par Kathy Ivens - Mis en ligne le 07/04/2003
Chaque compte utilisateur de votre
réseau a besoin d'un mot de passe,
même s'il est vrai que Windows 2000
autorise des connexions d'utilisateurs
avec des mots de passe nuls. Après
avoir établi le principe de l'utilisation
des mots de passe, il faut déterminer
les règles en la matière. On peut fixer
les règles de mots de passe pour un
domaine ou pour un ordinateur individuel
: ce dernier choix est utile quand
des machines se trouvent dans des endroits
vulnérables ou contiennent des données sensibles. Malheureusement,
Win2K ne permet pas de définir des
règles pour un groupe, mais seulement
pour un domaine ou une machine.
Défense par mots de passe
Pour visualiser ou manipuler les
règles de mots de passe pour un domaine,
ouvrez le snap-in Active
Directory Users and Computers de
MMC (Microsoft Management
Console) et faites un clic droit sur l’objet
du domaine dans le panneau
Console. Choisissez Properties dans le menu raccourci pour ouvrir la boîte de
dialogue Properties de l’objet du domaine
puis sélectionnez l’onglet
Group Policy. Sélectionnez le lien
Default Domain Policy GPO et cliquez
sur Edit. Ensuite, étendez l’objet
Default Domain Policy à \computer
configuration\windows settings\security
settings\account policies\password
policy. Le panneau Policy donne la liste des domain policies disponibles (les mêmes
existent pour les ordinateurs locaux).
Pour changer l’état actuel d’une domain
policy (par défaut, les règles de
sécurité par mots de passe de domaine
ne sont pas définies), double-cliquez
sur le listing policy pour obtenir la
boîte de dialogue Security Policy
Settings et cochez la case Define this
policy setting.
Contrairement aux règles de sécurité
par mots de passe de domaine, les
règles de sécurité par mots de passe
pour les ordinateurs individuels sont
toujours définies par défaut. Toutefois,
les paramètres par défaut n’imposent
aucune sécurité en plus de la domain
policy. De plus, toute règle ou policy
définie pour le domaine supplante
celle que vous avez définie pour le PC.
Si vous définissez une policy pour l’ordinateur
et si la domain policy reste indéfinie,
c’est celle de l’ordinateur qui
s’applique. Si vous avez défini des policies
pour le domaine et l’ordinateur,
c’est la domain policy qui prévaut.
Quand vous définissez une nouvelle
policy pour un PC, vous devez redémarrer
l’ordinateur pour mettre la policy
et ses paramètres de sécurité en vigueur.
Après le redémarrage, vous pouvez voir les changements effectués
dans la fenêtre Local Security Settings.
La policy
locale Enforce password history est la
policy effective, ce qui signifie qu’aucune
domain policy ne supplante le paramétrage local.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Articles les + lus
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
