Après avoir entré le numéro de la racine que l'on veut démarrer, le RC demande le mot de passe Administrator local. La console demande toujours le mot de passe « Administrator » même si l'on a renommé le compte administratif. Bien que le texte de l'écran RC logon ne change
Le mot de passe Administrator du RC
pas pour refléter un compte administratif renommé, le RC acceptera le mot de passe pour le compte renommé et vous connectera (log on).
L’entrée du mot de passe correct est suivie d’une invite de commande. On peut désormais librement explorer les fichiers système, désactiver des services, supprimer ou remplacer des fichiers et procéder à d’autres modifications pour revitaliser le système.
La sécurité peut présenter une faille quand on installe le RC sur un système promu ultérieurement à la fonction Win2K DC (domain controller). Quand on utilise l’assistant (wizard) Configure Your Computer Wizard pour promouvoir le premier DC dans une forêt, Win2K donne au mot de passe pour le Directory Services Restore Mode une valeur nulle. Cette valeur nulle permet à un utilisateur malveillant de se connecter (log on) sans l’autorisation adéquate. Pis encore, le Configure Your ComputerWizard donne automatiquement une valeur nulle au mot de passe RC Administrator.
En décembre 2000, Microsoft a diffusé une correction à chaud (hotfix) de sécurité qui élimine cette faille. L’article Microsoft « The Configure Your Computer Wizard Sets Blank Recovery Mode Password » (http://support.microsoft.com/support/kb/articles/q271/6/41.asp) décrit cette lacune du système de sécurité et fournit une URL d’où l’on peut télécharger le hotfix. Il est très probable que Microsoft inclura ce hotfix dans le Service Pack 2 (SP2).
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Panorama de la cybermenace 2025 : la France sous pression constante
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
