Entretien de la Base de Registre Windows

Comment nettoyer et corriger la pollution et la désorganisation de la base de registre

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows

Base de registre

Encyclopédie
abc de la sécurité

Contre-mesure
Les 3 contre-mesures de base sont :
  1. Un antivirus
    Les antivirus

    Les antivirus en ligne

  2. Un anti-spywares (anti-trojans)
    Les anti-trojans
    Les anti-trojans en ligne

  3. Un pare-feu (firewall)
    Les pare-feux

Veuillez installer un kit complet
Les kits de sécurité

Safe Attitude
Safe-Computer EXploitation (Safe-CEX)

Au delà de la décontamination,
veuillez rechercher :


Mots clés :
base de registre, bdr, windows, compresser,
compression, défragmenter, défragmentation,
shrinking, compacting, windows registry,
entretien, entretenir, nettoyer, nettoyage,
réorganiser, réorganisation
 
 
En 2 mots
  1. Désinstallation d'applications
    Installez et utilisez Total Uninstall ou Ashampoo Uninstaller Suite

  2. Nettoyage de traces
    Installez et utilisez CCleaner
    Installez et utilisez MRU Blaster

  3. Prévention de la pollution
    Installez et utilisez SpyBlocker
    Installez et utilisez Un bon Antivirus
    Installez et utilisez Un bon Anti-trojans
    Installez et utilisez Zeb Protect

  4. Nettoyage
    Installez et utilisez RegEdit ou RegCleaner ou EasyCleaner ou JV16 (vous pouvez tous les utiliser simultanément)

  5. Ré-organisation et Compression
    Installez et utilisez RegCompact
Pour aller plus loin
Naviguez avec Firefox en remplacement de l'infâme Internet Explorer (le générateur de failles en flux continu). Entre autres bénéfices, Firefox ne connaît pas la technologie ActiveX ni la technologie des BHOs, c'est donc autant de pollutions de la base de registre en moins.
Interdisez à Internet Explorer et à l'Explorateur de Windows tout accès à l'Internet (règle dans votre pare-feu (firewall)

Pour comprendre
Qu'est-ce que la base de registre et ses problèmes ?


Anti-pollution de la base de registre
La base de registre doit faire l'objet de soins particuliers au même titre et avec la même vigilence que celle apportée à la surveillance des virus avec les antivirus et des pirates avec les pare-feu (firewall).

Outre le fait d'utiliser :
  • un nettoyeur de trace pour effacer les traces de votre activité succeptibles d'être utilisées contre vous (CCleaner, MRU Blaster...)
  • un bloqueur de parasites en amont de l'attaque pour empêcher l'inscription d'un parasite (SpyBlocker...)
  • un antivirus et un anti-trojan en aval d'une attaque pour nettoyer les inscriptions parasitaires dans la base de registre
vous devez entretenir votre base de registre. Personne ne le fera pour vous et, bien entendu, ce n'est pas Windows qui s'en préoccupe !

La base de registre est sollicitées des milliers, des dizaines de milliers de fois à chaque lancement d'un logiciel, à chaque fermeture etc. ... La puissance de calcul de processeurs actuels ne fait que camoufler l'encombrement du système et il est judicieux d'entretenir sa base de registre. Elle connait une inflation encombrante et son aspect en patchwork ou en gruyère après quelques jours de fonctionnement, ralenti le système et introduit un risque d'instabilité, voire de crash total.

Avant toute manipulation sur la base de registre, faites en une sauvegarde, par exemple avec SoS3Win

3 actions bien distinctes sont à entreprendre :

Utilisez ce lien pour pointer ici depuis un forum ou un autre siteActions
  1. La désinstallation propre et complète d'applications et le SurfBack
    Comment désinstaller complètement une application ? Il n'y a qu'une seule solution : il faut avoir, préalablement, surveillé complètement son installation.

    La solution nous est donnée par des utilitaires capables de traquer toutes les modifications apportées à une base de registre et aux contenus des disques lors de l'installation d'un logiciel, afin de pouvoir, plus tard, le désinstaller réellement complètement (les procédures de désinstallation livrées avec les applications sont insufisantes - volontairement ou non).

    Bonus : Usages détournés des désinstalleurs
    Ces outils, pouvant faire une comparaison entre 2 états successifs d'une base de registre ou d'une structure disque afin de faire ressortir les modifications apportées par un évènement, peuvent être utilisés par exemple, pour :
    • SufBack
      Restaurer un système après une séance de surf risquée sur des sites douteux.

    • Education
      La base de registre subit des modifications constantes lors d'une journée de travail "normale" et il peut être instructif de voir ce qui s'y est passé.

    • Tracking
      Lors de la mise au point de mes protocoles de tests et de recherches d'implantations de parasites, par exemple avec les clients P2P (KaZaA, eMule etc. ...), il m'a fallu rechercher des outils permettant cette comparaison entre 2 états successifs du système.
    Utilisez ce lien pour pointer ici depuis un forum ou un autre siteNON !
    Les nettoyeurs n'ont rien à voir avec des désinstalleurs et ne peuvent rien dans cette optique. La totalité des utilitaires les plus souvent cités dans les forums d'entraide pour désinstaller complètement une application ne servent qu'à nettoyer les bases de registre et ne sont, en réalité, d'aucune utilité en ce qui concerne la désinstallation complète d'une application. Ils se contentent, et c'est leur métier, de chercher les clés orphelines et les clés obsolètes, c'est tout. Ils ne font rien au niveau des fichiers répartis sur les disques. Ce sont des nettoyeurs de base de registre mais pas des désinstalleurs d'applications.

    Sur les quelques outils disponibles pour entretenir une base de registre, il n'y en a que 2 qui jouent dans la cours des désinstalleurs : Ashampoo Uninstaller Suite et Total Uninstall.

    Le principe général de fonctionnement de ces utilitaires est de :
    1. Faire une "photo" (un cliché, un SnapShot) de la base de registre et des structures des disques juste avant la survenance d'un évènement à surveiller (installation d'un logiciel, scéance de surf, test de déploiement d'un parasite...)

    2. Laisser l'évènement se dérouler (Installer le logiciel ou surfer sur le Net...). Ceci est la phase essentielle qui doit intervenir strictement ici et maintenant, entre le "cliché avant" et le "cliché après", sans qu'aucune autre activité n'ait lieu sinon elle serait notée comme faisant partie du processus surveillé et serait détruite par la suite (création d'un fichier etc. ...). Ces utilitaires permettent d'ailleurs de lancer l'installation d'un logiciel sans quitter l'utilitaire de surveillance.

    3. Refaire une "photo" de la base de registre et des structures des disques juste après la survenance de l'évènement surveillé (après l'installation du logiciel surveillé ou de la scéance de surf...).

    4. Comparer les 2 photos et faire ressortir les différences.

    Astuce lors de la surveillance de l'installation d'un logiciel : après l'installation surveillée d'un logiciel et avant de faire la photo de fin de surveillance, lancez immédiatement une première utilisation utilisation, même sommaire, du logiciel surveillé car d'autres informations et clés sont alors souvent inscrites dans la base de registre à ce moment, en plus de celles provenant de l'installation proprement dite - date de premier lancement par exemple...). Cliquez un peu partout dont sur les boutons et liens "help", "enregistrement de licence" etc. ... On peut alors voir que certains logiciels sont "propres" et installent très peu de choses dans la base de registre (voire rien du tout) et s'installent bien sagement et exclusivement dans le répertoire qu'on leur a assigné, tandis que d'autres écrivent des centaines de trucs un peu partout dans la base de registre et s'installent de manière complètement diffuse sur nos disques en mettant des fichiers un peu partout dans les répertoires système.

    Nota : il est certain que l'installation de l'un de ces utilitaires vous permettra de tracer vos futures installations / désinstallations mais ne pourra rien pour vos installations antérieures dont il n'aurait pas eu le contrôle.
    1. Première solution
      Si vous n'avez pas surveillé l'installation d'une application avec Ashampoo Uninstaller Suite ou Total Uninstall, ou si votre désinstallation se passe mal, installez Ashampoo Uninstaller Suite ou Total Uninstall, ré-installez votre application sous la surveillance de l'un de ces utilitaires puis procédez à la désinstallation de l'application non pas avec son désinstalleur mais avec Ashampoo Uninstaller Suite ou Total Uninstall.

    2. Seconde solution
      Vous pouvez, si vous avez accès à un second ordinateur, installer un traceur, le lancer, faire un snapshot, installer et lancer un logiciel que vous déjà installé sur votre premier ordinateur et voir ce qui s'est passé (et n'oubliez pas de désinstaller tout ça sur le second ordinateur). Vous avez maintenant la liste de ce qui s'est passé sur le votre.

    Les outils à utiliser sont :
    Windiff livré sur le cd-rom de Windows 98 (mais pas documenté ni installé). Donne la liste des modifications, sans permettre de désinstallation. Peu interressant.

    FC (disponible sous XP) compare 2 fichiers ou 2 ensembles de fichiers et affiche les différences entres eux. Fonctionne en ligne de commande dans un fenêtre MS-DOS. Permet aussi de comparer 2 bases de registre. Par exemple, avant l'installation d'un logiciel, lancer RegEdit et faire une exportation de la base de registre dans un fichier (par exemple dans BDROld.reg), quitter RegEdit, procéder alors à l'installation, exécuter au moins une fois le programme installé, relancer RegEdit, faites une nouvelle exportation de la base de registre dans un second fichier (Par exemple BDRNew.reg). Maintenant lancez FC BDROld.reg BDRNew.reg

    Total Uninstall
    Surveille complètement une installation, donne l'inventaire des modifications et permet une réelle désinstallation totale.

    Ashampoo Uninstaller Suite
    Surveille complètement une installation, donne l'inventaire des modifications et permet une réelle désinstallation totale.


  2. Utilisez ce lien pour pointer ici depuis un forum ou un autre siteLe Nettoyage
    Les utilitaires RegEdit, RegCleaner, EasyCleaner et JV16, bons et souvent cités, sont à utiliser mais il ne faut pas se leurer : ils ne peuvent pas faire ce que font les désinstalleurs - ils font autre chose, parfois très bien, mais doivent être utilisés simultanément à un désinstalleur car ils s'appuient sur la correspondance ou la non correspondance entre une clé et une ressource (un fichier physiquement présent quelque part sur un disque...) pour vous proposer de détruire les clés inutiles. Ce genre d'utilitaire est à utiliser environ 1 fois par mois pour maintenir sa base de registre en bonne santé.

    Lors d'une suppression brutale d'un logiciel (effacement pur et simple de son ou ses répertoires d'installation) et lors de la suppression "propre" d'un logiciel par la fonction "Ajout / Supression de programme" de Windows, une grande quantité de clés sont laissées à la traîne. Elles ne seront pas identifiées par ces utilitaires précités car elles ne pointent pas vers des objets devenus introuvables mais servent à contenir divers paramètres et autres annonations qui étaient utiles aux applications effacées etc. ... Elles ne sont donc pas considérées comme "orphelines" (elles servent / servaient à autre chose qu'à désigner l'emplacement d'un fichier).

    1. Clés volontairement laissées et cachées de manière à interdire la ré-installation d'une version d'essai d'un logiciel, une fois sa période d'essai passée.
    2. Clés qui traînent car la procédure d'installation / désinstallation a été mal ficelée par l'éditeur du logiciel qui est plus préocupé par l'installation et la vente de son logiciel que par sa désinstallation.

    Un autre nettoyage de la base de registre, complémentaire, proviendra de l'usage des Anti-traces internes, par exemple l'effacement des MRUs qui sont aussi des clés dans la base de registre... Un utilitaire comme MRU Blaster va proposer un nettoyage de clés particulières, les MRUs. Ces listes de MRUs, sous forme de clés dans la base de registre, contiennent des informations tels que les noms et emplacements des derniers fichiers que vous avez utilisés avec telle ou telle application. Ce sont des informations de confort (une application comme Word peut ainsi vous proposer la liste des derniers documents manipulés) mais ceci fait également partie des "traces internes" laissées par votre activité sur votre ordinateur, avec les index.dat, les journaux dits "logs" etc. ... Ces clés sont innombrables : MRU Blaster en recherche plus de 30.345 (au 28 mars 2004). On est loin des quelques centaines de MRUs reconnus par Spybot S&D.

    Après de tels nettoyages, un redémarrage de Windows et souvent sensiblement plus rapide.


    Utilisez ce lien pour pointer ici depuis un forum ou un autre siteLe problème des DLLs partagées
    Quant-aux "dll partagées" (shared DLLs) que certains utilitaires soumettent à votre sagacité en vous proposant de prendre la décision de les détruire, il s'agit de portions de programme exploitables par plusieurs programmes (par exemple l'interpréteur du langage Basic). La valeur DWord de leur clé d'enregistrement est un compteur du nombre de programmes installés qui l'utilisent. Si ce compteur tombe à zéro (on compte -1 à chaque suppression d'un programme l'utilisant) c'est que tous les programmes requiérants cette dll ont été supprimés (non seulement la dll n'est plus partagée mais elle est devenue inutile). Un utilitaire de nettoyage de base de registre s'en appercevra et ne proposera la suppression de cette dll que dans ce cas là. Il faut être très prudent dans la suppression des DLLs partagées prétendument devenues inutiles car la gestion du compteur n'est pas fiable et une DLL peut être actuellement utilisée par un programme installé alors que son compteur est à zéro. Dans le doute, conserver la DLL.


    Quelques autres outils utilisables :
    RegShot
    http://regshot.yeah.net/
    Supression manuelle des clés
    Utilisation de undoreg possible

    Inctrl5
    http://pascal.oudot.free.fr/telechar/logs/inctrl5.exe
    Supression manuelle des clés
    Utilisation de undoreg possible

    CleanSweep (inclu dans les Norton Utilities)

    Undoreg
    http://spazioweb.inwind.it/neutronstar
    Permet de générer un fichier .reg à partir des rapports de regShot ou de Inctrl5. Les fichiers .reg sont des fichiers destinés à l'inscription et la désinscriptions de "choses" dans la base de registre.

    Regseeker :

    Taxogyre
    http://www.epelsoft.com/


  3. Utilisez ce lien pour pointer ici depuis un forum ou un autre siteLa compression et réorganisation d'une base de registre
    Compacteurs du registre (compresser / défragmenter le registre - Shrinking / Compacting the Windows Registry)
    La base de registre connaît une inflation gênante et son aspect, après nettoyages et désinstallations, tourne au patchwork et au gruyère ce qui ralentit le système et introduit un risque d'instabilité, voire de crash total. Le plus simple est d'utiliser RegCompact (gratuit).
    Windows95, 98, Me, NT 4.0 et 2000
    Vérifier son comportement sous Win XP


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

29.10.2006 Up V4
 
   
Rédigé en écoutant :
Music