J'ai découvert cusrmgr.exe quand l'un de mes clients ne parvenait pas à rendre les administrateurs du réseau responsables de leurs actions. Six personnes dans la firme du client assurent toute l'administration réseau et quiconque doit effectuer des tâches liées à l'administration est membre de Domain Admins (ce n'est pas la
CUSRMGR
meilleure stratégie, mais elle plaît au
client). Plusieurs administrateurs ont
l’habitude d’utiliser le compte
Administrator par défaut pour se
connecter et faire leur travail. Cet état
de fait ennuyait les responsables parce
qu’ils voulaient pouvoir suivre les actions de chacun, mais quand plusieurs
personnes utilisent le compte
Administrator, il y a peu de suivi possible.
J’ai suggéré de rendre le mot de
passe Administrator aléatoire, en stipulant
que personne ne doit changer le
mot de passe et en contrôlant les changements
de mot de passe. Après quoi,
si un administrateur change le mot de
passe Administrator, cette action apparaîtra
dans le log et l’administrateur en
subira les conséquences. Parfois, vous
serez amené à utiliser le compte
Administrator. Mais pour ces occasions,
la direction des ressources humaines
(RH) peut simplement élaborer
une procédure pour agréer son
utilisation.
Cusrmgr.exe est un fichier du répertoire
resource kit qui permet de
rendre un mot de passe aléatoire. La
syntaxe de l’outil est la suivante :
cusrmgr -u <nomutilisateur> -p -m <nommachine>
où nomutilisateur est le nom du
compte utilisateur et nommachine est
le nom de la machine qui contient le compte utilisateur. (Si le compte utilisateur
est un compte domaine, utilisez
le nom de machine d’un DC – domain
controller). Le paramètre -p rend le
mot de passe aléatoire.
Supposons que je me trouve sur
une station de travail dans un domaine
nommé MYDOMAIN et que je veuille
rendre aléatoire le mot de passe
Administrator du domaine. En supposant
que MYDOMAIN a un DC nommé
DC4, je taperais
cusrmgr -u Administrator -p -m \\DC4
Le p doit être en minuscule. Une commande
avec un P majuscule, comme
cusrmgr -u Administrator -P bigsecret -m \\DC4
définit un mot de passe particulier –
dans ce cas, la commande définit bigsecret
comme mot de passe du
compte Administrator.
Téléchargez gratuitement cette ressource

Sécurité Office 365 : 5 erreurs à ne pas commettre
A l’heure où les données des solutions Microsoft de Digital Workplace sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités Microsoft 365, Exchange et Teams ? Découvrez les 5 erreurs à ne pas commettre et les bonnes pratiques recommandées par les Experts DIB France.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Vidéo Formation : Certification AZ-104 EP03
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
