La synchronisation des mots de passe. Généralement, dans un système d'information, on trouve plusieurs niveaux de protection des données. On pourra par exemple trouver une identification de l'utilisateur sur le réseau, sur son poste de travail, sur le serveur de fichier et d'imprimante etc… Cela entraîne une multitude de mots
Autres services proposés par Samba
de passe et de » login » différents.
Sur la plupart des réseaux locaux, il existe par exemple un contrôleur principal
de domaine fonctionnant avec Windows NT. Si, un serveur Samba est ajouté au réseau,
il est souhaitable que le mot de passe pour accéder à la ressource soit le même
que celui de la connexion au réseau. Il faut donc créer un lien entre la base
de mots de passe Windows et celle de Samba. Pour ce faire, Samba propose des outils
permettant de synchroniser les mots de passe entre les différents systèmes.
La gestion de domaine Windows 95. Une autre application de Samba,
est la gestion de domaine Windows 9x, qui permet de prendre en charge plusieurs
tâches importantes :
– Gestion des mots de passe
– Gestion des profils utilisateurs (possibilité d’utiliser des profils itinérants)
– Gestion des répertoires personnels
– Gestion des stratégies système
L’ensemble de ces actions permet d’administrer très simplement un serveur pour
gérer son réseau local. Samba est un produit complet, permettant de créer des
serveurs de fichiers et de partager des imprimantes de façon économique. De plus,
grâce à un grand nombre de paramètres de configuration, il convient à tout type
de configuration. Enfin, c’est un logiciel qui évolue et qui va rapidement proposer
de nouveaux services.
| Exemple de configuration pour créer rapidement un serveur de fichier (client : Windows 98) # paramètres du serveur # paramètres du répertoire partagé nommé » Partage « Dans le cas de l’utilisation des mots de passe cryptés, il faut utiliser |
Matthieu Rocher est ingénieur système et réseaux au sein de la
société Abalone
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
