Assiste.com
|
22.09.2023 : Pierre Pinard.
Dossier (collection) : Mémoire virtuelle |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
La « Mémoire virtuelle » (Virtual Memory) est, dans le monde des systèmes d'exploitation d'ordinateurs, par exemple les PC sous Microsoft Windows, un espace de mémoire dont la taille est égale à la somme de :
La taille de la mémoire centrale : la RAM (Random Access Memory) de l'appareil (mémoire physique, mémoire dynamique).
La taille d'un fichier sur disque dur (ou ce qui tend à les remplacer comme les SSD - Solid-State Drive (disque SSD; disque à mémoire Flash)) dit « fichier d’échanges » ou « swap file ». Sa taille est ajustée dynamiquement (ou déterminée arbitrairement) et permet le débordement de la taille physique de la RAM en cas de besoin critique, à un moment donné.
Le coût de stockage à l'octet, surtout sur un disque dur, est dérisoire par rapport au coût de la mémoire RAM.
Sous Microsoft Windows, ce fichier s'appelle « pagefile.sys » depuis Windows XP (après s'être appelé 386spart.par ou win386.swp lors de l'invention de ce principe avec Windows 3.0 le 22 mai 1990).
La « Mémoire virtuelle » est donc un espace d'adressage exclusivement accessible au système d'exploitation de l'appareil.
Le fichier disque utilisé permet d'étendre, artificiellement, la taille de la mémoire RAM de l'appareil pour y stocker temporairement quelque chose qui peut et doit être sorti de la RAM, pour y faire de la place, et va y retourner dès qu'une partie libre de la RAM sera redevenue suffisante ou qu'une priorité poussera un autre contenu de la RAM vers le fichier « pagefile.sys » en échange. Ces mouvements incessants d'échanges de contenus de la RAM vers « pagefile.sys » et retour font que ce fichier est dit « fichier d'échanges » ou « swap file ».
Erreur courante 1 :
La « Mémoire virtuelle » n'est pas le fichier disque utilisé (pagefile.sys sous Windows XP ry suivants). C'est un concept dont ce fichier n'est que l'un de ses rouages.
Erreur courante 2 :
La « Mémoire virtuelle » n'est pas le fichier disque utilisé pour étendre la taille de la mémoire RAM, mais la somme de la taille de la mémoire dynamique RAM et de la taille de ce fichier d'échanges. C'est l'espace d'adressage total dont dispose le système d'exploitation, espace dont la taille est dynamique et peut être ajustée en permanence aux besoins instantanés.
Si l'appareil dispose de 8 GO de RAM et 4 GO de fichier d'échanges, la « Mémoire virtuelle » de votre appareil est de 12 GO.
Le nom de « Mémoire virtuelle » désigne donc un « espace d'adressage » virtuel indépendamment de son organisation physique.
L'accélération substantielle de la vitesse d'un appareil et de son système d'exploitation ne passe pas par la manipulation du fichier pagefile.sys étendant artificiellement la mémoire physique (RAM), mais par l'ajout de mémoire RAM.
Le sujet, dont tout à propos du fichier pagefile.sys de Windows, est entièrement développé dans l'article :
Introduction au dossier sur ce qu'est la mémoire virtuelle de Windows, son but, son fonctionnement, la pagination, ses mécanismes, ses optimisations, etc. : Mémoire virtuelle de Windows.
Mémoire virtuelle de Windows : Liste des articles.
Annonce |
Les algorithmes de gestion de la mémoire virtuelle de Windows (le fichier pagefile.sys) optimisent le remplissage de ce fichier. Lorsqu'une application en cours d'exécution doit être éjectée momentanément de la RAM pour laisser de la place à une autre application, seules les données sur lesquelles vous travaillez, et les variables, sont envoyées dans la mémoire virtuelle (le fichier pagefile.sys). Le code en lui-même de l'application, invariable, se trouve déjà dans le disque dur, dans le fichier où vous avez installé l'application. C'est de là qu'elle sera recherchée / rechargée lorsqu'elle remontera en mémoire pour reprendre son tour d'exécution. C'est la raison pour laquelle Windows empêchera toujours de toucher aux fichiers des applications en cours d'exécution (Windows les ouvre avec un privilège d'accès exclusif).
Si l'application est un virus, elle « bénéficiera » de la même « protection » (virus vs malwares). C'est pourquoi les antivirus et antimalwares vous annonceront parfois, pour parfaire une décontamination (selon les virus ou parasites [parasitewares] trouvés), qu'ils ont besoin de redémarrer l'appareil. Dans la liste de redémarrage de Windows, l'antivirus ou antimalware a inscrit des travaux à faire en premier et va exécuter ces travaux de fin de décontamination avant de permettre le démarrage / redémarrage de tout le reste.
Pour lancer un antivirus ou antimalware, vous ne devez pas (s'il ne vous le demande pas expressement), quelle que soit la méthode, démarrer / redémarrer Windows en mode de diagnostic (dit mode « sans échec » - « Safe mode ») :
Les antivirus ou antimalwares cherchent à identifier certains virus non pas tels qu'ils sont enregistrés dans des fichiers disque (où ils peuvent masquer dynamiquement leur apparence), mais lorsque leur code exécutable monte en mémoire, au moment où ils vont chercher à s'exécuter (entrer en état « on-execution »). L'exécution est suspendue par l'antivirus ou l'antimalwares le temps que l'outil de sécurité analyse le code exécutable (ce qui est de l'ordre de quelques nanosecondes).
Le mode d'accès « on-execution » des outils de sécurité permet également :
De gagner du temps en n'analysant que ce qui cherche à s'exécuter, donc uniquement du code exécutable, au lieu d'analyser tout et n'importe quoi.
D'éviter le problème connu qui fait dire qu'il ne faut jamais avoir plus d'un antivirus ou antimalwares simultané. Cet ancien mode de fonctionnement des outils de sécurité, qui faisait intercepter, en mode exclusif, les fichiers tentant de s'ouvrir (« hook - hooker - hooking »), pour les analyser, pouvait provoquer des situations de blocages mutuels infinis entre plusieurs outils de sécurité intervenant simultanément sur le même fichier.
Accessoirement, vous pouvez lancer une seconde fois un antivirus ou antimalware à la demande (« on-demand »), en mode de diagnostic (mode « sans échec »), par acquit de conscience, mais certains antivirus le vérifient et refuseront de se lancer dans ce mode. Lorsque Windows est démarré en mode « sans échec », il est lancé dans une configuration minimum. Tout ce qui tente, habituellement, de s'activer et s'exécuter durant le démarrage de Windows, et qui ne fait pas partie du noyau minimum de Windows (le kernel), est ignoré (n'est pas lancé).
Seuls les malwares de classe « Root » (« Rootkit »), qui ont réussi à s'incruster dans le noyau de Windows (le kernel), ne peuvent être évités lors d'un démarré en mode « sans échec ». Ils font désormais partie du noyau de Windows et disposent des privilèges les plus élevés, ceux de Windows (« Ring 0 »).
Certains virus s'installent encore plus « haut » : dans le « bootstrap » du disque de démarrage (le « bootstrap » est exécuté avant le chargement de Windows), voire dans le BIOS qui est exécuté en tout premier, à la mise sous tension de l'appareil.
Les microprogrammes UEFI, qui remplacent les BIOS depuis 2012, sont suspectés de beaucoup d'intrusions franchement malveillantes et attentatoires à la vie privée et aux libertés individuelles dont :
La gestion et protection des droits numériques (surveillance des internautes)
La protection / isolation des composants Intel (composants de collectes et espionnages au niveau matériel)
Qui contrôle le BIOS / l'UEFI contrôle l'appareil
donc contrôle son utilisateur
Annonce |