Lorsque la sécurité physique fait défaut, il devient essentiel de mettre encore plus l’accent sur la sécurité des données.
Windows Server 2008 et R2 fournissent certaines nouvelles approches conçues spécialement pour les environnements d’agences distantes ne disposant pas forcément d’une sécurité physique renforcée.
Ce dossier est issu de notre publication IT Pro Magazine (10/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Les contrôleurs de domaine en lecture seule (ou RODC) constituent une nouveauté des services de domaine Active Directory (AD DS) sur Windows Server. Ils représentent une évolution majeure du mode d’utilisation des contrôleurs de domaine (DC).
Comme nombre de nouvelles fonctions des RODC ont une incidence sur des aspects clés du processus de conception et de déploiement, il est important de savoir les exploiter au mieux dans l’entreprise.
Des aspects critiques touchant à la conception et à la planification doivent aussi être pris en compte avant toute mise en place dans votre environnement. Les RODC sont des contrôleurs de domaine (DC) qui hébergent des copies en lecture seule complètes de partitions de base de données Active Directory, une copie en lecture seule de SYSVOL et un jeu d’attributs filtrés ou FAS (Filtered Attribute Set) qui restreint la réplication entrante de certaines données applicatives à partir de DC en écriture.
D’un point de vue général, les RODC sont destinés aux environnements qui requièrent des mécanismes d’authentification et d’autorisation locales, mais n’ont pas la sécurité physique nécessaire à l’utilisation de DC en écriture.
Téléchargez cette ressource
Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Tech - Par
Paul Yu - Publié le 21 octobre 2011