Dans la première partie de cet article, nous avons abordé la notion d'interopérabilité de façon globale ainsi que les services proposés nativement par Microsoft pour gérer des services NIS au sein d'Active Directory.
Nous allons maintenant réaliser un focus sur l'interopérabilité liée aux protocoles Kerberos et LDAP au sein des environnements Microsoft, notamment grâce à Active Directory.
Victor Hugo écrivait en son temps "l’utopie est la vérité de demain", force est de constater que cette pensée se révèle tout à fait juste dans le monde de l’IT…Il y a encore une dizaine d’années, qui pensait qu’il serait possible à terme de faire converger l’ensemble des systèmes vers l’utilisation d’un seul annuaire ?
En effet, la plupart des organisations sont confrontées à la multiplication des annuaires d’authentification et d’autorisation en fonction des systèmes d’exploitation ou des applications. La promesse d’interopérabilité portée par Active Directory nous fait croire maintenant à cette "utopie" numérique, et nous permet de faire converger l’ensemble des systèmes d’exploitation et des applications vers cet annuaire.
Force est de constater que de nombreuses sociétés ont non seulement fait le choix d’utiliser Active Directory pour la gestion des authentifications et des autorisations pour les systèmes d’exploitation Windows, mais également pour la gestion de ces deux services sur les systèmes non-Microsoft tels que Linux, les différents Unix, Macintosh ou les systèmes dérivés de Linux tels que VMware ESX ou NetApp.
Il est évident que la mise en place d’une telle structure apporte des gains de productivité gigantesques, et que les organisations voient ici l’opportunité d’une réduction de coûts massive en termes de gestion. Réduire le nombre d’annuaires dans l’entreprise, apporte de facto une diminution de la complexité globale du système et par la même, une opportunité fantastique de rationaliser la gestion des identités et des accès.
Téléchargez cette ressource
Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.