> Tech > Un outil pour supprimer les utilisateurs inactifs du réseau

Un outil pour supprimer les utilisateurs inactifs du réseau

Tech - Par iTPro.fr - Publié le 14 décembre 2010
email

Le nouveau produit de Tools4ever permet aux administrateurs systèmes de nettoyer leur Active Directory.

AD User & Computer Accounts Cleaner, abrégé en ADUCAC, aide à la maintenance d’AD en supprimant les comptes d’utilisateurs et d’ordinateurs inactifs.

Un outil pour supprimer les utilisateurs inactifs du réseau

ADUCAC trace tous les comptes d’utilisateurs et d’ordinateurs inactifs se trouvant dans l’environnement Active Directory en s’appuyant sur la dernière date d’ouverture de session.

“Notre mission est de développer des produits qui rendent la vie des administrateurs systèmes et réseau plus facile. C’est le cas pour ADUCAC ». “Aujourd’hui les administrateurs systèmes utilisent souvent des scripts avancés afin d’activer, désactiver ou déplacer des comptes utilisateurs inactifs. C’est un travail complexe et qui prend beaucoup de temps » explique Paul Baas, Managing Director, de Tools4ever Paris.

Après avoir scanné tous les contrôleurs de domaine du réseau, la solution offre la possibilité de d’activer ou désactiver les comptes sélectionnés, ou encore de les déplacer vers une autre unité organisationnelle, de manière à ce que les comptes inactifs ne consomment plus de ressources inutilement.

L’intérêt se situe également au niveau de la sécurité, puisque le produit met fin aux accès non autorisés des ex-collaborateurs. Le service informatique peut rapidement repérer ces comptes oubliés, et les désactiver d’un seul clic.

Plus d’informations : Tools4ever

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par iTPro.fr - Publié le 14 décembre 2010