L'application de la règle, ou policy, Passwords must meet complexity requirements (aussi appelée mots de passe puissants) signifie que le système d'exploitation se mêle de sécurité en imposant des règles quand les utilisateurs créent des mots de passe. Dans cette situation, les mots de passe deviennent plus difficiles à deviner
Utiliser des mots de passe puissants
et
les « attaques par dictionnaire », dans
lesquelles le logiciel essaie de trouver
des mots de passe de manière aléatoire,
ont moins de chance de réussir.
Les mots de passe puissants utilisent
un dispositif appelé package de
notification, lequel utilise un fichier .dll
qui contient des règles de mots de
passe. Vous ne pouvez pas configurer
les règles qui se trouvent dans le package
de notification par défaut de
Win2K, passfilt.dll. Mais, vous pouvez
écrire votre propre package de notification
pour avoir un jeu de règles différent.
Le code source de passfilt.dll
se trouve dans l’article Microsoft
« HOWTO : Password Change Filtering
& Notification in Windows NT »
(http://support.microsoft.com/default.
aspx?scid=kb;en-us;q151082), et vous
pouvez vous en inspirer pour écrire
votre propre fichier .dll. Le code
source .dll est le même pour Win2K et
NT. Passfilt.dll contient les règles suivantes,
qui s’appliquent quand les utilisateurs
créent les mots de passe.
1. Les mots de passe doivent contenir
au moins six caractères et la chaîne
de caractères doit contenir au moins
trois de ces types de caractères :
lettres majuscules, lettres minuscules,
chiffres et caractères non alphanumériques
(*, %, &, !, par
exemple).
2. Les mots de passe ne peuvent pas
contenir le nom de connexion de
l’utilisateur.
3. Les mots de passe ne peuvent
contenir aucune portion du nom de
l’utilisateur. Si un utilisateur tente de
créer un mot de passe qui transgresse
les règles, l’OS le refuse et
émet un message d’erreur.
Si l’on opte pour des mots de passe
puissants, il faut songer au caractère
unique de chaque mot de passe. Les
utilisateurs ont peut-être du mal à inventer
des mots de passe puissants et
certains administrateurs laissent un
utilisateur répéter un mot de passe après un ou deux modifiés. On part du
principe que, comme les mots
de passe sont difficiles à percer, les
utilisateurs peuvent en réutiliser un ancien
en toute sécurité après un bref
laps de temps.
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !