Le programme Password Monitor, que l'on installe sur les DC (Domain Controllers) Win2K ou NT, détectent toutes les modifications apportées aux mots de passe utilisateurs et les transmet à GES par l'intermédiaire du service agent respectif. GES distribue la mise à jour aux autres éventuels brokers GES connectés à d'autres
Synchronicity Password Monitor
produits Synchronicity et à d’autres comptes synchronisés (un compte AD, par exemple). Cette architecture permet à Synchronicity de propager les mises à jour de mots de passe qui trouvent leur origine dans Win2K, NT, ou Netware, aux comptes liés dans les autres structures de base de données de comptes. (Les produits Synchronicity comprennent également plusieurs autres Password Utilities, mais ce sont des « reliques » des anciennes versions de Synchronicity.)
Win2K, NT et Netware stockent les mots de passe en interne sous une forme cryptée. Pour synchroniser un mot de passe au travers de différents formats sans compromettre la sécurité, Synchronicity intercepte, lit et crypte le mot de passe avant de le synchroniser sur les comptes liés. Toutefois, le produit ne peut pas intercepter des mots de passe provenant d’un petit nombre de méthodes de changement de mot de passe, dont l’utilitaire NetWare SETPASS. Les méthodes de modification de mot de passe prises en charge incluent la fonction Change Password de Novell Client for Windows NT/2000 et le snap-in Synchronicity Netware Administrator Password Synchronization.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
