Après Windows 10, SafeDisc et SecuROM ne fonctionnent plus sur Vista, Windows 7 et 8

Après Windows 10, SafeDisc et SecuROM ne fonctionnent plus sur Vista, Windows 7 et 8

Mais cette fois, on peut contourner le blocage

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

26/09/2015 3 minutes
55

Après Windows 10, SafeDisc et SecuROM ne fonctionnent plus sur Vista, Windows 7 et 8

Windows 10 avait été accusé de bloquer certains anciens jeux. Le système se débarrassait en fait de certains fichiers dont des protections particulièrement dures comme SafeDisc et SecuROM avaient besoin. Microsoft a décidé de répercuter cette décision sur Vista, Windows 7 et 8, mais elle est contournable.

Microsoft propose depuis le 8 septembre une mise à jour de sécurité estampillée MS15-097. Elle était en fait présente dans le dernier Patch Tuesday, mais n’a pas réellement éveillé les soupçons. Elle intervient pourtant sur la même thématique que Windows 10 au sujet de certains pilotes qui résidaient en espace noyau sans offrir les garanties nécessaires à leur sécurité. Rappelons que depuis Vista, Microsoft a initié un mouvement visant à sortir un nombre croissant de pilotes de l’espace « kernel », ceux des GPU étant par exemple une exception.

SafeDisc et SecuROM à la rue

Microsoft avait expliqué que certaines solutions de protection contre le piratage se basaient sur de tels pilotes. Le modèle de développement avait évolué vers plus de sécurité et le principe même de fonctionnement de ces protections finissait par ne plus pouvoir être possible. Sous Windows 10, SafeDisc et SecuROM ne peuvent plus fonctionner, et si l’on comprend les raisons qui ont poussé au blocage, il n’en reste pas moins que certains joueurs en ont eu la très désagréable surprise.

La mise à jour proposée le 8 septembre venait de son côté colmater plusieurs brèches critiques de sécurité « dans le composant Microsoft Graphics ». La fiche de description était cependant accompagnée d’un bulletin complémentaire indiquant que les accès au fichier secdrv.sys étaient coupés. Conséquence, « certains logiciels ne pourraient plus fonctionner ». Et de citer justement les cas de SafeDisc et SecuROM.

Microsoft propose un contournement

Il y a cependant une différence de taille entre les deux cas. Dans Windows 10, le fichier n’existe tout bonnement plus, et il n’y a rien à faire. Sous Vista, Windows 7 et 8, seuls les liens sont coupés, mais le fichier est toujours présent. Microsoft fournit donc un moyen de contourner le blocage si cela est vraiment nécessaire. La commande « sc start secdrv » permet ainsi de démarrer manuellement le service associé. En remplaçant start par stop, on effectue l’action inverse. Microsoft recommande d’arrêter le service dès qu'il n'est plus nécessaire.

Les utilisateurs sont en tout cas prévenus : les DRM passant par des pilotes en espace kernel sont persona non grata sous Windows désormais. Même si un contournement est possible, il est clair qu’à partir de Windows 10 ce type d'outil sera impossible à faire fonctionner. Les utilisateurs font malheureusement les frais des solutions de ces « protections » toujours plus intrusives utilisées par les éditeurs. Un souci qui ne se présente plus vraiment avec les jeux modernes, beaucoup s’appuyant lourdement sur Internet et les plateformes comme Steam, Origin ou encore Uplay pour contrôler les droits d’accès.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

SafeDisc et SecuROM à la rue

Microsoft propose un contournement

Fermer

Commentaires (55)


@micheldujardin comme vous avez un jardin préparez une fosse….


Trap !


“sc start sworddrv”


Mais les services Safedisk et SecurROM ne peuvent pas se mettre à jour ?


J’ai screen pour la postérité. <img data-src=" />



[E] Juste à temps. <img data-src=" />



Pour ce qui est de la news, c’est Windows et Microsoft qui prendront car pour le joueur lambda c’est Windows qui bloque son jeu.


Bonne décision de la part de Microsoft.



Les protections n’ont pas à se greffer au coeur d’un système d’exploitation. Parce que c’est une solution malpropre qui peut toujours engendrer des problèmes…



Mais il serait appréciable que les éditeurs de ces jeux n’en profitent pas pour essayer de nous les faire payer une nouvelle fois. Ce serait un bien mauvais signal envoyé à ceux qui ont eu l’honnêteté de payer ces jeux.



Bien sûr, certains diront qu’en cherchant un peu, on peut trouver des “cracks”, mais ce n’est pas une solution acceptable car ils peuvent contenir des virus et autres malwares et ne sont pas légaux dans tous les pays.



Et de toute manière, on n’achète pas un jeu officiel pour en être réduit à cela.



Je pense qu’il faut que les internautes et la presse se mobilisent pour que les éditeurs fournissent des patchs officiels.




sr17 a écrit :

Je pense qu’il faut que les internautes et la presse se mobilisent pour que les éditeurs fournissent des patchs officiels.



Et si Microsoft commençait par donner l’exemple en proposant un patch pour son Flight Simulator 2004 ?

&nbsp;


fournir un patch officiel pour les Sims 1 ou des jeux des années 2000 ?


(HS c’est bizarre que le contenu du message swordé reste dans la preview d’un quote (en #6)



sinon ces saletés de DRM, c’est quand même ballot <img data-src=" />


Grâce à l’argent de @micheldujardin, je vais être en mesure de faire des patchs pour tous les anciens jeux sous SecuROM.

Heureux ?

<img data-src=" />




Même si un contournement est possible, il est clair qu’à partir de Windows 10 ce type d’outil sera impossible à faire fonctionner.





Si seulement il en était de même avec les anti-hacks des jeux en ligne, ça se fout partout et ça a un résultat négatif


“Nous ne voyons pas du tout de quoi vous voulez parler!”


+1, ce genre de verrues ça pourrit surtout les jeux d’un certains age, quand même nettement moins les récents qui eux se reposent sur les DRM démat style Steam, Origin, et cie.



Du coup pour les amateurs de jeux un peu anciens qui ne seront plus jamais mis à jour va falloir partir à la pêche aux cracks pour pouvoir continuer à jouer, quelquepart MS se permet de nous confisquer le droit de jouer à des jeux qu’on a pourtant payé.



On va probablement me répondre que c’est l’évolution et qu’ à un moment faut passer à autre chose et laisser tomber les vieux jeux mais bon chacun à encore le droit de jouer à ce qu’il veux (peut être plus pour longtemps quand on voit la main mise que MS se permet d’avoir sur les softs installés sur Win10) et on a le droit de ne pas être particulièrement excité par la soupe type COD18/BF24/Fifa35/etc …




Microsoft fournit donc un moyen de contourner le blocage si cela est vraiment nécessaire. La commande « sc start secdrv » permet ainsi de démarrer manuellement le service associé. En remplaçant start par stop, on effectue l’action inverse.



C’est sur c’est vachement à la portée du 1er péquin moyen qui pensais pouvoir se faire plaisir avec un jeu un peu ancien dégoté dans le bac à soldes du carrouf du coin et qui va se retrouver bloqué parceque MS en a décidé ainsi <img data-src=" /> (si maintenant même sous Windows faut se taper de la ligne de commande pour que ça marche c’est les trolls anti Linux qui vont faire la gueule <img data-src=" />)


c’est mal mais avec des jeux craqués on a pas trop ce soucis ……c’est pas comme ça qu’on arrêtera le piratage lol








Guinnness a écrit :



C’est sur c’est vachement à la portée du 1er péquin moyen qui pensais pouvoir se faire plaisir avec un jeu un peu ancien dégoté dans le bac à soldes du carrouf du coin et qui va se retrouver bloqué parceque MS en a décidé ainsi <img data-src=" /> (si maintenant même sous Windows faut se taper de la ligne de commande pour que ça marche c’est les trolls anti Linux qui vont faire la gueule <img data-src=" />)





Ho! Tu mets le doigts sur quelque chose d’interressant. Y a peut-être moyen de se faire un paquet d’oseille sur cette histoire de soldes des jeux des années 8090.









jenkins1963 a écrit :



“sc start sworddrv”





&nbsp;killall -9 sworddrv



&nbsp;


C’est surtout les modèles de gestion de la sécurité qu’il faut revoir.



Le cloisonnement par “compte utilisateur” n’est plus du tout adapté aux usages modernes d’un PC.



N’importe quelle application que je lance utilise mon compte utilisateur, et a donc accès à tous mes fichiers. Si ce n’est pas suffisant, le cran d’après c’est de lui donner les droits “administrateur”, c’est à dire accès complet au disque-dur/configuration. Et encore au-dessus, c’est les droits “système” avec accès complet a tout le hard/kernel/driver/soft.



Et bah non, je suis désolé. C’est pas parce que je lance firefox que firefox à le droit d’aller lire mes fichiers de compte bancaire, et c’est pas parce que j’installe un jeu que le jeu a le droit de modifier mon OS.


Ca me rappelle la belle époque de Trackmania et de Starforce. J’avais acheté légalement le jeu sur CD et j’ai eu des difficultés montres pour faire tourner le jeu à cause du système anti-piratage… Quand ça t’arrive, tu y réfléchis à deux reprises la prochaine fois que tu veux te procurer un jeu légalement…


“Un souci qui ne se présente plus vraiment avec les jeux modernes, beaucoup s’appuyant lourdement sur Internet et les plateformes comme Steam, Origin ou encore Uplay pour contrôler les droits d’accès.”&nbsp;

&nbsp;Jusqu’au jour où ces plateforme mourront (cela arrivera bien un jour comme tout) et le support plus assuré. Les DRMs ça&nbsp; a toujours été une plaie et le temps le confirme. Les nouvelles formes de DRMs le seront aussi et certains qui considèrent que non comme c’était le cas à l’époque, le verront dans le futur.

&nbsp;



&nbsp;En tout cas, on a beau critiqué les pirates, pour faire marcher des jeux achetés en magasin à leur sortie avec DRMs safedisc sous windows10, il faut le crack et donc remercier les pirates pour avoir cracker les jeux.

&nbsp;C’est la seule façon que j’ai eu pour jouer à condemned sur windows 10.








M3t3or a écrit :



Mais les services Safedisk et SecurROM ne peuvent pas se mettre à jour ?

&nbsp;





Si ils peuvent mais le support n’est plus assuré depuis longtemps. Securom est passé à denuvo et n’assure plus le support pour quand ça s’appelait securom. C’est normalement aux éditeurs de faire un patch pour enlever le dRM mais ils ne le feront pas.



Starforce que de mauvais souvenir… A la fin j’avais craker le jeu.


Perso c’était avec GTR que Starforce me pétais les burnes : à l’époque j’avais un lecteur SCSI et le jeux mettait plusieurs minutes à se lancer, quand ça ne plantait pas, car Starforce ne reconnaissait pas correctement mon lecteur.



Cela dit j’ai eu encore mieux avec Safedisk sur F1 Racing Championship, là le CD était carrément reconnu 9 fois sur 10 comme un cd audio à cause des pistes “fantômes” … <img data-src=" />

J’ai dû télécharger une image disque + crack pour pouvoir jouer à un jeu que j’avais acheté légalement (ah c’est sur que le cd d’origine n’est pas usé <img data-src=" />).

Effectivement moi aussi ça m’avais fait fortement m’interroger sur la pertinence d’acheter mes jeux si c’est pour devoir au final aller chercher une version pirate pour pouvoir y jouer.


Bien sûr qu’ils peuvent, mais ils ont récupéré l’argent, maintenant allez vous faire voir, si tu crois qu’ils vont maintenir des jeux qui ne sont plus en vente tu rêve !

Ils ont déjà même pas été portés en 64bits, à l’époque où c’était encore en vente, alors maintenant…



Et je trouves que c’est un scandale.


C’est ce qui est fait avec winRT



Et sinon, avec les appli classiques, tu peux aussi les faire tourner avec des droits restreints si tu le souhaites <img data-src=" />


Même si c’est mieux, ça reste le même modèle. C’est simplement créer un “compte utilisateur” dédié pour chaque application. Ca a été le modèle de unix/linux pendant des années (mail, sync, lp, …).



Ca ne reflète pas non plus les usages de 2015: instaler., next, oui, ,next, j’ai lu le cluf, next, ok.


Le problème c’est que dès que Windows impose un modèle de sécurité, ça gueule immédiatement.



&nbsp;      

L'UAC imposait l'apparition d'un popup en cas d'entorse à des règles élémentaires (on touche pas à C:\Windows ou C:\Program Files sans raison). Ca a gueulé comme pas possible, quasi tous les journaux/forums ont flammé pendant une bonne année, le temps que les éditeurs arrêtent les conneries et corrigent leurs comportement abusifs. Imaginez si MS avait cédé et supprimé l'UAC avec Win7 ?...






Pour aller plus loin (et mettre fin au WinRoot qui va de pair avec ce déficit de sécurité) MS est passé au Windows RunTime (Metro puis ModernUI, et maintenant UWP, peu importe le nom). Ok, au début l'API était sans aucun doute insuffisante (comme toutes les APIs, il lui faut un peu de temps pour grandir, surtout si on veut le faire de façon sécurisés et pérenne, et elle est toujours pas complète naturellement), mais n'empêche, elle s'est fait unanimement lynché par tous les journaux (dont PCI) et tous les éditeurs (dont JB de VLC qui a pourtant toute mon estime), et qualifié d'inutilisable, de morte né, etc.      

&nbsp;&nbsp;

A chaque fois, média (et Vincent n'est pas tendre),&nbsp;éditeurs et pour finir utilisateurs ont demandé à MS reculer quand&nbsp;ils ont&nbsp;rajouté des sécurités. Faut arrêter 5 minutes quoi, on peut pas demander à avoir un système plein de failles car trop permissifs avec les développeurs qui ne veulent pas se prendre la tête à :

&nbsp;=&gt; Réfléchir à une solution efficiente (et pas seulement efficace)

&nbsp;=&gt; Ou attendre que MS trouve une API efficiente (et pas seulement efficace) si le besoin n'est pas soluble en l'état. Ca ne veut pas dire rien faire (on peut faire des retours constructifs, et en France on est très bien pourvu en terme de relation avec les&nbsp;développeurs), mais&nbsp;ça veut dire ne pas basher bêtement (car après ça s'amplifie très vite).

&nbsp;&nbsp;

Et non, ce n'est pas un simple 'compte utilisateur' par appli, c'est bien des espaces mémoires isolés du système (d'où nouvelle API). Je me demande si d'aucun s'essaie au crackage de la sandbox WinRT, ça doit être un bon défi ;)

Et pour ceux qui pensent que MS n’a qu’a rendre ça facultatifs, y a qu’a voir l’option “partial trust” de .Net.&nbsp;&nbsp;



En théorie c’est une option que quasi toutes les applications .Net devrait activé, car elle laisse suffisamment de droit à l’appli pour faire son boulot (sauf cas particuliers comme de la surveillance système, manipulation de drivers…) mais bloque les failles qui pourrait résulter de bugs dans la dites applications. Même si l’application tombe sous le contrôle d’autrui, elle ne peut pas faire grand chose, comme par exemple fouiller tes fichiers de façon silencieuse.



&nbsp;Résultat ? Comme les développeurs ne voulaient pas se prendre la tête à réfléchir à ce que devait pouvoir faire ou ne pas faire leur appli, ça n’est pas utilisé. Quelques domaines sensibles s’y sont intéressé (énergie…) mais trop peu (très peu chez les militaires par exemple).

&nbsp;&nbsp;

Si on veut augmenter la sécurité informatique, on ne peut pas uniquement tapper sur l’OS (Windows ou pas) ou sur les utilisateurs (on peut pas demander à chaque utilisateurs d’avoir bac +5 info). Il faut aussi que les Devs fassent leur part, et pour ça il faut leur forcer la main car les rares qui trouvent la sécurité suffisamment importante pour y passer du temps ne sont pas écouté par ceux qui veulent l’appli le plus vite possible au moindre cout.


Micorosoft&nbsp; a trop habitué les développeurs à les laisser faire leurs conneries.

Résultat, on se retrouve avec un system32/syswow64/sysnative, program files (x86), le wow6432node et les fonctions de redirections du système de fichiers.

Ca pue franchement.

&nbsp;

&nbsp;Sur les unix-like, ils ont ajouté 64 partout, le dernier arrivé dans son coin, et il n’y a eu aucun souci.


C’est très sensé comme constat et remarque !&nbsp;



Allons plus loin…. en entreprise, est il légitime que les applications fonctionnent toutes au meme niveau de droit accordé à l’utilisateur ?

&nbsp;Ainsi, on met des firewall monstrueux pour protéger l’utilisateur de l’extérieur, ce qui coute effroyablement cher et n’est pas efficace car il suffit d’une petite application annexe à la noix pour servir de cheval de Troie.

&nbsp;Lorsque je fais de la bureautique, je suis dans un environnement simplement sécurisé, lorsque je lance l’appli cœur de métier, je suis mieux sécurisé…. une forme d’oignon…


Et sinon, quelqu’un a la liste des jeux impactés ?








Bejarid a écrit :



L’UAC imposait l’apparition d’un popup en cas d’entorse à des règles élémentaires (on touche pas à C:\Windows ou C:\Program Files sans raison). Ca a gueulé comme pas possible, quasi tous les journaux/forums ont flammé pendant une bonne année, le temps que les éditeurs arrêtent les conneries et corrigent leurs comportement abusifs. Imaginez si MS avait cédé et supprimé l’UAC avec Win7 ?…



Le souci c’est que les gens (comme moi) ont pris la mauvaise habitude du coup de virer l’UAC.

En revanche, à part les softs “systèmes” genre imprimante ou lecteur virtuel, depuis win3.11 j’ai l’habitude de poser ailleurs mes applis

\appdata\

\Jeux\

Pour appdata avec leur program files j’ai perdu la main, mais même ça ne suffit pas toujours, directx et autres outils décident tout seuls où ils vont.



Pour ceux qui pestent envers les jeux dématérialisés, je vois qu’ils continuent de plus belle comme si ils n’utilisaient pas avant l’argument du “mes vieux jeux au moins je pourrais toujours y jouer”. Même si cette “évolution” semble en effet rappeler à tous que nous ne possédons… jamais… rien. Il faut en accepter l’idée.

Comme si l’OS Windows (ou celui de votre choix) était éternel.









MuadJC a écrit :



Le souci c’est que les gens (comme moi) ont pris la mauvaise habitude du coup de virer l’UAC.

En revanche, à part les softs “systèmes” genre imprimante ou lecteur virtuel, depuis win3.11 j’ai l’habitude de poser ailleurs mes applis

\appdata\

\Jeux\

Pour appdata avec leur program files j’ai perdu la main, mais même ça ne suffit pas toujours, directx et autres outils décident tout seuls où ils vont.



Pour ceux qui pestent envers les jeux dématérialisés, je vois qu’ils continuent de plus belle comme si ils n’utilisaient pas avant l’argument du “mes vieux jeux au moins je pourrais toujours y jouer”. Même si cette “évolution” semble en effet rappeler à tous que nous ne possédons… jamais… rien. Il faut en accepter l’idée.

Comme si l’OS Windows (ou celui de votre choix) était éternel.





En utilisant les emplacements standards, plus besoin de virer l’UAC.

Users\Public permet d’écrire sans problème pour les logiciels qui ne gèrent pas le multi-utilisateur.

&nbsp;









psn00ps a écrit :



En utilisant les emplacements standards, plus besoin de virer l’UAC.

Users\Public permet d’écrire sans problème pour les logiciels qui ne gèrent pas le multi-utilisateur.







Ou alors certains détournent des dossiers utilisateurs pour installer leurs trucs de manière silencieuse sans jamais faire pop l’UAC.

Coucou Chrome. <img data-src=" />

Un logiciel complet installé dans le %appdata% de l’utilisateur, ne demandant aucune élévation de privilège ensuite tout ça pour vanter les mises à jour automatique transparentes. <img data-src=" />









SebGF a écrit :



Ou alors certains détournent des dossiers utilisateurs pour installer leurs trucs de manière silencieuse sans jamais faire pop l’UAC.

Coucou Chrome. <img data-src=" />

Un logiciel complet installé dans le %appdata% de l’utilisateur, ne demandant aucune élévation de privilège ensuite tout ça pour vanter les mises à jour automatique transparentes. <img data-src=" />







Si l’OS le permet, alors il n’y a rien d’illégitime à faire cela.



Les install dans le dossier utilisateur ne sont d’ailleurs pas permises que sous Windows : sous Mac OS ou Linux c’est aussi possible (tant que le /home n’est pas monté avec l’argument noexec, càd sur la majorité des distributions).



Après on peut toujours arguer que ce n’est pas « propre » et compagnie, mais ce n’est pas un « hack » ni un détournement du système à partir du moment où l’OS est conçu et configuré pour le permettre.



Pour info, il est possible de désinstaller cette mise à jour (à vos risques et périls hein) ou la bloquer avant son installation. Plus aucune idée du KB par contre, faudrai que je regarde chez moi.



Ce que l’on oublie, c’est que ça peut aussi bloquer des applications métier genre Mapinfo si leur protection repose sur ce driver (très certainement). Pas bravo à Microsoft sur ce coup-la … En fait, ils ont supprimé plutôt que corrigé (too lazy).








Konrad a écrit :



Si l’OS le permet, alors il n’y a rien d’illégitime à faire cela.



Les install dans le dossier utilisateur ne sont d’ailleurs pas permises que sous Windows : sous Mac OS ou Linux c’est aussi possible (tant que le /home n’est pas monté avec l’argument noexec, càd sur la majorité des distributions).



Après on peut toujours arguer que ce n’est pas « propre » et compagnie, mais ce n’est pas un « hack » ni un détournement du système à partir du moment où l’OS est conçu et configuré pour le permettre.







Ben c’est dégueulasse et ça détourne l’utilisation cible de cet emplacement qui est à la base réservé aux données utilisateur d’une application.

C’est pas parce que l’OS le permet qu’il faut faire de la merde, clairement. Sinon il faut que les OS interdisent tout et on se retrouve avec plus aucun droit ni aucune maîtrise sur celui-ci, tel les pseudo OS de smartphones. Et après ça viendra chouiner parce que “bouh bouh tout est verrouillé çapue”.

Si les éditeurs d’OS instaurent des bonnes pratiques, c’est pas pour se torcher le fion avec et dire “nan moi je veux que ça soit comme ça parce que ça me fait chier de demander une élévation de privilèges pour mettre à jour mon logiciel”.



Sur un Unix-like c’est pareil, l’utilisation des emplacements est normée, ça coûte rien de les respecter ces pratiques… Mieux encore, ça facilite l’administration des applications car on sait généralement où trouver les éléments qui la compose.



Personnellement, je considère que de base, le logiciel se doit de respecter la norme du système sur lequel il va s’installer. Après, c’est à la discrétion de l’utilisateur de le déplacer ailleurs et faire de la merde si ça lui fait plaisir.

Dans toutes les entreprises où j’ai bossé, les emplacements étaient normés. Il y en a qui ont même des répertoires dédiés pour les logs, les binaires, etc en séparé de l’OS dans le but de simplifier l’exploitation (plutôt que de chercher des fichiers répartis n’importe où).



Non, AppData peut aussi servir de stockage d’applications. Ca fait parti des recommandations de Microsoft pour une application qui ne cible qu’un seul utilisateur. La preuve, c’est comme cela que ClickOnce, l’outil de déploiement d’application .Net, fonctionne.

Donc pour le coup, Chrome respecte bien ce qui doit être fait.








Strimy a écrit :



Non, AppData peut aussi servir de stockage d’applications. Ca fait parti des recommandations de Microsoft pour une application qui ne cible qu’un seul utilisateur. La preuve, c’est comme cela que ClickOnce, l’outil de déploiement d’application .Net, fonctionne.

Donc pour le coup, Chrome respecte bien ce qui doit être fait.







Si Microsoft le recommande, soit <img data-src=" />

Je n’avais pas vu d’info en ce sens à l’époque où j’avais cherché là dessus.



Néanmoins, si c’est recommandé pour permettre à une appli de ne cibler qu’un seul utilisateur, que penser d’un navigateur qui est capable lui-même de gérer des profils différents ?

Qu’en est-il d’un PC multi utilisateurs ?

Il faut l’installer dans le appdata de chaque profil ?



J’ai juste du mal à cerner la pertinence d’installer un navigateur à cet endroit.



Il s’agit d’une application que plusieurs utilisateurs installent dans leur coin.

C’est leur choix. Mais oui, c’est clairement pas optimisé <img data-src=" />

&nbsp;







SebGF a écrit :



Si les éditeurs d’OS

instaurent des bonnes pratiques, c’est pas pour se torcher le fion avec

et dire “nan moi je veux que ça soit comme ça parce que ça me fait chier

de demander une élévation de privilèges pour mettre à jour mon

logiciel”.



Ca permet de ne pas imposer le logiciel à tout le monde sur la machine (autorun quelconque) et/ou rester discret.

Tout le monde n’a pas les droits admin.

Pour un (vieux) truc mal programmé ça évite l’UAC tout le temps.









MdMax a écrit :



Et si Microsoft commençait par donner l’exemple en proposant un patch pour son Flight Simulator 2004 ?







Mon fsx ne me demande pas le CD, mais je ne me rappelle plus si j’ai mis un patch nocd dessus ou pas

sinon y’a FSX Steam Edition (ou mieux P3D)



Tout à fait, et d’ailleurs Chrome fonctionne maintenant comme ça car avant ils utilisaient une autre manière de faire (basé sur des services doté des droits admin, très dangereux).



MS a fait les gros yeux, et Google est rentré dans le rang au bout de… 6 mois je crois ? C’était tout sauf pro, mais bon, j’imagine que le principale est qu’ils l’aient fait au final.


C’est le modèle de mise à jour de Firefox ça.

&nbsp;Le service de mise à jour est démarrable par un utilisateur normal.