Tiré de Technet :
Pour aider à empêcher les logiciels malveillants de s'installer silencieusement et de provoquer une infection à l'échelle de l'ordinateur, Microsoft a développé la fonction UAC. Contrairement aux versions précédentes de Windows, lorsqu'un administrateur se connecte à un ordinateur fonctionnant sous Windows Vista, le jeton d'accès administrateur complet de l'utilisateur est divisé en deux jetons d'accès : un jeton d'accès administrateur complet et un jeton d'accès utilisateur standard. Pendant le processus de connexion, les éléments d'autorisation et de contrôle d'accès qui identifient un administrateur sont supprimés, ce qui donne un jeton d'accès utilisateur standard. Le jeton d'accès utilisateur standard est alors utilisé pour démarrer le bureau, le processus Explorer.exe. Comme toutes les applications héritent de leurs données de contrôle d'accès dès le lancement initial du bureau, elles s'exécutent toutes également comme un utilisateur standard.
Après qu'un administrateur se soit connecté, le jeton d'accès administrateur complet n'est pas invoqué jusqu'à ce que l'utilisateur tente d'effectuer une tâche administrative.
Ainsi, chaque fois que vous essayez d'utiliser les informations d'identification de l'administrateur, vous devriez recevoir une invite de l'UAC pour invoquer ce jeton d'accès administrateur, ce qui vous donne l'accès pour effectuer ce changement. Si cela ne fonctionne pas, vous devez vérifier vos paramètres UAC .
Le paramètre que vous devez probablement désactiver est le Contrôle des comptes d'utilisateurs : exécuter tous les administrateurs en mode d'approbation de l'administrateur “. Vous pouvez changer ce comportement en modifiant la clé "EnableLUA” dans la loctaion suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Cela devrait faire que les administrateurs fonctionnent comme des administrateurs tout le temps. C'est dangereux et je vous recommande de réactiver cette fonctionnalité pour une utilisation quotidienne.