Les commandes planquées, les redémarrages réseau, les nettoyages à la main : tout ce que vous faisiez péniblement pour entretenir votre PC, ce petit script le fait à votre place. Hourra !
« Pourquoi faire simple quand on peut faire compliqué ? » : telle pourrait être la devise de Microsoft.
Parce que ce genre d’interface s’adresse à un public averti, pas à tous le monde.
Attention cependant car l’antivirus de MS le considère comme une menace potentielle et le supprime. Le peu que j’ai pu lire du code ne m’a pas choqué mais à vérifier.
comment peut on inciter à déployer ce genre de scripts sur une machine Windows tout en étant « spécialiste cybersécurité » ? c’est vraiment à l’inverse de tout ce qu’il faut faire …
Mouai si on fait ce genre de manip vaut mieux savoir ce qu’on fait. Surtout qu’en soit ces commandes ne sont pas compliquées à trouver et à retenir. Alors qu’un script qui fait tout et n’importe quoi c’est le meilleur moyen de lancer des trucs qu’on ne maitrise pas…
Dans tous les cas le lancement d’un script powershell ou batch non à la main ça affole les AV, et c’est logique en soit… bref vaut mieux apprendre à faire les choses soit même et bien que de s’en remettre à un script douteux.
C’est certain mais il est aussi pratique de pouvoir trouver des scripts déjà fait. Par contre il faut se palucher la lecture du code…
Pour avoir pu lancer ce script sur une VM, c’est beaucoup de tapage pour pas grand chose.
C’est sympa mais rien d’incroyable.
Alors… oui mais… non! non! et non!
Ces 300 lignes de codes ne paraissent pas méchantes soit!
Mais déjà qui dit que le but n’est pas d’attirer des gens sur le discord de « l’auteur » pour que celui-ci « aide » les utilisateurs concerné par un soucis pour leur installer des RAT ou des choses comme ça ?
De plus, désolé, mais ce script ne fait pas grand chose, est codé avec les pieds, … c’est à la limite un script qu’un sysadm va dev pour son usage interne, ou une équipe d’assistance aux users dans une boite…
Bref, non, franchement sur ce coup là Clu² je vois pas l’intérêt de cet article, je vois par contre sa potentielle dangerosité…
L’article présente ce script comme une solution absente de Windows, alors qu’il ne fait qu’automatiser des commandes déjà intégrées au système (SFC, DISM, services réseau, Windows Update, etc.). Si ces outils existent déjà, même s’ils sont un peu dispersés, on ne peut pas dire qu’ils sont “manquants” ni parler d’une “usine à gaz”. L’argument ne tient pas : soit les fonctions sont absentes, soit elles sont trop complexes, mais pas les deux à la fois.
Par ailleurs, recommander l’exécution d’un script non signé, téléchargé depuis un dépôt GitHub inconnu, avec élévation de privilèges, reste problématique pour un public non technique. Il n’y a aucune mention de vérification du code, de hash, ni d’avertissement sur certains effets non anodins, par exemple :
• la réinitialisation complète de Windows Update, qui efface l’historique des mises à jour et peut compliquer les diagnostics futurs ;
• ou la suppression automatique des fichiers temporaires, qui peut effacer des journaux utiles pour le support ou des sessions non sauvegardées d’applications (navigateurs, éditeurs, etc.).
Mais surtout, ce type de script présente un risque direct pour la sécurité : il pourrait être modifié à tout moment sur GitHub, injecter des commandes malveillantes ou destructrices, et être exécuté en toute confiance par des utilisateurs qui n’ont ni les outils ni les réflexes pour détecter une anomalie. Le fait qu’il demande les droits administrateur aggrave encore le risque.
En l’absence de problème identifié, son exécution proactive “juste pour faire du nettoyage” est également inutile, voire contre-productive. Certaines des actions ne servent qu’en cas de dysfonctionnement, et les lancer de manière systématique n’apporte rien de tangible.
Enfin, le conseil de tester le script en machine virtuelle semble déconnecté de la réalité : une VM propre ne reproduira jamais les dysfonctionnements réels qu’on cherche à corriger, et ne garantit rien sur la sécurité du script.
Ce type d’outil peut être utile pour des utilisateurs expérimentés, capables d’auditer et d’adapter le code. Mais en faire la promotion pour le grand public, sans mise en garde sérieuse, expose à des dérives, techniques comme sécuritaires.
Bonjour madame
On déconseille fortement l’exécution de scripts system qui ne sont pas en provenance de l’éditeur
S’il manque un outil system (Power shell ou visuel ) pour windows 11 , le réclamer à Microsoft directement
Windows Defender me trouve un trojan dans ce script « Trojan:Script/Phonzy.B!ml »
Franchement, bravo à l’auteur de ce script ! Un outil simple, efficace, qui fait exactement ce qu’on aurait aimé voir intégré nativement dans Windows depuis des années…
Espérons qu’un jour Microsoft rachètera ces bonnes idées pour les intégrer directement dans PC Manager (qui reste encore trop limité à mon goût).
Et tant qu’à faire, ce serait pas mal de rajouter aussi la mise à jour automatique des pilotes (fiable, pas comme ce qu’on trouve via le Gestionnaire de périphériques).
Bref, quand la communauté fait mieux que l’éditeur lui-même, ça en dit long… ![]()
Marrant de lire les commentaires et réticences de certains.
Si une personne est capable d’aller chercher un script sur git, ca suppose qu’elle sait ce qu’elle fait, du moins, normalement!
second, si on sait faire les choses manuellement par petits bouts, on est capable de regarder un simple script batch pour comprendre de quoi ça retourne et en cas de doute, on l’utilise pas, point barre, ca relève du simple bon sens.
A croire que les gens savent pas ce que c’est l’automatisation et aime se prendre la tête pour faire les choses de singe manuellement… l’article n’oblige personne à l’utiliser hein?
Réfléchissez un peu SVP avant!!!
Quand un site grand public donne directement un lien vers une page permettant de le télécharger sans passer par git, ça élargit quand même énormément la masse d’utilisateurs capables de le télécharger… Une masse bien plus large que ceux capables de comprendre le contenu d’un .bat.
Plus ou moins de fonctions que le « god mode » ou pas les mêmes?
J’ai regardé le .bat, je ne vois rien de choquant.
- Peut-être que WDefender n’aime pas trouver des scripts permettant de lancer des commandes systèmes et d’update.
- Peut-être que c’est juste du faux positif
- Peut-être que ton pc a un trojan sans rapport avec ce script

« dit que le but n’est pas d’attirer des gens sur le discord de « l’auteur » pour que celui-ci « aide » les utilisateurs concerné par un soucis pour leur installer des RAT ou des choses comme ça ? »
bah tu lances un script avec un menu assez parlant. Si tu veux aller sur discord pour papoter du script ou demander de l’aide, tu ne seras pas seul face à son auteur… C’est l’intérêt des salons. Et si tu fais cette démarche c’est que tu as déjà quelques notions.
En quoi il est codé avec les pieds pour du .bat ?
Je pense que c’est une detection « reputation »
J’ai pas fait de test mais je miserai sur l’auto elevation de privilege du debut avec powershell , cela doit rendre nerveux les outils de protections, gros mauvais point
et peut être que cela bascule avec l’outil d’optimisation base de registre donné via une adresse internet (adresse qui donne une erreur chez moi même si elle semble assez légitime (c’est le nom du créateur de l’outil, adresse que me donne un autre site))
Virustotal reste a 0 par contre, qq temps que j’avais pas utilisé ce site, ils ont ajouté une fonction « code insights » qui resume le contenu du script
Le plus gros problème c’est : que contiendra ce script dans qq minutes/heures/jours?
Ayant vu le contenu, il y a moyen de le customiser (en virant toute la partie base de registre) voir en développant la partie winget, voir la liste avant de lancer l’upgrade, faire sa propre liste d’outils…, une base de depart toute faite