Exporter (0) Imprimer
Développer tout
4 sur 5 ont trouvé cela utile - Évaluez ce sujet

Contrôle de compte d’utilisateur

Mis à jour: mai 2008

S'applique à: Windows Server 2008, Windows Vista

Le contrôle de compte d’utilisateur (UAC, User Account Control) est un nouveau composant de sécurité des systèmes d’exploitation Windows Server® 2008 et Windows Vista®.

À quoi sert le contrôle de compte d’utilisateur ?

Le contrôle de compte d’utilisateur permet à un administrateur d’entrer des informations d’identification au cours d’une session utilisateur d’un non-administrateur pour réaliser des tâches d’administration courantes sans avoir à changer d’utilisateur, à fermer la session ou à utiliser la commande Exécuter en tant que.

Le contrôle de compte d’utilisateur peut aussi obliger les administrateurs à approuver spécifiquement des applications qui vont effectuer des modifications « à l’échelle du système » avant que ces applications ne soient autorisées à s’exécuter, même dans le cadre de la session utilisateur de l’administrateur

Qui ce composant peut-il intéresser ?

Il est important que les groupes suivants comprennent le fonctionnement du contrôle de compte d’utilisateur :

  • Administrateurs

  • Professionnels de la sécurité informatique

  • Développeurs créant des applications pour Windows Server 2008 ou Windows Vista

Existe-t-il des considérations particulières ?

Au début, les utilisateurs peuvent recevoir un grand nombre d’invites de contrôle de compte d’utilisateur car il y a beaucoup de modifications à faire à l’échelle du système lors de la première configuration du système d’exploitation. Toutefois, au bout d’un certain temps, les modifications de ce type deviennent beaucoup moins fréquentes.

Bien que le contrôle de compte d’utilisateur soit présent aussi bien dans Windows Server 2008 que dans Windows Vista, les configurations par défaut diffèrent de la manière suivante :

  • Par défaut, le mode d’approbation Administrateur n’est pas activé pour le compte Administrateur intégré dans Windows Server 2008 ou Windows Vista.

  • Le compte Administrateur intégré est désactivé par défaut dans Windows Vista ; le premier compte d’utilisateur à être créé est placé dans le groupe Administrateurs local et le mode d’approbation Administrateur est activé pour ce compte.

  • Le compte Administrateur intégré est activé par défaut dans Windows Server 2008. Le mode d’approbation Administrateur est désactivé pour ce compte.

Quelles sont les nouvelles fonctionnalités offertes par ce composant ?

Le contrôle de compte d’utilisateur inclut plusieurs fonctionnalités et améliorations de la sécurité.

Mode d’approbation Administrateur

Le mode d’approbation Administrateur est une configuration du contrôle de compte d’utilisateur dans laquelle un jeton d’accès utilisateur fractionné est créé pour un administrateur. Lorsqu’un administrateur ouvre une session sur un ordinateur Windows Server 2008, il reçoit deux jetons d’accès distincts. Sans le mode d’approbation Administrateur, un compte d’administrateur ne reçoit qu’un seul jeton d’accès qui lui donne accès à toutes les ressources Windows.

Pourquoi cette fonctionnalité est-elle importante ?

Le mode d’approbation Administrateur permet d’empêcher l’installation silencieuse de programmes malveillants sans qu’un administrateur ne le sache. Il protège également des modifications involontaires effectuées à l’échelle du système. Enfin, il peut servir à imposer un niveau de conformité plus élevé selon lequel les administrateurs doivent activement donner leur autorisation ou fournir des informations d’identification pour chaque processus administratif.

Qu’est-ce qui fonctionne différemment ?

La principale différence entre un utilisateur standard (un non-administrateur) et un administrateur dans Windows Server 2008 est le niveau d’accès dont l’utilisateur dispose par rapport aux zones centrales et protégées de l’ordinateur. Les administrateurs peuvent modifier l’état du système, désactiver le pare-feu, configurer la stratégie de sécurité, installer un service ou un pilote qui affecte chaque utilisateur de l’ordinateur et installer des programmes logiciels pour tout l’ordinateur. Les utilisateurs standard ne peuvent pas effectuer ces tâches.

Lorsque le mode d’approbation Administrateur est activé, un administrateur reçoit un jeton d’accès complet ainsi qu’un deuxième jeton d’accès, appelé jeton d’accès filtré. Pendant le processus d’ouverture de session, les composants d’autorisation et de contrôle d’accès qui identifient un administrateur sont supprimés ou désactivés afin de créer le jeton d’accès filtré. Le jeton d’accès filtré est ensuite utilisé pour démarrer Explorer.exe, le processus qui crée et qui est propriétaire du Bureau de l’utilisateur. Étant donné que les applications héritent normalement du jeton d’accès du processus qui les démarre, c’est-à-dire Explorer.exe dans ce cas, elles s’exécutent toutes aussi avec le jeton d’accès filtré.

noteRemarque
Lorsqu’un utilisateur standard ouvre une session, un seul jeton d’accès utilisateur est créé. Un jeton d’accès complet d’utilisateur standard n’offre pas plus de droits d’accès qu’un jeton d’accès filtré d’administrateur.

Une fois qu’un administrateur a ouvert une session, son jeton d’accès complet n’est pas utilisé sauf s’il tente d’effectuer une tâche d’administration.

ImportantImportant
Étant donné que l’expérience utilisateur peut être configurée à l’aide de l’Éditeur de stratégie de groupe locale (secpol.msc) et de la Console de gestion des stratégies de groupe (GPMC) (gpedit.msc), il n’existe pas une seule expérience utilisateur du contrôle de compte d’utilisateur.

De par la nature de l’utilisation d’un serveur, sauf dans le cas des serveurs Terminal Server, un administrateur a besoin de se connecter beaucoup plus fréquemment à un serveur qu’à une station de travail cliente. Pour cette raison, le mode d’approbation Administrateur est désactivé par défaut pour le compte Administrateur intégré dans Windows Server 2008. Par défaut, le mode d’approbation Administrateur est activé pour d’autres comptes qui sont membres du groupe Administrateurs local.

Comment résoudre les éventuels problèmes ?

Si le système d’exploitation ne parvient pas à correctement identifier une application administrative, il peut ne pas s’exécuter convenablement car il n’utilise pas le jeton d’accès complet.

Pour plus d’informations sur l’utilisation et la configuration d’applications existantes, voir Ressources supplémentaires plus loin dans cette rubrique.

Comment se préparer pour cette modification ?

Pour plus d’informations sur la planification, voir Comment préparer le déploiement de ce composant ? plus loin dans cette rubrique.

Élévation pour les utilisateurs standard

L’invite d’élévation s’affiche lorsqu’un utilisateur standard tente d’effectuer une tâche qui nécessite des autorisations dont ne dispose pas un utilisateur standard. Dans ce cas, toutefois, l’invite requiert la saisie d’informations d’identification d’administrateur.

Pourquoi cette fonctionnalité est-elle importante ?

Le contrôle de compte d’utilisateur permet à un administrateur d’entrer des informations d’identification au cours d’une session ouverte par un utilisateur standard pour réaliser des tâches d’administration courantes sans avoir à changer d’utilisateur, à fermer la session ou à utiliser la commande Exécuter en tant que.

Qu’est-ce qui fonctionne différemment ?

Sans le contrôle de compte d’utilisateur, les applications tentent de s’exécuter mais échouent lorsqu’elles tentent d’effectuer une opération qui nécessite des privilèges administrateur. Certaines applications détectent le problème avec grâce, d’autres non.

Dans certains cas, l’apparition de l’invite d’élévation demandant des informations d’identification peut engendrer la confusion pour les utilisateurs ou générer des appels supplémentaires au service d’assistance. Par conséquent, vous pouvez avoir intérêt à ce que les utilisateurs ne voient pas ces invites et à ce que l’application ne puisse tout simplement pas démarrer.

Comment résoudre ces problèmes ?

Le comportement d’invite par défaut pour les utilisateurs standard peut être configuré à l’aide de l’Éditeur de stratégie de groupe locale (secpol.msc) et de la Console de gestion des stratégies de groupe (gpedit.msc).

Comment se préparer pour cette modification ?

Pour plus d’informations sur la planification, voir Comment préparer le déploiement de ce composant ? plus loin dans cette rubrique.

Icône bouclier

Les tâches et programmes d’administration sont signalés à l’aide d’une nouvelle icône « bouclier ».

Pourquoi cette fonctionnalité est-elle importante ?

L’icône bouclier est utilisée de manière cohérente dans Windows Server 2008 pour indiquer que le démarrage d’une tâche ou d’un programme spécifique requiert des privilèges administrateur. Cela permet de signaler clairement les cas où l’élévation est requise de manière à éduquer les utilisateurs et les administrateurs et à réduire le nombre d’appels au service d’assistance.

Virtualisation des fichiers et du Registre du contrôle de compte d’utilisateur

Windows Server 2008 est doté d’une technologie de virtualisation des fichiers et du Registre pour les applications qui ne sont pas conformes au contrôle de compte d’utilisateur et qui peuvent avoir besoin d’un jeton d’accès administrateur pour fonctionner correctement.

Pourquoi cette fonctionnalité est-elle importante ?

La virtualisation du contrôle de compte d’utilisateur permet de garantir que même les applications qui ne sont pas conformes au contrôle de compte d’utilisateur sont compatibles avec Windows Server 2008.

Qu’est-ce qui fonctionne différemment ?

Lorsqu’une application administrative non conforme au contrôle de compte d’utilisateur tente d’écrire dans un répertoire protégé, tel que Program Files, le contrôle de compte d’utilisateur fournit à l’application une vue virtualisée de la ressource qu’elle essaie de modifier, en utilisant une stratégie de copie à l’écriture. La copie virtualisée est conservée sous le profil de l’utilisateur. En conséquence, une copie distincte du fichier virtualisé est créée pour chaque utilisateur qui exécute l’application non conforme.

La technologie de virtualisation garantit que les applications non conformes ne vont pas échouer en silence ou échouer d’une manière incohérente et difficile à dépanner.

noteRemarque
La virtualisation ne s’applique pas aux applications qui requièrent un jeton d’accès complet.

Comment résoudre ces problèmes ?

La plupart des tâches d’applications fonctionnent correctement à l’aide des fonctionnalités de virtualisation. Toutefois, la virtualisation du contrôle de compte d’utilisateur est un correctif à court terme, et pas une solution à long terme. Les développeurs d’applications doivent donc modifier leurs applications pour les rendre conformes le plus rapidement possible au contrôle de compte d’utilisateur, au lieu de s’en remettre à la virtualisation des fichiers, des dossiers et du Registre.

Pour obtenir des conseils sur la conception d’applications conformes au contrôle de compte d’utilisateur, voir Ressources supplémentaires.

noteRemarque
La virtualisation n’est pas prise en charge par les applications Windows 64 bits natives. Ces applications doivent fonctionner avec le contrôle de compte d’utilisateur et écrire des données dans les emplacements corrects.

noteRemarque
La virtualisation est désactivée pour une application si un programme comporte un manifeste d’application spécifiant un attribut de niveau d’exécution demandé.

Comment se préparer pour cette modification ?

Pour plus d’informations sur la planification, voir Comment préparer le déploiement de ce composant ? plus loin dans cette rubrique.

Quels paramètres ont été ajoutés ou modifiés ?

Les paramètres système suivants contrôlent le comportement du contrôle de compte d’utilisateur dans Windows Server 2008. Vous pouvez les configurer à l’aide de l’Éditeur de stratégie de groupe locale (secpol.msc) ou de la Console de gestion des stratégies de groupe (gpedit.msc).

Les paramètres suivants se trouvent dans le nœud Options de sécurité de Stratégie locale, sous Paramètres de sécurité.

 

Paramètre Description Valeur par défaut

Contrôle de compte d’utilisateur : mode Approbation administrateur pour le compte Administrateur intégré

Deux paramètres possibles :

  • Activé : l’administrateur intégré s’exécute en tant qu’administrateur en mode d’approbation Administrateur.

  • Désactivé : l’administrateur s’exécute toujours avec un jeton d’accès complet.

Désactivé

Contrôle de compte d’utilisateur : comportement de l’invite d’élévation pour les administrateurs en mode d’approbation Administrateur

Trois valeurs possibles :

  • Aucune invitation : l’élévation se produit automatiquement et en silence. Cette option permet à un administrateur en mode d’approbation Administrateur d’effectuer une opération qui requiert une élévation sans fournir de consentement ni d’informations d’identification.

    noteRemarque
    Ce scénario ne doit être utilisé que dans les environnements les plus restreints et n’est PAS recommandé.

  • Demande de consentement : une opération qui requiert un jeton d’accès complet demande à l’administrateur en mode d’approbation Administrateur de choisir entre Continuer et Annuler. Si l’administrateur clique sur Continuer, l’opération continue avec le plus élevé des privilèges disponibles.

  • Demande d’informations d’identification : une opération qui requiert un jeton d’accès complet demande à l’administrateur en mode d’approbation Administrateur d’entrer un nom et un mot de passe d’administrateur. Si l’utilisateur entre des informations d’identification valides, l’opération continue avec le privilège applicable.

Demande de consentement

Contrôle de compte d’utilisateur : comportement de l’invite d’élévation pour les utilisateurs standard

Deux valeurs possibles :

  • Aucune invite : aucune invite d’élévation ne s’affiche et l’utilisateur ne peut pas effectuer de tâches d’administration sans utiliser Exécuter en tant qu’administrateur ou il doit ouvrir une session avec un compte d’administrateur. La plupart des entreprises utilisant des ordinateurs de bureau en tant qu’utilisateurs standard opteront pour la stratégie « Aucune invite » pour réduire le nombre d’appels au service d’assistance.

  • Demande d’informations d’identification : une opération qui requiert un jeton d’accès complet demande à l’utilisateur d’entrer un nom et un mot de passe d’administrateur. Si l’utilisateur entre des informations d’identification valides, l’opération continue avec le privilège applicable.

Demande d’informations d’identification

Contrôle de compte d’utilisateur : détecter les installations d’applications et demander l’élévation

Deux valeurs possibles :

  • Activé : il est demandé à l’utilisateur de fournir son consentement ou des informations d’identification lorsque Windows détecte un programme d’installation.

  • Désactivé : les installations d’applications sont autorisées à s’exécuter, mais elles ne peuvent pas accéder aux ressources disponibles à l’échelle du système. Cela peut entraîner des défaillances qui peuvent être difficiles à résoudre. Dans un environnement d’entreprise doté d’ordinateurs de bureau en tant qu’utilisateurs standard ou de technologies d’installation gérée, telles que SMS (System Management Server), la détection des programmes d’installation est inutile et vous pouvez désactiver ce paramètre.

Activé

Contrôle de compte d’utilisateur : élever uniquement les exécutables signés et validés

Deux valeurs possibles :

  • Activé : seuls les fichiers exécutables signés peuvent s’exécuter. Cette stratégie applique des vérifications de signature basées sur une infrastructure à clé publique (PKI) à toutes les applications interactives qui requièrent une élévation de privilège. Les administrateurs d’entreprise peuvent contrôler la liste autorisée des applications administratives via le remplissage de certificats dans le magasin d’éditeurs approuvés des ordinateurs locaux.

  • Désactivé : le code aussi bien signé que non signé peut s’exécuter.

Désactivée

Contrôle de compte d’utilisateur : élever uniquement les applications UIAccess installées à des emplacements sécurisés

Deux valeurs possibles :

  • Activé : le système n’accorde des privilèges et des droits d’utilisateur UIAccess qu’aux exécutables qui sont démarrés sous %ProgramFiles% ou %windir%. Les listes de contrôle d’accès (ACL) de ces répertoires garantissent que l’exécutable ne peut pas être modifié par l’utilisateur (car cela permettrait sinon de procéder à une élévation de privilège). Les exécutables UIAccess démarrés à partir d’autres emplacements démarrent sans privilèges supplémentaires (ils s’exécutent avec le niveau « asInvoker »).

  • Désactivé : les vérifications d’emplacement ne sont pas effectuées, donc toutes les applications UIAccess démarrent avec le jeton d’accès complet de l’utilisateur une fois que celui-ci a donné son approbation.

Activée

Contrôle de compte d’utilisateur : autoriser les applications UIAccess à demander l’élévation sans utiliser le Bureau sécurisé

Deux valeurs possibles :

  • Activé : les programmes UIAccess, notamment l’Assistance à distance Windows, peuvent désactiver automatiquement le Bureau sécurisé pour les demandes d’élévation. Cela permet de disposer de fonctionnalités accrues dans certains scénarios UIAccess, par exemple lorsque vous fournissez une assistance à distance à un utilisateur standard.

  • Désactivé : le Bureau sécurisé ne peut être désactivé que par un administrateur sur l’ordinateur ou par la stratégie de groupe.

Désactivée

Contrôle de compte d’utilisateur : exécuter les comptes d’administrateurs en mode d’approbation d’administrateur

Deux valeurs possibles :

  • Activé : les administrateurs et les utilisateurs standard reçoivent une invite lorsqu’ils tentent d’effectuer des opérations administratives. Le style d’invite dépend de la stratégie.

  • Désactivé : le contrôle de compte d’utilisateur est quasiment « éteint » et le démarrage automatique du service Informations d’applications (AIS) est désactivé. Le Centre de sécurité Windows notifie également l’utilisateur de la session en cours que la sécurité globale du système d’exploitation a été réduite et lui donne la possibilité d’activer lui-même le contrôle de compte d’utilisateur.

    noteRemarque
    La modification de ce paramètre requiert le redémarrage du système.

Activée

Contrôle de compte d’utilisateur : passer au Bureau sécurisé lors d’une demande d’élévation

Deux valeurs possibles :

  • Activé : affiche l’invite d’élévation du contrôle de compte d’utilisateur sur le Bureau sécurisé. Le Bureau sécurisé ne peut recevoir des messages que des processus Windows, ce qui élimine les messages provenant de logiciels malveillants.

  • Désactivé : l’invite d’élévation du contrôle de compte d’utilisateur est affichée sur le Bureau interactif (utilisateur).

Activée

Contrôle de compte d’utilisateur : inscrire de manière virtuelle les échecs d’écriture des fichiers et du Registre par emplacement utilisateur

Deux valeurs possibles :

  • Activé : cette stratégie permet la redirection des échecs d’écriture des applications antérieures à Windows Vista vers des emplacements définis aussi bien dans le Registre que dans le système de fichiers. Cette fonctionnalité permet de prendre en charge les applications qui s’exécutaient traditionnellement en tant qu’administrateur et qui écrivaient en retour des données d’exécution d’application dans %ProgramFiles%, %Windir%, %Windir%\system32 ou HKLM\Software. Ce paramètre doit rester activé dans les environnements qui utilisent des logiciels non conformes au contrôle de compte d’utilisateur. Les applications qui ne disposent pas d’une entrée dans la base de données de compatibilité des applications ou dont le manifeste d’application ne contient pas d’attribut de niveau d’exécution demandé ne sont pas conformes au contrôle de compte d’utilisateur.

  • Désactivé : la virtualisation permet l’exécution d’applications antérieures à Windows Vista (héritées) qui ne parvenaient traditionnellement pas à s’exécuter en tant qu’utilisateur standard. Un administrateur qui n’exécute que des applications compatibles avec Windows Vista peut désactiver cette fonctionnalité car elle est dans ce cas inutile. Les applications non conformes au contrôle de compte d’utilisateur qui tentent d’écrire des données en silence dans %ProgramFiles%, %Windir%, %Windir%\system32 ou HKLM\Software échouent si ce paramètre est désactivé.

Activé

Est-il nécessaire d’apporter des modifications au code existant ?

Les nouvelles applications doivent être écrites de manière à fonctionner avec le contrôle de compte d’utilisateur et doivent incorporer un manifeste.

Pour plus d’informations sur la création de nouveaux programmes pour Windows Server 2008 et Windows Vista, voir Ressources supplémentaires.

Comment préparer le déploiement de ce composant ?

‎Le contrôle de compte d’utilisateur peut considérablement réduire votre exposition aux logiciels malveillants et permettre à des applications plus anciennes de s’exécuter avec des informations d’identification d’utilisateur standard. Pour vous assurer une collaboration réussie avec le contrôle de compte d’utilisateur, voir les informations figurant dans Ressources supplémentaires.

Ce composant est-il disponible dans toutes les éditions de Windows Server 2008 ?

Le contrôle de compte d’utilisateur fait partie intégrante du système d’exploitation dans toutes les éditions de Windows Server 2008. Il fait également partie du système d’exploitation Windows Vista.

Ressources supplémentaires

Pour plus d’informations détaillées sur le contrôle de compte d’utilisateur, voir :

  • Contrôle de compte d’utilisateur (page d’informations sur les fonctionnalités) (http://go.microsoft.com/fwlink/?LinkID=82373) (éventuellement en anglais)

  • Contrôle des comptes utilisateur (http://go.microsoft.com/fwlink/?LinkId=89652)

    Avec le contrôle de compte d’utilisateur dans le nouveau système d’exploitation Windows Vista, vous pouvez réduire le risque d’exposition en limitant l’accès de niveau administrateur à des processus autorisés.

  • Présentation et configuration du contrôle de compte d’utilisateur dans Windows Vista (http://go.microsoft.com/fwlink/?LinkID=79026) (éventuellement en anglais)

    Découvrez comment fonctionne le contrôle de compte d’utilisateur à travers des scénarios de déploiement et comment assurer la compatibilité avec des applications existantes.

  • Guide pas à pas du contrôle de compte d’utilisateur Windows Vista (http://go.microsoft.com/fwlink/?LinkID=53781) (éventuellement en anglais)

    Ce guide pas à pas contient les instructions nécessaires pour utiliser le contrôle de compte d’utilisateur dans un environnement de test.

  • Atelier virtuel : Exploration de la nouvelle fonctionnalité de contrôle de compte d’utilisateur dans Windows Vista (http://go.microsoft.com/fwlink/?LinkId=89653) (éventuellement en anglais)

    Mettez en pratique vos connaissances sur le contrôle de compte d’utilisateur Windows Vista sans même l’installer sur l’un de vos PC.

  • Exigences du développement d’applications Windows Vista pour le Contrôle des comptes utilisateur (http://go.microsoft.com/fwlink/?LinkId=89654)

    Découvrez comment développer des applications compatibles avec le contrôle de compte d’utilisateur.

Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.

Ajouts de la communauté

AJOUTER
Afficher:
© 2014 Microsoft. Tous droits réservés.