Les mots de passe compliqués augmentent aussi le risque d'erreurs de frappe pendant la saisie du mot de passe durant le logon. Il y a aussi les utilisateurs qui oublient des caractères dans leurs mots de passe. Les utilisateurs résolvent ce problème de plusieurs manières qui compromettent la sécurité :
Utiliser des mots de passe puissants (2)
en inscrivant leurs mots de
passe sur des notes apposées sur leurs
écrans, ou en laissant traîner des notes
dans des tiroirs de bureau sans serrure.
Les administrateurs qui instaurent
les mots de passe puissants le font
pour pouvoir appliquer le maximum
de fonctions de sécurité par mots de
passe disponibles. Interdire la répétition
de mots de passe avant grand
nombre de mots de passe intermédiaires
n’aient été utilisés, renforce
sans aucun doute la sécurité. Je
conseille d’appliquer les mesures de
sécurité les plus sévères au début. S’il
s’avère que les utilisateurs ne peuvent
pas fournir une suite de mots de passe
puissants, on pourra toujours diminuer
le nombre de mots de passe spécifiés.
Win2K n’impose les règles de mots
de passe puissants que quand un utilisateur
crée un mot de passe sur le réseau
(c’est-à -dire, quand il travaille sur
un ordinateur relié à d’autres). La règle
des mots de passe puissants n’est pas
active quand un administrateur écrit
un mot de passe utilisateur directement
dans le SAM. Par conséquent, on
peut ouvrir Active Directory Users and
Computers et entrer un mot de passe
utilisateur nullement puissant (appelons-
le « mot de passe faible »). Cette
action vous permet d’imposer des
règles de mots de passe puissants au
niveau de chaque utilisateur. Si la sécurité
est suffisamment importante pour
justifier des mots de passe puissants, utilisez ce contournement avec discernement.
Ne l’appliquez qu’aux utilisateurs
qui ont des stations de travail sécurisées
ou qui ont de faibles droits
d’accès.
Si vous entrez un mot de passe
faible pour un utilisateur dans AD, l’utilisateur
doit appliquer les règles de
mots de passe puissants quand il crée
un nouveau mot de passe au-delà du
délai prescrit pour les changements de
mots de passe. En sélectionnant
Password never expires dans la boîte
de dialogue Properties de l’utilisateur,
vous pouvez laisser celui-ci continuer à utiliser un mot de passe faible attribué
par l’administrateur. Si vous avez une
raison de donner à l’utilisateur un nouveau
mot de passe, créez-le vousmême
dans AD pour éviter les filtres
inhérents aux règles.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
