Bien évidemment, et c'est là l'un des intérêts de Kerberos, le ticket obtenu à l'étape numéro 10 sera mis en cache sur le client pour une durée de 10 heures par défaut (dans le monde Microsoft) et sera réutilisé lors de la prochaine tentative de connexion durant ce délai, ramenant
Active Directory version 2 (4)
le nombre d’étape de 11
à 1 (présentation directe du ticket au
serveur server.applications.unix.com).
Cet exemple très simple montre
comment le fait d’avoir une relation
d’approbation transitive permet au
KDC applications de faire confiance à
l’utilisateur du domaine France.europe.
avanade.com bien que ne faisant
pas partie de son Realm (domaine d’authentification dans la terminologie
Kerberos).
Téléchargez cette ressource
Préparer l’entreprise aux technologies interconnectées
Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?