[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/controle-du-compte-dutilisateur-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/controle-du-compte-dutilisateur-wikipedia\/","headline":"Contr\u00f4le du compte d’utilisateur – Wikipedia","name":"Contr\u00f4le du compte d’utilisateur – Wikipedia","description":"before-content-x4 Cet article a \u00e9t\u00e9 entr\u00e9 sur la page d’assurance qualit\u00e9 de l’\u00e9quipe \u00e9ditoriale de l’informatique en raison de d\u00e9fauts","datePublished":"2023-01-19","dateModified":"2023-01-19","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/8\/8e\/Icon_tools.svg\/50px-Icon_tools.svg.png","url":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/8\/8e\/Icon_tools.svg\/50px-Icon_tools.svg.png","height":"50","width":"50"},"url":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/controle-du-compte-dutilisateur-wikipedia\/","wordCount":14176,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4Cet article a \u00e9t\u00e9 entr\u00e9 sur la page d’assurance qualit\u00e9 de l’\u00e9quipe \u00e9ditoriale de l’informatique en raison de d\u00e9fauts de contenu. Cela arrive \u00e0 la qualit\u00e9 des articles du Sujet de l’informatique pour porter \u00e0 un niveau acceptable. Aider \u00e0 \u00e9liminer les d\u00e9fauts de cet article et participer au Discussion! ( + ) Raison: Tr\u00e8s large \u00e0 partir d’un style encyclop\u00e9dique, \u00e9galement partiellement du plagiat texte .– Therandomip (discussion) 00:17, 14 d\u00e9cembre 2015 (CET) Mot de passe d’enregistrement pour augmenter le droit (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Le Contr\u00f4le de compte d’utilisateur ( Anglais Contr\u00f4le de compte d’utilisateur , Short UAC) est un m\u00e9canisme de s\u00e9curit\u00e9 de Microsoft Windows, qui a \u00e9t\u00e9 introduit avec Windows Vista. Le contr\u00f4le du compte d’utilisateur a \u00e9t\u00e9 introduit car de nombreux utilisateurs de Windows travaillent avec les privil\u00e8ges de l’administrateur, qui ont \u00e9t\u00e9 transf\u00e9r\u00e9s directement aux applications d\u00e9marr\u00e9es jusqu’\u00e0 Windows XP. Ce comportement \u00e9tait un excellent risque de s\u00e9curit\u00e9 car les logiciels malveillants ont \u00e9galement re\u00e7u des droits administratifs. Avec le contr\u00f4le actif du compte d’utilisateur, les applications ne re\u00e7oivent initialement que les droits d’un utilisateur normal, m\u00eame si l’utilisateur a le privil\u00e8ge administrateur. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Si n\u00e9cessaire, les demandes peuvent demander des droits administratifs de l’administrateur. L’administrateur doit accorder express\u00e9ment l’augmentation de la droite. Le m\u00e9canisme est d\u00fb \u00e0 celui connu parmi les syst\u00e8mes UNIX Sudo Commande comparable. [d’abord] Le comportement du contr\u00f4le du compte d’utilisateur est personnalisable. Par exemple, il peut \u00eatre d\u00e9fini qu’au lieu d’un simple dialogue de confirmation, le mot de passe d’enregistrement doit \u00eatre saisi pour augmenter le droit. [2] Techniquement, le contr\u00f4le du compte utilisateur constitue la base du sable de programmes et de r\u00e9pertoires sous Windows. Il permet l’attribution de privil\u00e8ges aux processus et l’isolation des processus et des fen\u00eatres qui sont effectu\u00e9es sur le m\u00eame syst\u00e8me avec des droits diff\u00e9rents. Dans le cadre des versions actuelles de Windows, un compte utilisateur avec les droits de l’administrateur est cr\u00e9\u00e9 lors de l’installation. Bien que les droits des utilisateurs normaux soient suffisants pour une utilisation quotidienne, de nombreux utilisateurs ne cr\u00e9ent pas de compte utilisateur suppl\u00e9mentaire avec des droits limit\u00e9s et exploitent plut\u00f4t leur PC avec le compte d’utilisateur, qui a des droits d’administrateur complets. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4\u00c9tant donn\u00e9 que les processus \u00abh\u00e9ritent\u00bb des droits de l’utilisateur, cela signifiait avant l’introduction du contr\u00f4le du compte d’utilisateur que chaque logiciel, y compris les logiciels malveillants, a \u00e9t\u00e9 d\u00e9marr\u00e9 avec des droits administratifs complets et avait donc un acc\u00e8s illimit\u00e9 au syst\u00e8me. Avec Windows Vista, qui a utilis\u00e9 pour la premi\u00e8re fois le cycle de vie de Microsoft Security Development, un m\u00e9canisme de s\u00e9curit\u00e9 a \u00e9t\u00e9 introduit avec le contr\u00f4le du compte utilisateur sur le principe de le moins d’acc\u00e8s des utilisateurs ou Compte d’utilisateur moins privil\u00e9gi\u00e9 (LUA) impl\u00e9menter. Les membres du groupe des administrateurs re\u00e7oivent deux jetons lors de l’enregistrement: un en tant qu’administrateur et un en tant qu’utilisateur standard. Ces utilisateurs sont appel\u00e9s \u00abadministrateurs prot\u00e9g\u00e9s\u00bb (administrateurs prot\u00e9g\u00e9s, PA). Ils fonctionnent g\u00e9n\u00e9ralement avec les droits des utilisateurs normaux, mais ils peuvent les augmenter si la t\u00e2che n\u00e9cessite. Afin d’\u00e9viter la manipulation de l’augmentation du rectangle par les logiciels malveillants, cela a lieu sur le bureau s\u00fbr par d\u00e9faut. [3] [4] La commande de Runa a \u00e9galement \u00e9t\u00e9 impl\u00e9ment\u00e9e dans le contr\u00f4le du compte utilisateur. La commande permet d’effectuer des t\u00e2ches d’administration avec un compte utilisateur normal. Pour ce faire, le compte et le mot de passe d’un administrateur doivent \u00eatre entr\u00e9s dans un dialogue. Cette requ\u00eate UAC est appel\u00e9e “invite d’entr\u00e9e pour une augmentation des droits pour les utilisateurs standard” (ORS-\u00e9paule, OTS), tandis que l’augmentation du rectangle des administrateurs prot\u00e9g\u00e9s est appel\u00e9e “mode de confirmation de l’administrateur” (Admin Approval Fashion, AAM). En plus d’une liste de contr\u00f4le d’acc\u00e8s (ACL) et des privil\u00e8ges, qui \u00e9taient d\u00e9j\u00e0 disponibles en vertu de XP pour des droits plus fins (ou interdiction), le “niveau d’int\u00e9grit\u00e9” a \u00e9t\u00e9 ajout\u00e9 \u00e0 partir de Windows NT 6.0 (Vista). En allemand, cela a \u00e9t\u00e9 traduit quelque peu malheureusement avec le \u00abniveau de responsabilit\u00e9\u00bb, mais les \u00abniveaux d’int\u00e9grit\u00e9\u00bb sont \u00e9galement un terme commun. Le niveau de responsabilit\u00e9 est un m\u00e9canisme de s\u00e9curit\u00e9 la priorit\u00e9 devant la liste de contr\u00f4le d’acc\u00e8s, c’est-\u00e0-dire emp\u00eacher l’acc\u00e8s m\u00eame s’il permettait \u00e0 la liste de contr\u00f4le d’acc\u00e8s. Pour ce faire, chaque processus de son jeton d’acc\u00e8s donne un niveau d’int\u00e9grit\u00e9 (IL), qui est destin\u00e9 \u00e0 exprimer sa fiabilit\u00e9. Avec les privil\u00e8ges administratifs, le niveau de responsabilit\u00e9 \u00e9lev\u00e9e constitue les deux parties du “porte-cl\u00e9s administratif”, en plus de la liste de contr\u00f4le d’acc\u00e8s. Table of ContentsNiveaux d’int\u00e9grit\u00e9 [ Modifier | Modifier le texte source ]] Privil\u00e8ges [ Modifier | Modifier le texte source ]] M\u00e9canisme [ Modifier | Modifier le texte source ]] Requ\u00eate UAC [ Modifier | Modifier le texte source ]] Faiblesses [ Modifier | Modifier le texte source ]] D\u00e9veloppement [ Modifier | Modifier le texte source ]] D\u00e9clencher une question UAC [ Modifier | Modifier le texte source ]] Mode prot\u00e9g\u00e9 et AppContainer [ Modifier | Modifier le texte source ]] Niveaux d’int\u00e9grit\u00e9 [ Modifier | Modifier le texte source ]] Chaque objet du syst\u00e8me est situ\u00e9 sur l’une des cinq \u00e9tapes, marqu\u00e9e par une \u00e9tiquette dans son descripteur de s\u00e9curit\u00e9. L’id\u00e9e de base des niveaux d’int\u00e9grit\u00e9 (IL) est que les processus qui s’ex\u00e9cutent \u00e0 un niveau inf\u00e9rieur ne peuvent pas d\u00e9crire des objets avec un niveau sup\u00e9rieur (pas de r\u00e9daction). Un processus avec un niveau de responsabilit\u00e9 faible ne peut pas nuire aux donn\u00e9es des utilisateurs debout sur “Medium” et certainement pas les composants du syst\u00e8me encore plus \u00e9lev\u00e9s. Les acc\u00e8s du bas en haut sont limit\u00e9s, tandis que tout est autoris\u00e9 au m\u00eame niveau ou de haut en bas – dans le cadre de la liste de contr\u00f4le d’acc\u00e8s. Les cinq niveaux d’int\u00e9grit\u00e9 sont: [5] Niveau de liaison syst\u00e8me Le niveau le plus \u00e9lev\u00e9 n’est que des processus syst\u00e8me tels que svchost.exe, csrs.exe, winlogon.exe etc. et le syst\u00e8me utilisateur ainsi que le syst\u00e8me local, le service local et le service r\u00e9seau. Niveau de responsabilit\u00e9 \u00e9lev\u00e9e Est le niveau des administrateurs de groupes d’utilisateurs, des op\u00e9rateurs de s\u00e9curit\u00e9, des op\u00e9rateurs de configuration du r\u00e9seau et des op\u00e9rateurs de cryptographie. Ceci est n\u00e9cessaire pour que leurs processus par l’isolement du privil\u00e8ge d’interface utilisateur (UIPI) ne puissent pas \u00eatre influenc\u00e9s par les processus utilisateur standard. Niveau de responsabilit\u00e9 moyenne Est le niveau des utilisateurs standard (utilisateurs authentifi\u00e9s). La plupart des dossiers et r\u00e9pertoires sur le disque dur ont ce niveau d’int\u00e9grit\u00e9, ainsi que les processus de ces utilisateurs. Niveau de responsabilit\u00e9 faible Correspond au “mode prot\u00e9g\u00e9” d’Internet Explorer, qui a \u00e9t\u00e9 le premier programme qui a utilis\u00e9 ce sable. Sur le disque dur, il y a % UserProfile% AppDatalOcallow Une liste de faible niveau de responsabilit\u00e9 dans laquelle ces processus peuvent \u00e9crire. Dans le registre est inclus Hkcusoftwareappdatalow Un chemin de r\u00e9pertoire \u00e9quivalent avec il “Low”. Le groupe d’utilisateurs “chacun” a \u00e9galement ce niveau de liaison. Niveau de responsabilit\u00e9 non digne de confiance Correspond \u00e0 un sable dans le sable. Ce niveau d’int\u00e9grit\u00e9 est utilis\u00e9 pour les inscriptions anonymes. Puisqu’il n’y a pas de chemin de r\u00e9pertoire avec cet IL par d\u00e9faut, ces processus ne peuvent exister que dans la m\u00e9moire. Les onglets de Google Chrome Run Z. B. avec le descripteur de s\u00e9curit\u00e9 “Niveau de responsabilit\u00e9 non tendu” “. [6] Les principaux objectifs du contr\u00f4le obligatoire de l’int\u00e9grit\u00e9 (MIC) sont la s\u00e9paration des processus utilisateur standard des processus avec un droit accru, c’est pourquoi le mod\u00e8le d’objet composant observe \u00e9galement les niveaux d’int\u00e9grit\u00e9. En outre, les niveaux de responsabilit\u00e9 garantissent la protection de l’\u00e9criture dans le r\u00e9pertoire racine de l’ordinateur, tandis que, en revanche, les applications telles que Internet Explorer n’ont que des options de changement limit\u00e9es pour les donn\u00e9es et le profil des utilisateurs. Bien que g\u00e9n\u00e9ralement uniquement \u00abaucune \u00e9criture\u00bb ne s’applique aux objets, la gestion des processus dans le noyau NT-6 \u00abpas de lecture\u00bb et \u00abpas de r\u00e9daction\u00bb d\u00e9finit les processus en cours d’ex\u00e9cution pour emp\u00eacher la manipulation des processus sup\u00e9rieurs. Il est uniquement possible de synchroniser, process_query_limited_information et process_terminate. [5] Habituellement, chaque application obtient le droit du processus \u00e0 partir duquel il a commenc\u00e9. Cependant, cela signifierait que si un utilisateur d\u00e9marre l’explorateur Internet, cela fonctionnerait \u00e9galement avec un niveau de responsabilit\u00e9 moyenne. Afin d’emp\u00eacher cela, il y a le token_mandator_policy_new_process_min Si cette entr\u00e9e est d\u00e9finie, elle provoque des processus qui ne sont pas lanc\u00e9s au niveau d’int\u00e9grit\u00e9 plus \u00e9lev\u00e9 que le fichier EXE a \u00e9t\u00e9 attribu\u00e9. \u00c9tant donn\u00e9 que l’IEXplorer.exe n’est affect\u00e9 qu’\u00e0 l’IL “Low”, ce fichier n’est d\u00e9marr\u00e9 que dans les utilisateurs normaux \u00e0 ce niveau. [7] Lorsque l’administrateur UAC s’\u00e9teint, tous ses processus fonctionnent avec un niveau de responsabilit\u00e9 \u00e9lev\u00e9, car le jeton administratif est affect\u00e9 \u00e0 chaque processus. Tous les documents et fichiers g\u00e9n\u00e9r\u00e9s par cet administrateur ont ensuite le niveau d’int\u00e9grit\u00e9 “\u00e9lev\u00e9”. Si le contr\u00f4le du compte d’utilisateur est maintenant en cours de r\u00e9activation, chaque processus \/ dossier qu’il a cliqu\u00e9 ne peut voir que le jeton utilisateur standard (IL “Medium”), c’est pourquoi il ne peut plus ouvrir ces fichiers sans droits d’administration. [8] Le niveau de responsabilit\u00e9 d’un dossier s’applique \u00e0 cela lui-m\u00eame (h\u00e9ritage d’objet, OI) ou \u00e0 l’ensemble du r\u00e9pertoire (h\u00e9ritage du conteneur, CI). [8] Si un fichier z. Suis % UserProfile% AppDatalOcallow Ou pouss\u00e9 un sous-r\u00e9pertoire de m\u00eame, il re\u00e7oit le niveau de responsabilit\u00e9 faible, peu importe celui qu’il avait auparavant (gradation fournie). [9] Privil\u00e8ges [ Modifier | Modifier le texte source ]] Les privil\u00e8ges administratifs sont la deuxi\u00e8me partie du “porte-cl\u00e9s”. En vertu de la NT 6.0, les probl\u00e8mes qui se sont pos\u00e9s lorsqu’ils travaillent avec un compte utilisateur standard ont \u00e9t\u00e9 d\u00e9samorc\u00e9s en ajoutant de nouveaux privil\u00e8ges et certaines t\u00e2ches ne sont plus administratives. Sous XP n’a pas \u00e9t\u00e9 distingu\u00e9 entre le fuseau horaire et le temps du syst\u00e8me, bien que seuls ce dernier soit pertinent pour la s\u00e9curit\u00e9. Depuis Vista, il existe donc une distinction entre le privil\u00e8ge de modifier le temps du syst\u00e8me (Sesystem Time -Privilege) et le privil\u00e8ge de modifier le fuseau horaire (Settime ZonePrivilege). Les connexions Internet sans fil et les options \u00e9nerg\u00e9tiques de l’ordinateur peuvent \u00e9galement \u00eatre configur\u00e9es sans droits d’administration. L’installation de mises \u00e0 jour Windows critiques est d\u00e9sormais \u00e9galement possible en tant qu’utilisateur standard. Dans les r\u00e9seaux d’entreprise, les pilotes et les \u00e9l\u00e9ments ActiveX peuvent \u00e9galement \u00eatre install\u00e9s sur certaines pages si cela a \u00e9t\u00e9 publi\u00e9 par les administrateurs dans les directives de groupe. [dix] Les privil\u00e8ges des groupes individuels peuvent \u00eatre D\u00e9marrer> secpol.msc> Guidelines locales> Affecter les droits de l’utilisateur \u00eatre affich\u00e9 ou modifi\u00e9. La liste suivante ne contient pas tous les privil\u00e8ges et groupes de syst\u00e8mes NT-6.x. Il ne sert qu’\u00e0 illustrer les diff\u00e9rences entre les administrateurs et les utilisateurs. [11] M\u00e9canisme [ Modifier | Modifier le texte source ]] Architecture UAC: le blanc a \u00e9t\u00e9 repris par XP, le bleu a \u00e9t\u00e9 modifi\u00e9, les pi\u00e8ces jaunes sont un nouveau d\u00e9veloppement Le contr\u00f4le du compte d’utilisateur se compose du service d’information d’application (AIS), de la question UAC elle-m\u00eame avec le bureau Safe, l’isolement de privil\u00e8ge d’interface utilisateur (UIPI), la d\u00e9tection d’installation et la virtualisation des applications \/ donn\u00e9es. Bien que le processus de connexion des administrateurs ne diff\u00e8re pas \u00e0 l’ext\u00e9rieur de celui sur XP, l’autorit\u00e9 de s\u00e9curit\u00e9 locale (LSASS.exe) le reconna\u00eet lors de l’enregistrement d’un membre du groupe administrateur et de la cr\u00e9ation de deux jetons Access: un jeton utilisateur et un jeton d’administration. Le jeton utilisateur est d\u00e9sormais utilis\u00e9 pour d\u00e9marrer le shell Windows. Explorer.exe est \u00e0 nouveau le processus p\u00e8re, dont tous les autres processus dans la coquille obtiennent leurs jetons d’acc\u00e8s. Toutes les applications s’ex\u00e9cutent avec les droits de l’utilisateur comme si un utilisateur standard s’inscrivait. Si une demande est d\u00e9sormais effectu\u00e9e de quels droits administratifs, le service d’information de demande (AIS) lance une requ\u00eate UAC. En cas de refus, la demande ne sera pas d\u00e9marr\u00e9e et si l’approbation est approuv\u00e9e, elle est effectu\u00e9e avec le jeton d’administration. Si cette application accrue est termin\u00e9e, le processus est \u00e9galement termin\u00e9 avec une augmentation de droite. [douzi\u00e8me] Une requ\u00eate UAC est provoqu\u00e9e si un programme de son manifeste XML demande une augmentation des droits ou si la d\u00e9tection d’installation frappe. Cela utilise une heuristique qui reconna\u00eet les routines d’installation, car les r\u00e9pertoires typiques ( %Fichiers de programme% , % systemroot% system32config ) ne peut \u00eatre d\u00e9crit que par les administrateurs. Updateroutinen et les routines d\u00e9sinstall\u00e9es sont reconnues de la m\u00eame mani\u00e8re. L’heuristique ne fonctionne que pour les programmes 32 bits s’ils ne demandent pas une augmentation manuelle du droit par DevideDExecutionLevel, et si LUA (utilisateur standard \/ administrateur prot\u00e9g\u00e9) est actif. Heuristik recherche des mots cl\u00e9s tels que “installer”, “configuration”, “mise \u00e0 jour”, des mots cl\u00e9s tels que les fournisseurs, le nom de l’entreprise, le nom du produit, la description du fichier et les noms. De plus, les recherches sont recherch\u00e9es des mots cl\u00e9s dans le manifeste c\u00f4te \u00e0 c\u00f4te et dans le fichier cha\u00eenable, ainsi que certaines s\u00e9quences bytese et certaines propri\u00e9t\u00e9s dans les donn\u00e9es RC. [douzi\u00e8me] Si une application appelle les droits \u00e0 l’administration, le processus suivant a lieu: la commande shellexcute (exemple app.exe) est sur AIS ( % Systemroot% system32appinfo.dll ) Publi\u00e9. Ais, qui fonctionne dans svchost.exe, commence consentement.exe ( % Systemroot% system32sesent.exe ). Consent.exe fait une capture d’\u00e9cran et utilise un effet absurde sur le bitmap. Ensuite, il est pass\u00e9 \u00e0 un bureau virtuel qui n’appartient qu’au syst\u00e8me local utilisateur (syst\u00e8me), le bitmap s’ins\u00e8re en arri\u00e8re-plan d’\u00e9cran et la bo\u00eete de requ\u00eate du contr\u00f4le du compte utilisateur est affich\u00e9e. Ce processus est appel\u00e9 un bureau s\u00fbr et emp\u00eache l’influence des logiciels malveillants sur la d\u00e9cision. [13] [Note 2] Expiration de la bonne augmentation avec le service d’information sur l’application (AIS) Si les quantit\u00e9s de Microsoft ont \u00e9t\u00e9 sign\u00e9es num\u00e9riquement et que l’image se trouve dans le r\u00e9pertoire du syst\u00e8me Windows, l’en-t\u00eate de la bo\u00eete est bleu . Degr\u00e9 signifie que le programme a \u00e9t\u00e9 sign\u00e9 num\u00e9riquement, mais ne vient pas de Microsoft. Jaune signifie des applications \/ programmes non sign\u00e9s et pourrir appara\u00eet dans les applications bloqu\u00e9es. L’ic\u00f4ne, la description, le nom de fichier et l’\u00e9diteur apparaissent rapidement lors de la signature. Ceci est destin\u00e9 \u00e0 un obstacle pour les logiciels malveillants afin de rendre la pr\u00e9tention d’un logiciel s\u00e9rieux plus difficile. La ligne de commande peut \u00eatre affich\u00e9e sous “D\u00e9tails”, qui est transmis pour augmenter la droite. Le certificat peut \u00e9galement \u00eatre consult\u00e9 ici pour les requ\u00eates UAC bleues. Si l’utilisateur appuie sur “NON” \/ “Annuler”, Windows envoie un acc\u00e8s au processus au processus qui a fait la demande. Si l’utilisateur est d’accord en appuyant sur “Oui” ou en entrant un mot de passe administratif, AIS CreateProcessSasuser (exemple app.exe) appelle pour d\u00e9marrer le processus avec l’identit\u00e9 de l’administrateur. Parce que le processus a \u00e9t\u00e9 d\u00e9marr\u00e9 techniquement par AIS, une fonctionnalit\u00e9 est utilis\u00e9e dans l’API Creatrocessasuser, qui lui permet de mettre l’ID de processus du p\u00e8re sur celle de la personne qui a initialement commenc\u00e9 le programme (et donc la demande). Par cons\u00e9quent, les processus qui s’ex\u00e9cutent avec des droits accrus n’apparaissent pas comme des processus enfants \u00e0 partir de l’h\u00e9bergement des services AIS. [13] En pratique, Schadware pourrait reproduire la requ\u00eate UAC, qui n’a pas d’importance dans le mode d’approbation de l’administrateur (AAM), car un clic sur “Oui” n’aurait pas une augmentation de la droite. Les entr\u00e9es de mot de passe sont plus probl\u00e9matiques, car cela peut \u00eatre exploit\u00e9 par Trojans (KeyLogger). Microsoft a donc recommand\u00e9 de demander une s\u00e9quence d’attention s\u00e9curis\u00e9e \u00e0 l’\u00e9paule (OTS), ou de bloquer g\u00e9n\u00e9ralement ce type d’augmentation des droits. [13] Si un programme essaie d’\u00e9crire dans des chemins administratifs sans demander une augmentation de la droite, les r\u00e9pertoires et le registre sont virtualis\u00e9s. Une copie de la m\u00eame est d\u00e9crite par le programme, par lequel cela dans le profil utilisateur sous % UserProfile% AppDatalocalVirtualStore ainsi que Hkcusoftwareclassesviirtualstore est stock\u00e9 pour que chaque utilisateur re\u00e7oive sa propre copie. [14] Ceci est destin\u00e9 \u00e0 permettre \u00e0 des applications plus anciennes d’\u00eatre effectu\u00e9es sans \u00eatre perturb\u00e9es. Ce n’est pas possible avec les applications 64 bits, comme c’est aussi si une question UAC a \u00e9t\u00e9 r\u00e9pondu n\u00e9gativement. [douzi\u00e8me] Certaines applications s’ex\u00e9cutent avec des droits accrus dans le m\u00eame bureau que les applications faibles que les applications \u00e0 faible niveau. Si un utilisateur est effectu\u00e9 par un utilisateur avec un droit accru (via OTS ou AAM), ce processus s’ex\u00e9cute dans un autre compte. Les processus plus profonds ne peuvent pas \u00e9crire de code dans le processus sup\u00e9rieur. Cependant, les applications inf\u00e9rieures pourraient envoyer les fausses entr\u00e9es plus \u00e9lev\u00e9es pour les compromettre. Le sable \u00e0 travers les niveaux d’int\u00e9grit\u00e9 est destin\u00e9 \u00e0 emp\u00eacher cela en restreignant des processus plus profonds dans leurs droits par rapport \u00e0 des processus plus \u00e9lev\u00e9s. C’est ce qu’on appelle l’isolement de privil\u00e8ge d’interface utilisateur (UIPI). Les processus ne peuvent ouvrir les processus qu’avec le m\u00eame niveau de responsabilit\u00e9 pour l’\u00e9criture. Afin d’\u00e9viter l’acc\u00e8s aux secrets de la RAM, les processus avec IL inf\u00e9rieur n’ont pas d’acc\u00e8s \u00e0 la lecture aux processus avec un niveau de responsabilit\u00e9 plus \u00e9lev\u00e9. [15] Cela signifie qu’il n’y a pas de processus plus profonds Validation de la poign\u00e9e de fen\u00eatre Ex\u00e9cuter \u00e0 un processus plus \u00e9lev\u00e9. Les commandes Envoyer le message ou Postmessage Les rapports de r\u00e9ussite sont renvoy\u00e9s de l’API pour des processus plus \u00e9lev\u00e9s, tandis que les commandes sont rejet\u00e9es en silence. Les crochets de filetage et les crochets de journal contre les processus avec un niveau de responsabilit\u00e9 plus \u00e9lev\u00e9, ainsi que l’injection de DLL, ne sont pas possibles. [14] Requ\u00eate UAC [ Modifier | Modifier le texte source ]] La requ\u00eate UAC peut \u00eatre termin\u00e9e D\u00e9marrer> Contr\u00f4le de contr\u00f4le> Comptes d’utilisateurs et protection des jeunes> Comptes d’utilisateurs> Modifier les param\u00e8tres du contr\u00f4le du compte d’utilisateur Ajustez les pr\u00e9f\u00e9rences personnelles. Cependant, les options de s\u00e9lection sont limit\u00e9es \u00e0 un curseur, o\u00f9 le niveau inf\u00e9rieur (Win7: UAC est \u00e9teint; de Win8: UAC a augment\u00e9 sans demande), deux \u00e9tapes interm\u00e9diaires (UAC, avec la liste blanche pour les programmes Windows) et le plus haut niveau (UAC, sans liste blanche pour les programmes Windows). Les deux \u00e9tapes sup\u00e9rieures activent le bureau s\u00fbr; Le deuxi\u00e8me niveau le plus \u00e9lev\u00e9 est choisi par d\u00e9faut. [16] Demande d’entr\u00e9e de consentement L’acc\u00e8s complet aux options de r\u00e9glage du contr\u00f4le du compte utilisateur n’est disponible que dans les directives de s\u00e9curit\u00e9 locales (Secpol.MSC) D\u00e9marrer> secpol.msc> Lignes directrices locales> Options de s\u00e9curit\u00e9 . Les acheteurs d’une variante Windows bon march\u00e9 telle que Home Basic et Home Premium n’ont pas d’interface utilisateur graphique telle que GPEDIT.MSC et SECPOL.MSC et doivent donc \u00eatre r\u00e9gl\u00e9es dans la base de donn\u00e9es d’enregistrement (Regpedit.exe) HklmsoftwaremicrosoftwindowscurrentSionPolicessystem faire. Les options de r\u00e9glage sont donc \u00e9galement donn\u00e9es ci-dessous avec les valeurs d’enregistrement entre parenth\u00e8ses. Les param\u00e8tres par d\u00e9faut dans Windows NT 6.1 et sup\u00e9rieurs sont imprim\u00e9s en gras. [17] Il est int\u00e9ressant que le mode d’approbation administratif ait \u00e9galement la possibilit\u00e9 de saisir le mot de passe d’enregistrement pour la bonne augmentation, comme avec Sudo L’affaire est. Vous pouvez choisir entre la normale (ConsentPromptBehaviorAdmin = 3) et le bureau s\u00fbr (ConsentpromptBehaviorAdmin = 1). L’option est \u00e9galement int\u00e9ressante ValidateadmincoceSignatures , dans lequel seuls les programmes peuvent obtenir des droits d’administration qui sont sign\u00e9s et v\u00e9rifi\u00e9s num\u00e9riquement. Ce n’est plus n\u00e9cessaire pour Windows 8 et plus tard, car la fonction du filtre SmartScreen s’ouvre, qui d\u00e9marre uniquement les programmes qui r\u00e9pondent \u00e0 ces exigences et \/ ou \u00e0 la r\u00e9putation. Toutes les aides d’entr\u00e9e (Uiaccess) doivent avoir une signature PKI de Vista, sinon elles ne seront pas accept\u00e9es. Les “listes de s\u00e9curit\u00e9” (aper\u00e7uesuiapaths) ne peuvent \u00eatre d\u00e9crites que par les administrateurs. L’augmentation rectangulaire pour les utilisateurs standard n’avait \u00e0 l’origine pas de bureau s\u00fbr (n’est pas r\u00e9pertori\u00e9 dans la litt\u00e9rature plus ancienne), le saut de nombre de 1 \u00e0 3 peut illustrer cela. Pour les parano\u00efques, il est toujours possible de demander \u00e0 la s\u00e9quence d’attention s\u00e9curis\u00e9e (SAS) d’augmenter le droit. Pour faire cela, sous D\u00e9marrer> gpedit.msc> Mod\u00e8les d’administration> Composants Windows> Interface utilisateur pour les informations de connexion L’option \u00abchemin de confiance pour l’entr\u00e9e d’enregistrement requise\u00bb sont activ\u00e9es. L’augmentation de la droite entrave le flux de travail, mais vise \u00e0 emp\u00eacher la saisie des mots de passe. Si une demande est d\u00e9marr\u00e9e, les droits d’administration sont demand\u00e9s, une bo\u00eete de dialogue “Windows Security” appara\u00eet en premier, dans laquelle vous pouvez continuer ou annuler le processus. S’il est poursuivi, la demande doit \u00eatre effectu\u00e9e par la s\u00e9quence d’attention s\u00e9curis\u00e9e (SAS). Ce n’est qu’alors que la requ\u00eate UAC disponible pour augmenter la droite. [18] Ligne directrice R\u00e9glage de s\u00e9curit\u00e9 Explication Mode d’approbation de l’administrateur pour le compte d’administrateur int\u00e9gr\u00e9 (filtre Administratortoken) D\u00e9sactiv\u00e9 (0) UAC pour le compte administrateur int\u00e9gr\u00e9 Activ\u00e9 (1) Ex\u00e9cuter tous les administrateurs en mode de confirmation administratrice (ILLABLELUA) Activ\u00e9 (1) UAC pour le groupe d’administrateurs D\u00e9sactiv\u00e9 (0) Reconna\u00eetre les installations des applications et demander une augmentation des droits (activer la d\u00e9tection de staller) Activ\u00e9 (1) Heuristique de reconnaissance d’installation D\u00e9sactiv\u00e9 (0) Si l’utilisateur est tenu de modifier les ordinateurs de bureau droits \u00e0 s\u00e9curiser (prompton Sizerdesktop) Activ\u00e9 (1) Changer pour Safe Desktop D\u00e9sactiv\u00e9 (0) Les erreurs de fichiers et d’enregistrement virtualisent-elles sur les emplacements des utilisateurs individuels (activervirtualization) Activ\u00e9 (1) Virtualisation des fichiers et registres D\u00e9sactiv\u00e9 (0) Augmentation des droits uniquement pour les applications Uiaccess qui sont install\u00e9es dans des endroits s\u00fbrs (ActiveseUiapaths) Activ\u00e9 (1) Les aides d’entr\u00e9e doivent \u00eatre inf\u00e9rieures aux fichiers de programme%% ou% systemroot% system32 \u00eatre install\u00e9 D\u00e9sactiv\u00e9 (0) Seuls les fichiers ex\u00e9cutables qui ont \u00e9t\u00e9 sign\u00e9s et v\u00e9rifi\u00e9s (valider les conceptions d’admintMinte) D\u00e9sactiv\u00e9 (0) PKI Signature V\u00e9rifiez tout le monde Les demandes demandent l’augmentation des droits Activ\u00e9 (1) Les applications Uiaccess peuvent demander des droits accrus sans bureau s\u00fbr (activeruiadesktoptoggle) D\u00e9sactiv\u00e9 (0) Les programmes d’aide \u00e0 l’entr\u00e9e peuvent d\u00e9sactiver le bureau s\u00fbr Activ\u00e9 (1) Comportement de la commande invite \u00e0 augmenter les droits des administrateurs Mode d’approbation de l’administration (ConsentpramptbehaviorAdmin) Droits accrus sans demande d’entr\u00e9e (0) Tout est mis \u00e0 niveau sans demande Demande d’entr\u00e9e pour les informations de connexion sur le bureau Safe (1) Mot de passe d’enregistrement sur le bureau Safe Demande d’entr\u00e9e de consentement au bureau s\u00fbr (2) Oui \/ non requ\u00eate sur le bureau s\u00fbr Demande d’entr\u00e9e pour les informations de connexion (3) Mot de passe d’enregistrement pour augmenter le droit Demande d’entr\u00e9e pour le consentement (4) Oui \/ non requ\u00eate pour augmenter le droit Demande d’entr\u00e9e pour le consentement aux fichiers Bobsleigh non-Windows (5) Oui \/ non requ\u00eate avec UAC-Whitelist Comportement de la demande de l’utilisateur pour les droits accrus pour les utilisateurs standard (ConsentpromptBehaviorUser) Rejeter automatiquement les exigences pour une augmentation des droits (0) Red UAC-PROMPPT bloque l’augmentation du droit d’augmenter Demande d’entr\u00e9e pour les informations d’enregistrement (1) Mot de passe administratif pour augmenter le droit Demande d’entr\u00e9e pour les informations de connexion sur le bureau Safe (3) Idem sur le bureau s\u00fbr Faiblesses [ Modifier | Modifier le texte source ]] Au cours du test b\u00eata de Windows 7, Leo Davidson a d\u00e9couvert qu’environ 70 programmes Windows sans demande sont effectu\u00e9s avec des droits d’administrateur complets et ont d\u00e9montr\u00e9 l’\u00e9ventuelle expansion du droit. [19] Stefan Kanthak a publi\u00e9 une preuve de concept pour \u00e9tendre les droits au moyen de la d\u00e9tection de l’installation. [20] Stefan Kanthak a montr\u00e9 une autre preuve de concept qui permet l’ex\u00e9cution de tout codes ainsi que l’expansion des droits au moyen de l’augmentation rectangulaire automatique d\u00e9couverte par Leo Davidson et le d\u00e9tournement de DLL. [21] “Vozzie” a montr\u00e9 une autre preuve de concept, qui permet \u00e0 l’expansion du droit d’augmenter un manifeste auto-made au moyen de l’augmentation automatique de la droite d\u00e9couverte par Leo Davidson. [22] D\u00e9veloppement [ Modifier | Modifier le texte source ]] \u00abJe travaille en tant que gestionnaire de programme de s\u00e9curit\u00e9 chez Microsoft pendant la journ\u00e9e. J’\u00e9cris \u00e9galement assez souvent pour le magazine Technet sur le sujet de la s\u00e9curit\u00e9. C’est donc une question bien s\u00fbr que je prends la s\u00e9curit\u00e9 tr\u00e8s au s\u00e9rieux. Cependant, j’ai \u00e9galement d’autres int\u00e9r\u00eats. Pendant mon temps libre, j’aime jouer \u00e0 des jeux Windows. [\u2026] Cependant, l’affaire a une prise. Je rejette comment mes amis Jesper Johansson et Aaron Margosis jouent \u00e0 des jeux avec les droits de l’administrateur, \u00e0 moins que ce soit absolument n\u00e9cessaire. Ceci est en partie bas\u00e9 sur le fait que je veux m’assurer que le message “0wn3d” n’est affich\u00e9 que pour moi dans un jeu de r\u00e9seau en raison de mon manque de comp\u00e9tence et non parce que quelqu’un me bombe avec un rootkit […]. Je repr\u00e9sente ce point de vue si r\u00e9guli\u00e8rement que je ne peux souvent pas jouer \u00e0 de nouveaux jeux. Si je n’obtiens pas de jeu sous mon compte utilisateur standard sur un client appartenant au domaine SBS (Small Business Server) apr\u00e8s l’avoir install\u00e9 et mis \u00e0 jour sous un compte d’administrateur, je le supprime imm\u00e9diatement. Il n’y a aucune excuse pour de tels d\u00e9fauts techniques, et j’ai suffisamment de jeux \u00e0 partir desquels je peux choisir. J’avoue que cette attitude peut sembler extr\u00eamement, mais sur ce point, je suis cat\u00e9gorique. \u00bb – Matt Clapham via Vista, f\u00e9vrier 2007 [23] Dans le pass\u00e9, le probl\u00e8me avec Windows Systems a toujours \u00e9t\u00e9 qu’ils permettaient une s\u00e9paration de l’utilisateur et de l’administrateur-konten pour les entreprises et le verrouillage des enfants, mais la plupart des ordinateurs (75%) sont des ordinateurs \u00e0 place unique. \u00c9tant donn\u00e9 que chaque machine a besoin d’un administrateur et que la plupart des utilisateurs souhaitent \u00e9galement un contr\u00f4le total sur le syst\u00e8me pour apporter des modifications, il n’y avait pratiquement que des administrateurs en tant qu’utilisateur. Cela a \u00e9galement eu un impact sur le logiciel, qui pourrait toujours supposer que l’utilisateur a des droits d’administration et peut apporter des modifications \u00e0 travers le syst\u00e8me. Le logiciel qui a \u00e9t\u00e9 \u00e9crit pour cet environnement ne fonctionne pas si l’utilisateur n’est qu’un utilisateur standard, qui n’\u00e9tait pertinent que pour les entreprises et la protection de l’enfance \u00e0 l’\u00e9poque. Le logiciel qui obtient les droits de l’administrateur peut endommager le syst\u00e8me, soit avec intention (malware), soit involontairement (logiciel mal programm\u00e9). [24] Les entreprises ont s\u00e9par\u00e9 le probl\u00e8me en partie en ajoutant ces utilisateurs au groupe PowerSer, qui ne sont plus disponibles sous Vista. [25] Le contr\u00f4le du compte d’utilisateur doit atteindre deux objectifs: \u00e9liminer l’incompatibilit\u00e9 du logiciel et rendre les modifications du syst\u00e8me claires pour l’utilisateur. Pour cette raison, l’administrateur prot\u00e9g\u00e9 (Admin prot\u00e9g\u00e9, PA) a \u00e9t\u00e9 introduit, qui est le premier compte sur le syst\u00e8me par d\u00e9faut. En cr\u00e9ant deux jetons d’acc\u00e8s-un en tant qu’utilisateur standard, un en tant qu’administrateur – le probl\u00e8me des modifications inaper\u00e7us a \u00e9t\u00e9 r\u00e9solu. [24] Le chemin de l’administrateur \u00e0 l’utilisateur \u00e9tait un logiciel pierreux avec un logiciel de troisi\u00e8me partie, car la plupart des applications n’ont pas \u00e9t\u00e9 con\u00e7ues pour les utilisateurs standard lors de l’apparition de Vista (Wes Miller dans le Microsoft Technet, mai 2008: “Mon d\u00e9fi pour vous: ressentez la douleur”). [25] Gr\u00e2ce aux donn\u00e9es de t\u00e9l\u00e9m\u00e9trie des clients, Microsoft a pu suivre le d\u00e9veloppement de logiciels de troisi\u00e8me partie face au contr\u00f4le du compte utilisateur. Le nombre de demandes ex\u00e9cut\u00e9es avec les droits d’administration pourrait \u00eatre consid\u00e9rablement r\u00e9duit. Cela a \u00e9t\u00e9 re\u00e7u positivement par Microsoft car la vuln\u00e9rabilit\u00e9 du syst\u00e8me d’exploitation a \u00e9t\u00e9 r\u00e9duite. Le 1er ao\u00fbt (2007) apr\u00e8s la sortie de Vista, les clients de la t\u00e9l\u00e9m\u00e9trie avaient une requ\u00eate UAC dans 50% de leurs sessions (p\u00e9riode de l’exploitation foresti\u00e8re \u00e0 l’exploitation foresti\u00e8re \u00e0 l’exploitation foresti\u00e8re, max. 24 heures). Au cours de cette p\u00e9riode, 775 312 ont demand\u00e9 divers droits d’administration de programmes, selon lesquels les installations ont \u00e9t\u00e9 ajout\u00e9es. Ici, il a \u00e9t\u00e9 d\u00e9montr\u00e9 que la plupart des logiciels avaient encore besoin de droits d’administration. Trois mois plus tard, le nombre est tomb\u00e9 \u00e0 350 000 par mois. Un an plus tard, en ao\u00fbt 2008, il n’y avait que 168 149 invites UAC par mois. Le fait que la nouvelle installation et la configuration de l’ordinateur n\u00e9cessitent plus de requ\u00eates UAC. Les donn\u00e9es du programme d’am\u00e9lioration de l’exp\u00e9rience client ont \u00e9galement montr\u00e9 que de mai 2007 \u00e0 juillet 2008, le nombre de s\u00e9ances avec une ou plusieurs requ\u00eates UAC est pass\u00e9e de 50% \u00e0 environ 33% (Vista SP1). [24] Du point de vue de Microsoft, le probl\u00e8me suivant est apparu: puisque Windows peut intervenir dans le syst\u00e8me d’exploitation, Windows a maintenant g\u00e9n\u00e9r\u00e9 environ 40% de toutes les invites UAC. \u00c9tant donn\u00e9 que les programmeurs d’application ont fait leur travail, le rapport des requ\u00eates UAC a chang\u00e9. Les composants Windows ont produit 17 des 50 premi\u00e8res requ\u00eates UAC dans Vista et 29 des 50 premiers de Vista SP1. Avec Vista SP1, des am\u00e9liorations mineures ont \u00e9t\u00e9 introduites pour r\u00e9duire davantage les requ\u00eates UAC. Le nouveau syst\u00e8me d’exploitation Windows 7 a \u00e9t\u00e9 consid\u00e9r\u00e9 comme une opportunit\u00e9 d’effectuer des changements plus profonds afin de r\u00e9duire davantage le nombre de requ\u00eates UAC du syst\u00e8me. C’\u00e9tait z. B. a \u00e9galement constat\u00e9 que les utilisateurs avaient \u00e9teint l’UAC agac\u00e9, ou simplement en agitant les requ\u00eates. Il a \u00e9galement \u00e9t\u00e9 constat\u00e9 dans un environnement de test que seulement 13% des participants pouvaient dire pourquoi le dialogue UAC est apparu. Pour les utilisateurs de t\u00e9l\u00e9m\u00e9trie, il a \u00e9galement \u00e9t\u00e9 observ\u00e9 que 89% des invites dans Vista et 91% des requ\u00eates de Vista SP1 ont \u00e9t\u00e9 r\u00e9pondues positivement. On craignait que les utilisateurs cliquent sur la bo\u00eete de dialogue UAC par habitude et ne d\u00e9cident pas consciemment de requ\u00eates critiques. Un dialogue UAC plus informatif et une r\u00e9duction des requ\u00eates UAC de Windows ont \u00e9t\u00e9 recherch\u00e9s afin que les utilisateurs puissent mieux pr\u00eater attention aux invites Critical UAC. [24] Avec Windows 7, la liste blanche UAC a donc \u00e9t\u00e9 introduite. Les programmes qui figurent sur cette vaste liste re\u00e7oivent automatiquement les droits d’administration sans question UAC. Pour le dire simplement, ce sont presque tous les fichiers EXE sous % Homedrive% windowsSystem32 poser. MMC.EXE et surtout Rundll32.exe sont remarquables, sinon Virus.dll pourrait \u00eatre d\u00e9marr\u00e9 avec les droits de l’administration. Le programme % Homedrive% windowsehomemcx2prov.exe est \u00e9galement sur la liste blanche. Voici tous des programmes qui \u00e9taient sur la liste blanche \u00e0 la sortie de Windows 7. [26] \u00c0 l’exception des modifications mineures, le contr\u00f4le du compte utilisateur modifi\u00e9 de cette mani\u00e8re a \u00e9t\u00e9 adopt\u00e9 dans toutes les versions Windows ult\u00e9rieures. La liste blanche peut \u00eatre d\u00e9sactiv\u00e9e si le contr\u00f4leur UAC est plac\u00e9 au plus haut niveau. Liste blanche du contr\u00f4le du compte utilisateur % Systemroot% ehomemcx2prov.exe% SystemRoot% System32AdapterTroubleshooter.exe% systemroot% system32bitlockerwizardelev.exe% SystemRoot% System32BTHUDTASK.exe% systemroot% system32chkntfs.exe% systemroot% system32cleanmgr.exe% systemroot% system32cliconfg.exe% systemroot% system32compmgmtlauncher.exe% systemroot% system32computerdefaults.exe% systemroot% system32dccw.exe% systemroot% system32dcomcnfg.exe% systemroot% system32deviceeject.exe% systemroot% system32deviceproperties.exe% systemroot% system32dfrgui.exe% systemroot% system32djoin.exe% systemroot% system32eudcedit.exe% systemroot% system32eventvwr.exe% systemroot% system32fxsunatd.exe% systemroot% system32hdwwiz.exe% systemroot% system32ieunatt.exe% SystemRoot% System32iscsicli.exe% SystemRoot% System32issicpl.exe% systemroot% system32lpksetup.exe% systemroot% system32mdsched.exe% systemroot% system32msconfig.exe% systemroot% system32msdt.exe% systemroot% system32msra.exe% systemroot% system32Multidigimon.exe% SystemRoot% System32NetPlwiz.exe% systemroot% system32newdev.exe% systemroot% system32ntprint.exe% systemroot% system32ocsetup.exe% systemroot% system32odbcad32.exe% systemroot% system32 optionalfeatures.exe% systemroot% system32perfmon.exe% systemroot% system32printii.exe% systemroot% system32rdpshell.exe% syst\u00e9root% system32recdisc.exe% systemroot% system32rrinstaller.exe% systemroot% system32rstrui.exe% systemroot% system32sdbinst.exe% systemroot% system32sdclt.exe% systemroot% system32shrpubw.exe% systemroot% system32slui.exe% systemroot% system32sndvol.exe% systemroot% system32spinstall.exe% systemroot% system32SystemPropertiesAdvanced.exe% SystemRoot% System32SystemPropertiesComputerName.exe% SystemRoot% System32SystemPropertiesDataExecutionPrevention.exe% SystemRoot% System32SystemPropertiesHardware.exe% systemroot% system32SystemPropertiesperformance.exe% SystemRoot% System32SystemPropertiesProtection.exe% systemroot% system32SystemPropertiesRemote.exe% systemroot% system32taskmgr.exe% systemroot% system32tcmsetup.exe% systemroot% system32tpminit.exe% systemroot% system32verifier.exe% systemroot% system32wisptis.exe% systemroot% system32wusa.exe% SystemRoot% System32DriversToreFileRepositoryBth.inf_x86_Neutral_65c949576945C2A9FSQUIRT.exe% SystemRoot% System32oObesetupsqm.exe% SystemRoot% System32SYSPREPSYSPREP.EXE D\u00e9clencher une question UAC [ Modifier | Modifier le texte source ]] Comme mentionn\u00e9 ci-dessus, en 2008, seulement 13% des participants ont pu dire dans un environnement de test avec Vista pourquoi le dialogue UAC est apparu. Sous Vista, le commentaire Lapidare dans la bo\u00eete UAC \u00e9tait: “Votre consentement est n\u00e9cessaire pour poursuivre le processus”. \u00c0 partir de Windows 7, le libell\u00e9 “Souhaitez-vous autoriser les modifications \u00e0 cet ordinateur via le programme suivant?”, Le plus adapt\u00e9 aux utilisateurs inexp\u00e9riment\u00e9s. La question techniquement correcte est: “Voulez-vous que le programme suivant obtienne les droits de l’administrateur?” Plus pr\u00e9cis\u00e9ment, sur Windows NT 6.0 et trois raisons, c’est d\u00e9cisif pour la raison pour laquelle une question UAC n\u00e9cessite une augmentation de la droite: contr\u00f4le d’acc\u00e8s, niveaux de responsabilit\u00e9 et privil\u00e8ges. La liste de contr\u00f4le d’acc\u00e8s de chaque fichier peut \u00eatre affich\u00e9e si dans l’explorateur Windows avec un fichier avec Cliquez avec le bouton droit> Propri\u00e9t\u00e9s> S\u00e9curit\u00e9 Les autorisations des utilisateurs et groupes individuels sont consult\u00e9s. Le syst\u00e8me utilisateur (syst\u00e8me local) et le groupe d’administrateurs ont un acc\u00e8s complet partout, le Mustermann de l’utilisateur est autoris\u00e9 dans le r\u00e9pertoire de trame du syst\u00e8me C: Windows (% Syst\u00e8me Root%) et les r\u00e9pertoires d’installation C:Programme ou. C: Programme (x86) (% Fichiers du programme%) Lisez et ex\u00e9cutez uniquement. Les niveaux et privil\u00e8ges d’int\u00e9grit\u00e9 ne sont malheureusement nulle part affich\u00e9s dans l’interface utilisateur graphique normale telle que le gestionnaire de t\u00e2ches. L’explorateur de processus de Microsoft est pratiquement imp\u00e9ratif, car le niveau de responsabilit\u00e9 est indiqu\u00e9 ici pendant les processus en cours et les privil\u00e8ges du processus peuvent \u00e9galement \u00eatre affich\u00e9s sous les d\u00e9tails. Les processus suivants n\u00e9cessitent les droits de l’administrateur et d\u00e9clenchent une question UAC: Si les programmes sont install\u00e9s, puisque% des fichiers de programme% ne peuvent \u00eatre d\u00e9crits qu’avec les droits d’administration. Il en va de m\u00eame pour le retrait, car la suppression n’est qu’une sorte de lettre. Lorsque les pilotes (DE) sont install\u00e9s l\u00e0-bas C: WindowsSystem32Drivers en dessous de% de racine du syst\u00e8me% et ne peut \u00eatre d\u00e9crit qu’avec les droits d’administration. Le privil\u00e8ge du privil\u00e8ge Seloaddriver est \u00e9galement requis. Lorsque des \u00e9l\u00e9ments ActiveX (DE) sont install\u00e9s l\u00e0-bas C: Fichiers du programme t\u00e9l\u00e9charg\u00e9es de Windowsdown en dessous de% Root du syst\u00e8me%. Si le registre doit \u00eatre r\u00e9dig\u00e9 en parties administratives. Ces fichiers (System.Dat, Software.Dat, Sam.Dat, Security.Dat, BCD-Template.dat et bien plus sont ci-dessous C: WindowsSystem32Config Et donc sous% Root du syst\u00e8me%. C’est z. B. En cas de modifications du contr\u00f4le du compte d’utilisateur et de Windows met \u00e0 jour le cas, car ceux-ci sont enregistr\u00e9s dans Software.dat, et donc sous% Root du syst\u00e8me%. Si des changements dans le contr\u00f4le du contr\u00f4le sont effectu\u00e9s, car cela n\u00e9cessite des privil\u00e8ges pratiquement toujours administratifs, par ex. B. Sesystym\u00e9timeprivilege (modifier le temps du syst\u00e8me), le privil\u00e8ge Seback-uprivilege et le sestresor (restauration du syst\u00e8me, etc.) et bien plus encore. Habituellement, il est \u00e9galement \u00e9crit dans des parties administratives du registre. Si des modifications du pare-feu Windows sont effectu\u00e9es, car elles sont stock\u00e9es quelque part sous% Root Root%. De plus, des privil\u00e8ges tels que le privil\u00e8ge secr\u00e8te U. n\u00e9cessaire. Si un aper\u00e7u de l’ordre et des r\u00e9pertoires doit \u00eatre pris, qui ne sont pas visibles pour les utilisateurs et \/ ou les donn\u00e9es standard entre les r\u00e9pertoires d’utilisateurs. Le r\u00e9pertoire% ProgramData%, qui est invisible par d\u00e9faut, joue un r\u00f4le sp\u00e9cial. Ici, les utilisateurs ont un acc\u00e8s complet, % ProgramData% Microsoft Et ses sous-directaires ne peuvent \u00eatre d\u00e9crits que par les administrateurs. Pour des raisons d’auto-protection, les sous-dossiers Microsoft Antimalware et Windows Defender ne peuvent \u00eatre lus et d\u00e9crits que par les administrateurs, le syst\u00e8me et l’installation de confiance. Les modifications de MSE ou Defender n\u00e9cessitent donc des droits d’administration. Mode prot\u00e9g\u00e9 et AppContainer [ Modifier | Modifier le texte source ]] Avec l’av\u00e8nement du contr\u00f4le du compte utilisateur, il \u00e9tait clair que les logiciels malveillants essaieraient de s’en sortir avec les droits des utilisateurs standard. C’est l\u00e0 que les niveaux de responsabilit\u00e9 entrent dans l’image: tous les chemins administratifs sont de facto prot\u00e9g\u00e9s par les listes et privil\u00e8ges de contr\u00f4le d’acc\u00e8s de l’acc\u00e8s aux applications et aux utilisateurs en profondeur. Les niveaux de responsabilit\u00e9 affectent uniquement les processus en cours, qui sont prot\u00e9g\u00e9s par l’UIPI (pas de lecture, pas de r\u00e9daction) par acc\u00e8s par le bas. Aucun r\u00e9pertoire ne soit prot\u00e9g\u00e9 par le niveau d’int\u00e9grit\u00e9 (IL) “\u00e9lev\u00e9”. Dans le d\u00e9veloppement de Vista, Microsoft \u00e9tait m\u00eame conscient du probl\u00e8me \u00e0 l’\u00e9poque qu’un navigateur Web ex\u00e9cute dans le m\u00eame contexte que l’\u00e9nonc\u00e9 salarial d’une entreprise. Les niveaux d’int\u00e9grit\u00e9 “bas” et “non fiables” sont donc utilis\u00e9s pour le sable d’applications et leurs r\u00e9pertoires. [6] Bo\u00eete de dialogue pour augmenter le bon “bas” sur “milieu”. Avec Internet Explorer 7 \u00e0 Vista, la premi\u00e8re application a \u00e9t\u00e9 cr\u00e9\u00e9e, qui fonctionne avec un niveau de responsabilit\u00e9 faible. Comme d\u00e9j\u00e0 mentionn\u00e9 ci-dessus, il y a sur le disque dur % UserProfile% AppDatalOcallow Une liste de faible niveau de responsabilit\u00e9 dans laquelle ces processus peuvent \u00e9crire. Dans le registre est inclus Hkcusoftwareappdatalow un chemin de r\u00e9pertoire \u00e9quivalent. Un processus de courtier ieUser.exe avec il “moyen” est n\u00e9cessaire afin que les donn\u00e9es du sandbox iexplorer.exe puissent acc\u00e9der au profil utilisateur. [d’abord] En attendant, le sable a \u00e9galement \u00e9t\u00e9 adopt\u00e9 par d’autres logiciels: dans le chrome, le Broker Process Chrome.exe fonctionne avec le niveau d’int\u00e9grit\u00e9 (IL) “Medium”, les onglets Chrome.exe avec “niveau de responsabilit\u00e9 non fiable”, c’est-\u00e0-dire. H. Sans \u00e9crire un acc\u00e8s au disque dur. Le lecteur Adobe a d\u00e9sormais un “mode prot\u00e9g\u00e9”, Microsoft Office 2010 “Vue prot\u00e9g\u00e9” etc. [6] Si un fichier avec Il “Low” est d\u00e9plac\u00e9 de ces bo\u00eetes de sable dans un r\u00e9pertoire avec il “moyen” via la tra\u00een\u00e9e et la chute, la “requ\u00eate UAC pour les bras” appara\u00eet dans l’image \u00e0 droite, car il y aurait une augmentation rectangulaire de la responsabilit\u00e9 inf\u00e9rieure \u00e0 moyenne. Cela n’a rien \u00e0 voir avec le contr\u00f4le du compte d’utilisateur, car l’utilisateur standard lui-m\u00eame a “moyen”, c’est-\u00e0-dire n’a pas besoin de droits d’administration pour augmenter les fichiers “\u00e0 son niveau”. Le contr\u00f4le du compte d’utilisateur sous Windows Vista et 7 est pertinent en ce que le d\u00e9sactivation du m\u00eame (ou de la travail avec le compte administrateur int\u00e9gr\u00e9, qui a le m\u00eame effet) d\u00e9truit ce sable. Token_mandator_policy_new_process_min n’est d\u00e9fini que pour les comptes d’utilisateurs et provoque des processus pour ne pas obtenir un niveau d’int\u00e9grit\u00e9 plus \u00e9lev\u00e9 que ce qui a \u00e9t\u00e9 attribu\u00e9. Si le contr\u00f4le du compte utilisateur est d\u00e9sactiv\u00e9, tous les processus se voient attribuer des droits d’administration. Pour cette raison, la mode prot\u00e9g\u00e9e de l’IE est \u00e9teinte lorsque l’UAC est d\u00e9sactiv\u00e9. Le contr\u00f4le du compte d’utilisateur n’est pas \u00e9teint sous Windows 8 si le contr\u00f4leur UAC est en bas. La bonne augmentation se d\u00e9roule alors en silence \u00e0 la demande d’une demande. Cela est n\u00e9cessaire car le sable est forc\u00e9 pour les applications Windows. \u00c9tant donn\u00e9 que de plus en plus d’applications Windows fonctionnent \u00e0 un niveau de responsabilit\u00e9 faible, un chemin a \u00e9galement \u00e9t\u00e9 recherch\u00e9 afin qu’ils ne puissent pas \u00e9crire dans les “faibles” r\u00e9pertoires d’une autre application. Par cons\u00e9quent, chaque application Windows (ou vos fichiers et applications) se voit attribuer un identifiant de s\u00e9curit\u00e9 individuel (S-1-15-2 -2 -…). Cette capsule est appel\u00e9e AppContainer. [Note 3] Ces applications sont sous % Programfiles% WindowsApps D\u00e9pos\u00e9, le r\u00e9pertoire a un faible niveau de responsabilit\u00e9. L’Internet Explorer est la seule application sous Windows 8 qui peut \u00e9galement s’ex\u00e9cuter en tant que programme de bureau dans un appactainer (“mode prot\u00e9g\u00e9 \u00e9tendu”). [27] Avec Windows 10, les AppContainers devraient \u00e9galement trouver leur chemin dans le bureau. Dans les deux syst\u00e8mes d’exploitation, le contr\u00f4le du compte utilisateur ne peut \u00eatre \u00e9teint que si les directives de s\u00e9curit\u00e9 locales (Secpol.MSC) “Ex\u00e9cutent tous les administrateurs du mode de confirmation de l’administrateur” sont d\u00e9finis sur “d\u00e9sactiv\u00e9”. [6] Peu surprenant vient lorsqu’une application Windows doit \u00eatre d\u00e9marr\u00e9e, un message d’erreur avec la demande de r\u00e9activation de l’UAC. Lorsqu’un attaquant a acc\u00e8s \u00e0 un compte avec un syst\u00e8me Unix qui Sudo Sans restrictions et authentification suppl\u00e9mentaire, il a d\u00e9j\u00e0 gagn\u00e9 pratiquement, car cela lui donne des droits d’acc\u00e8s complet. Ce n’est pas diff\u00e9rent avec Windows Vista et plus. [d’abord] D\u00e9j\u00e0 lorsque Vista est apparu en 2007, Russinovich et Johansson ont clairement indiqu\u00e9 que le contr\u00f4le du compte d’utilisateurs n’\u00e9tait pas destin\u00e9 aux nerfs ou comme protection contre les attaques sophistiqu\u00e9es contre l’expansion des droits. Vous avez donc eu le m\u00eame probl\u00e8me sur lequel Unix travaille depuis 20 ans. En outre, l’UAC ne prot\u00e8ge pas les processus plus \u00e9lev\u00e9s contre la manipulation par des processus inf\u00e9rieurs, car aucun sable complet n’a lieu, ce qui n’\u00e9tait pas non plus pr\u00e9vu. [28] Les logiciels malveillants avec les droits des utilisateurs s’ex\u00e9cutent dans des administrateurs prot\u00e9g\u00e9s dans le m\u00eame compte que l’augmentation des processus. \u00c9tant donn\u00e9 que de nombreuses applications \u00e9crivent et lisent dans le profil utilisateur, il peut y avoir un \u00e9cart qui conduit \u00e0 un droit d’\u00eatre \u00e9largi. Russinovich a appel\u00e9 z. B. L’attachement des programmes malveillants sur les extensions de coquille dans le registre pour saisir les droits de l’administration t\u00f4t ou tard. Les processus privil\u00e9gi\u00e9s partagent \u00e9galement la m\u00eame salle de nom avec les processus utilisateur standard. Si Malware sait quand un processus privil\u00e9gi\u00e9 (IL: High \/ System) acc\u00e8de \u00e0 une certaine zone de m\u00e9moire, il pourrait injecter MalicCode dans le processus via un d\u00e9bordement de tampon. [13] Le moyen le plus simple consiste \u00e0 d\u00e9clencher un PROMPT UAC sous un nom m\u00e9lodieux dans l’espoir que les utilisateurs inexp\u00e9riment\u00e9s cliquent sur “Oui”. [13] Comme Jesper M. Johansson dans le TechNet Microsoft formul\u00e9 en 2007: \u00abSi les m\u00e9chants ne peuvent penser \u00e0 aucun autre moyen de vaincre l’UAC, ils auront certainement recours \u00e0 l’utilisateur de le faire pour eux. \u00c9tant donn\u00e9 le choix des cochons et de la s\u00e9curit\u00e9 dansants, nous savons par exp\u00e9rience que les cochons dansants gagnent \u00e0 chaque fois. \u00bb \u00abSi les gar\u00e7ons mal\u00e9fiques ne peuvent penser \u00e0 aucun autre moyen de vaincre l’UAC, ils se r\u00e9fugient s\u00fbrement en demandant \u00e0 l’utilisateur de le faire. S’il y a un choix entre les cochons dansants et la s\u00e9curit\u00e9, nous savons par exp\u00e9rience que les porcs dansants gagnent toujours. \u00bb – Jesper M. Johansson [28] En raison de ces options, le contr\u00f4le des comptes d’utilisateurs de Microsoft n’\u00e9tait pas consid\u00e9r\u00e9 comme une barri\u00e8re de s\u00e9curit\u00e9. Microsoft d\u00e9crit une barri\u00e8re comme une barri\u00e8re de s\u00e9curit\u00e9 \u00e0 travers laquelle le code ou les donn\u00e9es ne peut passer que si les directives de s\u00e9curit\u00e9 le permettent. Par exemple, un utilisateur standard ne peut pas manipuler les donn\u00e9es d’un autre utilisateur ou les forcer \u00e0 effectuer un certain code. Si cela \u00e9tait possible, ce serait un \u00e9cart de s\u00e9curit\u00e9 dans Windows (ou un programme de troisi\u00e8me partie). Ce type strict de s\u00e9paration ne se d\u00e9roule pas dans le contr\u00f4le du compte d’utilisateur, en tant que compromis de commodit\u00e9 et de s\u00e9curit\u00e9. C’est pourquoi les niveaux d’int\u00e9grit\u00e9 ne repr\u00e9sentent pas une barri\u00e8re de s\u00e9curit\u00e9, car par d\u00e9faut, seule aucune \u00e9criture ne s’applique. Le contr\u00f4le du compte d’utilisateur \u00e9tait principalement une commodit\u00e9 qui devrait faciliter la modification entre les comptes d’utilisateurs pour augmenter le droit. Sa principale pr\u00e9occupation est que tous les utilisateurs ne travaillent qu’avec les droits des utilisateurs standard sur le principe de Compte d’utilisateur moins privil\u00e9gi\u00e9 (Lua). [13] [15] Une colonne de nombres veut les droits de l’administrateur En 2011, quatre ans et une version de l’UAC plus tard (Windows 7), Microsoft a \u00e9galement vu un avantage pour les logiciels malveillants. Le malware a commenc\u00e9 \u00e0 adapter son logiciel aux droits des utilisateurs standard. Pour la plupart des logiciels malveillants, ce n’\u00e9tait pas un probl\u00e8me. Le contournement de l’UAC s’est av\u00e9r\u00e9 tr\u00e8s difficile pour les logiciels malveillants. Une partie du malware est donc transmise pour d\u00e9sactiver le contr\u00f4le du compte d’utilisateur afin d’\u00e9viter les mauvaises invites UAC du malware imm\u00e9diatement apr\u00e8s le red\u00e9marrage. Les virus Sality, Alureon Rootkits, FakePav, les vers Autostart, les chevaux de Troie bancaires, etc. ont \u00e9t\u00e9 mentionn\u00e9s pour modifier les param\u00e8tres de l’UAC, le malware a d\u00e9j\u00e0 besoin de droits d’administration, ce qui est possible via les exploits, un d\u00e9sactivation de l’UAC ou un clic “oui” au mauvais moment. Microsoft a r\u00e9agi \u00e0 cela en prenant soin de Microsoft Security Essentials si le logiciel modifie les param\u00e8tres UAC et l’utilise comme d\u00e9tection comportementale. \u00c9tant donn\u00e9 que les logiciels normaux fabriquent de moins en moins les requ\u00eates UAC, l’identification du comportement est devenue plus facile. \u00c9tant donn\u00e9 que 23% de tous les ordinateurs infect\u00e9s avaient d\u00e9sactiv\u00e9 le contr\u00f4le du compte utilisateur, les utilisateurs ont \u00e9t\u00e9 invit\u00e9s \u00e0 l’avoir activ\u00e9. Il a \u00e9t\u00e9 soulign\u00e9 \u00e0 nouveau que l’UAC n’est pas con\u00e7u comme une protection contre le virus, mais la s\u00e9curit\u00e9 du syst\u00e8me d’exploitation s’am\u00e9liore. [29] Le contr\u00f4le du compte d’utilisateur ne prot\u00e8ge pas contre les logiciels malveillants en soi, il assure uniquement une s\u00e9paration stricte entre les droits de l’utilisateur et de l’administrateur. Une requ\u00eate UAC est r\u00e9alis\u00e9e chaque fois que la bordure doit \u00eatre effectu\u00e9e de bas en haut. La \u00abprotection\u00bb est que vous pouvez d\u00e9terminer quel programme re\u00e7oit les droits d’administration et qui ne l’est pas. Tous les param\u00e8tres administratifs fabriqu\u00e9s \u00e0 la main sur l’ordinateur peuvent \u00e9galement \u00eatre effectu\u00e9s par le logiciel; La question est de savoir si vous le souhaitez. Avec les cochons dansants, les colonnes de chiffres et les caract\u00e8res chinois qui veulent des droits de l’administrateur, il vaut mieux faire attention. Le PROMPT UAC sur l’image \u00e0 droite vient z. B. \u00e0 partir d’un logiciel malveillant qui le 30 d\u00e9cembre 2014 du Base de donn\u00e9es Malc0de \u00c0 des fins de test, a \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9e dans un TP Windows 10. Le malware est effectu\u00e9 lorsque l’utilisateur clique sur “Oui” ou \u00e9teint le contr\u00f4le du compte utilisateur. Pr\u00e8s de deux jours plus tard, le soir du Nouvel An, le d\u00e9fenseur Windows a reconnu la colonne des chiffres comme Win32 \/ sality . Le filtre SmartScreen a \u00e9t\u00e9 d\u00e9sactiv\u00e9 \u00e0 des fins de test car elle aurait bloqu\u00e9 le malware en raison de l’absence d’un certificat PKI. Comme mentionn\u00e9 ci-dessus, le contr\u00f4le du compte utilisateur n’est pas destin\u00e9 \u00e0 la protection contre les attaques sophistiqu\u00e9es contre l’expansion des droits. Le cadre Metasploit offre diverses fa\u00e7ons de contourner l’UAC, ainsi que la possibilit\u00e9 de d\u00e9clencher un PROMPT UAC sous un nom m\u00e9lodieux et de demander effront\u00e9ment des droits d’administration. Les variantes sans pop-up UAC fonctionnent tous avec le d\u00e9tournement de DLL et l’injection de DLL et utilisent l’augmentation du rectangle automatique par l’UAC-Whitelist (AutoElevate) sous Windows 7\/8\/ 8.1. Vista, en revanche, est immunis\u00e9e. [30] Pour cette raison, il est logique de mettre le contr\u00f4leur UAC au plus haut niveau ou de travailler avec des comptes distincts. Jesper M. Johansson a mis la liste suivante des meilleures pratiques en 2007: [28] Notation Attitude Pire \u00c9teindre le contr\u00f4le du compte utilisateur Mauvais Augmentation rectangulaire automatique sans demande Intestin Travailler en mode de confirmation administratrice Mieux Comptes s\u00e9par\u00e9s, augmentation du droit par OTS De pr\u00e9f\u00e9rence Comptes s\u00e9par\u00e9s, changement de compte pour les t\u00e2ches d’administration [Note 4] \u2191 Tous les administrateurs sont \u00e9galement des utilisateurs, c’est-\u00e0-dire Autrement dit, ils ont \u00e9galement son privil\u00e8ge de travail hurlant. Mais ne fait pas partie des privil\u00e8ges du groupe des administrateurs \u2191 C’est aussi la raison pour laquelle la requ\u00eate UAC n’appara\u00eet pas pour les enregistreurs d’\u00e9cran ou les applications Remotedesktop. Il se d\u00e9roule sur un autre bureau que l’endroit o\u00f9 vous \u00eates enregistr\u00e9. \u2191 Les d\u00e9tails n’ont pas \u00e0 faire directement avec le contr\u00f4le du compte utilisateur, c’est pourquoi il ne lui est r\u00e9pondu que superficiellement. Que tout ce qui ressemble \u00e0 une application Windows n’est pas non plus une, d. H. Un appactainer reste non mentionn\u00e9 ici. “Param\u00e8tres PC” z. B. a la conception d’applications, mais n’est pas un appactainer. Les d\u00e9tails doivent \u00eatre dans l’article l’application Windows. \u2191 \u00c9tonnamment, l’option doit \u00eatre s\u00e9lectionn\u00e9e si le “comportement de la demande de l’utilisateur pour les droits accrus pour les utilisateurs standard” l’option “rejeter les exigences pour les droits accrus”. \u2191 un b c Roger A. Grimes, Jesper M. Johansson: S\u00e9curit\u00e9 Windows Vista: s\u00e9curiser Vista contre les attaques malveillantes . Wiley, 2007, ISBN 0-470-10155-5. \u2191 Danihalfin: Param\u00e8tres de la strat\u00e9gie de s\u00e9curit\u00e9 du contr\u00f4le du compte utilisateur (Windows 10). R\u00e9cup\u00e9r\u00e9 le 30 mai 2019 (Anglais am\u00e9ricain). \u2191 Utilisateur dans Windows 7. (Pdf) com!, Ao\u00fbt 2010, Consult\u00e9 le 1er janvier 2015 . \u2191 Russell Smith: La s\u00e9curit\u00e9 des moindres privil\u00e8ges pour Windows 7, Vista et XP . \u00c9dition emball\u00e9e, 2010, ISBN 1-84968-004-3. \u2191 un b Comment le m\u00e9canisme d’int\u00e9grit\u00e9 est impl\u00e9ment\u00e9 dans Windows Vista. Microsoft, Consult\u00e9 le 1er janvier 2015 (Anglais). \u2191 un b c d Internes de s\u00e9curit\u00e9 Windows 8.1. Chris Jackson, 11 novembre 2014, Consult\u00e9 le 1er janvier 2015 (Anglais). \u2191 M\u00e9canisme de s\u00e9curit\u00e9 “Niveau d’int\u00e9grit\u00e9” (IL). Winfaq, Consult\u00e9 le 1er janvier 2015 . \u2191 un b Conception du m\u00e9canisme d’int\u00e9grit\u00e9 de Windows. Microsoft, Consult\u00e9 le 1er janvier 2015 (Anglais). \u2191 \u00c0 droite et justice – L’architecture de s\u00e9curit\u00e9 de Windows Vista, partie 1. C’t, octobre 2007, Consult\u00e9 le 1er janvier 2015 . \u2191 Windows Vista. Technet Magazine, juin 2008, Consult\u00e9 le 1er janvier 2015 (Anglais). \u2191 Martin Groteut: Windows Vista . Springs, 2007, ISBN 3-540-38882-6. \u2191 un b c Comprendre et configurer le contr\u00f4le du compte utilisateur dans Windows Vista. Microsoft Technet, Consult\u00e9 le 1er janvier 2015 (Anglais). \u2191 un b c d C’est F \u00c0 l’int\u00e9rieur du contr\u00f4le du compte utilisateur de Windows Vista. Microsoft Technet, juin 2007, Consult\u00e9 le 1er janvier 2015 (Anglais). \u2191 un b Exigences de d\u00e9veloppement des applications Windows Vista pour la compatibilit\u00e9 du contr\u00f4le des comptes d’utilisateurs. Microsoft, juin 2007, Consult\u00e9 le 1er janvier 2015 (Anglais). \u2191 un b Psexec, contr\u00f4le du compte utilisateur et limites de s\u00e9curit\u00e9. Microsoft Technet, f\u00e9vrier 2007, Consult\u00e9 le 1er janvier 2015 (Anglais). \u2191 Contr\u00f4le du compte utilisateur (Contr\u00f4le UAC – Contr\u00f4le du compte utilisateur). Winfaq, Consult\u00e9 le 1er janvier 2015 . \u2191 Directives de groupe UAC et param\u00e8tres de cl\u00e9s d’enregistrement. Microsoft Technet, Consult\u00e9 le 1er janvier 2015 . \u2191 Windows 7: Ctrl + Alt + Del – n\u00e9cessite d’appuyer pour approuver l’\u00e9l\u00e9vation de l’UAC. Windows SevenForums, septembre 2013, Consult\u00e9 le 1er janvier 2015 (Anglais). \u2191 Leo Davidson: Liste blanche de Windows 7 UAC: – Probl\u00e8me d’injection de code – API anti-comp\u00e9titives – Th\u00e9\u00e2tre de s\u00e9curit\u00e9. R\u00e9cup\u00e9r\u00e9 le 25 ao\u00fbt 2015 . Mod\u00e8le: cite web \/ temporaire \u2191 Divulgation compl\u00e8te: D\u00e9fense en profondeur – The Microsoft Way (partie 11): Escalade des privil\u00e8ges pour les nuls. Consult\u00e9 le 6 novembre 2022 (Anglais). \u2191 Divulgation compl\u00e8te: D\u00e9fense en profondeur – La voie Microsoft (partie 31): L’UAC est pour la plantation binaire. Consult\u00e9 le 6 novembre 2022 (Anglais). \u2191 BugTraq: Vuln\u00e9rabilit\u00e9 de contournement UAC sur “Windows 7” dans Host Windows Script. Consult\u00e9 le 6 novembre 2022 (Anglais). \u2191 Jouer dans un environnement s\u00fbr. Microsoft Technet, f\u00e9vrier 2007, Consult\u00e9 le 1er janvier 2015 . \u2191 un b c d Windows d’ing\u00e9nierie 7. Microsoft, octobre 2008, Consult\u00e9 le 1er janvier 2015 (Anglais). \u2191 un b Les fichiers de bureau. Microsoft Technet, Mai 2008, Consult\u00e9 le 1er janvier 2015 . \u2191 Paul Thurrott, Rafael Rivera: Secrets Windows 7 . Wiley, 2009, ISBN 0-470-50841-8. \u2191 Mode prot\u00e9g\u00e9 \u00e9tendu sur le bureau, c’est-\u00e0-dire. Microsoft, Consult\u00e9 le 1er janvier 2015 . \u2191 un b c Watch de s\u00e9curit\u00e9 – L’impact \u00e0 long terme du contr\u00f4le des comptes d’utilisateurs. Microsoft Technet, septembre 2007, Consult\u00e9 le 1er janvier 2015 (Anglais). \u2191 L’UAC joue la d\u00e9fense contre les logiciels malveillants. Microsoft Technet, ao\u00fbt 2011, Consult\u00e9 le 1er janvier 2015 (Anglais). \u2191 Contr\u00f4le du compte utilisateur – Ce que les testeurs de p\u00e9n\u00e9tration devraient savoir. Raphael Mudge, mars 2014, Consult\u00e9 le 1er janvier 2015 (Anglais). (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/controle-du-compte-dutilisateur-wikipedia\/#breadcrumbitem","name":"Contr\u00f4le du compte d’utilisateur – Wikipedia"}}]}]