Contrôle de compte d'utilisateur. Activation et désactivation de l'UAC sous Windows

L'utilisateur peut avoir besoin d'apprendre à désactiver l'UAC dans Windows 7 dans les cas où il souhaite se débarrasser des messages qui apparaissent constamment lors du démarrage des programmes.

Dans les versions précédentes du système d'exploitation de Microsoft, il n'y avait pas de telles alertes, cependant, pour réduire la vulnérabilité des ordinateurs et le risque de vol d'informations confidentielles, la septième génération du système d'exploitation a été complétée par un outil de contrôle de compte d'utilisateur (UAC) , ce qui évite aux administrateurs réseau d'avoir à définir des paramètres d'accès sur chaque ordinateur.

Caractéristiques de l'utilisation de l'UAC

La tâche du service UAC est d'empêcher toute interférence non autorisée avec les fichiers système de l'ordinateur.

Par conséquent, avant de lancer des applications potentiellement dangereuses pour le système, l'outil demande la confirmation de l'action de l'utilisateur ou, dans des cas particuliers, même le mot de passe de l'administrateur.

Pour que la protection fonctionne même sur un ordinateur utilisé par une seule personne, il n'est pas recommandé de se connecter au système en tant qu'administrateur.

Il suffira d'avoir un compte utilisateur, ce qui limitera l'exécution de programmes dangereux pour le système, permettant de travailler librement avec les principales applications - le package MS Office, les navigateurs, la plupart des jeux et des clients de jeux.

Lors de l'utilisation d'une entrée utilisateur, chaque fois qu'un programme suspect du point de vue du système est lancé, un certain message UAC apparaîtra, qu'il est souhaitable de lire et de prendre les mesures appropriées.

Options de contrôle du lancement des applications

Vérifier le programme avant de le lancer entraîne les messages suivants du système lorsque le mode UAC est en cours d'exécution :

  • Veuillez laisser le programme se poursuivre. La notification indique une tentative par un programme système ou une fonction Windows d'apporter des modifications au fonctionnement de l'ensemble du système d'exploitation.
    Lorsque cette inscription apparaît, il est conseillé de s'assurer que vous exécutez le bon programme.
  • Exiger l'autorisation de continuer à travailler déjà à partir d'un programme qui n'est pas lié à Windows. Dans le même temps, l'application dispose d'une signature numérique appropriée de l'éditeur, mais ses actions doivent encore être contrôlées.
    Fondamentalement, de tels programmes ne font aucun mal et le message apparaît lorsque vous démarrez presque tous les jeux et même les utilitaires utiles.
  • Notification d'une tentative de modification du fonctionnement du système par une application non identifiée. Cette option comporte le maximum de danger pour l'ordinateur, car c'est de cette manière que les virus se propagent.
    De plus, parfois, des messages sur le programme effectuant les modifications apparaissent même si l'utilisateur n'a rien lancé.
    L'auto-inclusion de l'application, l'éditeur inconnu et la source de l'application devraient obliger l'utilisateur à cliquer sur "non" (à moins, bien sûr, qu'il ne soit absolument pas sûr de la fiabilité du fichier) et à exécuter une analyse antivirus.

  • Blocage des informations. L'application n'est pas autorisée à s'exécuter par l'administrateur système.
    Il ne s'agit probablement pas d'un virus, mais d'un programme spécifique tel qu'un navigateur (si l'accès au réseau est interdit), un client de jeu ou même un lecteur multimédia. En règle générale, ces interdictions sont établies sur les lieux de travail dans les bureaux.

Options de configuration de l'UAC

Lorsque vous exécutez la configuration UAC, vous pouvez configurer le mode de notification (uniquement si l'utilisateur est un administrateur système), à ​​la suite de quoi ils apparaîtront beaucoup moins fréquemment. Windows propose 4 options :

  • Notification permanente (position supérieure du curseur sur l'échelle).
    Des messages apparaissent à l'écran dans tous les cas - à la fois lorsque les programmes standard tentent d'apporter des modifications au système ou au registre, et lors du chargement du logiciel nécessaire au fonctionnement de Windows.
    Ce mode vous permet de contrôler autant que possible tous les processus se produisant dans le système, mais avec une utilisation fréquente de l'ordinateur et l'installation de nouvelles applications, cela peut sembler trop intrusif ;
  • Notification sur les actions des programmes uniquement. Lorsque Windows apporte des modifications à ses fichiers système, l'utilisateur n'est pas averti. Le plus souvent, cette option est la valeur par défaut - c'est-à-dire qu'elle ne nécessite pas de configuration au début de l'utilisation de l'ordinateur.
    Cependant, le lancement de jeux assombrira toujours l'écran et affichera une fenêtre UAC;

  • Avertissement sur les actions sérieuses (y compris la modification des fichiers système) des applications sans assombrir l'écran.
    L'option de réglage est recommandée pour les ordinateurs plus anciens et relativement peu puissants qui mettent beaucoup de temps à assombrir le bureau.
  • Aucune notification. Les messages de l'UAC n'apparaîtront pas lors de l'installation de nouvelles applications ou lors de la modification des paramètres Windows. En fait, cet élément signifie désactiver le mode de contrôle de compte d'utilisateur - et c'est son choix qui entraîne la cessation de l'apparition de messages gênants.
    Il est recommandé de ne le sélectionner que si vous utilisez constamment des programmes qui ne sont pas certifiés pour l'utilisation de Windows 7.

Désactivation de l'UAC

La nécessité de désactiver l'UAC peut apparaître, tout d'abord, en raison de la réticence de l'utilisateur à supporter des alertes constantes.

En lançant 10 à 50 programmes par jour, et en confirmant chaque action pour eux, vous pouvez passer pas mal de temps sur des actions incompréhensibles et pas toujours nécessaires.

Les invites constantes commencent à devenir ennuyeuses et l'utilisateur décide qu'il vaut mieux risquer de se retrouver avec presque aucune protection que de continuer à travailler avec l'UAC.

De plus, la désactivation du mode ne signifie pas l'absence totale de défense du système.

L'utilitaire lui-même est appelé en entrant la commande cmd dans la fenêtre d'exécution. Pour modifier les paramètres UAC, utilisez la commande

C:\Windows\System32\cmd.exe /k %windir%\System32\reg.exe AJOUTER HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /.

S'il est nécessaire de désactiver complètement les notifications après ce texte, ajoutez d 0 /f, et si vous souhaitez revenir au mode, puis d 1 /f.

Naturellement, après toutes les modifications, vous devez redémarrer l'ordinateur.

conclusion

Lors de la désactivation de l'UAC dans Windows 7, n'oubliez pas d'utiliser des programmes antivirus.

Cela est particulièrement vrai pour les archives .rar et .zip, ainsi que pour les fichiers exécutables .exe.

Ces derniers sont capables de démarrer d'eux-mêmes et, en l'absence de protection, nuisent au fonctionnement du système.

Vidéo:

Désactiver le contrôle UAC dans Windows 7

Comment désactiver l'UAC dans Windows 7 - 3 façons

Chaque version de Windows (depuis Vista) a un composant standard UAC (User Account Control). Il est activé par défaut et empêche l'utilisateur de "se tirer une balle dans le pied" en exécutant une sorte de logiciel malveillant avec des droits d'administrateur. Dans cet article, nous vous montrerons comment utiliser le contrôle de compte d'utilisateur à vos propres fins - par exemple, exécutez n'importe quel code avec des droits d'administrateur ou même en tant que processus système.

ATTENTION

Toutes les informations sont fournies à titre informatif uniquement ! Microsoft vous recommande de patcher Windows à temps, de ne pas travailler dans le compte admin sans réel besoin, de ne pas contourner l'UAC et de ne pas harceler le support technique avec des messages sur les vulnérabilités.

Les méthodes de contournement UAC continuent d'être trouvées même maintenant, modifiant les anciennes astuces et en découvrant de nouvelles. Le plus difficile est de choisir les méthodes appropriées pour un système attaqué particulier. Conceptuellement, il existe des dizaines de techniques différentes connues, et si vous les comptez avec les modifications et les méthodes hybrides, il y en aura plus de vingt. Vous pouvez en savoir plus à leur sujet et voir les exemples de code correspondants sur GitHub en utilisant les liens de cet article.

UAC comme un énorme bug

Dans la philosophie des hackers, beaucoup est emprunté aux arts martiaux. Par exemple, un maître d'aïkido ne s'attaque pratiquement pas. Il ne remarque que les erreurs de l'adversaire et retourne ses efforts contre lui-même. De même, les erreurs de calcul dans les systèmes de protection peuvent les transformer en outil de piratage. Nous allons maintenant examiner plusieurs façons de contourner l'UAC et même de l'utiliser pour exécuter votre code avec des privilèges élevés. Beaucoup de ces méthodes sont déjà implémentées dans les chevaux de Troie et leur permettent d'infiltrer furtivement le système.

Liste blanche pour les chapeaux noirs

Dans toutes les versions de Windows pour UAC, il existe une liste dite blanche - un ensemble de composants système pour lesquels les règles restrictives ne sont pas appliquées. Par conséquent, l'une des méthodes d'attaque les plus courantes consiste à essayer de trouver des applications dans la liste blanche et d'essayer d'y injecter votre *.dll. Il est relativement facile de mener une attaque par détournement de DLL, même si ce n'est pas sans embûches. Ils sont différents dans chaque version du système d'exploitation et dépendent également des paramètres, du compte, de la profondeur de bits du système d'exploitation, des composants installés et des correctifs. Par exemple, sous Windows 7/8 (mais pas 8.1), vous pouvez utiliser le programme de préparation du système standard pour le déploiement sysprep.exe pour charger votre version de cryptbase.dll ou une autre bibliothèque. Pour ce faire, placez-le simplement à côté de l'exécutable, car il commence à rechercher et à charger des DLL à partir de son répertoire. Cependant, si nous essayons simplement de copier notre fichier dans le répertoire %systemroot%/system32/sysprep/, nous obtiendrons une erreur.
Accès refusé à \system32\ L'utilisateur n'a pas accès en écriture au répertoire système et l'administrateur doit confirmer cette action via UAC. Pour que notre code obtienne les droits nécessaires sans questions inutiles, nous utilisons une autre astuce - avec le programme d'installation de mise à jour Windows autonome. Plaçons cryptbase.dll dans l'archive CAB. Nous ne nous attarderons pas sur la façon de faire cette opération élémentaire. Il est décrit en détail sur le site Web de Microsoft. Laissez notre bibliothèque s'appeler evil.dll et se trouver dans le répertoire \FCKUAC sur le lecteur C:\. Ensuite on va faire une archive « chargée » avec la commande suivante : makecab C:\FCKUAC\evil.dll C:\FCKUAC\evil.cab
Archiver avec notre bibliothèque Envoyons cette archive au programme d'installation de mise à jour autonome (Windows Update Standalone Installer). wusa C:\FCKUAC\evil.cab /quite /extract:%systemroot%\system32\sysprep\ Il l'extrait vers \system32\sysprep\ et "Contrôle de compte d'utilisateur" sera silencieux.
L'utilitaire sysprep en tant que porte dérobée intégrée Si vous savez programmer, vous pouvez exécuter sysprep.exe masqué - par exemple, via CreateProcess() avec le drapeau StartupInfo.wShowWindow = SW_HIDE . Aujourd'hui, les analyseurs heuristiques de nombreux antivirus ne jurent que par les fenêtres cachées, mais maintenant nous ne parlons que d'UAC - cela s'en fiche. Après un tel lancement, sysprep.exe essaiera de charger et d'exécuter la bibliothèque CRYPTBASE.dll, mais à sa place sera la nôtre, qui contient déjà les fonctionnalités dont nous avons besoin. Cela élèvera légalement notre code, et l'UAC le prendra pour acquis. En effet, wusa et sysprep figurent sur la liste blanche et toutes les applications de cette liste peuvent élever leurs droits sans la participation de l'UAC. Notre code de la bibliothèque chargée par le programme d'installation héritera des droits du processus parent sysprep.exe et sera également considéré comme fiable.
Utilisation de sysprep pour contourner l'UAC L'astuce ci-dessus consistant à utiliser wusa et sysprep ensemble est une modification de la méthode de Leo Davidson. La version originale n'était applicable qu'à Windows 7 non corrigé et a été décrite en 2009 dans la liste de diffusion de la communauté informatique de l'Université d'Oxford. Une copie est fournie, qui, en raison de l'abondance de ce code, est répertoriée comme potentiellement dangereuse. La méthode Davidson dans diverses modifications est utilisée depuis de nombreuses années pour injecter des chevaux de Troie, en particulier le . L'épidémie a culminé à l'automne 2011, mais la méthode fonctionne toujours dans le scénario typique suivant : les actions sont effectuées dans une version 32 bits de Windows 7/8 sous un compte administrateur avec UAC activé avec les paramètres par défaut. Un simple utilisateur ne peut pas exécuter wusa.exe , mais beaucoup restent assis en tant qu'administrateur sans réel besoin. C'est juste qu'ils sont trop paresseux pour créer des comptes d'utilisateurs et gérer les droits d'accès même via des outils intégrés. Matt Graeber explique que cette méthode ne fonctionne pas "telle quelle" sur Windows 8.1/10, car sysprep.exe et UAC lui-même ont été modifiés sur ces systèmes d'exploitation. Le préparateur de déploiement système charge désormais uniquement la DLL à partir de %windir%\system32\ .

Élévation automatique des privilèges

Si, pour une raison quelconque, il n'y a pas d'accès au programme d'installation de la mise à jour, vous pouvez utiliser une autre option - copier le fichier dans le répertoire système à l'aide de la méthode IFileOperation. L'essence de la méthode est que pour contourner l'UAC, un objet COM IFileOperation est créé dans notre bibliothèque. Il vous permet de copier un fichier n'importe où (y compris dans le répertoire système \system32\ et ses sous-répertoires), en élevant automatiquement les privilèges pour cela, puisque la fonction aura l'indicateur d'élévation automatique. Voici un exemple d'utilisation d'un objet IFileOperation pour copier un fichier dans le répertoire système. La méthode d'injection de votre bibliothèque dans le processus explorer.exe est couverte dans cet exemple. Une liste d'applications de la liste blanche est possible. Vous pouvez également le générer vous-même en trouvant simplement des exécutables contenant la chaîne autoelevate dans le répertoire système de Windows.
Création d'une liste de programmes à partir de la liste blanche UAC Selon le programme utilisé à partir de la liste blanche et la version de Windows, vous pouvez remplacer l'une ou l'autre bibliothèque (voir tableau).
Bibliothèques de composants et de substituts standard Les méthodes d'itération pour ces options sont rassemblées dans un utilitaire PowerShell.

ISecurityEditor

Étonnamment, la plupart des méthodes de contournement du "contrôle de compte d'utilisateur" ont été délibérément définies par les développeurs Windows eux-mêmes. Les spécialistes du marketing ont attribué l'échec de Vista au comportement gênant du nouveau composant, et dans le G7, ils ont essayé de rendre l'UAC moins intrusif. Pour ce faire, j'ai dû fabriquer des béquilles à partir de la liste blanche et de la méthode d'élévation automatique des privilèges (sans confirmation de l'utilisateur) pour plus de quarante programmes système. Les interfaces COM ont été écrites pour la fonction autoElevate : le IFileOperation documenté (dont nous avons parlé plus haut) et le ISecurityEditor non documenté, dont nous parlerons maintenant de l'utilisation. Grâce aux portes dérobées intégrées à l'UAC, les ordinateurs Windows 7 ont été infectés sans que l'utilisateur ne s'en aperçoive. Ils sont devenus un terrain d'essai pour les logiciels malveillants et sont souvent tombés dans des botnets. L'un d'eux (appelé Simda) a été développé avec succès pendant cinq ans, en utilisant l'interface ISecurityEditor pour injecter du code. Chez Microsoft, le problème n'a été partiellement éliminé qu'en 2015. Le ISecurityEditor corrigé ne fonctionne désormais qu'avec les objets du système de fichiers spécifiés dans la constante SE_FILE_OBJECT. Des systèmes non corrigés sont toujours trouvés. Un exemple de contournement de l'UAC à l'aide d'une version vulnérable de ISecurityEditor .

Suite disponible uniquement pour les membres

Option 1. Rejoignez la communauté "site" pour lire tous les documents sur le site

L'adhésion à la communauté pendant la période spécifiée vous donnera accès à TOUS les matériaux Hacker, augmentera votre remise cumulée personnelle et vous permettra d'accumuler une note professionnelle Xakep Score !

UAC (User Account Control) est un service qui informe l'utilisateur des actions qui nécessitent des droits d'administrateur. Si vous êtes sûr de tous les logiciels que vous installez sur votre PC, vous pouvez les désactiver. Vous apprendrez comment désactiver l'UAC dans Windows 10 ou l'activer sur un PC dans cet article.

Qu'est-ce que l'UAC dans Windows 10

L'UAC est un élément du système de sécurité qui demande l'autorisation de l'utilisateur pour apporter des modifications au système d'exploitation.

Protège l'utilisateur de Windows 10 contre l'installation et l'exécution de logiciels pouvant endommager le système d'exploitation, ainsi que contre les actions potentiellement dangereuses. Ce service est automatiquement activé, il nécessite donc toujours une demande pour effectuer toute opération susceptible d'affecter la santé du système d'exploitation.

Raisons de l'arrêt

Nous vous déconseillons de désactiver le contrôle de compte d'utilisateur. La seule situation dans laquelle un utilisateur peut prendre une telle mesure est que le service interfère avec un travail rapide tout en utilisant un grand nombre de fichiers et de programmes.

Dans d'autres cas, vous ne devez pas désactiver le service, car il protège en outre le PC.

Comment désactiver l'UAC Windows 10

Il existe plusieurs façons de désactiver l'UAC dans Windows 10 :

  • via le panneau de contrôle ;
  • via la ligne de commande ;
  • dans l'éditeur de registre.

Examinons de plus près comment désactiver chacune des méthodes.

Panneau de commande

  1. RMB dans le menu Démarrer → → définir Afficher : petites icônes → Comptes d'utilisateurs.
  2. Cliquez sur "Modifier les paramètres de contrôle de compte d'utilisateur" → une fenêtre s'ouvrira dans laquelle vous pourrez configurer la notification des modifications des paramètres de l'ordinateur en réglant le curseur sur l'une des quatre positions suggérées :
    • Toujours aviser;
    • Avertir lorsque les applications tentent de modifier les paramètres (valeurs par défaut) ;
    • Avertir sans assombrir l'écran ;
    • Jamais notifier.

Sain! Une autre façon d'ouvrir les paramètres de contrôle de compte consiste à appuyer sur Win + R et à saisir :
UserAccountControlSettings

Ligne de commande


Cette commande apporte les modifications appropriées à l'éditeur de registre Windows.

Éditeur de registre


Pour définir une valeur UAC spécifique, utilisez le tableau pour sélectionner les valeurs DWORD appropriées.

ConsentPromptBehaviorAdminActiverLUAPromptOnSecureDesktop
Jamais notifier 0 1 0
Notifier sans assombrir l'écran 5 1 0
M'avertir lorsque les applications tentent de modifier les paramètres 5 1 1
Toujours aviser 2 1 1

Comment l'allumer ?

L'activation du contrôle de compte d'utilisateur s'effectue de la même manière que sa désactivation. Il vous suffit de sélectionner une valeur autre que "Désactiver UAC".

Lors de l'utilisation de la ligne de commande :


Vidéo

La vidéo montre clairement comment désactiver l'UAC dans Windows 10.

Nous avons récemment discuté de ce qui est. Je vous rappelle que l'UAC est un composant Windows qui surveille et informe l'utilisateur de toutes les tentatives de modification du système. Mais le pop-up constant de la fenêtre UAC peut être un peu ennuyeux pour certains utilisateurs. Par conséquent, les développeurs Windows ont introduit la possibilité de personnaliser le fonctionnement de ce composant, jusqu'à son arrêt complet. Il existe deux outils que vous pouvez utiliser pour configurer le fonctionnement de l'UAC : soit le Panneau de configuration, soit les stratégies locales. Dans cet article, nous verrons comment activer l'UAC ou comment désactiver l'UAC, en d'autres termes, nous allons configurer l'UAC à l'aide du Panneau de configuration.

Configuration de l'UAC via le panneau de configuration

Tous les paramètres UAC disponibles sont dans la fenêtre Options de gestion des informations d'identification de l'utilisateur, accessible en parcourant successivement les fenêtres et boutons suivants :

  1. Panneau de commande
  2. Comptes et sécurité familiale
  3. comptes utilisateur
  4. Modification des paramètres de contrôle de compte d'utilisateur

Si vous rencontrez des difficultés avec l'interface (par exemple, vous avez un système d'exploitation différent), vous pouvez exécuter le fichier

C:\Windows\System32\UserAccountControlSettings.exe

Quel que soit le chemin que vous choisissez, le résultat sera le même - une fenêtre UAC s'ouvrira devant vous avec un curseur à 4 positions, dont le mouvement est toute la possibilité de configurer l'UAC via le Panneau de configuration. Ensuite, je vais énumérer ces 4 positions et leurs fonctionnalités :

  1. Toujours aviser. Lorsque cet élément est sélectionné, l'UAC informera l'utilisateur de toute action, qu'il s'agisse d'apporter des modifications au système ou de lancer une application tierce. Les notifications sont affichées sur le bureau sécurisé.
  2. M'avertir uniquement lorsque des programmes tentent d'apporter des modifications à mon ordinateur. Avertit l'utilisateur uniquement lorsqu'un logiciel tiers est lancé. Une notification s'affiche sur le bureau sécurisé.
  3. Avertir uniquement lorsque des programmes tentent d'apporter des modifications à l'ordinateur (ne pas assombrir le bureau). Ce point est tout à fait similaire au précédent. La seule différence est que le bureau sécurisé n'est pas utilisé.
  4. Jamais notifier. Si vous souhaitez désactiver l'UAC, vous devez sélectionner cet élément. Afin d'activer l'UAC, vous pouvez sélectionner l'un des trois premiers éléments.

Dans la liste ci-dessus, il y a un nouveau concept pour vous - un bureau sécurisé. Probablement, beaucoup ont deviné ce que cela signifie. Si les notifications UAC sont affichées sur le bureau sécurisé, cela signifie que l'utilisateur ne peut pas basculer vers une autre application ou entreprendre toute autre action. La seule fenêtre active dans le bureau sécurisé est la fenêtre de notification UAC, tandis que le reste du bureau est grisé. Le bureau sécurisé est désactivé immédiatement après que l'utilisateur a répondu à la notification UAC. Le bureau sécurisé garantit que les logiciels malveillants ne peuvent pas usurper la fenêtre UAC pour obtenir l'autorisation requise de votre part. Le bureau sécurisé reste actif pendant 150 secondes, après quoi il rejette automatiquement la demande de modification.

C'est ainsi que le fonctionnement du composant de contrôle de compte d'utilisateur est configuré. Mais seule la fonctionnalité du Panneau de configuration est répertoriée ici, ce qui, en gros, vous permet uniquement d'activer ou de désactiver le contrôle de compte d'utilisateur dans Windows. L'éditeur de stratégie de groupe local offre d'excellentes options pour .

Dans cet article, nous allons essayer de comprendre ce qu'est le "Contrôle de compte d'utilisateur (UAC)". À quoi ça sert, comment le désactiver ou changer le niveau de protection. Examinons de plus près ses paramètres avancés.

Le contrôle de compte d'utilisateur est l'un des outils les plus importants d'un système d'exploitation moderne. Ce qui, comme vous vous en souvenez probablement, est apparu avec la sortie de Windows Vista et a provoqué une réaction ambiguë de nombreux utilisateurs. Les revendications principales ne sont pas l'efficacité comme moyen de sécurité et sa « gêne ».

En fait, un tel contrôle n'a pas pour but d'empêcher diverses intrusions de code malveillant (nous avons un pare-feu et un logiciel antivirus responsables de cela), mais de réduire les dommages causés par celles-ci - de limiter son influence aux droits d'un utilisateur régulier. En termes simples, le contrôle de compte d'utilisateur n'est pas conçu pour sécuriser le système d'exploitation, mais pour le rendre résistant aux accès non autorisés.

Avant de commencer à désactiver l'UAC, soyez conscient de la baisse du niveau global de protection de l'ordinateur et de sa vulnérabilité aux accès non autorisés.

Pour désactiver complètement le contrôle de compte d'utilisateur ou modifier le niveau de protection, nous utiliserons le moyen le plus simple via le "Panneau de configuration"

Configuration et désactivation de l'UAC dans Windows 7

Quelques mots sur la configuration de l'UAC. Passons d'abord au panneau de contrôle lui-même. Cela peut être fait de la manière la plus simple; Démarrer? dans le champ de recherche, tapez l'abréviation "UAC".

Nous cliquons sur le lien "Modifier les paramètres de contrôle de compte d'utilisateur" et entrons dans la fenêtre des paramètres de notification. Voici un curseur que vous pouvez déplacer pour sélectionner votre niveau d'avertissements UAC. Il existe quatre niveaux de protection qui sont décrits sur le côté droit de l'écran.

Pour désactiver complètement l'UAC, déplacez le curseur vers le niveau inférieur, c'est-à-dire "Ne jamais notifier" . Redémarrez votre ordinateur pour enregistrer vos paramètres.

Une fois l'UAC désactivé, prenez soin d'un logiciel antivirus fiable. J'espère que cet article vous a été utile et que vous avez trouvé ce que vous cherchiez. Bonne chance!!

Chargement...Chargement...