Nous verrons ensemble comment déléguer la possibilité de forcer les changements de mots de passe (que je n'ai trouvé documentée nulle part ailleurs). Cette explication servira également de première en délégation d'AD pour ceux d'entre vous non familiarisés avec la délégation en général. Vous effectuez généralement les tâches de délégation
Déléguer les droits Account Options (2)
par l’intermédiaire de
l’onglet Security dans le snap-in Active Directory Users and Computers (voir
l’encadré « Outils pour gérer la délégation
d’AD », pour une liste d’outils de
gestion de délégation Microsoft et
tierce partie). Par défaut, l’onglet
Security est caché dans le snap-in ; pour le voir, cliquez sur View,
Advanced Features.
Vous contrôlez la possibilité de forcer
des changements de mots de passe
au moyen de l’attribut appelé
pwdLastSet. Mais, par défaut, cet attribut
n’est pas exposé par la GUI
Security. Le fichier dssec.dat, situé dans
le répertoire system32, donne la liste
de tous les attributs cachés. Pour afficher
cet attribut, ouvrez le fichier, défilez
jusqu’au titre User section, trouvez
la ligne « pwdLastSet=7 » et changez le
7 en 0, comme le montre la figure 1. La
GUI Security affiche tout attribut d’une
valeur autre que 7. (Pendant que
dssec.dat est ouvert, vous souhaiterez
peut-être changer la valeur lockout-
Time de 7 à 0 ; l’attribut lockoutTime,
lui aussi caché par défaut, vous permet
de déléguer la possibilité de déverrouiller
des comptes.) Vous devez soit
modifier dssec.dat sur chaque serveur
et station de travail sur lequel vous administrez
la délégation, soit copier le fichier
modifié sur chaque machine.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
