www.ionos.fr Open in urlscan Pro
217.160.86.7  Public Scan

URL: https://www.ionos.fr/digitalguide/serveur/know-how/ntlm-nt-lan-manager/
Submission: On May 04 via manual from TN — Scanned from FR

Form analysis 2 forms found in the DOM

POST rechercher/

<form class="search-form" action="rechercher/" method="post">
  <fieldset>
    <div class="form-group"><input class="form-control" type="search" placeholder="Chercher" name="search"><button type="submit"><span class="icon-search"></span></button></div>
  </fieldset>
</form>

<form class="direct-link-form" style="padding-top:7px;" onclick="shopSitecat();window.open('https://www.ionos.fr/solutions-bureau/adresse-email?ac=OM.FR.FRo50K361596T7073a','_blank')"><button type="submit" class="btn btn-primary"
    style="text-transform: none;">Voir les packs</button></form>

Text Content

OK

En poursuivant votre navigation sur ce site, vous en acceptez les conditions
générales d'utilisation, et notamment l'utilisation des cookies afin de réaliser
des statistiques d'audiences, vous proposer des services éditoriaux, une offre
publicitaire adaptée à vos centres d'intérêts et la possibilité de partager des
contenus sur les réseaux sociaux. En savoir plus/paramétrer les cookies.

Digital Guide

 * Sites internet
    * Création de sites internet
    * Web design
    * Développement web
    * Droit d'internet

 * Hébergement
    * CMS
    * Blogs
    * Aspects techniques

 * Serveur
    * Know-how
    * Configuration
    * Sécurité
    * Outils

 * Domaines
    * Extensions de domaine
    * Gestion de domaine
    * Actualités sur le domaine
    * Conseils sur le domaine

 * Web marketing
    * Vendre sur internet
    * Search Engine Marketing
    * Les média sociaux
    * Analyse web

 * Email
    * Marketing email
    * Sécurité email
    * Aspects techniques

 * Produits IONOS
    * Noms de Domaine
       * Noms de domaine
       * Nouveaux domaines
       * Transfert de domaine
       * Domaine Achat
       * Recherche Whois
       * Domaine Check
       * Domaine gratuit
   
    * E-Mail & Office
       * Adresses email professionnelles
   
    * Serveurs
       * Serveur Cloud
       * Serveurs Dédiés
       * Serveurs Virtuel Cloud
       * Serveur web
       * IONOS Cloud
   
    * Sécurité
       * Certificats SSL
       * SSL Checker
   
    * Sites Internet & Hébergement Web
       * Créer un site internet
       * Mises en page
       * Boutiques en ligne
       * Hébergement WordPress
       * Hébergement Linux
       * Hébergement Windows
   
    * Outils
       * Analyse Site Web
       * Audit SEO
       * Creer favicon
       * Creer un logo
       * Recherchez votre adresse IP
       * Service de validation

 * 
 * Produits IONOS
   Noms de Domaine
    * Noms de domaine
      
      Réserver un nom de domaine facilement
   
    * Nouveaux domaines
      
      Plus de 400 nouvelles extensions de domaines
   
    * Transfert de domaine
      
      Transférez votre domaine en toute simplicité
   
    * Domaine Achat
      
      Achetez votre domaine pas cher en ligne
   
    * Recherche Whois
      
      Trouvez des informations sur un domaine
   
    * Domaine Check
      
      Vérifiez les noms de domaine disponibles
   
    * Domaine gratuit
   
   Sécurité
    * Certificats SSL
      
      Achetez des
   
    * SSL Checker
      
      Vérifier et tester la validité d'un certificat ssl
   
   Sites Internet & Hébergement Web
    * Créer un site internet
      
      Créez vous-même votre propre site Internet
   
    * Mises en page
      
      Modèles de site et mises en page personnalisables
   
    * Boutiques en ligne
      
      Lancez-vous dans la vente en ligne
   
    * Hébergement Web
      
      Découvrez nos packs hébergement
   
    * Hébergement WordPress
      
      Pour blogs exceptionnels
   
    * Hébergement Linux
      
      Espace web avec accessibilité maximale
   
    * Hébergement Windows
      
      Haute performance pour plus de succès
   
   E-Mail & Office
    * Adresses email professionnelles
      
      Les solutions mail – simples et sécurisées
   
    * Microsoft 365
      
      Travaillez plus efficacement
   
   Serveurs
    * Serveur Cloud
      
      Sélectionnez votre serveur Cloud
   
    * Serveurs Dédiés
      
      Hébergement pas cher avec Windows ou Linux
   
    * Serveurs Virtuel Cloud
      
      Créer un serveur virtuel privé pas cher
   
    * Serveur web
      
      Liste des serveurs Internet Linux et Windows disponibles
   
    * IONOS Cloud
      
      Cloud Iaas extrêmement évolutif à configuration personnalisable
   
   Outils
    * Analyse Site Web
      
      Test de performance gratuit en ligne
   
    * Audit SEO
      
      Analysez votre site web avec un SEO Check gratuit
   
    * Creer favicon
      
      Créez votre favicon gratuitement
   
    * Creer un logo
      
      Générateur de logo pour votre entreprise
   
    * Recherchez votre adresse IP
      
      Trouvez votre adresse IP publique
   
    * Service de validation
      
      Vérifier de l'authenticité d'un email IONOS

 1. IONOS
 2. Digitalguide
 3. Serveur
 4. Know-how
 5. NTLM (NT LAN Manager)

 * 22.09.20
 * Know-how

 * 
 * * 
   * 
   * 
   * 


COMMENT FONCTIONNE NTLM ?

Les réseaux informatiques sont vulnérables aux attaques lorsqu’ils ne sont pas
suffisamment protégés. Après tout, personne ne souhaite que n’importe quel
utilisateur ait accès aux données et services partagés. Afin que les
participants puissent se connecter les uns aux autres, il doit exister des
points d’accès sécurisés à un réseau autrement fermé. Pour cela, il est
nécessaire d’avoir recours à des procédures de sécurité concrètes. Avec NT LAN
Manager (NTLM), Windows a introduit très tôt une procédure d’authentification,
mais celle-ci est aujourd’hui considérée comme obsolète. Comment fonctionne ce
protocole ?

Sommaire
 1. Qu’est-ce que le NTLM ?
 2. Comment fonctionne l’authentification NTLM ?
 3. Domaines d’application du protocole NTLM
 4. Le protocole NTLM : avantages et inconvénients


QU’EST-CE QUE LE NTLM ?

NTLM est une compilation de protocoles d’authentification du développeur de
logiciels Windows. Lancé en tant que protocole propriétaire, NTLM a vite été
utilisé pour des systèmes autres que Windows. Le NT LAN Manager permet à
différents ordinateurs et serveurs de s’identifier mutuellement. La plupart des
réseaux souhaitent éviter l’accès d’utilisateurs non autorisés. C’est pourquoi
un procédé de vérification doit être implémenté : ce n’est que si le client est
autorisé qu’il peut avoir accès au réseau ou utiliser les services du réseau.

Le protocole prévoit qu’un client s’identifie avec un nom d’utilisateur et un
mot de passe associé. Pour cela, un échange a lieu entre l’appareil de
l’utilisateur et un serveur. Le serveur dispose des données de connexion ce qui
lui permet de vérifier et ensuite d’autoriser l’accès.


COMMENT FONCTIONNE L’AUTHENTIFICATION NTLM ?

NTLM utilise un procédé de défi-réponse afin de vérifier l’authenticité du
membre du réseau. Pour cela, le client et l’hôte suivent plusieurs étapes :

 1. Le client envoie un nom d’utilisateur à l’hôte.
 2. L’hôte répond avec un nombre aléatoire, c’est le défi.
 3. À partir de ce nombre et du mot de passe de l’utilisateur, le client génère
    une fonction de hachage et envoie celle-ci en réponse.
 4. L’hôte qui connait également le mot de passe crée également une fonction de
    hachage et peut comparer celle-ci avec la réponse du client.
 5. Lorsque ces deux valeurs correspondent, l’authentification du client est
    confirmée et l’accès est autorisé. Si les valeurs ne correspondent pas, le
    client est bloqué.

Avec le NTLM, le client doit d’abord relever un défi avant que l’accès aux
services du réseau ne lui soit accordé.
Remarque

Une fonction de hachage est utilisée pour empêcher des tiers non autorisés de
simplement lire le mot de passe lors de la transmission via le réseau. Une
fonction mathématique est utilisée pour convertir le mot de passe en une chaîne
de caractères incompréhensible. Comme cette conversion ne peut être simplement
inversée, les fonctions de hachage jouent un rôle majeur en cryptologie.

Lors de l’échange entre le client et l’hôte, les informations sont en partie
transmises sous forme de drapeaux NTLM. Il s’agit d’un code d’une longueur de
4 bits. Les NegotiationFlags (drapeaux de négociation) qui se différencient des
autres par seulement un bit fournissent des informations sur le statut du
processus de connexion.


DOMAINES D’APPLICATION DU PROTOCOLE NTLM

Le protocole NTLM a été conçu pour connecter plusieurs machines Windows entre
elles ou avec un serveur. Ce procédé assure la sécurité en vérifiant les droits
d’accès des clients. Windows utilise NTLM comme procédé d’authentification
unique (SSO en anglais) : l’utilisateur doit donc s’identifier une seule fois
pour avoir accès à différentes applications du domaine.

Aujourd’hui NTLM est considéré comme obsolète et Microsoft utilise Kerberos à la
place. Ce nouveau protocole d’authentification est plus sûr. NTLM est cependant
encore utilisé notamment pour des services plus anciens. En tant
qu’administrateur d’un grand réseau, il peut être judicieux de désactiver le
protocole NTLM lorsqu’il n’est pas nécessaire. Ainsi il est possible d’assurer
qu’aucun client ne se connecte accidentellement et ne créé une faille de
sécurité.


LE PROTOCOLE NTLM : AVANTAGES ET INCONVÉNIENTS

L’un des avantages de ce protocole, c’est que l’authentification par NTLM ne
nécessite pas de transmission non sécurisée de mot de passe sur le réseau. La
transmission entre client et serveur se fait uniquement sous la forme d’une
fonction de hachage. Cela permet d’augmenter considérablement le niveau de
sécurité. La fonction de hachage présente également l’inconvénient d’être
relativement similaire à un mot de passe. Si la transmission est interceptée, la
sécurité promise par le système peut être compromise. Le chiffrement du mot de
passe est sécurisé par MD4. Ces procédés sont considérés comme peu sûrs. Ces
valeurs de hachage peuvent être décryptées assez facilement.

Un autre inconvénient réside dans le fait que le NTLM ne prend pas en charge
l’authentification multifacteur (MFA). En outre pour les données sensibles, il
est judicieux d’implémenter plusieurs mécanismes de sécurité. Le procédé
défi-réponse du NTLM ne prend lui en charge qu’une méthode d’authentification à
savoir par identifiant et mot de passe.

 * 22.09.20
 * Know-how

 * 
 * * 
   * 
   * 
   * 

 * Protocoles
 * Réseau
 * Lexique

Articles similaires


QU’EST-CE QUE LE PROTOCOLE IP ?

 * 18.04.2018
 * Know-how

Les protocoles jouent un rôle élémentaire dans la mise en réseau des systèmes
informatiques. Par exemple, l’Internet Protocol, qui a été publié dans une
première spécification en 1981, est la base indispensable pour la transmission
et la réception sans problème des paquets de données. Mais comment fonctionne le
protocole IP ?

 * 
 * 
 * 
 * 


QU’EST-CE QUE LE PROTOCOLE ICMP ?

 * 05.03.2019
 * Know-how

De nombreux protocoles assurent en arrière-plan le fonctionnement de la
communication et du transfert de données dans les réseaux informatiques.
L’Internet Protocol, qui est le représentant le plus important joue évidemment
un rôle élémentaire, mais il ne serait pas aussi polyvalent sans ses diverses
extensions et ajouts. Pour l’échange de messages d’erreur et des rapports
d’état, par exemple, il...

 * 
 * 
 * 
 * 


QU’EST-CE QUE L’AUTHENTIFICATION SMTP ? DES EMAILS SÉCURISÉS CONTRE LE SPAM

 * 23.07.2019
 * Aspects techniques

Il est important de configurer votre serveur de messagerie avec SMTP-Auth. En
effet, les spammeurs professionnels profitent de chaque relais ouvert pour la
distribution d’email indésirable. Non seulement cela perturbe les destinataires
de votre email, mais cela augmente inutilement le trafic sur votre serveur et
nuit à votre réputation en ligne. La lacune de sécurité peut être comblée par
une...

 * 
 * 
 * 
 * 


PORTS TCP/UDP : LISTE DES PORTS LES PLUS IMPORTANTS

 * 08.07.2020
 * Know-how

Les protocoles régissent la communication sur Internet. Pour que les paquets de
données puissent entrer et sortir des systèmes, des portes doivent s’ouvrir au
moment voulu. Ces « ports » constituent donc un aspect essentiel d’Internet. On
compte plus de 65 000 ports UDP et TCP. Ils sont classés en trois catégories :
les ports connus (well-known), enregistrés (registered) et dynamiques.
Lesquels...

 * 
 * 
 * 
 * 




PRODUITS ASSOCIÉS

Serveurs Cloud
Voir les packs


L'HÉBERGEMENT WEB POUR LES AGENCES

Offrez un service performant et fiable à vos clients avec l'hébergement web de
IONOS.

Voir les packs


ARTICLES POPULAIRES

WORDPRESS : VIDER LE CACHE

LORSQUE VOUS VIDEZ LE CACHE WORDPRESS, LES VISITEURS PEUVENT TOUJOURS CONSULTER
LA DERNIÈRE VERSION DE VOTRE SITE INTERNET...

CRÉATION D’UN SITE WORDPRESS : TUTORIEL POUR DÉBUTANTS

NOTRE GUIDE WORDPRESS VOUS GUIDE PAS À PAS VERS VOTRE PROPRE SITE WEB...

PLUGIN WORDPRESS COOKIE

DANS CET ARTICLE, NOUS VOUS PRÉSENTONS LES QUATRE MEILLEURS PLUGINS POUR LA
CONCEPTION DES NOTIFICATIONS DE COOKIES WORDPRESS...

INSTALLER GOOGLE ANALYTICS SUR WORDPRESS

DÉCOUVREZ COMMENT ASSOCIER CET OUTIL À UN SITE INTERNET TOUT EN RESPECTANT LA
PROTECTION DES DONNÉES...

DUPLIQUER DES PAGES WORDPRESS

COMMENT DUPLIQUER UNE PAGE OU UN ARTICLE WORDPRESS ? C’EST RAPIDE ET FACILE :
AVEC DES PLUGINS OU DANS GUTENBERG...



 * 
 * 
 * 
 * 
 * 

 * À propos de IONOS
 * CGV
 * Centre d'Assistance
 * Mentions légales
 * Nous recommander
 * © 2022 IONOS SARL

X




ATTENDEZ ! NOUS AVONS QUELQUE CHOSE POUR VOUS !
VOTRE MESSAGERIE PROFESSIONNELLE

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € HT/mois (1,20 € TTC)
Conseiller personnel inclus !

Voir les packs







INFORMATIONS SUR LES COOKIES

Nous utilisons des cookies afin de vous offrir une expérience utilisateur
optimale, d’améliorer nos produits et de vous montrer des publicités
personnalisées avec des fournisseurs tiers. Dans les Paramètres, vous pouvez
choisir les cookies que vous souhaitez autoriser et revenir sur vos choix à tout
moment. Pour plus d'informations, veuillez consulter notre Politique
d’utilisation et notre Clause de confidentialité. Même si vous choisissez de les
refuser, les cookies techniques indispensables seront installés.

En cliquant sur Accepter, vous consentez à cette utilisation des cookies.



Accepter

Paramètres