par Thomas Eck - Mis en ligne le 20/02/2003
Bon nombre des appels reçus par
les Help desks d'entreprise portent sur
des tâches de gestion de comptes
Windows 2000 et Windows NT 4.0, qui
demandent l'intervention d'un administrateur
système : pour récupérer un
mot de passe oublié, par exemple. Un
modèle d'administration de compte en
self-service pourrait bien être déterminant
pour améliorer l'efficacité de
l'équipe informatique et réduire les
coûts. Un tel modèle s'appuie sur le concept d'imitation de COM+, permettant
aux utilisateurs de redéfinir
leurs mots de passe et de déverrouiller
leurs comptes utilisateur AD. Si vos
règles de sécurité interdisent aux utilisateurs
d'administrer leurs comptes,
vous pouvez vous servir du même modèle pour accroître la sécurité en
utilisant des données personnelles
stockées pour vérifier l'identité des utilisateurs
qui appellent le Help desk.
Administration de comptes en self-service

Comment faire pour créer un système
d’administration de comptes en
self-service parfaitement sécurisé ?
Vous pouvez bien sûr acheter un système
clé en mains auprès d’un ISV
(Independant Software Vendor). Mais
vous pourrez souvent utiliser ADO
(ActiveX Data Objects), ADSI (Active
Directory Service Interfaces), et ASP
(Active Server Pages) pour créer une
solution basique sur le Web à moindre
coût. D’une manière générale, une
telle solution doit exécuter trois activités
fondamentales : collecte de données,
authentification des utilisateurs,
et administration des comptes. Il faut
tout d’abord une application de collecte
de données capable de peupler
une base de données avec des informations
qui identifient les utilisateurs.
Deuxièmement, il faut développer un
mécanisme d’authentification des utilisateurs
sûr qui utilise ces données
plutôt que les références classiques :
nom d’utilisateur et mot de passe.
Troisièmement, vous pouvez étendre
le mécanisme d’authentification pour
déverrouiller un compte ou redéfinir
un mot de passe pour le compte de
l’utilisateur.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
- Pourquoi l’indépendance de Java devient une priorité au niveau du conseil d’administration ?
