Lorsque vous installez un nouveau domaine Active Directory dans Windows Server 2008 ou Windows Server 2008 R2, ou que vous mettez à niveau un domaine Windows 2000 ou Windows Server 2003 afin d’avoir des contrôleurs de domaine Windows Server 2008 ou Windows Server 2008 R2, vous pouvez configurer le domaine comme étant au niveau fonctionnel de domaine Windows Server 2008.
Stratégies de mots de passe par défaut
Cela vous donne plus de possibilités pour les configurations au sein du domaine, mais cela ne signifie pas un changement du comportement par défaut.
C’est le cas avec les stratégies de comptes pour les utilisateurs du domaine.
Lorsque vous avez un domaine Active Directory de base s’exécutant au niveau fonctionnel de domaine Windows Server 2008, les stratégies de comptes pour tous les utilisateurs du domaine conservent leur comportement habituel.
Un domaine Active Directory Windows Server 2008 ou Windows Server 2008 R2 qui n’implémente pas les stratégies FGPP présente les caractéristiques suivantes pour les mots de passe affectant les utilisateurs du domaine :
• La stratégie de domaine par défaut définit les stratégies de mots de passe par défaut pour chaque utilisateur dans Active Directory et pour chaque utilisateur figurant dans la SAM (Security Account Manager) locale sur chaque serveur et poste de travail rattaché à Active Directory.
• Il ne peut y avoir qu’une stratégie de mots de passe pour les utilisateurs du domaine au moyen de la stratégie de groupe.
• Il est impossible de configurer la stratégie de mots de passe dans un GPO lié à une OU afin d’affecter les utilisateurs dans l’OU d’une autre manière que pour d’autres utilisateurs dans le domaine ou dans une autre OU.
• Vous ne pouvez pas étendre les paramètres de stratégie de mots de passe sans recourir à un outil tierce partie ou sans développer une solution de stratégie de mots de passe personnalisée.
• Il est impossible de configurer une stratégie de mots de passe pour le domaine racine et de l’employer comme filtre vers les autres domaines dans l’arborescence Active Directory.
Notez que cette liste est très similaire à celle présentée au début de cet article. Cela tient au fait que la stratégie de comptes et la stratégie de mots de passe, même pour les domaines Windows Server 2008 R2, se comporte par défaut de la même manière que sur les domaines Windows 2000 et 2003 antérieurs.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
