La seule raison d’avoir plus d’un domaine dans une forêt d’AD est le cas où certains de vos utilisateurs changent leurs mots de passe tous les X jours et d’autres les changent tous les Y jours. Depuis Win2K, tous les membres d’un domaine d’AD ont été soumis aux mêmes stratégies
Stratégies de mots de passe finement granulaires.
en matière de mots de passe.
L’AD de Windows 2008 change cette règle. Vous pouvez désormais demander à l’AD de montrer différentes stratégies de mots de passe (c’est-à-dire Password Settings Objects – PSO) à différents groupes ou individus. La création de PSO est une opération un peu mystérieuse – l’outil le plus convivial pour cela est adsiedit.msc. Cela dit, les fonctions en oeuvre sous le capot sont bien pensées. Par exemple, avez-vous déjà créé un nouveau GPO (Group Policy Object) qui ne pouvait entrer en vigueur parce qu’il était bloqué par une permission ou remplacé par une autre stratégie ?
La solution évidente consiste à utiliser un outil qui calcule le RSoP (Resultant Set of Policy), qui est l’analyse ultime pour savoir quelle stratégie l’emporte sur les autres. Windows 2008 possède un simple outil RSoP intégré qui s’exécute automatiquement à chaque création d’un PSO.
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.