Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Qu’est-ce qu’Active Directory ?

Découvrez ce qu’est AD et quel est son fonctionnement

Dive into Active Directory 02:25

Active Directory (AD) est une base de données et un ensemble de services qui permettent de mettre en lien les utilisateurs avec les ressources réseau dont ils ont besoin pour mener à bien leurs missions.

La base de données (ou annuaire) contient des informations stratégiques sur votre environnement, notamment les utilisateurs et ordinateurs qui le composent et les différentes autorisations d’accès. Par exemple, la base de données peut compter 100 comptes d’utilisateurs, avec des informations telles que le poste occupé par chaque personne, son numéro de téléphone et son mot de passe. Elle recense aussi les autorisations dont ces personnes disposent.

Les services contrôlent une grande partie de l’activité de votre environnement informatique. Ils servent tout particulièrement à garantir que chaque personne décline son identité véritable (authentification), généralement en vérifiant l’ID utilisateur et le mot de passe saisis, et permettent aux utilisateurs d’accéder aux données pour lesquelles ils disposent d’autorisations.

Poursuivez votre lecture pour découvrir tous les avantages d’Active Directory, son fonctionnement et ce qu’est une base de données Active Directory.

Avantages d’Active Directory

Active Directory simplifie la vie des administrateurs et des utilisateurs finaux tout en renforçant la sécurité des organisations. Les administrateurs bénéficient d’une gestion centralisée des utilisateurs et des droits d’accès, ainsi que d’un contrôle centralisé de la configuration des ordinateurs et des utilisateurs grâce à la fonctionnalité Stratégie de groupe AD. Il suffit aux utilisateurs de s’authentifier une fois pour accéder facilement à toutes les ressources du domaine pour lequel ils disposent d’autorisations (authentification unique). Par ailleurs, les fichiers sont stockés dans un espace de stockage central où ils peuvent être partagés avec d’autres utilisateurs pour faciliter la collaboration, mais aussi sauvegardés en bonne et due forme par les équipes informatiques qui veillent à la continuité de l’activité.

Comment fonctionne Active Directory ?

Comment fonctionne Active Directory ?

Le service Active Directory principal est un service de domaine Active Directory (Active Directory Domain Services, AD DS), qui fait partie du système d’exploitation Windows Server. Les serveurs qui exécutent AD DS sont des contrôleurs de domaine. En règle générale, les organisations disposent de plusieurs contrôleurs de domaine, et chacun d’entre eux possède une copie de l’annuaire pour la totalité du domaine. Les modifications apportées à l’annuaire sur l’un des contrôleurs de domaine (la mise à jour d’un mot de passe ou la suppression d’un compte d’utilisateur, par exemple) sont répliquées sur les autres contrôleurs de domaine afin que tous restent à jour. Un serveur de catalogue global est un contrôleur de domaine qui stocke une copie complète de tous les objets dans l’annuaire de son domaine et une copie partielle des objets de tous les autres domaines dans la forêt. Ainsi, les utilisateurs et les applications peuvent trouver des objets dans n’importe quel domaine de leur forêt. Les ordinateurs de bureau, les ordinateurs portables et les autres appareils sous Windows (autre que Windows Server) peuvent intégrer un environnement Active Directory, mais ils n’exécutent pas AD DS. AD DS s’appuie sur plusieurs protocoles et normes établis, y compris les protocoles LDAP (Lightweight Directory Access Protocol), Kerberos et DNS (Domain Name System).

Il est important de noter qu’Active Directory s’adresse exclusivement aux environnements Microsoft sur site. Les environnements Microsoft qui se trouvent dans le Cloud utilisent Azure Active Directory, qui remplit les mêmes fonctions que son alter ego local. Bien qu’AD et Azure AD soient des outils distincts, ils peuvent, dans une certaine mesure, fonctionner de concert si votre organisation dispose d’environnements informatiques sur site et dans le Cloud (un déploiement hybride).

Quelle est la structure d’Active Directory ?

Quelle est la structure d’Active Directory ?

AD offre trois niveaux principaux : les domaines, les arborescences et les forêts. Un domaine est un groupe dans lequel sont reliés différents utilisateurs, ordinateurs et objets AD, comme les objets AD du siège social de votre entreprise. Plusieurs domaines peuvent être combinés dans une arborescence, et un regroupement d’arborescences constitue une forêt.

N’oubliez pas qu’un domaine représente un périmètre de gestion. Les objets pour un domaine donné sont stockés dans une base de données unique et peuvent être gérés ensemble. Une forêt est un périmètre de sécurité. Les objets de différentes forêts ne peuvent pas interagir les uns avec les autres, à moins que les administrateurs de chaque forêt ne créent une relation de confiance entre elles. Par exemple, si vous disposez de plusieurs unités commerciales désorganisées, vous créerez peut-être plusieurs forêts.

Que contient la base de données Active Directory ?

Que contient la base de données Active Directory ?

La base de données Active Directory (annuaire) contient des informations sur les objets AD présents dans le domaine. Les types d’objets AD les plus courants sont les utilisateurs, les ordinateurs, les applications, les imprimantes et les dossiers partagés. Certains objets peuvent contenir d’autres objets (c’est pourquoi l’on évoque souvent la « hiérarchie » d’AD). En particulier, les organisations simplifient souvent leur administration en organisant les objets AD en unités d’organisation et elles rationalisent la sécurité en plaçant les utilisateurs dans des groupes. Ces unités d’organisation et groupes sont eux-mêmes des objets stockés dans l’annuaire.

Les objets sont associés à des attributs. Certains attributs sont évidents tandis que d’autres sont plus confidentiels. Par exemple, un objet utilisateur est généralement associé à des attributs tels que le nom de la personne, son mot de passe, son service et son adresse e-mail, mais aussi à des attributs invisibles pour la plupart des utilisateurs, comme l’identificateur global unique (GUID), l’identificateur de sécurité (SID), l’heure de la dernière connexion et l’appartenance à des groupes.

Les bases de données sont structurées, ce qui signifie que leur conception détermine les types de données qui sont stockées et la façon dont elles sont organisées. On connaît cette conception sous le nom de schéma. Active Directory ne fait pas exception : son schéma contient des définitions formelles qui sont associées à chaque classe d’objets pouvant être créée dans la forêt Active Directory et à chaque attribut pouvant exister dans un objet Active Directory. AD est fourni avec un schéma par défaut, mais les administrateurs peuvent le modifier pour répondre aux besoins de l’entreprise. Sachez qu’il est particulièrement important de planifier soigneusement le schéma en amont, étant donné le rôle central que joue AD dans l’authentification et les autorisations. En effet, si vous modifiez le schéma de la base de données AD ultérieurement, vous risquez de connaître de sérieuses interruptions d’activité.

Où obtenir plus d’informations sur Active Directory ?

Où obtenir plus d’informations sur Active Directory ?

Active Directory joue un rôle central dans la réussite de toute entreprise moderne. Consultez ces pages d’aide pour découvrir les bonnes pratiques dans les domaines les plus stratégiques d’Active Directory :

Ressources

Be Prepared for Ransomware Attacks with Active Directory Disaster Recovery Planning
Livre blanc
Be Prepared for Ransomware Attacks with Active Directory Disaster Recovery Planning
Be Prepared for Ransomware Attacks with Active Directory Disaster Recovery Planning
Reduce your organization’s risk with an effective Active Directory recovery strategy.
Lire le livre blanc
Colonial Pipeline Ransomware and MITRE ATT&CK Tactic TA0040
Webcast à la demande
Colonial Pipeline Ransomware and MITRE ATT&CK Tactic TA0040
Colonial Pipeline Ransomware and MITRE ATT&CK Tactic TA0040
Ransomware attacks are exploiting Active Directory. This security-expert-led webcast explores a 3-prong defense against them.
Regarder le webcast
M&A IT Integration Checklist: Active Directory
Dossier technique
M&A IT Integration Checklist: Active Directory
M&A IT Integration Checklist: Active Directory
If your organization is involved in a merger and acquisition, the impending IT integration project might seem overwhelming.
Consulter le résumé technique
NEUF BONNES PRATIQUES POUR LA SÉCURITÉ D’ACTIVE DIRECTORY
eBook
NEUF BONNES PRATIQUES POUR LA SÉCURITÉ D’ACTIVE DIRECTORY
NEUF BONNES PRATIQUES POUR LA SÉCURITÉ D’ACTIVE DIRECTORY
Ce livre électronique explore l’anatomie d’une menace interne sur AD et explique les meilleures stratégies de défense pour y faire face.
Lire l'eBook
Five Ways to Secure Your Group Policy
eBook
Five Ways to Secure Your Group Policy
Five Ways to Secure Your Group Policy
Discover how to dramatically improve security by ensuring proper GPO governance.
Lire l'eBook
Protect Your Active Directory from Ransomware using the NIST Cybersecurity Framework
Webcast à la demande
Protect Your Active Directory from Ransomware using the NIST Cybersecurity Framework
Protect Your Active Directory from Ransomware using the NIST Cybersecurity Framework
Learn guidance on how to identify, protect, detect, respond to, and recover from ransomware cyberattacks.
Regarder le webcast
Nine Best Practices to Improve Active Directory Security and Cyber Resilience
eBook
Nine Best Practices to Improve Active Directory Security and Cyber Resilience
Nine Best Practices to Improve Active Directory Security and Cyber Resilience
This ebook explores the anatomy of an AD insider threat and details the best defense strategies against it.
Lire l'eBook
Les quatre avantages des privilèges « Just In Time » (JIT).
Livre blanc
Les quatre avantages des privilèges « Just In Time » (JIT).
Les quatre avantages des privilèges « Just In Time » (JIT).
Le livre blanc Quatre avantages des privilèges « Just In Time » décrit les risques associés à AD et propose des solutions qui réduisent ces risques et offrent aux entreprises des avantages inégalés.
Lire le livre blanc

Blogs

The anatomy of Active Directory attacks

The anatomy of Active Directory attacks

Learn the most common Active Directory attacks, how they unfold and what steps organizations can take to mitigate their risk.

8 ways to secure your Active Directory environment

8 ways to secure your Active Directory environment

Secure your Active Directory against potential risks with these 8 best practices and ensure robust security measures for your system.

Active Directory forest: What it is and best practices for managing it

Active Directory forest: What it is and best practices for managing it

Active Directory forest is a critical — but often underappreciated — element of the IT infrastructure. Learn what it is and how to manage it.

Active Directory disaster recovery: Creating an airtight strategy

Active Directory disaster recovery: Creating an airtight strategy

Businesses cannot operate without Active Directory up and running. Learn why and how to develop a comprehensive Active Directory disaster recovery strategy.

5 Active Directory migration best practices

5 Active Directory migration best practices

Active Directory delivers key authentication services so it’s critical for migrations to go smoothly. Learn 5 Active Directory migration best practices.

Active Directory security groups: What they are and how they improve security

Active Directory security groups: What they are and how they improve security

Active Directory security groups play a critical role in controlling access to your vital systems and data. Learn how they work.

Lancez-vous maintenant

Gérez AD, le cœur de votre environnement informatique, en toute confiance.