La méthode d'accès à deux niveaux présente certains inconvénients lorsqu'elle est appliquée à NT. Elle utilise, en effet, plus de groupes qu'habituellement dans NT. Pour obtenir un tableau complet de toutes les ressources auxquelles un utilisateur peut accéder, il faut compter non seulement sur les groupes globaux des domaines, mais
Inconvénients dans NT
également sur les groupes locaux des serveurs membres. Il faut
déterminer de quels groupes globaux l’utilisateur fait partie, puis vérifier dans
la SAM de chaque serveur membre si ces groupes appartiennent aux groupes locaux
spécifiques aux ressources.
La SAM locale d’un serveur membre peut se consulter à partir d’une station de
travail après s’être connecté en tant que membre de Domain Admins. Pour afficher
une SAM locale, ouvrez le Gestionnaire des utilisateurs, cliquez sur le menu Utilisateurs,
puis sur Sélectionner un domaine. Au lieu de sélectionner un domaine dans la boîte
de dialogue qui apparaît, entrez le nom du serveur membre précédé de deux antislashes,
puis cliquez sur OK.
Il existe un meilleur moyen de faire le suivi des appartenances aux groupes locaux
sur les serveurs membres : c’est de maintenir une base de données avec la liste
des appartenances. A moins de posséder un outil de reporting sophistiqué, comme
EMS (Enterprise Management System) de BindView Development, il faut utiliser un
outil comme DumpSec de SomarSoft pour écrire un fichier batch récupérant pendant
la nuit les groupes et les membres de chaque serveur. (DumpSec peut se télécharger
gratuitement à http://www.somarsoft.com/).
Ce logiciel produit des fichiers texte délimités par des virgules sur tous les
aspects de la sécurité d’un serveur, y compris les groupes, qui peuvent être importés
dans une base de données master. Si vous importez aussi les appartenances aux
groupes globaux de vos domaines, vous pouvez interroger la base de données pour
déterminer toutes les ressource auxquelles un utilisateur peut accéder.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
