par Thomas Eck - Mis en ligne le 20/02/2003
Bon nombre des appels reçus par
les Help desks d'entreprise portent sur
des tâches de gestion de comptes
Windows 2000 et Windows NT 4.0, qui
demandent l'intervention d'un administrateur
système : pour récupérer un
mot de passe oublié, par exemple. Un
modèle d'administration de compte en
self-service pourrait bien être déterminant
pour améliorer l'efficacité de
l'équipe informatique et réduire les
coûts. Un tel modèle s'appuie sur le concept d'imitation de COM+, permettant
aux utilisateurs de redéfinir
leurs mots de passe et de déverrouiller
leurs comptes utilisateur AD. Si vos
règles de sécurité interdisent aux utilisateurs
d'administrer leurs comptes,
vous pouvez vous servir du même modèle pour accroître la sécurité en
utilisant des données personnelles
stockées pour vérifier l'identité des utilisateurs
qui appellent le Help desk.
Administration de comptes en self-service
Comment faire pour créer un système
d’administration de comptes en
self-service parfaitement sécurisé ?
Vous pouvez bien sûr acheter un système
clé en mains auprès d’un ISV
(Independant Software Vendor). Mais
vous pourrez souvent utiliser ADO
(ActiveX Data Objects), ADSI (Active
Directory Service Interfaces), et ASP
(Active Server Pages) pour créer une
solution basique sur le Web à moindre
coût. D’une manière générale, une
telle solution doit exécuter trois activités
fondamentales : collecte de données,
authentification des utilisateurs,
et administration des comptes. Il faut
tout d’abord une application de collecte
de données capable de peupler
une base de données avec des informations
qui identifient les utilisateurs.
Deuxièmement, il faut développer un
mécanisme d’authentification des utilisateurs
sûr qui utilise ces données
plutôt que les références classiques :
nom d’utilisateur et mot de passe.
Troisièmement, vous pouvez étendre
le mécanisme d’authentification pour
déverrouiller un compte ou redéfinir
un mot de passe pour le compte de
l’utilisateur.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Compétence transversale ou matière à part entière : quelle place pour la cybersécurité à l’école ?
- Plus de femmes dirigeantes dans la tech pour la culture d’entreprise et l’inclusion
- Agents IA : de l’expérimentation à la gouvernance, le nouveau rôle des CTO
- Alerte sur les escroqueries reposant sur les deepfakes
- Explosion des interactions vocales avec l’IA générative d’ici 2028
