UAC possède une importante fonction cachée qui réduit aussi sensiblement la surface d’attaque de Vista : UIPI (User Interface Privilege Isolation). UIPI assure l’isolation des processus en faisant en sorte que les processus qui s’exécutent dans le contexte de sécurité de l’utilisateur de compte limité ne puissent pas interférer avec
Isolation de processus
les processus qui s’exécutent dans le contexte de sécurité d’un compte utilisateur privilégié.
UIPI protège contre des attaques destructrices, pendant lesquelles un code mobile malveillant (du genre ver, virus, chevaux de Troie) fonctionnant dans le contexte de sécurité d’un utilisateur de compte limité, profite du système de messagerie interprocessus Windows pour injecter un code destructeur dans un processus qui tourne dans le contexte de sécurité d’un utilisateur de compte privilégié.
Dans les versions Windows précédentes, les attaques destructrices sont possibles parce que tout processus peut envoyer un message à tout autre processus fonctionnant sur le même poste de travail (Windows ne fournit pas l’authentification d’une source pour les messages interprocessus) et parce que, trop souvent, les applications sont écrites pour s’exécuter dans le contexte de sécurité des utilisateurs de comptes privilégiés.
Pour plus d’informations sur l’isolation des processus UAC et UIPI, voir l’article Microsoft « Developer Best Practices and Guidelines for Applications in a Least Privileged Environment ».
Téléchargez gratuitement cette ressource

Guide de Services Cloud Managés
Accélérer votre transformation digitale, protéger et sécuriser vos environnements Cloud avec les offres de support, d'accompagnement et de services managés. Découvrez le TOP 3 des Services Managés pour accompagner la transformation de vos environnements Cloud, gagner en agilité et en sécurité dans un monde d'incertitudes.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Trucs & Astuces : Tester un port UDP via TelNet
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
- Les managers face à l’impact du télétravail
