La méthode d'accès à deux niveaux présente certains inconvénients lorsqu'elle est appliquée à NT. Elle utilise, en effet, plus de groupes qu'habituellement dans NT. Pour obtenir un tableau complet de toutes les ressources auxquelles un utilisateur peut accéder, il faut compter non seulement sur les groupes globaux des domaines, mais
Inconvénients dans NT
également sur les groupes locaux des serveurs membres. Il faut
déterminer de quels groupes globaux l’utilisateur fait partie, puis vérifier dans
la SAM de chaque serveur membre si ces groupes appartiennent aux groupes locaux
spécifiques aux ressources.
La SAM locale d’un serveur membre peut se consulter à partir d’une station de
travail après s’être connecté en tant que membre de Domain Admins. Pour afficher
une SAM locale, ouvrez le Gestionnaire des utilisateurs, cliquez sur le menu Utilisateurs,
puis sur Sélectionner un domaine. Au lieu de sélectionner un domaine dans la boîte
de dialogue qui apparaît, entrez le nom du serveur membre précédé de deux antislashes,
puis cliquez sur OK.
Il existe un meilleur moyen de faire le suivi des appartenances aux groupes locaux
sur les serveurs membres : c’est de maintenir une base de données avec la liste
des appartenances. A moins de posséder un outil de reporting sophistiqué, comme
EMS (Enterprise Management System) de BindView Development, il faut utiliser un
outil comme DumpSec de SomarSoft pour écrire un fichier batch récupérant pendant
la nuit les groupes et les membres de chaque serveur. (DumpSec peut se télécharger
gratuitement à http://www.somarsoft.com/).
Ce logiciel produit des fichiers texte délimités par des virgules sur tous les
aspects de la sécurité d’un serveur, y compris les groupes, qui peuvent être importés
dans une base de données master. Si vous importez aussi les appartenances aux
groupes globaux de vos domaines, vous pouvez interroger la base de données pour
déterminer toutes les ressource auxquelles un utilisateur peut accéder.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
