Fonctionnement du contrôle de compte d’utilisateurHow User Account Control works

S’applique àApplies to

  • Windows 10Windows 10

Le contrôle de compte d’utilisateur (UAC) est un composant fondamental de la vision globale de la sécurité de Microsoft.User Account Control (UAC) is a fundamental component of Microsoft's overall security vision. Le contrôle de compte d’utilisateur (UAC) permet de limiter l’impact des logiciels malveillants.UAC helps mitigate the impact of malware.

Processus et interactions UACUAC process and interactions

Chaque application qui nécessite le jeton d’accès administrateur doit être invité à donner son consentement.Each app that requires the administrator access token must prompt for consent. La seule exception est la relation qui existe entre les processus parents et enfants.The one exception is the relationship that exists between parent and child processes. Les processus enfants héritent du jeton d’accès de l’utilisateur du processus parent.Child processes inherit the user's access token from the parent process. Toutefois, les processus parent et enfant doivent avoir le même niveau d’intégrité.Both the parent and child processes, however, must have the same integrity level. Windows 10 protège les processus en marquant leurs niveaux d’intégrité.Windows 10 protects processes by marking their integrity levels. Les niveaux d’intégrité sont des mesures de confiance.Integrity levels are measurements of trust. Une application d’intégrité « élevée » est une application qui effectue des tâches qui modifient les données système, telles qu’une application de partitionnement de disque, tandis qu’une application d’intégrité « faible » est une application qui effectue des tâches susceptibles de compromettre le système d’exploitation, telles qu’un navigateur Web.A "high" integrity application is one that performs tasks that modify system data, such as a disk partitioning application, while a "low" integrity application is one that performs tasks that could potentially compromise the operating system, such as a Web browser. Les applications avec des niveaux d’intégrité inférieurs ne peuvent pas modifier les données des applications avec des niveaux d’intégrité plus élevés.Apps with lower integrity levels cannot modify data in applications with higher integrity levels. Lorsqu’un utilisateur standard tente d’exécuter une application qui nécessite un jeton d’accès administrateur, le UAC exige que l’utilisateur fournisse des informations d’identification d’administrateur valides.When a standard user attempts to run an app that requires an administrator access token, UAC requires that the user provide valid administrator credentials.

Pour mieux comprendre comment ce processus se produit, examinons le processus d’logo Windows.In order to better understand how this process happens, let's look at the Windows logon process.

Processus d' logonLogon process

L’exemple suivant montre en quoi le processus d’accès d’un administrateur diffère du processus d’accès pour un utilisateur standard.The following shows how the logon process for an administrator differs from the logon process for a standard user.

Processus d’logo windows uac

Par défaut, les utilisateurs et les administrateurs standard accèdent aux ressources et exécutent des applications dans le contexte de sécurité des utilisateurs standard.By default, standard users and administrators access resources and run apps in the security context of standard users. Lorsqu’un utilisateur se connecte à un ordinateur, le système crée un jeton d’accès pour cet utilisateur.When a user logs on to a computer, the system creates an access token for that user. Le jeton d’accès contient des informations sur le niveau d’accès accordé à l’utilisateur, notamment des identificateurs de sécurité spécifiques (SID) et des privilèges Windows.The access token contains information about the level of access that the user is granted, including specific security identifiers (SIDs) and Windows privileges.

Lorsqu’un administrateur se connecte, deux jetons d’accès distincts sont créés pour l’utilisateur : un jeton d’accès utilisateur standard et un jeton d’accès administrateur.When an administrator logs on, two separate access tokens are created for the user: a standard user access token and an administrator access token. Le jeton d’accès utilisateur standard contient les mêmes informations spécifiques à l’utilisateur que le jeton d’accès administrateur, mais les privilèges d’administration Windows et les SID sont supprimés.The standard user access token contains the same user-specific information as the administrator access token, but the administrative Windows privileges and SIDs are removed. Le jeton d’accès utilisateur standard est utilisé pour démarrer des applications qui n’effectuent pas de tâches administratives (applications utilisateur standard).The standard user access token is used to start apps that do not perform administrative tasks (standard user apps). Le jeton d’accès utilisateur standard est ensuite utilisé pour afficher le bureau (explorer.exe).The standard user access token is then used to display the desktop (explorer.exe). Explorer.exe est le processus parent à partir duquel tous les autres processus initiés par l’utilisateur héritent de leur jeton d’accès.Explorer.exe is the parent process from which all other user-initiated processes inherit their access token. Par conséquent, toutes les applications s’exécutent en tant qu’utilisateur standard, sauf si un utilisateur fournit son consentement ou ses informations d’identification pour approuver une application afin d’utiliser un jeton d’accès administratif complet.As a result, all apps run as a standard user unless a user provides consent or credentials to approve an app to use a full administrative access token.

Un utilisateur membre du groupe Administrateurs peut se connecter, parcourir le Web et lire des messages électroniques à l’aide d’un jeton d’accès utilisateur standard.A user that is a member of the Administrators group can log on, browse the Web, and read e-mail while using a standard user access token. Lorsque l’administrateur doit effectuer une tâche qui nécessite le jeton d’accès administrateur, Windows 10 demande automatiquement l’approbation de l’utilisateur.When the administrator needs to perform a task that requires the administrator access token, Windows 10 automatically prompts the user for approval. Cette invite est appelée invite d’élévation et son comportement peut être configuré à l’aide du logiciel enfichable Stratégie de sécurité locale (Secpol.msc) ou stratégie de groupe.This prompt is called an elevation prompt, and its behavior can be configured by using the Local Security Policy snap-in (Secpol.msc) or Group Policy. Pour plus d’informations, voir Paramètres de stratégie de sécurité du contrôle de compte d’utilisateur.For more info, see User Account Control security policy settings.

Expérience utilisateur UACThe UAC User Experience

Lorsque le contrôle de compte d’utilisateur est activé, l’expérience utilisateur des utilisateurs standard est différente de celle des administrateurs en mode d’approbation d’administration.When UAC is enabled, the user experience for standard users is different from that of administrators in Admin Approval Mode. La méthode recommandée et plus sécurisée pour l’exécution de Windows 10 consiste à faire de votre compte d’utilisateur principal un compte d’utilisateur standard.The recommended and more secure method of running Windows 10 is to make your primary user account a standard user account. L’exécution en tant qu’utilisateur standard permet d’optimiser la sécurité pour un environnement géré.Running as a standard user helps to maximize security for a managed environment. Avec le composant d’élévation UAC intégré, les utilisateurs standard peuvent facilement effectuer une tâche administrative en entrant des informations d’identification valides pour un compte d’administrateur local.With the built-in UAC elevation component, standard users can easily perform an administrative task by entering valid credentials for a local administrator account. Le composant d’élévation UAC intégré par défaut pour les utilisateurs standard est l’invite d’informations d’identification.The default, built-in UAC elevation component for standard users is the credential prompt.

L’alternative à l’exécution en tant qu’utilisateur standard consiste à s’exécuter en tant qu’administrateur en mode d’approbation d’administration.The alternative to running as a standard user is to run as an administrator in Admin Approval Mode. Avec le composant d’élévation UAC intégré, les membres du groupe Administrateurs local peuvent facilement effectuer une tâche administrative en fournissant une approbation.With the built-in UAC elevation component, members of the local Administrators group can easily perform an administrative task by providing approval. Le composant d’élévation UAC intégré par défaut pour un compte administrateur en mode d’approbation d’administration est appelé invite de consentement.The default, built-in UAC elevation component for an administrator account in Admin Approval Mode is called the consent prompt.

Invites de consentement et d’informations d’identificationThe consent and credential prompts

Avec le contrôle de compte d’utilisateur activé, Windows 10 demande son consentement ou demande les informations d’identification d’un compte d’administrateur local valide avant de démarrer un programme ou une tâche nécessitant un jeton d’accès administrateur complet.With UAC enabled, Windows 10 prompts for consent or prompts for credentials of a valid local administrator account before starting a program or task that requires a full administrator access token. Cette invite garantit qu’aucun logiciel malveillant ne peut être installé en mode silencieux.This prompt ensures that no malicious software can be silently installed.

Invite de consentementThe consent prompt

L’invite de consentement est présentée lorsqu’un utilisateur tente d’effectuer une tâche nécessitant le jeton d’accès administratif d’un utilisateur.The consent prompt is presented when a user attempts to perform a task that requires a user's administrative access token. Voici un exemple d’invite de consentement UAC.The following is an example of the UAC consent prompt.

invite de consentement uac

Invite d’informations d’identificationThe credential prompt

L’invite d’informations d’identification est présentée lorsqu’un utilisateur standard tente d’effectuer une tâche nécessitant le jeton d’accès administratif d’un utilisateur.The credential prompt is presented when a standard user attempts to perform a task that requires a user's administrative access token. Les administrateurs peuvent également être tenus de fournir leurs informations d’identification en paramètres de contrôle de compte d’utilisateur : comportement de l’invite d’élévation pour les administrateurs dans la valeur de paramètre de stratégie en mode d’approbation d’administration à l’invite d’informations d’identification.Administrators can also be required to provide their credentials by setting the User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode policy setting value to Prompt for credentials.

Voici un exemple d’invite d’informations d’identification UAC.The following is an example of the UAC credential prompt.

invite d’informations d’identification uac

Invites d’élévation UACUAC elevation prompts

Les invites d’élévation UAC sont codées en couleur pour être spécifiques à l’application, ce qui permet d’identifier immédiatement les risques potentiels de sécurité d’une application.The UAC elevation prompts are color-coded to be app-specific, enabling for immediate identification of an application's potential security risk. Lorsqu’une application tente de s’exécuter avec le jeton d’accès total d’un administrateur, Windows 10 analyse d’abord le fichier exécutable pour déterminer son éditeur.When an app attempts to run with an administrator's full access token, Windows 10 first analyzes the executable file to determine its publisher. Les applications sont d’abord séparées en trois catégories en fonction de l’éditeur du fichier : Windows 10, éditeur vérifié (signé) et éditeur non vérifié (non signé).Apps are first separated into three categories based on the file's publisher: Windows 10, publisher verified (signed), and publisher not verified (unsigned). Le diagramme suivant montre comment Windows 10 détermine l’invite d’élévation de couleur à présenter à l’utilisateur.The following diagram illustrates how Windows 10 determines which color elevation prompt to present to the user.

Le codage des couleurs de l’invite d’élévation est le suivant :The elevation prompt color-coding is as follows:

  • Arrière-plan rouge avec une icône de bouclier rouge : l’application est bloquée par la stratégie de groupe ou provenant d’un éditeur bloqué.Red background with a red shield icon: The app is blocked by Group Policy or is from a publisher that is blocked.
  • Arrière-plan bleu avec une icône de bouclier bleu et or : l’application est une application d’administration Windows 10, telle qu’un élément du Panneau de contrôle.Blue background with a blue and gold shield icon: The application is a Windows 10 administrative app, such as a Control Panel item.
  • Arrière-plan bleu avec une icône de bouclier bleu : l’application est signée à l’aide d’Authenticode et est fiable par l’ordinateur local.Blue background with a blue shield icon: The application is signed by using Authenticode and is trusted by the local computer.
  • Arrière-plan jaune avec une icône de bouclier jaune : l’application n’est pas signée ou signée, mais n’est pas encore fiable par l’ordinateur local.Yellow background with a yellow shield icon: The application is unsigned or signed but is not yet trusted by the local computer.

Icône de bouclierShield icon

Certains éléments du Panneau de contrôle, tels que les propriétés de dateet d’heure, contiennent une combinaison d’opérations d’administrateur et d’opérations utilisateur standard.Some Control Panel items, such as Date and Time Properties, contain a combination of administrator and standard user operations. Les utilisateurs standard peuvent afficher l’horloge et modifier le fuseau horaire, mais un jeton d’accès administrateur complet est requis pour modifier l’heure du système local.Standard users can view the clock and change the time zone, but a full administrator access token is required to change the local system time. Voici une capture d’écran de l’élément Du Panneau de contrôle Des propriétés de date et d’heure.The following is a screen shot of the Date and Time Properties Control Panel item.

Icône de bouclier uac

L’icône de bouclier sur le bouton Modifier la date et l’heure indique que le processus nécessite un jeton d’accès administrateur complet et affiche une invite d’élévation UAC.The shield icon on the Change date and time button indicates that the process requires a full administrator access token and will display a UAC elevation prompt.

Sécurisation de l’invite d’élévationSecuring the elevation prompt

Le processus d’élévation est davantage sécurisé en dirigeant l’invite vers le bureau sécurisé.The elevation process is further secured by directing the prompt to the secure desktop. Les invites de consentement et d’informations d’identification sont affichées sur le Bureau sécurisé par défaut dans Windows 10.The consent and credential prompts are displayed on the secure desktop by default in Windows 10. Seuls les processus Windows peuvent accéder au Bureau sécurisé.Only Windows processes can access the secure desktop. Pour des niveaux de sécurité **** plus élevés, nous vous recommandons de conserver le contrôle de compte d’utilisateur : basculer vers le Bureau sécurisé lorsque vous invitez à activer le paramètre de stratégie d’élévation.For higher levels of security, we recommend keeping the User Account Control: Switch to the secure desktop when prompting for elevation policy setting enabled.

Lorsqu’un fichier exécutable demande une élévation, le bureau interactif, également appelé bureau de l’utilisateur, est basculé vers le bureau sécurisé.When an executable file requests elevation, the interactive desktop, also called the user desktop, is switched to the secure desktop. Le bureau sécurisé assombrit le bureau de l’utilisateur et affiche une invite d’élévation à répondre avant de continuer.The secure desktop dims the user desktop and displays an elevation prompt that must be responded to before continuing. Lorsque l’utilisateur clique sur Oui ou Non, le Bureau revient au bureau de l’utilisateur.When the user clicks Yes or No, the desktop switches back to the user desktop.

Les programmes malveillants peuvent présenter un problème de bureau sécurisé, mais lorsque le contrôle de compte d’utilisateur : comportement de l’invite d’élévation pour les administrateurs en mode d’approbation d’administration est définie sur Invite de consentement , le programme malveillant n’obtient pas d’élévation si l’utilisateur clique sur Oui sur le pare-feu. ****Malware can present an imitation of the secure desktop, but when the User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode policy setting is set to Prompt for consent, the malware does not gain elevation if the user clicks Yes on the imitation. Si le paramètre de stratégie est définie sur Invite pour les informations d’identification, les programmes malveillantsqui s’y rapportent peuvent être en mesure de collecter les informations d’identification de l’utilisateur.If the policy setting is set to Prompt for credentials, malware imitating the credential prompt may be able to gather the credentials from the user. Toutefois, le programme malveillant ne dispose pas de privilèges élevés et le système dispose d’autres protections qui atténuent les programmes malveillants de prendre le contrôle de l’interface utilisateur, même avec un mot de passe pris en compte.However, the malware does not gain elevated privilege and the system has other protections that mitigate malware from taking control of the user interface even with a harvested password.

Bien que les programmes malveillants peuvent présenter un problème de bureau sécurisé, ce problème ne peut se produire que si un utilisateur a précédemment installé le programme malveillant sur le PC.While malware could present an imitation of the secure desktop, this issue cannot occur unless a user previously installed the malware on the PC. Étant donné que les processus nécessitant un jeton d’accès administrateur ne peuvent pas **** être installés en mode silencieux lorsque le contrôle de compte d’utilisateur est activé, l’utilisateur doit explicitement donner son consentement en cliquant sur Oui ou en fournissant des informations d’identification d’administrateur.Because processes requiring an administrator access token cannot silently install when UAC is enabled, the user must explicitly provide consent by clicking Yes or by providing administrator credentials. Le comportement spécifique de l’invite d’élévation UAC dépend de la stratégie de groupe.The specific behavior of the UAC elevation prompt is dependent upon Group Policy.

UAC ArchitectureUAC Architecture

Le diagramme suivant détaille l’architecture UAC.The following diagram details the UAC architecture.

architecture uac

Pour mieux comprendre chaque composant, examinez le tableau ci-dessous :To better understand each component, review the table below:

ComposantComponent DescriptionDescription
UtilisateurUser

L’utilisateur effectue une opération nécessitant un privilègeUser performs operation requiring privilege

Si l’opération modifie le système de fichiers ou le Registre, la virtualisation est appelée.If the operation changes the file system or registry, Virtualization is called. Toutes les autres opérations appellent ShellExecute.All other operations call ShellExecute.

ShellExecuteShellExecute

ShellExecute appelle CreateProcess.ShellExecute calls CreateProcess. ShellExecute recherche l’erreur ERROR_ELEVATION_REQUIRED’erreur de création de processus.ShellExecute looks for the ERROR_ELEVATION_REQUIRED error from CreateProcess. S’il reçoit l’erreur, ShellExecute appelle le service d’informations sur l’application pour tenter d’effectuer la tâche demandée avec l’invite avec élévation de niveau.If it receives the error, ShellExecute calls the Application Information service to attempt to perform the requested task with the elevated prompt.

CreateProcessCreateProcess

Si l’application nécessite une élévation, CreateProcess rejette l’appel avec ERROR_ELEVATION_REQUIRED.If the application requires elevation, CreateProcess rejects the call with ERROR_ELEVATION_REQUIRED.

SystèmeSystem

Service d’informations sur les applicationsApplication Information service

Service système qui permet de démarrer des applications qui nécessitent un ou plusieurs privilèges élevés ou des droits d’utilisateur pour s’exécuter, telles que les tâches administratives locales, et les applications qui nécessitent des niveaux d’intégrité plus élevés.A system service that helps start apps that require one or more elevated privileges or user rights to run, such as local administrative tasks, and apps that require higher integrity levels. Le service Informations sur l’application permet de démarrer de telles applications en créant un nouveau processus pour l’application avec un jeton d’accès complet d’un utilisateur administratif'lorsque l’élévation est requise et que l’utilisateur donne son consentement (en fonction de la stratégie de groupe) pour le faire.The Application Information service helps start such apps by creating a new process for the application with an administrative user's full access token when elevation is required and (depending on Group Policy) consent is given by the user to do so.

Élévation d’une ActiveX’installationElevating an ActiveX install

Si ActiveX n’est pas installé, le système vérifie le niveau de curseur UAC.If ActiveX is not installed, the system checks the UAC slider level. Si ActiveX est installé, le contrôle de compte d’utilisateur : basculer vers le bureau sécurisé lorsque vous invitez à élever le paramètre de stratégie de groupe est vérifié.If ActiveX is installed, the User Account Control: Switch to the secure desktop when prompting for elevation Group Policy setting is checked.

Vérifier le niveau de curseur UACCheck UAC slider level

UAC dispose d’un curseur à sélectionner parmi quatre niveaux de notification.UAC has a slider to select from four levels of notification.

  • Toujours notifier sera :Always notify will:

    • Informez-vous lorsque des programmes tentent d’installer des logiciels ou d’apporter des modifications à votre ordinateur.Notify you when programs try to install software or make changes to your computer.
    • Informez-vous lorsque vous az apporté des modifications aux paramètres Windows.Notify you when you make changes to Windows settings.
    • Figer les autres tâches jusqu’à ce que vous répondiez.Freeze other tasks until you respond.

    Recommandé si vous installez souvent de nouveaux logiciels ou visitez des sites web inconnus.Recommended if you often install new software or visit unfamiliar websites.


  • Informez-moi uniquement lorsque les programmes essaient d’apporter des modifications à mon ordinateur :Notify me only when programs try to make changes to my computer will:

    • Informez-vous lorsque des programmes tentent d’installer des logiciels ou d’apporter des modifications à votre ordinateur.Notify you when programs try to install software or make changes to your computer.
    • Ne vous notifiez pas lorsque vous modifiez les paramètres Windows.Not notify you when you make changes to Windows settings.
    • Figer les autres tâches jusqu’à ce que vous répondiez.Freeze other tasks until you respond.

    Recommandé si vous n’installez pas souvent des applications ou ne visitez pas de sites web inconnus.Recommended if you do not often install apps or visit unfamiliar websites.


  • Notifiez-moi uniquement lorsque les programmes essaient d’apporter des modifications à mon ordinateur (ne pas assombrir mon bureau) :Notify me only when programs try to make changes to my computer (do not dim my desktop) will:

    • Informez-vous lorsque des programmes tentent d’installer des logiciels ou d’apporter des modifications à votre ordinateur.Notify you when programs try to install software or make changes to your computer.
    • Ne vous notifiez pas lorsque vous modifiez les paramètres Windows.Not notify you when you make changes to Windows settings.
    • Ne figez pas les autres tâches tant que vous n’avez pas répondu.Not freeze other tasks until you respond.

    Non recommandé.Not recommended. Choisissez cette fonction uniquement si l’assombrissement du bureau sur votre ordinateur prend beaucoup de temps.Choose this only if it takes a long time to dim the desktop on your computer.


  • Ne jamais avertir (désactiver les invites UAC) :Never notify (Disable UAC prompts) will:

    • Ne vous avertit pas lorsque des programmes tentent d’installer des logiciels ou d’apporter des modifications à votre ordinateur.Not notify you when programs try to install software or make changes to your computer.
    • Ne vous notifiez pas lorsque vous modifiez les paramètres Windows.Not notify you when you make changes to Windows settings.
    • Ne figez pas les autres tâches tant que vous n’avez pas répondu.Not freeze other tasks until you respond.

    Non recommandé en raison de problèmes de sécurité.Not recommended due to security concerns.

Bureau sécurisé activéSecure desktop enabled

Contrôle de compte d’utilisateur : basculez vers le Bureau sécurisé lorsque vous pouvez vérifier le paramètre de stratégie d’élévation :The User Account Control: Switch to the secure desktop when prompting for elevation policy setting is checked:

  • Si le bureau sécurisé est activé, toutes les demandes d’élévation sont reçues sur le bureau sécurisé, quels que soient les paramètres de stratégie de comportement des invites pour les administrateurs et les utilisateurs standard.If the secure desktop is enabled, all elevation requests go to the secure desktop regardless of prompt behavior policy settings for administrators and standard users.

  • Si le bureau sécurisé n’est pas activé, toutes les demandes d’élévation sont reçues sur le bureau de l’utilisateur interactif'et les paramètres par utilisateur pour les administrateurs et les utilisateurs standard sont utilisés.If the secure desktop is not enabled, all elevation requests go to the interactive user's desktop, and the per-user settings for administrators and standard users are used.

CreateProcessCreateProcess

CreateProcess appelle la détection AppCompat, Fusion et Installer pour évaluer si l’application nécessite une élévation.CreateProcess calls AppCompat, Fusion, and Installer detection to assess if the app requires elevation. Le fichier est ensuite inspecté pour déterminer le niveau d’exécution demandé, qui est stocké dans le manifeste de l’application pour le fichier.The file is then inspected to determine its requested execution level, which is stored in the application manifest for the file. CreateProcess échoue si le niveau d’exécution demandé spécifié dans le manifeste ne correspond pas au jeton d’accès et renvoie une erreur (ERROR_ELEVATION_REQUIRED) à ShellExecute.CreateProcess fails if the requested execution level specified in the manifest does not match the access token and returns an error (ERROR_ELEVATION_REQUIRED) to ShellExecute.

AppCompatAppCompat

La base de données AppCompat stocke des informations dans les entrées de correctif de compatibilité d’une application.The AppCompat database stores information in the application compatibility fix entries for an application.

FusionFusion

La base de données Fusion stocke les informations des manifestes d’application qui décrivent les applications.The Fusion database stores information from application manifests that describe the applications. Le schéma de manifeste est mis à jour pour ajouter un nouveau champ de niveau d’exécution demandé.The manifest schema is updated to add a new requested execution level field.

Détection du programme d’installationInstaller detection

La détection du programme d’installation détecte les fichiers d’installation, ce qui permet d’empêcher l’exécuter à l’insu'l’utilisateur et de son consentement.Installer detection detects setup files, which helps prevent installations from being run without the user's knowledge and consent.

NoyauKernel

VirtualisationVirtualization

La technologie de virtualisation garantit que les applications non conformes n’échouent pas ou échouent silencieusement d’une manière qu’il est impossible de déterminer la cause.Virtualization technology ensures that non-compliant apps do not silently fail to run or fail in a way that the cause cannot be determined. L’UAC fournit également la virtualisation des fichiers et du Registre et la journalisation pour les applications qui écrivent dans des zones protégées.UAC also provides file and registry virtualization and logging for applications that write to protected areas.

Système de fichiers et RegistreFile system and registry

Le fichier par utilisateur et la virtualisation du Registre redirigent les demandes d’écriture de fichier et de Registre par ordinateur vers des emplacements par utilisateur équivalents.The per-user file and registry virtualization redirects per-computer registry and file write requests to equivalent per-user locations. Les demandes de lecture sont redirigées d’abord vers l’emplacement virtualisé par utilisateur et vers l’emplacement par ordinateur en second.Read requests are redirected to the virtualized per-user location first and to the per-computer location second.

Le curseur ne dés désactivera jamais complètement le UAC.The slider will never turn UAC completely off. Si vous la définissez sur Ne jamais avertir, elle :If you set it to Never notify, it will:
  • Maintenez le service UAC en cours d’exécution.Keep the UAC service running.
  • Provoquer l’approbation automatique de toutes les demandes d’élévation initiées par les administrateurs sans afficher d’invite UAC.Cause all elevation request initiated by administrators to be auto-approved without showing a UAC prompt.
  • Refuser automatiquement toutes les demandes d’élévation pour les utilisateurs standard.Automatically deny all elevation requests for standard users.

Important

Pour désactiver complètement le contrôle de compte d’utilisateur, vous devez désactiver la stratégie Contrôle de compte d’utilisateur : Exécutez tous les administrateurs en mode d’approbation d’administration.In order to fully disable UAC you must disable the policy User Account Control: Run all administrators in Admin Approval Mode.

Avertissement

Certaines applications de plateforme Windows universelle peuvent ne pas fonctionner lorsque le UAC est désactivé.Some Universal Windows Platform apps may not work when UAC is disabled.

VirtualisationVirtualization

Étant donné que les administrateurs système dans les environnements d’entreprise tentent de sécuriser des systèmes, de nombreuses applications métier sont conçues pour utiliser uniquement un jeton d’accès utilisateur standard.Because system administrators in enterprise environments attempt to secure systems, many line-of-business (LOB) applications are designed to use only a standard user access token. Par conséquent, vous n’avez pas besoin de remplacer la majorité des applications lorsque le UAC est allumé.As a result, you do not need to replace the majority of apps when UAC is turned on.

Windows 10 inclut une technologie de virtualisation de fichier et de Registre pour les applications qui ne sont pas conformes au UAC et qui nécessitent le jeton d’accès d’un administrateur pour s’exécuter correctement.Windows 10 includes file and registry virtualization technology for apps that are not UAC-compliant and that require an administrator's access token to run correctly. Lorsqu’une application d’administration non conforme au UAC tente d’écrire dans un dossier protégé, tel que Program Files, UAC donne à l’application sa propre vue virtualisée de la ressource qu’elle tente de modifier.When an administrative apps that is not UAC-compliant attempts to write to a protected folder, such as Program Files, UAC gives the app its own virtualized view of the resource it is attempting to change. La copie virtualisée est conservée dans le profil de l’utilisateur.The virtualized copy is maintained in the user's profile. Cette stratégie crée une copie distincte du fichier virtualisé pour chaque utilisateur qui exécute l’application non conforme.This strategy creates a separate copy of the virtualized file for each user that runs the non-compliant app.

La plupart des tâches d’application fonctionnent correctement à l’aide des fonctionnalités de virtualisation.Most app tasks operate properly by using virtualization features. Bien que la virtualisation autorise une majorité d’applications à s’exécuter, il s’agit d’un correctif à court terme et non d’une solution à long terme.Although virtualization allows a majority of applications to run, it is a short-term fix and not a long-term solution. Les développeurs d’applications doivent modifier leurs applications pour qu’elles soient conformes dès que possible, plutôt que de s’appuyer sur la virtualisation des fichiers, des dossiers et du Registre.App developers should modify their apps to be compliant as soon as possible, rather than relying on file, folder, and registry virtualization.

La virtualisation n’est pas une option dans les scénarios suivants :Virtualization is not an option in the following scenarios:

  • La virtualisation ne s’applique pas aux applications qui sont élevées et qui s’exécutent avec un jeton d’accès administratif complet.Virtualization does not apply to apps that are elevated and run with a full administrative access token.

  • La virtualisation ne prend en charge que les applications 32 bits.Virtualization supports only 32-bit apps. Les applications 64 bits non élevées reçoivent simplement un message de refus d’accès lorsqu’elles tentent d’acquérir un handle (un identificateur unique) vers un objet Windows.Non-elevated 64-bit apps simply receive an access denied message when they attempt to acquire a handle (a unique identifier) to a Windows object. Les applications Windows 64 bits natives doivent être compatibles avec le UAC et écrire des données aux emplacements corrects.Native Windows 64-bit apps are required to be compatible with UAC and to write data into the correct locations.

  • La virtualisation est désactivée si l’application inclut un manifeste d’application avec un attribut de niveau d’exécution demandé.Virtualization is disabled if the app includes an app manifest with a requested execution level attribute.

Niveaux d’exécution des demandesRequest execution levels

Un manifeste d’application est un fichier XML qui décrit et identifie les assemblys côte à côte partagés et privés qu’une application doit lier au moment de l’application.An app manifest is an XML file that describes and identifies the shared and private side-by-side assemblies that an app should bind to at run time. Le manifeste de l’application inclut des entrées à des fins de compatibilité des applications UAC.The app manifest includes entries for UAC app compatibility purposes. Les applications d’administration qui incluent une entrée dans le manifeste de l’application invitent l’utilisateur à obtenir l’autorisation d’accéder au jeton d’accès de l’utilisateur.Administrative apps that include an entry in the app manifest prompt the user for permission to access the user's access token. Bien qu’il leur manque une entrée dans le manifeste de l’application, la plupart des applications d’administration peuvent s’exécuter sans modification à l’aide de correctifs de compatibilité d’application.Although they lack an entry in the app manifest, most administrative app can run without modification by using app compatibility fixes. Les correctifs de compatibilité des applications sont des entrées de base de données qui permettent aux applications qui ne sont pas conformes au UAC de fonctionner correctement.App compatibility fixes are database entries that enable applications that are not UAC-compliant to work properly.

Tous les applications compatibles UAC doivent avoir un niveau d’exécution demandé ajouté au manifeste de l’application.All UAC-compliant apps should have a requested execution level added to the application manifest. Si l’application nécessite un accès administratif au système, le fait de marquer l’application avec le niveau d’exécution demandé « administrateur requis » garantit que le système identifie ce programme en tant qu’application d’administration et effectue les étapes d’élévation nécessaires.If the application requires administrative access to the system, then marking the app with a requested execution level of "require administrator" ensures that the system identifies this program as an administrative app and performs the necessary elevation steps. Les niveaux d’exécution demandés spécifient les privilèges requis pour une application.Requested execution levels specify the privileges required for an app.

Technologie de détection du programme d’installationInstaller detection technology

Les programmes d’installation sont des applications conçues pour déployer des logiciels.Installation programs are apps designed to deploy software. La plupart des programmes d’installation écrivent dans les répertoires système et les clés de Registre.Most installation programs write to system directories and registry keys. Ces emplacements système protégés sont généralement accessibles en écriture uniquement par un administrateur dans la technologie de détection du programme d’installation, ce qui signifie que les utilisateurs standard n’ont pas un accès suffisant pour installer des programmes.These protected system locations are typically writeable only by an administrator in Installer detection technology, which means that standard users do not have sufficient access to install programs. Windows 10 détecte de manière heuristique les programmes d’installation et demande des informations d’identification d’administrateur ou l’approbation de l’utilisateur administrateur afin de s’exécuter avec des privilèges d’accès.Windows 10 heuristically detects installation programs and requests administrator credentials or approval from the administrator user in order to run with access privileges. Windows 10 détecte également de manière heuristique les mises à jour et les programmes qui désinstallent des applications.Windows 10 also heuristically detects updates and programs that uninstall applications. L’un des objectifs de conception de l’UAC est d’empêcher l’exécuter à l’insu et au consentement de l’utilisateur, car les programmes d’installation écrivent dans les zones protégées du système de fichiers et du Registre.One of the design goals of UAC is to prevent installations from being run without the user's knowledge and consent because installation programs write to protected areas of the file system and registry.

La détection du programme d’installation s’applique uniquement à :Installer detection only applies to:

  • Fichiers exécutables 32 bits.32-bit executable files.
  • Applications sans attribut de niveau d’exécution demandé.Applications without a requested execution level attribute.
  • Processus interactifs s’exécutant en tant qu’utilisateur standard avec UAC activé.Interactive processes running as a standard user with UAC enabled.

Avant la création d’un processus 32 bits, les attributs suivants sont vérifiés pour déterminer s’il s’agit d’un programme d’installation :Before a 32-bit process is created, the following attributes are checked to determine whether it is an installer:

  • Le nom de fichier inclut des mots clés tels que « installer », « configurer » ou « mettre à jour ».The file name includes keywords such as "install," "setup," or "update."
  • Les champs de ressource de contrôle de version contiennent les mots clés suivants : Vendor, Company Name, Product Name, File Description, Original Filename, Internal Name et Export Name.Versioning Resource fields contain the following keywords: Vendor, Company Name, Product Name, File Description, Original Filename, Internal Name, and Export Name.
  • Les mots clés dans le manifeste côte à côte sont incorporés dans le fichier exécutable.Keywords in the side-by-side manifest are embedded in the executable file.
  • Les mots clés dans des entrées StringTable spécifiques sont liés dans le fichier exécutable.Keywords in specific StringTable entries are linked in the executable file.
  • Les attributs clés dans les données de script de ressource sont liés dans le fichier exécutable.Key attributes in the resource script data are linked in the executable file.
  • Il existe des séquences d’octets ciblées dans le fichier exécutable.There are targeted sequences of bytes within the executable file.

Notes

Les mots clés et les séquences d’octets ont été dérivés des caractéristiques courantes observées à partir de différentes technologies d’installation.The keywords and sequences of bytes were derived from common characteristics observed from various installer technologies.

Notes

Le contrôle de compte d’utilisateur : détecter les installations d’applications et le paramètre de stratégie d’élévation doivent être activés pour la détection du programme d’installation afin de détecter les programmes d’installation.The User Account Control: Detect application installations and prompt for elevation policy setting must be enabled for installer detection to detect installation programs. Pour plus d’informations, voir Paramètres de stratégie de sécurité du contrôle de compte d’utilisateur.For more info, see User Account Control security policy settings.