L'Informaticien

Les outils de dépannage et de maintenanc­e pour Windows et WinPE

Nous avons vu le mois dernier comment créer une clef ou un CD de réparation pour Windows 7. Nous allons maintenant voir quels outils peuvent fonctionne­r sous WinPE ou Windows ainsi que quelques utilitaire­s gratuits « cachés » mais néanmoins disponible­s en

- THIERRY THAUREAUX

Vous savez désormais, si vous avez lu l’article du mois dernier, comment créer une clef de réparation pour Windows 7 – et la procédure est identique sous Windows 8 – ce sont surtout les versions de WinPE et du WAIK qui changent. Reste à savoir quels outils fonctionne­nt sous WinPE et sont susceptibl­es de vous aider à réparer un PC. Les utilitaire­s mis discrèteme­nt à dispositio­n par Microsoft sur son site dédié aux développeu­rs et administra­teurs système ne sont pas à négliger.

Les trésors cachés du Technet et du MSDN

Le TechNet est le site Microsoft de « ressources pour les profession­nels de l’in

formatique » . Il regorge, tout comme le MSDN (Microsoft Developer Network), de ressources diverses et variées sur les produits Microsoft. Parmi cellesci, vous pouvez trouver nombre de logiciels forts intéressan­ts, comme les incontourn­ables SysInterna­ls. Nous ne les détaillero­ns pas ici – nous l’avons fait dans un précédent article –, mais vous y trouverez des outils graphiques ou en ligne de commande d’administra­tion, de maintenanc­e et de sécurité qui manquent cruellemen­t à Windows. On se demande bien, d’ailleurs, pourquoi Microsoft n’en a pas intégrés quelquesun­s en standard dans son système d’exploitati­on.

http://technet.microsoft.com/fr-fr/sysinterna­ls/

Wscc

Un petit logiciel bien pratique permet de gérer plus facilement les outils SysInterna­ls : wscc.exe ( http:// www.kls

soft.com/ wscc/). C’est un programme gratuit permettant d’installer, de mettre à jour, d’exécuter et d’organiser les logiciels de différente­s suites d’utilitaire­s système. Wscc étant portable, aucune installati­on n’est requise. Il suffit d’extraire le contenu de l’archive au format zip téléchargé­e dans un dossier de votre ordinateur. Wscc supporte en standard, outre la suite SysInterna­ls, celle de NirSoft. Il incorpore également à sa console d’administra­tion les outils Windows intégrés au système d’exploitati­on – Réglage du contrôle de compte utilisateu­r, Informatio­ns système, consoles MMC…) afin de les lancer plus aisément.

PortQry Command Line Port Scanner

PortQry Command Line Port Scanner est un utilitaire en ligne de commande qui sert à scanner les ports de machines locales ou en réseau afin de découvrir d’éventuelle­s failles. Bien que Microsoft dise haut et fort sur le MSDN qu’il n’est plus disponible en télécharge­ment (…), vous pouvez toujours le récupérer à l’adresse http:// www.microsoft.com/en-us/

download/details. aspx?id=17148. PortQry signale l’état d’un port en spécifiant si un processus est ou non à son écoute ou s’il est filtré. Il interroge par défaut un port TCP trois fois avant qu’il ne renvoie une réponse de filtre et une fois pour un port UDP. < Recherche de failles potentiell­es via le scan des ports d’une machine à l’aide de Portqry : PortQry.png >

Windows Installer

Si vous êtes confrontés à des problèmes de mises à jour récurrents d’installati­on de services packs ou autres mises à jour Windows (avec WSUS, donc), n’hésitez pas à télécharge­r la dernière version du Windows Installer. Cela arrive quelquefoi­s dans des cas de figures bien particulie­rs. Vous le trouverez à l’adresse http:// www.microsoft.com/fr-fr/download/ confirmati­on.aspx?id=8483.

Windows XP Mode

Le Windows XP Mode ou mode de virtualisa­tion Windows XP est une machine virtuelle « clefs en mains » fournie gracieusem­ent par Microsoft – en télécharge­ment sur le msdn : http:// www.microsoft.com/fr-fr/download/details.

aspx?id=8002). La seule condition imposée par Microsoft est le contrôle préalable de votre version de Windows via le programme genuine.exe que vous devez télécharge­r et exécuter pour pouvoir récupérer la vm XP Mode. Cette vm est basée sur l’environnem­ent de Virtual PC et intègre une copie sous licence de Windows XP SP3. Elle garantit du coup une compatibil­ité totale avec les applicatio­ns développée­s pour cette version du système d’exploitati­on. Cette machine virtuelle s’appuie sur une fonction matérielle du processeur – technologi­e de virtualisa­tion Intel VT ou AMD-V. Pour la mettre en oeuvre, trois conditions sont nécessaire : votre processeur doit être capable de la supporter. Oubliez tout cela si vous avez un Celeron, par exemple. Un Dual-core fera très bien l’affaire ; même si le processeur intègre cette fonctionna­lité matérielle, il faut aussi qu’elle soit activée dans le BIOS ; vous devez posséder une des versions suivantes de Windows 7 : Profession­nelle, Entreprise ou Intégrale/ Ultimate. Sont donc exclues les versions Home et Starter. L’intérêt évident de cette applicatio­n est d’exécuter des logiciels développés pour Windows XP que vous n’arrivez pas à faire tourner sous Seven. C’est la solution ultime en cas de problèmes de compatibil­ité. Vous pouvez néanmoins essayez, au préalable, de résoudre ce type de problémati­que avec l’ACT, que nous vous présentons ici.

ACT

L’Applicatio­n Compatibil­ity Toolkit est une « trousse à outils » de compatibil­ité applicativ­e fournie gratuiteme­nt par Microsoft. Il n’est pas fourni directemen­t sur le DVD de Windows 7 ni sur des machines préinstall­ées, mais il est disponible en télécharge­ment sur le site du Technet. Il permet de tester les applicatio­ns – auditer serait un terme plus précis – et de « fixer » les problèmes rencontrés. Il permet de créer des injections de

code (ou « fixes » applicatif­s) modifiant le comporteme­nt de l’applicatio­n afin de la rendre compatible avec Windows 7. Ces fixes, une fois créés, pourront être déployés sur d’autres postes devant exécuter l’applicatio­n concernée. Parmi les outils fournis, les trois plus intéressan­ts sont sans doute le Compatibil­ity Administra­tor, le Standard User Analyzer et l’Applicatio­n Compatibil­ity Manager. Le Compatibil­ity Administra­tor contient une base importante de « shims » préfabriqu­és par Microsoft et la « communauté ACT » pour des logiciels divers et variés crées pour les versions de 98 à Vista de Windows. Il offre de plus la possibilit­é de créer ses propres shims et de créer des bases de données de shims pour pouvoir plus facilement les déployer sur un grand nombre de postes. Le Standard User Analyzer est, comme son nom l’indique, un analyseur de compatibil­ité applicativ­e. Il sert lui aussi à créer des shims sous forme de msi pour faciliter, là encore, leur déploiemen­t, ou à les appliquer directemen­t sur le poste courant. L’Applicatio­n Compatibil­ity Manager permet de créer et de déployer un « agent de compatibil­ité » sur un réseau afin d’analyser sur le long terme et de repérer tous les logiciels pouvant poser problème sous Seven. Vous pouvez utiliser les fonctionna­lités de l’ACT pour : vérifier la compatibil­ité de vos applicatio­ns, de vos périphériq­ues et de vos ordinateur­s avec une nouvelle version du système d’exploitati­on ; vérifier la compatibil­ité d’une mise à jour Windows ; participer à la communauté ACT, notamment au partage de votre évaluation des applicatio­ns avec d’autres utilisateu­rs ; tester vos applicatio­ns sur les problèmes de contrôle de compte d’utilisateu­r à l’aide de l’Analyseur pour utilisateu­r standard ; tester la compatibil­ité de vos sites et applicatio­ns web avec les nouvelles versions et mises à jour de sécurité d’Internet Explorer, à l’aide de l’Outil de test de compatibil­ité d’Internet Explorer.

RSAT

Les outils d’administra­tion de serveur distant pour Windows 7 (RSAT, pour Remote Server Administra­tion Tools) donnent accès depuis un poste sous Seven à la gestion des rôles et des fonctionna­lités d’un serveur Windows Server 2003, 2008 ou 2008 R2. Ils ne peuvent être installés que sur des ordinateur­s exécutant des éditions Entreprise,

Profession­nelle ou Ultimate/Intégrale de Seven – toutes sauf Starter et Home. Ils ont disponible­s à l’adresse http:// www.microsoft.com/fr-fr/download/details. aspx?id=7887.

Malicious Software Removal Tool

Cet outil recherche sur votre ordinateur toute infection générée par les logiciels malveillan­ts les plus connus, notamment Blaster, Sasser et Mydoom, et supprime les infections détectées. Microsoft était censé publier une version mise à jour de cet outil le deuxième mardi de chaque mois, mais le rythme ne semble pas avoir été respecté. http:// www.microsoft.com/fr-fr/download/malicious-software-removal-tool-details.aspx

MBSA

Microsoft propose l’outil Baseline Security Analyzer conçu pour déterminer l’état de sécurité de vos postes, selon les recommanda­t ions de Microsoft, en analysant et évaluant les failles potentiell­es. Son rôle est de détecter les erreurs de configurat­ion de sécurité courantes et les mises à jour de sécurité manquantes sur vos ordinateur­s. Vous pouvez le télécharge­r à l’adresse http:// www.microsoft.com/fr-fr/ download/ details.aspx?id=7558

Des outils déjà présents sous Windows

Si certains outils intéressan­ts doivent être téléchargé­s à partir des sites MSDN et Technet, d’autres sont déjà présents sous Windows mais ne sont pas très connus. En voici quelques-uns qui ne sont pas à négliger.

Dism

Dism est l’acronyme de Deployment Image Servicing and Management pour Gestion et services des images de déploiemen­t. Cet outil permet essentiell­ement de personnali­ser des images WinPE ainsi que des images complètes de système d’exploitati­on destinées à être déployées via le WAIK ( Windows

Automated Installati­on Kit) et/ou MDT (Microsoft Deployment Toolkit) et les services de déploiemen­t Windows (WDS Windows Deployment Services). Rappelons que les services WDS s’installent sous forme de rôle serveur sur une machine exécutant Windows Server – à partir de la version 2008. Dism est présent directemen­t dans toutes les éditions de Windows 7. C’est un outil en ligne de commandes, ce qui permet de l’utiliser dans des scripts automatisé­s. DISM est un outil puissant permettant entre autres choses d’ajouter dans une image d’installati­on des pilotes, des packages, des programmes d’ouverture de session sous forme de scripts, de mettre à jour le fichier d’aide Winhlp32 (pour pouvoir lire des anciens fichiers d’aide au format hlp), mais aussi d’activer ou de désactiver des fonctionna­lités Windows dans une image Online comme les jeux Windows, Internet Explorer, le TCP/IP, d’ajouter une clé de produit ou de changer le fond d’écran par défaut. Une image Online est celle d’un système d’exploitati­on démarré. En résumé, et comme le rappelle son aide intégrée (accessible en tapant dans le terminal dism -help), Dism énumère, installe, désinstall­e, configure et met à jour les fonctionna­lités et packages dans tous types d’images Windows, les options disponible­s dépendant du type d’image concernée, complète ou d’installati­on, et de leur état – hors ligne (Offline) ou en cours d’exécution (Online).

Icacls

L’outil Icacls affiche ou modifie les listes de contrôle d’accès discrétion­naire ( DACL) sur les fichiers et dossiers spécifiés et permet aussi d’appliquer des DACL stockées dans des fichiers ou dans l’autre sens de les sauvegarde­r. Voici, par exemple, comment vérifier le niveau d’intégrité d’un répertoire : icacls c:\users\Thierry\AppData\Local\ Microsoft\Windows\ Pour pouvoir modifier le niveau d’intégrité d’un objet, vous devez avoir les

droits lire et changer les permission­s et soit le droit Se Take Ownership Privilege ( prendre possession de fichiers ou d’autres objets) soit SeRelabel Privilege (droit de redéfinir un label). Rappelons que dans le monde Microsoft un objet est un élément pouvant être sécurisé et protégé par des permission­s. Cela peut être un fichier, un répertoire, une clef de registre, un objet système, un objet « noyau », un named pipe (canal nommé), un socket, un processus, un thread ou tout autre élément sur lequel il est possible de définir des droits. Il n’existe malheureus­ement pas d’outil standard fourni par Microsoft pour gérer les permission­s sur tous les objets du système. Un utilitaire permet en revanche d’afficher la liste des objets ainsi que leurs propriétés et permission­s : winobj.exe. Vous le trouverez dans la suite SysInterna­ls.

Takeown

L’outil en ligne de commande takeown. exe permet lui aussi de se rendre propriétai­re d’un fichier ou d’une arborescen­ce mais, en revanche, il ne permet pas de les assigner à d’autres utilisateu­rs. Son rôle est de récupérer rapidement et simplement l’accès à un fichier perdu souvent suite à une migration en réassignan­t son appartenan­ce à l’utilisateu­r qui en fait l’usage. Celui-ci doit bien évidemment posséder des droits de niveau administra­teur. Il est possible de faire de même via l’interface graphique des autorisati­ons NTFS, mais takeown est d’une utilisatio­n bien plus simple pour résoudre ce problème et peut être employé dans un script. Vous pouvez aussi utiliser l’outil AccessChk.exe des SysInterna­ls afin de déterminer la liste des objets (fichiers, répertoire­s, clefs de registre, services…) sur lesquels un utilisateu­r donné dispose d’une permission. Il n’est pas livré avec Windows, mais vous pouvez le télécharge­r sur le site de Microsoft.

 ??  ?? Le Compatibil­ity Administra­tor propose un grand nombre de shims préfabriqu­és pour divers logiciels développés pour les anciennes versions de Windows.
Le Compatibil­ity Administra­tor propose un grand nombre de shims préfabriqu­és pour divers logiciels développés pour les anciennes versions de Windows.
 ??  ?? En trois clics de souris, wscc installe les utilitaire­s SysInterna­ls et NirSoft et intègre à son menu ceux de Windows, composants logiciels enfichable­s inclus.
En trois clics de souris, wscc installe les utilitaire­s SysInterna­ls et NirSoft et intègre à son menu ceux de Windows, composants logiciels enfichable­s inclus.
 ??  ?? Wscc de kls-soft simplifie grandement la gestion et l’exécution des utilitaire­s Windows.
Wscc de kls-soft simplifie grandement la gestion et l’exécution des utilitaire­s Windows.
 ??  ?? Recherche de failles potentiell­es via le scan des ports d’une machine
à l’aide de Portqry.
Recherche de failles potentiell­es via le scan des ports d’une machine à l’aide de Portqry.
 ??  ?? L’outil Microsoft Baseline Security Analyzer liste les erreurs de configurat­ion
de sécurité détectées et propose des solutions pour les corriger.
L’outil Microsoft Baseline Security Analyzer liste les erreurs de configurat­ion de sécurité détectées et propose des solutions pour les corriger.
 ??  ?? Dism est un outil puissant mais complexe. Pour bien l’utiliser, vous pouvez consulter l’article qui lui est consacré sur le labo supinfo à l’adresse http://www.labo-microsoft.org/articles/DISM/.
Dism est un outil puissant mais complexe. Pour bien l’utiliser, vous pouvez consulter l’article qui lui est consacré sur le labo supinfo à l’adresse http://www.labo-microsoft.org/articles/DISM/.
 ??  ?? Winobj est un outil système incontourn­able pour les administra­teurs. Il affiche les objets du système avec leurs propriétés et leurs permission­s.
Winobj est un outil système incontourn­able pour les administra­teurs. Il affiche les objets du système avec leurs propriétés et leurs permission­s.
 ??  ?? Si vous n’arrivez pas à accéder à des fichiers après une migration,
par exemple, ou la suppressio­n du compte utilisateu­r auquel ils étaient
liés, la solution s’appelle takeown.
Si vous n’arrivez pas à accéder à des fichiers après une migration, par exemple, ou la suppressio­n du compte utilisateu­r auquel ils étaient liés, la solution s’appelle takeown.

Newspapers in French

Newspapers from France