> Tech > Le processus de synchronisation d’heure

Le processus de synchronisation d’heure

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Lorsque les ordinateurs rejoignent un domaine pendant le processus de logon, le service d'heure consulte l'heure sur un ordinateur approprié pour déterminer « l'heure cible ». Pour les ordinateurs niveau 2, l'heure cible est celle du serveur d'heure maître. Pour tous les autres ordinateurs, c'est l'heure du DC authentifiant (un

Le processus de synchronisation d’heure

ordinateur
niveau 2). Pour régler son heure
locale d’après l’heure cible, l’ordinateur
local (client) procède de la manière
suivante :

• Si l’heure cible est ultérieure à 
l’heure locale, Win32Time établit
l’heure locale d’après l’heure cible.

• Si l’heure cible est antérieure de 3
minutes ou moins à  l’heure locale,
Win32Time ralentit l’horloge locale
jusqu’à  ce que les deux heures correspondent.
Si l’heure locale est en
avance de plus de 3 minutes par rapport
à  l’heure cible, Win32Time rétablit
l’heure locale.

Autre possibilité : synchroniser manuellement
les horloges pour tout ordinateur
XP ou Win2K du réseau (sauf
le serveur d’heure authentifié) en tapant : « net time /set » sur une ligne de commande. Le système renverra le message de la figure
2. Tapez Y pour régler l’horloge
locale d’après l’heure du DC authentifiant.

La synchronisation d’heure n’intervient
pas seulement au démarrage. Les
ordinateurs XP et Win2K synchronisent
les horloges périodiquement. Par
défaut, les ordinateurs client se
connectent à  leurs ordinateurs source
d’heure une fois par « période »,
comme suit :

• La période initiale est de 45 minutes.

• Si la synchronisation d’heure réussit
trois fois de suite, la période devient
8 heures.

• Si la synchronisation d’heure échoue
trois fois de suite, la période devient
45 minutes et le processus de définition
de la période recommence.

La synchronisation manuelle des horloges par la commande net time
/set n’a aucun effet sur le comptage de
synchronisation.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech