LA BASE DE REGISTRE
Yes We Can
Ce sujet fait l'objet de centaines d'ouvrages. Cette page n'a donc pour unique but de vous faire prendre conscience qu'il est difficile de résoudre d'une façon autonome une grande partie des dysfonctionnements de Windows sans en passer par l'ouverture de la base de registre qui en est le centre névralgique.
Une attaque sur les fichiers qui la compose peut nuire considérablement au système d'exploitation, voire, le rendre totalement inutilisable.
Cette attaque peut provenir de l'internet, par
l'installation non sollicitée, silencieuse ou sournoise d'un programme qui ne se manifestera qu'une fois installé, et, souvent, après redémarrage de la machine.
Vous pouvez aussi , par vous-même, provoquer de sérieux désastres en voulant absolument installer un pilote vidéo inapproprié ou en manipulant d'une manière hasardeuse votre éditeur de base de registre.
Il est d'usage de toujours insister sur les conséquences d'une manœuvre incorrecte dans le registre.
Ces avertissements répétés ne signifient en rien que vous n'avez pas à aller dans la base de registre... mais seulement qu'il ne faut y aller que si vous êtes sûr de ce que vous y faites. Toutes ces précautions oratoires prises, sachez exactement ce que vous comptez obtenir lorsque vous ouvrez la base de registre et n'hésitez pas à consulter et comparer plusieurs tutoriels avant de vous lancer. Un simple oubli de guillemets peut entraîner des corruptions sournoises, parfois, difficiles à cerner.
Le but de votre intervention pourra être de
désinstaller manuellement et complètement un logiciel dont le programme de désinstallation n'a pas été conçu pour le faire entièrement, soit parce que les concepteurs sont négligents, soit parce qu'ils ont quelques bonnes raisons de qu'il en soit ainsi (cas des malwares et autres indésirables).
Microsoft a opacifié la documentation... une façon comme une autre de nous rappeler qu'une licence Microsoft ne nous donne que des droits d'utilisation et de consommation mais non des droits de pleine jouissance de notre outil de travail.
Si cette page semble être obsolète dans la mesure où elle n'aborde pas le sujet sous Windows après XP, il n'en est rien; plus Windows évolue, plus il est complexe de comprendre la base de registre. Il est donc bien ici question de commencer à comprendre la structure du monstre et de l'apprivoiser par prise de connaissance de sa vie primitive puis de son évolution de plus en plus conçue pour égarer l'utilisateur non spécialisé.
Windows 3.1 (1990)
- Windows 3.1 a été le premier système Microsoft à utiliser une base de registre composée d'un seul fichier nommé REG.DAT; il fallait connaître un sésame qui, à l'époque, n'était guère divulgué :
Le dispositif de configuration se complétait de deux fichiers format texte
win.ini et
system.ini qui commandaient également une partie du comportement de Windows.
Windows avait encore une construction relativement ouverte car, outre
REG.DAT, une grande partie de la configuration des logiciels se faisait par l'intermédiaire de ces petits fichiers textes d'extension
.ini (pour "initialisation"), qui étaient, la plupart du temps, écrits en "langage humain", et, de ce fait, modifiables par toute personne sachant le faire.
Cette façon de concevoir la configuration logicielle est un standard sous Unix et GNU/Linux, d'où l'intérêt de ces environnements pour qui veut agir sur sa machine, en toute connaissance de cause.
La modification de ces fichiers peut être à la fois quasi ludique et parfaitement utilitaire... d'autant plus ludique sous Windows que cette action exploratoire, gentiment infantile, avait, sous les hospices d'une nuit avancée et silencieuse, un petit goût d'interdit, comme une promenade de pleine lune en des cimetières peuplés de zombies.
Windows 95 (1995)
Microsoft part à la conquête du monde avec cet OS dont le nom de code est
CHICAGO, ville connue pour son histoire mafieuse et pour son
Blues particulièrement électrique.
Microsoft séduit les familles de classe moyenne, politiquement et correctement représentées (aucune couleur de peau n'est oubliée), par une argumentation qui avance une fabuleuse facilité d'utilisation, tout en développant NT, un système d'exploitation plus complexe, principalement réservé aux entreprises; cette situation durera jusqu'en 2001.
Avec Windows 95, l'emprise de Microsoft sur l'utilisateur s'alourdit. Les fichiers .ini, trop manipulables, sont progressivement éliminés.
Leurs informations sont reportées dans la base de registre qui prend, progressivement, une ampleur considérable.
La base de registre est alors composée de deux fichiers :
- USER.DAT qui gère les configurations utilisateurs
- SYSTEM.DAT, qui gère les configurations du système.
Windows 98 (1998)
Memphis, nom de code de Windows 98, est la 4ème ville américaine dans le classement des villes les plus dangereuses des USA, ou, au choix, la ville natale d' Elvis Presley.
Microsoft impose alors l'usage, par défaut, de Internet Explorer, complètement imbriqué dans l'explorateur de fichier... Installée en "banlieue" de Seattle, ville connue pour être le siège historique de Boeing et nirvana de la musique grunge, la multinationale de Redmond se fait rappeler à l'ordre par la commission européenne : l'imbrication imposée d'internet Explorer et du Windows Media Player est considérée comme un abus de pouvoir sur le consommateur (côté face) mais cette situation enrage également les concurrents de Microsoft (côté pile)...
Windows XP (2001 > 2014)
À partir de 2001, Microsoft parvient à conquérir 90% du parc informatique avec Windows XP, une version NT enfin disponible à tout utilisateur qui peut dès lors envisager d'installer, sereinement (!!!), un réseau domestique comprenant des partages internet, imprimantes, multimédia... L'environnement est entièrement relooké par l'usage d'angles arrondis, de couleurs apaisantes (bleu et vert) et
le plus célèbre des fonds d'écran (lien externe jamais mis à disposition : les collines verdoyantes... la félicité absolue !
Yes, You Can ! (non, il n'y a pas d'erreur).
Toutes choses qui, secondées par une emprise commerciale envahissante et agressive dans son omniprésence, provoquent une surenchère consommatrice inédite à ce jour.
Sous XP, la base de registre prend des proportions gigantesques : 20 mégas d'espace disque sont une moyenne basse.
Mais qu'importe ! sur un disque de 160 gigas, tout cela passe maintenant inaperçu !
Pour mémoire, en 1990, un disque dur de 10 mégas suffisait à stocker le système d'exploitation ; Windows 3.1 était livré avec 6 disquettes et occupait donc, à lui tout seul, une part très importante du disque dur.
Sur un disque dur de 60 ou 160 gigas, XP et les logiciels supplémentaires de base occupent 5 à 10 gigas... Vista... (20 à 40 gigas), Seven, Windows 8, 15 à 20 gigas minimum. En comparaison, une installation Ubuntu actuelle occupe environ 10 gigas (hors documents personnels).
Base de registre de XP
C:\windows\system32\config
Ce répertoire correspond à la clé HKEY_LOCAL_MACHINE.
- SOFTWARE
- SYSTEM
- SAM
- SECURITY
- DEFAULT (modèle d'utilisateur par défaut))
Fichiers ntuser.dat
Les utilisateurs apparents (S-1-5-21-...) à l'ouverture du login de Windows possèdent chacun une base de données NTUSER.DAT dans le répertoire C:\Documents and Settings\...\.
Mais ils ne sont pas les seuls "utilisateurs de Windows". S'y ajoutent les
Well-know SID:
- S-1-1-0 : tout le monde
- S-1-2-0 : local
- S-1-3-0 : créateur propriétaire
- S-1-3-1 : groupe créateur
- S-1-3-2 : CREATOR OWNER SERVER
- S-1-3-3 : CREATOR GROUP SERVER
- S-1-3-4 : DROITS DU PROPRIÉTAIRE
- S-1-5-1 : LIGNE
- S-1-5-2 : RESEAU
- S-1-5-3 : TACHE
- S-1-5-4 : INTERACTIF
- S-1-5-6 : SERVICE
- S-1-5-7 : ANONYMOUS LOGON
- S-1-5-8 : Proxy
- S-1-5-9 : ENTERPRISE DOMAIN CONTROLLERS
- S-1-5-10 : SELF
- S-1-5-11 : Utilisateurs authentifiés
- S-1-5-12 : RESTRICTED
- S-1-5-13 : UTILISATEUR TERMINAL SERVER
- S-1-5-14 : REMOTE INTERACTIVE LOGON
- S-1-5-17 : IUSR
- S-1-5-18 : SYSTEM
- S-1-5-19 : SERVICE LOCAL
- S-1-5-20 : SERVICE RÉSEAU
- S-1-5-32 : BUILTIN
- S-1-5-32-544 : Administrateurs
- S-1-5-32-568 : IIS_IUSRS
- S-1-5-32-546 : Invités
- S-1-5-32-573 : Lecteurs des journaux d'événements
- S-1-5-32-545 : Utilisateurs
- S-1-5-32-558 : Utilisateurs de l'Analyseur de performances
- S-1-5-32-559 : Utilisateurs du journal de performances
- S-1-5-32-562 : Utilisateurs du modèle COM distribué
Sous Debian et Ubuntu cette liste peut s'apparenter à la liste contenue dans le fichier texte /etc/group
Les configurations des programmes installés sont à /usr et /home.
NTUSER.DAT correspond aux clés
- HKEY_CURRENT_USER (l'utilisateur en cours)
- HKEY_USERS
Ceci signifie que, lorsque nous faisons une modification de la base de registre dans la clé HKEY_CURRENT_USER, cette modification concerne uniquement l'utilisateur en cours.
Chacun peut ainsi disposer de ses configurations personnalisées. La contre-partie en est que, lorsque vous n'êtes pas maîtres à bord, c'est à dire, dépendant d'un administrateur, vous n'avez pas d'autres choix possibles que d'accepter les configurations créées par cet administrateur. Cette organisation du contrôle des droits d'accès est commune à tous les OS.
La seconde contre-partie de cette organisation est que, si un programme indésirable est installé sur votre machine, il ne suffit pas de le supprimer de votre configuration personnelle. Il est peut-être aussi installé dans HKEY_LOCAL_MACHINE ou dans le registre de chacun des utilisateurs authentifiés.
Enfin, et pour compliquer les choses, la base de registre est, par défaut, en partie bridée. Les clés
- HKEY_LOCAL_MACHINE\SAM
- HKEY_LOCAL_MACHINE\SECURITY
qui concernent la sécurité (mots de passe, autorisations des utilisateurs etc...) sont interdites d'accès.
Les modifier (y-a-t-il un intérêt à le faire, en dehors de manœuvres particulières ou malveillantes) n'est permis qu'à ceux qui en sont arrivés aux derniers stades de l'initiation.
Les fichiers .dat : voir aussi utilisation de Ccleaner et l'article
index.dat de wikipédia
Accès à la base de registre
Depuis Windows 95, et toutes versions NT comprises, l'accès à la base de registre se fait par
Démarrer >>> Exécuter puis en lançant la commande suivante:
qui ouvre l'arborescence de la base de registre, dont les deux clés principales:
- HKEY_LOCAL_MACHINE
- HKEY_CURRENT_USER
Ces deux clés principales de configuration et d'installation des applications sont en correspondance avec les répertoires Windows :
- C:\Program Files\.. pour HKEY_LOCAL_MACHINE
- C:\Documents and Settings\.. pour HKEY_CURRENT_USER
- HKEY_CLASSES_ROOT est une copie de HKEY_LOCAL_MACHINE\SOFTWARE\Classes
- HKEY_USERS\S-1-5-21-... est une copie de HKEY_CURRENT_USER (l'utilisateur en cours)
Toute action sur
- HKEY_LOCAL_MACHINE\SOFTWARE\ et sur HKEY_CURRENT_USER
est automatiquement reportée sur
- HKEY_CLASSES_ROOT et HKEY_USERS\S-1-5-21-...
Il est totalement irrationnel d'aller chercher une quelconque information en développant l'arborescence... autant chercher une aiguille dans une botte de paille.
Par contre, il est possible de rechercher un terme en boucle comme dans tout fichier texte et d'aller à chaque occurrence de ce terme à l'aide de la touche F3.
Telle qu'elle se présente depuis son éditeur, la base de registre ne ressemble pas à un fichier texte. Pour s'en apercevoir, il suffit de l'exporter partiellement ou complètement.
Cette manipulation est possible en cliquant dans le menu de l'éditeur de registre:
Poste de travail >>> Fichier >>> Exporter. Un fichier d'extension .reg est alors produit. Ce fichier peut être modifié manuellement puis importé par un simple double-clic (doublé d'une boîte d'avertissement)dans la base de registre.
N'accordez aucune confiance à toute proposition d'accès en ligne pour analyse de votre base de registre ou tout logiciel présenté dans un pop-up lors de votre navigation.