Cybersécurité : comment réaliser un audit de son tenant Microsoft 365 ?
Pour améliorer la sécurité de votre tenant Microsoft 365 (Office 365), vous pouvez réaliser un audit à l’aide de plusieurs outils gratuits.
Lire cet articleDes tutoriels sur la cybersécurité afin d’apprendre le vocabulaire de la sécurité informatique mais aussi découvrir des outils de sécurité.
Pour améliorer la sécurité de votre tenant Microsoft 365 (Office 365), vous pouvez réaliser un audit à l’aide de plusieurs outils gratuits.
Lire cet articleSpecops Password Policy permet de mettre en place des politiques de mots de passe avancées dans l’Active Directory et de bloquer les mots de passe compromis.
Lire cet articleRésoudre la box Pilgrimage de Hack The Box. Nos explications détaillées dans ce walkthrough Pilgrimage : outils, méthodes et recommandations défensives.
Lire cet articleEn 2023, quelles sont les bonnes pratiques fondamentales pour sauvegarder son système d’information ? Voici un guide avec un ensemble de recommandations.
Lire cet articleDans cet article, nous allons parler d’une discipline en pleine croissance : l’OSINT. Définition, usage, outils, etc… Présentation de l’OSINT !
Lire cet articleVoici mon retour d’expérience sur le passage et l’obtention de la certification CPTS (Certified Penetration Testing Specialist) de chez Hack The Box.
Lire cet articleDans ce tutoriel, nous allons installer et configurer Teleport sur Debian 12 pour avoir un bastion d’administration open source (SSH, RDP, HTTPS, database, etc.).
Lire cet articleComment renforcer la sécurité du gestionnaire de mots de passe KeePass grâce au hardening de sa configuration ? La réponse dans ce tutoriel !
Lire cet articleQu’est-ce que la surface d’attaque externe ? Comment et pourquoi est-il important de la gérer ? Réponse avec la solution EASM Sweepatic de chez Outpost24.
Lire cet articleDans ce tutoriel, nous allons configurer un reverse proxy Apache2 pour Apache Guacamole, avec un certificat SSL Let’s Encrypt pour l’accès HTTPS.
Lire cet articleQu’est-ce que la base SAM de Windows ? Au-delà de la définition de la base SAM, nous allons étudier sa structure et parler compromission (dont pass the hash).
Lire cet articleLa réinitialisation des mots de passe Windows est un vrai sujet pour les entreprises. Comment rendre autonome les utilisateurs et améliorer sa productivité ?
Lire cet articleDans ce tutoriel, nous allons configurer HAProxy sur un firewall pfSense pour publier un serveur Apache Guacamole en HTTPS avec un certificat Let’s Encrypt.
Lire cet articleDans ce tutoriel, nous allons configurer l’extension LDAP d’un serveur Apache Guacamole pour faire l’authentification des utilisateurs dans Active Directory.
Lire cet articleDans ce tutoriel, nous allons chercher à atteindre un score de 0/100 dans PingCastle afin d’avoir un annuaire Active Directory sécurisé ! Merci HardenAD.
Lire cet article