Outre l'invitation aux sauvegardes, un bon plan de reprise sur sinistre fournit des informations à jour sur quels DC sont utilisés comme serveurs GC et Operations Masters. Les serveurs GC maintiennent une copie de chaque objet d'une forêt, permettant des recherches sur la totalité de l'AD sans nécessiter une communication
Autres informations
avec un DC dans chaque domaine. On peut utiliser le snap-in Active Directory Sites and Services de MMC (Microsoft Management Console) pour déterminer quels DC hébergent le GC. (Dans la console, faire un clic droit sur l’objet Ntds d’un serveur et sélectionner Properties. Dans la boîte de dialogue ainsi obtenue, la case Global Catalog sera cochée si l’on est en présence d’un serveur GC.)
Les Operations Masters sont des DC qui jouent des rôles bien précis dans leurs domaines ou forêts pour des fonctions AD cruciales qui n’utilisent pas la fonction de réplication multimètre d’AD. Les schémas AD, par exemple, définissent quels types d’objets les utilisateurs peuvent créer et le DC Schema Master est le seul DC dans la forêt capable d’accepter des mises à jour de schémas.
On peut utiliser le snap-in MMC Active Directory Users and Computers pour déterminer quels DC servent d’Operations Masters pour tous les rôles à l’exception du rôle Schema Master, qui demande d’utiliser le snap-in MMC Schema Manager (pour utiliser le snap-in Active Directory Users and Computers pour visualiser Operations Masters, faire un clic droit sur le nom du domaine dans le panneau gauche de la console et sélectionner Operations Masters dans le menu résultant.). On peut également utiliser l’utilitaire de ligne de commande Ntds-util.
Même si le premier DC mis en oeuvre dans le domaine racine (c’est-à -dire le premier DC implémenté dans la forêt) n’est pas un serveur GC ou un Operation Master, il joue probablement un rôle important dans la synchronisation temporelle, nécessaire pour Kerberos. Par conséquent, il faut aussi sauvegarder ce système.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
