contrainte, que la documentation Microsoft appelle aussi trusted for delegation. C’est la possibilité qu’a un service d’imiter un compte d’utilisateur ou de service pour obtenir l’accès dont il a besoin. Cette fonction est un aspect important de la conception d’applications multi niveaux. Dans Win2K, cette délégation
Sécurité Suite
est du genre tout ou rien : si vous faites confiance à un compte pour la délégation, tous les services sous le compte système local sur l’ordinateur cible sont aussi trusted for delegation. Si une attaque malveillante compromet le système qui est trusted for delegation, un service malveillant peut profiter de la confiance pour amplifier son effet. La délégation contrainte est l’amélioration que Windows 2003 apporte à cette fonction dans Win2K et elle permet de spécifier à quels services un compte peut être délégué. La délégation contrainte est une énorme amélioration de la sécurité, l’une de celles que beaucoup de développeurs attendaient avec impatience.
Téléchargez cette ressource
Guide de technologie 5G pour l’entreprise
Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Teams Live Event: Kollective ou Microsoft ECDN ?
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité