Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. User Account Control — Wikipédia
User Account Control — Wikipédia 👆 Click Here! Read More..
Un article de Wikipédia, l'encyclopédie libre.

User Account Control

Description de l'image UAC architecture.JPG.
Informations
Créateur MicrosoftVoir et modifier les données sur Wikidata
Développé par Microsoft
Fichier exécutable UserAccountControlSettings.exe et consent.exe
Système d'exploitation Microsoft WindowsVoir et modifier les données sur Wikidata
Environnement Windows Vista, 7, 8 et 10
Type Authentification
Politique de distribution Incorporé dans Windows
Licence Propriétaire

modifier - modifier le code - voir Wikidata (aide)

User Account Control (UAC, « contrôle du compte de l'utilisateur ») est un mécanisme de protection des données introduit dans les systèmes d'exploitation Windows Vista et 7.

UAC est aussi connu sous ses dénominations précédentes durant le développement de Windows Vista, à savoir UAP (User Account Protection) et LUP (Least User Privilege).

Présentation

[modifier | modifier le code]

Ce mécanisme permet d'exécuter par défaut les programmes avec des droits restreints, évitant ainsi que des applications puissent tourner avec des droits administratifs, qui permettraient de modifier la sécurité du système d'exploitation.

Genèse

[modifier | modifier le code]

Par rapport à d'autres systèmes d'exploitation modernes comme Linux ou Mac OS X, on a souvent reproché à Windows son manque de sécurité et sa capacité à être infecté par des virus, des malwares ou des spywares. Le problème originel réside surtout dans le fait que l'utilisateur principal d'un système Windows se connecte par défaut en tant qu'administrateur, ce qui l'autorise à modifier pleinement le système et délègue aux programmes tous les droits d'accès et de contrôle sur les objets systèmes. Historiquement, ce comportement hérite des premières versions grand public de Windows, où l'utilisateur devait pouvoir facilement modifier les paramètres de son système et installer des programmes sans avoir à changer d'utilisateur. Cette démarche est en opposition complète avec celle introduite par Unix -- dix ans avant la création de MSDOS, l'ancêtre de Windows --, où l'utilisation du compte d'administration est dissuadée en dehors de toute action temporaire d'administration.

Sous Windows, ce mode de fonctionnement a persisté pour de multiples raisons :

  • Dans le passé peu de recommandations ont été faites par Microsoft sur le danger de l'utilisation au quotidien d'un compte administrateur ;
  • Lors de l'installation de Windows, Microsoft n'a jamais fourni d'outil intégré pour que la création d'une paire de compte administrateur/limité soit réalisée de manière automatique ou conviviale ;
  • Un nombre non négligeable d'applications Windows ne s'exécutent pas correctement si elles n'obtiennent pas de droits administrateurs.

Rôle et fonctionnement d'UAC

[modifier | modifier le code]

UAC a été conçu dans le cadre d'un processus global visant à introduire plus de sécurité dans Windows. UAC permet de définir pour chaque programme qui est lancé un niveau de privilèges indépendant des droits possédés par l'utilisateur actif. Lorsque UAC est activé, tous les utilisateurs (même ceux qui possèdent des privilèges d'administration) possèdent par défaut des droits identiques à ceux des utilisateurs limités.

Un administrateur local se voit ainsi attribuer au niveau du système deux jetons d'accès (access tokens). Le premier est celui qui englobe tous ses droits et ses privilèges administrateur, le second est un dérivé du premier, dit « filtré », qui contient des privilèges d'utilisateur standard. Par défaut, si UAC est activé, c'est le jeton filtré qui est utilisé, à moins qu'un programme signale qu'il doit être élevé pour fonctionner, c’est-à-dire exécuté dans un contexte administratif.

Lorsque Windows détecte qu'un programme nécessite des droits administrateur, il demande explicitement à l'utilisateur de valider un dialogue d'avertissement indiquant que l'application va être démarrée avec des droits étendus. Si l'utilisateur n'est pas administrateur, il doit en outre saisir le mot de passe d'un administrateur actif pour exécuter le programme. Il n'y a pas de moyen permettant d'accorder de manière permanente des droits administrateur à un programme. Il n'est donc plus possible qu'un programme nécessitant des droits administrateurs soit lancé de manière invisible, sauf si le programme appelant possède lui-même les droits administrateurs et a été lui-même approuvé manuellement par l'utilisateur.

Les exécutables non compatibles UAC (c’est-à-dire qui n'incorporent pas des ressources particulières spécifiant dans quel contexte ils doivent être démarrés) sont toujours lancés avec des droits restreints et des privilèges minimum. Cela peut provoquer les problèmes qui existaient précédemment lorsque des programmes non conçus pour s'exécuter dans des contextes limités tentaient de manipuler des ressources système. Windows détecte néanmoins automatiquement les installateurs qui sont lancés avec des droits administrateurs.

Compatibilité

[modifier | modifier le code]

L'activation par défaut d'UAC dans Windows pose certains problèmes de compatibilité puisque d'une part cela force les programmes à fonctionner dans un environnement restreint (obligeant dans certains cas un redécoupage fonctionnel en fonction des droits d'exécution), d'autre part car le lancement par programmation d'un programme nécessitant des privilèges administrateur échouera par défaut. Néanmoins, des programmes qui évitent de demander plus de droits que nécessaire ne doivent pas être en théorie affectés par UAC.

Les applications non compatibles UAC sont associées avec un service de virtualisation, activé lors de l'accès aux branches de registre à visibilité globale (telle HKEY_LOCAL_MACHINE\Software) et à certaines parties du système de fichiers (comme C:\Program Files). Les modifications apportées aux objets virtualisés sont enregistrées dans le profil de l'utilisateur courant et non pour tous les utilisateurs de l'ordinateur.

Aspect graphique

[modifier | modifier le code]

Microsoft a introduit une nouvelle icône, celle d'un bouclier aux couleurs de Windows, pour signifier que l'utilisation d'un élément d'une interface demandera la validation du dialogue UAC d'exécution.

Notes et références

[modifier | modifier le code]
Cette section est vide, insuffisamment détaillée ou incomplète. Votre aide est la bienvenue ! Comment faire ?

Liens externes

[modifier | modifier le code]
  • (en) Au cœur du contrôle de compte d’utilisateur de Windows Vista (sur le site technet de Microsoft)
v · m
Composants de Microsoft Windows
Principal
  • Active Scripting
    • WSH
    • VBScript
    • JScript
  • Aero
  • AutoPlay
  • AutoRun
  • ClearType
  • COM
    • ActiveX
    • COM Structured storage
    • DCOM
    • OLE
    • OLE Automation
    • Transaction Server
  • Desktop Window Manager
  • DirectX
  • Explorateur de fichiers
  • Graphics Device Interface
  • Imaging Format
  • .NET Framework
  • Search
    • IFilter
    • Saved search
  • Server Message Block
  • Shell
    • Extensions
    • Namespace
    • Dossier spécial
  • Menu démarrer
  • Previous Versions
  • Taskbar
  • Windows USER
  • Console
  • XML Paper Specification
Configuration
  • Sauvegarder et restaurer
  • Cmd
  • Panneau de configuration
  • Device Manager
  • Nettoyage de disque
  • Défragmenteur de disque
  • Driver Verifier
  • Observateur d'événements
  • Console de gestion
  • Netsh
  • Problem Reports and Solutions
  • Sysprep
  • System Policy Editor
  • System Configuration
  • Gestionnaire des tâches
  • Sfc
  • Restauration du système
  • WMI
  • Windows Installer
  • Windows PowerShell
  • Windows Update
  • WAIK
  • WinSAT
  • Windows Easy Transfer
Applications
  • Calculatrice
  • Calendar
  • CD Player
  • Table de caractères
  • Contacts
  • Création de DVD Windows
  • Edge
  • Fax and Scan
  • Gestionnaire de périphériques mobiles
  • Internet Explorer
  • Journal
  • Mail
  • Loupe
  • Media Center
  • Media Player
    • sur Windows 11
  • Meeting Space
  • Mobility Center
  • Movie Maker
  • Narrator
  • Bloc-notes
  • Paint
  • Photo Gallery
  • Private Character Editor
  • Connexion Bureau à distance
  • Assistance à distance Windows
  • Gadget du bureau
  • Outil Capture
  • Magnétophone
  • Reconnaissance vocale de Windows
  • Tablet PC Input Panel
  • WordPad
Jeux
  • Chess Titans
  • FreeCell
  • Hearts
  • Hold 'Em
  • InkBall
  • Mahjong Titans
  • Démineur
  • Purble Place
  • Solitaire
  • Spider
  • Tinker
Noyau
  • Ntoskrnl.exe
  • hal.dll
  • System Idle Process
  • Svchost.exe
  • Base de registre
  • Service Control Manager
  • DLL
  • EXE
  • NTLDR / Boot Manager
  • Winlogon
  • Recovery Console
  • I/O
  • WinRE
  • WinPE
  • Kernel Patch Protection
Services
  • BITS
  • Planificateur de tâches
  • Wireless Zero Configuration
  • Shadow Copy
  • Error Reporting
  • Multimedia Class Scheduler
  • CLFS
  • Spouleur d'impression
Systèmes de fichiers
  • NTFS
  • ReFS
  • EFS
  • WinFS
  • FAT32·FAT16·FAT12
  • exFAT
  • CDFS
  • UDF
  • DFS
  • IFS
Serveur/Réseau
  • Domaine
  • Active Directory
  • Itinérance du profil de l'utilisateur (en)
  • DNS
  • Group Policy
  • Profil utilisateur
  • Redirection de dossiers
  • Distributed Transaction Coordinator
  • MSMQ
  • Windows Media Services
  • Rights Management Services
  • IIS
  • Remote Desktop Services
  • Terminal Services
  • WSUS
  • Windows SharePoint Services
  • Protection d’accès réseau
  • PWS
  • DFS Replication
  • Remote Differential Compression
  • Print Services for UNIX
  • Services d'installation à distance RIS
  • Windows Deployment Services
  • System Resource Manager
  • Hyper-V
Architecture
  • Architecture d'impression
  • Architecture de Windows NT
  • Object Manager
  • Processus de démarrage de Windows NT
  • Processus de démarrage de Windows Vista/7
  • I/O request packet
  • Kernel Transaction Manager
  • Logical Disk Manager
  • Security Account Manager
  • Windows File Protection / Windows Resource Protection
  • Windows library files
  • LSASS
  • CSRSS
  • SMSS
  • MinWin
Sécurité
  • User Account Control
  • BitLocker
  • Defender
  • Data Execution Prevention
  • Security Essentials
  • Protected Media Path
  • Mandatory Integrity Control
  • User Interface Privilege Isolation
  • Pare-feu Windows
  • Sécurité et maintenance
Compatibilité
  • Services for UNIX
  • Virtual DOS machine
  • COMMAND
  • Windows on Windows
  • WoW64
  • Windows XP Mode
  • icône décorative Portail de Microsoft
  • icône décorative Portail de la sécurité des systèmes d'information
Ce document provient de « https://fr.teknopedia.teknokrat.ac.id/w/index.php?title=User_Account_Control&oldid=231529350 ».
Catégories :
  • Windows Vista
  • Mécanisme de sécurité de Microsoft Windows
  • Unix
Catégories cachées :
  • Page utilisant P170
  • Page utilisant P306
  • Article utilisant une Infobox
  • Article avec une section vide ou incomplète
  • Article contenant un appel à traduction en anglais
  • Portail:Microsoft/Articles liés
  • Portail:Informatique/Articles liés
  • Portail:Sécurité informatique/Articles liés
  • Portail:Sécurité de l'information/Articles liés

  • indonesia
  • Polski
  • الرية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصر
  • Nederlands
  • 本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українска
  • Tiếng Việt
  • Winaray
  • 中文
  • Русски
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id