Nous verrons ensemble comment déléguer la possibilité de forcer les changements de mots de passe (que je n'ai trouvé documentée nulle part ailleurs). Cette explication servira également de première en délégation d'AD pour ceux d'entre vous non familiarisés avec la délégation en général. Vous effectuez généralement les tâches de délégation
Déléguer les droits Account Options (2)
par l’intermédiaire de
l’onglet Security dans le snap-in Active Directory Users and Computers (voir
l’encadré « Outils pour gérer la délégation
d’AD », pour une liste d’outils de
gestion de délégation Microsoft et
tierce partie). Par défaut, l’onglet
Security est caché dans le snap-in ; pour le voir, cliquez sur View,
Advanced Features.
Vous contrôlez la possibilité de forcer
des changements de mots de passe
au moyen de l’attribut appelé
pwdLastSet. Mais, par défaut, cet attribut
n’est pas exposé par la GUI
Security. Le fichier dssec.dat, situé dans
le répertoire system32, donne la liste
de tous les attributs cachés. Pour afficher
cet attribut, ouvrez le fichier, défilez
jusqu’au titre User section, trouvez
la ligne « pwdLastSet=7 » et changez le
7 en 0, comme le montre la figure 1. La
GUI Security affiche tout attribut d’une
valeur autre que 7. (Pendant que
dssec.dat est ouvert, vous souhaiterez
peut-être changer la valeur lockout-
Time de 7 à 0 ; l’attribut lockoutTime,
lui aussi caché par défaut, vous permet
de déléguer la possibilité de déverrouiller
des comptes.) Vous devez soit
modifier dssec.dat sur chaque serveur
et station de travail sur lequel vous administrez
la délégation, soit copier le fichier
modifié sur chaque machine.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
