Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Win386.swp - Mémoire virtuelle de Windows

Win386.swp : La pagination mémoire (découpage du contenu de la RAM en blocs appelés « pages ») est une fonctionnalité de Windows depuis le 22 mai 1990.

cr  01.04.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

La pagination (un découpage du contenu de la mémoire en blocs appelés « pages ») est une fonctionnalité de Microsoft Windows depuis Windows 3.0 le 22 mai 1990.

Windows 3.x crée un fichier caché nommé 386spart.par ou Win386.swp à utiliser comme fichier d'échange (swap file).

386spart.par (ou Win386.swp) se trouve généralement dans le répertoire racine (C:\), mais il peut apparaître ailleurs (généralement dans le répertoire Windows).

Sa taille dépend de la quantité d'espace de Swap paramétré par l'utilisateur sous « Panneau de configuration » pagefile.sys « Avancé »pagefile.sys « Mémoire virtuelle »).

Si l'utilisateur déplace ou supprime 386spart.par (ou Win386.swp), un écran bleu (BSOD, écran bleu de la mort) apparaît au prochain démarrage de Windows, avec le message d'erreur « Le fichier d'échange permanent est corrompu ». L'utilisateur sera invité à choisir s'il souhaite ou non supprimer ce fichier (qu'il existe ou non).

Avec les versions suivantes de Windows (Windows 95, Windows 98 et Windows Millennium Edition), le fichier de swap prend le nom de pagefile.sys et n'en changera plus (c'est toujours son nom sous Windows 10). Ses paramètres se trouvent dans « Panneau de configuration » pagefile.sys « Système » pagefile.sys « Onglet Performances » pagefile.sys « Mémoire virtuelle ».

Microsoft, avec Windows 95, 98 et ME, définit automatiquement la taille du fichier pagefile.sys pour qu'elle commence à 1,5 × la taille de la mémoire physique (RAM), et s'étende, si nécessaire, jusqu'à 3 × la taille de la mémoire physique.

Si un utilisateur exécute des applications gourmandes en mémoire sur un système disposant de peu de mémoire physique, il est préférable de définir manuellement ces tailles sur une valeur supérieure à celle par défaut.

Il sera toujours préférable d'ajouter de la RAM que de compter sur le fichier pagefile.sys.

L'essentiel de ce qu'est la mémoire virtuelle de Windows, la pagination, ses mécanismes, ses optimisations, etc. se trouve dans l'article : Mémoire virtuelle de Windows.




Les algorithmes de gestion de la mémoire virtuelle de Windows (le fichier pagefile.sys) optimisent le remplissage de ce fichier. Lorsqu'une application en cours d'exécution doit être éjectée momentanément de la RAM pour laisser de la place à une autre application, seules les données sur lesquelles vous travaillez, et les variables, sont envoyées dans la mémoire virtuelle (le fichier pagefile.sys). Le code en lui-même de l'application, invariable, se trouve déjà dans le disque dur, dans le fichier où vous avez installé l'application. C'est de là qu'elle sera recherchée / rechargée lorsqu'elle remontera en mémoire pour reprendre son tour d'exécution. C'est la raison pour laquelle Windows empêchera toujours de toucher aux fichiers des applications en cours d'exécution (Windows les ouvre avec un privilège d'accès exclusif).

Si l'application est un virus, elle « bénéficiera » de la même « protection » (virus vs malwares). C'est pourquoi les antivirus et antimalwares vous annonceront parfois, pour parfaire une décontamination (selon les virus ou parasites [parasitewares] trouvés), qu'ils ont besoin de redémarrer l'appareil. Dans la liste de redémarrage de Windows, l'antivirus ou antimalware a inscrit des travaux à faire en premier et va exécuter ces travaux de fin de décontamination avant de permettre le démarrage / redémarrage de tout le reste.

Pour lancer un antivirus ou antimalware, vous ne devez pas (s'il ne vous le demande pas expressement), quelle que soit la méthode, démarrer / redémarrer Windows en mode de diagnostic (dit mode « sans échec » - « Safe mode ») :

Les antivirus ou antimalwares cherchent à identifier certains virus non pas tels qu'ils sont enregistrés dans des fichiers disque (où ils peuvent masquer dynamiquement leur apparence), mais lorsque leur code exécutable monte en mémoire, au moment où ils vont chercher à s'exécuter (entrer en état « on-execution »). L'exécution est suspendue par l'antivirus ou l'antimalwares le temps que l'outil de sécurité analyse le code exécutable (ce qui est de l'ordre de quelques nanosecondes).

Le mode d'accès « on-execution » des outils de sécurité permet également :

  • De gagner du temps en n'analysant que ce qui cherche à s'exécuter, donc uniquement du code exécutable, au lieu d'analyser tout et n'importe quoi.

  • D'éviter le problème connu qui fait dire qu'il ne faut jamais avoir plus d'un antivirus ou antimalwares simultané. Cet ancien mode de fonctionnement des outils de sécurité, qui faisait intercepter, en mode exclusif, les fichiers tentant de s'ouvrir (« hook - hooker - hooking »), pour les analyser, pouvait provoquer des situations de blocages mutuels infinis entre plusieurs outils de sécurité intervenant simultanément sur le même fichier.

Accessoirement, vous pouvez lancer une seconde fois un antivirus ou antimalware à la demande (« on-demand »), en mode de diagnostic (mode « sans échec »), par acquit de conscience, mais certains antivirus le vérifient et refuseront de se lancer dans ce mode. Lorsque Windows est démarré en mode « sans échec », il est lancé dans une configuration minimum. Tout ce qui tente, habituellement, de s'activer et s'exécuter durant le démarrage de Windows, et qui ne fait pas partie du noyau minimum de Windows (le kernel), est ignoré (n'est pas lancé).

Seuls les malwares de classe « Root » (« Rootkit »), qui ont réussi à s'incruster dans le noyau de Windows (le kernel), ne peuvent être évités lors d'un démarré en mode « sans échec ». Ils font désormais partie du noyau de Windows et disposent des privilèges les plus élevés, ceux de Windows (« Ring 0 »).


Les niveaux de privilèges dans un système d'exploitation : ring0, ring1, ring2, ring3, ring 0, ring 1, ring 2, ring 3
Les niveaux de privilèges dans un système d'exploitation :
Ring0 (Ring 0), Ring1 (Ring 1), Ring2 (Ring 2), Ring3 (Ring 3)


Certains virus s'installent encore plus « haut » : dans le « bootstrap » du disque de démarrage (le « bootstrap » est exécuté avant le chargement de Windows), voire dans le BIOS qui est exécuté en tout premier, à la mise sous tension de l'appareil.

Les microprogrammes UEFI, qui remplacent les BIOS depuis 2012, sont suspectés de beaucoup d'intrusions franchement malveillantes et attentatoires à la vie privée et aux libertés individuelles dont :

Qui contrôle le BIOS / l'UEFI contrôle l'appareil
donc contrôle son utilisateur

]






Dossier (collection) : Mémoire virtuelle de Windows

Mémoire virtuelle de Windows
Pagefile fragmenté (défragmentation de la mémoire virtuelle)

Roll-in
Roll-out
Swap
Swap file
Swapfile
Swap-in
Swap-out
Swapping
Virtuavl Memory
Win386.swp
386spart.par
Fichier d'échange
Fichier de pagination de mémoire virtuelle
Mémoire paginée
Mémoire virtuelle
Mémoire virtuelle fragmentée
Pagefile
pagefile.sys
Pagination
Paging
Paging memory system


Dossier (collection) : Temps réel

Processus - Notion
Processus - Ordonnanceur
Overhead du context switching
Algorithme du tourniquet (tour de rôle)
Priorité des processus et affinité - Notion de priorité
Priorité des processus et affinité - Notion d'affinité
Processus - Commutation de contexte - Context Switching (on fait tourner le manège - Round Robin)


Dossier (collection) : Caches, caches DNS, anticipation et accélération

Notions et principes
Principes d'anticipation
Notion de cache et principe d'accélération
Antémémoire
Antémémoire (« Cache memory »)
Mémoire cache
Mémoire prédictive
Mémoire d'anticipation
Schéma de principe - résolution noms de domaine
ETag (Entity Tag - HTTP ETag - balise-entité ETag HTTP)

Ce ne sont pas des caches
Les « caches disques » ne sont pas des « caches »
Disque dur - Gestion des « caches d'écriture différée »
La mémoire virtuelle (fichier PageFile.sys) de Windows n'est pas un cache

Les caches DNS des systèmes d'exploitation
Cache DNS - Qu'est-ce que c'est
TTL - Durée de vie des données mises en cache DNS

Comment voir le contenu du cache DNS de Windows - invite de commande
Comment voir le contenu du cache DNS de Windows - Application graphique gratuite DNSDataView

Comment vider le cache DNS de Windows
Comment vider le cache DNS de Linux
Comment vider le cache DNS de MAC OS X

Les caches DNS des navigateurs Web
Comment vider le cache DNS de Firefox
Comment vider le cache DNS de Google Chrome

Les caches des navigateurs Web
Cache des navigateurs Web (ajustement et vider)
Vider le cache d'Internet Explorer 7
Vider le cache d'Internet Explorer 8
Vider le cache d'Internet Explorer 9
Vider le cache d'Internet Explorer 10
Vider le cache d'Internet Explorer 11
Vider le cache de Firefox
Vider le cache d'Opera 11
Vider le cache d'Opera 12
Vider le cache d'Opera 15
Vider le cache de Google Chrome
Vider le cache de Safari pour Windows

Accélérateur de Windows : le Prefetch - ne jamais y toucher
Prefetch (mécanisme accélérateur dans Windows)
Prefetcher
Prefetching
Windows Prefetching
Prefetch et Windows
Application Prefetching
Paging memory system
Hard page fault intensive scenarios

Cas d'usages du nettoyage des caches
Accélérer Windows et le PC
Procéder à une décontamination