> Tech > TOP 5 Centraliser la gestion de mots de passe

TOP 5 Centraliser la gestion de mots de passe

Tech - Par Renaud ROSSET - Publié le 29 août 2011
email

Il n’y a pas grand-chose à dire sur cette stratégie. Au final, elle s’apparente à ce que vos équipes d’administration maintiennent manuellement la cohésion entre les mots de passe modifiés de l’Active Directory local et les comptes sur BPOS. Pour cela, ils pourront utiliser la méthode décrite dans la

TOP 5 Centraliser la gestion de mots de passe

Il n’y a pas grand-chose à dire sur cette stratégie.

Au final, elle s’apparente à ce que vos équipes d’administration maintiennent manuellement la cohésion entre les mots de passe modifiés de l’Active Directory local et les comptes sur BPOS.

Pour cela, ils pourront utiliser la méthode décrite dans la première stratégie.

La limite de cette technique dépendra du volume de mots de passe à traiter et de l’automatisation du changement des mots de passe côté BPOS et côté poste de travail que vous aurez pu réaliser.

Voici le TOP 5 des ressources pour sécuriser vos mots de passe avec les experts @ITPROFR

Les stratégies de gestion de mots de passe pour Exchange Online · iTPro.fr

Sécurisation des mots de passe sur les contrôleurs RODC et RODC Password Replication Policy · iTPro.fr

Niveau fonctionnel du domaine, objets PSO et stratégies de mots de passe · iTPro.fr

Réinitialisation de mot de passe en libre-service · iTPro.fr

Gestion des stratégies de mots de passe Active Directory · iTPro.fr

Téléchargez cette ressource

Comment lutter efficacement contre le Phishing ?

Comment lutter efficacement contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 29 août 2011