Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Paging memory system - Mémoire virtuelle de Windows

Le Paging memory system est un outil accélérateur, dans le système d'exploitation Windows, introduit avec la version XP de ce système. Il fait partie des mécanismes d'accélération par l'anticipation.

Le « Paging memory system » ou PreFetching des applications (PreFetching des codes exécutables) est une pratique accélératrice, dans le système d'exploitation Windows, introduit avec la version XP de ce système. Il fait partie des mécanismes d'accélération par l'anticipation.

Paging memory system - Windows, avec sa mémoire virtuelle, protège certains virus

Les algorithmes de gestion de la mémoire virtuelle de Windows (le fichier pagefile.sys) optimisent le remplissage de ce fichier. Lorsqu'un programme en cours d'exécution doit être éjecté momentanément de la RAM pour laisser de la place à un autre, seules les données sur lesquelles vous travaillez, et les variables, sont envoyées dans la mémoire virtuelle (le fichier pagefile.sys). Le code en lui-même du programme, invariable, se trouve déjà sur disque, dans le fichier où le programme est installé. C'est de là qu'il sera recherché/rechargé lorsque le programme remontera en mémoire pour reprendre son tour d'exécution. C'est la raison pour laquelle Windows empêchera toujours de toucher aux fichiers des programmes en cours d'exécution (Windows les ouvre avec un privilège d'accès exclusif).

Si le programme est un virus, il « bénéficiera » de la même « protection » (virus vs malwares). C'est pourquoi les antivirus et antimalwares vous annonceront parfois, pour parfaire une décontamination (selon les virus ou parasites [parasitewares] trouvés), qu'ils ont besoin de redémarrer l'ordinateur. Là, dans la liste de redémarrage de Windows, l'antivirus ou antimalwares a inscrit des travaux à faire en premier et va exécuter ces travaux de fin de décontamination avant de permettre le démarrage/redémarrage de tout le reste.

Vous ne devez pasdémarrer / redémarrer Windows en mode de diagnostic (dit mode " sans échec ") pour lancer un antivirus ou un antimalware s'il ne vous le demande pas, car cet outil cherche certains virus en mémoire, lorsqu'ils cherchent à s'exécuter (mode « on-execution ». Si l'ordinateur démarre en mode de diagnostic (mode " sans échec "), certains virus, qui se camouflent sur disque, ne seront pas détectés. Ils sont obligés de se dévoiler pour se lancer, en cherchant à s'activer en mémoire. Si un outil de sécurité est spécifiquement écrit pour être utilisé en mode de diagnostic (mode " sans échec "), nous vous le signalerons dans son mode d'emploi.

Le mode d'accès « on-execution » des outils de sécurité permet aussi :

  • De gagner du temps en n'analysant que ce qui cherche à s'exécuter, donc uniquement du code exécutable, au lieu d'analyser tout et n'importe quoi.
  • D'éviter le problème connu qui fait dire qu'il ne faut jamais avoir plus d'un antivirus ou antimalwares simultané. Cet ancien mode de fonctionnement des outils de sécurité, qui faisait intercepter, en mode exclusif, les fichiers tentant de s'ouvrir (« hook - hooker - hooking »), pour les analyser, pouvait provoquer des situations de blocages mutuels infinis entre plusieurs outils de sécurité intervenant simultanément sur le même fichier.

Accessoirement, vous pouvez lancer une seconde fois un antivirus ou antimalwares à la demande (on-demand), en mode de diagnostic (mode " sans échec "), par acquit de conscience, mais certains antivirus le vérifient et refuseront de se lancer dans ce mode. Lorsque Windows est démarré en mode de diagnostic (mode " sans échec "), il est lancé dans une configuration minimum. Tout ce qui tente, habituellement, de s'activer et s'exécuter durant le démarrage de Windows, et qui ne fait pas partie du noyau minimum de Windows (le kernel), est ignoré (n'est pas lancé).

Seuls les malwares de classe « Root » (« Rootkit »), qui ont réussi à s'incruster dans le noyau de Windows (le kernel), ne peuvent être évités lors d'un démarrage en mode « sans échec ». Ils font désormais partie du noyau de Windows et disposent des privilèges les plus élevés, ceux de Windows (« Ring 0 »).

Les niveaux de privilèges dans un système d'exploitation : ring0, ring1, ring2, ring3, ring 0, ring 1, ring 2, ring 3
Les niveaux de privilèges dans un système d'exploitation : Ring0 (Ring 0), Ring1 (Ring 1), Ring2 (Ring 2), Ring3 (Ring 3)

Certains virus s'installent encore plus « haut » : dans le « bootstrap » du disque de démarrage (le « bootstrap » est exécuté avant le chargement de Windows), voire dans le BIOS qui est exécuté en tout premier, à la mise sous tension de l'ordinateur.

Les microprogrammes UEFI, qui remplacent les BIOS depuis 2012, sont suspectés de beaucoup d'intrusions franchement malveillantes et attentatoires à la vie privée et aux libertés individuelles dont :

Qui contrôle le BIOS/l'UEFI contrôle l'ordinateur
donc contrôle son utilisateur

Paging memory system - Windows, avec sa mémoire virtuelle, protège certains virus

Dossier (collection) : Mémoire virtuelle de Windows

Mémoire virtuelle de Windows
Pagefile fragmenté (défragmentation de la mémoire virtuelle)

Roll-in
Roll-out
Swap
Swap file
Swapfile
Swap-in
Swap-out
Swapping
Virtual Memory
Win386.swp
386spart.par
Fichier d'échange
Fichier de pagination de mémoire virtuelle
Mémoire paginée
Mémoire virtuelle
Pagefile
pagefile.sys
Pagination
Paging
Paging memory system


Dossier (collection) : Temps réel

Processus - Notion
Processus - Ordonnanceur
Overhead du context switching
Algorithme du tourniquet (tour de rôle)
Priorité des processus et affinité - Notion de priorité
Priorité des processus et affinité - Notion d'affinité
Processus - Commutation de contexte - Context Switching (on fait tourner le manège - Round Robin)


Dossier (collection) : Cache, anticipation et accélération

Dossier : Cache, anticipation et accélération

Notions et principes
Principes d'anticipation
Cache (la notion de « cache »)
Antémémoire
Mémoire cache
Mémoire prédictive
Mémoire d'anticipation

Ce ne sont pas des caches
Cache disque (n'est pas un « cache »)
Mémoire virtuelle (PageFile.sys) de Windows

Cache DNS
Cache DNS - Qu'est-ce que c'est

Cache DNS - Voir cache - Invite de commande
Cache DNS - Voir cache - DNSDataView

Cache DNS - Vider le cache DNS de Windows
Cache DNS - Vider le cache DNS de Linux
Cache DNS - Vider le cache DNS de MAC OS X
Cache DNS - Vider le cache DNS de Firefox

Cache Navigateurs Web
Cache des navigateurs Web
Vider le cache d'Internet Explorer 7
Vider le cache d'Internet Explorer 8
Vider le cache d'Internet Explorer 9
Vider le cache d'Internet Explorer 10
Vider le cache d'Internet Explorer 11
Vider le cache de Firefox
Vider le cache d'Opera 11
Vider le cache d'Opera 12
Vider le cache d'Opera 15
Vider le cache de Google Chrome
Vider le cache de Safari pour Windows

Prefetch - Ne jamais toucher
Prefetch
Prefetcher
Prefetching
Windows Prefetching
Prefetch et Windows
Application Prefetching
Paging memory system
Hard page fault intensive scenarios

Cache disque
Disque dur - Cache disque
Disque dur - Gestion des caches d'écriture différée

Protocoles d'accélération
Accélérer la vitesse de Windows et le PC
Accélérer la vitesse de la connexion Internet
Décontaminer l'ordinateur
Bloquer publicité et tracking sur les sites Web


Paging memory system - Ressources
Paging memory system - Paging memory system - Mémoire virtuelle de Windows

Outils d'investigations pour chercheurs