Skip to main content

Modifier les icônes d’un programme Windows

Petite astuce pas forcément très utile aujourd’hui, mais qui va vous permettre de modifier vos exécutables Windows et de vous montrer le fonctionnement simplissime de Resource Hacker. Le but ici est de modifier les petites icônes d’OpenVPN GUI qui s’affichent vers l’horloge et qui indiquent si vous êtes connecté ou non à votre VPN. Par défaut, les icônes sont les suivantes :

Icônes par d

J’ai choisi de les remplacer par les icônes suivantes :

Icônes personnalisées

Mais vous pouvez bien entendu les remplacer par n’importe quelles icônes ! Attention toutefois, la manipulation ne sera peut-être pas possible pour tous vos programmes. De plus, certains programmes proposent une fonctionnalité native de remplacement des icônes par défaut sans avoir à tripatouiller les exécutables. Enfin, gardez à l’esprit qu’il vous faudra ré-effectuer cette manipulation à chaque fois que vous mettrez à jour le programme que vous modifiez, vu que l’exécutable est différent à chaque mise à jour.

Trouver de nouvelles icônes et les transformer en .ico

La première chose à faire est de trouver des icônes qui vous plaisent. Il faut trouver des icônes qui aient l’air correctes en taille 16×16 (obligatoire dans notre cas, pour les petites icônes en bas vers l’horloge de Windows). Si vous modifiez d’autres icônes du programme, comme l’icône du raccourci pour lancer le programme, vous pourrez (et devrez) trouver des icônes de taille supérieure. Pensez également à trouver des icônes au format PNG (avec fond transparent).

Si vous souhaitez utiliser mon pack d’icônes, vous pouvez le télécharger ici.

Il vous faudra par la suite les enregistrer avec l’extension .ico. J’utilise pour cela le site très pratique converticon.com. Cliquez sur Get Started pour ouvrir l’icône de votre fichier, en sélectionnant « Image » dans la liste déroulante en bas à droite de la fenêtre de sélection de fichier. Cliquez sur Export, cochez la case 16 x 16 et cliquez sur Save As pour l’enregistrer sur votre ordinateur.

Remplacer les icônes d’origine avec Resource Hacker

Resource Hacker est un petit programme gratuit très pratique qui permet de modifier les ressources (telles que les strings ou chaînes de caractères, les icônes…) d’un exécutable Windows. Téléchargez et installez le programme.

Au lancement du logiciel, allez dans File, Open… et allez chercher l’exécutable du programme que vous souhaitez modifier. Dans mon cas, j’ai dû aller sélectionner le fichier C:\Program Files\OpenVPN\bin\openvpn-gui.exe. Vous devrez ensuite parcourir les dossiers et fichiers de la colonne de gauche afin de trouver les icônes que vous souhaitez modifier.

Une fois l’icône trouvée, faites un clic-droit sur son nom dans la liste de gauche et choisissez Replace Icon… puis, dans la nouvelle fenêtre qui n’affiche, sélectionnez Open file with new icon… pour aller sélectionner le fichier .ico de votre choix sur votre ordinateur.

Une fois sélectionné, cliquez sur le bouton Replace en bas à droite. Pour finir, allez dans File, Save pour sauvegarder vos changements.

Icônes personnalisées

C’est terminé !

Zone de l'horloge avec OpenVPN

Voilà une petite opération très simple à faire, qui ne sert pas à grand chose à part vous apporter la satisfaction d’avoir pu personnaliser un peu votre système, voir comment fonctionne le logiciel Resource Hacker et comment sont stockées les ressources dans un exécutable Windows.

N’hésitez pas à faire le tour des possibilités du logiciel pour voir tout ce que vous pouvez modifier. Quand vous enregistrez, RH fait une copie du fichier exécutable de base (dans le même dossier, avec le suffixe _original) pour que vous puissiez revenir en arrière en cas de problème.

Lire la suite

Garder un système Windows 7 sain

Si vous êtes comme moi et que vous êtes pas fan du nouveau Windows 10, et que vous n’avez pas fait la migration vers un Windows 8, la pression de Microsoft doit pas mal vous souler, et vous résistez avec force pour garder votre Windows 7 aussi longtemps que possible. Après tout, le support étendu (mises à jour de sécurité) de Windows 7 durera jusqu’en janvier 2020.

Voici donc quelques conseils pour supprimer les merdes qui sont poussées automatiquement.

Supprimer l’icône de mise à jour vers Windows 10

Cette icône ouvre une fenêtre vous informant que vous avez « Réservé Windows 10 » et que la mise à jour se fera dès que possible. Pour la supprimer, il faut aller dans le Panneau de configuration, Désinstaller un programme, Afficher les mises à jour installées, puis rechercher la mise à jour KB3035583. La désinstallation sera très rapide, puis vous serez invités à redémarrer Windows.

Supprimer le dossier de Windows 10

Même si vous n’avez fait aucun pas vers la mise à jour de Windows 10, Microsoft a quand même pris l’initiative de télécharger tous les fichiers nécessaires à l’installation de Windows 10. Et ça prend plusieurs gigas d’espace disque ! Pour vérifier si c’est bien le cas sur votre ordinateur, allez à la racine de votre disque C. Faites en sorte d’afficher les fichiers et dossier cachés, et vous devriez voir un dossier nommé $Windows.~BT.

Vous constaterez que vous ne pouvez pas le supprimer simplement. Pour pouvoir le supprimer, il faudra lancer des commandes depuis un terminal (menu Démarrer, taper cmd, faire un clic-droit sur le programme puis choisir « Exécuter en tant qu’administrateur »).

Exécuter en tant qu'administrateur

Tapez ou copiez-collez alors les commandes suivantes (une par une) :

takeown /F C:\$Windows.~BT\* /R /A
icacls C:\$Windows.~BT\*.* /T /grant Administrateurs:F
rmdir /S /Q C:\$Windows.~BT

Vous verrez plein de lignes défiler très vite dans le terminal, c’est normal : Windows change les droits de tous les fichiers et dossiers du répertoire, puis vous les supprime enfin grâce à la dernière commande. Toutefois, chez moi, j’ai dû manuellement aller supprimer des dossiers qui restaient vides mais impossibles à supprimer en ligne de commandes.

Il faut terminer l’opération avec un coup de CCleaner afin de supprimer des fichiers temporaires, pour gagner la même taille que ce dossier (oui, il en a foutu de partout).

Supprimer les mises à jour de tracking

Windows 10 a été très critiqué à sa sortie pour toutes ses indiscrétions. Beaucoup d’informations sont envoyées sur vous ou votre ordinateur à Microsoft afin de vous proposer de nouvelles fonctionnalités. Ce n’est pas gênant en soi si on choisit d’adhérer à ce modèle économique, toutefois quand les mêmes fonctionnalités sont poussées discrétos sur Windows 7 via des mises à jour sans que Microsoft ne communique dessus, c’est un peu plus gênant.

Comme pour la première étape, il vous faudra supprimer les mises à jour suivantes : KB3068708, KB3022345, KB3075249 et le numéro complémentaire KB3080149. Il se peut que vous n’ayez pas chacune de ces mises à jour installées (les deux dernières concernent à priori Windows 8), toutefois vous devriez avoir à coup sûr la première. Update : vous pouvez également supprimer (ou du moins, ne pas installer) la mise à jour KB3173040.

Éviter que les mises à jour reviennent

Z’ont prévu le coup chez Microsoft : si vous désinstallez une mise à jour, ils vous la reproposent par la suite. Si vous avez automatisé les mises à jour, vous êtes partis pour vous retaper la procédure la semaine prochaine. Heureusement, il est possible de masquer des mises à jour pour qu’elles ne vous soient plus proposées.

Pour cela, ouvrez le menu Démarrer, tapez update puis sélectionnez Windows Update. Faites un clic-droit sur les mises à jour évoquées, et sélectionnez Masquer la mise à jour.

Masquer la mise à jour Windows 10

Pensez aussi à faire un tour dans les mises à jour facultatives !

Masquer la mise à jour Windows 10

Désactiver le mouchard Diagnostics Tracking Service

Une info un peu plus ancienne cette fois, mais du même genre que les autres : en mai 2015, Microsoft a introduit le Diagnostics Tracking Service. Comme le dit Korben, « on ne sait pas quelles sont les données qu’il collecte et qu’il transmet ». Par précaution, je préfère le désactiver.

Pour cela, ouvrez le menu Démarrer, tapez services puis faites Entrée. Dans la nouvelle fenêtre, cherchez la ligne Diagnostics Tracking Services, faites un clic-droit dessus puis allez dans les propriétés. Il vous faudra arrêter le service et choisir « Désactivé » en type de démarrage.

Désactiver le Diagnostics Tracking Service

Pour finir

Je sais ce que beaucoup vont me dire : passe sur Linux. Il se trouve que je joue beaucoup, du coup Linux n’est pas une option (hormis éventuellement en double boot), que dans le cadre du boulot, on est amenés à utiliser l’outil que tout le monde utilise, à savoir Office (me parlez pas de cette horreur d’OpenOffice/LibreOffice qui date d’un autre siècle) et que malheureusement, les habitudes ont la vie dure… J’aime la simplicité et la facilité de Windows, donc pour le moment, je préfère essayer de faire avec. On verra en 2020 🙂

Je vous invite à mentionner dans les commentaires d’autres astuces pour supprimer des outils de tracking dans Windows 7. Indiquez aussi la source si vous le pouvez !

Sources

Ci-dessous les liens vers les astuces mentionnées.

Lire la suite

Communiquer de manière sécurisée

Ce tuto va vous montrer comment échanger des messages sécurisés avec vos correspondants. En pratique, cela vous permettra donc :

  • de chiffrer vos messages : personne d’autre que la ou les personnes pour lesquelles vous avez écrit ce message ne pourront les lire
  • de signer/authentifier vos messages : votre ou vos destinataires auront la certitude que ce message provient bien de vous, et non pas de quelqu’un d’autre qui se ferait passer pour vous

Les techniques utilisées ici font appel au principe de cryptographie asymétrique. Pas de panique, on ne fera pas de maths : je vais tenter de tout expliquer de manière simple 🙂

Si la partie théorique vous ennuie, vous pouvez passer directement à la partie pratique.

En théorie : la cryptographie asymétrique

La cryptographie asymétrique repose sur un système de double-clés : une clé publique, et une clé privée. Pour sécuriser vos communications par ce moyen, vous devrez ainsi générer :

  • une clé privée : elle ne sera connue que par vous. Elle vous permettra de signer les messages que vous émettrez, donnant ainsi la certitude à vos interlocuteurs que vous êtes bien la personne qui écrivez le message, et non un usurpateur.
  • une clé publique : elle permettra à vos interlocuteurs de vous contacter. Vous pouvez la distribuer par le moyen que vous voulez aux personnes avec qui vous êtes susceptible de communiquer de manière sécurisée (sur votre blog, site Internet…), d’où son nom de « publique ». Ce n’est pas une donnée sensible, vous n’avez pas à la protéger.

Mais au fait, à quoi ressemble une clé ? Ce n’est évidemment pas une clé physique, mais ce n’est pas non plus une petite chaîne de caractère. C’est une grosse chaîne de caractères ! Voilà par exemple une clé publique que je viens de générer :

—–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG v2.0.22 (MingW32)

mQENBFLhCF0BCADXHiOwloD0v2rDYP5s1B3eQcYZQnE2px1RITXtU6pgbPsDAXjB
oo/+FV0/nMTfbVGM/jisRchlvYIZ9zxROhMOBDtbxLpqkPeCIN2PMC6ByLv5TGXv
r2SD0XWq6Z2SpWh7LMyKFB142B9/aj8zQX7ZZDZMsbvkv7G3BKHBnDzkb4Ml7tnf
IdWEqaapiAHQsOygQLvsBAT4Lw9G9hfSCs9u57LeoYOAhM3eQIVfPzUPbQGJbFTf
tOufs7GAI0yNqa2SYEEBDeLTqnZLup2MCkDBrpdedTkI9jD8Z53Z7Ye1kND0x89+
HFsKgjrg1QfuaBapOAZHRdUNx+22l2IQmI8JABEBAAG0H2RyaGdoIDx0aHRyZGhy
ZGZoZHRoQGRyZ2RyZy5mcj6JATkEEwECACMFAlLhCF0CGwMHCwkIBwMCAQYVCAIJ
CgsEFgIDAQIeAQIXgAAKCRC9KpZfDnigX0GDB/9Rn5R24H2evRKwJGXQlv7ggFX+
fsQg4nASXewqHoIg7vZDRsOVODLQtcLMyik1CQ09oeCSv619yETHHtuh4T5a/1DI
+xtq3vpi4lxPfpWBYC60SmKzUsz8sC9bbrvcC3jU24CmjUPQzolAdbftFanP9yo0
/tKcs5iqbRpGnPj6FlJNKZ4Z2huM4atxKAJbgOFj5q8/ksh51E52cY2Z8WtgzrnJ
FYrmfrV/7doHDC/S/1dqifUCcruI0wmwdz42EINqhyV2x6m/qKcvg3Zr1qOuaU+M
88eq99BT7VUmjPNJShXBokc55nP0DH4izDQXT8RXGPLZ7djy6uy7+noXyhEQuQEN
BFLhCF0BCADE9Lxr5PcUbKWfOM4RIbn9DG7BIGWLOjxdq//PA4iDxz4kdmrTabRy
FZirOX4D+rH/6oLNJdUFRVGB9lHpo3YxxjErKNesV4m6WtVg1Vk+MlOojvJY4YX5
vWPKdaKBxcze/kw2HnYgtetTIjZE0WB8qhLOYQL4fi9mZAt1cOV7+FQhcPnYKH91
zVA9w2UE6srNyGqhYHoh6rcTVjxTqmJMy9Pg7WhrzhpWHxJyjCdWNK2w/yv9amIq
BkOoSPhMnExWlcsfkRZbimT9DSFow07O6d5knOloU3ISyhHUIomhfsE05/F2pmg5
CvTGUbIDLrAazNw2ayw2/DVqBwjyVYKPABEBAAGJAR8EGAECAAkFAlLhCF0CGwwA
CgkQvSqWXw54oF8R2QgA02ySsNfbrqCI/zTNdKLPpt7WQFTPmxd5cTp8zjDnCWhr
vln6EVtA0Uu79KPFsGyOhJYO9GRHHp2StWgzzbHobM9dzWHjQshY3iJYmHbizWDk
70jSQpIfOl+ZuoxQTgkc9QPIItlwlqJRmBwifZix1Gpypiz1FsjJVQ0aPDAY4KKg
C4XRXN7ugKYj1eytS2xEbxmQNquwwqK3KRjLIGCnkKhG9rX+fu6K/ONgrsp7YRNI
Ru+wC0C88y45vsTwcIMq5lLrsv12ACIDosIbHUc2jqjxfvCfwbY0wP3GH9U09qAx
nNRV++PCNpZGcY+IV9UidpXe/T8sQ4PxhTRpjwgRsQ==
=73Nv
—–END PGP PUBLIC KEY BLOCK—–

La clé privée a grosso-modo la même tête.

Remarque : pour toute la suite du tutoriel, veillez à ne pas négliger les en-têtes et pied de page des clés ou messages chiffrés (BEGIN PGP PUBLIC KEY BLOCK et END PGP PUBLIC KEY BLOCK avec les tirets) car ils font partie intégrante des clés/messages chiffrés. Si vous omettez ces parties en transmettant vos clés ou vos messages, ils ne pourront pas être correctement lus par les logiciels (et donc par vos correspondants).

Vous utiliserez donc la combinaison clé publique de votre interlocuteur + votre propre clé privée pour chiffrer vos messages. Pour déchiffrer un message qui vous a été envoyé, vous utiliserez uniquement votre propre clé privée.

À noter que votre clé privée est, pour plus de sûreté, protégée par une passphrase (comme un mot de passe, en un peu plus long) que vous choisirez bien entendu lors de sa création. Si quelqu’un récupère le fichier contenant votre clé privée sur votre ordinateur, il ne pourra pas se faire passer par vous (à moins de connaître votre passphrase). Vous devrez saisir votre passphrase chaque fois que vous aurez besoin d’utiliser votre clé privée.

Voici les traditionnels petits schémas, pour récapituler :

Cryptographie asymétrique - Étape 1
Alice donne sa clé publique (en vert) à Bob
Alice conserve sa clé privée (en rouge) secrète

Cryptographie asymétrique - Étape 2
Bob écrit un message en le chiffrant avec la clé publique d’Alice
Alice décrypte le message avec sa propre clé privée

Note : ces schémas proviennent de Wikipedia, et on été faits par l’utilisateur Odder.

En pratique : installer GPGforWin et se générer une paire de clés

Désolé par avance pour nos amis Linuxiens : ce tuto s’adresse principalement aux utilisateurs de Windows, étant donné que c’est le système que j’utilise quotidiennement, et que c’est aussi le système utilisé par le plus grand nombre.

On commence donc par installer le logiciel gratuit : GPGforWin. Vous pouvez tout à fait télécharger la version Light, mais pas la version Vanilla car elle ne contient pas le composant GnuPA (Gnu Privacy Assistant) dont nous aurons besoin. C’est d’ailleurs le seul composant à cocher pendant l’opération (pour le but de ce tuto, bien sûr ; les autres composants peuvent être installés si vous le souhaitez) :

Installation de Gpg4Win et surtout GnuPA

Lancez ensuite le logiciel. On vous demandera directement quelques renseignements pour créer votre première clé privée : votre nom, puis votre adresse email. N’hésitez pas à inscrire de fausses informations si vous souhaitez être encore plus anonyme (pas de demande de confirmation de l’adresse email). On vous demandera ensuite une passphrase (un long mot de passe), puis enfin, l’endroit où vous souhaitez enregistrer votre clé sur votre disque dur (« Créer une copie de sauvegarde »). La procédure se terminera par la fenêtre suivante :

Génération de clé privée avec GnuPA

Remarque : chez moi, le logiciel plante après avoir généré et enregistré la clé privée. Si vous souhaitez générer d’autres clés privées (et donc d’autres identités), vous pouvez à tout moment aller dans le menu Clefs, Nouvelle clef… pour recommencer la procédure.

Fenêtre principale de GnuPA

Nous allons à présent générer la clé publique à partir de cette clé privée. Pour cela, dans la fenêtre principale du logiciel, sélectionner votre clé privée nouvellement créée, faites un clic-droit dessus, et choisissez « Exporter des clefs… ». Choisissez un endroit sur votre ordinateur, et cliquez sur « Enregistrer ». Ouvrez ce fichier avec un logiciel de type Notepad : l’intégralité du contenu représente votre clé publique, qui est à partager avec vos correspondants (sur la page de votre profil d’un site d’achat, sur votre site, blog…).

Écrire un message chiffré à quelqu’un

Pour écrire un message chiffré, il vous faut la clé de votre correspondant, que vous pouvez récupérer sur une page de profil, son blog/site… Enregistrez-la dans un fichier texte que vous placerez sur votre bureau (on pourra le supprimer par la suite).

Ouvrez GnuPG Privacy Assistant. Cliquez sur Clefs, Importer des clés, et sélectionnez le fichier texte contenant la clé publique de votre correspondant. Une fenêtre doit s’afficher, vous confirmant l’import réussi de la clé :

Import de clé publique dans GnuPA

Dans la barre d’outils du logiciel, cliquez sur Presse-papiers. Il se peut que vous deviez cliquer sur les petits chevrons >> sur la droite de la barre d’outils. Vous arrivez sur une zone où vous pouvez saisir votre message :

Presse-papiers de GnuPA

Une fois votre message écrit, cliquez sur l’icone Chiffrer dans la barre d’outils. La fenêtre suivante s’affiche : elle vous permettra, d’une part, de sélectionner la clé publique du destinataire à qui vous souhaitez envoyer votre message, et d’autre part, de signer votre message à l’aide de votre propre clé privée. Pour rappel, afin que votre destinataire puisse lire votre message, vous devrez lui avoir envoyé la clé publique associée à votre clé privée.

Choix des clés pour chiffrement

Cliquez sur Valider, et vous verrez s’afficher le texte de votre message chiffré :

Message chiffré avec GnuPA

Vous pourrez alors transmettre l’intégralité du presse-papiers à votre correspondant, qui devra alors le déchiffrer à l’aide de la méthode décrite à la section suivante.

Déchiffrer un message

Vous venez de recevoir un message chiffré, de la même tête que sur la capture juste au-dessus. Pour le déchiffrer, il vous faudra la clé publique de votre correspondant (si vous ne l’avez pas encore importée dans GnuPA, référez-vous au début de la section « Écrire un message chiffré à quelqu’un »).

Ouvrez le presse-papiers de GnuPA, et collez le message de votre correspondant. Cliquez sur Déchiffrer dans la barre d’outils du logiciel, et le message apparaîtra alors en clair (le logiciel se servira tout seul de votre clé privée et de la clé publique de l’émetteur du message). Si le logiciel vous indique que le presse-papiers ne contient pas de données OpenPGP valides, c’est que votre correspondant s’est trompé quelque part. Il devra alors recommencer la manipulation.

Conclusion

Nous avons donc vu dans ce tuto comment correspondre de manière sécurisée avec quelqu’un. Seule la personne à qui vous envoyez un message pourra le déchiffrer (à moins qu’elle ne se fasse dérober sa clé privée et le mot de passe associé). Voilà pourquoi il est important de protéger votre clé privée et de la verrouiller avec une passphrase solide.

Ceci est le premier article de sécurité informatique que j’écris. N’hésitez pas à me poser vos questions ou à me faire part de vos remarques ou corrections !

Lire la suite

Windows – Déplacer Program Files et le dossier Users

Pour une raison ou pour une autre, on peut avoir besoin de déplacer le dossier Program Files et le dossier Utilisateurs de Windows, par exemple sur une autre partition. Comme vous l’imaginez, cette opération peut être assez délicate, vu que des informations essentielles se trouvent dans des dossiers. C’est pourquoi cette opération peut être réalisé uniquement lors de l’installation de Windows, et pas après. Ne cherchez pas plus loin !

Pour commencer, sur l’écran de découpage de votre disque à l’installation de Windows, pensez à bien formater la partition sur laquelle vous souhaitez déplacer les dossiers. C’est important ! Ensuite, toute la magie se produit à ce moment de l’installation :

Installation de Windows - Création d'utilisateur

Ne saisissez pas de nom d’utilisateur, mais appuyez sur Shift+F10. Cela aura pour effet de faire apparaître une console, afin de réaliser toutes nos opérations !

Déplacer le dossier Utilisateurs

Commencez par taper les trois commandes suivantes :

robocopy /copyall /mir /xj C:\Users D:\Users
rmdir C:\Users /S /Q
mklink C:\Users D:\Users /J

La première commande a pour but de copier le dossier vers une autre partition (n’oubliez pas de changer le D par la lettre du lecteur sur lequel vous souhaitez déplacer le dossier). robocopy est un utilitaire particulier de Windows, qui fera une « vraie » copie, en conservant les attributs des répertoires, leurs droits, leur architecture, etc.

La deuxième commande supprime tout simplement le répertoire d’origine.

La dernière commande fait un lien symbolique (mklink) entre l’ancien répertoire et le nouveau répertoire. C’est à dire que désormais, chaque fois que Windows (ou un programme) viendra taper dans C:\Users, le lien symbolique l’emmènera directement dans D:\Users.

Il nous reste une dernière opération qui s’effectuera dans le registre ; tapez la commande regedit. Dépliez l’arborescence suivante :

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList

Modifiez les clés suivantes :

Default => D:\Users\Default
ProfilesDirectory => D:\Users
Public => D:\Users\Public

Redémarrez votre machine, puis terminez l’installation en créant un utilisateur ! Et surtout, ne supprimez pas Users de votre disque C:\. Le dossier n’est plus là, il s’agit seulement du lien symbolique. Si vous le supprimez, Windows retrouvera difficilement ses petits !

Déplacer le dossier Program Files

Attention : cette manip est à priori incompatible avec Internet Explorer. Si vous souhaitez utiliser ce navigateur (et donc le mettre à jour vers ses dernières versions), ne déplacez pas le dossier Program Files. Merci à Lucien des commentaires d’avoir fait remonter ce problème.

Bref, l’opération est similaire :

robocopy "C:\Program Files (x86)" "D:\Program Files (x86)" /E /COPYALL /XJ
robocopy "C:\Program Files" "D:\Program Files" /E /COPYALL /XJ
rmdir "C:\Program Files (x86)" /S /Q
rmdir "C:\Program Files" /S /Q
mklink "C:\Program Files (x86)" "D:\Program Files (x86)" /J
mklink "C:\Program Files" "D:\Program Files" /J

N’oubliez pas les guillemets, essentiels car les noms de dossiers contiennent des espaces. Là encore, vous penserez à ne PAS supprimer les liens symboliques qui se trouvent sur votre partition C. Passons maintenant à la phase de registre avec regedit :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion

Changez toutes les clés faisant appel à la lettre C (disque sur lequel vous avez installé Windows) en mettant D à la place. Il y en a une demi-douzaine. Maintenant, l’astuce consiste à effectuer cette même opération (modification de 6 clés de registre) dans l’arborescence suivante, pour les versions 64 bits de Windows (ce qui est probablement votre cas) :

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion

Et voilà, c’est terminé ! Perso, ça marche impec pour moi. La raison de vouloir déplacer le dossier Program Files ? Le PC sur lequel j’ai fait ces manips n’a été livré qu’avec un SSD de 20 Go, et un disque-dur regular de 1 To. Sérieux, sont cons ou quoi ces fabriquants ? Je fais quoi moi, avec 20 Go à part du SSD caching ?

Faites gaffe quand vous achetez un PC : le SSD, c’est sûrement bien (jamais essayé, du coup), mais il vous faut au moins une cinquantaine de Go pour installer vos programmes, voire plus si vous prévoyez d’installer des jeux.

Note : vous pouvez effectuer la même manipulation avec le dossier ProgramData, même si je ne l’ai jamais faite (je n’en parle pas, du coup). Plus d’infos dans les liens ci-dessous.

Sources : MyDigitalLife, IntoWindows

Lire la suite