Le programme Password Monitor, que l'on installe sur les DC (Domain Controllers) Win2K ou NT, détectent toutes les modifications apportées aux mots de passe utilisateurs et les transmet à GES par l'intermédiaire du service agent respectif. GES distribue la mise à jour aux autres éventuels brokers GES connectés à d'autres
Synchronicity Password Monitor
produits Synchronicity et à d’autres comptes synchronisés (un compte AD, par exemple). Cette architecture permet à Synchronicity de propager les mises à jour de mots de passe qui trouvent leur origine dans Win2K, NT, ou Netware, aux comptes liés dans les autres structures de base de données de comptes. (Les produits Synchronicity comprennent également plusieurs autres Password Utilities, mais ce sont des « reliques » des anciennes versions de Synchronicity.)
Win2K, NT et Netware stockent les mots de passe en interne sous une forme cryptée. Pour synchroniser un mot de passe au travers de différents formats sans compromettre la sécurité, Synchronicity intercepte, lit et crypte le mot de passe avant de le synchroniser sur les comptes liés. Toutefois, le produit ne peut pas intercepter des mots de passe provenant d’un petit nombre de méthodes de changement de mot de passe, dont l’utilitaire NetWare SETPASS. Les méthodes de modification de mot de passe prises en charge incluent la fonction Change Password de Novell Client for Windows NT/2000 et le snap-in Synchronicity Netware Administrator Password Synchronization.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
