Uther (./1881) :En effet mais la creation d'un fichier est facilement reperable, véroler la base de registre à permis aux virii et autres malware d'avoir plus de pouvoir.
Certains virus utilisent la base de registre mais là encore sans base de registre, ils pourraient utiliser tout aussi bien des fichiers de config, ça reviendrait au même.