Contrôle de compte utilisateur (UAC)

Le contrôle de compte utilisateur est une fonctionnalité Microsoft intervenant dans la sécurité du poste contre les infections virales et les applications non signées[(https://technet.microsoft.com/en-us/library/a5972f2b-0f33-4dbc-a83e-63fef211ac18)].

Il se manifeste souvent par une fenêtre demandant l'autorisation de lancer une application à l'utilisateur.

Quand le contrôle du compte utilisateur est activé, deux sessions “logon” sont ouvertes. Une avec les droits classiques, l'autre avec les droits d'administrateurs.

Les deux sessions sont indépendantes (environnements différents) mais partagent le même bureau d'utilisateur.

Pour désactiver totalement l'UAC et n'avoir qu'une seule session en utilisateur, il faut passer par le registre :

disableUAC.reg
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
"EnableLUA"=dword:00000000
La désactivation de l'UAC peut poser des problèmes sur certaines applications notamment sur Microsoft Edge

Pour activer l'UAC, il faut effectuer l'opération inverse :

enableUAC.reg
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
"EnableLUA"=dword:00000001

Le mappage des lecteurs se fait sur un environnement [(https://support.microsoft.com/en-us/help/3035277/mapped-drives-are-not-available-from-an-elevated-prompt-when-uac-is-configured-to-prompt-for-credentials-in-windows)]. Les environnements étants distincts entre l'élévation et l'usage “classique”, les mappages réseau ne sont pas disponibles sur une application élevé.

Pour que les mappages soient disponibles sur les applications élevés, il faut autoriser le partage des liens entre les environnements:

enableLinksDrive.reg
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
"EnableLinkedConnections"=dword:00000001