> Tech > Applications de démarrage dans le registre

Applications de démarrage dans le registre

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Certains fournisseurs choisissent plutôt d'ajouter leurs applications à  une sous-clé de registre. Cela pour plusieurs raisons mais, selon moi, de telles applications semblent simplement cacher le fait qu'elles s'exécutent automatiquement. De plus, les logiciels espions utilisent souvent cette méthode pour s'installer sur les systèmes.
Plusieurs sous-clés de registre peuvent exécuter

Applications de démarrage dans le registre

les programmes
automatiquement. (Pour la liste de ces sous-clés,
voir l’article « Endroits de démarrage des programmes Windows
», mars 2003 ou www.itpro.fr.) Cependant, les programmes
utilisent le plus souvent la sous-clé Run ou
RunOnce, dont chacune a deux versions : une pour un utilisateur
spécifique et une pour All Users. La sous-clé Run
contient une liste des programmes qui s’exécutent chaque
fois qu’un utilisateur se connecte. La sousclé
RunOnce contient la liste des programmes
qui ne s’exécutent que la prochaine
fois où l’utilisateur se connecte.
Aussitôt exécuté, un programme présent
dans la sous-clé RunOnce disparaît de la
liste. Par conséquent, il ne s’exécute
qu’une fois. La sous-clé RunOnce est surtout
utilisée par des routines de préparation
qui réinitialisent la machine et continuent
la préparation après que l’utilisateur
se soit reconnecté. La sous-clé Run pour
un utilisateur spécifique est HKEY_CURRENT_USER
\Software\ Microsoft\CurrentVersion\ Run et la sous-clé
RunOnce de l’utilisateur est HKEY_CURRENT_ USER\ SoftwareMicrosoft\CurrentVersion\ RunOnce. Les sousclésAll
Users sont HKEY_LOCAL_MACHINE\SOFTWAREMicrosoft\CurrentVersion\Run et HKEY_LOCAL_
MACHINE\SOFTWARE\Microsoft\CurrentVersion\RunOnce.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010