Windows LAPS avec l’Active Directory : configuration étape par étape
Dans ce tutoriel, nous allons apprendre à configurer Windows LAPS avec l’Active Directory pour gérer le mot de passe du compte administrateur local de Windows.
Lire cet articleDes tutoriels sur la cybersécurité afin d’apprendre le vocabulaire de la sécurité informatique mais aussi découvrir des outils de sécurité.
Dans ce tutoriel, nous allons apprendre à configurer Windows LAPS avec l’Active Directory pour gérer le mot de passe du compte administrateur local de Windows.
Lire cet articleGrâce au site Red Flag Domains, vous pouvez obtenir la liste des derniers domaines FR enregistrés et dont le nom de domaine semble suspect.
Lire cet articlePour des raisons de sécurité, il est recommandé de désactiver l’authentification NTLMv1 et NTLMv2 pour un domaine Active Directory. Voici un guide pas à pas.
Lire cet articleDans ce tutoriel sous Windows Server 2022, nous allons configurer DNSSEC de manière à signer les enregistrements de la zone DNS de l’Active Directory.
Lire cet articleDans ce tutoriel, nous allons simuler le chiffrement de données par ransomware avec PSRansom (un serveur C2 et un serveur compromis par le malware fictif)
Lire cet articleTutoriel qui explique comment désactiver TLS 1.0 et TLS 1.1 par GPO pour Windows 10, Windows 11 et Windows Server. On active également TLS 1.2 et TLS 1.3.
Lire cet articleDans ce tutoriel, nous allons installer et configurer CrowdSec sur Windows Server pour protéger notre serveur Exchange (OWA et ECP) des cyberattaques.
Lire cet articleLe 17 octobre 2022, la CNIL a mis à jour ses recommandations sur les mots de passe dans le but de guider les professionnels et les particuliers.
Lire cet articleComment effectuer des tests de charge sur un service ou un serveur Web ? Locust est un outil simple d’utilisation, écrit en Python, qui s’avère bien pratique.
Lire cet articleBadBlood est un script qui permet de créer un Active Directory vulnérable (utilisateurs, ordinateurs et groupes) pour s’entrainer avec des outils de sécurité.
Lire cet articleCet article évoque le concept de défense en profondeur dans le domaine de la cybersécurité, avec des références à l’histoire notamment Vauban.
Lire cet articleC’est quoi une attaque DDoS ? Comment fonctionne une attaque DDoS ? C’est quoi la différence entre DoS et DDoS ? Cet article répond à ces différentes questions.
Lire cet articleGuide complet sur la gestion des mots de passe avec KeePass et KeePassXC, deux très bons logiciels pour stocker ses identifiants dans une base sécurisée.
Lire cet articleCet article évoque les attaques par typosquatting visant les packages et dépendances logicielles, au travers d’exemples. C’est quoi ? Comment s’en protéger ?
Lire cet articleDans cet article sur la sécurité informatique, nous allons parler des failles zero-day : qu’est-ce que c’est et comment se protéger contre ces failles ?
Lire cet article