> Tech > Le processus de synchronisation d’heure

Le processus de synchronisation d’heure

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Lorsque les ordinateurs rejoignent un domaine pendant le processus de logon, le service d'heure consulte l'heure sur un ordinateur approprié pour déterminer « l'heure cible ». Pour les ordinateurs niveau 2, l'heure cible est celle du serveur d'heure maître. Pour tous les autres ordinateurs, c'est l'heure du DC authentifiant (un

Le processus de synchronisation d’heure

ordinateur
niveau 2). Pour régler son heure
locale d’après l’heure cible, l’ordinateur
local (client) procède de la manière
suivante :

• Si l’heure cible est ultérieure à 
l’heure locale, Win32Time établit
l’heure locale d’après l’heure cible.

• Si l’heure cible est antérieure de 3
minutes ou moins à  l’heure locale,
Win32Time ralentit l’horloge locale
jusqu’à  ce que les deux heures correspondent.
Si l’heure locale est en
avance de plus de 3 minutes par rapport
à  l’heure cible, Win32Time rétablit
l’heure locale.

Autre possibilité : synchroniser manuellement
les horloges pour tout ordinateur
XP ou Win2K du réseau (sauf
le serveur d’heure authentifié) en tapant : « net time /set » sur une ligne de commande. Le système renverra le message de la figure
2. Tapez Y pour régler l’horloge
locale d’après l’heure du DC authentifiant.

La synchronisation d’heure n’intervient
pas seulement au démarrage. Les
ordinateurs XP et Win2K synchronisent
les horloges périodiquement. Par
défaut, les ordinateurs client se
connectent à  leurs ordinateurs source
d’heure une fois par « période »,
comme suit :

• La période initiale est de 45 minutes.

• Si la synchronisation d’heure réussit
trois fois de suite, la période devient
8 heures.

• Si la synchronisation d’heure échoue
trois fois de suite, la période devient
45 minutes et le processus de définition
de la période recommence.

La synchronisation manuelle des horloges par la commande net time
/set n’a aucun effet sur le comptage de
synchronisation.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT