Windows 10 : désactiver l'UAC pour l'Administrateur
Selon la méthode d’administration que vous utilisez, l’UAC (contrôle de compte d'utilisateur) peut être bloquant. L’exécution de scripts, par exemple, peut été bloquée à cause de l’UAC et comme l’exécution se fait silencieusement, on ne voit pas ce qui a bloqué. Bref, je veux en venir au fait qu’il est possible d’avoir besoin de débloquer l’UAC pour l'administrateur local.
Pour savoir si l’UAC est actif pour l’exécution, il suffit de faire Windows + R et de regarder la fenêtre qui s’ouvre. S’il est indiqué « cette tâche se créée… », alors l’UAC n’est pas actif pour cette session.
Lorsque l’UAC est actif, il s’agit du mode administrateur protégé. Ceci convient dans la majorité des cas. Pour de l’administration particulière (installation des applications uniquement sous la session administrateur), il peut être intéressant de le désactiver. Attention on passe alors d’un mode protégé à un mode non protégé cela peut comporter des risques de sécurité. Veuillez à définir un mot de passe fort sur cette session.
Désactivation de l'UAC pour l'administrateur local
L'UAC pour l'Administrateur local peut être désactivé via le registre. La manipulation peut également être intégrée dans un processus de déploiement d'image Windows.
Désactivation via le registre Windows
Il est possible de désactiver l'UAC uniquement sur la session administrateur via la clé de registre suivante :
"HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System"
Modifier la valeur de "FilterAdministratorToken" pour la mettre à "0".
Intégration au processus de déploiement d'image
Dans le cadre de déploiement, cette valeur peut être placée dans un fichier unattend.xml. Dans l’étape
Specialize
amd64_Microsoft-Windows-Deployment_neutral
RunSynchronous/RunSynchronousCommand[Order="1"]
Pour activer le compte administrateur
cmd /c net user Administrator /active:yes
Pour désactiver l’UAC sous la session administrateur
cmd /c reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v FilterAdministratorToken /t REG_DWORD /d 0 /f
Partager la publication "Windows 10 : désactiver l'UAC pour l'Administrateur"
S'il ne s'agit pas d'un PC personnel, il est important de bloquer le compte admin afin d'empêcher les installations diverses à risque et qui peuvent détruire les données en un temps record. En tout cas, pour ma part, je vais immédiatement voir ce qu'il en est de mon ordi s'il faut procéder à une désactivation ou non. Dès fois, on accepte vraiment d'installer n'importe quoi.
Pour certaines application, il faut effectivement désactiver le compte administrateur.
Excepté que la valeur à modifier que l'on m'a indiquée n'est pas "FilterAdministratorToken" mais "EnableLUA" à mettre en code "0" au lieu de "1".
Problème rencontré : mises à jours qui bloquent.
Il faut réactiver la valeur de "EnableLUA" en "1", redémarrer le PC, installer les mises à jours, redémarrer si demandé, remodifier la valeur de "EnableLUA" en "0", redémarrer.
Je vois que dans votre exemple, le code "EnableLUA" est déjà sur "0". C'est voulu ? Par défaut il est sur "1" lors d'une instal
Avec la valeur "EnableLUA" "0", certaines fonctionnalités sont out (calculette par exemple)
WIN 10 PRO
Installation complète, pas un update de Win 7 Pro.
Salut Bragon,
La modification de clé décrite dans ce tuto sert bien à supprimer le mode protégé. En modifiant cette clé, ton compte "administrateur" local agira comme un vrai administrateur. Par exemple, si tu ouvre un CMD avec le compte administrateur local, de base tu n'obtiendras pas un CMD admin, mais un CMD utilisateur classique. Si tu enlèves ce mode protégé, alors ton CMD sera un vrai CMD admin.
La clé Enable LUA sert à désactiver le contrôle de compte utilisateur. Ce n'est pas la même chose. Le contrôle de compte utilisateur est appliqué à tous les utilisateurs. Dans notre article, on ne parle que tu compte administrateur local.
Pour ton problème de calculette, je pense que cela vient d'ailleurs. N'aurais tu pas viré les AppX pour tous les utilisateurs via une commande PowerShell ? un truc du genre "Get-AppXProvisionedPackage -online | Remove-AppxProvisionedPackage –online" ?
Salut!
J'ai une situation apparemment semblable à Bragon :
Win10, un seul compte admin synchronisé en ligne, l'UAC réglé sur la sécurité minimale pour ne pas être dérangé.
Seul problème, lorsque je lance PhotoshopCC- dont l'icone affice en indice le bouclier bleu et jaune de l'UAC - impossible d'utiliser la glissé-déposé.
Le seul moyen que j'ai trouvé pour retrouver cette fonctionnalité a été tout comme Bragon de désactiver l'UAC grâce au registre, mais alors plus moyen d'utiliser la calculatrice et quelques applications Microsoft...
Une idée pour faire autrement?
J'ai l'impression que mon compte administrateur ne l'est pas vraiment ou bien qu'il n'est pas adapté ou bridé...
Bonjour, et que se passe-t-il en faisant un clic droit sur l'exe puis exécuter en tant qu'administrateur (avec l'UAC actif) ?
Si cela fonctionne, dans les propriétés de ton raccourci sur l'onglet compatibilité, tu pourrais cocher exécuter ce programme en tant qu'administrateur.
Si cela ne suffit pas, il est envisageable de modifier les droits sur le dossier du programme.
Bonjour,
cela ne suffit pas, malheureusement. Par contre, c'est vrai que je n'ai pas cherché à appliquer cela au dossier du programme, j'essaie cela lundi et vous fais un retour.
Merci pour l'aide qui est bienvenue car je ne saisi vraiment pas bien d'où provient cette anomalie...
Quels réglages faudrait-il mettre sur ce dossier? Dois je changer le groupe d'utilisateur? Les autorisations sytème? Ou est-ce quelque chose d'autre.
Pour le test, le plus simple est de donner dans l'onglet sécurité sur le "groupe tout le monde" le "contrôle total".
Prévoir l'héritage des droits.
si cela améliore, il faudra définir des droits moins généreux sur le dossier. Donnez des droits aussi large n'est envisageable que pour un test.
Malheureusement le "groupe tout le monde" n'existe pas, et sur "Systeme" "Administrateurs" et mon profil le control total est autorisé et grisé (donc inmodifiable)...
Est ce normal?
FilterAdministratorToken désactive l'UAC uniquement pour le compte administrateur natif de Windows. il s'agit alors du mode appelé administrateur non protégé. En effet, en faisant : touche windows +R on voit tout de suite si on est protégé ou non. aucun message quand on est en mode administrateur protégé. Le message 'cette tache sera exécuter avec les autorisations administrateur' indique que tu es en administrateur non protégé. La différence c'est le contrôle de compte utilisateur (UAC). l'UAC peut bloquer l'exécution de script notamment.
maintenant qu'on a défini cela, je précise :
filteradmintoken désactive l'UAC uniquement pour le compte administrateur local intégré à Windows et qui s'appelle 'administrateur'. Cela peut être utile dans un contexte de déploiement si vous exécutez des scripts via le compte administrateur.
La clé enableLUA désactive totalement le contrôle de compte utilisateur pour la machine. Cela va donc plus loin et est moins sécurisé. L'interface graphique permet au minimum de définir que la valeur 1. Ceci s'explique car en valeur 0 c'est à dire UAC désactivé, Windows considère alors la sécurité comme trop faible pour exécuter certaines taches. il n'est plus possible par exemple de lancer des applications de Windows store sur Windows 8 et version suivantes.
Donc en mode Filteradmintoken actif ou enableLUA à 0 il n'est plus possible de lancer la calculatrice sous Windows 10.
en mode filteradmintoken la calculatrice ne se lance pas que sous la session administrateur.
en mode enable LUA personne ne peut lancer la calculatrice.
Merci pour les infos ?