Vista peut traiter en toute transparence des applications qui ne sont pas marquées comme nécessitant des privilèges administrateur runtime et qui doivent écrire dans un emplacement de registre ou de système de fichiers qui requiert des privilèges d’accès au niveau administrateur. C’est possible grâce aux fonctions de virtualisation du système
Virtualisation du système de fichiers et des registres

de fichiers et de registres de l’UAC.
UAC créera de façon transparente les données dont une application a besoin, dans un emplacement de système de fichiers ou de registres qui est accessible moyennant des privilèges utilisateur de compte limité. La virtualisation UAC redirige aussi les applications vers les emplacements virtuels quand les applications doivent extraire ou écrire des données.
• Pour la virtualisation des registres, UAC utilise le conteneur de registres HKEY_USERS\User_SID_Classes\VirtualStore. La virtualisation des registres ne fonctionne que pour des applications qui tentent d’accéder au conteneur de registres HKEY_LOCAL_MACHINE\SOFTWARE.
• Pour la virtualisation du système de fichiers, UAC utilise le dossier %localappdata%\virtualstore file system. La virtualisation du système de fichiers ne fonctionne que pour les applications qui tentent d’accéder aux dossiers du système de fichiers \%systemroot% ou \%program files%.
La virtualisation UAC ne saurait être considérée comme la solution finale ou ultime permettant de résoudre les problèmes de compatibilité UAC des applications héritées. Certaines applications seront simplement rétives à la virtualisation et pourraient cesser de bien fonctionner sur Vista. De plus, nous ne pouvons pas supposer que Microsoft incluera la virtualisation UAC dans les futures versions de l’OS.
Ce sont là deux arguments importants pour inciter vos développeurs à écrire des applications qui fonctionneront correctement dans le contexte de sécurité de comptes utilisateurs limités ou de marquer certaines applications comme nécessitant des privilèges administrateur.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
