Certains fournisseurs choisissent plutôt d'ajouter leurs applications
à une sous-clé de registre. Cela pour plusieurs raisons
mais, selon moi, de telles applications semblent simplement
cacher le fait qu'elles s'exécutent automatiquement.
De plus, les logiciels espions utilisent souvent cette méthode
pour s'installer sur les systèmes.
Plusieurs sous-clés de registre peuvent exécuter
Applications de démarrage dans le registre

les programmes
automatiquement. (Pour la liste de ces sous-clés,
voir l’article « Endroits de démarrage des programmes Windows
», mars 2003 ou www.itpro.fr.) Cependant, les programmes
utilisent le plus souvent la sous-clé Run ou
RunOnce, dont chacune a deux versions : une pour un utilisateur
spécifique et une pour All Users. La sous-clé Run
contient une liste des programmes qui s’exécutent chaque
fois qu’un utilisateur se connecte. La sousclé
RunOnce contient la liste des programmes
qui ne s’exécutent que la prochaine
fois où l’utilisateur se connecte.
Aussitôt exécuté, un programme présent
dans la sous-clé RunOnce disparaît de la
liste. Par conséquent, il ne s’exécute
qu’une fois. La sous-clé RunOnce est surtout
utilisée par des routines de préparation
qui réinitialisent la machine et continuent
la préparation après que l’utilisateur
se soit reconnecté. La sous-clé Run pour
un utilisateur spécifique est HKEY_CURRENT_USER
\Software\ Microsoft\CurrentVersion\ Run et la sous-clé
RunOnce de l’utilisateur est HKEY_CURRENT_ USER\ SoftwareMicrosoft\CurrentVersion\ RunOnce. Les sousclésAll
Users sont HKEY_LOCAL_MACHINE\SOFTWAREMicrosoft\CurrentVersion\Run et HKEY_LOCAL_
MACHINE\SOFTWARE\Microsoft\CurrentVersion\RunOnce.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.