> Tech > Changer les mots de passe sur le Web

Changer les mots de passe sur le Web

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Paula Sharick
Les utilisateurs connectés localement peuvent facilement changer de mot de passe via l'interface Windows. Avec l'authentification intégrée Stimulation/Réponse de Windows NT, ou Digest, l'utilisateur peut se connecter à  un système supportant Microsoft Internet Explorer et la méthode d'authentification.Avec les utilitaires Windows standard l'utilisateur peut changer directement un mot de passe par l'interface Windows pendant la session ouverte. Les utilisateurs déconnectés du réseau une partie du temps peuvent changer leurs mots de passe pendant la session ouverte suivante.
Mais avec l'authentification de base, ou quand il s'agit de mettre en oeuvre une interface de changement de mot de passe basée sur navigateur Web pour les utilisateurs d'une méthode d'authentification d'un système d'exploitation, il n'existe aucun moyen facile permettant aux utilisateurs de changer leur mot de passe. Dans ce cas, les Active Directory Service Interfaces (ADSI) de Microsoft, ainsi qu'un code simple à  utiliser, fournissent aux utilisateurs une interface pour changer de mot de passe.

Changer les mots de passe sur le Web

Avant de s’attaquer aux changements de mots de passe, il faut comprendre
les méthodes d’authentification utilisées par Windows 2000 et Windows NT 4.0,
et sélectionner celle qui convient à  la situation. Windows NT 4.0 peut utiliser
l’Accès anonyme, solution qui permet à  tout un chacun d’utiliser une application
Web ou un site Web, à  partir du moment où il dispose d’un accès au Web. Dans ce
cas, Microsoft IIS utilise automatiquement le compte IUSR_MachineName pour connecter
un utilisateur anonyme au serveur. Si l’accès anonyme est désactivé, Windows NT
4.0 peut utiliser l’authentification De base, qui invite l’utilisateur à  donner
un nom d’utilisateur et un mot de passe lorsqu’il visite pour la première fois
un site ou une application. L’OS vérifie ensuite le nom d’utilisateur et le mot
de passe en le confrontant au compte d’utilisateur local ou à  la base de données
du domaine.



Windows 2000 et Windows NT 4.0 offrent également une autre option d’authentification,
portant un nom différent dans chacun des systèmes : sécurité intégrée à  Windows
dans Windows 2000 et Stimulation/Réponse dans Windows NT 4.0. Les deux mécanismes
opèrent de la même façon que l’authentification de base, mais au lieu d’obliger
l’utilisateur à  entrer un nom d’utilisateur et un mot de passe, la sécurité intégrée
à  Windows de Windows 2000 et Stimulation/Réponse de Windows NT 4.0 obtiennent
le nom d’utilisateur et le mot de passe du réseau. Internet Explorer utilise ensuite
la base de données de sécurité des serveurs Web (par exemple la base de données
SAM ou Active Directory) pour vérifier le nom d’utilisateur et le mot de passe.



Windows 2000 supporte l’authentification Digest, qui fonctionne uniquement avec
les contrôleurs de domaine Windows 2000. L’authentification Digest obtient le
nom d’utilisateur et le mot de passe à  partir des références fournies par l’utilisateur
au navigateur et les vérifie en les confrontant à  la base de données des comptes
d’utilisateurs utilisée par le serveur Web.

On peut également authentifier les utilisateurs par confrontation à  une table
de base de données, en créant son propre système d’authentification. Mais avec
cette méthode, on perd les fonctions de sécurité intégrées de Windows 2000 ou
de Windows NT 4.0 qui ne sont disponibles que si c’est le système d’exploitation
qui authentifie les utilisateurs. On ne peut pas, par exemple, utiliser des ACL
ou d’autres fonctions de sécurité propres aux systèmes d’exploitation qui exigent
des utilisateurs authentifiés.



Il vous faudra choisir une méthode d’authentification convenant à  vos
objectifs de sécurité



Il vous faudra choisir une méthode d’authentification convenant à  vos objectifs
de sécurité. S’il s’agit de sécuriser des fichiers, il faut utiliser l’authentification
de base, la sécurité intégrée de Windows 2000, l’authentifiaction par Stimulation/Réponse
de Windows NT ou, dans Windows 2000, l’authentification Digest. S’il s’agit de
sécuriser simplement des applications, il est préférable de créer un système d’authentification.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par iTPro.fr - Publié le 24 juin 2010