La méthode d'accès à deux niveaux présente certains inconvénients lorsqu'elle est appliquée à NT. Elle utilise, en effet, plus de groupes qu'habituellement dans NT. Pour obtenir un tableau complet de toutes les ressources auxquelles un utilisateur peut accéder, il faut compter non seulement sur les groupes globaux des domaines, mais
Inconvénients dans NT
également sur les groupes locaux des serveurs membres. Il faut
déterminer de quels groupes globaux l’utilisateur fait partie, puis vérifier dans
la SAM de chaque serveur membre si ces groupes appartiennent aux groupes locaux
spécifiques aux ressources.
La SAM locale d’un serveur membre peut se consulter à partir d’une station de
travail après s’être connecté en tant que membre de Domain Admins. Pour afficher
une SAM locale, ouvrez le Gestionnaire des utilisateurs, cliquez sur le menu Utilisateurs,
puis sur Sélectionner un domaine. Au lieu de sélectionner un domaine dans la boîte
de dialogue qui apparaît, entrez le nom du serveur membre précédé de deux antislashes,
puis cliquez sur OK.
Il existe un meilleur moyen de faire le suivi des appartenances aux groupes locaux
sur les serveurs membres : c’est de maintenir une base de données avec la liste
des appartenances. A moins de posséder un outil de reporting sophistiqué, comme
EMS (Enterprise Management System) de BindView Development, il faut utiliser un
outil comme DumpSec de SomarSoft pour écrire un fichier batch récupérant pendant
la nuit les groupes et les membres de chaque serveur. (DumpSec peut se télécharger
gratuitement à http://www.somarsoft.com/).
Ce logiciel produit des fichiers texte délimités par des virgules sur tous les
aspects de la sécurité d’un serveur, y compris les groupes, qui peuvent être importés
dans une base de données master. Si vous importez aussi les appartenances aux
groupes globaux de vos domaines, vous pouvez interroger la base de données pour
déterminer toutes les ressource auxquelles un utilisateur peut accéder.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
