Maintenance Informatique - Notes de cours

Transcription

Maintenance Informatique - Notes de cours
ENSEIGNEMENT DE PROMOTION SOCIALE
——————————————————————
Cours de
MAINTENANCE INFORMATIQUE
- Le registre de Windows ——————————————————————
Version Provisoire
H. Schyns
Novembre 2010
Le registre de Windows
Sommaire
Sommaire
1.
INTRODUCTION
2.
LES FICHIERS "SYSTEME"
2.1. Position du problème
2.2. DOS et son émulation
2.3. Les premières versions de Windows
2.4. L'utilitaire MSCONFIG
2.5. Windows 9x et suivantes
3.
LA BASE DE REGISTRE DE WINDOWS
3.1. Définition
3.2. Accès au Registre
3.3. Sauvegarde et Chargement
3.4. HKEY_CLASSES_ROOT
3.4.1.
3.4.2.
3.4.3.
3.4.4.
Son rôle
Ajouter des associations
Les fonctions supplémentaires des menus contextuels
Nettoyer le menu "Nouveau"
3.5. HKEY_CURRENT_USER
3.5.1.
3.5.2.
3.5.3.
3.5.4.
3.5.5.
3.5.6.
3.5.7.
Son rôle
Modifier l'apparence du mode console
Modifier les jeux de couleurs
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG
HKEY_DYN_DATA
3.6. Maintenance du registre
3.6.1.
3.6.2.
3.6.3.
3.6.4.
3.6.5.
3.6.6.
3.6.7.
3.6.8.
4.
Position du problème
Scanregw
RegClean
Norton Registry Editor
Norton System Check
RegCleaner
RegCompact
Actions manuelles
LE PANNEAU DE CONFIGURATION
4.1. Principe
4.2. Le module Système
4.2.1.
4.2.2.
H. Schyns
En mode normal
En mode protégé
S.1
Le registre de Windows
5.
EXERCICES DU CHAPITRE
6.
APPLICATION DU CHAPITRE : INSTALLER WINDOWS
Sommaire
6.1. Objectifs
6.2. Ingrédients
6.3. Procédure
6.4. Dépannage
7.
APPLICATION DU CHAPITRE : PROTEGER SON PC PERSONNEL
7.1. Objectifs
7.2. Ingrédients
7.3. Principe
7.4. Procédure
8.
SOURCES
8.1. Ouvrages
8.2. Internet
H. Schyns
S.2
Le registre de Windows
1.
1 - Introduction
Introduction
A la fin des années 80, alors que d'innombrables vendeurs envahissaient le marché
avec les premiers PC "compatibles", Apple a lancé de petits ordinateurs très
conviviaux, les célèbres McIntosh.
Ces machines (1) étaient équipées d'un système d'exploitation (ang.: operating
system ou OS) révolutionnaire à interface graphique : MacOS. Avec MacOS, plus
besoin de taper de fastidieuses commandes ! L'utilisateur utilise une souris pour
déplacer un pointeur sur certaines zones de l'écran tels que menus, boutons,
ascenseurs et indiquer ainsi les actions à exécuter. Le système contient un
traitement de texte, un tableur et une base de données et, de plus, tous ces
programmes peuvent fonctionner simultanément, chacun ayant sa fenêtre propre.
Ce système performant, stable et très intuitif faisait beaucoup d'adeptes parmi les
néophytes (2). Microsoft a riposté en lançant, au début des années 90, un système
similaire baptisé WINDOWS… qui connut le succès que l'on sait. Depuis ce temps,
tous les deux ans environ Microsoft inonde le marché avec une nouvelle version de
WINDOWS.
1 Parmi les ordinateurs personnels, il ne faut pas confondre les PC, qui sont basés sur la famille de
processeurs Intel 8x86, et les Mac, qui sont basés sur la famille de processeurs Motorola.
2 Le PC traditionnel était 25% moins cher qu'un Mac mais il était livré "tout nu". L'utilisateur devait dépenser
un montant équivalent au prix d'achat pour se procurer un traitement de texte (WordPerfect), un tableur
(Lotus 123) et un gestionnaire de bases de données (dBase).
H. Schyns
1.1
Le registre de Windows
2.
2 - Les fichiers "système"
Les fichiers "système"
2.1.
Position du problème
Tout système d'exploitation doit conserver l'information relative à son environnement
matériel et logiciel :
-
la liste du matériel installé
la localisation des drivers à lancer au démarrage
la liste des utilisateurs autorisés
les caractéristiques de l'environnement de chaque utilisateur
les services à lancer et les tâches à éxécuter automatiquement au démarrage
Comme cette information doit être conservée d'un démarrage à l'autre, elle ne peut
se trouver que :
-
sur la carte mère, dans une mémoire volatile maintenue alimentée par une pile
(p.ex.: CMOS),
sur le disque dur, sous la forme de fichiers texte ou binaire,
dans une mémoire permanente de type flash,
sur un serveur du réseau.
La première solution est celle du couple BIOS/CMOS. Elle n'offre que peu d'espace
et ne peut maintenir que l'information strictement nécessaire au démarrage.
La deuxième solution offre un maximum d'espace. Elle est utilisée par tous les
systèmes d'exploitation.
La troisième est utilisée pour toute la petite informatique embarquée : GSM, lecteurs
MPx, GPS, etc.
La dernière solution revient simplement à déplacer le problème vers une autre
machine où l'une des trois premières solutions sera appliquée.
2.2.
DOS et son émulation
Toutes les versions de WINDOWS contiennent ou émulent tout ou partie du système
DOS (1).
En général, le sous-système DOS est logé dans un répertoire tel que
C:\WINDOWS\COMMAND ou C:\WINNT\COMMAND. L'interpréteur de commande
se nomme soit COMMAND.COM, soit CMD.EXE.
Ainsi que nous l'avons vu dans une autre chapitre, DOS utilise principalement deux
fichiers système nommés
-
CONFIG.SYS,
dans lequel l'utilisateur maintient la liste des drivers
AUTOEXEC.BAT, dans lequel l'utilisateur maintient les tâches à effectuer au
démarrage.
1 En gros, un émulateur est un programme qui traduit les commandes d'un langage vers un autre. Ainsi,
l'utilisateur habitué à travailler avec un système d'exploitation peut continuer à utiliser les commandes
auxquelles il est habitué alors qu'il travaille sur un autre système. Il existe aussi des émulateurs de
processeur : Apple propose un émulateur qui permet de faire fonctionner sur Mac des programmes conçus
pour Windows.
H. Schyns
2.1
Le registre de Windows
2 - Les fichiers "système"
La plupart des utilisateurs ignorent que, puisque WINDOWS peut émuler DOS, les
fichiers AUTOEXEC.BAT et CONFIG.SYS peuvent être utilisés sous WINDOWS pour
configurer la machine et effectuer certaines actions au démarrage. Certains antivirus utilisent cette possibilité pour effectuer certains tests avant le démarrage de
l'interface graphique.
Le contenu de ces fichiers est semblable à ce qu'il était sous DOS. Il faut
simplement veiller à remplacer toutes les occurrences de C:\MSDOS par
C:\WINDOWS\COMMAND ou C:\WINNT\COMMAND.
2.3.
Les premières versions de Windows
Dans les premières versions de WINDOWS, notamment la célèbre Win 3.1, la
configuration et les paramètres du système étaient conservés dans trois fichiers
nommés WIN.INI, SYSTEM.INI et MSDOS.SYS.
définit et mémorise la configuration logicielle de la machine ainsi que les
paramètres de certains programmes, tandis que SYSTEM.INI et MSDOS.SYS sont
utilisés pour la configuration matérielle.
WIN.INI
La technique du fichier de configuration .INI a été suivie par la majorité des
développeurs. A cette époque, chaque logiciel s'accompagnait de son petit fichier
.INI qui contienait les paramètres de configuration : couleur du fond, nom des
derniers fichiers appelés voire mots de passe. En principe, le fichier .INI était
conservé dans le répertoire d'installation de l'application en question, ce qui facilitait
la maintenance des logiciels. Malheureusement, des développeurs peu scrupuleux
le plaçaient parfois dans le répertoire C:\WINDOWS ou C:\WINDOWS\SYSTEM.
Comme les versions récentes de WINDOWS doivent toujours pouvoir exécuter
d'anciens programmes (1), les fichiers WIN.INI et SYSTEM.INI fichiers sont encore
utilisables bien que rarement utilisés depuis la génération Win NT/2k.
WIN.INI
[windows]
load=
run=
NullPort=None
device=HP LaserJet 4,HPPCL5MS,LPT1:
1
2
3
4
5
[Desktop]
Wallpaper=CARAIBE.BMP
TileWallpaper=0
WallpaperStyle=2
6
7
8
9
:
[Extensions]
bmp=pbrush.exe ^.bmp
pcx=pbrush.exe ^.pcx
:
;configuration de paintbrush
[Paintbrush]
width=1122
height=792
clear=COLOR
:
1 Ce concept est appelé "rétro-compatibilité". Il n'est pas toujours respecté par les concepteurs de systèmes
d'exploitation.
H. Schyns
2.2
Le registre de Windows
2 - Les fichiers "système"
Ces deux fichiers sont des fichiers ASCII que l'on peut ouvrir avec n'importe quel
éditeur de texte tel que le bloc-notes (NOTEPAD.EXE).
Le fichier WIN.INI est structuré en paragraphes qui commencent par un mot-clé placé
entre crochets (lignes 1 et 6). Les autres lignes commencent toujours par un seul
mot-clé suivi du signe "=" et éventuellement de paramètres séparés par des espaces
ou des virgules. Notez l'absence d'espace de part et d'autre du signe. Un point
virgule indique que ce qui suit est un commentaire qui peut être ignoré. Placé en
début de ligne, il indique que tout la ligne doit être ignorée.
Les lignes 2 et 3 sont les plus importantes : elles permettent de lancer (ang.: run) ou
de charger (ang.: load) un programme au démarrage de WINDOWS.
Par exemple, la ligne
run=C:\WINDOWS\NOTEPAD.EXE C:\HELLO.TXT
chargera l'éditeur de texte NOTEPAD.EXE qui se trouve dans le répertoire
C:\WINDOWS et y chargera le texte du fichier HELLO.TXT qui se trouve dans le
répertoire racine C:\. Dès que WINDOWS affichera le bureau, une fenêtre s'ouvrira
pour faire apparaître le contenu du fichier en question.
load=C:\WINDOWS\NOTEPAD.EXE C:\HELLO.TXT
La ligne ci-dessus a le même effet sauf que la fenêtre reste minimisée dans la barre
des tâches.
C'est une des techniques que l'on utilise quand on veut exécuter un programme au
démarrage de WINDOWS tel que lancer un anti-virus ou demander de mot de passe.
C'est, par conséquent, aussi une des techniques utilisées par les virus et les logiciels
espions qui veulent s'installer en mémoire centrale avant le lancement des
protections.
Par conséquent, l'utilisateur qui constate une activité indésirable aura soin de
vérifier l'état du fichier WIN.INI.
De même, après avoir désinstallé un logiciel, on vérifiera s'il n'a pas laissé de traces
telles que date de première installation et paramètres divers dans ce fichier.
Le fichier SYSTEM.INI est assez semblable au fichier WIN.INI. Son contenu est plus
orienté vers la configuration matérielle de la machine : clavier, cartes, périphériques,
etc.
SYSTEM.INI
[boot]
oemfonts.fon=vga850.fon
shell=Explorer.exe
system.drv=system.drv
user.exe=user.exe
gdi.exe=gdi.exe
:
[keyboard]
keyboard.dll=
oemansi.bin=xlat850.bin
subtype=
type=4
:
Lors de l'installation de nouveau matériel (p.ex. une carte d'extension), WINDOWS
ajoute éventuellement l'un ou l'autre paragraphe dans le fichier SYSTEM.INI.
H. Schyns
2.3
Le registre de Windows
2 - Les fichiers "système"
Lorsqu'on désinstalle le matériel en utilisant la procédure ad hoc, WINDOWS retire le
paragraphe en question.
Il arrive fréquemment que l'utilisateur retire manuellement une carte d'extension,
supprime les répertoires correspondants mais "oublie" d'utiliser la procédure de
désinstallation.
Lors du redémarrage de la machine, WINDOWS affichera
éventuellement un texte d'erreur du genre :
system.ini demande le chargement d'un fichier qui n'existe plus :
abcde.vxd
Il suffit d'éditer le fichier SYSTEM.INI, de rechercher le nom du fichier en question et
de supprimer la ligne pour que tout rentre dans l'ordre. Eventuellement, il faudra
faire l'inverse : rechercher le fichier manquant sur le CD ou sur Internet et le recopier
dans le répertoire C:\WINDOWS ou C:\WINDOWS\SYSTEM.
Le fichier MSDOS.SYS est également un fichier ASCII qui a la même structure que les
fichiers .INI. Il est localisé dans le répertoire racine du disque de démarrage et
contient une série d'informations qui sont utilisées pour lancer WINDOWS.
MSDOS.SYS
[Paths]
WinDir=C:\WINDOWS
WinBootDir=C:\WINDOWS
HostWinBootDrv=C
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
[Options]
BootWin=0
BootMulti=1
BootGUI=1
BootMenu=0
BootKeys=1
BootDelay=15
Logo=0
DoubleBuffer=1
DblSpace=0
AutoScan=1
Network=1
WinVer=4.10.2222
;
;The following lines are required for compatibility with other
;programs. Do not remove them (MSDOS.SYS needs to be >1024 bytes).
;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
La taille du fichier MSDOS.SYS doit être supérieure à 1024 bytes. C'est pourquoi on
ajoute quelques lignes de remplissage en fin de fichier. Ces lignes doivent être
précédées d'un point virgule (";") .
Le premier paragraphe (lignes 1 à 4) précise les disques et répertoires qui
contiennent le système WINDOWS.
Le deuxième paragraphe décrit les options de démarrage. Voici la signification de
quelques lignes :
-
H. Schyns
ligne 10 (BootMenu=1 ou 0) : menu de démarrage activé ou non;
ligne 11 (BootKeys=1 ou 0) : activation ou non des touches de fonctions [F4],
[F5], etc.
2.4
Le registre de Windows
2.4.
2 - Les fichiers "système"
L'utilitaire MSCONFIG
Depuis la version WINDOWS 98, Microsoft a ajouté un petit utilitaire de configuration
de système (ang.: system configuration utility) qui permet de gérer un peu plus
facilement le contenue de tous ces anciens fichiers système.
Cet utilitaire s'exécute à partir de la fonction EXECUTER du menu DEMARRER, en
tapant la commande MSCONFIG.
fig. 2.1 Lesncer l'utililitaire de configuration MSCONFIG
On
peut
aussi
rechercher
le
fichier
MSCONFIG.EXE
dans
le
répertoire
C:\WINDOWS\SYSTEM et ajouter un raccourci au bureau.
fig. 2.2 MSCONFIG et ses onglets
L'utilitaire présente une série d'onglet qui permettent d'accéder directement aux
différents fichiers système décrits plus haut.
L'onglet Demarrage (ang.: startup), est très utile car il permet de vérifier et
éventuellement désactiver les programmes qui sont lancés automatiquement au
démarrage de WINDOWS (voir ci-après).
2.5.
Windows 9x et suivantes
La philosophie des fichiers .INI était bien intégrée et appréciée dans le monde des
développeurs. Pourtant, Microsoft va boulverser cette technique confortable lors de
l'introduction de la version Win 95.
H. Schyns
2.5
Le registre de Windows
2 - Les fichiers "système"
A partir de cette version tous les fichiers de configuration seront remplacés par une
gigantesque base de données de plusieurs mégabytes organisée en ruche (ang.:
beehive) baptisée "base de registre" (ang.: registry) (1).
Dans ce nouveau système compètement incompréhensible – en réalité, simplement
ésotérique - la première impression est que tout est mélangé à tout et un chat ne
retrouverait pas ses jeunes.
Cette organisation étant toujours d'actualité, il nous allons y consacrer un chapitre
complet.
1 On peut voir dans cette organisation le précurseur de la norme <XML>
H. Schyns
2.6
Le registre de Windows
3.
3 - La base de registre de Windows
La base de registre de Windows
3.1.
Définition
La base de registre de WINDOWS (ang.: registry) est une base de données de
plusieurs mégabytes qui centralise, entre autres, les paramètres de configuration du
matériel, des logiciels et de l'environnement réseau.
Tous les programmes peuvent accéder librement à ces informations, que ce soit en
lecture ou en écriture (1). Dans les versions 9x, il n'y a aucune protection.
Le registre remplace de nombreuses fonctions précédemment offertes par les
fichiers AUTOEXEC.BAT, CONFIG.SYS, WIN.INI, SYSTEM.INI et autres fichiers .INI chers
aux applications WINDOWS 3.x. Cependant, ces fichiers existent toujours sous
WINDOWS 9x et suivants afin d'assurer une compatibilité avec les anciens matériels
et logiciels qui en ont besoin.
Sous WINDOWS 9x, le registre stocke ses informations dans deux fichiers binaires :
-
SYSTEM .DAT
maintient à jour des données globales concernant l'ordinateur
USER.DAT maintient les configurations définies par les différents utilisateurs d'une
machine telles que l'aspect du bureau de WINDOWS et les préférences
personnelles définies au sein des applications.
Dans les versions plus récentes (Win 2000, NT, XP), basées sur le système de
fichiers NTFS, les deux fichiers ont été remplacés par un système en "ruche" qui
dissémine l'information dans plusieurs endroits sur le disque dur.
-
3.2.
NTUSER.DAT
contient les paramètres personnels définis par chacun des
utilisateurs de la machine. Il y a autant de fichiers NTUSER.DAT que d'utilisateurs
définis.
Accès au Registre
Comme l'information est conservée sous forme binaire et non ASCII, on ne peut
modifier le registre avec un éditeur de texte standard. On y accède grâce à un
éditeur spécifique que l'on active en tapant la commande REGEDIT dans la boîte
Exécuter du menu Démarrer :
fig. 3.1 Accès à l'éditeur de registre
L'organisation du registre ressemble à celle du disque dur.
1 Les informations de ce chapitre sont puisées, entre autres, dans un excellent document rédigé par William
Saint-Cricq de www.e-wsc.com. Le lecteur est invité à consulter le document original (BASEREGISTRE.PDF)
et à compléter son information en explorant ce site.
H. Schyns
3.1
Le registre de Windows
3 - La base de registre de Windows
fig. 3.2 Les clés principales du registre
Un disque consiste en un répertoire racine qui contient des fichiers et des sousrépertoires. Chaque sous-répertoire peut à son tour contenir des sous-sousrépertoires et des fichiers et ainsi de suite.
fig. 3.3 Organisation du registre
Le registre consiste en branches (ang.: branch) qui contiennent des catégories
appelées "clés de registre" (ang.: keys) et des valeurs (ang.: values). Chaque clé
peut elle-même contenir une ou plusieurs sous-clés et des valeurs et ainsi de suite.
Les valeurs portent un nom et contiennent une donnée. La donnée peut être une
chaîne de caractères (ang.: string), un nombre binaire ou un nombre hexadécimal.
Le nom complet de la clé ou de la valeur sélectionnée apparaît dans la barre d'état
(ang.: status line) située dans le bas de la fenêtre.
3.3.
Sauvegarde et Chargement
Toutes les modifications apportées au contenu du registre sont immédiatement
sauvées sur le disque dur.
Il n'existe pas de fonction Annuler (ang.: undo) ! Il est donc prudent de
sauver de contenu de la branche ou de la clé avant de modifier quoi que
ce soit.
De manière plus générale, comme le registre est un composant essentiel de
WINDOWS, il est recommandé d'en garder une copie sur le disque dur. On choisira
de préférence un disque différent du disque système.
L'exportation (et le chargement) du registre ou d'une branche du registre se fait
facilement via le menu Registre / Exporter (ang.: Registry / Export Registry
File). La fenêtre de dialogue propose le choix entre l'exportation de tout le registre
ou seulement celle de la clé sélectionnée (ang.: selected branch).
H. Schyns
3.2
Le registre de Windows
3 - La base de registre de Windows
fig. 3.4 Sauvegarde de tout ou partie du registre
Il est également possible de sauver l'intégralité de registre, soit après avoir démarré
la machine en mode DOS, soit à partir d'une fenêtre DOS de WINDOWS :
C:\> REGEDIT /E myreg.reg
Les informations sont sauvées dans un fichier qui porte l'extension .REG. Il s'agit
d'un simple fichier ASCII que l'on peut éditer avec n'importe quel éditeur de texte (1).
Un extrait typique d'un tel fichier est donné ci-dessous :
REGEDIT4
[HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer]
"Installation Directory"="C:\\Program Files\\Windows ...
"Installation DirectoryLFN"="C:\\Program Files\\Windows ...
"IEInstall"="no"
"BlockUninstall"="yes"
:
[HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Setup]
"CustomFavoritesURLs"="no"
"SetupVersion"="6.4"
"PlaylistsVersion"="0.0.0.4"
"FavoritesURLs"="no"
"InstallResult"=dword:000d2af8
:
La reprise d'un fichier .REG se fait
-
soit dans REGEDIT, via le menu Registre / Importer (ang.: Registry /
Import Registry File).
soit dans l'EXPLORATEUR WINDOWS, en double-cliquant sur le nom du fichier .REG
que l'on désire importer
soit en mode DOS, par la commande :
C:\> REGEDIT /C myreg.reg
L'importation réalise l'union mathématique des informations contenues dans le
registre et dans le fichier. Il ne s'agit pas d'un remplacement. Les branches, les
1 Les fichiers .REG ont souvent une taille supérieurs à 32kB et l'utilitaire bloc-notes (NOTEPAD.EXE) est
incapable de les traiter. Un éditeur plus professionnel tel que ULTRAEDT .EXE est vivement recommandé.
H. Schyns
3.3
Le registre de Windows
3 - La base de registre de Windows
clés, les valeurs sont fusionnées. Les seules données qui sont éventuellement
écrasées sont celles qui étaient définies dans le registre et dans le fichier de
sauvegarde. Dans ce cas, ce sont les données du fichier de sauvegarde qui
l'emportent.
En d'autres mots, le chargement d'un fichier .REG ne permet pas de supprimer
des valeurs dans le registre mais seulement d'en ajouter
fig. 3.5 Restauration d'une sauvegarde du registry
Si un virus a ajouté ou modifié des clés, la récupération d'une sauvegarde
saine est inutile tant qu'on n'a pas effacé les clés litigieuses dans le registre.
3.4.
HKEY_CLASSES_ROOT
3.4.1. Son rôle
La branche HKEY_CLASSES_ROOT contient une liste de la plupart des extensions
des fichiers enregistrés sur le système. Elle gère les associations entre ces
extensions des fichiers et les logiciels utilisés pour les ouvrir ainsi que les options qui
apparaissent dans certains menus contextuels (1)
C'est grâce à cette branche du registre que WINDOWS "sait" qu'un fichier portant
l'extension .DOC est un fichier de type Document Word qui doit être ouvert avec le
programme WINWORD.EXE, qu'un fichier portant l'extension .XLS est un fichier de type
Feuille Excel qui doit être ouvert avec le programme EXCEL.EXE (2).
1 Les menus contexuels sont les menus flottants activés par un clic droit de la souris
2 Une copie intégrale de cette zone se retrouve aussi sous la clé
HKEY_LOCAL_MACHINE\Software\CLASSES.
H. Schyns
3.4
Le registre de Windows
3 - La base de registre de Windows
fig. 3.6 Association entre extension et application
A titre d'exemple, montrons comment le système utilise l'information associée à
l'extension .TXT :
-
dans la partie gauche, parcourons la liste des extensions jusqu'à touver la clé
.TXT (fig. 3.6).
-
en cliquant sur la clé .TXT (•) nous faisons apparaître un certain nombre
d'informations dans la fenêtre de droite. En particulier, nous trouvons la donnée
"txtfile" (ou une autre notation similaire) en regard de la valeur
(Default).
Ceci indique au système qu'il doit poursuivre sa recherche dans cette même liste
du registre jusqu'à ce qu'il trouve la référence "txtfile".
-
parcourons la liste de gauche à la recherche de cette clé "txtfile" (‚).
Cette fois, dans la partie droite, nous trouvons la notation "texte
seulement" (ou un autre texte similaire). C'est cette description qui est
utilisée dans l'explorateur WINDOWS lorsqu'on lui demande d'afficher les détails
des fichiers (fig. 3.7).
fig. 3.7 Utilisation du texte dans l'explorateur de Windows
Nous pouvons modifier le texte de l'éditeur de registre à l'aide de la commande
modifier du menu contextuel. Si nous remplaçons "texte seulement"
H. Schyns
3.5
Le registre de Windows
-
-
3 - La base de registre de Windows
par "fichier ASCII" nous verrons que l'explorateur WINDOWS utilise cette
nouvelle description (1).
revenons dans la partie gauche de l'éditeur de registre et déployons toute la
hiérarchie des dossiers de la clé "txtfile". Nous voyons apparaître la
cascade shell + open + command (fig. 3.8).
En cliquant sur la clé command de cette hiérarchie, on voit apparaître à droite la
valeur (Default) et sa donnée "C:\Windows\NOTEPAD.exe %1"(ƒ).
Ceci signifie que les fichiers portant l'extension .TXT seront ouvert à l'aide du
programme NOTEPAD qui se trouve sur le disque C:
%1 est une variable symbolique héritée du DOS. Lors de l'exécution de la
commande, elle est remplacée par le nom du fichier sur lequel on a cliqué.
Des associations similaires sont définies pour les commandes print et
printto.
fig. 3.8 Association de l'extention et de l'application
3.4.2. Ajouter des associations
Il est permis d'ajouter de nouvelles clés afin de créer de nouvelles fonctions et
associations.
Par exemple, nous allons demander au système de nous laisser le choix entre
NOTEPAD et WORDPAD pour ouvrir un fichier de type .TXT.
fig. 3.9 Création de nouvelles clés de fonction
Pour cela, il suffit d'utiliser le menu contextuel pour créer une nouvelle cascade de
sous-clés attachée à la clé shell (fig. 3.9)
1 La modification n'est effective que si on ferme l'explorateur et l'éditeur de registre et qu'on rouvre
l'explorateur. Certaines modifications exigent un redémarrage de la machine.
H. Schyns
3.6
Le registre de Windows
3 - La base de registre de Windows
fig. 3.10 Création d'une association alternative
-
en face de la clé existante Open, nous ajoutons le commentaire "Ouvrir
Notepad";
-
sous la clé shell, nous ajoutons une clé que nous décidons de nommer
OpenBis à laquelle nous associons le commentaire "Ouvrir Wordpad";
-
sous la clé OpenBis, nous ajoutons une clé qui doit s'appeler command .
Nous lui donnons par défaut le chemin de l'autre logiciel que nous souhaitons
utiliser, soit WORDPAD, sans oublier le paramètre %1;
A présent, losque nous ferons un clic droit sur un fichier .TXT, le menu contextuel
nous proposera d'utiliser soit NOTEPAD, soit WORDPAD (fig. 3.11)
fig. 3.11 Nouvelles associations
Ceci est particulièrement utile avec des fichiers images ou multimédia pour lesquels
l'utilisateur dispose généralement de plusieurs programmes. Il en va de même pour
les fichiers .DOC qui peuvent être traités tantôt par MS WORD, tantôt par
OPENOFFICE.
Dans l'exemple ci-dessous, on a ajouté deux programmes pour traiter les fichiers
image dans le format .BMP (fig. 3.12) :
H. Schyns
3.7
Le registre de Windows
3 - La base de registre de Windows
fig. 3.12 Nouvelles associations BMP
Après ces opérations, les nouvelles options apparaissent quand on fait un clic droit
sur un fichier portant l'extension .BMP. La fonction active par défaut est celle qui est
renseignée dans la valeur de la ligne shell (fig. 3.13)
fig. 3.13 Nouveau menu contextuel
Dans le même ordre d'idées, la structure ci-dessous permet d'ouvrir (open) n'importe
quel fichier (extension *) à partir de l'explorateur (shell) grâce à une commande par
défaut (command - default) qui fait appel à l'éditeur ULTRAEDT (fig. 3.14) :
fig. 3.14 Ajout d'une fonctionnalité générale
H. Schyns
3.8
Le registre de Windows
3 - La base de registre de Windows
fig. 3.15 Apparition dans le menu contextuel
Cet exemple illustre la puissance mais aussi la complexité et la fragilité des
associations fichiers/applications.
En effet, les associations sont créées soit par le programme d'installation du logiciel
en question, soit par l'explorateur de WINDOWS. L'utilisateur qui renomme le
classeur ULTRAEDT ou qui le déplace manuellement du disque D: vers le disque E:
va casser le lien car le registre n'est pas averti de ce changement. S'il veut que
l'association continue à fonctionner, il devra également corriger manuellement le
registre. Cette tâche devient un vrai cauchemar quand il s'agit d'applications
intégrées telles que MS OFFICE.
En général le déplacement d'une application d'une partition à une autre
exige la désinstallation et la réinstallation de tout le logiciel.
3.4.3. Les fonctions supplémentaires des menus contextuels
Losque l'utilisateur ouvre l'explorateur de WINDOWS et fait un "clic-droit" sur un nom
de fichier, il voit apparaître un menu contextuel reprenant un ensemble de fonctions
souvent inutilisées (fig. 3.16). Plus il y a de logiciels installés sur la machine, plus la
liste s'allonge et il devient nécessaire de l'élaguer.
fig. 3.16 Fonctions contextuelles supplémentaires dans l'explorateur Windows
H. Schyns
3.9
Le registre de Windows
3 - La base de registre de Windows
Cette liste de fonctions est fatalement gérée par le Registry, par une clé appelée
ContextMenuHandler.
fig. 3.17 Chemin d'exécution des fonctions des menus contextuels
Cette clé est généralement associée (mais pas exclusivement) à l'extension *, par
une sous-clé ShellEx (1) donc le fonctionnement ressemble à celui de la clé
Shell déjà vue.
Dans
le
cas
de l'exemple nous devinons que l'option Ajouter à
"notice.rar" (fig. 3.16) doit très probablement faire appel à WINRAR.
Effectivement, nous voyons que WINRAR est mentionné dans la liste
ContextMenuHandler à côté d'autres logiciels qui se rapportent aussi aux
fonctions du menu contextuel (fig. 3.17).
Un aspect intéressant est que la donnée associée au mot WINRAR n'est plus un
texte mais bien une suite de chiffres hexadécimaux nommée CLSID.
Le CLSID (ang.: Class Identifier) est un identifiant unique formé de 16 bytes
(32 hex) structurés en cinq groupes (4-2-2-2-6) (2). Il peut désigner n'importe
quel composant logiciel (application, dll, dossier, utilisateur…)
L'utilisation d'un CLSID au lieu d'un texte rend les choses un peu plus opaques
mais le principe reste semblable à ce qui a été vu plus haut.
Tous les CLSID utilisés par le système d'exploitation sont regroupés par ordre
hexadécial croissant dans la rubrique HKEY_CLASSES_ROOT/CLSID située un
peu plus bas. Il nous suffit de rechercher notre CLSID dans cette liste pour voir que
la fonction fait appel à une dll de WINRAR nommée RAREXT.DLL. Le mot clé
InProcServer32 nous indique qu'il s'agit d'un processus serveur, exécutable
sous forme de thread (processus indépendant) sur un processeur 32 bits.
1 Shell Explorer : clés utilisées par l'explorateur de Windows (Explorer.exe)
2 Aujourd'hui le terme CLSID est remplacé par l'appellation GUID (ang.: Globally Unique Identifier) utilisée
aussi bien dans le monde Microsoft que dans le monde Unix.
H. Schyns
3.10
Le registre de Windows
3 - La base de registre de Windows
Cette recherche confirmant notre suspicion, nous pouvons à présent supprimer la
fonction Ajouter à "notice.rar"en supprimant la clé WINRAR de la liste
des ContextMenuHandler.
Attention, il ne faut pas supprimer une clé CLSID sauf si on veut vraiment
éradiquer un logiciel… ou un virus.
3.4.4. Nettoyer le menu "Nouveau"
Lors de l'installation, WINDOWS définit un menu contextuel qui permet de créer soit
une nouveau dossier (ang.: folder), soit un nouveau raccourci (ang.: shortcut).
Toutefois, chaque logiciel installé ajoute aussi sa fonction de création de nouveaux
documents :
-
MS OFFICE propose de créer de nouveaux documents WORD, de nouveaux
tableurs EXCEL, etc
WINZIP et WINRAR proposent de créer de nouvelle archives
etc.
Ici aussi, Si on n'y prend garde, plus il y a de logiciels installés sur la machine et plus
la liste s'allonge (fig. 3.18). En principe, les procédures d'installation demandent
l'autorisation d'ajouter des options aux menus contextuels mais cette autorisation
est souvent accordée sans réflexion.
fig. 3.18 Menu contextuel "Nouveau" sur le bureau
Nous pouvons nettoyer la liste des options qui apparaissent sous la fonction
Nouveau (ang.: New) des menus contextuels. Nous procédons de la même
manière que dans les paragraphes précédent. Cette fois, la clé à prendre en
considération se nomme ShellNew.
H. Schyns
3.11
Le registre de Windows
3 - La base de registre de Windows
fig. 3.19 Suppression de l'option "Nouveau" pour les documents "texte"
Il s'agit d'une sous-clé qui se trouve sous la clé relative à l'extension considérée.
Dans l'exemple de la fig. 3.19, supprimer la clé ShellNew de l'extension .TXT
supprimera la fonction Nouveau/Texte seulement du menu contextuel (fig.
3.18).
3.5.
HKEY_CURRENT_USER
3.5.1. Son rôle
La branche HKEY_CURRENT_USER contient le profil de l'utilisateur qui a ouvert la
session en cours.
Elle contient les variables d'environnement, les paramètres du bureau, la structure
du menu Démarrer, les imprimantes, les connexions internet et les préférences
des applications ainsi que les sons associés aux événements WINDOWS.
La branche est constituée de cinq clés principales :
-
-
-
-
AppEvents, conserve les descriptions des événements de WINDOWS (ouverture
d'un fichier, fermeture de WINDOWS,…) ainsi que les thèmes et les chemins des
fichiers de sons choisis par l'utilisateur;
Console, conserve les paramètres du mode console (aussi appelé fenêtre DOS)
tels que la couleur du fond; la couleur, la police et la taille des caractères;
Control Panel, conserve la plupart des caractéristiques définies par le panneau
de configuration. En particulier, cette section concerne les apparences et
couleurs (choix des couleurs des fenêtres et autres éléments), les propriétés de
la souris, ainsi que les caractéristiques des économiseurs d'écran (ang.: screen
savers).
Environment, reprend certaines constantes définies au niveau du mode
console;
Identities, maintient l'identité de l'utilisateur courant sous la forme d'un CLSID
de manière à pouvoir l'utiliser automatiquement dans certains logiciels tels que
MS Office ou Outlook;
Software, qui indique les logiciels installés sur l'ordinateur et accessibles par
l'utilisateur courant, ainsi que leur configuration, leur procédure de
désinstallation, etc. Nous allons développer ce point ci-après car c'est une clé
sur laquelle l'utilisateur doit souvent intervenir.
Tous ces éléments sont recopiés à partir des autres branches et, en particulier, à
partir des branches HKEY_USERS et HKEY_LOCAL_MACHINE décrites plus loin.
H. Schyns
3.12
Le registre de Windows
3 - La base de registre de Windows
3.5.2. Modifier l'apparence du mode console
Pour accéder au mode console; en d'autres mots, pour ouvrir une fenêtre DOS; en
acivant le menu Démarrer et en tapant cmd ou command dans la fonction
Exécuter.
Le système ouvre une fenêtre qui présente le célèbre prompt DOS en mode texte;
quelque chose comme :
C:\windows\system>
Le texte est présenté en blanc sur fond noir.
fig. 3.20 Une triste fenêtre du mode console
Les caractéristiques de l'affichage peuvent être modifiées grâce à la fonction
Propriétés du menu contextuel qui apparaît quand on clique sur le bouton de
contrôle (ang.: control button).
Si l'utilisateur désire conserver ces nouveaux réglages, ceux-ci seront conservés
dans le registry. Inversement, il peut directement modifier les valeurs du registry
pour changer l'apparence du mode console.
fig. 3.21 Changer l'apparence du mode console
H. Schyns
3.13
Le registre de Windows
3 - La base de registre de Windows
La fig. 3.21 définit une fenêtre console dont le fond (ColorTable00) est blanc
(0x00FFFFFF) et le texte (ColorTable07) est noir (0x00000000). La fenêtre
s'ouvre en mode fenêtré et non en plein écran (FullScreen).
Les couleurs définies par leur code RGB (ang.: Red-Green-Blue) codé en
hexadécimal. Les deux premiers hex sont toujours 00 car le code RGB n'utilise que
trois bytes alors que la variable est prévue pour en contenir quatre (1)
3.5.3. Modifier les jeux de couleurs
La figure ci-après montre les couleurs associées à chacun des éléments des
fenêtres : Bord de la fenêtre active (ang.: active border), Titre de la fenêtre active
(ang.: active title), etc. On notera que les couleurs sont codées selon la convention
RGB (Red, Green, Blue), chaque composante offrant une intensité de 0 à 255.
fig. 3.22
Une bonne (?) blague à faire au premier avril consiste à coder tout le texte en noir
sur fond noir en donnant la valeur 00 00 00 à toutes les variables. Notons qu'il est
vivement recommandé de sauver l'état du registry avant de procéder à cette
plaisanterie si on veut éviter les représailles.
3.5.4. HKEY_LOCAL_MACHINE
La clé HKEY_LOCAL_MACHINE est probablement la clé la plus importante du point
de vue de l'utilisateur. Elle contient les données relatives au matériel, au système
d'exploitation, à la configuration du réseau éventuel etc. Elle contient surtout les
informations relatives aux différents logiciels installés sur la machine.
La branche est constituée de cinq clés principales :
-
Hardware, qui décrit le matériel physique qui équipe l'ordinateur. Ces données
sont reconstituées à chaque démarrage;
Security, qui est surtout utilisée sous Win NT pour définir les droits des
différents utilisateurs;
1 Rappelons que un MOT (ang.: WORD) occupe deux bytes et un DOUBLE MOT (ang.: DWORD) en occupe
quatre.
H. Schyns
3.14
Le registre de Windows
-
-
3 - La base de registre de Windows
Enum, qui liste les données relatives à tous les périphériques "Plug and Play"
(PnP). C'est ici que sont stockées les informations auxquelles on accède
habituellement par l'icône SYSTEME du panneau de configuration : IRQ, numéro
de port, driver, etc;
System, qui contient les informations de démarrage de la machine;
Software, qui indique les logiciels installés sur l'ordinateur, leur configuration,
leur procédure de désinstallation, etc. Nous allons développer ce point ci-après
car c'est une clé sur laquelle l'utilisateur doit souvent intervenir.
fig. 3.23
Par exemple, la fonction AutoRun, qui lance automatiquement l'exécution d'un CDRom lors de son insertion dans le lecteur, présente un risque du point de vue de la
sécurité. On peut la désactiver en modifiant ou en créant la clé
HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/CDRom
et en lui donnant la valeur : AutoRun
0
La clé HKEY_LOCAL_MACHINE/Sofware abrite la liste de tous les logiciels
disponibles sur la machine. Plus exactement, elle donne la liste de tous les éditeurs;
chaque éditeur pouvant avoir produit plusieurs logiciels.
Il peut arriver qu'un logiciel reste présent dans cette liste de softwares alors qu'il a
été désinstallé. C'est notamment le cas lorsque la procédure de désinstallation
"oublie" de nettoyer le registre (1). Dans ce cas, l'utilisateur peut effacer
manuellement la clé en question.
La clé Software contient un grand paragraphe relatif aux produits Microsoft et,
en particulier à la version de WINDOWS qui est installée sur la machine (ang.: current
version) :
HKEY_LOCAL_MACHINE/Sofware/Microsoft/Windows/CurrentVersion
Les variables ProductKey, ProductID et ProductName de cette
clé conservent les numéros de licence du système d'exploitation WINDOWS, ce qui
est particulièrement pratique quand on doit réinstaller WINDOWS et que l'on a égaré
le livret original.
1 "Oublier" une clé dans le registre est l'une des techniques utilisées par les sharewares qui proposent une
période d'essai limitée dans le temps. En cas de réinstallation, le logiciel retrouve la vieille clé et comprend
qu'il avait déjà été installé sur ce système. Dès lors, il refusera de fonctionner…
H. Schyns
3.15
Le registre de Windows
3 - La base de registre de Windows
fig. 3.24
Cette clé offre aussi quelques fonctions intéressantes nommées Run, RunOnce,
etc.
La clé Run, par exemple, permet de lancer automatiquement un certain nombre de
programmes au démarrage tels que antivirus, pare-feu (ang.: firewall), connexion
ADSL, etc.
fig. 3.25
Ainsi, dans l'exemple illustré ci-dessus, les programmes NPROTECT.EXE (protection
des fichiers contre l'effacement accidentel) et SYSTRAY.EXE (barre des tâches de
fond) sont activés automatiquement.
Malheureusement, cette clé est aussi une cible pour de nombreux virus, spywares et
autres popups indésirables. Il ne s'agit pas pour ces logiciels "nuisibles" (ang.:
malwares) de détruire le contenu de cette clé, mais bien de l'utiliser pour forcer le
chargement spyware ou du virus en mémoire centrale lors du démarrage de
WINDOWS.
Assez classiquement, un virus qui débarque dans une machine s'inscrit dans la clé
RunOnce (Fr.: Lancer une seule fois) puis provoque sciemment le plantage du PC.
Lorsque l'utilisateur redémarre la machine, WINDOWS exécute les programmes repris
dans les rubriques Run, RunOnce, RunServices, RunServicesOnce, ce qui
lance la contamination. Comme prévu, WINDOWS efface ensuite le contenu des clés
RunOnce et RunServicesOnce, afin d'éviter que ces programmes soient
exécutés une deuxième fois. Ce faisant, il efface aussi toute trace du passage du
virus… Bien entendu, le virus a profité du démarrage pour se coller à un fichier
système de WINDOWS tels que KRNL386.EXE, GDI.EXE ou USER.EXE ce qui assure son
activation et compliquera considérablement la désinfection.
H. Schyns
3.16
Le registre de Windows
3 - La base de registre de Windows
Dans un genre moins dangereux, de nombreux logiciels s'inscrivent dans la clé Run
sans y avoir été invité. C'est notamment le cas des logiciels qui, à chaque
démarrage de la machine, vont consulter leur site web à la recherche de mise à jour
éventuelles. Il n'est pas rare de rencontrer des PC qui lancent ainsi plus d'une
vingtaine de programmes. Il va sans dire que ceci allonge considérablement le
temps de mise en route effective de l'ordinateur.
Il est recommandé de faire le ménage de temps à autre et de ne garder que les trois
ou quatre programmes dont on connaît la fonction et l'utilité :
-
le gestionnaire SYSTRAY.EXE,
un pare-feu tels que ZONEALARM.EXE,
un anti-virus tel que NORTON,
l'activation de la connexion ADSL si l'utilisateur surfe systématiquement sur
Internet (1).
Les autres programmes seront activés à la demande expresse de l'utilisateur (2).
3.5.5. HKEY_USERS
On sait qu'au démarrage, WINDOWS propose une boîte de dialogue dans laquelle
l'utilisateur doit entrer son identification et son mot de passe éventuel :
fig. 3.26
Chaque utilisateur peut définir son propre environnement ou profil : aspect du
bureau, liste de raccourcis, structure du menu démarrer, etc. Ces données sont
conservées dans les branches situées sous la clé HKEY_USERS.
Lorsqu'un nouvel utilisateur est créé, WINDOWS lui attribue le profil par défaut
(.DEFAULT). Nous verrons dans l'application en fin de chapitre que le profil par
défaut permet – dans une certaine mesure – de protéger un PC contre son utilisation
par un utilisateur non averti.
1 Rappelons que les connexions ADSL permanentes sont les cibles favorites des hackers. Voir à ce sujet le
chapitre consacré aux Virus et malwares.
2 Si on désire garder l'accès à un logiciel de la clé RUN, on peut très facilement remplacer son incription
dans la clé par un raccourci sur le bureau ou une ligne supplémentaire dans le menu Démarrer /
Programmes. Le logiciel sera activé uniquement en cas de besoin.
H. Schyns
3.17
Le registre de Windows
3 - La base de registre de Windows
fig. 3.27
L'exemple ci-dessus montre trois utilisateurs (ADMIN, BOSS et USER1) en plus de
l'utilisateur par défaut.
Lorsqu'un utilisateur entre son identification de login (p.ex. BOSS), l'ensemble des
données et paramètres repris dans sa clé sont recopiés dans la clé
HKEY_CURRENT_USER décrite au point 3.5. tandis que le mot de passe est
encrypté dans un fichier (p.ex. BOSS.PWL) placé dans le répertoire C:\WINDOWS.
Notez que la branche de chaque utilisateur contient aussi sa propre clé Software,
laquelle fonctionne comme celle qui se trouve dans la branche
HKEY_LOCAL_MACHINE. Par exemple, les rubriques Run et RunService la
clé :
HKEY_USERS/BOSS/Sofware/Microsoft/Windows/CurrentVersion
ne lanceront les programmes au démarrage que si l'utilisateur est BOSS.
3.5.6. HKEY_CURRENT_CONFIG
Cette clé n'est qu'une copie de la clé HKEY_LOCAL_MACHINE\CONFIG.
3.5.7. HKEY_DYN_DATA
Comme son nom l'indique, cette clé contient des valeurs dynamiques, c'est à dire
des informations qui évoluent en temps réel en fonction des périphériques Plug and
Play que l'on connecte ou déconnecte.
3.6.
Maintenance du registre
3.6.1. Position du problème
Des dizaines d'applications accèdent continuellement au registre pour lire, modifier,
ajouter ou supprimer des clés. Certaines applications travaillent proprement,
d'autres non :
-
H. Schyns
il est fréquent qu'un shareware qui offre une période d'essai de 30 jours "oublie"
de retirer toute trace de son passage;
lorsqu'il remplace un périphérique par un autre, l'utilisateur pour oublier de
désinstaller l'ancien matériel,
plusieurs utilisateurs occasionnels ont accès à un même PC et chacun définit
ses préférences.
Le responsable de la machine oublie de supprimer
l'information obsolète.
3.18
Le registre de Windows
3 - La base de registre de Windows
Bref, la taille du registre ne fait que croître au fil du temps. Plus la taille est grande,
plus l'accès à une clé donnée est laborieux. Il est essentiel de nettoyer et de
réorganiser le registre de temps à autres. On peut procéder manuellement mais il
existe heureusement une série de petits utilitaires. Certains sont fournis avec
WINDOWS, d'autres sont disponibles gratuitement sur le web.
3.6.2. Scanregw
SCANREGW fait partie des utilitaires fournis avec WINDOWS. Il recherche les
incohérences de la base de registre et propose de faire une copie de sécurité. Son
fonctionnement interne est assez obscur.
3.6.3. RegClean
REGCLEAN fait aussi partie des utilitaires fournis avec WINDOWS.
Dès qu'il est activé, REGCLEAN.EXE parcourt le registre à la recherche de données
incohérentes : associations de fichiers, identifiants d'applications (CLSID), etc.
fig. 3.28
Son efficacité est difficile à évaluer car, comme pour SCANREGW, les actions
s'enchaînent sans commentaires et sans intervention de l'utilisateur.
3.6.4. Norton Registry Editor
NORTON REGISTRY EDITOR fait partie de la boîte à outils Norton. Il est très semblable
à Regedit et peut-être un peu plus convivial :
H. Schyns
3.19
Le registre de Windows
3 - La base de registre de Windows
fig. 3.29
Son principal avantage est de permettre aussi l'édition des fichiers SYSTEM.INI et
WIN.INI.
3.6.5. Norton System Check
NORTON SYSTEM CHECK est un outil relativement simple d'emploi qui fait partie de la
boîte à outils Norton. Il diagnostique et répare la plupart des (petits) problèmes
d'ordinateur :
-
analyse des disques durs,
validation de l'intégrité de la base de registres.
fig. 3.30
Après avoir exécuté les tests choisis par l'utilisateur, System Check affiche un
rapport contenant l'ensemble des problèmes trouvés. L'utilisateur peut visualiser les
problèmes, sélectionner ceux qu'il souhaite réparer et choisir la méthode de
réparation :
H. Schyns
3.20
Le registre de Windows
3 - La base de registre de Windows
fig. 3.31
3.6.6. RegCleaner
REGCLEANER est un freeware conçu par Jouni Vuorio (Finlande). Il est disponible
gratuitement sur le web. L'interface (très sobre) est disponible en plusieurs langues.
fig. 3.32
Ce programme affiche les clés de registre de manière structurée, ce qui permet de
permet de supprimer les indésirables de manière cohérente :
H. Schyns
les logiciels installés ou désinstallés,
les programmes qui se lancent automatiquement au démarrage,
les associations de fichiers,
la fonction "Nouveau" des menus contextuels
les autres fonctions (Imprimer, Editer) qui apparaissent dans les menus
contextuels de l'explorateur WINDOWS
etc.
3.21
Le registre de Windows
3 - La base de registre de Windows
Le programme fait systématiquement une copie de sécurité (ang.: backup) de tout
ce qui est détruit. En cas de destruction intempestive, pas de problème : un clic et la
clé et restaurée.
3.6.7. RegCompact
REGCOMPACT est aussi un freeware. Il élimine les redondances et les caractères
inutiles du registre.
fig. 3.33
3.6.8. Actions manuelles
Sur les machines formatées en FAT16 ou FAT32, la fragmentation du registre peut
ralentir les performances du système. Or, les fichiers du registre ne sont pas
restructurés lors d'une défragmentation. On peut contourner le problème en faisant
une copie des fichiers :
-
défragmenter le disque dur (ceci pour définir une grande zone libre contiguë)
sous DOS, repérer les fichiers qui constituent le registre et les déprotéger
cd windows
attrib -s -h -r system.dat
attrib -s -h -r users.dat
-
renommer ces fichiers pour les rendre inactifs
ren system.dat *.old
ren users.dat *.old
-
faire une copie de ces fichiers. Comme le disque est défragmenté, la copie
utilisera des clusters contigus
copy system.old *.dat
copy users.old *.dat
-
détruire les anciens fichiers
del system.old
del users.old
-
lancer WINDOWS.
On peut éventuellement reprendre le processus.
H. Schyns
3.22
Le registre de Windows
4.
4 - Le panneau de configuration
Le panneau de configuration
4.1.
Principe
Le panneau de configuration (ang.: control panel) est une interface plus au moins
agréable placé entre l'utilisateur et le registre WINDOWS. Certaines fonctions offrent
une interface avec les disques ou le BIOS. On active le panneau de contrôle à partir
de la fonction Paramètres (ang.: Settings) du menu Démarrer (ang.: Startup).
fig. 4.1
Chaque icône du panneau de configuration représente un module ou fichier portant
l'extension .CPL (Control panel). Ces modules se trouvent généralement dans les
répertoires C:\WINDOWS ou C:\WINDOWS\SYSTEM.
Le tableau de la page suivante donne un aperçu des différents modules. Certains
modules, p.ex. MAIN.CPL, couvrent plusieurs options et s'utilisent avec un mot-clé
(p.ex : MAIN.CPL MOUSE ou MAIN.CPL KEYBOARD).
Tous les modules ne sont pas disponibles dans toutes les versions de WINDOWS.
Certains éditeurs de logiciels créent leurs propres modules qui s'ajoutent à la liste.
Pour ajouter un module à la liste, il suffit généralement d'installer le logiciel ou la
fonction WINDOWS correspondante. On peut parfois simplement récupérer le fichier
manquant en le copiant manuellement ou l'extrayant d'un des fichiers .CAB du cdrom d'installation (1).
Pour supprimer ou interdire l'accès à un module, il suffit de le supprimer ou de
l'installer dans un autre répertoire. Cette fonctionnalité est particulièrement utile
avec les fonctions UTILISATEURS et MOTS DE PASSE.
Les modules qui ne sont pas présents dans le panneau de configuration peuvent
être activés soit à partir de l'explorateur de WINDOWS, en cliquant sur leur nom; soit à
partir d'une fenêtre DOS de WINDOWS par la commande : control
<module>.cpl ou <module.cpl> est le nom repris dans le tableau ci-après.
1 Les fichiers .CAB sont des fichiers combinés que l'on peut extraire avec Winzip.
H. Schyns
4.1
Le registre de Windows
Fonction
Accessibilité
Accessibility options
Ajout de nouveau matériel
Add new hardware
Ajout / Suppression de programmes
Add/Remove Programs
Date / Heure
Date / Time
Affichage
Display
Fax
Fax
Recherche accélérée
Find fast
Contrôleurs de jeux
Game controllers
Processeur Intel
Intel Pro set
Options Internet
Internet Options
Courrier
Mail
Souris + clavier + imprimantes + fontes
Mouse + keyboard + printers + fonts
Modems
Modems
Multimédia + sons
Multimedia + sounds
Console MS-DOS
MS-DOS console
Réseau
Network
Sources de données OBDC
Odbc data sources
Obdc
Odbc
Mots de passe
Passwords
Serveur web personnel
Personal web server
Alimentation
Power management
Paramètres régionaux
Regional setting
Sélection de la région du modem
Regional modem settings
Serveur
Server
Système
System
Téléphonie
Telephony
Utilisateurs
Users
H. Schyns
4 - Le panneau de configuration
9x
NT
2000
XP
ACCESS.CPL
X
X
X
SYSDM .CPL <KEYWORD>
HDWWIZ.CPL
X
X
X
APPWIZ.CP
X
X
X
TIMEDATE.CPL
X
X
X
DESK.CP
X
X
X
FAX.CPL
X
FINDFAST.CPL
X
X
X
JOY.CPL
X
X
X
Module
PROSET.CPL
X
X
INETCPL.CPL
X
X
X
MLCFG32.CP
X
X
X
MAIN.CPL <KEYWORD>
X
X
X
MODEM .CPL
X
X
MMSYS.CPL <KEYWORD>
X
X
CONSOLE.CPL
X
X
NETCPL.CPL
NCPA.CPL
X
X
X
OBDCCP32.CPL
X
X
X
ODBCINSTALL.DLL
X
X
X
PASSWORDS.CPL
X
X
X
MSWEBCPL.CPL
X
X
X
POWERCFG.CPL
X
X
X
INTL.CPL
X
X
X
CSACPL.CPL
X
X
X
SRVMGR.CPL
X
SYSDM .CPL
X
X
X
TELEPHON.CPL
X
X
X
INETCPL.CPL
X
X
X
4.2
Le registre de Windows
4.2.
4 - Le panneau de configuration
Le module Système
Le module Système est activé
-
soit à partir du panneau de configuration, en cliquant sur l'icône correspondante,
soit à partir du bureau, par un clic droit sur l'icône Poste de travail (ang.:
my computer) et en choisissant l'option Propriétés.
C'est surtout l'onglet Gestion des périphériques (ang.: Device manager)
qui est utile.
4.2.1. En mode normal
fig. 4.2
La liste des périphériques (au sens le plus large) s'affiche à la manière des dossiers
du disque dur. Une rubrique peut regrouper plusieurs périphériques similaires.
Ainsi, la rubrique Disques durs (ang.: disk drives) affiche la liste des disques
montés sur le système.
Lorsqu'un périphérique pose des problèmes, il est soit repéré par un point
d'exclamation jaune (!), soit barré d'une croix rouge. C'est notamment le cas dans la
ficgure ci-dessus avec le périphérique Microtek. Dans un tel cas, il est recommandé
de sélectionner la ligne litigieuse et de cliquer sur le bouton Retirer
(ang.: remove).
L'ajout de nouveau périphérique ne se fait par à partir de ce panneau mais bien à
partir de l'icône Ajout de nouveau matériel (ang.: Add new hardware).
Après avoir ajouté un nouveau matériel, il est toujours prudent de vérifier dans le
module système si l'installation s'est bien déroulée.
H. Schyns
4.3
Le registre de Windows
4 - Le panneau de configuration
4.2.2. En mode protégé
Assez curieusement, le module système n'affiche pas les mêmes informations selon
que l'on a lancé WINDOWS en mode normal (ang.: normal mode) ou en mode
sans échec (ang.: safe mode).
fig. 4.3
La liste ci-dessus compare une partie des informations relatives à un même
système. On voit que le mode sans échec affiche beaucoup plus de périphériques
que le mode normal. Même des périphériques inexistants ou démontés sont
affichés.
Il semble que le mode sans échec conserve la trace de tout ce qui a été installé un
jour ou l'autre sur la machine. Il est vivement conseillé de faire le ménage de temps
en temps. Bien souvent, il faut supprimer tout le contenu d'un dossier afin de forcer
WINDOWS à refaire un inventaire correct. Lors du redémarrage qui suit un nettoyage,
WINDOWS redétecte et restaure tout le "nouveau" matériel. Il est prudent de disposer
du disque source de WINDOWS avant d'entamer cette opération.
H. Schyns
4.4
Le registre de Windows
5.
Exercices
Exercices du chapitre
Exercice 1
Citez quelques circonstances dans lesquelles il est utile de disposer d'une disquette
/ CD / clé USB bootable en DOS bien que disposant d'un PC équipé de WINDOWS.
Exercice 2
Un utilisateur a acheté d'occasion un PC plus puissant que celui qu'il utilise
actuellement. Ce PC est équipé d'un disque dur de grande capacité totalement
vierge, d'un lecteur de CD et d'un lecteur de disquette.
L'utilisateur dispose du CD qui a servi à installer WINDOWS sur son PC actuel mais il
a égaré le livret avec le numéro de licence.
Comment peut-il installer WINDOWS sur son nouveau PC sachant que le setup de la
machine lui permet de booter sur le CD-ROM ?
Exercice 3
Même problème que ci-dessus mais cette fois, on suppose qu'il est impossible de
booter sur le CD-ROM. Par contre, il est possible de booter sur une disquette.
Exercice 4
Un utilisateur vient de découvrir que son PC est infecté par un virus.
l'exécution de son anti-virus préféré mais celui-ci affiche le message
Il lance
Cannot disinfect KRNL386.EXE : file is used by Windows
Que signifie ce message ?
Pourquoi apparaît-il ?
Que peut faire l'utilisateur pour se débarrasser malgré tout de ce virus (au moins
deux solutions) ?
Exercice 5
Un utilisateur à l'habitude d'inscrire les tâches à accomplir dans un petit fichier texte
qu'il a baptisé TACHES.TXT. Il utilise pour cela le bloc-notes (NOTEPAD.EXE). Il
aimerait que ce fichier s'ouvre à l'écran au démarrage de WINDOWS.
Donnez deux méthodes pour y parvenir.
Exercice 6
Internet Explorer crée une multitude de fichiers temporaires : cookies, copies de
pages, historique des sites visités, etc. Pour des raisons évidentes de confidentialité
et de sécurité ces fichiers doivent être éliminés périodiquement.
Comment faire ce nettoyage automatiquement, à chaque démarrage de la machine,
sachant que ces fichiers sont dans le répertoire
C:\WINDOWS\Temporary Internet Files
H. Schyns
5.1
Le registre de Windows
Exercices
Exercice 7
Un utilisateur qui disposait d'un disque de 20 GB vient de le diviser en 4 partitions
(C:, D:, E:, F:). Ceci fait, afin de mieux structurer ses applications, il déplace
manuellement le dossier OFFICE qui se trouvait dans C:\Program files vers le disque
D:.
Que se passera-t-il quand il cliquera sur un document portant l'extension .DOC ?
Pourquoi ? Comment remédier au problème éventuel ?
Exercice 8
Un utilisateur se plaint de la lenteur du démarrage de sa machine. L'examen montre
qu'une douzaine de programmes plus inutiles les uns que les autres se chargent à
chaque démarrage dans le coin inférieur droit de l'écran près de l'horloge (system
tray).
Comment faire pour éradiquer ces logiciels indésirables ?
Exercice 9
Un autre utilisateur a installé un logiciel antivirus nommé DDT.EXE. Il voudrait que ce
programme s'exécute une et une seule fois, lors du prochain démarrage de sa
machine. Comment faire ?
Exercice 10
Comment un utilisateur peut-il retrouver les noms de toutes les personnes qui ont
accès (ou qui ont tenté d'avoir un accès) à un PC donné ?
Exercice 11
On peut ouvrir une fonction du panneau de configuration à partir du navigateur de
WINDOWS en cliquant sur le module .cpl correspondant. Or cette extension n'est pas
celle d'un programme exécutable. Quelle est l'application qui traite ce type de
fichier.
Indication : les documents .doc ne sont pas non plus des exécutables. Pourtant il
suffit de cliquer sur leur nom pour les ouvrir.
H. Schyns
5.2
Le registre de Windows
6.
Application : Installer Windows
Application du chapitre : installer Windows
6.1.
-
6.2.
-
-
6.3.
Objectifs
Installer WINDOWS sur un disque dur.
Configurer le système.
Booter sur le disque C: afin de tester le système d'exploitation.
Ingrédients
Le disque dur opérant sous DOS tel que défini dans l'application précédente.
Un lecteur de CD.
Un CD de WINDOWS 9x / 2000 / XP / etc avec un numéro de licence valable
ou, à défaut de lecteur de CD,
un autre disque dur (ou partition de disque dur) sur lequel on a copié les fichiers
source de WINDOWS.
Une disquette / CD / clé USB bootable en DOS à toutes fins utiles.
Procédure
-
Arrêter la machine et retirer la prise.
Brancher le disque dur qui doit recevoir le système d'exploitation WINDOWS pour
qu'il devienne C: (primary master – boot sequence C:)
A partir d'un CD
- Brancher le lecteur de CD en secondary master ou en primary slave.
Ajouter les pilotes ad hoc (mscdex / sbide) dans les fichiers CONFIG.SYS et
AUTOEXEC.BAT et rebooter.
A partir d'un deuxième disque dur
- Monter le disque en secondary master ou en primary slave. Comme il s'agit d'un
disque déjà formaté, prêt à l'emploi, l'opération de doit pas poser de problèmes
particuliers.
- Définissez le disque dans le setup de la machine.
Installation de Windows
- A partir du prompt DOS, se positionner sur le CD ou le disque qui contient les
sources (en principe D:)
C:> D:
-
En toute généralité, pour lancer une installation, il faut soit activer un fichier
INSTALL.EXE, soit un fichier SETUP.EXE.
Repérer ce fichier sur le CD ou disque ou éventuellement dans l'un des sousrépertoires.
Exécuter la procédure :
D:> INSTALL
La procédure est plus ou moins longue (de 10 min à 60 min) selon la machine et
les options désirées.
Répondre aux questions en sélectionnant les options proposées par défaut en
cas de doute.
La procédure exige plusieurs redémarrages de la machine. Il suffit de suivre les
instructions.
H. Schyns
6.1
Le registre de Windows
6.4.
-
H. Schyns
Application : Installer Windows
Dépannage
La procédure bloque le PC; le clavier et la souris ne répondent plus.
Vérifier que la protection anti-virus du SETUP de la machine est désactivée car
WINDOWS doit inscrire ses références dans le MBR. S'il n'y arrive pas, le
processus d'installation s'arrête immédiatement et sans avertissement.
6.2
Le registre de Windows
7.
Application : Protéger son PC
Application du chapitre : protéger son PC personnel
7.1.
-
7.2.
-
7.3.
Objectifs
Protéger un PC personnel contre un accès non autorisé par un utilisateur
"Lambda" (1) (enfant, voisin, collègue...)
Ingrédients
Un PC équipé d'une version Windows 9x ou supérieure.
Un éditeur de texte professionnel (Ultraedt).
Beaucoup de rigueur et de prudence.
Principe
Au lieu de bloquer l'accès du PC, on oriente l'intrus vers la définition d'utilisateur "par
défaut" qui n'a que peu de droits.
7.4.
-
Procédure
Ouvrir le panneau de configuration et activer le module Mots de passe
(ang.: password)
fig. 7.1
-
-
dans l'onglet Profil d'utilisateur (ang.: Users profiles), donner à
chaque utilisateur le droit de définir ses préférences et son propre bureau,
activez les options relatives aux icônes du bureau et au menu démarrer.
Revenir dans le panneau de configuration et ouvrir le module Utilisateurs
(ang.: users).
1 Un utilisateur "Lambda" (l) est une personne qui est capable d'utiliser un appareil quelconque, et en
particulier un ordinateur, dans un cadre précis mais sans en comprendre le fonctionnement. Ce terme
provient du roman "Le meilleur des mondes" de A. Huxley .
H. Schyns
7.1
Le registre de Windows
Application : Protéger son PC
fig. 7.2
-
Créer un nouvel utilisateur (c-à-d l'utilisateur principal, p.ex : Albert) et lui donner
le droit de configurer son bureau, son menu de démarrage et son dossier des
favoris. Eventuellement, donner un mot de passe.
fig. 7.3
-
Redémarrer WINDOWS et se loguer comme utilisateur principal (p.ex : Albert).
Utiliser les options du menu démarrer pour configurer les options de l'utilisateur.
Redémarrer WINDOWS et se loguer comme utilisateur par défaut en appuyant sur
[Esc] lorsque le panneau de login apparaît :
-
Configurer l'utilisateur par défaut en retirant toutes les icônes du bureau (sauf
poste de travail) et en supprimant toutes les options du menu programme
Ouvrir le panneau de configuration et activer le module Affichage
(ang.: display). Choisir l'écran de veille qui affiche un texte mobile. Configurezle. Mettez "Intrusion détectée!" comme message. Définissez un mot de passe
(très important!)
-
H. Schyns
7.2
Le registre de Windows
-
Application : Protéger son PC
Ouvrez le registre de WINDOWS, trouvez la clé
HKEY_USERS/.Default/Control Panel/Desktop
-
Vérifiez ou modifiez les valeurs suivantes :
ScreenSaveActive
1
ScreenSaveTimeOut
5
ScreenSaveUsePassword 0x00000001
-
A partir de maintenant, l'économiseur d'écran se déclenchera après 5 secondes
et on plus après une minute
Redémarrer WINDOWS et se loguer comme utilisateur principal (p.ex : Albert).
Attention, ne traînez pas pour faire "Enter" ou pour taper votre mot de passe !
Ouvrez le registre de WINDOWS, trouvez la clé
HKEY_USERS/.Default/Control Panel/Colors
-
Mettez toutes les valeurs à zéro :
ActiveBorder
ActiveTitle
AppWorkspace
:
-
0 0 0
0 0 0
0 0 0
A partir de maintenant, tous les messages s'afficheront en noir sur fond noir,
autrement dit, ils seront invisibles.
Il est plus facile d'exporter cette clé dans un fichier texte, de faire les
modifications avec un éditeur de texte et de recharger la clé.
Redémarrer WINDOWS et tester.
Bon amusement !
J'espère que vous aviez pensé à faire une sauvegarde du registre :-)
H. Schyns
7.3
Le registre de Windows
8.
8 - Sources
Sources
8.1.
Ouvrages
-
Upgrading and Repairing PC's
Scott Mueller
Ed. QUE (16th)
ISBN 0-7897-3210-6
-
Windows 2000 Professional – On site
Erik Eckel, Brian Alderman
Ed. Coriolis (2001)
ISBN 1-932111-06-9
-
Windows 2000 server
Préparation aux certifications MCSE-MCSA
Anonyme
Collection CERTIFICATIONS
Eni éditions
ISBN 2-7460-1971-X
-
Security Complete
Staron R., Adams M., Lierley M. et al.
Sybex
ISBN 0-7821-2968-4
8.2.
Internet
-
Base de registre (et articles connexes)
Œuvre collective
Wikipedia
http://fr.wikipedia.org/wiki/Base_de_registre
-
Windows registry (et articles connexes)
Œuvre collective
Wikipedia
http://en.wikipedia.org/wiki/Windows_Registry
-
Microsoft Windows Registry
Œuvre collective
Computer Hope
http://www.computerhope.com/registry.htm
H. Schyns
8.1