Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Logiciel portable (ne nécessitant pas d'installation)

Logiciel portable (ne nécessitant pas d'installation)

cr  18.06.2013      r+  29.09.2014      r-  18.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Un logiciel portable, ou une version portable d'un logiciel, est un logiciel qui ne nécessite pas de phase d'installation pour être utilisable, ni de phase de désinstallation pour être supprimé.

Nombreux avantages et aucun inconvénient :

  • Un logiciel portable est utilisable dès son téléchargement (et après décompression s'il est livré compressé).

  • Pour supprimer un logiciel portable d'un ordinateur, il suffit de supprimer ses fichiers (ou le répertoire où il a été copié si ce répertoire ne contient que ce logiciel (on supprimera également le/les raccourcis que l'utilisateur aura éventuellement créé).

  • L'avantage notable des logiciels portables est qu'ils peuvent être utilisés depuis un support amovible sans nécessiter de phase d'installation dans la machine sur laquelle ils vont être utilisés. Ceci est particulièrement utile avec les logiciels de décontamination qui peuvent alors être gravés sur un CD/DVD et être utilisés sans risque de compromission sur une machine infectée.

  • Un autre avantage est l'absence totale d'inscriptions / désinscriptions dans le Registre Windows, ni dans le réservoir de composants de Windows (WinSxS), ni dans tant d'endroits où des traces des applications installables sont présentes.

  • Enfin, l'avantage des applications portables est que, n'utilisant pas d'installeur, l'utilisateur ne coure jamais les risques liés aux installeurs et aux " trucs " indésirables ou hostiles qui viennent avec, ni les risques liés au sponsoring et au repacking. Attention tout de même aux risques liés aux logiciels téléchargeurs (downloader).




Pour utiliser une application, sous Windows (à l'exception des applications dites « portables », qui sont entièrement autonomes et indépendantes de quoi que ce soit, et dont il faut préférer la version, lorsqu'elle existe, plutôt que la version installable), il faut l'installer.

L'installation d'une application, dans Windows, ne consiste pas, uniquement, à copier les fichiers de l'application à un endroit donné. De vastes manœuvres, une véritable nébuleuse, sont lancées :

  • S'assurer que l'application est légale (antipiratage), avec des inscriptions dans des zones cachées, accompagnées du calcul de GUID sur la base de la MAC Address et d'autres numéros uniques (numéros de série du processeur, de la carte graphique, de la carte mère, du chipset, etc.).

  • Créer les répertoires d'accueil de l'application, ses sous-répertoires, le répertoire d'accueil de ses raccourcis de lancement, etc.

  • Inscrire, dans le Registre Windows, les types de fichiers que l'application manipule : ce sont les « associations » (commande Windows « assoc »; nettoyer les associations de fichiers).

  • Créer divers raccourcis de lancement dans le menu de Windows (le menu « Démarrer » : réinitialiser le menu « Démarrer »), divers raccourcis (ou « tuiles ») sur le bureau (nettoyer les raccourcis de lancement d'une application), d'autres raccourcis encore dans la barre de lancements rapides, et d'autres encore dans le systray (la « zone de notification » en bas à droite, près de l'horloge), etc.

  • Apporter et copier, dans des fichiers, les DLLs que l'application n'est pas certaine de trouver dans toutes les versions de Windows. Historiquement, ces fichiers étaient installés de manière anarchique, un peu partout, par les créateurs d'applications, mais Microsoft a mis un grand coup de pied dans cette fourmilière, depuis Windows Vista, avec l'imposition du « Magasin à composants », le gigantesque répertoire WinSxS.

  • Inscrire les besoins en ressources partagées. L'application est liée, par des pointeurs et des registres à décalage d'adressage, à une foule de modules standards offrant des fonctionnalités dont l'application a besoin : ce sont les DLLs stockées dans le « Magasin à composants » de Windows, appelé WinSxS, avec bien d'autres ressources partagées.

  • Faire accepter, par le futur utilisateur, un ou des contrats (contrat dit « Privacy » ou « Vie privée » - politique de protection d'irrespect de votre vie privée par l'application, par l'éditeur de l'application et par tous les tiers invités dans l'application, contrat dit « Contrat de licence Utilisateur final » ou « EULA » (« End User Licence Agreement ») de cession de licence d'utilisation de l'application, et contrat (dit « Conditions générales » ou « Terms ») des termes et conditions d'usage, etc.).

Cela se traduit par des inscriptions innombrables dans une base de données de Windows connue sous le nom de base de registre Windows (formellement, le nom de cette base de données est « Registre Windows », depuis 2009).

Tout cela constitue les raisons pour lesquelles il faut :

  • Préparer la désinstallation (et suivre ce qui se passe) - Travail à faire en amont (au moment de l'installation)
    Si on en a les moyens, acheter un moniteur de surveillance des installations, comme Total Uninstall ou Revo Uninstaller dont on lira avantageusement les fiches pour comprendre comment ce type de moniteurs fonctionnent et pourquoi ils sont indispensables à une désinstallation réellement complète d'une application (y compris les inscriptions créées après l'installation, lors de l'usage de l'application).

  • Désinstaller complètement (mieux qu'avec le désinstalleur de l'application) - Travail en aval (au moment de la désinstallation)
    Utiliser un désinstalleur d'applications qui va bien au-delà de ce que font, et surtout ne font pas, les désinstalleurs livrés avec chacune des applications installées. Même la version gratuite de Revo Uninstaller donne des résultats de désinstallations incomparablement supérieurs aux désinstalleurs natifs.

Malheureusement, très souvent, une ou plusieurs installations de choses non sollicitées ont lieu simultanément, parfois malveillantes ou ennuyeuses. Il faut les supprimer, les désinstaller. Là encore les désinstalleurs sont nécessaires. On lira avantageusement les articles suivants qui traitent, chacun en ce qui le concerne, d'un mécanisme d'implantation, à notre insu, de codes exécutables non sollicités, soit pour tenter de nous les vendre, soit pour nous espionner (dans tous les cas, il s'agit de se faire de l'argent sur notre dos) :

Ce n'est pas tout : lors de la première utilisation (premier lancement/exécution) de chacune des fonctions de l'application, de nouvelles associations et inscriptions dans le registre Windows sont créées.

En cours d'usage de l'application, des traces sont créées, comme les traces de confort notant les derniers documents (fichiers) manipulés par l'application (les MRUs) afin que vous puissiez les retrouver facilement lors du prochain usage de l'application.

Enfin, Windows, pour échapper au DLL Hell (l'enfer des DLL), s'empresse de faire une copie des DLLs utilisées par l'application dans un réservoir dit Côte à côte (Side by Side), le répertoire WinSxS), pour être capable de les lui resservir dans l'état au jour de l'installation, même si des mises à jour des DLLs interviennent plus tard.

Bref : l'installation et l'utilisation d'une application provoquent une nébuleuse d'actions dans Windows.

Lorsqu'une application est devenue inutile, il ne faut pas l'effacer (surtout pas), il faut la désinstaller.

Généralement, les applications installées viennent avec une procédure de désinstallation. Mais, si la procédure de désinstallation sait, avec certitude, un certain nombre de choses, elle ne peut préjuger de l'environnement de l'installation spécifique à la version du système, ni de l'utilisation qui en est faite par l'utilisateur. Les procédures de désinstallation livrées avec les installateurs sont donc des standards minimalistes. À cela, il faut ajouter l'orgueil et l'hypocrisie des éditeurs de logiciels qui rechignent à ce que leurs applications soient désinstallées et à perdre un utilisateur/client. Ils laissent donc traîner, plus ou moins volontairement, des traces de l'application désinstallée afin de faciliter une réinstallation ultérieure.


Mark Russinovich parle des traces laissées par les désinstalleurs normaux

Il est exact que les désinstallations de logiciels ne se font jamais de manière complète, et laissent des traces dans le Registre Windows. On s'intéressera, sur ce sujet, à une réflexion de Mark Russinovich (le fondateur de SysInternals, toujours à la tête de cette division de Microsoft depuis que SysInternals a été racheté par Microsoft). En 2005, Mark Russinovich réfléchit sur le fait que les installeurs installent, mais se fichent de la désinstallation (les développeurs paramètrent les installeurs pour installer leurs développements, mais ne pensent pas que l'utilisateur puisse désinstaller leur bébé). Il évoque aussi le glissement des inscriptions d'installations, de la BdR (base de registre) vers .NET en XML. Et Mark Russinovich de parler des traces laissées par les désinstalleurs dans le Registre Windows :

  • Une installation d'une application est souvent faite pour tous les utilisateurs (tous les comptes) d'une machine.

  • Les désinstallations, au contraire, ont la permission de désinstaller les inscriptions dans ce que voit un utilisateur sous sa ruche HKCU (son profil personnel dans l'une des hiérarchies du Registre Windows). Les autres profils des autres utilisateurs (des autres comptes) ne lui sont pas accessibles, sauf à donner au désinstalleur ce droit, ce qui créerait une faille de sécurité. Donc il y a, invariablement, des inscriptions non désinscrites.

C'est ainsi que vont les choses (et le parallèle est fait par Mark Russinovich, avec le même problème dans UNIX/Linux).

La réflexion de Mark Russinovich (le fondateur de SysInternals) sur les installeurs et les traces laissées à la désinstallation.
Il est exact qu'avant Windows XP, la taille du Registre Windows était limitée (1).
La limitation de la taille du Registre est supprimée depuis Windows XP (2).

1 - -

Dossier (collection) : Téléchargements et installations piégés

Dossier : Téléchargements et installations piégés

Sponsorisation (monétisation choisie par l'auteur/éditeur par promotions de produits tiers)

Remballe (monétisation par un tiers en spoliant l'auteur/éditeur)

Téléchargement en imposant l'usage d'un téléchargeur totalement inutile et en le piégeant

Installeurs piégés utilisés en cheval de Troie

Sites ne pratiquant pas la remballe :

Sites interdits pratiquant téléchargeurs piégés, remballe et malveillances :

Contre-mesures


Dossier (collection) : Désinstaller une application

Désinstalleurs génériques
Revo Uninstaller
Total Uninstall
AppRemover (OPSWAT) - (désormais, OPSWAT Gears Client)
OPSWAT Gears Client
Ashampoo UnInstaller

Autres désinstalleurs
Advanced Uninstaller Pro
Zsoft Uninstaller
Your uninstaller
Uninstall Tool
IObit Uninstaller
Wise Program Uninstaller
Wise Care 365 (inclut Wise Program Uninstaller)
Geek Uninstaller
Final Uninstaller
Soft Organizer
Uninstall Plus

Désinstalleurs spécifiques d'antivirus, antimalwares et pare-feu
AegisLab Antivirus Premium - Moyens et contacts de désinstallation
AT&T RadialPoint - Moyens et contacts de désinstallation
Avast - Moyens et contacts de désinstallation
AVG - Moyens et contacts de désinstallation
Agnitum (Outpost) - Moyens et contacts de désinstallation
AhnLab (Malware Defense System (MDS)) - Moyens et contacts de désinstallation
Aladdin Knowledge Systems - Moyens et contacts de désinstallation
Alwil (Avast) - Moyens et contacts de désinstallation
Avira (Antivir) - Moyens et contacts de désinstallation
BitDefender - Moyens et contacts de désinstallation
BullGuard - Moyens et contacts de désinstallation
CA Computer Associates - Moyens et contacts de désinstallation
Comodo - Moyens et contacts de désinstallation
CounterSpy - Moyens et contacts de désinstallation
CCleaner - Moyens et contacts de désinstallation
Cyber Defender Early Detection Center - Moyens et contacts de désinstallation
Dr.Web - Moyens et contacts de désinstallation
Emsisoft - Moyens et contacts de désinstallation
eScan - Moyens et contacts de désinstallation
ESET (NOD32) - Moyens et contacts de désinstallation
F-Prot (F-Risk) - Moyens et contacts de désinstallation
F-Secure - Moyens et contacts de désinstallation
G-Data (AVCleaner) - Moyens et contacts de désinstallation
Java - Moyens et contacts de désinstallation
K7 Total Security - Moyens et contacts de désinstallation
Kaspersky - Moyens et contacts de désinstallation
KingSoft (KSOffice) Internet Security - Moyens et contacts de désinstallation
Lavasoft - Moyens et contacts de désinstallation
Malwarebytes - Moyens et contacts de désinstallation
McAfee - Moyens et contacts de désinstallation
Microsoft OneCare - Moyens et contacts de désinstallation
Microsoft Security Essentials - Moyens et contacts de désinstallation
Microsoft Windows Live OneCare - Moyens et contacts de désinstallation
Microsoft Windows Defender - Moyens et contacts de désinstallation
Norman - Moyens et contacts de désinstallation
Norman Virus Control - Moyens et contacts de désinstallation
Norman Security Suite - Moyens et contacts de désinstallation
Norton - Moyens et contacts de désinstallation
PC Tools (Symantec) - Moyens et contacts de désinstallation
PC Tools ThreatFire - Moyens et contacts de désinstallation
Panda - Moyens et contacts de désinstallation
Paretologic - Moyens et contacts de désinstallation
Prevx (acquis par Webroot) - Moyens et contacts de désinstallation
SafeNet (game eSafe - anciennement Aladin Knowledge Systems) - Moyens et contacts de désinstallation
Sophos - Moyens et contacts de désinstallation
Spybot Search & Destroy - Moyens et contacts de désinstallation
SUPERAntiSpyware - Moyens et contacts de désinstallation
Symantec - Moyens et contacts de désinstallation
Total Defense Anti-Virus - Moyens et contacts de désinstallation
ThreattrAcksecurity (CounterSpy - Vipre - Sunbelt Software Inc.) - Moyens et contacts de désinstallation
Trend Micro - Moyens et contacts de désinstallation
Verizon (par McAfee) - Moyens et contacts de désinstallation
Vipre (Sunbelt Software) - Moyens et contacts de désinstallation
Webroot - Moyens et contacts de désinstallation
ZoneAlarm - Moyens et contacts de désinstallation
eSafe - Moyens et contacts de désinstallation
eScan (Microworld System - MicroWorld Technologies) - Moyens et contacts de désinstallation


Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Logiciel portable (ne nécessitant pas d'installation)

  1. #Portable Logiciel#