Nous verrons ensemble comment déléguer la possibilité de forcer les changements de mots de passe (que je n'ai trouvé documentée nulle part ailleurs). Cette explication servira également de première en délégation d'AD pour ceux d'entre vous non familiarisés avec la délégation en général. Vous effectuez généralement les tâches de délégation
Déléguer les droits Account Options (2)
par l’intermédiaire de
l’onglet Security dans le snap-in Active Directory Users and Computers (voir
l’encadré « Outils pour gérer la délégation
d’AD », pour une liste d’outils de
gestion de délégation Microsoft et
tierce partie). Par défaut, l’onglet
Security est caché dans le snap-in ; pour le voir, cliquez sur View,
Advanced Features.
Vous contrôlez la possibilité de forcer
des changements de mots de passe
au moyen de l’attribut appelé
pwdLastSet. Mais, par défaut, cet attribut
n’est pas exposé par la GUI
Security. Le fichier dssec.dat, situé dans
le répertoire system32, donne la liste
de tous les attributs cachés. Pour afficher
cet attribut, ouvrez le fichier, défilez
jusqu’au titre User section, trouvez
la ligne « pwdLastSet=7 » et changez le
7 en 0, comme le montre la figure 1. La
GUI Security affiche tout attribut d’une
valeur autre que 7. (Pendant que
dssec.dat est ouvert, vous souhaiterez
peut-être changer la valeur lockout-
Time de 7 à 0 ; l’attribut lockoutTime,
lui aussi caché par défaut, vous permet
de déléguer la possibilité de déverrouiller
des comptes.) Vous devez soit
modifier dssec.dat sur chaque serveur
et station de travail sur lequel vous administrez
la délégation, soit copier le fichier
modifié sur chaque machine.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
