> Tech > Synchronicity Password Monitor

Synchronicity Password Monitor

Tech - Par iTPro - Publié le 24 juin 2010
email

  Le programme Password Monitor, que l'on installe sur les DC (Domain Controllers) Win2K ou NT, détectent toutes les modifications apportées aux mots de passe utilisateurs et les transmet à  GES par l'intermédiaire du service agent respectif. GES distribue la mise à  jour aux autres éventuels brokers GES connectés à  d'autres

Synchronicity Password Monitor

produits Synchronicity et à  d’autres comptes synchronisés (un compte AD, par exemple). Cette architecture permet à  Synchronicity de propager les mises à  jour de mots de passe qui trouvent leur origine dans Win2K, NT, ou Netware, aux comptes liés dans les autres structures de base de données de comptes. (Les produits Synchronicity comprennent également plusieurs autres Password Utilities, mais ce sont des « reliques » des anciennes versions de Synchronicity.)

   Win2K, NT et Netware stockent les mots de passe en interne sous une forme cryptée. Pour synchroniser un mot de passe au travers de différents formats sans compromettre la sécurité, Synchronicity intercepte, lit et crypte le mot de passe avant de le synchroniser sur les comptes liés. Toutefois, le produit ne peut pas intercepter des mots de passe provenant d’un petit nombre de méthodes de changement de mot de passe, dont l’utilitaire NetWare SETPASS. Les méthodes de modification de mot de passe prises en charge incluent la fonction Change Password de Novell Client for Windows NT/2000 et le snap-in Synchronicity Netware Administrator Password Synchronization.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 24 juin 2010