Lors de l’embauche d’une nouvelle personne dans une société, la première chose demandée au service informatique est la création d’un compte de domaine. Cette tâche bien que très simple, possède un impact important sur la sécurité. Voici comment se déroule à peu près le processus de création de compte. Une demande contenant les noms des personnes est soumise au service informatique par les ressources humaines ou bien par un chef de service.
Suivant la procédure, le compte est créé en respectant les règles de nommage (longueur du compte de connexion, format,…), de mot de passe par défaut (aléatoire la plupart du temps, longueur, complexité) et de droit en général (en utilisant les groupes de domaines). Cette partie ne pose en général pas de problème et peut être automatisée.
Interface d’ajout d’utilisateur – USERADD

Cependant elle inclue une faille liée au mot de passe. Bien souvent, le compte est créé plusieurs semaine avant l’arrivée du nouvel employé, et les informations de compte de connexion (login) et de mot de passe se trouvent sur un document papier, remis le jour de l’arrivé par une assistante ou un chef de service. Ce document est alors « disponible » pour une personne mal intentionnée qui pourrait le trouver sur un bureau ou dans le courrier interne. Grâce à ce compte, une personne pourrait avoir accès au réseau. La solution à ce problème est assez simple, il suffit de désactiver le compte utilisateur et de l’activer le jour de son arrivée. L’assistant de création de compte dans Active Directory permet d’ailleurs de désactiver un compte après sa création. Un deuxième problème lié à cette solution apparaît. Il faudra penser à activer le compte le jour de l’arrivée de l’utilisateur, c’est-à-dire deux ou trois semaines après la création en général. Pour pallier à ces problèmes, j’ai réalisé un script qui créer le compte utilisateur, spécifie son mot de passe, désactive le compte, puis demande la date d’arrivée de la personne. Pour cela, j’ai étudié plusieurs pistes, voici le fonctionnement de ce script, puis sa conception détaillée. Le script doit créer un utilisateur dans Active Directory, mettre son mot de passe, et le désactiver. Le jour de l’arrivée de l’utilisateur le compte doit être activé. L’interface contient les champs login, mot de passe, le login et le mot de passe de l’utilisateur autorisé à créer un compte, l’unité d’organisation (OU), la date, l’heure d’activation et des boutons de validation, d’informations, et d’annulation.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
