Microsoft a amélioré le processus d'authentification de Windows 2000 grâce à la mise en oeuvre de Kerberos. Grâce à ses bases de cryptographie symétrique, Kerberos est un protocole d'authentification orienté LAN et intranet typique. Toutefois l'introduction de PKINIT est une première étape vers une augmentation de l'authentification basée sur clé
Vision d’avenir
publique de Kerberos et ouvre la porte à de nouvelles applications.
| Types d’approbations transitives de Kerberos | ||
Type d’approbation |
Création |
Caractéristiques |
| Approbation de racines (entre deux domaines racines de la même forêt) |
Implicitement, dcpromo | Transitive, bidirectionnelle |
| Approbation parent-enfant (entre domaines parent-enfant de la même arborescence) |
Implicitement, dcpromo | Transitive, bidirectionnelle |
| Raccourci ou approbation inter-liaisons (entre tous les domaines de la même forêt) |
Explicitement | Transitive, mono ou bidirectionnelle |
| Approbation externe (entre domaines de différentes forêts) |
Explicitement | Non transitive, mono ou bidirectionnelle |
| Approbation non Windows (entre deux KDC Kerberos, tels qu’un domaine Windows 2000 et un domaine basé sur le Kerberos du MIT) |
Explicitement | Non transitive, mono ou bidirectionnelle |
| Examen de l’approbation transitive de Kerberos
Supposons qu’Alice se connecte à nord.fr108.soc108.com
Si vous utilisez l’utilitaire Klist du SDK de Windows Vous pouvez réduire
Si vous regardez le cache du ticket sur la machine |
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
