Aujourd'hui j'ai du me déparouiller avec un PC sous Vista. Ca m'a donné
le temps de le voir un peu mais pas l'aimer (encore?)
Une chose qui m'a profondement énervée est sa fichue habitude de
demander l'autorisation (parfois deux fois) pour faire le moindre petite
chose, comme installer un programme. Sans doute un tru dans les
paramètres de sécurité quelque part, quelqu'un sait où le décocher?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Jean-Claude.Bellamy
"John of Aix" a écrit dans le message de news:46816853$0$25926$
Salut la compagnie.
Aujourd'hui j'ai du me déparouiller avec un PC sous Vista. Ca m'a donné le temps de le voir un peu mais pas l'aimer (encore?)
Une chose qui m'a profondement énervée est sa fichue habitude de demander l'autorisation (parfois deux fois) pour faire le moindre petite chose, comme installer un programme. Sans doute un tru dans les paramètres de sécurité quelque part, quelqu'un sait où le décocher?
Bienvenue dans l'ENFER de UAC !!!! ;-) = User Access Control
Une bonne idée au départ, mais à la réalisation finale désatreuse ! Cette "parano" est gérée par différentes entrées dans la BDR
La clef concernée est : HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem
Elle comporte plusieurs entrées, de type REG_DWORD, dont la valeur respective va définir certains comportements du système :
EnableLUA 0 : UAC (User Access Control) désactivé 1 : UAC activé (valeur par défaut) NB: "EnableUAC" à 0 est la méthode "radicale" pour virer COMPLÈTEMENT "UAC", et revenir à un comportement de type XP et précédent. http://www.bellamyjc.org/fr/windowsvista.html#UAC
ConsentPromptBehaviorAdmin 0 : Élévation des privilèges sans demander confirmation 1 : Demande d'identification d'administrateur (nom + mot de passe) 2 : Demande de consentement (accepter/refuser) (valeur par défaut)
ValidateAdminCodeSignatures 0 : Exécution normale des exécutbales non signés (valeur par défaut) 1 : Seuls les exécutables signés pourront subir une élévation de privilèges
PromptOnSecureDesktop 0 : Il n'y a pas de changement de bureau quand on élève les privilèges 1 : On passe sur bureau sécurisé quand on élève les privilèges (valeur par défaut) NB: cela occasionne un écran noir fugitif.
FilterAdministratorToken 0 : Le compte "Administrateur" n'est pas soumis aux approbations (valeur par défaut) 1 : Le compte "Administrateur" est soumis aux approbations d'élévation de privilèges comme les autres admins. (pour les "masos" !!! ;-) )
ConsentPromptBehaviorUser 0 : Sous un compte standard, toute demande d'élévation de privilèges sera refusée 1 : Sous un compte standard, toute demande d'élévation de privilèges sera soumise à la saisie d'un nom et mot passe administrateur (valeur par défaut)
EnableVirtualization 0 : la virtualisation des dossiers et clefs est désactivée 1 : la virtualisation des dossiers et clefs est activée (valeur par défaut) NB: la virtualisation permet à une appli lancée sous un compte standard de ne pas se planter si elle tente d'écrire dans des dossiers ou clefs interdits en écriture (p.ex. %programfiles%, HKLM, ...). Ainsi une écriture de fichier dans %programfiles% se fera en réalité dans %LOCALAPPDATA%VirtualStore
EnableInstallerDetection 0 : l'installation d'un programme se fait comme sous XP et précédemment 1 : si l'installation d'un programme nécessite d'être sous un compte admin, une demande d'élévation de privilège aura lieu.
PS : il existe une autre entrée, de nom "EnableSecureUIAPaths", mais je n'ai pas réussi à connaitre son rôle exact, car je n'ai trouvé ce qu'est une "UIAccess application". Et cette entrée est inconnue des sites de MS, y compris le Technet !
Bon amusement !
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] http://www.bellamyjc.org ou http://jc.bellamy.free.fr
"John of Aix" <j.murphy@libertysurf.fr> a écrit dans le message de
news:46816853$0$25926$ba4acef3@news.orange.fr...
Salut la compagnie.
Aujourd'hui j'ai du me déparouiller avec un PC sous Vista. Ca m'a donné le
temps de le voir un peu mais pas l'aimer (encore?)
Une chose qui m'a profondement énervée est sa fichue habitude de demander
l'autorisation (parfois deux fois) pour faire le moindre petite chose,
comme installer un programme. Sans doute un tru dans les paramètres de
sécurité quelque part, quelqu'un sait où le décocher?
Bienvenue dans l'ENFER de UAC !!!! ;-)
= User Access Control
Une bonne idée au départ, mais à la réalisation finale désatreuse !
Cette "parano" est gérée par différentes entrées dans la BDR
La clef concernée est :
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem
Elle comporte plusieurs entrées, de type REG_DWORD, dont la valeur
respective va définir certains comportements du système :
EnableLUA
0 : UAC (User Access Control) désactivé
1 : UAC activé (valeur par défaut)
NB: "EnableUAC" à 0 est la méthode "radicale" pour virer COMPLÈTEMENT "UAC",
et revenir à un comportement de type XP et précédent.
http://www.bellamyjc.org/fr/windowsvista.html#UAC
ConsentPromptBehaviorAdmin
0 : Élévation des privilèges sans demander confirmation
1 : Demande d'identification d'administrateur (nom + mot de passe)
2 : Demande de consentement (accepter/refuser)
(valeur par défaut)
ValidateAdminCodeSignatures
0 : Exécution normale des exécutbales non signés
(valeur par défaut)
1 : Seuls les exécutables signés pourront subir une élévation
de privilèges
PromptOnSecureDesktop
0 : Il n'y a pas de changement de bureau quand on élève les privilèges
1 : On passe sur bureau sécurisé quand on élève les privilèges
(valeur par défaut)
NB: cela occasionne un écran noir fugitif.
FilterAdministratorToken
0 : Le compte "Administrateur" n'est pas soumis aux approbations
(valeur par défaut)
1 : Le compte "Administrateur" est soumis aux approbations
d'élévation de privilèges comme les autres admins.
(pour les "masos" !!! ;-) )
ConsentPromptBehaviorUser
0 : Sous un compte standard, toute demande d'élévation de
privilèges sera refusée
1 : Sous un compte standard, toute demande d'élévation de
privilèges sera soumise à la saisie d'un nom et mot passe
administrateur
(valeur par défaut)
EnableVirtualization
0 : la virtualisation des dossiers et clefs est désactivée
1 : la virtualisation des dossiers et clefs est activée
(valeur par défaut)
NB: la virtualisation permet à une appli lancée sous un compte standard de
ne pas se planter si elle tente d'écrire dans des dossiers ou clefs
interdits en écriture (p.ex. %programfiles%, HKLM, ...). Ainsi une écriture
de fichier dans %programfiles% se fera en réalité dans
%LOCALAPPDATA%VirtualStore
EnableInstallerDetection
0 : l'installation d'un programme se fait comme sous XP et précédemment
1 : si l'installation d'un programme nécessite d'être sous un
compte admin, une demande d'élévation de privilège aura lieu.
PS : il existe une autre entrée, de nom "EnableSecureUIAPaths", mais je n'ai
pas réussi à connaitre son rôle exact, car je n'ai trouvé ce qu'est une
"UIAccess application". Et cette entrée est inconnue des sites de MS, y
compris le Technet !
Bon amusement !
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP]
http://www.bellamyjc.org ou http://jc.bellamy.free.fr
"John of Aix" a écrit dans le message de news:46816853$0$25926$
Salut la compagnie.
Aujourd'hui j'ai du me déparouiller avec un PC sous Vista. Ca m'a donné le temps de le voir un peu mais pas l'aimer (encore?)
Une chose qui m'a profondement énervée est sa fichue habitude de demander l'autorisation (parfois deux fois) pour faire le moindre petite chose, comme installer un programme. Sans doute un tru dans les paramètres de sécurité quelque part, quelqu'un sait où le décocher?
Bienvenue dans l'ENFER de UAC !!!! ;-) = User Access Control
Une bonne idée au départ, mais à la réalisation finale désatreuse ! Cette "parano" est gérée par différentes entrées dans la BDR
La clef concernée est : HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem
Elle comporte plusieurs entrées, de type REG_DWORD, dont la valeur respective va définir certains comportements du système :
EnableLUA 0 : UAC (User Access Control) désactivé 1 : UAC activé (valeur par défaut) NB: "EnableUAC" à 0 est la méthode "radicale" pour virer COMPLÈTEMENT "UAC", et revenir à un comportement de type XP et précédent. http://www.bellamyjc.org/fr/windowsvista.html#UAC
ConsentPromptBehaviorAdmin 0 : Élévation des privilèges sans demander confirmation 1 : Demande d'identification d'administrateur (nom + mot de passe) 2 : Demande de consentement (accepter/refuser) (valeur par défaut)
ValidateAdminCodeSignatures 0 : Exécution normale des exécutbales non signés (valeur par défaut) 1 : Seuls les exécutables signés pourront subir une élévation de privilèges
PromptOnSecureDesktop 0 : Il n'y a pas de changement de bureau quand on élève les privilèges 1 : On passe sur bureau sécurisé quand on élève les privilèges (valeur par défaut) NB: cela occasionne un écran noir fugitif.
FilterAdministratorToken 0 : Le compte "Administrateur" n'est pas soumis aux approbations (valeur par défaut) 1 : Le compte "Administrateur" est soumis aux approbations d'élévation de privilèges comme les autres admins. (pour les "masos" !!! ;-) )
ConsentPromptBehaviorUser 0 : Sous un compte standard, toute demande d'élévation de privilèges sera refusée 1 : Sous un compte standard, toute demande d'élévation de privilèges sera soumise à la saisie d'un nom et mot passe administrateur (valeur par défaut)
EnableVirtualization 0 : la virtualisation des dossiers et clefs est désactivée 1 : la virtualisation des dossiers et clefs est activée (valeur par défaut) NB: la virtualisation permet à une appli lancée sous un compte standard de ne pas se planter si elle tente d'écrire dans des dossiers ou clefs interdits en écriture (p.ex. %programfiles%, HKLM, ...). Ainsi une écriture de fichier dans %programfiles% se fera en réalité dans %LOCALAPPDATA%VirtualStore
EnableInstallerDetection 0 : l'installation d'un programme se fait comme sous XP et précédemment 1 : si l'installation d'un programme nécessite d'être sous un compte admin, une demande d'élévation de privilège aura lieu.
PS : il existe une autre entrée, de nom "EnableSecureUIAPaths", mais je n'ai pas réussi à connaitre son rôle exact, car je n'ai trouvé ce qu'est une "UIAccess application". Et cette entrée est inconnue des sites de MS, y compris le Technet !
Bon amusement !
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] http://www.bellamyjc.org ou http://jc.bellamy.free.fr
Jean-Claude.Bellamy
"Imhotep" a écrit dans le message de news:
Je réponds à Jean-Claude.Bellamy :
car je n'ai trouvé ce qu'est une "UIAccess application". Et cette entrée est inconnue des sites de MS, y compris le Technet !
UIAccess applications are applications designed specifically to assist with user accessibility. These applications typically send information to other applications. The on-screen keyboard is an example of a UIAccess application. When enabled, Windows enforces UIAccess application to run from a secure location.
Je t'adresse un grand MERCI pour cette info ! Au moins je ne mourrai pas (complètement) idiot !
Mais cela confirme que le moteur de recherche INTERNE de Microsoft est vraiment nul, car je suis allé sur http://www.microsoft.com/technet , j'ai tapé "EnableSecureUIAPaths" et j'ai obtenu : "Nous sommes désolés, nous n'avons trouvé aucun résultat contenant EnableSecureUIAPaths"
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] http://www.bellamyjc.org ou http://jc.bellamy.free.fr
"Imhotep" <themummy@heliopolis.net> a écrit dans le message de
news:12cu1jwhfi4wy.dlg@heliopolis.net...
Je réponds à Jean-Claude.Bellamy :
car je n'ai trouvé ce qu'est une
"UIAccess application". Et cette entrée est inconnue des sites de MS, y
compris le Technet !
UIAccess applications are applications designed specifically to assist
with
user accessibility. These applications typically send information to other
applications. The on-screen keyboard is an example of a UIAccess
application. When enabled, Windows enforces UIAccess application to run
from
a secure location.
Je t'adresse un grand MERCI pour cette info !
Au moins je ne mourrai pas (complètement) idiot !
Mais cela confirme que le moteur de recherche INTERNE de Microsoft est
vraiment nul, car je suis allé sur http://www.microsoft.com/technet , j'ai
tapé "EnableSecureUIAPaths" et j'ai obtenu :
"Nous sommes désolés, nous n'avons trouvé aucun résultat contenant
EnableSecureUIAPaths"
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP]
http://www.bellamyjc.org ou http://jc.bellamy.free.fr
car je n'ai trouvé ce qu'est une "UIAccess application". Et cette entrée est inconnue des sites de MS, y compris le Technet !
UIAccess applications are applications designed specifically to assist with user accessibility. These applications typically send information to other applications. The on-screen keyboard is an example of a UIAccess application. When enabled, Windows enforces UIAccess application to run from a secure location.
Je t'adresse un grand MERCI pour cette info ! Au moins je ne mourrai pas (complètement) idiot !
Mais cela confirme que le moteur de recherche INTERNE de Microsoft est vraiment nul, car je suis allé sur http://www.microsoft.com/technet , j'ai tapé "EnableSecureUIAPaths" et j'ai obtenu : "Nous sommes désolés, nous n'avons trouvé aucun résultat contenant EnableSecureUIAPaths"
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] http://www.bellamyjc.org ou http://jc.bellamy.free.fr
John of Aix
Jean-Claude.Bellamy wrote:
"John of Aix" a écrit dans le message de news:46816853$0$25926$
Salut la compagnie.
Aujourd'hui j'ai du me déparouiller avec un PC sous Vista. Ca m'a donné le temps de le voir un peu mais pas l'aimer (encore?)
Une chose qui m'a profondement énervée est sa fichue habitude de demander l'autorisation (parfois deux fois) pour faire le moindre petite chose, comme installer un programme. Sans doute un tru dans les paramètres de sécurité quelque part, quelqu'un sait où le décocher?
Bienvenue dans l'ENFER de UAC !!!! ;-) = User Access Control
Une bonne idée au départ, mais à la réalisation finale désatreuse ! Cette "parano" est gérée par différentes entrées dans la BDR
La clef concernée est :
[big snip]
Et voilà, notre cher JCB fourni à nouveau une reponse juste, mais surtout une reponse bien claire et bien intéressante
Je te remercie, je vais regler son compte grace à toi.
Jean-Claude.Bellamy wrote:
"John of Aix" <j.murphy@libertysurf.fr> a écrit dans le message de
news:46816853$0$25926$ba4acef3@news.orange.fr...
Salut la compagnie.
Aujourd'hui j'ai du me déparouiller avec un PC sous Vista. Ca m'a
donné le temps de le voir un peu mais pas l'aimer (encore?)
Une chose qui m'a profondement énervée est sa fichue habitude de
demander l'autorisation (parfois deux fois) pour faire le moindre
petite chose, comme installer un programme. Sans doute un tru dans
les paramètres de sécurité quelque part, quelqu'un sait où le
décocher?
Bienvenue dans l'ENFER de UAC !!!! ;-)
= User Access Control
Une bonne idée au départ, mais à la réalisation finale désatreuse !
Cette "parano" est gérée par différentes entrées dans la BDR
La clef concernée est :
[big snip]
Et voilà, notre cher JCB fourni à nouveau une reponse juste, mais
surtout une reponse bien claire et bien intéressante
Je te remercie, je vais regler son compte grace à toi.
"John of Aix" a écrit dans le message de news:46816853$0$25926$
Salut la compagnie.
Aujourd'hui j'ai du me déparouiller avec un PC sous Vista. Ca m'a donné le temps de le voir un peu mais pas l'aimer (encore?)
Une chose qui m'a profondement énervée est sa fichue habitude de demander l'autorisation (parfois deux fois) pour faire le moindre petite chose, comme installer un programme. Sans doute un tru dans les paramètres de sécurité quelque part, quelqu'un sait où le décocher?
Bienvenue dans l'ENFER de UAC !!!! ;-) = User Access Control
Une bonne idée au départ, mais à la réalisation finale désatreuse ! Cette "parano" est gérée par différentes entrées dans la BDR
La clef concernée est :
[big snip]
Et voilà, notre cher JCB fourni à nouveau une reponse juste, mais surtout une reponse bien claire et bien intéressante
Je te remercie, je vais regler son compte grace à toi.