Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Dependency Walker

Dernière mise à jour : 2016-12-03T00:00 - 03.12.2016
18.11.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour et ajout d'illustrations

Dependency Walker. Utilitaire gratuit analysant un programme, déterminant quels sont toutes les dépendances de ce programmes (DLL, etc. ...) et recherchant si ces dépendances sont présentes.

Télécharger gratuitement
Notes de version
Version :
Dernière version
  2.2.6000
Taille :   Diverses (voir ci-contre)
MD5 :Cliquez sur le code MD5 suivant. Si le fichier a déjà été analysé, vous accèderez immédiatement au résultat de sa dernière analyse par 43 antivirus simultanés
SHA-1 :Cliquez sur le code SHA-1 suivant. Si le fichier a déjà été analysé, vous accèderez immédiatement au résultat de sa dernière analyse par 43 antivirus simultanés
Système :   Windows 95 / 98 / Me / NT / 2000 / XP / 2003 / Vista / 7 / 8
32 et 64 bits
Licence :   Propriétaire - Copyright Microsoft.
Date :   22.10.2006
Langue :  
Auteur :   Steve P. Miller
Editeur :   Steve P. Miller
Origine :
Changelog Changelog
Signature Signature
Tutoriel :  
Notre éval :  
Votre éval :  
Prix :   Gratuit
 
Mode d'emploi du téléchargement
Site de l'auteur de Dependency Walker
FAQ Dependency Walker
Dependency Walker Help Contents
 
Dans la même famille
Recherches de DLL et dépendances d'une application
Dependency Walker
DLL Show
 

Dependency WalkerDependency WalkerDependency Walker

Désignez un fichier exécutable à Dependency Walker et il vous affiche la liste hiérarchisée de toutes ses dépendance et il vous dit s'il les trouve ou si elle sont manquantes.

Dependency Walker est un utilitaire gratuit analysant un module Windows (exe, DLL, ocx, sys, etc.) présent sur un support et déterminant quelles sont toutes les dépendances de ce programme (DLL, etc. ...) et recherchant si ces dépendances sont présentes. Son principal usage, pour l'utilisateur qui n'est pas un développeur, sera de tenter une recherche de DLL manquantes.

Dependency Walker est un utilitaire gratuit qui peut scanner tous les modules Windows (exe, dll, ocx, sys, etc), 32-bit ou 64-bit, et construit une arborescence hiérarchique de tous les modules dont dépend le module analysé. Pour chaque module trouvé, Dependency Walker répertorie toutes les fonctions qui sont exportées par ce module, et lesquelles de ces fonctions sont effectivement appelées par d'autres modules. Une autre vue affiche l'ensemble minimal de fichiers requis, ainsi que des informations détaillées sur chaque fichier dont le chemin complet vers le fichier (et donc, en cas d’absence de chemin de fichier, on identifie les ressources manquantes), l'adresse de base, les numéros de version, type de machine, les informations de débogage, et plus encore.

Dependency Walker
Dependency Walker

Pour les développeurs, disons que Dependency Walker affiche tous les liens, toutes les références, générées par la phase de post compilation d'un programme (la phase d'édition des liens - Link Edit), et continue à rechercher ces liens de manière récursive (dépendances des dépendances, etc. ...). Dependency Walker fait du " reverse link edit " et sera donc très utile pour comprendre un programme, ce dont il se sert, ce à quoi il touche....

Dependency Walker est un outil utile pour le dépannage des erreurs d'application, des erreurs d'enregistrement de fichiers, des violations d'accès mémoire et des erreurs de page non valide.

Après décompression, son utilisation est imméiate (il n'y a pas de phase d'installation). L'exécutable s'appelle depends.exe.

Ce produit existe en plusieurs versions. Choisir le version à télécharger.

La qualité et la pertinance de ce produit font que Dependency Walker est inclu, de base, dans plusieurs produits Microsoft, depuis Visual Studio 2005 (Version 8.0) et Windows XP SP2 Support Tools. On le trouve dans Visual Studio, Visual C++, Visual Basic, les outils Windows 2000/XP/2003 (sur le CD Windows), Windows 98/NT/2000/XP/2003 Resource Kits, Platform SDK, Windows SDK, Windows SDK et MSDN. Il est également téléchargeable gratuitement depuis plusieurs endroits sur le site de Microsoft.

Le copyright de ce produit est signé " Microsoft ".

Dependency Walker
Dependency Walker

Que sont les DLLs ?Que sont les DLLs ?Que sont les DLLs ?

Que sont les ressources communes trouvées dans WinSxS, en particulier les « DLLs » (les « DLLs » ne sont pas les seules ressources communes (partagées) présentes dans WinSxS) ?

Les « DLLs » (Dynamic Link Library) (bibliothèque de liaisons dynamiques) sont des fonctionnalités standards se traduisant par des composants (bouts de programmes standards), exécutant une fonction spécifique courante que l'on va retrouver dans de nombreuses applications. La notion de composants logiciels (une brique logiciel) liés à une architecture logiciel de plus haut niveau (une application) existe depuis toujours, sous divers noms. C'est le concept du DRY ("Don’t Repeat Yourself" - "Ne vous répétez pas").

Les DLLs sont fournies par les éditeurs de logiciels, Microsoft bien entendu, et les grands éditeurs produisant de nombreuses applications (Adobe etc. ...).

  1. Premier avantage des DLLs :
    Lorsqu'un développeur écrit une application, il a intérêt à utiliser des briques de code (exemple : les « DLLs ») toutes faites pour accélérer son développement.

  2. Second avantage des DLL :
    Le programmeur est censé s'appuyer sur du code normalement déjà bien stable (débugué).

  3. Troisième avantage des DLLs :
    Le "poids" d'une l'application développée en utilisant des DLLs est plus petit. De nombreuses fonctions ne sont représentées que par un appel à une fonctionnalité standard, externe au programme, qui sera mise à disposition du programme ("montée en mémoire") par un mécanisme du système d'exploitation (techniquement, c'est une phase de post compilation (traduction du code écrit par le programmeur en un code exécutable par un ordinateur), appelée "Edition des liens" (Link Edit), qui introduit, dans le code de l'application, les appels aux bibliothèques externes).

  4. Quatrième avantage des DLLs :
    Le mécanisme du système d'exploitation vérifie si la ressource (la DLL) est déjà montée en mémoire, appelée par une autre application et, si ce n'est pas le cas, il la fait monter en mémoire et donne l'adresse RAM du point d'entrée de la ressource à l'application qui l'appelle. Ainsi, on comprend qu'une ressource disponible sous forme de DLL ne monte qu'une fois en RAM et est mise à disposition de plusieurs applications.

  5. Cinquième avantage des DLLs :
    Elles favorisent une technique de développement architectural des applications dites "modulaire", ce qui est, intellectuellement et pratiquement, très satisfaisant.

Donc, les DLLs, c'est génial... Cela ne présente que des avantages (lire : DRY ("Don’t Repeat Yourself" - "Ne vous répétez pas")) !

On peut voir quelles sont les DLLs utilisées par une application (et autres composants externes), et, éventuellement, rechercher quelles sont les DLLs et autres dépendances manquantes, avec Dependency Walker.

Les notions de " composants liés à l'architecture d'un programme principal ", au moment de sa " post compilation " (phase dite d' " édition des liens "), existe depuis la nuit des temps informatiques.

J'utilisais des éditeurs de liens sur IBM 360 au tout début des années 1970. La dixième édition de ce document d'IBM sur l'édition des liens sous l'OS des IBM 360 remonte à 1972 !

Dans Windows, la notion de composants remonte au tout début de Windows, dès sa version 1.0, en 1985. L'enfer des DLLs conduira Microsoft à réagir avec un magasin de composants contenant toutes les formes de composants utilisées, dont les DLLs. Ce magasin prend le nom de WinSxS, à partir de Windows Vista.

Ce magasin sera protégé, ne pouvant être manipulé que par des applications éligibles au compte utilisateur spécial "TrustedInstaller" et à travers une procédure particulière.

Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Contre mesuresContre-mesures" Contre mesures "

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "