Après avoir authentifié un utilisateur, l'application enregistre les données validées dans authenticate.asp, que l'on voit dans le listing Web 5. Ce script valide à nouveau l'information, constitue une chaîne délimitée avec les secrets fournis par l'utilisateur, puis transmet cette chaîne et l'action à exécuter à la fonction AuthenticateUser. La méthode
Etape 3 : Administration des comptes
AuthenticateUser compare la
réponse de chaque utilisateur au
contenu de la base de données, puis
appelle la méthode AuthenticateUser du serveur COM pour effectuer
l’action choisie.
En principe, pour redéfinir un mot
de passe, il faudrait que l’utilisateur
(ou le membre du Help desk entrant
l’information pour le compte de l’utilisateur)
possède des droits administratifs.
Toutes les opérations de gestion
de compte exigent un certain niveau
de droits administratifs pour effectuer
l’action demandée. Toutefois, on met
en oeuvre cette application comme un
objet COM/COM+ et on utilise le serveur
COM sous le contexte d’un package
Win2K Component Services (sur
des systèmes Win2K et IIS 5.0) ou d’un
package MTS (Microsoft Transaction
Server) (sur des systèmes NT 4.0 et
Internet Information Server – IIS – 4.0)
auxquels on a attribué l’identité d’un
compte administratif. Par conséquent,
l’utilisateur (par exemple, le compte
IUSR) peut exécuter la fonction
AuthenticateUser dans le contexte
d’un compte plus puissant. Pour
garantir la sécurité, la méthode
AuthenticateUser exige que les secrets
de l’utilisateur cible soient transmis
eux aussi dans la méthode. Le script valide
ces données avant de déverrouiller
le compte ou de redéfinir le mot de
passe. Le concept de délégation COM
est trop complexe pour que nous l’expliquions
en détail dans cet article.
Toutefois, « Making the Transition: Multi-Tier Development for System
Administrators » (http://www.microsoft.
com/technet/ittasks/deploy/ma
king.asp), qui est un extrait de mon
livre Windows NT/2000: ADSI Scripting
for System Administration (Macmillan
Technical Publishing, 2000), offre un
tutoriel complet.
L’application utilise ensuite ADSI et
le serveur COM pour renvoyer une valeur
booléenne représentant l’événement
de vérification et déverrouille le
compte, redéfinit le mot de passe, ou
effectue une combinaison des deux. Si
tout se passe bien, un message de
confirmation informe l’utilisateur que
le compte a été authentifié et qu’il a été
déverrouillé, ou que le nouveau mot
de passe a été redéfini.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
