Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  01.01.2012      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Cet utilitaire comporte un nettoyeur et défragmenteur du Registre Windows.

Le nettoyage et la défragmentation du « Registre Windows » portent sur trois actions très différentes, la seconde et la troisième étant la source d'une confusion la plus complète dans les esprits et la troisième étant un pur mensonge :

  1. Supprimer des clés ou des valeurs que l'utilitaire croit inutiles (et se trompe parfois), ou croit obsolètes (et se trompe parfois), etc.

    Il existe des milliers de « nettoyeurs du registre Windows ». Comme ces utilitaires sont tous payants, il existe une véritable guerre des nettoyeurs et défragmenteurs du registre Windows. S'ils se trompaient tous tout le temps, cette classe d'utilitaires aurait totalement disparu depuis longtemps, mais, qu'ils se trompent ou pas, ils sont :

    • Totalement inutiles en termes de stabilité (« utilitaires » [terme oh ! combien ironique] souvent classés en PUP, PUA, LPI, PPI)

    • Totalement inutiles en termes de vitesse (« utilitaires » [terme oh ! combien ironique] souvent classés en PUP, PUA, LPI)

    • Totalement inutiles en termes de place disque (trompeurs et menteurs)

    Par contre leurs fautes sont dramatiques et plantent définitivement une application, voire l'ordinateur complet.

    En conséquence de quoi, nous de donnons pas accès au téléchargement de cet utilitaire qui a vocation à figurer dans la Crapthèque.

  2. Diminuer la taille de chacun des fichiers de la BdR pour supprimer les « trous » créés par l'étape précédente et accélérer Windows, ce qui est totalement faux et inutile. Compte tenu des méthodes d'accès aux données du Registre, supprimer les trous ne sert strictement à rien et ne fait absolument pas gagner la moindre place.

  3. Défragmenter les fichiers constituant le « Registre Windows » s'ils sont fragmentés, ce qui est un pur mensonge et n'a rien à voir avec les outils de « nettoyage du registre Windows » et les deux étapes précédentes (ni avec le « Registre Windows » du tout). La défragmentation relève du système de gestion des fichiers (NTFS - New Technology File System).

Ne touchez jamais à votre Registre Windows !

Fichez la paix à votre Registre Windows et il vous fichera la paix !

Oubliez votre Registre Windows et il vous oubliera !


Lire :







Pour utiliser une application, sous les systèmes d'exploitation Microsoft Windows (à l'exception des applications dites « portables », qui sont entièrement autonomes et indépendantes de quoi que ce soit, et dont il faut préférer la version, lorsqu'elle existe, plutôt que la version installable), il faut l'installer.

L'installation d'une application, dans Windows, ne consiste pas, uniquement, à copier les fichiers de l'application à un endroit donné. De vastes manœuvres, une véritable nébuleuse, sont lancées :

  • S'assurer que l'application est légale (antipiratage), avec des inscriptions dans des zones cachées, accompagnées du calcul de GUID sur la base de la MAC Address (Adresse MAC) et d'autres numéros uniques (numéro de série du processeur, etc. - Pratique du calcul d'empreinte d'un ordinateur, appelée « Fingerprinting »).

  • Créer les répertoires d'accueil de l'application, ses sous-répertoires, le répertoire d'accueil de ses raccourcis de lancement, etc.

  • Inscrire, dans le Registre Windows, les types de fichiers que l'application manipule : ce sont les « associations ».

  • Créer divers raccourcis de lancement dans le menu de Windows (le menu « Démarrer »), divers raccourcis (ou « Tuiles », selon la version de Windows) sur le bureau, d'autres raccourcis encore dans la Barre des tâches de Windows : Lancements rapides, et d'autres encore dans le Systray (la « zone de notification » en bas à droite, près de l'horloge), etc.

  • Apporter et copier, dans des fichiers, les DLLs que l'application n'est pas certaine de trouver dans toutes les versions de Windows. Historiquement, ces fichiers étaient installés de manière anarchique, un peu partout, par les créateurs de logiciels, mais Microsoft a mis un grand coup de pied dans cette fourmilière, depuis Windows Vista, avec l'imposition du « Magasin à composants », le gigantesque répertoire WinSxS).

  • Inscrire les besoins en ressources partagées. L'application est liée, par des pointeurs et des registres à décalage d'adressage, à une foule de modules standards offrant des fonctionnalités dont l'application a besoin : ce sont les DLLs stockées dans le « Magasin à composants » de Windows, appelé WinSxS, avec bien d'autres ressources partagées.

  • Faire accepter, par le futur utilisateur, un ou des contrats :

    • Contrat dit « Privacy » ou « Vie privée » - politique de protection d'irrespect, capture (espionnage) et commercialisation de votre vie privée par l'application, par l'éditeur de l'application et par tous les tiers invités dans l'application

    • Contrat dit « CLUF » ( « Contrat de Licence Utilisateur Final ») ou « EULA » (« End User Licence Agreement ») de cession de licence d'utilisation de l'application

    • Contrat dit « Conditions générales » ou « Terms » ou « Termes » ou « Termes et conditions » d'usage contenant les termes des « CGV » (« Conditions Générales de Vente »).

Cela se traduit par des inscriptions innombrables dans une base de données de Windows connue sous le nom de « Base de registre » (formellement, le nom de cette base de données est « Registre Windows », depuis 2009).

Tout cela constitue les raisons pour lesquelles il faut :

  • Préparer la désinstallation (et suivre ce qui se passe) - Travail à faire en amont (au moment de l'installation)
    Si on en a les moyens, acheter un moniteur de surveillance des installations, comme la version complète (commerciale) de Revo Uninstaller ou Total Uninstall, dont on lira avantageusement la fiche pour comprendre comment ce type de moniteurs fonctionnent et pourquoi ils sont indispensables à une désinstallation réellement complète d'une application (y compris les inscriptions créées après l'installation, lors de l'usage de l'application).

  • Désinstaller complètement (mieux qu'avec le désinstalleur de l'application) - Travail en aval (au moment de la désinstallation)
    Utiliser un désinstalleur d'applications qui va bien au-delà de ce que font, et surtout ne font pas, les désinstalleurs livrés avec chacune des applications installées. Même la version gratuite de Revo Uninstaller donne des résultats de désinstallations incomparablement supérieurs aux désinstalleurs natifs.

Malheureusement, très souvent, une ou plusieurs installations de choses non sollicitées ont lieu simultanément, parfois malveillantes ou ennuyeuses. Il faut les supprimer, les désinstaller. Là encore les désinstalleurs sont nécessaires. On lira avantageusement les articles suivants qui traitent, chacun en ce qui le concerne, d'un mécanisme d'implantation à notre insu de codes (de logiciels) non sollicités, soit pour tenter de nous les vendre, soit pour nous espionner (dans tous les cas, il s'agit de se faire de l'argent sur notre dos) :

Ce n'est pas tout : lors de la première utilisation de chacune des fonctions de l'application, de nouvelles associations et inscriptions dans le « Registre Windows » sont créées.

En cours d'usage de l'application, des traces sont créées, comme les traces de confort notant les derniers documents (fichiers) manipulés par l'application (les MRUs) afin que vous puissiez les retrouver facilement lors du prochain usage de l'application.

Enfin, Windows, pour échapper au DLL Hell (l'enfer des DLL), s'empresse de faire une copie des DLLs utilisées par l'application (dans un réservoir dit « Windows Côte-à-Côte » (Windows Side by Side), le répertoire WinSxS), pour être capable de les lui resservir dans le bon état prévu par le développeur au jour de l'installation, même si des mises à jour des DLLs interviennent plus tard.

Bref : l'installation et l'utilisation d'une application provoquent une nébuleuse d'actions dans Windows.

Lorsqu'une application est devenue inutile, il ne faut pas l'effacer (surtout pas), il faut la désinstaller.

Généralement, les applications installées viennent avec une procédure de désinstallation. Mais, si la procédure de désinstallation sait, avec certitude, un certain nombre de choses, elle ne peut préjuger de l'environnement de l'installation spécifique à la version du système ni de l'utilisation qui en est faite par l'utilisateur. Les procédures de désinstallation livrées avec les installateurs sont donc des standards minimalistes. À cela, il faut ajouter l'orgueil et l'hypocrisie des éditeurs de logiciels qui rechignent à ce que leurs applications soient désinstallées et à perdre un utilisateur / client. Ils laissent donc traîner, plus ou moins volontairement, des traces de l'application désinstallée afin de faciliter une réinstallation ultérieure.




Dans un billet de blog du 2 octobre 2005, Mark Russinovich (le fondateur de SysInternals, toujours à la tête de ce qui est devenu une division de Microsoft depuis son rachat) déclare qu'il est exact que les désinstallations de logiciels ne se font jamais de manière complète, et laissent des traces dans le Registre Windows. Mark Russinovich réfléchit sur le fait que les développeurs utilisent leurs propres installeurs maison, car les installeurs professionnels coûtent cher. Ils se fichent donc de l'aspect désinstallation (ils ne pensent pas que l'utilisateur puisse désinstaller leur bébé, ce qui serait une preuve de mauvaise adéquation de leur application à une finalité). Mark Russinovich comprend donc l'explosion des nettoyeurs du Registre Windows et évoque aussi le glissement des inscriptions d'installations, du Registre Windows vers .NET en XML (et il ironise sur le fait qu'il faudra alors des nettoyeurs XML).

Mark Russinovich parle des traces laissées par les désinstalleurs dans le Registre Windows :

  • Une installation d'une application est souvent faite pour tous les utilisateurs (tous les comptes) d'une machine.

  • Les désinstallations, au contraire, ont la permission de désinstaller les inscriptions dans ce que voit un utilisateur sous sa ruche HKCU (son profil personnel dans l'une des hiérarchies du Registre Windows). Les autres profils (UAC), des autres utilisateurs (des autres comptes) ne lui sont pas accessibles, sauf à donner au désinstalleur ce droit, ce qui constituerait une faille de sécurité. Donc il y a, invariablement, des inscriptions non désinscrites.

C'est ainsi que vont les choses (et le parallèle est fait par Mark Russinovich, avec le même problème dans UNIX et Linux).

La réflexion de Mark Russinovich, le 2 octobre 2005 (archive [anglais]).

Remarque : il est exact qu'avant Windows XP, la taille du Registre Windows était limitée.

À cause de tout cela sont nés :

  • Une famille d'applications spécialisées dans des désinstallations beaucoup plus complètes que celles des désinstalleurs de base (lorsqu'ils existent). Ces applications de désinstallations s'attaquent aux nébuleuses des traces d'installation, soit en les surveillant lors de leurs créations (installation), soit en partant à la chasse à ces traces au moment d'une désinstallation qui n'avait pas été surveillée. Par exemple :

  • Une nébuleuse d'arnaques financières et de mise en péril des ordinateurs avec les « nettoyeurs et défragmenteurs du Registre Windows ». On lira avantageusement :




END-USER LICENSE AGREEMENT for Free Registry Cleaner, herein referred to as the SOFTWARE Copyright 2011 © by AML Software Inc. (referred to herein as the DEVELOPER).

IMPORTANT-READ CAREFULLY:

This End-User License Agreement ("EULA") is a legal agreement between you (either an individual or a single entity) and the DEVELOPER of the software product(s) identified above ("SOFTWARE PRODUCT" or "SOFTWARE"). The SOFTWARE PRODUCT includes computer software, the associated media, any printed materials, and any "online" or electronic documentation. By installing, copying or otherwise using the SOFTWARE PRODUCT, you agree to be bound by the terms of this EULA. If you do not agree to the terms of this EULA, the DEVELOPER is unwilling to license the SOFTWARE PRODUCT to you. In such event, you may not use or copy the SOFTWARE PRODUCT.

SOFTWARE PRODUCT LICENSE. The SOFTWARE PRODUCT is protected by copyright laws and international copyright treaties, as well as other intellectual property laws and treaties. The SOFTWARE PRODUCT is a standalone FREEWARE FOR PERSONAL USE ONLY.

  1. GRANT OF LICENSE. This EULA grants you the following rights: You may install and use the SOFTWARE PRODUCT free of charge on one or more computers for personal, non-commercial use. Requests regarding the use of the SOFTWARE PRODUCT for any purpose other than personal, non-commercial use should be directed to the author (sales@amlsoft.com).

  2. DESCRIPTION OF OTHER RIGHTS AND LIMITATIONS. You may not reverse engineer, decompile, or disassemble the SOFTWARE PRODUCT, except and only to the extent that such activity is expressly permitted by applicable law notwithstanding this limitation. The SOFTWARE PRODUCT is licensed as a single product. Its component parts may not be separated for use. You may not rent or lease the SOFTWARE PRODUCT. The sale of and or distribution of copies of this software is strictly forbidden without the permission of the DEVELOPER. Without prejudice to any other rights, the DEVELOPER may terminate this EULA if you fail to comply with the terms and conditions of this EULA. In such event, you must destroy all copies of the SOFTWARE PRODUCT and all of its component parts. The author may, from time to time, revise or update the Software. In so doing, the author incurs no obligation to furnish such revision or updates to you. Any use of the SOFTWARE PRODUCT which is illegal under international or local law is forbidden by this licence. Any such action is the sole responsibility of the person committing the action.

  3. UPGRADES. If the SOFTWARE PRODUCT is an upgrade, you now may use that upgraded product only in accordance with this EULA. AML SOFT Inc, is under no obligation to provide upgrades or error corrections. Upgrades are not done on a regulary basis.

  4. OEM COPYRIGHT. All title and copyrights in and to the SOFTWARE PRODUCT (including but not limited to any images, photographs, animations, video, audio, music, text and "applets" incorporated into the SOFTWARE PRODUCT), the accompanying printed materials, and any copies of the SOFTWARE PRODUCT, are owned by DEVELOPER. The SOFTWARE PRODUCT is protected by copyright laws and international treaty provisions. You may not copy the printed materials accompanying the SOFTWARE PRODUCT.

  5. OEM PRODUCT SUPPORT. The DEVELOPER is under no obligation to provide technical support under the terms of this license.

  6. THE DEVELOPER HEREBY DISCLAIMS ANY AND ALL LIABILITY, EXPRESS OR IMPLIED IN CONJUNCTION WITH THE USE OR INABILITY TO USE THIS SOFTWARE. THIS DISCLAIMER OF LIABILITY EXTENDS TO ANY AND ALL EXPRESS OR IMPLIED REPRESENTATIONS OR WARRANTIES, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE OR NON-INFRINGEMENT. IN NO EVENT WILL THE DEVELOPER OR ITS LICENSORS BE LIABLE FOR ANY LOST REVENUE, PROFIT OR DATA, OR FOR DIRECT, INDIRECT, SPECIAL, CONSEQUENTIAL, INCIDENTAL OR PUNITIVE DAMAGES, HOWEVER CAUSED AND REGARDLESS OF THE THEORY OF LIABILITY, RELATING TO THE USE, DOWNLOAD, DISTRIBUTION OF OR INABILITY TO USE SOFTWARE, EVEN IF THE DEVELOPER OR ITS LICENSORS HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. SOFTWARE AND DOCUMENTATION ARE PROVIDED "AS IS."
    IN ADDITION, IN NO EVENT WILL THE TOTAL LIABILITY OF THE AUTHOR IN CONNECTION WITH THIS AGREEMENT OR AML SOFT INC, EXCEED THE ACTUAL AMOUNT PAID TO THE AUTHOR, IF ANY, FOR AML SOFT INC, GIVING RISE TO THE CLAIM. YOU ACKNOWLEDGE THAT FREE REGISTRY CLEANER IS NOT DESIGNED OR LICENSED FOR USE IN ON-LINE EQUIPMENT IN HAZARDOUS ENVIRONMENTS SUCH AS OPERATION OF NUCLEAR FACILITIES, AIRCRAFT NAVIGATION OR CONTROL, OR LIFE-CRITICAL APPLICATIONS. THE AUTHOR EXPRESSLY DISCLAIMS ANY LIABILITY RESULTING FROM USE OF FREE REGISTRY CLEANER, IN ANY SUCH ON-LINE EQUIPMENT IN HAZARDOUS ENVIRONMENTS AND ACCEPTS NO LIABILITY IN RESPECT OF ANY ACTIONS OR CLAIMS BASED ON THE USE OF AML SOFT INC, IN ANY SUCH ON-LINE EQUIPMENT IN HAZARDOUS ENVIRONMENTS BY YOU.

INCORRECTLY EDITING THE REGISTRY MAY SEVERELY DAMAGE YOUR SYSTEM. AT THE VERY LEAST, YOU SHOULD BACK UP ANY VALUED DATA ON THE COMPUTER BEFORE MAKING CHANGES TO THE REGISTRY. USE AT YOUR OWN RISK.

Collection de dossiers : Les logithèques

  1. Logithèque # Liste

  2. Gratuithèque # Liste

  3. Alternathèque # Liste

  4. Crapthèque # Liste