Les mots de passe compliqués augmentent aussi le risque d'erreurs de frappe pendant la saisie du mot de passe durant le logon. Il y a aussi les utilisateurs qui oublient des caractères dans leurs mots de passe. Les utilisateurs résolvent ce problème de plusieurs manières qui compromettent la sécurité :
Utiliser des mots de passe puissants (2)
en inscrivant leurs mots de
passe sur des notes apposées sur leurs
écrans, ou en laissant traîner des notes
dans des tiroirs de bureau sans serrure.
Les administrateurs qui instaurent
les mots de passe puissants le font
pour pouvoir appliquer le maximum
de fonctions de sécurité par mots de
passe disponibles. Interdire la répétition
de mots de passe avant grand
nombre de mots de passe intermédiaires
n’aient été utilisés, renforce
sans aucun doute la sécurité. Je
conseille d’appliquer les mesures de
sécurité les plus sévères au début. S’il
s’avère que les utilisateurs ne peuvent
pas fournir une suite de mots de passe
puissants, on pourra toujours diminuer
le nombre de mots de passe spécifiés.
Win2K n’impose les règles de mots
de passe puissants que quand un utilisateur
crée un mot de passe sur le réseau
(c’est-à -dire, quand il travaille sur
un ordinateur relié à d’autres). La règle
des mots de passe puissants n’est pas
active quand un administrateur écrit
un mot de passe utilisateur directement
dans le SAM. Par conséquent, on
peut ouvrir Active Directory Users and
Computers et entrer un mot de passe
utilisateur nullement puissant (appelons-
le « mot de passe faible »). Cette
action vous permet d’imposer des
règles de mots de passe puissants au
niveau de chaque utilisateur. Si la sécurité
est suffisamment importante pour
justifier des mots de passe puissants, utilisez ce contournement avec discernement.
Ne l’appliquez qu’aux utilisateurs
qui ont des stations de travail sécurisées
ou qui ont de faibles droits
d’accès.
Si vous entrez un mot de passe
faible pour un utilisateur dans AD, l’utilisateur
doit appliquer les règles de
mots de passe puissants quand il crée
un nouveau mot de passe au-delà du
délai prescrit pour les changements de
mots de passe. En sélectionnant
Password never expires dans la boîte
de dialogue Properties de l’utilisateur,
vous pouvez laisser celui-ci continuer à utiliser un mot de passe faible attribué
par l’administrateur. Si vous avez une
raison de donner à l’utilisateur un nouveau
mot de passe, créez-le vousmême
dans AD pour éviter les filtres
inhérents aux règles.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
