Certains fournisseurs choisissent plutôt d'ajouter leurs applications
à une sous-clé de registre. Cela pour plusieurs raisons
mais, selon moi, de telles applications semblent simplement
cacher le fait qu'elles s'exécutent automatiquement.
De plus, les logiciels espions utilisent souvent cette méthode
pour s'installer sur les systèmes.
Plusieurs sous-clés de registre peuvent exécuter
Applications de démarrage dans le registre

les programmes
automatiquement. (Pour la liste de ces sous-clés,
voir l’article « Endroits de démarrage des programmes Windows
», mars 2003 ou www.itpro.fr.) Cependant, les programmes
utilisent le plus souvent la sous-clé Run ou
RunOnce, dont chacune a deux versions : une pour un utilisateur
spécifique et une pour All Users. La sous-clé Run
contient une liste des programmes qui s’exécutent chaque
fois qu’un utilisateur se connecte. La sousclé
RunOnce contient la liste des programmes
qui ne s’exécutent que la prochaine
fois où l’utilisateur se connecte.
Aussitôt exécuté, un programme présent
dans la sous-clé RunOnce disparaît de la
liste. Par conséquent, il ne s’exécute
qu’une fois. La sous-clé RunOnce est surtout
utilisée par des routines de préparation
qui réinitialisent la machine et continuent
la préparation après que l’utilisateur
se soit reconnecté. La sous-clé Run pour
un utilisateur spécifique est HKEY_CURRENT_USER
\Software\ Microsoft\CurrentVersion\ Run et la sous-clé
RunOnce de l’utilisateur est HKEY_CURRENT_ USER\ SoftwareMicrosoft\CurrentVersion\ RunOnce. Les sousclésAll
Users sont HKEY_LOCAL_MACHINE\SOFTWAREMicrosoft\CurrentVersion\Run et HKEY_LOCAL_
MACHINE\SOFTWARE\Microsoft\CurrentVersion\RunOnce.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
