Dans la mythologie grecque, Cerbère - Kerberos en anglais - est le chien à trois têtes qui garde l'entrée des enfers. La mise en oeuvre réalisée par Microsoft de Kerberos est un peu moins féroce tout de même. C'est la RFC (Request for Comments) 1510 qui définit le protocole Kerberos de base, développé au MIT comme partie intégrante du projet Athena et portant sur l'authentification des utilisateurs. Microsoft a intégré cette version de Kerberos dans Windows 2000 comme nouveau protocole d'authentification par défaut de l'OS. Dans cet article nous verrons les fonctions essentielles de l'implémentation de Kerberos par Microsoft.
Un Cerbère protège Windows 2000
Pour s’authentifier mutuellement, deux entités (par exemple un utilisateur et
un serveur de ressources) ont besoin d’une tierce partie d’approbation pour assurer
la médiation entre elles. Dans Windows 2000, le KDC (Kerberos Key Distribution
Center, Centre de distribution des clés Kerberos) augmente l’évolutivité du protocole
Kerberos et sert de médiateur, et tout contrôleur de domaine exécute un service
KDC.
Le service KDC s’installe pendant l’installation d’Active Directory (AD). AD contient
une copie des références des utilisateurs (c’est-à -dire un hachage des mots de
passe des utilisateurs), que Kerberos utilise lors du processus d’authentification.Windows
2000 comprend un fournisseur d’authentification Kerberos des clients et le support
de Kerberos pour les autres clients, tels que Windows 9x. Pour qu’un client Win9x
utilise Kerberos pour l’authentification, il faut installer le client des services
d’Annuaire. Pour bénéficier de Kerberos sur une station de travail Windows NT
4.0, il faut migrer à Windows 2000 professional.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
