Lors de sa sortie il y a une dizaine d’années, Windows 2000 Server révolutionna la méthodologie de gestion des infrastructures informatiques en environnement bureautique. Si la plupart des contributeurs de l’époque s’accordaient à saluer le bond technologique séparant la SAM de Windows NT 4.0 de l’Active Directory
Active Directory comme base de l’interopérabilité des systèmes
de Windows 2000, très peu soulignèrent un changement radical lié à ce nouvel annuaire : les possibilités d’interopérabilité. Il est possible de découper les fonctions portées par Active Directory en trois blocs fonctionnels :
• Services d’authentification, basés sur le protocole Kerberos
• Services d’autorisation, basés sur le protocole LDAP
• Services de gestion d’infrastructure, avec des possibilités extrêmement intéressantes : Stratégies de groupe, serveur NTP intégré, politique de sécurité centralisée, intégration du service DNS, journaux de logs centralisés, etc…
Les mauvais esprits affirmeront que les « portages » de Kerberos et de LDAP se sont réalisés avec des méthodes « made in Microsoft », ce qui est vrai, mais les erreurs de jeunesse liées à Windows 2000 se sont estompées au fil des nouvelles versions d’Active Directory, jusqu’à proposer ce qu’aucun éditeur n’avait proposé au préalable : un service d’annuaire regroupant Kerberos et LDAP et utilisable par des systèmes totalement différents.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
