par Kathy Ivens - Mis en ligne le 07/07/2003
Windows 2000 inclut le service
Windows Time (W32Time), qui permet
de s'assurer que tous les ordinateurs
Windows XP et Win2K du réseau sont à
la même heure. W32Time synchronise
un ordinateur désigné comme serveur
d'heure maître d'après une source
d'heure extérieure, puis synchronise
tous les ordinateurs du réseau par rapport
à ce serveur d'heure. Nous allons donc analyser W32Time et voir comment configurer et administrer le service
sur votre réseau.
Un timing parfait

En n’utilisant pas W32Time sur
votre réseau, vous ne constaterez pas
forcément les conséquences. Mais plusieurs
fonctions et processus dépendent
de tampons horodateurs exacts et
synchronisés. Kerberos, par exemple,
requiert des tampons horodateurs dans son processus de génération de
tickets d’authentification. Par défaut,
l’authentification de Kerberos échoue
si l’heure d’horloge de l’ordinateur
client et celle du DC (domain controller)
authentifiant ont plus de 5 minutes
d’écart. Cet intervalle est appelé tolérance
maximale pour la synchronisation
des horloges des ordinateurs
(Maximum Tolerance for Synchronization
of Computer Clocks). On peut
changer cette valeur avec Group Policy,
mais au risque d’affaiblir la sécurité sur
le réseau.
Les processus de réplication sur le
réseau dépendent aussi de tampons
horodateurs exacts car ils déterminent
la réplication, ou non, des données. En
fait, si la différence d’heure entre deux
DC est supérieure à la tolérance mentionnée
ci-dessus, l’authentification
entre DC échoue, entraînant l’échec
des réplications des données des DC.
Tout aussi important, des ordinateurs
avec des heures différentes peuvent
engendrer le chaos lors d’écritures
dans des fichiers de données. Et des
tampons horodateurs inexacts peuvent
aussi fausser des fonctions
comme la synchronisation des fichiers
offline, la saisie de données dans la
base de données, et l’utilisation de documents
collaboratifs.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
