Microsoft a apporté un changement fondamental à Vista en redéfinissant ce qu’un compte limité peut ou ne peut pas faire. Ainsi, Vista permet à un utilisateur de compte limité de changer l’heure et le fuseau horaire du système, de changer les propriétés d’affichage, d’installer de nouvelles polices, et de changer
Redéfinir les comptes limités
les options de Power Users. Cette modification permet essentiellement de se passer du groupe Power Users, que Microsoft a d’ailleurs éliminé de Vista.
Les tâches Vista qui ont encore besoin d’un compte privilégié sont, entre autres, l’installation du logiciel et le repartitionnement des disques. De plus, dans Vista, chaque compte – même le compte administrateur intégré et les autres comptes privilégiés au niveau administrateur – n’avait initialement que des privilèges utilisateur limités. Pendant les sessions de logon, les utilisateurs peuvent élever leurs privilèges au niveau administrateur si nécessaire, comme je l’explique plus loin. A partir de Vista Bêta II, cette fonctionnalité est le comportement standard de Vista parce que UAC est validé par défaut.
Les comptes administrateur avec des privilèges utilisateur initialement limités sont possibles, grâce à un changement apporté par Microsoft à Vista : précisément, le processus permettant de créer des jetons d’accès pour les utilisateurs de comptes privilégiés. Un jeton d’accès contient les privilèges d’un utilisateur et est attaché à une session de logon utilisateur.
Quand un utilisateur de compte privilégié se connecte à Vista, l’OS crée un jeton filtré qui ne contient que les privilèges du compte limité de l’utilisateur et est le jeton par défaut de l’utilisateur pendant la session de logon. Vista peut temporairement étendre le jeton filtré à un jeton plein quand l’utilisateur doit effectuer une tâche administrative ou lancer une application qui requiert l’accès privilégié. Le jeton plein contient tous les privilèges du compte privilégié de l’utilisateur.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
