Les ou­tils de dé­pan­nage et de main­te­nance pour Win­dows et WinPE

Nous avons vu le mois der­nier com­ment créer une clef ou un CD de ré­pa­ra­tion pour Win­dows 7. Nous al­lons main­te­nant voir quels ou­tils peuvent fonc­tion­ner sous WinPE ou Win­dows ain­si que quelques uti­li­taires gra­tuits « ca­chés » mais néan­moins dis­po­nibles en

L'Informaticien - - DÉVELOPPEMENT - THIER­RY THAUREAUX

Vous savez dé­sor­mais, si vous avez lu l’ar­ticle du mois der­nier, com­ment créer une clef de ré­pa­ra­tion pour Win­dows 7 – et la pro­cé­dure est identique sous Win­dows 8 – ce sont sur­tout les ver­sions de WinPE et du WAIK qui changent. Reste à savoir quels ou­tils fonc­tionnent sous WinPE et sont sus­cep­tibles de vous ai­der à ré­pa­rer un PC. Les uti­li­taires mis dis­crè­te­ment à dis­po­si­tion par Mi­cro­soft sur son site dé­dié aux dé­ve­lop­peurs et ad­mi­nis­tra­teurs sys­tème ne sont pas à né­gli­ger.

Les tré­sors ca­chés du Tech­net et du MSDN

Le Tech­Net est le site Mi­cro­soft de « res­sources pour les pro­fes­sion­nels de l’in

for­ma­tique » . Il re­gorge, tout comme le MSDN (Mi­cro­soft De­ve­lo­per Net­work), de res­sources di­verses et va­riées sur les pro­duits Mi­cro­soft. Par­mi cel­les­ci, vous pou­vez trou­ver nombre de lo­gi­ciels forts in­té­res­sants, comme les in­con­tour­nables SysIn­ter­nals. Nous ne les dé­taille­rons pas ici – nous l’avons fait dans un pré­cé­dent ar­ticle –, mais vous y trou­ve­rez des ou­tils gra­phiques ou en ligne de com­mande d’ad­mi­nis­tra­tion, de main­te­nance et de sé­cu­ri­té qui manquent cruel­le­ment à Win­dows. On se de­mande bien, d’ailleurs, pour­quoi Mi­cro­soft n’en a pas in­té­grés quel­que­suns en stan­dard dans son sys­tème d’ex­ploi­ta­tion.

http://tech­net.mi­cro­soft.com/fr-fr/sysin­ter­nals/

Wscc

Un pe­tit lo­gi­ciel bien pratique per­met de gé­rer plus fa­ci­le­ment les ou­tils SysIn­ter­nals : wscc.exe ( http:// www.kls

soft.com/ wscc/). C’est un pro­gramme gra­tuit per­met­tant d’ins­tal­ler, de mettre à jour, d’exé­cu­ter et d’or­ga­ni­ser les lo­gi­ciels de dif­fé­rentes suites d’uti­li­taires sys­tème. Wscc étant por­table, au­cune ins­tal­la­tion n’est re­quise. Il suf­fit d’ex­traire le conte­nu de l’ar­chive au for­mat zip té­lé­char­gée dans un dos­sier de votre or­di­na­teur. Wscc sup­porte en stan­dard, outre la suite SysIn­ter­nals, celle de NirSoft. Il in­cor­pore éga­le­ment à sa console d’ad­mi­nis­tra­tion les ou­tils Win­dows in­té­grés au sys­tème d’ex­ploi­ta­tion – Ré­glage du contrôle de compte uti­li­sa­teur, In­for­ma­tions sys­tème, consoles MMC…) afin de les lan­cer plus ai­sé­ment.

PortQ­ry Com­mand Line Port Scan­ner

PortQ­ry Com­mand Line Port Scan­ner est un uti­li­taire en ligne de com­mande qui sert à scan­ner les ports de ma­chines lo­cales ou en réseau afin de dé­cou­vrir d’éven­tuelles failles. Bien que Mi­cro­soft dise haut et fort sur le MSDN qu’il n’est plus dis­po­nible en té­lé­char­ge­ment (…), vous pou­vez tou­jours le ré­cu­pé­rer à l’adresse http:// www.mi­cro­soft.com/en-us/

down­load/de­tails. aspx?id=17148. PortQ­ry si­gnale l’état d’un port en spé­ci­fiant si un pro­ces­sus est ou non à son écoute ou s’il est fil­tré. Il in­ter­roge par dé­faut un port TCP trois fois avant qu’il ne ren­voie une ré­ponse de filtre et une fois pour un port UDP. < Recherche de failles po­ten­tielles via le scan des ports d’une ma­chine à l’aide de Portq­ry : PortQ­ry.png >

Win­dows Ins­tal­ler

Si vous êtes confron­tés à des pro­blèmes de mises à jour ré­cur­rents d’ins­tal­la­tion de ser­vices packs ou autres mises à jour Win­dows (avec WSUS, donc), n’hé­si­tez pas à té­lé­char­ger la der­nière ver­sion du Win­dows Ins­tal­ler. Ce­la ar­rive quel­que­fois dans des cas de fi­gures bien par­ti­cu­liers. Vous le trou­ve­rez à l’adresse http:// www.mi­cro­soft.com/fr-fr/down­load/ confir­ma­tion.aspx?id=8483.

Win­dows XP Mode

Le Win­dows XP Mode ou mode de vir­tua­li­sa­tion Win­dows XP est une ma­chine vir­tuelle « clefs en mains » four­nie gra­cieu­se­ment par Mi­cro­soft – en té­lé­char­ge­ment sur le msdn : http:// www.mi­cro­soft.com/fr-fr/down­load/de­tails.

aspx?id=8002). La seule condi­tion im­po­sée par Mi­cro­soft est le contrôle préa­lable de votre ver­sion de Win­dows via le pro­gramme ge­nuine.exe que vous de­vez té­lé­char­ger et exé­cu­ter pour pou­voir ré­cu­pé­rer la vm XP Mode. Cette vm est ba­sée sur l’en­vi­ron­ne­ment de Vir­tual PC et in­tègre une co­pie sous li­cence de Win­dows XP SP3. Elle ga­ran­tit du coup une com­pa­ti­bi­li­té to­tale avec les ap­pli­ca­tions dé­ve­lop­pées pour cette ver­sion du sys­tème d’ex­ploi­ta­tion. Cette ma­chine vir­tuelle s’ap­puie sur une fonc­tion ma­té­rielle du pro­ces­seur – tech­no­lo­gie de vir­tua­li­sa­tion In­tel VT ou AMD-V. Pour la mettre en oeuvre, trois condi­tions sont né­ces­saire : votre pro­ces­seur doit être ca­pable de la sup­por­ter. Ou­bliez tout ce­la si vous avez un Ce­le­ron, par exemple. Un Dual-core fe­ra très bien l’af­faire ; même si le pro­ces­seur in­tègre cette fonc­tion­na­li­té ma­té­rielle, il faut aus­si qu’elle soit ac­ti­vée dans le BIOS ; vous de­vez pos­sé­der une des ver­sions sui­vantes de Win­dows 7 : Pro­fes­sion­nelle, En­tre­prise ou In­té­grale/ Ul­ti­mate. Sont donc ex­clues les ver­sions Home et Star­ter. L’in­té­rêt évident de cette ap­pli­ca­tion est d’exé­cu­ter des lo­gi­ciels dé­ve­lop­pés pour Win­dows XP que vous n’ar­ri­vez pas à faire tour­ner sous Se­ven. C’est la so­lu­tion ul­time en cas de pro­blèmes de com­pa­ti­bi­li­té. Vous pou­vez néan­moins es­sayez, au préa­lable, de ré­soudre ce type de pro­blé­ma­tique avec l’ACT, que nous vous pré­sen­tons ici.

ACT

L’Ap­pli­ca­tion Com­pa­ti­bi­li­ty Tool­kit est une « trousse à ou­tils » de com­pa­ti­bi­li­té ap­pli­ca­tive four­nie gra­tui­te­ment par Mi­cro­soft. Il n’est pas four­ni di­rec­te­ment sur le DVD de Win­dows 7 ni sur des ma­chines pré­ins­tal­lées, mais il est dis­po­nible en té­lé­char­ge­ment sur le site du Tech­net. Il per­met de tes­ter les ap­pli­ca­tions – au­di­ter se­rait un terme plus pré­cis – et de « fixer » les pro­blèmes ren­con­trés. Il per­met de créer des in­jec­tions de

code (ou « fixes » ap­pli­ca­tifs) mo­di­fiant le com­por­te­ment de l’ap­pli­ca­tion afin de la rendre com­pa­tible avec Win­dows 7. Ces fixes, une fois créés, pour­ront être dé­ployés sur d’autres postes de­vant exé­cu­ter l’ap­pli­ca­tion concer­née. Par­mi les ou­tils four­nis, les trois plus in­té­res­sants sont sans doute le Com­pa­ti­bi­li­ty Ad­mi­nis­tra­tor, le Stan­dard User Ana­ly­zer et l’Ap­pli­ca­tion Com­pa­ti­bi­li­ty Ma­na­ger. Le Com­pa­ti­bi­li­ty Ad­mi­nis­tra­tor contient une base im­por­tante de « shims » pré­fa­bri­qués par Mi­cro­soft et la « com­mu­nau­té ACT » pour des lo­gi­ciels di­vers et va­riés crées pour les ver­sions de 98 à Vis­ta de Win­dows. Il offre de plus la pos­si­bi­li­té de créer ses propres shims et de créer des bases de don­nées de shims pour pou­voir plus fa­ci­le­ment les dé­ployer sur un grand nombre de postes. Le Stan­dard User Ana­ly­zer est, comme son nom l’in­dique, un ana­ly­seur de com­pa­ti­bi­li­té ap­pli­ca­tive. Il sert lui aus­si à créer des shims sous forme de msi pour fa­ci­li­ter, là en­core, leur dé­ploie­ment, ou à les ap­pli­quer di­rec­te­ment sur le poste cou­rant. L’Ap­pli­ca­tion Com­pa­ti­bi­li­ty Ma­na­ger per­met de créer et de dé­ployer un « agent de com­pa­ti­bi­li­té » sur un réseau afin d’ana­ly­ser sur le long terme et de re­pé­rer tous les lo­gi­ciels pou­vant po­ser pro­blème sous Se­ven. Vous pou­vez uti­li­ser les fonctionnalités de l’ACT pour : vé­ri­fier la com­pa­ti­bi­li­té de vos ap­pli­ca­tions, de vos pé­ri­phé­riques et de vos or­di­na­teurs avec une nou­velle ver­sion du sys­tème d’ex­ploi­ta­tion ; vé­ri­fier la com­pa­ti­bi­li­té d’une mise à jour Win­dows ; par­ti­ci­per à la com­mu­nau­té ACT, no­tam­ment au par­tage de votre éva­lua­tion des ap­pli­ca­tions avec d’autres uti­li­sa­teurs ; tes­ter vos ap­pli­ca­tions sur les pro­blèmes de contrôle de compte d’uti­li­sa­teur à l’aide de l’Ana­ly­seur pour uti­li­sa­teur stan­dard ; tes­ter la com­pa­ti­bi­li­té de vos sites et ap­pli­ca­tions web avec les nou­velles ver­sions et mises à jour de sé­cu­ri­té d’Internet Explorer, à l’aide de l’Ou­til de test de com­pa­ti­bi­li­té d’Internet Explorer.

RSAT

Les ou­tils d’ad­mi­nis­tra­tion de ser­veur dis­tant pour Win­dows 7 (RSAT, pour Re­mote Ser­ver Ad­mi­nis­tra­tion Tools) donnent ac­cès de­puis un poste sous Se­ven à la ges­tion des rôles et des fonctionnalités d’un ser­veur Win­dows Ser­ver 2003, 2008 ou 2008 R2. Ils ne peuvent être ins­tal­lés que sur des or­di­na­teurs exé­cu­tant des édi­tions En­tre­prise,

Pro­fes­sion­nelle ou Ul­ti­mate/In­té­grale de Se­ven – toutes sauf Star­ter et Home. Ils ont dis­po­nibles à l’adresse http:// www.mi­cro­soft.com/fr-fr/down­load/de­tails. aspx?id=7887.

Ma­li­cious Soft­ware Re­mo­val Tool

Cet ou­til recherche sur votre or­di­na­teur toute in­fec­tion gé­né­rée par les lo­gi­ciels mal­veillants les plus connus, no­tam­ment Blas­ter, Sas­ser et My­doom, et sup­prime les in­fec­tions dé­tec­tées. Mi­cro­soft était cen­sé pu­blier une ver­sion mise à jour de cet ou­til le deuxième mar­di de chaque mois, mais le rythme ne semble pas avoir été res­pec­té. http:// www.mi­cro­soft.com/fr-fr/down­load/ma­li­cious-soft­ware-re­mo­val-tool-de­tails.aspx

MBSA

Mi­cro­soft pro­pose l’ou­til Ba­se­line Se­cu­ri­ty Ana­ly­zer conçu pour dé­ter­mi­ner l’état de sé­cu­ri­té de vos postes, se­lon les re­com­man­dat ions de Mi­cro­soft, en ana­ly­sant et éva­luant les failles po­ten­tielles. Son rôle est de dé­tec­ter les er­reurs de confi­gu­ra­tion de sé­cu­ri­té cou­rantes et les mises à jour de sé­cu­ri­té man­quantes sur vos or­di­na­teurs. Vous pou­vez le té­lé­char­ger à l’adresse http:// www.mi­cro­soft.com/fr-fr/ down­load/ de­tails.aspx?id=7558

Des ou­tils dé­jà pré­sents sous Win­dows

Si cer­tains ou­tils in­té­res­sants doivent être té­lé­char­gés à par­tir des sites MSDN et Tech­net, d’autres sont dé­jà pré­sents sous Win­dows mais ne sont pas très connus. En voi­ci quelques-uns qui ne sont pas à né­gli­ger.

Dism

Dism est l’acro­nyme de De­ploy­ment Image Ser­vi­cing and Ma­na­ge­ment pour Ges­tion et ser­vices des images de dé­ploie­ment. Cet ou­til per­met es­sen­tiel­le­ment de per­son­na­li­ser des images WinPE ain­si que des images com­plètes de sys­tème d’ex­ploi­ta­tion des­ti­nées à être dé­ployées via le WAIK ( Win­dows

Au­to­ma­ted Ins­tal­la­tion Kit) et/ou MDT (Mi­cro­soft De­ploy­ment Tool­kit) et les ser­vices de dé­ploie­ment Win­dows (WDS Win­dows De­ploy­ment Ser­vices). Rap­pe­lons que les ser­vices WDS s’ins­tallent sous forme de rôle ser­veur sur une ma­chine exé­cu­tant Win­dows Ser­ver – à par­tir de la ver­sion 2008. Dism est pré­sent di­rec­te­ment dans toutes les édi­tions de Win­dows 7. C’est un ou­til en ligne de com­mandes, ce qui per­met de l’uti­li­ser dans des scripts au­to­ma­ti­sés. DISM est un ou­til puis­sant per­met­tant entre autres choses d’ajou­ter dans une image d’ins­tal­la­tion des pi­lotes, des pa­ckages, des pro­grammes d’ou­ver­ture de ses­sion sous forme de scripts, de mettre à jour le fi­chier d’aide Winhlp32 (pour pou­voir lire des an­ciens fi­chiers d’aide au for­mat hlp), mais aus­si d’ac­ti­ver ou de désac­ti­ver des fonctionnalités Win­dows dans une image On­line comme les jeux Win­dows, Internet Explorer, le TCP/IP, d’ajou­ter une clé de pro­duit ou de chan­ger le fond d’écran par dé­faut. Une image On­line est celle d’un sys­tème d’ex­ploi­ta­tion dé­mar­ré. En ré­su­mé, et comme le rap­pelle son aide intégrée (ac­ces­sible en ta­pant dans le ter­mi­nal dism -help), Dism énu­mère, ins­talle, dés­ins­talle, confi­gure et met à jour les fonctionnalités et pa­ckages dans tous types d’images Win­dows, les op­tions dis­po­nibles dé­pen­dant du type d’image concer­née, com­plète ou d’ins­tal­la­tion, et de leur état – hors ligne (Of­fline) ou en cours d’exé­cu­tion (On­line).

Ica­cls

L’ou­til Ica­cls af­fiche ou mo­di­fie les listes de contrôle d’ac­cès dis­cré­tion­naire ( DACL) sur les fi­chiers et dos­siers spé­ci­fiés et per­met aus­si d’ap­pli­quer des DACL sto­ckées dans des fi­chiers ou dans l’autre sens de les sau­ve­gar­der. Voi­ci, par exemple, com­ment vé­ri­fier le ni­veau d’in­té­gri­té d’un ré­per­toire : ica­cls c:\users\Thier­ry\AppDa­ta\Lo­cal\ Mi­cro­soft\Win­dows\ Pour pou­voir mo­di­fier le ni­veau d’in­té­gri­té d’un ob­jet, vous de­vez avoir les

droits lire et chan­ger les per­mis­sions et soit le droit Se Take Ow­ner­ship Pri­vi­lege ( prendre pos­ses­sion de fi­chiers ou d’autres ob­jets) soit SeRe­la­bel Pri­vi­lege (droit de re­dé­fi­nir un la­bel). Rap­pe­lons que dans le monde Mi­cro­soft un ob­jet est un élé­ment pou­vant être sé­cu­ri­sé et pro­té­gé par des per­mis­sions. Ce­la peut être un fi­chier, un ré­per­toire, une clef de re­gistre, un ob­jet sys­tème, un ob­jet « noyau », un na­med pipe (ca­nal nom­mé), un so­cket, un pro­ces­sus, un thread ou tout autre élé­ment sur le­quel il est pos­sible de dé­fi­nir des droits. Il n’existe mal­heu­reu­se­ment pas d’ou­til stan­dard four­ni par Mi­cro­soft pour gé­rer les per­mis­sions sur tous les ob­jets du sys­tème. Un uti­li­taire per­met en re­vanche d’af­fi­cher la liste des ob­jets ain­si que leurs pro­prié­tés et per­mis­sions : wi­nobj.exe. Vous le trou­ve­rez dans la suite SysIn­ter­nals.

Ta­keown

L’ou­til en ligne de com­mande ta­keown. exe per­met lui aus­si de se rendre pro­prié­taire d’un fi­chier ou d’une ar­bo­res­cence mais, en re­vanche, il ne per­met pas de les as­si­gner à d’autres uti­li­sa­teurs. Son rôle est de ré­cu­pé­rer ra­pi­de­ment et sim­ple­ment l’ac­cès à un fi­chier per­du sou­vent suite à une mi­gra­tion en ré­as­si­gnant son ap­par­te­nance à l’uti­li­sa­teur qui en fait l’usage. Ce­lui-ci doit bien évi­dem­ment pos­sé­der des droits de ni­veau ad­mi­nis­tra­teur. Il est pos­sible de faire de même via l’in­ter­face gra­phique des au­to­ri­sa­tions NTFS, mais ta­keown est d’une uti­li­sa­tion bien plus simple pour ré­soudre ce pro­blème et peut être em­ployé dans un script. Vous pou­vez aus­si uti­li­ser l’ou­til Ac­cessChk.exe des SysIn­ter­nals afin de dé­ter­mi­ner la liste des ob­jets (fi­chiers, ré­per­toires, clefs de re­gistre, ser­vices…) sur les­quels un uti­li­sa­teur don­né dis­pose d’une per­mis­sion. Il n’est pas li­vré avec Win­dows, mais vous pou­vez le té­lé­char­ger sur le site de Mi­cro­soft.

En trois clics de sou­ris, wscc ins­talle les uti­li­taires SysIn­ter­nals et NirSoft et in­tègre à son me­nu ceux de Win­dows, com­po­sants lo­gi­ciels en­fi­chables in­clus.

Wscc de kls-soft sim­pli­fie gran­de­ment la ges­tion et l’exé­cu­tion des uti­li­taires Win­dows.

Recherche de failles po­ten­tielles via le scan des ports d’une ma­chine

à l’aide de Portq­ry.

Le Com­pa­ti­bi­li­ty Ad­mi­nis­tra­tor pro­pose un grand nombre de shims pré­fa­bri­qués pour di­vers lo­gi­ciels dé­ve­lop­pés pour les an­ciennes ver­sions de Win­dows.

L’ou­til Mi­cro­soft Ba­se­line Se­cu­ri­ty Ana­ly­zer liste les er­reurs de confi­gu­ra­tion

de sé­cu­ri­té dé­tec­tées et pro­pose des so­lu­tions pour les cor­ri­ger.

Dism est un ou­til puis­sant mais com­plexe. Pour bien l’uti­li­ser, vous pou­vez consul­ter l’ar­ticle qui lui est consa­cré sur le la­bo supin­fo à l’adresse http://www.la­bo-mi­cro­soft.org/ar­ticles/DISM/.

Wi­nobj est un ou­til sys­tème in­con­tour­nable pour les ad­mi­nis­tra­teurs. Il af­fiche les ob­jets du sys­tème avec leurs pro­prié­tés et leurs per­mis­sions.

Si vous n’ar­ri­vez pas à ac­cé­der à des fi­chiers après une mi­gra­tion,

par exemple, ou la sup­pres­sion du compte uti­li­sa­teur au­quel ils étaient

liés, la so­lu­tion s’ap­pelle ta­keown.

Newspapers in French

Newspapers from France

© PressReader. All rights reserved.