Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Logiciels de désinstallation d'applications

Une installation d’application inscrit une nébuleuse de paramètres. Pour la désinstaller, il faut utiliser son désinstalleur ou un désinstalleur générique.

cr  01.04.2012      r+  10.01.2023      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Pour utiliser une application, sous le système d'exploitation Microsoft Windows, il faut l'installer (à l'exception des applications dites « portables », qui sont entièrement autonomes et indépendantes de quoi que ce soit, et dont il faut préférer la version, lorsqu'elle existe, plutôt que la version installable).

L'installation d'une application, sous le système d'exploitation Microsoft Windows, ne consiste pas, uniquement, à copier les fichiers de l'application à un endroit donné. De vastes manœuvres, une véritable nébuleuse, sont lancées, dont :

  • S'assurer que l'application est légale (antipiratage), avec des inscriptions dans des zones cachées, accompagnées du calcul de GUID sur la base de la MAC Address et d'autres numéros uniques (numéro de série du processeur, etc.).

  • Créer les répertoires d'accueil de l'application, ses sous-répertoires, le répertoire d'accueil de ses raccourcis de lancement, etc.

  • Inscrire, dans le Registre Windows, les types de fichiers que l'application manipule : ce sont les « associations ».

  • Créer divers raccourcis de lancement dans le menu de Windows (barre des tâches de Windows : Bouton Démarrer), divers raccourcis (ou « tuiles ») sur le bureau, d'autres raccourcis encore dans la barre de lancements rapides, et d'autres encore dans le Systray (la « zone de notification » en bas à droite, près de l'horloge), etc.

  • Apporter et copier, dans des fichiers, les DLLs que l'application n'est pas certaine de trouver dans toutes les versions de Windows. Historiquement, ces fichiers étaient installés de manière anarchique, un peu partout, par les créateurs de logiciels, mais Microsoft a mis un grand coup de pied dans cette fourmilière, depuis Windows Vista, avec l'imposition du " Magasin à composants ", le gigantesque répertoire WinSxS.

  • Inscrire les besoins en ressources partagées. L'application est liée, par des pointeurs et des registres à décalage d'adressage, à une foule de modules standards offrant des fonctionnalités dont l'application a besoin : ce sont les DLLs stockées dans le « Magasin à composants » de Windows, appelé WinSxS, avec bien d'autres ressources partagées.

  • Faire accepter, par le futur utilisateur, un ou des contrats :

    1. Contrat dit « Privacy » ou « Vie privée » - politique de protection d'irrespect de votre vie privée par l'application, par l'éditeur de l'application et par tous les tiers invités dans l'application.

    2. Contrat dit « CLUF » ou « Contrat de Licence Utilisateur Final » ou « EULA » (« End User Licence Agreement ») de cession de licence d'utilisation de l'application.

    3. Contrat dit « Conditions générales » ou « Terms » des termes et conditions d'usage.

  • Lors de la première utilisation de chacune des fonctions de l'application, de nouvelles associations et inscriptions dans le Registre Windows sont créées.

  • En cours d'usage de l'application, des traces sont créées, comme les traces de confort notant les derniers documents (fichiers) manipulés par l'application (les MRUs) afin que vous puissiez les retrouver facilement lors du prochain usage de l'application.

  • Windows, pour échapper au DLL Hell (l'enfer des DLL), s'empresse de faire une copie des DLLs utilisées par l'application (dans un réservoir dit « Côte-à-côte » (Side by Side), le répertoire WinSxS), pour être capable de les lui resservir dans l'état au jour de l'installation, même si des mises à jour des DLLs interviennent plus tard.

Cela se traduit par des inscriptions innombrables dans une base de données de Windows connue sous le nom de « Base de registre » (formellement, le nom de cette base de données est « Registre Windows » depuis 2009).

Tout cela constitue les raisons pour lesquelles il faut :

  • Préparer la désinstallation en suivant ce qui se passe durant l'installation

    Ce travail, facultatif, est à faire en amont (au moment de l'installation).
    Si l'on en a les moyens, acheter un moniteur de surveillance des installations, comme Total Uninstall ou Revo Uninstaller dont on lira avantageusement les fiches pour comprendre comment ce type de moniteurs fonctionne et pourquoi ils sont indispensables à une désinstallation réellement complète d'une application (y compris les inscriptions créées après l'installation, lors de l'usage de celle-ci).

  • Désinstaller complètement (mieux qu'avec le désinstalleur de l'application)

    Ce travail, facultatif, est à faire en aval (au moment de la désinstallation)
    Utiliser un désinstalleur d'applications qui va bien au-delà de ce que font, et surtout ne font pas, les désinstalleurs livrés avec chacune des applications installées. Utilisez Total Uninstall ou Revo Uninstaller (s'ils ont surveillé l'application installée durant son installation et son premier usage). Même la version gratuite de Revo Uninstaller donne des résultats de désinstallation incomparablement supérieurs aux désinstalleurs natifs.




Malheureusement, très souvent, une ou plusieurs installations de choses non sollicitées ont lieu simultanément, parfois purement malveillantes, parfois simplement ennuyeuses. Il faut les supprimer, les désinstaller. Là encore les désinstalleurs sont nécessaires et, aussi, les antimalwares, dont, et surtout, la version gratuite de Malwarebytes.


On lira avantageusement les articles suivants qui traitent, chacun en ce qui le concerne, d'un mécanisme d'implantation à notre insu de code (logiciels ou outils) non sollicités, soit pour tenter de nous les vendre, soit pour nous espionner (dans tous les cas, il s'agit de se faire de l'argent sur notre dos) :


]




Mark Russinovich parle des traces laissées par les désinstalleurs « normaux ».

Il est exact que les désinstallations de logiciels ne se font jamais de manière complète, et laissent des traces dans le Registre Windows et un peu partout. On s'intéressera, sur ce sujet, à une réflexion de Mark Russinovich (le fondateur de SysInternals, toujours à la tête de cette division de Microsoft depuis que SysInternals a été racheté par Microsoft). En 2005, Mark Russinovich réfléchit sur le fait que les installeurs installent, mais se fichent de la désinstallation (les développeurs paramètrent les installeurs pour installer leurs développements, mais ne pensent pas que l'utilisateur puisse désinstaller leurs bébés). Il évoque aussi le glissement des inscriptions d'installations, de la BdR (Base de Registre) vers .NET en XML. Et Mark Russinovich de parler des traces laissées par les désinstalleurs dans le Registre Windows :

  • Une installation d'une application est souvent faite pour tous les utilisateurs (tous les comptes) d'une machine.

  • Les désinstallations, au contraire, ont la permission de désinstaller les inscriptions dans ce que voit un utilisateur sous sa ruche HKCU (son profil personnel dans l'une des hiérarchies du Registre Windows). Les autres profils, des autres utilisateurs (des autres comptes) ne lui sont pas accessibles, sauf à donner au désinstalleur ce droit, ce qui créerait une faille de sécurité. Donc il y a, invariablement, des inscriptions non désinscrites.

C'est ainsi que vont les choses (et le parallèle est fait par Mark Russinovich, avec le même problème dans UNIX / Linux).

La réflexion de Mark Russinovich (le fondateur de SysInternals) sur les installeurs et les traces laissées à la désinstallation :
Il est exact qu'avant Windows XP, la taille du Registre Windows était limitée (1).
La limitation de la taille du Registre est supprimée depuis Windows XP (2).

  • À cause de tout cela est née une famille d'applications spécialisées dans des désinstallations beaucoup plus complètes que celles des désinstalleurs de base (lorsqu'ils existent). Ces applications de désinstallations s'attaquent aux nébuleuses des traces d'installation.

  • À cause de tout cela est née, aussi, une nébuleuse d'arnaques financières et de mise en péril des ordinateurs avec les « Nettoyeurs et défragmenteurs du Registre Windows ». On lira avantageusement « Guerre des nettoyeurs et défragmenteurs du registre Windows ».

]