par Kathy Ivens - Mis en ligne le 07/07/2003
Windows 2000 inclut le service
Windows Time (W32Time), qui permet
de s'assurer que tous les ordinateurs
Windows XP et Win2K du réseau sont à
la même heure. W32Time synchronise
un ordinateur désigné comme serveur
d'heure maître d'après une source
d'heure extérieure, puis synchronise
tous les ordinateurs du réseau par rapport
à ce serveur d'heure. Nous allons donc analyser W32Time et voir comment configurer et administrer le service
sur votre réseau.
Un timing parfait
En n’utilisant pas W32Time sur
votre réseau, vous ne constaterez pas
forcément les conséquences. Mais plusieurs
fonctions et processus dépendent
de tampons horodateurs exacts et
synchronisés. Kerberos, par exemple,
requiert des tampons horodateurs dans son processus de génération de
tickets d’authentification. Par défaut,
l’authentification de Kerberos échoue
si l’heure d’horloge de l’ordinateur
client et celle du DC (domain controller)
authentifiant ont plus de 5 minutes
d’écart. Cet intervalle est appelé tolérance
maximale pour la synchronisation
des horloges des ordinateurs
(Maximum Tolerance for Synchronization
of Computer Clocks). On peut
changer cette valeur avec Group Policy,
mais au risque d’affaiblir la sécurité sur
le réseau.
Les processus de réplication sur le
réseau dépendent aussi de tampons
horodateurs exacts car ils déterminent
la réplication, ou non, des données. En
fait, si la différence d’heure entre deux
DC est supérieure à la tolérance mentionnée
ci-dessus, l’authentification
entre DC échoue, entraînant l’échec
des réplications des données des DC.
Tout aussi important, des ordinateurs
avec des heures différentes peuvent
engendrer le chaos lors d’écritures
dans des fichiers de données. Et des
tampons horodateurs inexacts peuvent
aussi fausser des fonctions
comme la synchronisation des fichiers
offline, la saisie de données dans la
base de données, et l’utilisation de documents
collaboratifs.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
