Se connecter avec Microsoft
S'identifier ou créer un compte.
Bonjour,
Sélectionnez un autre compte.
Vous avez plusieurs comptes
Choisissez le compte avec lequel vous voulez vous connecter.

Symptômes

Une fois que vous activez le contrôle de compte d’utilisateur dans Windows Vista ou des systèmes d’exploitation plus récents, les programmes peuvent être impossible d’accéder à certains emplacements réseau. Ce problème peut également se produire lorsque vous utilisez l’invite de commande pour accéder à un emplacement réseau.

Remarque Pour activer le contrôle de compte d’utilisateur, vous cliquez sur Autoriser , dans une boîte de dialogue Contrôle de compte d’utilisateur .

Cause

Ce problème se produit car le contrôle de compte d’utilisateur traite les membres du groupe Administrateurs en tant qu’utilisateurs standard.

Lorsqu’un membre du groupe Administrateurs ouvre sur un ordinateur basé sur Windows Vista et versions ultérieures avec contrôle de compte d’utilisateur activé, l’utilisateur s’exécute comme un utilisateur standard. Les utilisateurs standard sont membres du groupe utilisateurs. Si vous êtes un membre du groupe Administrateurs et si vous souhaitez exécuter une tâche requérant un jeton d’accès administrateur complet, contrôle de compte d’utilisateur vous demande d’approbation. Par exemple, vous êtes invité si vous essayez de modifier les stratégies de sécurité sur l’ordinateur. Si vous cliquez sur Autoriser dans la boîte de dialogue Contrôle de compte d’utilisateur , vous pouvez ensuite effectuer les tâches d’administration à l’aide du jeton d’accès administrateur complet.

Lorsqu’un administrateur ouvre une session sur Windows Vista ou une version ultérieure, l’autorité de sécurité locale (LSA) crée deux jetons d’accès. Si l’autorité de sécurité locale est avertie que l’utilisateur est un membre du groupe Administrateurs, l’autorité LSA crée la deuxième ouverture de session qui a les droits d’administrateur supprimé (filtrée). Ce jeton d’accès filtré est utilisé pour démarrer le bureau de l’utilisateur. Applications peuvent utiliser le jeton d’accès administrateur complet si l’utilisateur de l’administrateur clique sur Autoriser dans une boîte de dialogue Contrôle de compte d’utilisateur .

Si un utilisateur est connecté à Windows Vista ou une version ultérieure, et si le contrôle de compte d’utilisateur est activé, un programme qui utilise l’utilisateur filtré le jeton d’accès et un programme qui utilise le jeton d’accès administrateur complet de l’utilisateur peut exécuter en même temps. LSA a créé les jetons d’accès pendant deux sessions d’ouverture de session distinct, les jetons d’accès contiennent les ID d’ouverture de session distinct.

Lorsque les partages réseau mappés, ils sont liés à l’ouverture de session en cours pour le jeton d’accès en cours de processus. Cela signifie que, si un utilisateur utilise l’invite de commande (Cmd.exe) avec le jeton d’accès filtré pour mapper un partage réseau, le partage réseau n’est pas mappé pour les processus qui s’exécutent avec le jeton d’accès administrateur complet.

Solution de contournement

Pour contourner ce problème, utilisez la commande net use avec un nom UNC pour accéder à l’emplacement réseau. Par exemple, à une invite de commandes, tapez la commande suivante et appuyez sur ENTRÉE :

net use \\< computername >\< sharename > /user:< username > 


Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.

Les communautés vous permettent de poser des questions et d'y répondre, de donner vos commentaires et de bénéficier de l'avis d'experts aux connaissances approfondies.

Ces informations vous ont-elles été utiles ?

Dans quelle mesure êtes-vous satisfait(e) de la qualité de la langue ?
Qu’est-ce qui a affecté votre expérience ?
En cliquant sur Envoyer, vos commentaires seront utilisés pour améliorer les produits et services de Microsoft. Votre administrateur informatique sera en mesure de collecter ces données. Déclaration de confidentialité.

Nous vous remercions de vos commentaires.

×