par Kathy Ivens - Mis en ligne le 07/07/2003
Windows 2000 inclut le service
Windows Time (W32Time), qui permet
de s'assurer que tous les ordinateurs
Windows XP et Win2K du réseau sont à
la même heure. W32Time synchronise
un ordinateur désigné comme serveur
d'heure maître d'après une source
d'heure extérieure, puis synchronise
tous les ordinateurs du réseau par rapport
à ce serveur d'heure. Nous allons donc analyser W32Time et voir comment configurer et administrer le service
sur votre réseau.
Un timing parfait
En n’utilisant pas W32Time sur
votre réseau, vous ne constaterez pas
forcément les conséquences. Mais plusieurs
fonctions et processus dépendent
de tampons horodateurs exacts et
synchronisés. Kerberos, par exemple,
requiert des tampons horodateurs dans son processus de génération de
tickets d’authentification. Par défaut,
l’authentification de Kerberos échoue
si l’heure d’horloge de l’ordinateur
client et celle du DC (domain controller)
authentifiant ont plus de 5 minutes
d’écart. Cet intervalle est appelé tolérance
maximale pour la synchronisation
des horloges des ordinateurs
(Maximum Tolerance for Synchronization
of Computer Clocks). On peut
changer cette valeur avec Group Policy,
mais au risque d’affaiblir la sécurité sur
le réseau.
Les processus de réplication sur le
réseau dépendent aussi de tampons
horodateurs exacts car ils déterminent
la réplication, ou non, des données. En
fait, si la différence d’heure entre deux
DC est supérieure à la tolérance mentionnée
ci-dessus, l’authentification
entre DC échoue, entraînant l’échec
des réplications des données des DC.
Tout aussi important, des ordinateurs
avec des heures différentes peuvent
engendrer le chaos lors d’écritures
dans des fichiers de données. Et des
tampons horodateurs inexacts peuvent
aussi fausser des fonctions
comme la synchronisation des fichiers
offline, la saisie de données dans la
base de données, et l’utilisation de documents
collaboratifs.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
