Lorsque vous êtes chargé d’administrer des comptes utilisateurs, vous devez souvent déterminer à quel moment un mot de passe va expirer ou la dernière fois qu’un utilisateur s’est connecté. Acctinfo.dll ajoute une nouvelle page de propriétés à la console Active Directory Users and Computers (Utilisateurs et ordinateurs Active Directory).
Gestion des utilisateurs
Cette page affiche les informations et bien d’autres renseignements utiles sur les comptes utilisateurs, notamment la dernière fois qu’un mot de passe a été défini. Pour voir uniquement si
un compte est verrouillé, utilisez Lockoutstatus afin d’afficher cette donnée sur tous les contrôleurs de domaine.
Le Kit de ressources techniques comprend aussi plusieurs utilitaires précieux en cas de problèmes de certificats
et de connexion. Par exemple, Pkiview permet de vérifier l’état de l’infrastructure de certificats. Vous ne pouvez pas sauvegarder des fichiers ouverts car des utilisateurs n’ont pas fermé leur session avant de partir en fin de journée ? Qu’à cela ne tienne, Winexit propose un économiseur d’écran chargé de déconnecter les utilisateurs inactifs.
Des outils de suivi
La surveillance des événements liés à la sécurité peut être aussi importante que la configuration de la sécurité proprement dite. Eventcombmt affiche dans une liste unique les entrées du journal des événements de plusieurs ordinateurs. Ainsi, vous pouvez voir les échecs de connexion sur tous les contrôleurs de domaine. Vfi (Visual File
Information) compare les fichiers et signale même les différences minimes non visibles immédiatement. D’autres utilitaires du kit permettent d’accomplir des tâches de sécurité supplémentaires. Pour en savoir plus à ce propos, n’hésite pas à consulter le fichier d’aide associé.
Outils gratuits
Le Kit de ressources techniques Windows Server 2003, lequel propose beaucoup d’outils également compatibles avec Windows XP, est téléchargeable gratuitement sur le site de Microsoft.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
