Ce n'est pas ce que j'ai dit.
Si par exemple on a besoin de farfouiller pendant un moment dans les dossiers de Windows à supprimer à la main et modifier des trucs, alors on peut utiliser une instance élevée de l'explorateur pour le faire. (Je le fais). Mais dès que c'est fini, on la ferme et il n'est plus élevé.
Question sécurité, aucun programme non élevé ne pourra accéder à cette instance élevée d'explorer, donc ça limite les possibilités frauduleuses.
ça dépend de l'endroit où est le fichier. S'il est dans les dossiers perso de l'utilisateur ou sur un autre disque, il n'y a pas de demande. S'il est dans program files ou windows, ou C:, alors il y a une demande. Mais du coup, pourquoi supprimer ce fichier et que faisait-il dans un endroit protégé ? (moi c'est spécial, je programme un installeur ...).
Et donc offrir une opportunité pour un Virus de profiter de cette fenêtre "d'acceptation de l'OS" pour faire ce qu'il veux ? ce serai très clairement une faille de sécurité. A l'heure actuelle l'UAC est limité par process et par composant COM. Un Processus élevé le reste jusqu'à la fin de son exécution et tout ce qu'il exécute est élevé. Microsoft à aussi prévu la possibilité d'exécuter un composant COM Out-Of-Proc de manière élevé pour les tâches administratives au sein d'une application. Question : combien d'applications utilisent l'un ou l'autre des systèmes pour alléger l'utilisateur ?
L'installeur est mal programmé
J'ai fait un installeur (DreamShield) et il suffit d'avoir un exécutable principal élevé (avec le manifest Vista). Une fois ceci fait et durant toute la procédure d'installation/désinstallation, tous les processus/utilitaires/actions effectuées par ce processus seront exécutés avec le jeton complet des droits d'administrateurs et il n'y a donc de demande d'élévation que pour l'exécution du Setup.exe. Tout le reste se déroule "comme sur XP". Si un installeur demande x élévation pendant l'installation, c'est vraiment qu'il y a un problème quelque part ...
Partager