INSTALLATION D'UN PROGRAMME WINDOWS


windows

Toute installation est une opération qu'il faut considérer comme critique car elle agit directement sur le système. Elle doit procéder d'une réflexion utilisateur consciente et réfléchie et non d'un comportement spontané et/ou pulsionnel.
Un système d'exploitation correctement conçu doit toujours rappeler cet état de fait aux utilisateurs par une procédure d'avertissement ou de blocage momentané invitant à la réflexion.
MS Windows a longtemps été une proie facile pour les programmes viraux parce qu'il n'y avait aucun garde-fou permettant un temps de réflexion utilisateur avant toute intervention critique.
Sous Windows, dans les éditions grand public, l'utilisateur était quasiment maître à bord par défaut. La situation a commencé d'évoluer sous XP. Il faut attendre Vista pour qu'un réel système de garde-fou soit mis en place... ce qui, à l'époque, fit hurler les utilisateurs qui s'empressaient de le neutraliser.

Les systèmes autoritaires et opaques engendrent des effets pervers relatifs à la non-acceptation des limites vitales et à la construction d'une liberté fantasmatique gagnée par franchissement de l'initiatique zone des hauts risques et de la marginalisation par la délinquance car les sociétés autoritaires n'oublient jamais de définir non les limites vitales, mais les limites légales... (du hacking et de la psychosociologie dialectique appliquée à l'informatique).

Hors usage d'installations à partir d'une archive zip (qui peut être une source de programmes malveillants), un logiciel Windows se met en place d'une façon semi-transparente (voire opaque dans certains cas) par l'intermédiaire d'installeurs, Microsoft ou libres comme, par exemple, Inno Setup (lien externe) .
Un logiciel installé avec Inno Setup n'est en rien un gage de sécurité de l'installation car, si Inno Setup ne peut être remis en cause, son usage mal intentionné ne sera repérable qu'après constats des nuisances occasionnées (installation de eorezo, communiqué du 10 juin 2013, lien externe) par un adware (lien wikipédia) qui s'installe en utilisant les routines d'Inno Setup.

Tout programme d'installation qui ne présente pas son cahier des charges (par exemple, sous forme d'options cliquables ou d'un fichier de documentation README... lisez-moi !) ne peut être, a priori, considéré comme transparent.
Un programme d'installation transparent annonce chaque module, options proposées, associations de fichiers, avant le démarrage de leurs installations respectives.

Tout programme d'installation qui suggère, sous Windows, que votre navigateur internet soit fermé lors de l'opération doit être, a priori, considéré comme un risque car ceci indique que l'installation agira sur le navigateur (par exemple en modifiant sa page d'accueil).
L'avertissement peut être justifié dans le cas des installations de plugins (ou addon) propres au navigateur qui sont des extensions de fonctionnalités.
L'installation de ces extensions est, en principe, contrôlée ou, pour le moins, surveillée, "labellisée" et approuvée par les éditeurs de chaque navigateur internet.

Toute installation qui vous demandera de fermer votre navigateur Internet Explorer suppose qu'elle agira suffisamment sur ce logiciel pour qu'il lui soit nécessaire de redémarrer afin d'être à jour.
Un cas typique est l'installation de ces multiples toolbars additionnelles qui sont, pour la plupart, des intrusions inutiles (voire virales) dans le fonctionnement du navigateur.

Ces barres parasites sont, dans le cas de l'installation non personnalisée automatiquement installées car elles résultent d'accord passés entre l'éditeur du logiciel et des éditeurs tiers partenaires.
Un programme d'installation honnête doit afficher (y compris lors d'une installation non personnalisée) une case cliquable qui vous permette de choisir si vous voulez ou non accepter l'installation d'une toolbar.
La manière de faire est un peu hypocrite car la plupart des utilisateurs non professionnels ne prennent pas le temps de lire tous ces avertissements... mais l'avertissement est bien présent... vous ne pourrez donc pas vous plaindre !

En règle général, sous Windows, il est admis que, lors d'une installation, toutes les applications en cours devraient être fermées... y compris le navigateur. Mais, en réalité, seule application ayant un lien direct avec l'installation en cours devrait l'être.
La règle généraliste n'est qu'une précaution qui sous-entend que vous ne connaissez pas les interactions qui pourraient exister entre une application ouverte et une autre en cours d'installation.

Un système d'exploitation dit "multitâches" devrait être en capacité de gérer de manière totalement indépendante les diverses tâches qui lui sont confiées.

En matière d'installation Windows, la bonne pratique serait donc de télécharger le fichier d'installation, puis de fermer le navigateur internet, puis de lancer manuellement l'installation en cliquant sur son fichier depuis le répertoire des téléchargements. Ceci réglerait les problèmes d'une approximative efficacité multitâches.

Depuis Vista, un garde-fou a été installé qui vous demande de confirmer l'envoi de l'installation ou d'utiliser vos privilèges d'administrateur pour obtenir l'autorisation de lancer cette opération critique.

Il n'est pas rare que, lors d'une installation sous Windows, il vous soit demandé de redémarrer votre session, ou la machine, ou le logiciel récemment installé.
Cette procédure peut être considérée comme "normale" car une installation sous Windows inscrit très souvent des informations dans la base de registre; cette écriture dans la base de registre se fait par un système de mise à jour qui ne peut être enclenché (dans certains cas) qu'au redémarrage du système ou de la session utilisateur.

Pour toutes les raisons évoquées précédemment, les programmes viraux parviennent à facilement échapper à l'attention des utilisateurs parce qu'ils ne commencent d'agir, très souvent, qu'au redémarrage de la machine.
Certains utilisateurs ne redémarre leur machine que des heures après avoir enclenché une installation (elle même très souvent enclenchée par inadvertance et en toute ignorance à la suite d'un clic malencontreux sur un pop-up irascible et insistant). Il leur est alors assez difficile de mémoriser la succession d'actions qui aurait pu engendrer une telle débâcle.

Les concepteurs de programmes (viraux) sont (aussi) de grands connaisseurs de la psychologie comportementale (béhaviorisme); ils ont parfaitement intégré que le principal trou de sécurité est l'utilisateur et ce d'autant plus que, sujet encore quasi tabou, la grande masse des utilisateurs est en situation d'analphabétisme numérique; un vilain mot qui nous ramène aux conditions historiques de l'accès à la lecture et à l'écriture par le prolétariat des pays industrialisés du XIXe siècle... ces mêmes pays qui, aujourd'hui, laissent croire à leurs populations qu'elles vivent un monde merveilleux au prétexte qu'elles peuvent facilement envoyer, depuis leurs smartphones, un statut (dysorthographié) sur les réseaux sociaux.
Même si l'instruction, l'éducation, la connaissance, ne sauraient, à elles seules, changer ce monde... elles ont le profond pouvoir de nous en faire comprendre l'essence... s'il est possible d'utiliser ce terme au sujet d'une société qui n'a pour seul idéal apparent que de commercer, profiter et consommer.

Windows: procès, exe et dll


Dans les distributions destinées à une clientèle francophone (traduction légale et nationalismes obligent... quitte à compliquer la tâche du système en introduisant des noms de répertoires avec espaces ou sans rapport avec les noms originaux anglais), les programmes Windows (sauf décision contraire de votre part à l'aide de l'installation personnalisée ou sauf lorsque vous travaillez à partir d'une archive zip ou autres) s'installent par défaut dans plusieurs répertoires.

Programmes


XP ou versions Windows antérieures


C:\Program Files\(nom du programme)\

Vista et versions postérieures


C:\Programme\(nom du programme)\

Sont regroupés dans ce dossier les exécutables (.exe) et dll (Dynamic Link Library) ainsi que et la configuration par défaut proposée par l'éditeur du programme. Cette configuration par défaut est aussi votre dernière chance de sauver votre programme lorsque vous l'aurez un peu trop malmené par votre génie créatif.

Répertoire Programme


\Programme\Common Files
\Programme\Fichiers communs
\Programme\Intel
\Programme\Internet Explorer
\Programme\Microsoft.NET
\Programme\Microsoft Office
\Programme\MSBuild
\Programme\MSECache
\Programme\Reference Assemblies
\Programme\Uninstall Information
\Programme\WindowsApps
\Programme\Windows Defender
\Programme\Windows Journal
\Programme\Windows Mail
\Programme\Windows Multimedia Platform
\Programme\Windows NT
\Programme\Windows Photo Viewer
\Programme\Windows Portable Devices
\Programme\Windows Sidebar
\Programme\desktop.ini

Tous ces fichiers sont des exécutables. Les librairies de liens dynamiques appelées DLL contiennent diverses choses dont les icônes que vous pouvez voir dans l'explorateur ou sur votre bureau. Mais on peut également y trouver toutes les images qui composent l'interface du programme, les boîtes de dialogues, les informations qui concernent la version du programme et, bien évidemment, des lignes de code.

Ceci explique donc la notion de bibliothèque, un genre de boîte ou d'étagère dans laquelle toutes sortes de choses sont rangées. Pour être plus précis, ces "choses" sont aussi appelées "ressources". Ne sommes-nous pas des "ressources humaines" ?

Cette conception de la programmation, qui correspond, peut-être, à une nécessité technique, est révélatrice de l'idéologie (il est difficile d'employer ici le terme de "philosophie") de notre organisation sociale.
Les DLL, ces "ressources" sont appelées ainsi que la sonnette appelle un valet de chambre, le garçon d'étage ou que l'agence intérimaire vous convoque afin de remplir une "mission". Il faut alors répondre présent et agir.

Les DLL, dociles, bien que, assez souvent réticentes et sources de nombreux tracas (que Microsoft propose de régler avec la technique de "side by side" créatrice du répertoire Winsxs, répondent donc aux clics de votre souris à l'instant même où vous en avez besoin.
Ceci permet de soulager la mémoire de l'ordinateur qui n'emmagasine, en principe, que les DLL en voie d'utilisation. Ce n'est pas toujours le cas et il faut aussi parfois se battre avec des DLL qui refusent de débarrasser le plancher après un loyal travail, comme cela peut vous arrivez un jour où, soudainement, votre employeur vous fait part de votre inutilité.

Voici donc pour ce qui est de ces liens "dynamiques", toujours prêts à être appelés au bon moment, en fonction de l'opportunité de la situation. Aussi, tentez de rester calme lorsque l'un d'entre-eux devient réticent, voire, si révolté, qu'il vous inflige, en représailles, un bel écran bleu.

Les DLL ne sont modifiables qu'avec des outils appropriées (lien externe... attention, logiciel à manier en sachant ce que vous faite), comme, en mécanique, ces outils spéciaux, adaptés à un vissage non standard et propre à une seule marque, voire, un seul modèle de cette marque; le démiurge garde ses privilèges et rend impossible au commun des utilisateurs toute intervention sur sa création.
Ceci est la différence essentielle, outre les aspects purement commerciaux, d'avec les logiciels libres, précisément appelés ainsi car leurs sources sont accessibles, ouvertes à quiconque sait comment les utiliser. L'obstacle n'est, dans ce cas, non un problème d'outil (la plupart du temps, un simple éditeur de texte standard fait l'affaire), mais un problème de compétences et d'analphabétisme numérique qui, lui, reste entier, quelque soit le degré d'ouverture des codes.

Vous pouvez télécharger les sources d'un logiciel libre. Ceci est impossible avec un logiciel privateur. Vous pouvez modifiez les codes d'un logiciel libre, mais cela vous est interdit avec un logiciel privateur, même si vous avez la compétence pour le faire.
L'ingénierie inverse (reverse engineering) qui consiste à désarticuler les divers éléments d'un logiciel afin d'en analyser sa conception est un délit lorsqu'elle est pratiquée sur un logiciel dont la licence est "propriétaire".
Pour reprendre la métaphore automobile, si ceci était pratiqué avec vos véhicules, vous n'auriez pas le droit de toucher à tout ce qui serait sous le capot et le tableau de bord... situation vers laquelle nous nous dirigeons allègrement avec l'intrusion de plus en plus conséquente de l'informatique dans toute machine.

Utilisateurs


XP ou versions Windows antérieures


C:\Documents and Settings\(nom utilisateur)\Application Data\(nom du programme)\

C:\Documents and Settings\(nom de l'utilisateur)\Local Settings\Application Data\(nom du programme)

Vista et versions postérieures


C:\Users\(nom de l'utilisateur)\AppData\

Sont regroupées dans ce dossier les données du programme pour le compte utilisateur en cours.
Chacun des utilisateurs possède donc son propre répertoire Application Data ou AppDat.
Comme son nom l'indique, il contient les données qui concernent, pour chaque utilisateur, une partie de la configuration du programme. Pour cette raison, le répertoire Application Data contient, lui aussi, d'autres répertoires dont un répertoire par programme installé.

Dans une installation originelle de Windows 8 Pro, vous trouverez constitué ainsi le répertoire de l'utilisateur \User\AppData\ :
\Users\User\AppData\Local\Application Data
\Users\User\AppData\Local\Historique
\Users\User\AppData\Local\Macromedia
\Users\User\AppData\Local\Microsoft
\Users\User\AppData\Local\Packages
\Users\User\AppData\Local\Temp
\Users\User\AppData\Local\Temporary Internet Files
\Users\User\AppData\Local\VirtualStore
\Users\User\AppData\Local\IconCache.db
\Users\User\AppData\LocalLow\Microsoft
\Users\User\AppData\Roaming\Adobe
\Users\User\AppData\Roaming\Macromedia
\Users\User\AppData\Roaming\Media Center Programs
\Users\User\AppData\Roaming\Microsoft


Sont regroupées dans ce dossier les configurations des programmes pour ce compte utilisateur. Tous les programmes n'inscrivent pas nécessairement des informations dans cette branche de l'arborescence, notamment les logiciels libres qui, très souvent, inscrivent ces informations dans leur propre répertoire; ils n'utilisent ni la base de registre, ni aucun autre répertoire du système; l'un des avantages de l'organisation du logiciel dans son propre répertoire est qu'il suffit de simplement déplacer ce répertoire d'un disque à l'autre, voire, d'une machine à l'autre, pour continuer d'en profiter sans le réinstaller... un phénomène impensable pour des éditeurs totalement commerciaux ! Un autre avantage de cette particularité d'une installation en un seul répertoire est que cela facilite très largement la maintenance du logiciel et du système. Si un fichier du logiciel pose problème, il sera dans ce répertoire et non pas perdu dans la foisonnante arborescence du système (une stratégie souvent utilisée par les logiciels viraux).

C'est ainsi que vous trouverez dans \Users\User\AppData\Roaming la totalité des fichiers de configuration de Firefox et Thunderbird si vous les avez installés sur votre machine... et que vous pourrez promener vos profils d'une machine à l'autre sans grande difficultés (sinon celle de la synchronisation... mais ceci est un autre chapitre).

En savoir plus