Windows 95 dissimulait une faille mortelle : le dossier caché qui sauvait vos pc

Imaginez un programme tiers qui, en plein milieu de votre installation, remplace la moitié de votre système par des fichiers périmés. Panne générale, écran bleu, réinstall nocturne. En 1995, c’était la routine. Microsoft a fini par planter une bombe à retardement dans le cœur de Windows 95 : la mystérieuse arborescence SYSBCKUP, révélée ce mois-ci par l’ingénieur historique Raymond Chen.

Le couloir secret derrière c:windows

Le couloir secret derrière c:windows

À l’époque, les éditeurs livraient leurs logiciels avec des dizaines de DLL maison, souvent déjà présentes – et plus récentes – dans le système. Résultat : un installateur mal écrit écrasait system.dll 4.00.950 par une antiquité 3.10, et c’était la dégringolade. Au lieu de sermonner des milliers de développeurs peu disciplinés, l’équipe 95 a dégainé un filet de sécurité invisible. Dès la fin de chaque installation, Windows déclenchait un scan : si un composant système vieux de trois mois débarquait, le fichier était aussitôt remplacé par la copie « saine » stockée dans SYSBCKUP. Si, en revanche, l’installeur apportait un binaire plus neuf, la sauvegarde se mettait à jour. Un échange perpétuel, silencieux, qui maintenait la cohérence du core sans jamais afficher un popup.

Techniquement, l’astuce tenait en trois étapes : interception via VxD, hash CRC32 et remplacement atomique avant le premier reboot. Chen confesse que la solution a été adoptée « par dépit » après l’échec d’un premier prototype : bloquer purement et simplement l’écriture sur les DLL protégées. Trop brutal : les installateurs plantaient en plein milieu, laissant l’utilisateur avec un logiciel à moitié copié et un message d’erreur cryptique. Autre tentative : le « file system filter » qui redirigeait l’écriture vers un faux répertoire. Les installeurs, eux, vérifiaient la signature des fichiers post-copie ; dès qu’ils ne retrouvaient pas leur empreinte, ils annulaient tout. « Nous avons dû choisir entre la pureté conceptuelle et le PC qui démarre le lendemain », résume Chen.

Ce petit dossier de 2 Mo à peine n’a jamais été mentionné dans la documentation SDK, ni mis en avant dans les campagnes marketing. Pourtant, il a évité à des millions de machines une réinstallation nocturne. Windows 98 prolongea le principe en intégrant Windows File Protection, version industrialisée du même mécanisme. La leçon ? Quand l’écosystème devient trop chaotique, la sécurité ne se décrète pas ; elle s’inscrit en code, dans l’ombre, sans demander la permission.

Aujourd’hui, Chen publie sur son blog des fragments d’archives que Microsoft n’a jamais montrées. Chaque anecdote ravive le souvenir d’un temps où un ingénieur pouvait encore verrouiller l’OS avec trois lignes de C et un répertoire caché. Les standards ont changé, mais la règle reste : si vous voulez protéger l’utilisateur, ne comptez pas sur sa discipline. Faites le travail à sa place, même s’il ne vous remerciera jamais.