> Tech > Applications de démarrage dans le registre

Applications de démarrage dans le registre

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Certains fournisseurs choisissent plutôt d'ajouter leurs applications à  une sous-clé de registre. Cela pour plusieurs raisons mais, selon moi, de telles applications semblent simplement cacher le fait qu'elles s'exécutent automatiquement. De plus, les logiciels espions utilisent souvent cette méthode pour s'installer sur les systèmes.
Plusieurs sous-clés de registre peuvent exécuter

Applications de démarrage dans le registre

les programmes
automatiquement. (Pour la liste de ces sous-clés,
voir l’article « Endroits de démarrage des programmes Windows
», mars 2003 ou www.itpro.fr.) Cependant, les programmes
utilisent le plus souvent la sous-clé Run ou
RunOnce, dont chacune a deux versions : une pour un utilisateur
spécifique et une pour All Users. La sous-clé Run
contient une liste des programmes qui s’exécutent chaque
fois qu’un utilisateur se connecte. La sousclé
RunOnce contient la liste des programmes
qui ne s’exécutent que la prochaine
fois où l’utilisateur se connecte.
Aussitôt exécuté, un programme présent
dans la sous-clé RunOnce disparaît de la
liste. Par conséquent, il ne s’exécute
qu’une fois. La sous-clé RunOnce est surtout
utilisée par des routines de préparation
qui réinitialisent la machine et continuent
la préparation après que l’utilisateur
se soit reconnecté. La sous-clé Run pour
un utilisateur spécifique est HKEY_CURRENT_USER
\Software\ Microsoft\CurrentVersion\ Run et la sous-clé
RunOnce de l’utilisateur est HKEY_CURRENT_ USER\ SoftwareMicrosoft\CurrentVersion\ RunOnce. Les sousclésAll
Users sont HKEY_LOCAL_MACHINE\SOFTWAREMicrosoft\CurrentVersion\Run et HKEY_LOCAL_
MACHINE\SOFTWARE\Microsoft\CurrentVersion\RunOnce.

Téléchargez cette ressource

Sécuriser Microsoft 365 avec une approche Zero-Trust

Sécuriser Microsoft 365 avec une approche Zero-Trust

Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech