). Nous verrons dans l'application en fin de chapitre que le profil par
défaut permet – dans une certaine mesure – de protéger un PC contre son utilisation
par un utilisateur non averti.
Figure 4.14
L'exemple ci-dessus montre trois utilisateurs (ADMIN, BOSS et USER1) en plus de
l'utilisateur par défaut.
Lorsqu'un utilisateur entre son identification de login (p.ex. BOSS), l'ensemble des
données et paramètres repris dans sa clé sont recopiés dans la clé
HKEY_CURRENT_USER décrite au point 4.4.2. tandis que le mot de passe est
encrypté dans un fichier (p.ex. BOSS.PWL) placé dans le répertoire C:\WINDOWS.
Notez que la branche de chaque utilisateur contient aussi sa propre clé Software,
laquelle fonctionne comme celle qui se trouve dans la branche
HKEY_LOCAL_MACHINE. Par exemple, les rubriques Run et RunService la clé :
HKEY_USERS/BOSS/Sofware/Microsoft/Windows/CurrentVersion
ne lanceront les programmes au démarrage que si l'utilisateur est BOSS.
4.4.5. HKEY_CURRENT_CONFIG
Cette clé n'est qu'une copie de la clé HKEY_LOCAL_MACHINE\CONFIG.
4.4.6. HKEY_DYN_DATA
Comme son nom l'indique, cette clé contient des valeurs dynamiques, c'est à dire
des informations qui évoluent en temps réel en fonction des périphériques Plug and
Play que l'on connecte ou déconnecte.
H. Schyns
4.10
Système d'exploitation Windows
4.5.
4 - Le registre de Windows
Maintenance du registre
4.5.1. Position du problème
Des dizaines d'applications accèdent continuellement au registre pour lire, modifier,
ajouter ou supprimer des clés. Certaines applications travaillent proprement,
d'autres non :
-
il est fréquent qu'un shareware qui offre une période d'essai de 30 jours "oublie"
de retirer toute trace de son passage;
lorsqu'il remplace un périphérique par un autre, l'utilisateur pour oublier de
désinstaller l'ancien matériel,
plusieurs utilisateurs occasionnels ont accès à un même PC et chacun définit
ses préférences.
Le responsable de la machine oublie de supprimer
l'information obsolète.
Bref, la taille du registre ne fait que croître au fil du temps. Plus la taille est grande,
plus l'accès à une clé donnée est laborieux. Il est essentiel de nettoyer et de
réorganiser le registre de temps à autres. On peut procéder manuellement mais il
existe heureusement une série de petits utilitaires. Certains sont fournis avec
Windows, d'autres sont disponibles gratuitement sur le web.
4.5.2. Scanregw
SCANREGW fait partie des utilitaires fournis avec Windows. Il recherche les
incohérences de la base de registre et propose de faire une copie de sécurité. Son
fonctionnement interne est assez obscur.
4.5.3. RegClean
REGCLEAN fait aussi partie des utilitaires fournis avec Windows.
Dès qu'il est activé, REGCLEAN.EXE parcourt le registre à la recherche de données
incohérentes : associations de fichiers, identifiants d'applications (CLSID), etc.
Figure 4.15
Son efficacité est difficile à évaluer car, comme pour SCANREGW, les actions
s'enchaînent sans commentaires et sans intervention de l'utilisateur.
H. Schyns
4.11
Système d'exploitation Windows
4 - Le registre de Windows
4.5.4. Norton Registry Editor
NORTON REGISTRY EDITOR fait partie de la boîte à outils Norton. Il est très semblable
à Regedit et peut-être un peu plus convivial :
Figure 4.16
Son principal avantage est de permettre aussi l'édition des fichiers SYSTEM.INI et
WIN.INI.
4.5.5. Norton System Check
NORTON SYSTEM CHECK est un outil relativement simple d'emploi qui fait partie de la
boîte à outils Norton. Il diagnostique et répare la plupart des (petits) problèmes
d'ordinateur :
-
analyse des disques durs,
validation de l'intégrité de la base de registres.
Figure 4.17
H. Schyns
4.12
Système d'exploitation Windows
4 - Le registre de Windows
Après avoir exécuté les tests choisis par l'utilisateur, System Check affiche un
rapport contenant l'ensemble des problèmes trouvés. L'utilisateur peut visualiser les
problèmes, sélectionner ceux qu'il souhaite réparer et choisir la méthode de
réparation :
Figure 4.18
4.5.6. RegCleaner
REGCLEANER est un freeware conçu par Jouni Vuorio (Finlande). Il est disponible
gratuitement sur le web. L'interface (très sobre) est disponible en plusieurs langues.
Figure 4.19
Ce programme affiche les clés de registre de manière structurée, ce qui permet de
permet de supprimer les indésirables de manière cohérente :
H. Schyns
4.13
Système d'exploitation Windows
-
4 - Le registre de Windows
les logiciels installés ou désinstallés,
les programmes qui se lancent automatiquement au démarrage,
les associations de fichiers,
la fonction "Nouveau" des menus contextuels
les autres fonctions (Imprimer, Editer) qui apparaissent dans les menus
contextuels de l'explorateur Windows
etc.
Le programme fait systématiquement une copie de sécurité (ang.: backup) de tout
ce qui est détruit. En cas de destruction intempestive, pas de problème : un clic et la
clé et restaurée.
4.5.7. RegCompact
REGCOMPACT est aussi un freeware. Il élimine les redondances et les caractères
inutiles du registre.
Figure 4.20
4.5.8. Actions manuelles
Sur les machines formatées en FAT16 ou FAT32, la fragmentation du registre peut
ralentir les performances du système. Or, les fichiers du registre ne sont pas
restructurés lors d'une défragmentation. On peut contourner le problème en faisant
une copie des fichiers :
-
défragmenter le disque dur (ceci pour définir une grande zone libre contiguë)
sous DOS, repérer les fichiers qui constituent le registre et les déprotéger
cd windows
attrib -s -h -r system.dat
attrib -s -h -r users.dat
-
renommer ces fichiers pour les rendre inactifs
ren system.dat *.old
ren users.dat *.old
-
faire une copie de ces fichiers. Comme le disque est défragmenté, la copie
utilisera des clusters contigus
copy system.old *.dat
copy users.old *.dat
-
détruire les anciens fichiers
del system.old
del users.old
-
lancer Windows.
On peut éventuellement reprendre le processus.
H. Schyns
4.14
Système d'exploitation Windows
5.
5 - Le panneau de configuration
Le panneau de configuration
5.1.
Principe
Le panneau de configuration (ang.: control panel) est une interface plus au moins
agréable placé entre l'utilisateur et le registre Windows. Certaines fonctions offrent
une interface avec les disques ou le BIOS. On active le panneau de contrôle à partir
de la fonction Paramètres (ang.: Settings) du menu Démarrer (ang.: Startup).
Figure 5.1
Chaque icône du panneau de configuration représente un module ou fichier portant
l'extension .CPL (Control panel). Ces modules se trouvent généralement dans les
répertoires C:\WINDOWS ou C:\WINDOWS\SYSTEM.
Le tableau de la page suivante donne un aperçu des différents modules. Certains
modules, p.ex. MAIN.CPL, couvrent plusieurs options et s'utilisent avec un mot-clé
(p.ex : MAIN.CPL MOUSE ou MAIN.CPL KEYBOARD).
Tous les modules ne sont pas disponibles dans toutes les versions de Windows.
Certains éditeurs de logiciels créent leurs propres modules qui s'ajoutent à la liste.
Pour ajouter un module à la liste, il suffit généralement d'installer le logiciel ou la
fonction Windows correspondante. On peut parfois simplement récupérer le fichier
manquant en le copiant manuellement ou l'extrayant d'un des fichiers .CAB du cdrom d'installation (1).
Pour supprimer ou interdire l'accès à un module, il suffit de le supprimer ou de
l'installer dans un autre répertoire. Cette fonctionnalité est particulièrement utile
avec les fonctions UTILISATEURS et MOTS DE PASSE.
Les modules qui ne sont pas présents dans le panneau de configuration peuvent
être activés soit à partir de l'explorateur de Windows, en cliquant sur leur nom; soit à
partir d'une fenêtre DOS de Windows par la commande : control <module>.cpl
ou <module.cpl> est le nom repris dans le tableau ci-après.
1
Les fichiers . CAB sont des fichiers combinés que l'on peut extraire avec Winzip.
H. Schyns
5.1
Système d'exploitation Windows
Fonction
Accessibilité
Accessibility options
Ajout de nouveau matériel
Add new hardware
Ajout / Suppression de programmes
Add/Remove Programs
Date / Heure
Date / Time
Affichage
Display
Fax
Fax
Recherche accélérée
Find fast
Contrôleurs de jeux
Game controllers
Processeur Intel
Intel Pro set
Options Internet
Internet Options
Courrier
Mail
Souris + clavier + imprimantes + fontes
Mouse + keyboard + printers + fonts
Modems
Modems
Multimédia + sons
Multimedia + sounds
Console MS-DOS
MS-DOS console
Réseau
Network
Sources de données OBDC
Odbc data sources
Obdc
Odbc
Mots de passe
Passwords
Serveur web personnel
Personal web server
Alimentation
Power management
Paramètres régionaux
Regional setting
Sélection de la région du modem
Regional modem settings
Serveur
Server
Système
System
Téléphonie
Telephony
Utilisateurs
Users
H. Schyns
5 - Le panneau de configuration
9x
NT
2000
XP
ACCESS.CPL
X
X
X
SYSDM.CPL <KEYWORD>
HDWWIZ.CPL
X
X
X
APPWIZ.CP
X
X
X
TIMEDATE.CPL
X
X
X
DESK.CP
X
X
X
FAX.CPL
X
FINDFAST.CPL
X
X
X
JOY.CPL
X
X
X
Module
PROSET.CPL
X
X
INETCPL.CPL
X
X
X
MLCFG32.CP
X
X
X
MAIN.CPL <KEYWORD>
X
X
X
MODEM.CPL
X
X
MMSYS.CPL <KEYWORD>
X
X
CONSOLE.CPL
X
X
NETCPL.CPL
NCPA.CPL
X
X
X
OBDCCP32.CPL
X
X
X
ODBCINSTALL.DLL
X
X
X
PASSWORDS.CPL
X
X
X
MSWEBCPL.CPL
X
X
X
POWERCFG.CPL
X
X
X
INTL.CPL
X
X
X
CSACPL.CPL
X
X
X
SRVMGR.CPL
X
SYSDM.CPL
X
X
X
TELEPHON.CPL
X
X
X
INETCPL.CPL
X
X
X
5.2
Système d'exploitation Windows
5.2.
5 - Le panneau de configuration
Le module Système
Le module Système est activé
-
soit à partir du panneau de configuration, en cliquant sur l'icône correspondante,
soit à partir du bureau, par un clic droit sur l'icône Poste de travail (ang.:
my computer) et en choisissant l'option Propriétés.
C'est surtout l'onglet Gestion des périphériques (ang.: Device manager) qui
est utile.
5.2.1. En mode normal
Figure 5.2
La liste des périphériques (au sens le plus large) s'affiche à la manière des dossiers
du disque dur. Une rubrique peut regrouper plusieurs périphériques similaires.
Ainsi, la rubrique Disques durs (ang.: disk drives) affiche la liste des disques
montés sur le système.
Lorsqu'un périphérique pose des problèmes, il est soit repéré par un point
d'exclamation jaune (!), soit barré d'une croix rouge. C'est notamment le cas dans la
ficgure ci-dessus avec le périphérique Microtek. Dans un tel cas, il est recommandé
de sélectionner la ligne litigieuse et de cliquer sur le bouton Retirer
(ang.: remove).
L'ajout de nouveau périphérique ne se fait par à partir de ce panneau mais bien à
partir de l'icône Ajout de nouveau matériel (ang.: Add new hardware). Après
avoir ajouté un nouveau matériel, il est toujours prudent de vérifier dans le module
système si l'installation s'est bien déroulée.
H. Schyns
5.3
Système d'exploitation Windows
5 - Le panneau de configuration
5.2.2. En mode protégé
Assez curieusement, le module système n'affiche pas les mêmes informations selon
que l'on a lancé Windows en mode normal (ang.: normal mode) ou en mode sans
échec (ang.: safe mode).
Figure 5.3
La liste ci-dessus compare une partie des informations relatives à un même
système. On voit que le mode sans échec affiche beaucoup plus de périphériques
que le mode normal. Même des périphériques inexistants ou démontés sont
affichés.
Il semble que le mode sans échec conserve la trace de tout ce qui a été installé un
jour ou l'autre sur la machine. Il est vivement conseillé de faire le ménage de temps
en temps. Bien souvent, il faut supprimer tout le contenu d'un dossier afin de forcer
Windows à refaire un inventaire correct. Lors du redémarrage qui suit un nettoyage,
Windows redétecte et restaure tout le "nouveau" matériel. Il est prudent de disposer
du disque source de Windows avant d'entamer cette opération.
H. Schyns
5.4
Système d'exploitation Windows
Exercices
Exercices du chapitre
♦ Exercice 1
Citez quelques circonstances dans lesquelles il est utile de disposer d'une disquette
DOS bootable bien que disposant d'un PC équipé de Windows.
♦ Exercice 2
Un utilisateur a acheté d'occasion un PC plus puissant que celui qu'il utilise
actuellement. Ce PC est équipé d'un disque dur de grande capacité totalement
vierge, d'un lecteur de CD et d'un lecteur de disquette.
L'utilisateur dispose du CD qui a servi à installer Windows sur son PC actuel mais il
a égaré le livret avec le numéro de licence.
Comment peut-il installer Windows sur son nouveau PC sachant que le setup de la
machine lui permet de booter sur le CD-ROM ?
♦ Exercice 3
Même problème que ci-dessus mais cette fois, on suppose qu'il est impossible de
booter sur le CD-ROM. Par contre, il est possible de booter sur une disquette.
♦ Exercice 4
Un utilisateur vient de découvrir que son PC est infecté par un virus.
l'exécution de son anti-virus préféré mais celui-ci affiche le message
Il lance
Cannot disinfect KRNL386.EXE : file is used by Windows
Que signifie ce message ?
Pourquoi apparaît-il ?
Que peut faire l'utilisateur pour se débarrasser malgré tout de ce virus (au moins
deux solutions) ?
♦ Exercice 5
Un utilisateur à l'habitude d'inscrire les tâches à accomplir dans un petit fichier texte
qu'il a baptisé TACHES.TXT. Il utilise pour cela le bloc-notes (NOTEPAD.EXE). Il
aimerait que ce fichier s'ouvre à l'écran au démarrage de Windows.
Donnez deux méthodes pour y parvenir.
♦ Exercice 6
Internet Explorer crée une multitude de fichiers temporaires : cookies, copies de
pages, historique des sites visités, etc. Pour des raisons évidentes de confidentialité
et de sécurité ces fichiers doivent être éliminés périodiquement.
Comment faire ce nettoyage automatiquement, à chaque démarrage de la machine,
sachant que ces fichiers sont dans le répertoire
C:\WINDOWS\Temporary Internet Files
H. Schyns
E.1
Système d'exploitation Windows
Exercices
♦ Exercice 7
Un utilisateur qui disposait d'un disque de 20 GB vient de le diviser en 4 partitions
(C:, D:, E:, F:). Ceci fait, afin de mieux structurer ses applications, il déplace
manuellement le dossier OFFICE qui se trouvait dans C:\Program files vers le disque
D:.
Que se passera-t-il quand il cliquera sur un document portant l'extension .DOC ?
Pourquoi ? Comment remédier au problème éventuel ?
♦ Exercice 8
Un utilisateur se plaint de la lenteur du démarrage de sa machine. L'examen montre
qu'une douzaine de programmes plus inutiles les uns que les autres se chargent à
chaque démarrage dans le coin inférieur droit de l'écran près de l'horloge (system
tray).
Comment faire pour éradiquer ces logiciels indésirables ?
♦ Exercice 9
Un autre utilisateur a installé un logiciel antivirus nommé DDT.EXE. Il voudrait que ce
programme s'exécute une et une seule fois, lors du prochain démarrage de sa
machine. Comment faire ?
♦ Exercice 10
Comment un utilisateur peut-il retrouver les noms de toutes les personnes qui ont
accès (ou qui ont tenté d'avoir un accès) à un PC donné ?
♦ Exercice 11
On peut ouvrir une fonction du panneau de configuration à partir du navigateur de
Windows en cliquant sur le module .cpl correspondant. Or cette extension n'est pas
celle d'un programme exécutable. Quelle est l'application qui traite ce type de
fichier.
Indication : les documents .doc ne sont pas non plus des exécutables. Pourtant il
suffit de cliquer sur leur nom pour les ouvrir.
H. Schyns
E.2
Système d'exploitation Windows
Application 1
Application du chapitre : installer Windows
♦ Objectifs
-
Installer Windows sur un disque dur.
Configurer le système.
Booter sur le disque C: afin de tester le système d'exploitation.
♦ Ingrédients
-
-
Le disque dur opérant sous DOS tel que défini dans l'application précédente.
Un lecteur de CD.
Un CD de Windows 9x ou Me avec un numéro de licence valable
ou, à défaut de lecteur de CD,
un autre disque dur (ou partition de disque dur) sur lequel on a copié les fichiers
source de Windows.
Une disquette DOS bootable à toutes fins utiles.
♦ Procédure
-
Arrêter la machine et retirer la prise.
Brancher le disque dur qui doit recevoir le système d'exploitation Windows pour
qu'il devienne C: (primary master – boot sequence C:)
A partir d'un CD
- Brancher le lecteur de CD en secondary master ou en primary slave.
Ajouter les pilotes ad hoc (mscdex / sbide) dans les fichiers CONFIG.SYS et
AUTOEXEC.BAT et rebooter.
A partir d'un deuxième disque dur
- Monter le disque en secondary master ou en primary slave. Comme il s'agit d'un
disque déjà formaté, prêt à l'emploi, l'opération de doit pas poser de problèmes
particuliers.
- Définissez le disque dans le setup de la machine.
Installation de Windows
- A partir du prompt DOS, se positionner sur le CD ou le disque qui contient les
sources (en principe D:)
C:> D:
-
En toute généralité, pour lancer une installation, il faut soit activer un fichier
INSTALL.EXE, soit un fichier SETUP.EXE.
Repérer ce fichier sur le CD ou disque ou éventuellement dans l'un des sousrépertoires.
Exécuter la procédure :
D:> INSTALL
La procédure est plus ou moins longue (de 10 min à 60 min) selon la machine et
les options désirées.
Répondre aux questions en sélectionnant les options proposées par défaut en
cas de doute.
La procédure exige plusieurs redémarrages de la machine. Il suffit de suivre les
instructions.
H. Schyns
A1.1
Système d'exploitation Windows
Application 1
♦ Dépannage
-
H. Schyns
La procédure bloque le PC; le clavier et la souris ne répondent plus.
Vérifier que la protection anti-virus du SETUP de la machine est désactivée car
Windows doit inscrire ses références dans le MBR. S'il n'y arrive pas, le
processus d'installation s'arrête immédiatement et sans avertissement.
A1.2
Système d'exploitation Windows
Application 2
Application du chapitre : interdire l'accès à son PC personnel
♦ Objectifs
-
Protéger un PC personnel contre un accès non autorisé par un utilisateur
"Lambda" (1) (enfant, voisin, collègue...)
♦ Ingrédients
-
Un PC équipé d'une version Windows 9x ou supérieure.
Un éditeur de texte professionnel (Ultraedt).
Beaucoup de rigueur et de prudence.
♦ Principe
Au lieu de bloquer l'accès du PC, on oriente l'intrus vers la définition d'utilisateur "par
défaut" qui n'a que peu de droits.
♦ Procédure
-
Ouvrir le panneau de configuration et activer le module Mots de passe
(ang.: password)
Figure 5.1
-
-
1
dans l'onglet Profil d'utilisateur (ang.: Users profiles), donner à chaque
utilisateur le droit de définir ses préférences et son propre bureau, activez les
options relatives aux icônes du bureau et au menu démarrer.
Revenir dans le panneau de configuration et ouvrir le module Utilisateurs
(ang.: users).
Un utilisateur "Lambda" (λ) est une personne qui est capable d'utiliser un appareil quelconque, et en
particulier un ordinateur, dans un cadre précis mais sans en comprendre le fonctionnement. Ce terme
provient du roman "Le meilleur des mondes" de A. Huxley .
H. Schyns
A2.1
Système d'exploitation Windows
Application 2
Figure 5.2
-
Créer un nouvel utilisateur (c-à-d l'utilisateur principal, p.ex : Albert) et lui donner
le droit de configurer son bureau, son menu de démarrage et son dossier des
favoris. Eventuellement, donner un mot de passe.
Figure 5.3
-
Redémarrer Windows et se loguer comme utilisateur principal (p.ex : Albert).
Utiliser les options du menu démarrer pour configurer les options de l'utilisateur.
Redémarrer Windows et se loguer comme utilisateur par défaut en appuyant sur
[Esc] lorsque le panneau de login apparaît :
-
Configurer l'utilisateur par défaut en retirant toutes les icônes du bureau (sauf
poste de travail) et en supprimant toutes les options du menu programme
Ouvrir le panneau de configuration et activer le module Affichage
(ang.: display). Choisir l'écran de veille qui affiche un texte mobile. Configurezle. Mettez "Intrusion détectée!" comme message. Définissez un mot de passe
(très important!)
-
H. Schyns
A2.2
Système d'exploitation Windows
-
Ouvrez le registre de Windows, trouvez la clé
HKEY_USERS/.Default/Control Panel/Desktop
-
Vérifiez ou modifiez les valeurs suivantes :
ScreenSaveActive
1
ScreenSaveTimeOut
5
ScreenSaveUsePassword 0x00000001
-
-
Application 2
A partir de maintenant, l'économiseur d'écran se déclenchera après 5 secondes
et on plus après une minute
Redémarrer Windows et se loguer comme utilisateur principal (p.ex : Albert).
Attention, ne traînez pas pour faire "Enter" ou pour taper votre mot de passe !
Ouvrez le registre de Windows, trouvez la clé
HKEY_USERS/.Default/Control Panel/Colors
Mettez toutes les valeurs à zéro :
ActiveBorder
0 0 0
ActiveTitle
0 0 0
AppWorkspace
0 0 0
:
A partir de maintenant, tous les messages s'afficheront en noir sur fond noir,
autrement dit, ils seront invisibles.
Il est plus facile d'exporter cette clé dans un fichier texte, de faire les
modifications avec un éditeur de texte et de recharger la clé.
Redémarrer Windows et tester.
Bon amusement !
J'espère que vous aviez pensé à faire une sauvegarde du registre :-)
H. Schyns
A2.3
Téléchargement