Certains fournisseurs choisissent plutôt d'ajouter leurs applications
à une sous-clé de registre. Cela pour plusieurs raisons
mais, selon moi, de telles applications semblent simplement
cacher le fait qu'elles s'exécutent automatiquement.
De plus, les logiciels espions utilisent souvent cette méthode
pour s'installer sur les systèmes.
Plusieurs sous-clés de registre peuvent exécuter
Applications de démarrage dans le registre
les programmes
automatiquement. (Pour la liste de ces sous-clés,
voir l’article « Endroits de démarrage des programmes Windows
», mars 2003 ou www.itpro.fr.) Cependant, les programmes
utilisent le plus souvent la sous-clé Run ou
RunOnce, dont chacune a deux versions : une pour un utilisateur
spécifique et une pour All Users. La sous-clé Run
contient une liste des programmes qui s’exécutent chaque
fois qu’un utilisateur se connecte. La sousclé
RunOnce contient la liste des programmes
qui ne s’exécutent que la prochaine
fois où l’utilisateur se connecte.
Aussitôt exécuté, un programme présent
dans la sous-clé RunOnce disparaît de la
liste. Par conséquent, il ne s’exécute
qu’une fois. La sous-clé RunOnce est surtout
utilisée par des routines de préparation
qui réinitialisent la machine et continuent
la préparation après que l’utilisateur
se soit reconnecté. La sous-clé Run pour
un utilisateur spécifique est HKEY_CURRENT_USER
\Software\ Microsoft\CurrentVersion\ Run et la sous-clé
RunOnce de l’utilisateur est HKEY_CURRENT_ USER\ SoftwareMicrosoft\CurrentVersion\ RunOnce. Les sousclésAll
Users sont HKEY_LOCAL_MACHINE\SOFTWAREMicrosoft\CurrentVersion\Run et HKEY_LOCAL_
MACHINE\SOFTWARE\Microsoft\CurrentVersion\RunOnce.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
