.../...
Clés « Legacy » indésirables.
Les
clés « Legacy » du
Registre Windows sont généralement indispensables au fonctionnement d'un module du système d'exploitation ou d'un logiciel applicatif installé dans le PC. Elles sont essentiellement utilisées au démarrage de Windows pour initialiser certains périphériques et fonctions et peuvent aussi bien correspondre à un programme exécutable (.exe) qu'à un driver (.sys).
En utilisation ordinaire de Windows, les clés « Legacy » sont
protégées contre l'effacement et il ne faut pas y toucher sous peine de « casser » Windows ou les logiciels auxquels elles correspondent.
Elles sont situées dans la ruche « HKEY_LOCAL_MACHINE », section « SYSTEM », « ControlSet00x », « Enum », « Root ».
Une clé « Legacy » est indispensable au fonctionnement de certains logiciels et modules du système, mais peut aussi être une trace tenace laissée par un logiciel installé le temps d'un essai et que vous pensez à tord avoir complètement enlevé ou par un malware.
Beaucoup d'usagers n'en ont cure, mais à la longue ces clés peuvent devenir encombrantes ou, pire, être le
témoin de l'utilisation à un moment quelconque d'un logiciel qui serait interdit par la loi (DADVSI pour la France ou autre ailleurs) et qui serait
incomplètement désinstallé..
Comment se débarrasser des clés « Legacy » indésirables.
Pour s'en débarrasser, il est possible d'utiliser des logiciels spécialisés comme
IceSword,
DarkSpy ou
PsExec de Mark Russinovich, mais il est également possible d'agir manuellement.
Dans tous les cas de figure, il est fortement conseillé d'effectuer au préalable une sauvegarde de la base de Registre de Windows afin de procéder à une restauration en cas de problème. Notez cependant que même cette précaution peut s'avérer insuffisante si vous effacez une clé indispensable au fonctionnement du système.
A - IceSwordIceSword (comme DarkSpy) n'est pas seulement un logiciel de détection des intrusions. Son module [Registry] permet d'intervenir pour modifier les clés du Registre. Après voir choisi la clé à supprimer, faire un « clic droit » et choisir [Delete].
B - DarkSpyContrairement à IceSword, DarkSpy ne permet pas de supprimer directement et d'un seul coup la clé « Legacy » indésirable dans son intégralité. Il faut sélectionner un à un chaque composant de la clé et les supprimer successivement.
Par contre,
DarkSpy permet de faire une sauvegarde de chaque ruche qui contient ces clés sous un autre nom ([Soft Action] -> [Soft Save]) pour une modification « hors ligne » suivie d'une restauration ([Soft Action] -> [Soft Restore]).
C - ManuellementPour parvenir à désinstaller manuellement une clé « Legacy », il faut se servir de l'utilitaire de base «
regedt32 » de Windows et s'octroyer des droits particuliers.
- [Démarrer] -> [Exécuter] -> tapez regedt32 puis cliquez sur [OK]
- Dans la fenêtre de l'éditeur du Registre ouvrez l'arborescence des ruches et clés comme indiqué plus haut puis sélectionnez la clé à supprimer sans vous tromper. Faites alors un « clic droit » et, dans la fenêtre qui s'ouvre, choisissez [Autorisations].
- Dans la fenêtre qui s'ouvre, sélectionnez [Tout le monde], cochez la case Autoriser [X] Contrôle total et confirmez [OK]
- Il ne reste plus qu'à faire un nouveau « clic droit » sur la clé « Legacy » et sélectionner [Supprimer].
/!\ ... Attention ... /!\
Ne supprimez des clés qu'en étant certain qu'elles ne dépendent pas d'un module nécessaire au fonctionnement de Windows ou d'un des logiciels applicatifs que vous utilisez.
Désinstallez le logiciel ou neutralisez le malware correspondant et redémarrez le système avant de procéder à l'éradication d'une clé « Legacy ».*-*-*-*-*-*-* *-*-*-*-*-*-* *-*-*-*-*-*-* *-*-*-*-*-*-*
(sujet séparé)
*-*-*-*-*-*-* *-*-*-*-*-*-* *-*-*-*-*-*-* *-*-*-*-*-*-*
Fin provisoire ...
Ce dossier sera complété en fonction de vos demandes de précisons ou de l'évolution des logiciels disponibles gratuitement. En cas de doute en ce qui concerne la signification d'un mot ou d'une expression, vérifiez s'il existe une explication dans le lexique des mots et expressions utilisés dans l'environnement des rootkits et des ARKs.Veuillez faire part de vos réflexions et poser vos questions dans le sujet réservé à cet effet ...
@+