par Kathy Ivens - Mis en ligne le 07/07/2003
Windows 2000 inclut le service
Windows Time (W32Time), qui permet
de s'assurer que tous les ordinateurs
Windows XP et Win2K du réseau sont à
la même heure. W32Time synchronise
un ordinateur désigné comme serveur
d'heure maître d'après une source
d'heure extérieure, puis synchronise
tous les ordinateurs du réseau par rapport
à ce serveur d'heure. Nous allons donc analyser W32Time et voir comment configurer et administrer le service
sur votre réseau.
Un timing parfait

En n’utilisant pas W32Time sur
votre réseau, vous ne constaterez pas
forcément les conséquences. Mais plusieurs
fonctions et processus dépendent
de tampons horodateurs exacts et
synchronisés. Kerberos, par exemple,
requiert des tampons horodateurs dans son processus de génération de
tickets d’authentification. Par défaut,
l’authentification de Kerberos échoue
si l’heure d’horloge de l’ordinateur
client et celle du DC (domain controller)
authentifiant ont plus de 5 minutes
d’écart. Cet intervalle est appelé tolérance
maximale pour la synchronisation
des horloges des ordinateurs
(Maximum Tolerance for Synchronization
of Computer Clocks). On peut
changer cette valeur avec Group Policy,
mais au risque d’affaiblir la sécurité sur
le réseau.
Les processus de réplication sur le
réseau dépendent aussi de tampons
horodateurs exacts car ils déterminent
la réplication, ou non, des données. En
fait, si la différence d’heure entre deux
DC est supérieure à la tolérance mentionnée
ci-dessus, l’authentification
entre DC échoue, entraînant l’échec
des réplications des données des DC.
Tout aussi important, des ordinateurs
avec des heures différentes peuvent
engendrer le chaos lors d’écritures
dans des fichiers de données. Et des
tampons horodateurs inexacts peuvent
aussi fausser des fonctions
comme la synchronisation des fichiers
offline, la saisie de données dans la
base de données, et l’utilisation de documents
collaboratifs.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
