Comment désactiver le protocole NTLM dans un domaine Active Directory ?
Pour des raisons de sécurité, il est recommandé de désactiver l’authentification NTLMv1 et NTLMv2 pour un domaine Active Directory. Voici un guide pas à pas.
Lire cet articlePour des raisons de sécurité, il est recommandé de désactiver l’authentification NTLMv1 et NTLMv2 pour un domaine Active Directory. Voici un guide pas à pas.
Lire cet articleDans cet article, je vous propose de découvrir le protocole HTTP : quelles sont les différentes versions ? Comment fonctionne-t-il ? Etc. Explications et démo.
Lire cet articleL’organisation FIRST a publiée le protocole TLP 2.0, une nouvelle version du standard Traffic Light Protocol dont la première version est sortie il y a 5 ans.
Lire cet articleDans ce tutoriel, nous allons découvrir une commande indispensable en informatique : ping. Cette commande s’appuie sur le protocole ICMP.
Lire cet articleProtocole NFS : qu’est-ce que le protocole NFS ? Comment créer un partage NFS sous Linux ? Comment monter un partage NFS sous Linux ? Quel est le port utilisé ?
Lire cet articleTutoriel SMB sous Windows : Qu’est-ce que le protocole SMB ? Quelles sont les versions de SMB ? Comment créer un partage SMB sous Windows ? Les ports SMB ?
Lire cet articleDans cet article, nous allons découvrir trois protocoles incontournables : FTP, FTPS et SFTP. Ces trois protocoles servent à effectuer du transfert de fichiers.
Lire cet articleProtocole ROBERT : pour surveiller l’évolution de la pandémie du Covid-19, des entités sont sur le pont afin de développer une application de Contact Tracing.
Lire cet articleI. Présentation Les protocoles POP et IMAP sont tous les deux des protocoles permettant de réceptionner les messages électroniques afin que les utilisateurs puissent les visualiser. Cependant, ils sont totalement différents en termes de fonctionnement. II. Principe de fonctionnement théorique Effectivement, lorsque vous configurez un compte mail en POP sur un client lourd (User Agent) tel que Microsoft Outlook ou Mozilla Thunderbird, celui-ci se connecte sur le serveur de messagerie et rapatrie en local les mails correspondant à l’utilisateur c’est-à-dire qu’ils sont supprimés du serveur. Une mailbox (boite mails) est gérée localement lors de l’utilisation du protocole POP, ce qui ne permet pas de sécuriser la mailbox de l’utilisateur, ni de la sauvegarder (sauf si on oblige le stockage de la mailbox sur un lecteur réseau, par exemple). Le protocole POP utilise le port 110 dans sa version non sécurisée, et le port 995 lors de l’utilisation du POPS (version sécurisée). Par exemple, Outlook gère la mailbox d’un compte utilisateur
Lire cet articleI. Présentation Une adresse IP permet d’identifier chaque hôte connecté à un réseau informatique utilisant le protocole IP. Actuellement, elle est mondialement utilisée dans sa version 4, une version dans laquelle l’adresse IP est composée de 4 nombres (4 octets) allant de 0 à 255, séparés par des points. De ce fait, l’adresse IP la plus basse est 0.0.0.0 et la plus haute 255.255.255.255, chacun de ces nombres correspond à un octet. Un ordinateur, une imprimante, un smartphone, un routeur, etc… tout périphérique connecté à un réseau et qui veut communiquer avec les autres hôtes du réseau doit disposer d’une adresse IP. Dans notre cours dédié aux bases du réseau, retrouvez un module dédié à l’IPv4 : Cours sur l’IPv4 II. Les classes d’adresses IP Chaque adresse IP appartient à une classe qui correspond à une plage d’adresses IP. Ces classes d’adresses sont au nombre de 5 c’est-à-dire les classes A, B, C, D et E. Le fait d’avoir
Lire cet articleI. Le protocole DHCP, qu’est-ce que c’est ? Ce protocole dont l’acronyme signifie « Dynamic Host Configuration Protocol » permet à un ordinateur – du réseau – de se connecter de manière dynamique, c’est à dire sans aucune configuration manuelle de la part du client. Le serveur DHCP selon sa configuration attribuera un certains nombres de paramètres au client. L’essentiel étant d’avoir une IP, un masque de sous-réseau, une passerelle par défaut et un serveur DNS. Cependant, on peut se contenter d’une IP et d’une passerelle par défaut dans certains cas. II. Fonctionnement La procédure ci-dessous explique les différentes étapes d’une demande de configuration d’un client à un serveur DHCP. Dans le cas où la demande se déroule correctement il y a toujours ces 4 étapes, en cas de complication des étapes supplémentaires s’ajoutent.
Lire cet article