36. techniques avancées de Windows

1. Introduction

Pour vérifier ce qui se passe en cas de problèmes de fonctionnement de Windows, on a déjà vu pas mal de choses: les outils d'administration (notamment les services et les fichiers log) et MSconfig, la base de registre (reprenant la configuration du matériel, logiciels, ...), les pilotes (des programmes spécifiques qui gèrent le matériel), ... Cette partie va reprendre des points spécifiques généralement inconnus des utilisateurs comme les modules supplémentaires des navigateurs, les fichiers Hosts, ... Ce sont des vérifications en cas de dysfonctionnement de Windows mais généralement inefficaces en cas de virus, spyware et autres programmes parasites.

Nous en profiterons également pour voire les techniques de réparation de Windows 8 et 10 liées aux BIOS UEFI, où comment se démerder avec le nouveau BROL Microsoft. Ces versions n'utilisent plus de codes Windows, donc impossible de réinstaller manuellement en utilisant un DVD OEM si la partition de restauration ne fonctionne pas (encore plus si la partition de démarrage est endommagée).

Petit rappel pratique, les procédures ci-dessous doivent être utilisées dans des cas particuliers: une réinstallation propre de Windows est souvent plus rapide et ... plus efficace.

2. Le fichier hosts.

Le fichier hosts reprend des particularités de connexions IP en associant une adresse à un nom de domaine. La plus célèbre (ne pas effacer) reprend l'adresse 127.0.0.1. qui correspond à localhost (votre propre ordinateur) utilisé par différents logiciels de création de sites Internet mais aussi pour vérifier une installation correcte du protocole TCP/IP sur votre PC via la commande ping comme nous l'avons déjà vu en dépannage des connexions réseaux.

Suivant les versions de Windows, ce fichier caché se trouve en c:\windows\system32\drivers\etc (xp, Vista et Seven) mais dans d'autres emplacement pour les versions antérieures. Il est en plus en lecture seule, vous devez changer ses propriétés avant de l'éditer avec notepad (et les remettre ensuite).

Quels intérêts de modifier ce fichier? Pour des configurations standards, aucune. Par contre, pour interdire l'accès à un site Internet, tapez simplement en bas 127.0.0.1 www.site.extension. Automatiquement, votre ordinateur redirigera toutes les connexions à ce site vers localhost, rendant son affichage impossible en bloquant la connexion. Mais, c'est ici aussi que quelques programmes parasites peuvent intervenir en renvoyant vers une adresse IP de serveur fausse (exemple 192.168.1.1 google.be va renvoyer toute les demandes d'affichages des pages google.be vers le serveur dont l'adresse IP est 192.168.1.1), c'est une sorte d'utilisation tordue d'un proxy le plus souvent pour modifier l'affichage du site (comme changer les publicités).

3. Les modules complémentaires d'Explorer et Firefox.

D'abord, qu'est ce que ces modules complémentaires? Ce sont des extensions qui ajoutent des fonctionnalités supplémentaires comme la lecture des fichiers flash, Site advisor de Mcafee, ...  Ils sont directement installés par le programme mais de nouveau, ces modules peuvent perturber le fonctionnement d'explorer ou Firefox, même s'ils sont standards.

Pour Explorer et firefox, ils sont repris dans les options Internet sous l'onglet programmes et dans le menu outils. Pour Firefox. Firefox permet de désactiver ou de désinstaller, Explorer (toutes versions à partir de la 6.0, juste désactiver. Quels modules complémentaires sont installés:

IE8.

Firefox

Les extensions (et plugins) varient en fonction de votre propre ordinateur mais aussi du navigateur: vous pouvez par exemple lire le Flash sur Explorer et refuser (ne pas télécharger le plugins) sur Firefox. 

Les problèmes liés à ces plugins et extensions sont strictement liés à des problèmes de navigation (messages d'erreurs liés à l'ouverture de fenêtre ou de sites. On retrouve par exemple des barre d'outils (certaines peuvent être désinstallées par programmes et fonctionnalités mais pas toutes tandis qu'ici, on peut désactiver ou désinstaller).

Au technicien à voire ce qui est standard ou ne l'est pas ...

4. DEP

Le DEP est un mécanisme utilisé depuis Windows XP SP2, les serveurs 2003 depuis le service Pack 1 et toutes les versions supérieures. En gros, il sépare la mémoire Ram utilisable en deux parties, une pour les données et une pour les programmes et empêche les programmes d'utiliser la zone mémoire dédiée aux données. L'intérêt est de bloquer certains virus et autres programmes parasites mais empêche aussi parfois l'utilisation de certains programmes. Les messages d'erreur qui en résultent sont de type "Access Violation", "Memory can't be read", ...

Deux méthode sont possibles pour permettre à un programme de passer outre le DEP. La première est de créer une exception pour un programme, la deuxième (déconseillée) est de supprimer cette protection DEP via le fichier boot.ini.

Pour la première méthode, dans les propriétés systèmes->onglet avancé, sélectionnez la commande Options de performances pour afficher la fenêtre ci-contre. et activez la prévention .... sauf. Il ne reste qu'à ajouter le programme qui refuse de démarrer.

Pour supprimer complètement le DEP, remplacez /noexecute=optin /fastdetect) par /noexecute=AlwaysOff (et l'inverse pour le réactiver).

5. Le fichier boot.ini

Sous XP (plus sous Vista et Seven), ce fichier de configuration est accessible sur le root du disque dur principal (pour les novices, c:\). Ce fichier est normalement caché et en lecture seule et reprend deux partie:

[boot loader] reprend la durée d'affichage et seconde et le premier système d'exploitation de démarrage (en cas de plusieurs systèmes d'exploitation).

[operating systems] reprend chaque système d'exploitation installé avec quelques propriétés. Si un menu apparaît au démarrage de Windows (souvent plusieurs XP Pro), il suffit de supprimer les lignes (sauf la première) pour revenir à un mode normal.

La formation informatique X41 -> 4. Techniques complémentaires -> Outils avancés de Windows