Les outils de dépannage et de maintenance pour Windows et WinPE
Nous avons vu le mois dernier comment créer une clef ou un CD de réparation pour Windows 7. Nous allons maintenant voir quels outils peuvent fonctionner sous WinPE ou Windows ainsi que quelques utilitaires gratuits « cachés » mais néanmoins disponibles en
Vous savez désormais, si vous avez lu l’article du mois dernier, comment créer une clef de réparation pour Windows 7 – et la procédure est identique sous Windows 8 – ce sont surtout les versions de WinPE et du WAIK qui changent. Reste à savoir quels outils fonctionnent sous WinPE et sont susceptibles de vous aider à réparer un PC. Les utilitaires mis discrètement à disposition par Microsoft sur son site dédié aux développeurs et administrateurs système ne sont pas à négliger.
Les trésors cachés du Technet et du MSDN
Le TechNet est le site Microsoft de « ressources pour les professionnels de l’in
formatique » . Il regorge, tout comme le MSDN (Microsoft Developer Network), de ressources diverses et variées sur les produits Microsoft. Parmi cellesci, vous pouvez trouver nombre de logiciels forts intéressants, comme les incontournables SysInternals. Nous ne les détaillerons pas ici – nous l’avons fait dans un précédent article –, mais vous y trouverez des outils graphiques ou en ligne de commande d’administration, de maintenance et de sécurité qui manquent cruellement à Windows. On se demande bien, d’ailleurs, pourquoi Microsoft n’en a pas intégrés quelquesuns en standard dans son système d’exploitation.
http://technet.microsoft.com/fr-fr/sysinternals/
Wscc
Un petit logiciel bien pratique permet de gérer plus facilement les outils SysInternals : wscc.exe ( http:// www.kls
soft.com/ wscc/). C’est un programme gratuit permettant d’installer, de mettre à jour, d’exécuter et d’organiser les logiciels de différentes suites d’utilitaires système. Wscc étant portable, aucune installation n’est requise. Il suffit d’extraire le contenu de l’archive au format zip téléchargée dans un dossier de votre ordinateur. Wscc supporte en standard, outre la suite SysInternals, celle de NirSoft. Il incorpore également à sa console d’administration les outils Windows intégrés au système d’exploitation – Réglage du contrôle de compte utilisateur, Informations système, consoles MMC…) afin de les lancer plus aisément.
PortQry Command Line Port Scanner
PortQry Command Line Port Scanner est un utilitaire en ligne de commande qui sert à scanner les ports de machines locales ou en réseau afin de découvrir d’éventuelles failles. Bien que Microsoft dise haut et fort sur le MSDN qu’il n’est plus disponible en téléchargement (…), vous pouvez toujours le récupérer à l’adresse http:// www.microsoft.com/en-us/
download/details. aspx?id=17148. PortQry signale l’état d’un port en spécifiant si un processus est ou non à son écoute ou s’il est filtré. Il interroge par défaut un port TCP trois fois avant qu’il ne renvoie une réponse de filtre et une fois pour un port UDP. < Recherche de failles potentielles via le scan des ports d’une machine à l’aide de Portqry : PortQry.png >
Windows Installer
Si vous êtes confrontés à des problèmes de mises à jour récurrents d’installation de services packs ou autres mises à jour Windows (avec WSUS, donc), n’hésitez pas à télécharger la dernière version du Windows Installer. Cela arrive quelquefois dans des cas de figures bien particuliers. Vous le trouverez à l’adresse http:// www.microsoft.com/fr-fr/download/ confirmation.aspx?id=8483.
Windows XP Mode
Le Windows XP Mode ou mode de virtualisation Windows XP est une machine virtuelle « clefs en mains » fournie gracieusement par Microsoft – en téléchargement sur le msdn : http:// www.microsoft.com/fr-fr/download/details.
aspx?id=8002). La seule condition imposée par Microsoft est le contrôle préalable de votre version de Windows via le programme genuine.exe que vous devez télécharger et exécuter pour pouvoir récupérer la vm XP Mode. Cette vm est basée sur l’environnement de Virtual PC et intègre une copie sous licence de Windows XP SP3. Elle garantit du coup une compatibilité totale avec les applications développées pour cette version du système d’exploitation. Cette machine virtuelle s’appuie sur une fonction matérielle du processeur – technologie de virtualisation Intel VT ou AMD-V. Pour la mettre en oeuvre, trois conditions sont nécessaire : votre processeur doit être capable de la supporter. Oubliez tout cela si vous avez un Celeron, par exemple. Un Dual-core fera très bien l’affaire ; même si le processeur intègre cette fonctionnalité matérielle, il faut aussi qu’elle soit activée dans le BIOS ; vous devez posséder une des versions suivantes de Windows 7 : Professionnelle, Entreprise ou Intégrale/ Ultimate. Sont donc exclues les versions Home et Starter. L’intérêt évident de cette application est d’exécuter des logiciels développés pour Windows XP que vous n’arrivez pas à faire tourner sous Seven. C’est la solution ultime en cas de problèmes de compatibilité. Vous pouvez néanmoins essayez, au préalable, de résoudre ce type de problématique avec l’ACT, que nous vous présentons ici.
ACT
L’Application Compatibility Toolkit est une « trousse à outils » de compatibilité applicative fournie gratuitement par Microsoft. Il n’est pas fourni directement sur le DVD de Windows 7 ni sur des machines préinstallées, mais il est disponible en téléchargement sur le site du Technet. Il permet de tester les applications – auditer serait un terme plus précis – et de « fixer » les problèmes rencontrés. Il permet de créer des injections de
code (ou « fixes » applicatifs) modifiant le comportement de l’application afin de la rendre compatible avec Windows 7. Ces fixes, une fois créés, pourront être déployés sur d’autres postes devant exécuter l’application concernée. Parmi les outils fournis, les trois plus intéressants sont sans doute le Compatibility Administrator, le Standard User Analyzer et l’Application Compatibility Manager. Le Compatibility Administrator contient une base importante de « shims » préfabriqués par Microsoft et la « communauté ACT » pour des logiciels divers et variés crées pour les versions de 98 à Vista de Windows. Il offre de plus la possibilité de créer ses propres shims et de créer des bases de données de shims pour pouvoir plus facilement les déployer sur un grand nombre de postes. Le Standard User Analyzer est, comme son nom l’indique, un analyseur de compatibilité applicative. Il sert lui aussi à créer des shims sous forme de msi pour faciliter, là encore, leur déploiement, ou à les appliquer directement sur le poste courant. L’Application Compatibility Manager permet de créer et de déployer un « agent de compatibilité » sur un réseau afin d’analyser sur le long terme et de repérer tous les logiciels pouvant poser problème sous Seven. Vous pouvez utiliser les fonctionnalités de l’ACT pour : vérifier la compatibilité de vos applications, de vos périphériques et de vos ordinateurs avec une nouvelle version du système d’exploitation ; vérifier la compatibilité d’une mise à jour Windows ; participer à la communauté ACT, notamment au partage de votre évaluation des applications avec d’autres utilisateurs ; tester vos applications sur les problèmes de contrôle de compte d’utilisateur à l’aide de l’Analyseur pour utilisateur standard ; tester la compatibilité de vos sites et applications web avec les nouvelles versions et mises à jour de sécurité d’Internet Explorer, à l’aide de l’Outil de test de compatibilité d’Internet Explorer.
RSAT
Les outils d’administration de serveur distant pour Windows 7 (RSAT, pour Remote Server Administration Tools) donnent accès depuis un poste sous Seven à la gestion des rôles et des fonctionnalités d’un serveur Windows Server 2003, 2008 ou 2008 R2. Ils ne peuvent être installés que sur des ordinateurs exécutant des éditions Entreprise,
Professionnelle ou Ultimate/Intégrale de Seven – toutes sauf Starter et Home. Ils ont disponibles à l’adresse http:// www.microsoft.com/fr-fr/download/details. aspx?id=7887.
Malicious Software Removal Tool
Cet outil recherche sur votre ordinateur toute infection générée par les logiciels malveillants les plus connus, notamment Blaster, Sasser et Mydoom, et supprime les infections détectées. Microsoft était censé publier une version mise à jour de cet outil le deuxième mardi de chaque mois, mais le rythme ne semble pas avoir été respecté. http:// www.microsoft.com/fr-fr/download/malicious-software-removal-tool-details.aspx
MBSA
Microsoft propose l’outil Baseline Security Analyzer conçu pour déterminer l’état de sécurité de vos postes, selon les recommandat ions de Microsoft, en analysant et évaluant les failles potentielles. Son rôle est de détecter les erreurs de configuration de sécurité courantes et les mises à jour de sécurité manquantes sur vos ordinateurs. Vous pouvez le télécharger à l’adresse http:// www.microsoft.com/fr-fr/ download/ details.aspx?id=7558
Des outils déjà présents sous Windows
Si certains outils intéressants doivent être téléchargés à partir des sites MSDN et Technet, d’autres sont déjà présents sous Windows mais ne sont pas très connus. En voici quelques-uns qui ne sont pas à négliger.
Dism
Dism est l’acronyme de Deployment Image Servicing and Management pour Gestion et services des images de déploiement. Cet outil permet essentiellement de personnaliser des images WinPE ainsi que des images complètes de système d’exploitation destinées à être déployées via le WAIK ( Windows
Automated Installation Kit) et/ou MDT (Microsoft Deployment Toolkit) et les services de déploiement Windows (WDS Windows Deployment Services). Rappelons que les services WDS s’installent sous forme de rôle serveur sur une machine exécutant Windows Server – à partir de la version 2008. Dism est présent directement dans toutes les éditions de Windows 7. C’est un outil en ligne de commandes, ce qui permet de l’utiliser dans des scripts automatisés. DISM est un outil puissant permettant entre autres choses d’ajouter dans une image d’installation des pilotes, des packages, des programmes d’ouverture de session sous forme de scripts, de mettre à jour le fichier d’aide Winhlp32 (pour pouvoir lire des anciens fichiers d’aide au format hlp), mais aussi d’activer ou de désactiver des fonctionnalités Windows dans une image Online comme les jeux Windows, Internet Explorer, le TCP/IP, d’ajouter une clé de produit ou de changer le fond d’écran par défaut. Une image Online est celle d’un système d’exploitation démarré. En résumé, et comme le rappelle son aide intégrée (accessible en tapant dans le terminal dism -help), Dism énumère, installe, désinstalle, configure et met à jour les fonctionnalités et packages dans tous types d’images Windows, les options disponibles dépendant du type d’image concernée, complète ou d’installation, et de leur état – hors ligne (Offline) ou en cours d’exécution (Online).
Icacls
L’outil Icacls affiche ou modifie les listes de contrôle d’accès discrétionnaire ( DACL) sur les fichiers et dossiers spécifiés et permet aussi d’appliquer des DACL stockées dans des fichiers ou dans l’autre sens de les sauvegarder. Voici, par exemple, comment vérifier le niveau d’intégrité d’un répertoire : icacls c:\users\Thierry\AppData\Local\ Microsoft\Windows\ Pour pouvoir modifier le niveau d’intégrité d’un objet, vous devez avoir les
droits lire et changer les permissions et soit le droit Se Take Ownership Privilege ( prendre possession de fichiers ou d’autres objets) soit SeRelabel Privilege (droit de redéfinir un label). Rappelons que dans le monde Microsoft un objet est un élément pouvant être sécurisé et protégé par des permissions. Cela peut être un fichier, un répertoire, une clef de registre, un objet système, un objet « noyau », un named pipe (canal nommé), un socket, un processus, un thread ou tout autre élément sur lequel il est possible de définir des droits. Il n’existe malheureusement pas d’outil standard fourni par Microsoft pour gérer les permissions sur tous les objets du système. Un utilitaire permet en revanche d’afficher la liste des objets ainsi que leurs propriétés et permissions : winobj.exe. Vous le trouverez dans la suite SysInternals.
Takeown
L’outil en ligne de commande takeown. exe permet lui aussi de se rendre propriétaire d’un fichier ou d’une arborescence mais, en revanche, il ne permet pas de les assigner à d’autres utilisateurs. Son rôle est de récupérer rapidement et simplement l’accès à un fichier perdu souvent suite à une migration en réassignant son appartenance à l’utilisateur qui en fait l’usage. Celui-ci doit bien évidemment posséder des droits de niveau administrateur. Il est possible de faire de même via l’interface graphique des autorisations NTFS, mais takeown est d’une utilisation bien plus simple pour résoudre ce problème et peut être employé dans un script. Vous pouvez aussi utiliser l’outil AccessChk.exe des SysInternals afin de déterminer la liste des objets (fichiers, répertoires, clefs de registre, services…) sur lesquels un utilisateur donné dispose d’une permission. Il n’est pas livré avec Windows, mais vous pouvez le télécharger sur le site de Microsoft.