> Tech > La gestion des mots de passe en environnement Microsoft

La gestion des mots de passe en environnement Microsoft

Tech - Par Sylvain Cortes - Publié le 24 juin 2010
email

La politique de gestion des mots de passe représente une réflexion essentielle du design et de la planification des infrastructures utilisateurs finaux, la création, l’utilisation et la gestion des mots de passe doit se soucier du confort, des habitudes, voire des mauvais comportements des utilisateurs eux-mêmes. Nous tenterons donc de décrypter les enjeux d’une telle politique, puis nous évoquerons les projets de rationalisation que les organisations conduisent depuis quelques années en ce qui concerne la gestion des mots de passe en environnement Microsoft.

 

Contenu complémentaire :

Evolution des services de sécurité de Windows Server 2008
Le site de la CADIM

La gestion des mots de passe en environnement Microsoft

Lors de la connexion à un système informatique, celui-ci demande la plupart du temps un identifiant (username) et un mot de passe (password) pour y accéder. Ce couple identifiant/ mot de passe forme ainsi la clé permettant d’obtenir un accès au système. Si l’identifiant permet à l’utilisateur de déclarer au système « qui il est », le mot passe permettra de l’authentifier et de prouver qu’il est bien celui qu’il prétend.

Après cette authentification, la gestion des autorisations permettra de gérer l’accès à des ressources informatiques, le processus d’autorisation s’appuiera sur le processus d’authentification pour donner l’accès à des utilisateurs qui ont effectivement prouvé qui ils étaient et qui sont déclarés au sein du système comme aptes à accéder à la ressource.

Le mot de passe représente donc un « mal nécessaire » pour gérer l’accès aux données, aux fichiers, aux applications, à la base de registre, aux imprimantes, à la connexion Internet, etc…

Téléchargez gratuitement cette ressource

Zero Trust : Le Livre Blanc Architecture & Stratégie

Zero Trust : Le Livre Blanc Architecture & Stratégie

Comment mettre en place une architecture Zero Trust ? (ZTA, confiance zéro) ? Cette architecture qui consiste à authentifier et à autoriser chaque utilisateur et chaque appareil avant que l'accès aux données ne soit autorisé. Découvrez pas à pas la stratégie de mise en œuvre d'une architecture Zero Trust dans ce livre blanc Alcatel Lucent Entreprise.

Tech - Par Sylvain Cortes - Publié le 24 juin 2010