Vista peut traiter en toute transparence des applications qui ne sont pas marquées comme nécessitant des privilèges administrateur runtime et qui doivent écrire dans un emplacement de registre ou de système de fichiers qui requiert des privilèges d’accès au niveau administrateur. C’est possible grâce aux fonctions de virtualisation du système
Virtualisation du système de fichiers et des registres
de fichiers et de registres de l’UAC.
UAC créera de façon transparente les données dont une application a besoin, dans un emplacement de système de fichiers ou de registres qui est accessible moyennant des privilèges utilisateur de compte limité. La virtualisation UAC redirige aussi les applications vers les emplacements virtuels quand les applications doivent extraire ou écrire des données.
• Pour la virtualisation des registres, UAC utilise le conteneur de registres HKEY_USERS\User_SID_Classes\VirtualStore. La virtualisation des registres ne fonctionne que pour des applications qui tentent d’accéder au conteneur de registres HKEY_LOCAL_MACHINE\SOFTWARE.
• Pour la virtualisation du système de fichiers, UAC utilise le dossier %localappdata%\virtualstore file system. La virtualisation du système de fichiers ne fonctionne que pour les applications qui tentent d’accéder aux dossiers du système de fichiers \%systemroot% ou \%program files%.
La virtualisation UAC ne saurait être considérée comme la solution finale ou ultime permettant de résoudre les problèmes de compatibilité UAC des applications héritées. Certaines applications seront simplement rétives à la virtualisation et pourraient cesser de bien fonctionner sur Vista. De plus, nous ne pouvons pas supposer que Microsoft incluera la virtualisation UAC dans les futures versions de l’OS.
Ce sont là deux arguments importants pour inciter vos développeurs à écrire des applications qui fonctionneront correctement dans le contexte de sécurité de comptes utilisateurs limités ou de marquer certaines applications comme nécessitant des privilèges administrateur.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
