J'ai découvert cusrmgr.exe quand l'un de mes clients ne parvenait pas à rendre les administrateurs du réseau responsables de leurs actions. Six personnes dans la firme du client assurent toute l'administration réseau et quiconque doit effectuer des tâches liées à l'administration est membre de Domain Admins (ce n'est pas la
CUSRMGR
meilleure stratégie, mais elle plaît au
client). Plusieurs administrateurs ont
l’habitude d’utiliser le compte
Administrator par défaut pour se
connecter et faire leur travail. Cet état
de fait ennuyait les responsables parce
qu’ils voulaient pouvoir suivre les actions de chacun, mais quand plusieurs
personnes utilisent le compte
Administrator, il y a peu de suivi possible.
J’ai suggéré de rendre le mot de
passe Administrator aléatoire, en stipulant
que personne ne doit changer le
mot de passe et en contrôlant les changements
de mot de passe. Après quoi,
si un administrateur change le mot de
passe Administrator, cette action apparaîtra
dans le log et l’administrateur en
subira les conséquences. Parfois, vous
serez amené à utiliser le compte
Administrator. Mais pour ces occasions,
la direction des ressources humaines
(RH) peut simplement élaborer
une procédure pour agréer son
utilisation.
Cusrmgr.exe est un fichier du répertoire
resource kit qui permet de
rendre un mot de passe aléatoire. La
syntaxe de l’outil est la suivante :
cusrmgr -u <nomutilisateur> -p -m <nommachine>
où nomutilisateur est le nom du
compte utilisateur et nommachine est
le nom de la machine qui contient le compte utilisateur. (Si le compte utilisateur
est un compte domaine, utilisez
le nom de machine d’un DC – domain
controller). Le paramètre -p rend le
mot de passe aléatoire.
Supposons que je me trouve sur
une station de travail dans un domaine
nommé MYDOMAIN et que je veuille
rendre aléatoire le mot de passe
Administrator du domaine. En supposant
que MYDOMAIN a un DC nommé
DC4, je taperais
cusrmgr -u Administrator -p -m \\DC4
Le p doit être en minuscule. Une commande
avec un P majuscule, comme
cusrmgr -u Administrator -P bigsecret -m \\DC4
définit un mot de passe particulier –
dans ce cas, la commande définit bigsecret
comme mot de passe du
compte Administrator.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- IBM i célèbre ses 25 ans
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
