Maintenance Informatique - Notes de cours
Transcription
Maintenance Informatique - Notes de cours
ENSEIGNEMENT DE PROMOTION SOCIALE —————————————————————— Cours de MAINTENANCE INFORMATIQUE - Le registre de Windows —————————————————————— Version Provisoire H. Schyns Novembre 2010 Le registre de Windows Sommaire Sommaire 1. INTRODUCTION 2. LES FICHIERS "SYSTEME" 2.1. Position du problème 2.2. DOS et son émulation 2.3. Les premières versions de Windows 2.4. L'utilitaire MSCONFIG 2.5. Windows 9x et suivantes 3. LA BASE DE REGISTRE DE WINDOWS 3.1. Définition 3.2. Accès au Registre 3.3. Sauvegarde et Chargement 3.4. HKEY_CLASSES_ROOT 3.4.1. 3.4.2. 3.4.3. 3.4.4. Son rôle Ajouter des associations Les fonctions supplémentaires des menus contextuels Nettoyer le menu "Nouveau" 3.5. HKEY_CURRENT_USER 3.5.1. 3.5.2. 3.5.3. 3.5.4. 3.5.5. 3.5.6. 3.5.7. Son rôle Modifier l'apparence du mode console Modifier les jeux de couleurs HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG HKEY_DYN_DATA 3.6. Maintenance du registre 3.6.1. 3.6.2. 3.6.3. 3.6.4. 3.6.5. 3.6.6. 3.6.7. 3.6.8. 4. Position du problème Scanregw RegClean Norton Registry Editor Norton System Check RegCleaner RegCompact Actions manuelles LE PANNEAU DE CONFIGURATION 4.1. Principe 4.2. Le module Système 4.2.1. 4.2.2. H. Schyns En mode normal En mode protégé S.1 Le registre de Windows 5. EXERCICES DU CHAPITRE 6. APPLICATION DU CHAPITRE : INSTALLER WINDOWS Sommaire 6.1. Objectifs 6.2. Ingrédients 6.3. Procédure 6.4. Dépannage 7. APPLICATION DU CHAPITRE : PROTEGER SON PC PERSONNEL 7.1. Objectifs 7.2. Ingrédients 7.3. Principe 7.4. Procédure 8. SOURCES 8.1. Ouvrages 8.2. Internet H. Schyns S.2 Le registre de Windows 1. 1 - Introduction Introduction A la fin des années 80, alors que d'innombrables vendeurs envahissaient le marché avec les premiers PC "compatibles", Apple a lancé de petits ordinateurs très conviviaux, les célèbres McIntosh. Ces machines (1) étaient équipées d'un système d'exploitation (ang.: operating system ou OS) révolutionnaire à interface graphique : MacOS. Avec MacOS, plus besoin de taper de fastidieuses commandes ! L'utilisateur utilise une souris pour déplacer un pointeur sur certaines zones de l'écran tels que menus, boutons, ascenseurs et indiquer ainsi les actions à exécuter. Le système contient un traitement de texte, un tableur et une base de données et, de plus, tous ces programmes peuvent fonctionner simultanément, chacun ayant sa fenêtre propre. Ce système performant, stable et très intuitif faisait beaucoup d'adeptes parmi les néophytes (2). Microsoft a riposté en lançant, au début des années 90, un système similaire baptisé WINDOWS… qui connut le succès que l'on sait. Depuis ce temps, tous les deux ans environ Microsoft inonde le marché avec une nouvelle version de WINDOWS. 1 Parmi les ordinateurs personnels, il ne faut pas confondre les PC, qui sont basés sur la famille de processeurs Intel 8x86, et les Mac, qui sont basés sur la famille de processeurs Motorola. 2 Le PC traditionnel était 25% moins cher qu'un Mac mais il était livré "tout nu". L'utilisateur devait dépenser un montant équivalent au prix d'achat pour se procurer un traitement de texte (WordPerfect), un tableur (Lotus 123) et un gestionnaire de bases de données (dBase). H. Schyns 1.1 Le registre de Windows 2. 2 - Les fichiers "système" Les fichiers "système" 2.1. Position du problème Tout système d'exploitation doit conserver l'information relative à son environnement matériel et logiciel : - la liste du matériel installé la localisation des drivers à lancer au démarrage la liste des utilisateurs autorisés les caractéristiques de l'environnement de chaque utilisateur les services à lancer et les tâches à éxécuter automatiquement au démarrage Comme cette information doit être conservée d'un démarrage à l'autre, elle ne peut se trouver que : - sur la carte mère, dans une mémoire volatile maintenue alimentée par une pile (p.ex.: CMOS), sur le disque dur, sous la forme de fichiers texte ou binaire, dans une mémoire permanente de type flash, sur un serveur du réseau. La première solution est celle du couple BIOS/CMOS. Elle n'offre que peu d'espace et ne peut maintenir que l'information strictement nécessaire au démarrage. La deuxième solution offre un maximum d'espace. Elle est utilisée par tous les systèmes d'exploitation. La troisième est utilisée pour toute la petite informatique embarquée : GSM, lecteurs MPx, GPS, etc. La dernière solution revient simplement à déplacer le problème vers une autre machine où l'une des trois premières solutions sera appliquée. 2.2. DOS et son émulation Toutes les versions de WINDOWS contiennent ou émulent tout ou partie du système DOS (1). En général, le sous-système DOS est logé dans un répertoire tel que C:\WINDOWS\COMMAND ou C:\WINNT\COMMAND. L'interpréteur de commande se nomme soit COMMAND.COM, soit CMD.EXE. Ainsi que nous l'avons vu dans une autre chapitre, DOS utilise principalement deux fichiers système nommés - CONFIG.SYS, dans lequel l'utilisateur maintient la liste des drivers AUTOEXEC.BAT, dans lequel l'utilisateur maintient les tâches à effectuer au démarrage. 1 En gros, un émulateur est un programme qui traduit les commandes d'un langage vers un autre. Ainsi, l'utilisateur habitué à travailler avec un système d'exploitation peut continuer à utiliser les commandes auxquelles il est habitué alors qu'il travaille sur un autre système. Il existe aussi des émulateurs de processeur : Apple propose un émulateur qui permet de faire fonctionner sur Mac des programmes conçus pour Windows. H. Schyns 2.1 Le registre de Windows 2 - Les fichiers "système" La plupart des utilisateurs ignorent que, puisque WINDOWS peut émuler DOS, les fichiers AUTOEXEC.BAT et CONFIG.SYS peuvent être utilisés sous WINDOWS pour configurer la machine et effectuer certaines actions au démarrage. Certains antivirus utilisent cette possibilité pour effectuer certains tests avant le démarrage de l'interface graphique. Le contenu de ces fichiers est semblable à ce qu'il était sous DOS. Il faut simplement veiller à remplacer toutes les occurrences de C:\MSDOS par C:\WINDOWS\COMMAND ou C:\WINNT\COMMAND. 2.3. Les premières versions de Windows Dans les premières versions de WINDOWS, notamment la célèbre Win 3.1, la configuration et les paramètres du système étaient conservés dans trois fichiers nommés WIN.INI, SYSTEM.INI et MSDOS.SYS. définit et mémorise la configuration logicielle de la machine ainsi que les paramètres de certains programmes, tandis que SYSTEM.INI et MSDOS.SYS sont utilisés pour la configuration matérielle. WIN.INI La technique du fichier de configuration .INI a été suivie par la majorité des développeurs. A cette époque, chaque logiciel s'accompagnait de son petit fichier .INI qui contienait les paramètres de configuration : couleur du fond, nom des derniers fichiers appelés voire mots de passe. En principe, le fichier .INI était conservé dans le répertoire d'installation de l'application en question, ce qui facilitait la maintenance des logiciels. Malheureusement, des développeurs peu scrupuleux le plaçaient parfois dans le répertoire C:\WINDOWS ou C:\WINDOWS\SYSTEM. Comme les versions récentes de WINDOWS doivent toujours pouvoir exécuter d'anciens programmes (1), les fichiers WIN.INI et SYSTEM.INI fichiers sont encore utilisables bien que rarement utilisés depuis la génération Win NT/2k. WIN.INI [windows] load= run= NullPort=None device=HP LaserJet 4,HPPCL5MS,LPT1: 1 2 3 4 5 [Desktop] Wallpaper=CARAIBE.BMP TileWallpaper=0 WallpaperStyle=2 6 7 8 9 : [Extensions] bmp=pbrush.exe ^.bmp pcx=pbrush.exe ^.pcx : ;configuration de paintbrush [Paintbrush] width=1122 height=792 clear=COLOR : 1 Ce concept est appelé "rétro-compatibilité". Il n'est pas toujours respecté par les concepteurs de systèmes d'exploitation. H. Schyns 2.2 Le registre de Windows 2 - Les fichiers "système" Ces deux fichiers sont des fichiers ASCII que l'on peut ouvrir avec n'importe quel éditeur de texte tel que le bloc-notes (NOTEPAD.EXE). Le fichier WIN.INI est structuré en paragraphes qui commencent par un mot-clé placé entre crochets (lignes 1 et 6). Les autres lignes commencent toujours par un seul mot-clé suivi du signe "=" et éventuellement de paramètres séparés par des espaces ou des virgules. Notez l'absence d'espace de part et d'autre du signe. Un point virgule indique que ce qui suit est un commentaire qui peut être ignoré. Placé en début de ligne, il indique que tout la ligne doit être ignorée. Les lignes 2 et 3 sont les plus importantes : elles permettent de lancer (ang.: run) ou de charger (ang.: load) un programme au démarrage de WINDOWS. Par exemple, la ligne run=C:\WINDOWS\NOTEPAD.EXE C:\HELLO.TXT chargera l'éditeur de texte NOTEPAD.EXE qui se trouve dans le répertoire C:\WINDOWS et y chargera le texte du fichier HELLO.TXT qui se trouve dans le répertoire racine C:\. Dès que WINDOWS affichera le bureau, une fenêtre s'ouvrira pour faire apparaître le contenu du fichier en question. load=C:\WINDOWS\NOTEPAD.EXE C:\HELLO.TXT La ligne ci-dessus a le même effet sauf que la fenêtre reste minimisée dans la barre des tâches. C'est une des techniques que l'on utilise quand on veut exécuter un programme au démarrage de WINDOWS tel que lancer un anti-virus ou demander de mot de passe. C'est, par conséquent, aussi une des techniques utilisées par les virus et les logiciels espions qui veulent s'installer en mémoire centrale avant le lancement des protections. Par conséquent, l'utilisateur qui constate une activité indésirable aura soin de vérifier l'état du fichier WIN.INI. De même, après avoir désinstallé un logiciel, on vérifiera s'il n'a pas laissé de traces telles que date de première installation et paramètres divers dans ce fichier. Le fichier SYSTEM.INI est assez semblable au fichier WIN.INI. Son contenu est plus orienté vers la configuration matérielle de la machine : clavier, cartes, périphériques, etc. SYSTEM.INI [boot] oemfonts.fon=vga850.fon shell=Explorer.exe system.drv=system.drv user.exe=user.exe gdi.exe=gdi.exe : [keyboard] keyboard.dll= oemansi.bin=xlat850.bin subtype= type=4 : Lors de l'installation de nouveau matériel (p.ex. une carte d'extension), WINDOWS ajoute éventuellement l'un ou l'autre paragraphe dans le fichier SYSTEM.INI. H. Schyns 2.3 Le registre de Windows 2 - Les fichiers "système" Lorsqu'on désinstalle le matériel en utilisant la procédure ad hoc, WINDOWS retire le paragraphe en question. Il arrive fréquemment que l'utilisateur retire manuellement une carte d'extension, supprime les répertoires correspondants mais "oublie" d'utiliser la procédure de désinstallation. Lors du redémarrage de la machine, WINDOWS affichera éventuellement un texte d'erreur du genre : system.ini demande le chargement d'un fichier qui n'existe plus : abcde.vxd Il suffit d'éditer le fichier SYSTEM.INI, de rechercher le nom du fichier en question et de supprimer la ligne pour que tout rentre dans l'ordre. Eventuellement, il faudra faire l'inverse : rechercher le fichier manquant sur le CD ou sur Internet et le recopier dans le répertoire C:\WINDOWS ou C:\WINDOWS\SYSTEM. Le fichier MSDOS.SYS est également un fichier ASCII qui a la même structure que les fichiers .INI. Il est localisé dans le répertoire racine du disque de démarrage et contient une série d'informations qui sont utilisées pour lancer WINDOWS. MSDOS.SYS [Paths] WinDir=C:\WINDOWS WinBootDir=C:\WINDOWS HostWinBootDrv=C 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 [Options] BootWin=0 BootMulti=1 BootGUI=1 BootMenu=0 BootKeys=1 BootDelay=15 Logo=0 DoubleBuffer=1 DblSpace=0 AutoScan=1 Network=1 WinVer=4.10.2222 ; ;The following lines are required for compatibility with other ;programs. Do not remove them (MSDOS.SYS needs to be >1024 bytes). ;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx La taille du fichier MSDOS.SYS doit être supérieure à 1024 bytes. C'est pourquoi on ajoute quelques lignes de remplissage en fin de fichier. Ces lignes doivent être précédées d'un point virgule (";") . Le premier paragraphe (lignes 1 à 4) précise les disques et répertoires qui contiennent le système WINDOWS. Le deuxième paragraphe décrit les options de démarrage. Voici la signification de quelques lignes : - H. Schyns ligne 10 (BootMenu=1 ou 0) : menu de démarrage activé ou non; ligne 11 (BootKeys=1 ou 0) : activation ou non des touches de fonctions [F4], [F5], etc. 2.4 Le registre de Windows 2.4. 2 - Les fichiers "système" L'utilitaire MSCONFIG Depuis la version WINDOWS 98, Microsoft a ajouté un petit utilitaire de configuration de système (ang.: system configuration utility) qui permet de gérer un peu plus facilement le contenue de tous ces anciens fichiers système. Cet utilitaire s'exécute à partir de la fonction EXECUTER du menu DEMARRER, en tapant la commande MSCONFIG. fig. 2.1 Lesncer l'utililitaire de configuration MSCONFIG On peut aussi rechercher le fichier MSCONFIG.EXE dans le répertoire C:\WINDOWS\SYSTEM et ajouter un raccourci au bureau. fig. 2.2 MSCONFIG et ses onglets L'utilitaire présente une série d'onglet qui permettent d'accéder directement aux différents fichiers système décrits plus haut. L'onglet Demarrage (ang.: startup), est très utile car il permet de vérifier et éventuellement désactiver les programmes qui sont lancés automatiquement au démarrage de WINDOWS (voir ci-après). 2.5. Windows 9x et suivantes La philosophie des fichiers .INI était bien intégrée et appréciée dans le monde des développeurs. Pourtant, Microsoft va boulverser cette technique confortable lors de l'introduction de la version Win 95. H. Schyns 2.5 Le registre de Windows 2 - Les fichiers "système" A partir de cette version tous les fichiers de configuration seront remplacés par une gigantesque base de données de plusieurs mégabytes organisée en ruche (ang.: beehive) baptisée "base de registre" (ang.: registry) (1). Dans ce nouveau système compètement incompréhensible – en réalité, simplement ésotérique - la première impression est que tout est mélangé à tout et un chat ne retrouverait pas ses jeunes. Cette organisation étant toujours d'actualité, il nous allons y consacrer un chapitre complet. 1 On peut voir dans cette organisation le précurseur de la norme <XML> H. Schyns 2.6 Le registre de Windows 3. 3 - La base de registre de Windows La base de registre de Windows 3.1. Définition La base de registre de WINDOWS (ang.: registry) est une base de données de plusieurs mégabytes qui centralise, entre autres, les paramètres de configuration du matériel, des logiciels et de l'environnement réseau. Tous les programmes peuvent accéder librement à ces informations, que ce soit en lecture ou en écriture (1). Dans les versions 9x, il n'y a aucune protection. Le registre remplace de nombreuses fonctions précédemment offertes par les fichiers AUTOEXEC.BAT, CONFIG.SYS, WIN.INI, SYSTEM.INI et autres fichiers .INI chers aux applications WINDOWS 3.x. Cependant, ces fichiers existent toujours sous WINDOWS 9x et suivants afin d'assurer une compatibilité avec les anciens matériels et logiciels qui en ont besoin. Sous WINDOWS 9x, le registre stocke ses informations dans deux fichiers binaires : - SYSTEM .DAT maintient à jour des données globales concernant l'ordinateur USER.DAT maintient les configurations définies par les différents utilisateurs d'une machine telles que l'aspect du bureau de WINDOWS et les préférences personnelles définies au sein des applications. Dans les versions plus récentes (Win 2000, NT, XP), basées sur le système de fichiers NTFS, les deux fichiers ont été remplacés par un système en "ruche" qui dissémine l'information dans plusieurs endroits sur le disque dur. - 3.2. NTUSER.DAT contient les paramètres personnels définis par chacun des utilisateurs de la machine. Il y a autant de fichiers NTUSER.DAT que d'utilisateurs définis. Accès au Registre Comme l'information est conservée sous forme binaire et non ASCII, on ne peut modifier le registre avec un éditeur de texte standard. On y accède grâce à un éditeur spécifique que l'on active en tapant la commande REGEDIT dans la boîte Exécuter du menu Démarrer : fig. 3.1 Accès à l'éditeur de registre L'organisation du registre ressemble à celle du disque dur. 1 Les informations de ce chapitre sont puisées, entre autres, dans un excellent document rédigé par William Saint-Cricq de www.e-wsc.com. Le lecteur est invité à consulter le document original (BASEREGISTRE.PDF) et à compléter son information en explorant ce site. H. Schyns 3.1 Le registre de Windows 3 - La base de registre de Windows fig. 3.2 Les clés principales du registre Un disque consiste en un répertoire racine qui contient des fichiers et des sousrépertoires. Chaque sous-répertoire peut à son tour contenir des sous-sousrépertoires et des fichiers et ainsi de suite. fig. 3.3 Organisation du registre Le registre consiste en branches (ang.: branch) qui contiennent des catégories appelées "clés de registre" (ang.: keys) et des valeurs (ang.: values). Chaque clé peut elle-même contenir une ou plusieurs sous-clés et des valeurs et ainsi de suite. Les valeurs portent un nom et contiennent une donnée. La donnée peut être une chaîne de caractères (ang.: string), un nombre binaire ou un nombre hexadécimal. Le nom complet de la clé ou de la valeur sélectionnée apparaît dans la barre d'état (ang.: status line) située dans le bas de la fenêtre. 3.3. Sauvegarde et Chargement Toutes les modifications apportées au contenu du registre sont immédiatement sauvées sur le disque dur. Il n'existe pas de fonction Annuler (ang.: undo) ! Il est donc prudent de sauver de contenu de la branche ou de la clé avant de modifier quoi que ce soit. De manière plus générale, comme le registre est un composant essentiel de WINDOWS, il est recommandé d'en garder une copie sur le disque dur. On choisira de préférence un disque différent du disque système. L'exportation (et le chargement) du registre ou d'une branche du registre se fait facilement via le menu Registre / Exporter (ang.: Registry / Export Registry File). La fenêtre de dialogue propose le choix entre l'exportation de tout le registre ou seulement celle de la clé sélectionnée (ang.: selected branch). H. Schyns 3.2 Le registre de Windows 3 - La base de registre de Windows fig. 3.4 Sauvegarde de tout ou partie du registre Il est également possible de sauver l'intégralité de registre, soit après avoir démarré la machine en mode DOS, soit à partir d'une fenêtre DOS de WINDOWS : C:\> REGEDIT /E myreg.reg Les informations sont sauvées dans un fichier qui porte l'extension .REG. Il s'agit d'un simple fichier ASCII que l'on peut éditer avec n'importe quel éditeur de texte (1). Un extrait typique d'un tel fichier est donné ci-dessous : REGEDIT4 [HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer] "Installation Directory"="C:\\Program Files\\Windows ... "Installation DirectoryLFN"="C:\\Program Files\\Windows ... "IEInstall"="no" "BlockUninstall"="yes" : [HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Setup] "CustomFavoritesURLs"="no" "SetupVersion"="6.4" "PlaylistsVersion"="0.0.0.4" "FavoritesURLs"="no" "InstallResult"=dword:000d2af8 : La reprise d'un fichier .REG se fait - soit dans REGEDIT, via le menu Registre / Importer (ang.: Registry / Import Registry File). soit dans l'EXPLORATEUR WINDOWS, en double-cliquant sur le nom du fichier .REG que l'on désire importer soit en mode DOS, par la commande : C:\> REGEDIT /C myreg.reg L'importation réalise l'union mathématique des informations contenues dans le registre et dans le fichier. Il ne s'agit pas d'un remplacement. Les branches, les 1 Les fichiers .REG ont souvent une taille supérieurs à 32kB et l'utilitaire bloc-notes (NOTEPAD.EXE) est incapable de les traiter. Un éditeur plus professionnel tel que ULTRAEDT .EXE est vivement recommandé. H. Schyns 3.3 Le registre de Windows 3 - La base de registre de Windows clés, les valeurs sont fusionnées. Les seules données qui sont éventuellement écrasées sont celles qui étaient définies dans le registre et dans le fichier de sauvegarde. Dans ce cas, ce sont les données du fichier de sauvegarde qui l'emportent. En d'autres mots, le chargement d'un fichier .REG ne permet pas de supprimer des valeurs dans le registre mais seulement d'en ajouter fig. 3.5 Restauration d'une sauvegarde du registry Si un virus a ajouté ou modifié des clés, la récupération d'une sauvegarde saine est inutile tant qu'on n'a pas effacé les clés litigieuses dans le registre. 3.4. HKEY_CLASSES_ROOT 3.4.1. Son rôle La branche HKEY_CLASSES_ROOT contient une liste de la plupart des extensions des fichiers enregistrés sur le système. Elle gère les associations entre ces extensions des fichiers et les logiciels utilisés pour les ouvrir ainsi que les options qui apparaissent dans certains menus contextuels (1) C'est grâce à cette branche du registre que WINDOWS "sait" qu'un fichier portant l'extension .DOC est un fichier de type Document Word qui doit être ouvert avec le programme WINWORD.EXE, qu'un fichier portant l'extension .XLS est un fichier de type Feuille Excel qui doit être ouvert avec le programme EXCEL.EXE (2). 1 Les menus contexuels sont les menus flottants activés par un clic droit de la souris 2 Une copie intégrale de cette zone se retrouve aussi sous la clé HKEY_LOCAL_MACHINE\Software\CLASSES. H. Schyns 3.4 Le registre de Windows 3 - La base de registre de Windows fig. 3.6 Association entre extension et application A titre d'exemple, montrons comment le système utilise l'information associée à l'extension .TXT : - dans la partie gauche, parcourons la liste des extensions jusqu'à touver la clé .TXT (fig. 3.6). - en cliquant sur la clé .TXT (•) nous faisons apparaître un certain nombre d'informations dans la fenêtre de droite. En particulier, nous trouvons la donnée "txtfile" (ou une autre notation similaire) en regard de la valeur (Default). Ceci indique au système qu'il doit poursuivre sa recherche dans cette même liste du registre jusqu'à ce qu'il trouve la référence "txtfile". - parcourons la liste de gauche à la recherche de cette clé "txtfile" (‚). Cette fois, dans la partie droite, nous trouvons la notation "texte seulement" (ou un autre texte similaire). C'est cette description qui est utilisée dans l'explorateur WINDOWS lorsqu'on lui demande d'afficher les détails des fichiers (fig. 3.7). fig. 3.7 Utilisation du texte dans l'explorateur de Windows Nous pouvons modifier le texte de l'éditeur de registre à l'aide de la commande modifier du menu contextuel. Si nous remplaçons "texte seulement" H. Schyns 3.5 Le registre de Windows - - 3 - La base de registre de Windows par "fichier ASCII" nous verrons que l'explorateur WINDOWS utilise cette nouvelle description (1). revenons dans la partie gauche de l'éditeur de registre et déployons toute la hiérarchie des dossiers de la clé "txtfile". Nous voyons apparaître la cascade shell + open + command (fig. 3.8). En cliquant sur la clé command de cette hiérarchie, on voit apparaître à droite la valeur (Default) et sa donnée "C:\Windows\NOTEPAD.exe %1"(ƒ). Ceci signifie que les fichiers portant l'extension .TXT seront ouvert à l'aide du programme NOTEPAD qui se trouve sur le disque C: %1 est une variable symbolique héritée du DOS. Lors de l'exécution de la commande, elle est remplacée par le nom du fichier sur lequel on a cliqué. Des associations similaires sont définies pour les commandes print et printto. fig. 3.8 Association de l'extention et de l'application 3.4.2. Ajouter des associations Il est permis d'ajouter de nouvelles clés afin de créer de nouvelles fonctions et associations. Par exemple, nous allons demander au système de nous laisser le choix entre NOTEPAD et WORDPAD pour ouvrir un fichier de type .TXT. fig. 3.9 Création de nouvelles clés de fonction Pour cela, il suffit d'utiliser le menu contextuel pour créer une nouvelle cascade de sous-clés attachée à la clé shell (fig. 3.9) 1 La modification n'est effective que si on ferme l'explorateur et l'éditeur de registre et qu'on rouvre l'explorateur. Certaines modifications exigent un redémarrage de la machine. H. Schyns 3.6 Le registre de Windows 3 - La base de registre de Windows fig. 3.10 Création d'une association alternative - en face de la clé existante Open, nous ajoutons le commentaire "Ouvrir Notepad"; - sous la clé shell, nous ajoutons une clé que nous décidons de nommer OpenBis à laquelle nous associons le commentaire "Ouvrir Wordpad"; - sous la clé OpenBis, nous ajoutons une clé qui doit s'appeler command . Nous lui donnons par défaut le chemin de l'autre logiciel que nous souhaitons utiliser, soit WORDPAD, sans oublier le paramètre %1; A présent, losque nous ferons un clic droit sur un fichier .TXT, le menu contextuel nous proposera d'utiliser soit NOTEPAD, soit WORDPAD (fig. 3.11) fig. 3.11 Nouvelles associations Ceci est particulièrement utile avec des fichiers images ou multimédia pour lesquels l'utilisateur dispose généralement de plusieurs programmes. Il en va de même pour les fichiers .DOC qui peuvent être traités tantôt par MS WORD, tantôt par OPENOFFICE. Dans l'exemple ci-dessous, on a ajouté deux programmes pour traiter les fichiers image dans le format .BMP (fig. 3.12) : H. Schyns 3.7 Le registre de Windows 3 - La base de registre de Windows fig. 3.12 Nouvelles associations BMP Après ces opérations, les nouvelles options apparaissent quand on fait un clic droit sur un fichier portant l'extension .BMP. La fonction active par défaut est celle qui est renseignée dans la valeur de la ligne shell (fig. 3.13) fig. 3.13 Nouveau menu contextuel Dans le même ordre d'idées, la structure ci-dessous permet d'ouvrir (open) n'importe quel fichier (extension *) à partir de l'explorateur (shell) grâce à une commande par défaut (command - default) qui fait appel à l'éditeur ULTRAEDT (fig. 3.14) : fig. 3.14 Ajout d'une fonctionnalité générale H. Schyns 3.8 Le registre de Windows 3 - La base de registre de Windows fig. 3.15 Apparition dans le menu contextuel Cet exemple illustre la puissance mais aussi la complexité et la fragilité des associations fichiers/applications. En effet, les associations sont créées soit par le programme d'installation du logiciel en question, soit par l'explorateur de WINDOWS. L'utilisateur qui renomme le classeur ULTRAEDT ou qui le déplace manuellement du disque D: vers le disque E: va casser le lien car le registre n'est pas averti de ce changement. S'il veut que l'association continue à fonctionner, il devra également corriger manuellement le registre. Cette tâche devient un vrai cauchemar quand il s'agit d'applications intégrées telles que MS OFFICE. En général le déplacement d'une application d'une partition à une autre exige la désinstallation et la réinstallation de tout le logiciel. 3.4.3. Les fonctions supplémentaires des menus contextuels Losque l'utilisateur ouvre l'explorateur de WINDOWS et fait un "clic-droit" sur un nom de fichier, il voit apparaître un menu contextuel reprenant un ensemble de fonctions souvent inutilisées (fig. 3.16). Plus il y a de logiciels installés sur la machine, plus la liste s'allonge et il devient nécessaire de l'élaguer. fig. 3.16 Fonctions contextuelles supplémentaires dans l'explorateur Windows H. Schyns 3.9 Le registre de Windows 3 - La base de registre de Windows Cette liste de fonctions est fatalement gérée par le Registry, par une clé appelée ContextMenuHandler. fig. 3.17 Chemin d'exécution des fonctions des menus contextuels Cette clé est généralement associée (mais pas exclusivement) à l'extension *, par une sous-clé ShellEx (1) donc le fonctionnement ressemble à celui de la clé Shell déjà vue. Dans le cas de l'exemple nous devinons que l'option Ajouter à "notice.rar" (fig. 3.16) doit très probablement faire appel à WINRAR. Effectivement, nous voyons que WINRAR est mentionné dans la liste ContextMenuHandler à côté d'autres logiciels qui se rapportent aussi aux fonctions du menu contextuel (fig. 3.17). Un aspect intéressant est que la donnée associée au mot WINRAR n'est plus un texte mais bien une suite de chiffres hexadécimaux nommée CLSID. Le CLSID (ang.: Class Identifier) est un identifiant unique formé de 16 bytes (32 hex) structurés en cinq groupes (4-2-2-2-6) (2). Il peut désigner n'importe quel composant logiciel (application, dll, dossier, utilisateur…) L'utilisation d'un CLSID au lieu d'un texte rend les choses un peu plus opaques mais le principe reste semblable à ce qui a été vu plus haut. Tous les CLSID utilisés par le système d'exploitation sont regroupés par ordre hexadécial croissant dans la rubrique HKEY_CLASSES_ROOT/CLSID située un peu plus bas. Il nous suffit de rechercher notre CLSID dans cette liste pour voir que la fonction fait appel à une dll de WINRAR nommée RAREXT.DLL. Le mot clé InProcServer32 nous indique qu'il s'agit d'un processus serveur, exécutable sous forme de thread (processus indépendant) sur un processeur 32 bits. 1 Shell Explorer : clés utilisées par l'explorateur de Windows (Explorer.exe) 2 Aujourd'hui le terme CLSID est remplacé par l'appellation GUID (ang.: Globally Unique Identifier) utilisée aussi bien dans le monde Microsoft que dans le monde Unix. H. Schyns 3.10 Le registre de Windows 3 - La base de registre de Windows Cette recherche confirmant notre suspicion, nous pouvons à présent supprimer la fonction Ajouter à "notice.rar"en supprimant la clé WINRAR de la liste des ContextMenuHandler. Attention, il ne faut pas supprimer une clé CLSID sauf si on veut vraiment éradiquer un logiciel… ou un virus. 3.4.4. Nettoyer le menu "Nouveau" Lors de l'installation, WINDOWS définit un menu contextuel qui permet de créer soit une nouveau dossier (ang.: folder), soit un nouveau raccourci (ang.: shortcut). Toutefois, chaque logiciel installé ajoute aussi sa fonction de création de nouveaux documents : - MS OFFICE propose de créer de nouveaux documents WORD, de nouveaux tableurs EXCEL, etc WINZIP et WINRAR proposent de créer de nouvelle archives etc. Ici aussi, Si on n'y prend garde, plus il y a de logiciels installés sur la machine et plus la liste s'allonge (fig. 3.18). En principe, les procédures d'installation demandent l'autorisation d'ajouter des options aux menus contextuels mais cette autorisation est souvent accordée sans réflexion. fig. 3.18 Menu contextuel "Nouveau" sur le bureau Nous pouvons nettoyer la liste des options qui apparaissent sous la fonction Nouveau (ang.: New) des menus contextuels. Nous procédons de la même manière que dans les paragraphes précédent. Cette fois, la clé à prendre en considération se nomme ShellNew. H. Schyns 3.11 Le registre de Windows 3 - La base de registre de Windows fig. 3.19 Suppression de l'option "Nouveau" pour les documents "texte" Il s'agit d'une sous-clé qui se trouve sous la clé relative à l'extension considérée. Dans l'exemple de la fig. 3.19, supprimer la clé ShellNew de l'extension .TXT supprimera la fonction Nouveau/Texte seulement du menu contextuel (fig. 3.18). 3.5. HKEY_CURRENT_USER 3.5.1. Son rôle La branche HKEY_CURRENT_USER contient le profil de l'utilisateur qui a ouvert la session en cours. Elle contient les variables d'environnement, les paramètres du bureau, la structure du menu Démarrer, les imprimantes, les connexions internet et les préférences des applications ainsi que les sons associés aux événements WINDOWS. La branche est constituée de cinq clés principales : - - - - AppEvents, conserve les descriptions des événements de WINDOWS (ouverture d'un fichier, fermeture de WINDOWS,…) ainsi que les thèmes et les chemins des fichiers de sons choisis par l'utilisateur; Console, conserve les paramètres du mode console (aussi appelé fenêtre DOS) tels que la couleur du fond; la couleur, la police et la taille des caractères; Control Panel, conserve la plupart des caractéristiques définies par le panneau de configuration. En particulier, cette section concerne les apparences et couleurs (choix des couleurs des fenêtres et autres éléments), les propriétés de la souris, ainsi que les caractéristiques des économiseurs d'écran (ang.: screen savers). Environment, reprend certaines constantes définies au niveau du mode console; Identities, maintient l'identité de l'utilisateur courant sous la forme d'un CLSID de manière à pouvoir l'utiliser automatiquement dans certains logiciels tels que MS Office ou Outlook; Software, qui indique les logiciels installés sur l'ordinateur et accessibles par l'utilisateur courant, ainsi que leur configuration, leur procédure de désinstallation, etc. Nous allons développer ce point ci-après car c'est une clé sur laquelle l'utilisateur doit souvent intervenir. Tous ces éléments sont recopiés à partir des autres branches et, en particulier, à partir des branches HKEY_USERS et HKEY_LOCAL_MACHINE décrites plus loin. H. Schyns 3.12 Le registre de Windows 3 - La base de registre de Windows 3.5.2. Modifier l'apparence du mode console Pour accéder au mode console; en d'autres mots, pour ouvrir une fenêtre DOS; en acivant le menu Démarrer et en tapant cmd ou command dans la fonction Exécuter. Le système ouvre une fenêtre qui présente le célèbre prompt DOS en mode texte; quelque chose comme : C:\windows\system> Le texte est présenté en blanc sur fond noir. fig. 3.20 Une triste fenêtre du mode console Les caractéristiques de l'affichage peuvent être modifiées grâce à la fonction Propriétés du menu contextuel qui apparaît quand on clique sur le bouton de contrôle (ang.: control button). Si l'utilisateur désire conserver ces nouveaux réglages, ceux-ci seront conservés dans le registry. Inversement, il peut directement modifier les valeurs du registry pour changer l'apparence du mode console. fig. 3.21 Changer l'apparence du mode console H. Schyns 3.13 Le registre de Windows 3 - La base de registre de Windows La fig. 3.21 définit une fenêtre console dont le fond (ColorTable00) est blanc (0x00FFFFFF) et le texte (ColorTable07) est noir (0x00000000). La fenêtre s'ouvre en mode fenêtré et non en plein écran (FullScreen). Les couleurs définies par leur code RGB (ang.: Red-Green-Blue) codé en hexadécimal. Les deux premiers hex sont toujours 00 car le code RGB n'utilise que trois bytes alors que la variable est prévue pour en contenir quatre (1) 3.5.3. Modifier les jeux de couleurs La figure ci-après montre les couleurs associées à chacun des éléments des fenêtres : Bord de la fenêtre active (ang.: active border), Titre de la fenêtre active (ang.: active title), etc. On notera que les couleurs sont codées selon la convention RGB (Red, Green, Blue), chaque composante offrant une intensité de 0 à 255. fig. 3.22 Une bonne (?) blague à faire au premier avril consiste à coder tout le texte en noir sur fond noir en donnant la valeur 00 00 00 à toutes les variables. Notons qu'il est vivement recommandé de sauver l'état du registry avant de procéder à cette plaisanterie si on veut éviter les représailles. 3.5.4. HKEY_LOCAL_MACHINE La clé HKEY_LOCAL_MACHINE est probablement la clé la plus importante du point de vue de l'utilisateur. Elle contient les données relatives au matériel, au système d'exploitation, à la configuration du réseau éventuel etc. Elle contient surtout les informations relatives aux différents logiciels installés sur la machine. La branche est constituée de cinq clés principales : - Hardware, qui décrit le matériel physique qui équipe l'ordinateur. Ces données sont reconstituées à chaque démarrage; Security, qui est surtout utilisée sous Win NT pour définir les droits des différents utilisateurs; 1 Rappelons que un MOT (ang.: WORD) occupe deux bytes et un DOUBLE MOT (ang.: DWORD) en occupe quatre. H. Schyns 3.14 Le registre de Windows - - 3 - La base de registre de Windows Enum, qui liste les données relatives à tous les périphériques "Plug and Play" (PnP). C'est ici que sont stockées les informations auxquelles on accède habituellement par l'icône SYSTEME du panneau de configuration : IRQ, numéro de port, driver, etc; System, qui contient les informations de démarrage de la machine; Software, qui indique les logiciels installés sur l'ordinateur, leur configuration, leur procédure de désinstallation, etc. Nous allons développer ce point ci-après car c'est une clé sur laquelle l'utilisateur doit souvent intervenir. fig. 3.23 Par exemple, la fonction AutoRun, qui lance automatiquement l'exécution d'un CDRom lors de son insertion dans le lecteur, présente un risque du point de vue de la sécurité. On peut la désactiver en modifiant ou en créant la clé HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/CDRom et en lui donnant la valeur : AutoRun 0 La clé HKEY_LOCAL_MACHINE/Sofware abrite la liste de tous les logiciels disponibles sur la machine. Plus exactement, elle donne la liste de tous les éditeurs; chaque éditeur pouvant avoir produit plusieurs logiciels. Il peut arriver qu'un logiciel reste présent dans cette liste de softwares alors qu'il a été désinstallé. C'est notamment le cas lorsque la procédure de désinstallation "oublie" de nettoyer le registre (1). Dans ce cas, l'utilisateur peut effacer manuellement la clé en question. La clé Software contient un grand paragraphe relatif aux produits Microsoft et, en particulier à la version de WINDOWS qui est installée sur la machine (ang.: current version) : HKEY_LOCAL_MACHINE/Sofware/Microsoft/Windows/CurrentVersion Les variables ProductKey, ProductID et ProductName de cette clé conservent les numéros de licence du système d'exploitation WINDOWS, ce qui est particulièrement pratique quand on doit réinstaller WINDOWS et que l'on a égaré le livret original. 1 "Oublier" une clé dans le registre est l'une des techniques utilisées par les sharewares qui proposent une période d'essai limitée dans le temps. En cas de réinstallation, le logiciel retrouve la vieille clé et comprend qu'il avait déjà été installé sur ce système. Dès lors, il refusera de fonctionner… H. Schyns 3.15 Le registre de Windows 3 - La base de registre de Windows fig. 3.24 Cette clé offre aussi quelques fonctions intéressantes nommées Run, RunOnce, etc. La clé Run, par exemple, permet de lancer automatiquement un certain nombre de programmes au démarrage tels que antivirus, pare-feu (ang.: firewall), connexion ADSL, etc. fig. 3.25 Ainsi, dans l'exemple illustré ci-dessus, les programmes NPROTECT.EXE (protection des fichiers contre l'effacement accidentel) et SYSTRAY.EXE (barre des tâches de fond) sont activés automatiquement. Malheureusement, cette clé est aussi une cible pour de nombreux virus, spywares et autres popups indésirables. Il ne s'agit pas pour ces logiciels "nuisibles" (ang.: malwares) de détruire le contenu de cette clé, mais bien de l'utiliser pour forcer le chargement spyware ou du virus en mémoire centrale lors du démarrage de WINDOWS. Assez classiquement, un virus qui débarque dans une machine s'inscrit dans la clé RunOnce (Fr.: Lancer une seule fois) puis provoque sciemment le plantage du PC. Lorsque l'utilisateur redémarre la machine, WINDOWS exécute les programmes repris dans les rubriques Run, RunOnce, RunServices, RunServicesOnce, ce qui lance la contamination. Comme prévu, WINDOWS efface ensuite le contenu des clés RunOnce et RunServicesOnce, afin d'éviter que ces programmes soient exécutés une deuxième fois. Ce faisant, il efface aussi toute trace du passage du virus… Bien entendu, le virus a profité du démarrage pour se coller à un fichier système de WINDOWS tels que KRNL386.EXE, GDI.EXE ou USER.EXE ce qui assure son activation et compliquera considérablement la désinfection. H. Schyns 3.16 Le registre de Windows 3 - La base de registre de Windows Dans un genre moins dangereux, de nombreux logiciels s'inscrivent dans la clé Run sans y avoir été invité. C'est notamment le cas des logiciels qui, à chaque démarrage de la machine, vont consulter leur site web à la recherche de mise à jour éventuelles. Il n'est pas rare de rencontrer des PC qui lancent ainsi plus d'une vingtaine de programmes. Il va sans dire que ceci allonge considérablement le temps de mise en route effective de l'ordinateur. Il est recommandé de faire le ménage de temps à autre et de ne garder que les trois ou quatre programmes dont on connaît la fonction et l'utilité : - le gestionnaire SYSTRAY.EXE, un pare-feu tels que ZONEALARM.EXE, un anti-virus tel que NORTON, l'activation de la connexion ADSL si l'utilisateur surfe systématiquement sur Internet (1). Les autres programmes seront activés à la demande expresse de l'utilisateur (2). 3.5.5. HKEY_USERS On sait qu'au démarrage, WINDOWS propose une boîte de dialogue dans laquelle l'utilisateur doit entrer son identification et son mot de passe éventuel : fig. 3.26 Chaque utilisateur peut définir son propre environnement ou profil : aspect du bureau, liste de raccourcis, structure du menu démarrer, etc. Ces données sont conservées dans les branches situées sous la clé HKEY_USERS. Lorsqu'un nouvel utilisateur est créé, WINDOWS lui attribue le profil par défaut (.DEFAULT). Nous verrons dans l'application en fin de chapitre que le profil par défaut permet – dans une certaine mesure – de protéger un PC contre son utilisation par un utilisateur non averti. 1 Rappelons que les connexions ADSL permanentes sont les cibles favorites des hackers. Voir à ce sujet le chapitre consacré aux Virus et malwares. 2 Si on désire garder l'accès à un logiciel de la clé RUN, on peut très facilement remplacer son incription dans la clé par un raccourci sur le bureau ou une ligne supplémentaire dans le menu Démarrer / Programmes. Le logiciel sera activé uniquement en cas de besoin. H. Schyns 3.17 Le registre de Windows 3 - La base de registre de Windows fig. 3.27 L'exemple ci-dessus montre trois utilisateurs (ADMIN, BOSS et USER1) en plus de l'utilisateur par défaut. Lorsqu'un utilisateur entre son identification de login (p.ex. BOSS), l'ensemble des données et paramètres repris dans sa clé sont recopiés dans la clé HKEY_CURRENT_USER décrite au point 3.5. tandis que le mot de passe est encrypté dans un fichier (p.ex. BOSS.PWL) placé dans le répertoire C:\WINDOWS. Notez que la branche de chaque utilisateur contient aussi sa propre clé Software, laquelle fonctionne comme celle qui se trouve dans la branche HKEY_LOCAL_MACHINE. Par exemple, les rubriques Run et RunService la clé : HKEY_USERS/BOSS/Sofware/Microsoft/Windows/CurrentVersion ne lanceront les programmes au démarrage que si l'utilisateur est BOSS. 3.5.6. HKEY_CURRENT_CONFIG Cette clé n'est qu'une copie de la clé HKEY_LOCAL_MACHINE\CONFIG. 3.5.7. HKEY_DYN_DATA Comme son nom l'indique, cette clé contient des valeurs dynamiques, c'est à dire des informations qui évoluent en temps réel en fonction des périphériques Plug and Play que l'on connecte ou déconnecte. 3.6. Maintenance du registre 3.6.1. Position du problème Des dizaines d'applications accèdent continuellement au registre pour lire, modifier, ajouter ou supprimer des clés. Certaines applications travaillent proprement, d'autres non : - H. Schyns il est fréquent qu'un shareware qui offre une période d'essai de 30 jours "oublie" de retirer toute trace de son passage; lorsqu'il remplace un périphérique par un autre, l'utilisateur pour oublier de désinstaller l'ancien matériel, plusieurs utilisateurs occasionnels ont accès à un même PC et chacun définit ses préférences. Le responsable de la machine oublie de supprimer l'information obsolète. 3.18 Le registre de Windows 3 - La base de registre de Windows Bref, la taille du registre ne fait que croître au fil du temps. Plus la taille est grande, plus l'accès à une clé donnée est laborieux. Il est essentiel de nettoyer et de réorganiser le registre de temps à autres. On peut procéder manuellement mais il existe heureusement une série de petits utilitaires. Certains sont fournis avec WINDOWS, d'autres sont disponibles gratuitement sur le web. 3.6.2. Scanregw SCANREGW fait partie des utilitaires fournis avec WINDOWS. Il recherche les incohérences de la base de registre et propose de faire une copie de sécurité. Son fonctionnement interne est assez obscur. 3.6.3. RegClean REGCLEAN fait aussi partie des utilitaires fournis avec WINDOWS. Dès qu'il est activé, REGCLEAN.EXE parcourt le registre à la recherche de données incohérentes : associations de fichiers, identifiants d'applications (CLSID), etc. fig. 3.28 Son efficacité est difficile à évaluer car, comme pour SCANREGW, les actions s'enchaînent sans commentaires et sans intervention de l'utilisateur. 3.6.4. Norton Registry Editor NORTON REGISTRY EDITOR fait partie de la boîte à outils Norton. Il est très semblable à Regedit et peut-être un peu plus convivial : H. Schyns 3.19 Le registre de Windows 3 - La base de registre de Windows fig. 3.29 Son principal avantage est de permettre aussi l'édition des fichiers SYSTEM.INI et WIN.INI. 3.6.5. Norton System Check NORTON SYSTEM CHECK est un outil relativement simple d'emploi qui fait partie de la boîte à outils Norton. Il diagnostique et répare la plupart des (petits) problèmes d'ordinateur : - analyse des disques durs, validation de l'intégrité de la base de registres. fig. 3.30 Après avoir exécuté les tests choisis par l'utilisateur, System Check affiche un rapport contenant l'ensemble des problèmes trouvés. L'utilisateur peut visualiser les problèmes, sélectionner ceux qu'il souhaite réparer et choisir la méthode de réparation : H. Schyns 3.20 Le registre de Windows 3 - La base de registre de Windows fig. 3.31 3.6.6. RegCleaner REGCLEANER est un freeware conçu par Jouni Vuorio (Finlande). Il est disponible gratuitement sur le web. L'interface (très sobre) est disponible en plusieurs langues. fig. 3.32 Ce programme affiche les clés de registre de manière structurée, ce qui permet de permet de supprimer les indésirables de manière cohérente : H. Schyns les logiciels installés ou désinstallés, les programmes qui se lancent automatiquement au démarrage, les associations de fichiers, la fonction "Nouveau" des menus contextuels les autres fonctions (Imprimer, Editer) qui apparaissent dans les menus contextuels de l'explorateur WINDOWS etc. 3.21 Le registre de Windows 3 - La base de registre de Windows Le programme fait systématiquement une copie de sécurité (ang.: backup) de tout ce qui est détruit. En cas de destruction intempestive, pas de problème : un clic et la clé et restaurée. 3.6.7. RegCompact REGCOMPACT est aussi un freeware. Il élimine les redondances et les caractères inutiles du registre. fig. 3.33 3.6.8. Actions manuelles Sur les machines formatées en FAT16 ou FAT32, la fragmentation du registre peut ralentir les performances du système. Or, les fichiers du registre ne sont pas restructurés lors d'une défragmentation. On peut contourner le problème en faisant une copie des fichiers : - défragmenter le disque dur (ceci pour définir une grande zone libre contiguë) sous DOS, repérer les fichiers qui constituent le registre et les déprotéger cd windows attrib -s -h -r system.dat attrib -s -h -r users.dat - renommer ces fichiers pour les rendre inactifs ren system.dat *.old ren users.dat *.old - faire une copie de ces fichiers. Comme le disque est défragmenté, la copie utilisera des clusters contigus copy system.old *.dat copy users.old *.dat - détruire les anciens fichiers del system.old del users.old - lancer WINDOWS. On peut éventuellement reprendre le processus. H. Schyns 3.22 Le registre de Windows 4. 4 - Le panneau de configuration Le panneau de configuration 4.1. Principe Le panneau de configuration (ang.: control panel) est une interface plus au moins agréable placé entre l'utilisateur et le registre WINDOWS. Certaines fonctions offrent une interface avec les disques ou le BIOS. On active le panneau de contrôle à partir de la fonction Paramètres (ang.: Settings) du menu Démarrer (ang.: Startup). fig. 4.1 Chaque icône du panneau de configuration représente un module ou fichier portant l'extension .CPL (Control panel). Ces modules se trouvent généralement dans les répertoires C:\WINDOWS ou C:\WINDOWS\SYSTEM. Le tableau de la page suivante donne un aperçu des différents modules. Certains modules, p.ex. MAIN.CPL, couvrent plusieurs options et s'utilisent avec un mot-clé (p.ex : MAIN.CPL MOUSE ou MAIN.CPL KEYBOARD). Tous les modules ne sont pas disponibles dans toutes les versions de WINDOWS. Certains éditeurs de logiciels créent leurs propres modules qui s'ajoutent à la liste. Pour ajouter un module à la liste, il suffit généralement d'installer le logiciel ou la fonction WINDOWS correspondante. On peut parfois simplement récupérer le fichier manquant en le copiant manuellement ou l'extrayant d'un des fichiers .CAB du cdrom d'installation (1). Pour supprimer ou interdire l'accès à un module, il suffit de le supprimer ou de l'installer dans un autre répertoire. Cette fonctionnalité est particulièrement utile avec les fonctions UTILISATEURS et MOTS DE PASSE. Les modules qui ne sont pas présents dans le panneau de configuration peuvent être activés soit à partir de l'explorateur de WINDOWS, en cliquant sur leur nom; soit à partir d'une fenêtre DOS de WINDOWS par la commande : control <module>.cpl ou <module.cpl> est le nom repris dans le tableau ci-après. 1 Les fichiers .CAB sont des fichiers combinés que l'on peut extraire avec Winzip. H. Schyns 4.1 Le registre de Windows Fonction Accessibilité Accessibility options Ajout de nouveau matériel Add new hardware Ajout / Suppression de programmes Add/Remove Programs Date / Heure Date / Time Affichage Display Fax Fax Recherche accélérée Find fast Contrôleurs de jeux Game controllers Processeur Intel Intel Pro set Options Internet Internet Options Courrier Mail Souris + clavier + imprimantes + fontes Mouse + keyboard + printers + fonts Modems Modems Multimédia + sons Multimedia + sounds Console MS-DOS MS-DOS console Réseau Network Sources de données OBDC Odbc data sources Obdc Odbc Mots de passe Passwords Serveur web personnel Personal web server Alimentation Power management Paramètres régionaux Regional setting Sélection de la région du modem Regional modem settings Serveur Server Système System Téléphonie Telephony Utilisateurs Users H. Schyns 4 - Le panneau de configuration 9x NT 2000 XP ACCESS.CPL X X X SYSDM .CPL <KEYWORD> HDWWIZ.CPL X X X APPWIZ.CP X X X TIMEDATE.CPL X X X DESK.CP X X X FAX.CPL X FINDFAST.CPL X X X JOY.CPL X X X Module PROSET.CPL X X INETCPL.CPL X X X MLCFG32.CP X X X MAIN.CPL <KEYWORD> X X X MODEM .CPL X X MMSYS.CPL <KEYWORD> X X CONSOLE.CPL X X NETCPL.CPL NCPA.CPL X X X OBDCCP32.CPL X X X ODBCINSTALL.DLL X X X PASSWORDS.CPL X X X MSWEBCPL.CPL X X X POWERCFG.CPL X X X INTL.CPL X X X CSACPL.CPL X X X SRVMGR.CPL X SYSDM .CPL X X X TELEPHON.CPL X X X INETCPL.CPL X X X 4.2 Le registre de Windows 4.2. 4 - Le panneau de configuration Le module Système Le module Système est activé - soit à partir du panneau de configuration, en cliquant sur l'icône correspondante, soit à partir du bureau, par un clic droit sur l'icône Poste de travail (ang.: my computer) et en choisissant l'option Propriétés. C'est surtout l'onglet Gestion des périphériques (ang.: Device manager) qui est utile. 4.2.1. En mode normal fig. 4.2 La liste des périphériques (au sens le plus large) s'affiche à la manière des dossiers du disque dur. Une rubrique peut regrouper plusieurs périphériques similaires. Ainsi, la rubrique Disques durs (ang.: disk drives) affiche la liste des disques montés sur le système. Lorsqu'un périphérique pose des problèmes, il est soit repéré par un point d'exclamation jaune (!), soit barré d'une croix rouge. C'est notamment le cas dans la ficgure ci-dessus avec le périphérique Microtek. Dans un tel cas, il est recommandé de sélectionner la ligne litigieuse et de cliquer sur le bouton Retirer (ang.: remove). L'ajout de nouveau périphérique ne se fait par à partir de ce panneau mais bien à partir de l'icône Ajout de nouveau matériel (ang.: Add new hardware). Après avoir ajouté un nouveau matériel, il est toujours prudent de vérifier dans le module système si l'installation s'est bien déroulée. H. Schyns 4.3 Le registre de Windows 4 - Le panneau de configuration 4.2.2. En mode protégé Assez curieusement, le module système n'affiche pas les mêmes informations selon que l'on a lancé WINDOWS en mode normal (ang.: normal mode) ou en mode sans échec (ang.: safe mode). fig. 4.3 La liste ci-dessus compare une partie des informations relatives à un même système. On voit que le mode sans échec affiche beaucoup plus de périphériques que le mode normal. Même des périphériques inexistants ou démontés sont affichés. Il semble que le mode sans échec conserve la trace de tout ce qui a été installé un jour ou l'autre sur la machine. Il est vivement conseillé de faire le ménage de temps en temps. Bien souvent, il faut supprimer tout le contenu d'un dossier afin de forcer WINDOWS à refaire un inventaire correct. Lors du redémarrage qui suit un nettoyage, WINDOWS redétecte et restaure tout le "nouveau" matériel. Il est prudent de disposer du disque source de WINDOWS avant d'entamer cette opération. H. Schyns 4.4 Le registre de Windows 5. Exercices Exercices du chapitre Exercice 1 Citez quelques circonstances dans lesquelles il est utile de disposer d'une disquette / CD / clé USB bootable en DOS bien que disposant d'un PC équipé de WINDOWS. Exercice 2 Un utilisateur a acheté d'occasion un PC plus puissant que celui qu'il utilise actuellement. Ce PC est équipé d'un disque dur de grande capacité totalement vierge, d'un lecteur de CD et d'un lecteur de disquette. L'utilisateur dispose du CD qui a servi à installer WINDOWS sur son PC actuel mais il a égaré le livret avec le numéro de licence. Comment peut-il installer WINDOWS sur son nouveau PC sachant que le setup de la machine lui permet de booter sur le CD-ROM ? Exercice 3 Même problème que ci-dessus mais cette fois, on suppose qu'il est impossible de booter sur le CD-ROM. Par contre, il est possible de booter sur une disquette. Exercice 4 Un utilisateur vient de découvrir que son PC est infecté par un virus. l'exécution de son anti-virus préféré mais celui-ci affiche le message Il lance Cannot disinfect KRNL386.EXE : file is used by Windows Que signifie ce message ? Pourquoi apparaît-il ? Que peut faire l'utilisateur pour se débarrasser malgré tout de ce virus (au moins deux solutions) ? Exercice 5 Un utilisateur à l'habitude d'inscrire les tâches à accomplir dans un petit fichier texte qu'il a baptisé TACHES.TXT. Il utilise pour cela le bloc-notes (NOTEPAD.EXE). Il aimerait que ce fichier s'ouvre à l'écran au démarrage de WINDOWS. Donnez deux méthodes pour y parvenir. Exercice 6 Internet Explorer crée une multitude de fichiers temporaires : cookies, copies de pages, historique des sites visités, etc. Pour des raisons évidentes de confidentialité et de sécurité ces fichiers doivent être éliminés périodiquement. Comment faire ce nettoyage automatiquement, à chaque démarrage de la machine, sachant que ces fichiers sont dans le répertoire C:\WINDOWS\Temporary Internet Files H. Schyns 5.1 Le registre de Windows Exercices Exercice 7 Un utilisateur qui disposait d'un disque de 20 GB vient de le diviser en 4 partitions (C:, D:, E:, F:). Ceci fait, afin de mieux structurer ses applications, il déplace manuellement le dossier OFFICE qui se trouvait dans C:\Program files vers le disque D:. Que se passera-t-il quand il cliquera sur un document portant l'extension .DOC ? Pourquoi ? Comment remédier au problème éventuel ? Exercice 8 Un utilisateur se plaint de la lenteur du démarrage de sa machine. L'examen montre qu'une douzaine de programmes plus inutiles les uns que les autres se chargent à chaque démarrage dans le coin inférieur droit de l'écran près de l'horloge (system tray). Comment faire pour éradiquer ces logiciels indésirables ? Exercice 9 Un autre utilisateur a installé un logiciel antivirus nommé DDT.EXE. Il voudrait que ce programme s'exécute une et une seule fois, lors du prochain démarrage de sa machine. Comment faire ? Exercice 10 Comment un utilisateur peut-il retrouver les noms de toutes les personnes qui ont accès (ou qui ont tenté d'avoir un accès) à un PC donné ? Exercice 11 On peut ouvrir une fonction du panneau de configuration à partir du navigateur de WINDOWS en cliquant sur le module .cpl correspondant. Or cette extension n'est pas celle d'un programme exécutable. Quelle est l'application qui traite ce type de fichier. Indication : les documents .doc ne sont pas non plus des exécutables. Pourtant il suffit de cliquer sur leur nom pour les ouvrir. H. Schyns 5.2 Le registre de Windows 6. Application : Installer Windows Application du chapitre : installer Windows 6.1. - 6.2. - - 6.3. Objectifs Installer WINDOWS sur un disque dur. Configurer le système. Booter sur le disque C: afin de tester le système d'exploitation. Ingrédients Le disque dur opérant sous DOS tel que défini dans l'application précédente. Un lecteur de CD. Un CD de WINDOWS 9x / 2000 / XP / etc avec un numéro de licence valable ou, à défaut de lecteur de CD, un autre disque dur (ou partition de disque dur) sur lequel on a copié les fichiers source de WINDOWS. Une disquette / CD / clé USB bootable en DOS à toutes fins utiles. Procédure - Arrêter la machine et retirer la prise. Brancher le disque dur qui doit recevoir le système d'exploitation WINDOWS pour qu'il devienne C: (primary master – boot sequence C:) A partir d'un CD - Brancher le lecteur de CD en secondary master ou en primary slave. Ajouter les pilotes ad hoc (mscdex / sbide) dans les fichiers CONFIG.SYS et AUTOEXEC.BAT et rebooter. A partir d'un deuxième disque dur - Monter le disque en secondary master ou en primary slave. Comme il s'agit d'un disque déjà formaté, prêt à l'emploi, l'opération de doit pas poser de problèmes particuliers. - Définissez le disque dans le setup de la machine. Installation de Windows - A partir du prompt DOS, se positionner sur le CD ou le disque qui contient les sources (en principe D:) C:> D: - En toute généralité, pour lancer une installation, il faut soit activer un fichier INSTALL.EXE, soit un fichier SETUP.EXE. Repérer ce fichier sur le CD ou disque ou éventuellement dans l'un des sousrépertoires. Exécuter la procédure : D:> INSTALL La procédure est plus ou moins longue (de 10 min à 60 min) selon la machine et les options désirées. Répondre aux questions en sélectionnant les options proposées par défaut en cas de doute. La procédure exige plusieurs redémarrages de la machine. Il suffit de suivre les instructions. H. Schyns 6.1 Le registre de Windows 6.4. - H. Schyns Application : Installer Windows Dépannage La procédure bloque le PC; le clavier et la souris ne répondent plus. Vérifier que la protection anti-virus du SETUP de la machine est désactivée car WINDOWS doit inscrire ses références dans le MBR. S'il n'y arrive pas, le processus d'installation s'arrête immédiatement et sans avertissement. 6.2 Le registre de Windows 7. Application : Protéger son PC Application du chapitre : protéger son PC personnel 7.1. - 7.2. - 7.3. Objectifs Protéger un PC personnel contre un accès non autorisé par un utilisateur "Lambda" (1) (enfant, voisin, collègue...) Ingrédients Un PC équipé d'une version Windows 9x ou supérieure. Un éditeur de texte professionnel (Ultraedt). Beaucoup de rigueur et de prudence. Principe Au lieu de bloquer l'accès du PC, on oriente l'intrus vers la définition d'utilisateur "par défaut" qui n'a que peu de droits. 7.4. - Procédure Ouvrir le panneau de configuration et activer le module Mots de passe (ang.: password) fig. 7.1 - - dans l'onglet Profil d'utilisateur (ang.: Users profiles), donner à chaque utilisateur le droit de définir ses préférences et son propre bureau, activez les options relatives aux icônes du bureau et au menu démarrer. Revenir dans le panneau de configuration et ouvrir le module Utilisateurs (ang.: users). 1 Un utilisateur "Lambda" (l) est une personne qui est capable d'utiliser un appareil quelconque, et en particulier un ordinateur, dans un cadre précis mais sans en comprendre le fonctionnement. Ce terme provient du roman "Le meilleur des mondes" de A. Huxley . H. Schyns 7.1 Le registre de Windows Application : Protéger son PC fig. 7.2 - Créer un nouvel utilisateur (c-à-d l'utilisateur principal, p.ex : Albert) et lui donner le droit de configurer son bureau, son menu de démarrage et son dossier des favoris. Eventuellement, donner un mot de passe. fig. 7.3 - Redémarrer WINDOWS et se loguer comme utilisateur principal (p.ex : Albert). Utiliser les options du menu démarrer pour configurer les options de l'utilisateur. Redémarrer WINDOWS et se loguer comme utilisateur par défaut en appuyant sur [Esc] lorsque le panneau de login apparaît : - Configurer l'utilisateur par défaut en retirant toutes les icônes du bureau (sauf poste de travail) et en supprimant toutes les options du menu programme Ouvrir le panneau de configuration et activer le module Affichage (ang.: display). Choisir l'écran de veille qui affiche un texte mobile. Configurezle. Mettez "Intrusion détectée!" comme message. Définissez un mot de passe (très important!) - H. Schyns 7.2 Le registre de Windows - Application : Protéger son PC Ouvrez le registre de WINDOWS, trouvez la clé HKEY_USERS/.Default/Control Panel/Desktop - Vérifiez ou modifiez les valeurs suivantes : ScreenSaveActive 1 ScreenSaveTimeOut 5 ScreenSaveUsePassword 0x00000001 - A partir de maintenant, l'économiseur d'écran se déclenchera après 5 secondes et on plus après une minute Redémarrer WINDOWS et se loguer comme utilisateur principal (p.ex : Albert). Attention, ne traînez pas pour faire "Enter" ou pour taper votre mot de passe ! Ouvrez le registre de WINDOWS, trouvez la clé HKEY_USERS/.Default/Control Panel/Colors - Mettez toutes les valeurs à zéro : ActiveBorder ActiveTitle AppWorkspace : - 0 0 0 0 0 0 0 0 0 A partir de maintenant, tous les messages s'afficheront en noir sur fond noir, autrement dit, ils seront invisibles. Il est plus facile d'exporter cette clé dans un fichier texte, de faire les modifications avec un éditeur de texte et de recharger la clé. Redémarrer WINDOWS et tester. Bon amusement ! J'espère que vous aviez pensé à faire une sauvegarde du registre :-) H. Schyns 7.3 Le registre de Windows 8. 8 - Sources Sources 8.1. Ouvrages - Upgrading and Repairing PC's Scott Mueller Ed. QUE (16th) ISBN 0-7897-3210-6 - Windows 2000 Professional – On site Erik Eckel, Brian Alderman Ed. Coriolis (2001) ISBN 1-932111-06-9 - Windows 2000 server Préparation aux certifications MCSE-MCSA Anonyme Collection CERTIFICATIONS Eni éditions ISBN 2-7460-1971-X - Security Complete Staron R., Adams M., Lierley M. et al. Sybex ISBN 0-7821-2968-4 8.2. Internet - Base de registre (et articles connexes) Œuvre collective Wikipedia http://fr.wikipedia.org/wiki/Base_de_registre - Windows registry (et articles connexes) Œuvre collective Wikipedia http://en.wikipedia.org/wiki/Windows_Registry - Microsoft Windows Registry Œuvre collective Computer Hope http://www.computerhope.com/registry.htm H. Schyns 8.1