Un réseau NT à domaine unique, est simple : administration de comptes utilisateurs centralisée, pas de relations de confiance à gérer, et une seule politique de sécurité des domaines à maintenir. On comprend bien que ce modèle ne convient pas à de vastes organisations ou à des entreprises disséminées géographiquement.
Le modèle domaine unique

Il est rare qu’il n’y ait qu’une équipe informatique pour administrer les comptes utilisateurs. Une société présente dans plusieurs villes possède probablement une équipe d’administrateurs dans chacune d’elles. Les grandes sociétés sont le plus souvent divisées géographiquement (ou ont simplement trop d’utilisateurs pour tenir dans un domaine).
NT n’offre pas la possibilité de subdiviser un domaine et de donner à des équipes administratives un contrôle séparé sur des sous-ensembles d’utilisateurs. Il n’y a que deux possibilités : ou l’on est membre du groupe Domain Admins d’un domaine et on contrôle entièrement les utilisateurs et groupes du domaine, ou bien on n’appartient pas à ce groupe et on n’a aucun droit administratif. Par conséquent, les organisations qui veulent diviser l’administration des comptes d’utilisateurs et de groupes doivent créer des domaines distincts pour chaque équipe informatique afin que chacune contrôle séparément les utilisateurs de cette juridiction.
Certaines entreprises avec domaines multiples appliquent le modèle domaine unique à un domaine pour isoler un département sensible du reste de l’entreprise. Mais cette astuce peut procurer un faux sentiment de sécurité, comme l’explique l’encadré « Moins sûr qu’il n’y paraît ». Si l’on veut tenir des utilisateurs à l’écart d’une certaine zone du réseau, il faut un pare-feu interne ainsi qu’un domaine séparé.
Les domaines sont des frontières administratives, pas des pare-feu. Bien sûr, un domaine départemental A qui ne fait pas confiance au domaine d’entreprise B ne laissera pas les utilisateurs de ce dernier se connecter en utilisant leurs comptes de domaine B. En revanche, l’utilisateur d’une station de travail du domaine B peut fort bien « mapper » une unité du réseau pour se connecter aux ordinateurs du domaine A. Il suffit à cette personne d’utiliser les références qui existent dans le domaine A ou dans le SAM local du serveur A. (Les pirates peuvent aussi utiliser un logon anonyme pour se relier à un système et énumérer les noms des comptes utilisateurs de l’ordinateur et du domaine, qui deviendront autant de cibles potentielles.) Le premier compte qu’un tel pirate essaiera d’utiliser est le compte Administrator intégré. Ce compte est tout-puissant, ne peut être ni supprimé ni désactivé, et n’est pas évincé (locked out) par défaut.
On peut employer l’utilitaire Passprop du Microsoft Windows NT Server Resource Kit pour activer un lockout du compte Administrator à partir de l’accès au réseau après plusieurs tentatives de logon infructueuses. (Le texte d’aide de Passprop affirme que l’on peut encore se connecter (log on) interactivement à la console d’un DC (domain controller) quand le compte Administrator est évincé, mais cette affirmation mérite quelques éclaircissements. On peut se connecter comme Administrator sur un BDC, mais on ne peut pas utiliser User Manager parce que ce programme utilise un logon de réseau pour se connecter au PDC.) Cependant, activer le lockout pour le compte Administrator peut vous rendre plus vulnérable à des attaques DoS (Denial of Service). Si quelqu’un évince votre compte Administrator pendant une telle attaque, votre seule recours consiste à vous connecter comme Administrator sur la console du PDC et à commencer à déverrouiller les comptes.
Téléchargez cette ressource

EDI : Pratiques de Performance Opérationnelle
Comment mieux satisfaire les directions métiers, rationaliser les échanges, améliorer la qualité des données et gérer l’obsolescence ? Découvrez dans ce livre blanc, les principaux enjeux autour de l’échange de données informatisé, les technologies complémentaires à l’EDI pour gagner en efficacité et les innovations d’offres de services fournis par Generix Group pour digitaliser vos processus.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Vidéo « Accessibilité numérique » chez Microsoft
- Asklépian : des tests d’intrusion à 360° grâce à l’IA pour lutter contre les failles de sécurité
- Padok « faire du Cloud et de l’infrastructure, un véritable accélérateur business »
- Le numérique responsable
- Delinea : la réponse aux exigences d’accès des entreprises hybrides modernes
