Vous l’aurez compris, la politique des mots de passe sur Exchange Online est un sujet sur lequel vous devrez vous pencher avant d’envisager une migration de vos utilisateurs. Si Microsoft propose un outil de synchronisation de l’annuaire Active Directory et de BPOS, celui-ci ne prend pas
Les questions à se poser avant de migrer vers Exchange Online
en charge la synchronisation des mots de passe entre les deux environnements.
- Les mots de passe stockés dans Active Directory doivent-ils être identiques à ceux stockés sur BPOS ?
- Les mots de passe des utilisateurs sont-ils gérés par les administrateurs ou bien, les utilisateurs ont-il en charge la gestion de leur mot de passe ?
- La durée de vie d’un mot de passe est-elle cyclique ou indéfinie ?
Notez également qu’étant donné qu’on ne peut pas désactiver sur BPOS l’utilisation de mots de passe complexe, la question ne se pose pas.
En reprenant les choix ci-dessus, on obtient le tableau analytique suivant :
|
Les annuaires AD et BPOS doivent être synchronisés |
Les annuaires AD et BPOS ne sont pas synchronisés |
||||
|
Changement de mot de passe AD/BPOS tous les 90 jours |
Changement de mot de passe AD/BPOS manuel |
Changement de mot de passe BPOS tous les 90 jours |
Changement de mot de passe BPOS manuel |
||
|
Non centralisé |
Centralisé |
Non centralisé |
Non centralisé |
Centralisé |
Non centralisé |
|
Stratégie 4 |
Stratégie 3 ou Stratégie 4 |
Stratégie 4 |
Stratégie 2 |
Stratégie 1 |
Stratégie 2 |
On considère que si vous avez opté pour un changement cyclique du mot de passe tous les 90 jours, c’est logiquement que ce sont vos utilisateurs qui auront en charge de saisir un nouveau mot de passe, à moins de vouloir noyer sous la charge votre cellule de support technique tous les trois mois.
Au final, selon vos critères d’entrée, vous obtiendrez en sortie l’une des quatre stratégies de base suivantes :
- Stratégie 1 : Configurer les mots de passe statiques
- Stratégie 2 : Laisser la gestion des mots de passe en self-service
- Stratégie 3 : Centraliser la gestion de mots de passe
- Stratégie 4 : Synchroniser les mots de passe Active Directory et BPOS
Nous développerons ces différentes stratégies dans le prochaine dossier.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
