Lorsque les ordinateurs rejoignent un domaine pendant le processus de logon, le service d'heure consulte l'heure sur un ordinateur approprié pour déterminer « l'heure cible ». Pour les ordinateurs niveau 2, l'heure cible est celle du serveur d'heure maître. Pour tous les autres ordinateurs, c'est l'heure du DC authentifiant (un
Le processus de synchronisation d’heure
ordinateur
niveau 2). Pour régler son heure
locale d’après l’heure cible, l’ordinateur
local (client) procède de la manière
suivante :
• Si l’heure cible est ultérieure à
l’heure locale, Win32Time établit
l’heure locale d’après l’heure cible.
• Si l’heure cible est antérieure de 3
minutes ou moins à l’heure locale,
Win32Time ralentit l’horloge locale
jusqu’à ce que les deux heures correspondent.
Si l’heure locale est en
avance de plus de 3 minutes par rapport
à l’heure cible, Win32Time rétablit
l’heure locale.
Autre possibilité : synchroniser manuellement
les horloges pour tout ordinateur
XP ou Win2K du réseau (sauf
le serveur d’heure authentifié) en tapant : « net time /set » sur une ligne de commande. Le système renverra le message de la figure
2. Tapez Y pour régler l’horloge
locale d’après l’heure du DC authentifiant.
La synchronisation d’heure n’intervient
pas seulement au démarrage. Les
ordinateurs XP et Win2K synchronisent
les horloges périodiquement. Par
défaut, les ordinateurs client se
connectent à leurs ordinateurs source
d’heure une fois par « période »,
comme suit :
• La période initiale est de 45 minutes.
• Si la synchronisation d’heure réussit
trois fois de suite, la période devient
8 heures.
• Si la synchronisation d’heure échoue
trois fois de suite, la période devient
45 minutes et le processus de définition
de la période recommence.
La synchronisation manuelle des horloges par la commande net time
/set n’a aucun effet sur le comptage de
synchronisation.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- IBM i célèbre ses 25 ans
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
