L'application de la règle, ou policy, Passwords must meet complexity requirements (aussi appelée mots de passe puissants) signifie que le système d'exploitation se mêle de sécurité en imposant des règles quand les utilisateurs créent des mots de passe. Dans cette situation, les mots de passe deviennent plus difficiles à deviner
Utiliser des mots de passe puissants

et
les « attaques par dictionnaire », dans
lesquelles le logiciel essaie de trouver
des mots de passe de manière aléatoire,
ont moins de chance de réussir.
Les mots de passe puissants utilisent
un dispositif appelé package de
notification, lequel utilise un fichier .dll
qui contient des règles de mots de
passe. Vous ne pouvez pas configurer
les règles qui se trouvent dans le package
de notification par défaut de
Win2K, passfilt.dll. Mais, vous pouvez
écrire votre propre package de notification
pour avoir un jeu de règles différent.
Le code source de passfilt.dll
se trouve dans l’article Microsoft
« HOWTO : Password Change Filtering
& Notification in Windows NT »
(http://support.microsoft.com/default.
aspx?scid=kb;en-us;q151082), et vous
pouvez vous en inspirer pour écrire
votre propre fichier .dll. Le code
source .dll est le même pour Win2K et
NT. Passfilt.dll contient les règles suivantes,
qui s’appliquent quand les utilisateurs
créent les mots de passe.
1. Les mots de passe doivent contenir
au moins six caractères et la chaîne
de caractères doit contenir au moins
trois de ces types de caractères :
lettres majuscules, lettres minuscules,
chiffres et caractères non alphanumériques
(*, %, &, !, par
exemple).
2. Les mots de passe ne peuvent pas
contenir le nom de connexion de
l’utilisateur.
3. Les mots de passe ne peuvent
contenir aucune portion du nom de
l’utilisateur. Si un utilisateur tente de
créer un mot de passe qui transgresse
les règles, l’OS le refuse et
émet un message d’erreur.
Si l’on opte pour des mots de passe
puissants, il faut songer au caractère
unique de chaque mot de passe. Les
utilisateurs ont peut-être du mal à inventer
des mots de passe puissants et
certains administrateurs laissent un
utilisateur répéter un mot de passe après un ou deux modifiés. On part du
principe que, comme les mots
de passe sont difficiles à percer, les
utilisateurs peuvent en réutiliser un ancien
en toute sécurité après un bref
laps de temps.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
