Pour plus d'informations concernant la désactivation de l'UAC en 2012 et 2012 R2, veuillez consulter
http://social.technet.microsoft.com/Forums/windowsserver/en-US/0aeac9d8-3591-4294-b13e-825705b27730/how-to-disable-uac?forum=winserversecurity
Lorsque la plupart des comptes de services ont les permissions pour gérer les fichiers, les répertoires, et les services, certains comptes peuvent ne pas avoir de permissions pour exécuter les tâches VSS. C’est pourquoi on préconise de spécifier un compte du groupe Administrateur pour le « Application-Aware Image Processing » et pour l’indexage du système de fichiers invité.
Par défaut, dans un environnement VMware vSphere, si Veeam Backup & Replication ne parvient pas à atteindre le partage <ip>\Admin$ de la VM Invitée, il basculera sur un protocole sans réseau appelé VIX.
Dans les situations où l’UAC doit rester activé, vous devez utiliser les comptes nommés « Administrator ». Seuls les comptes administratifs ayant l’accès SID-500 pourront exécuter des commandes d'administration à distance si l’UAC est activé. Ce sera le compte local "Administrator" créé localement lors de l'installation de Windows ou bien le compte "Administrator" utilisé avec le domaine. Tout autre compte administratif créé dans le domaine dispose de l’accès SID-512 par défaut, cet accès peut ne pas être suffisant pour l'administration à distance.