Depuis la naissance d’internet, l’une des choses les plus passionnantes rendue possibles est le transfert des données d’un endroit à un autre sur de longues distances. L’un des premiers protocoles conçus pour le transfert de fichiers d’un nœud à... Lire plus
Aide Technique
Application de la politique de mots de passe
L’une des choses les plus importantes que les organisations doivent faire pour assurer la sécurité de leurs comptes d’utilisateurs est d’établir une politique de mot de passe forte, puis de s’assurer que cette politique est appliquée. Le système d’exploitation... Lire plus
Impact de l’exécution de Specops Password Policy sur Active Directory
On nous demande souvent quel est l’impact technique de l’utilisation de nos solutions sur Active Directory, et d’autres services. Dans ce billet de blog, nous allons examiner l’impact de Specops Password Policy et de Breached Password Protection. Voir la... Lire plus
Remise à zéro de l’horloge pour l’expiration de mot de passe Active Directory
J’ai récemment travaillé avec un client qui mettait en œuvre Specops Password Policy avec l’expiration des mots de passe basé sur la longueur. En général, les clients utilisent cette fonction pour prolonger l’âge maximal de leurs mots de passe.... Lire plus
Trouver des comptes AD utilisant un mot de passe non requis (mot de passe vide)
Le paysage des mots de passe dans un environnement Active Directory peut certainement être hétéroclite. Même si des politiques de mot de passe sont en place, il existe toujours un potentiel de mots de passe risqués attribués aux comptes... Lire plus
Comment auditer les changements de mot de passe dans AD
Windows Server fournit des outils natifs pour modifier les mots de passe des utilisateurs et auditer les changements de mots de passe dans AD. Cependant, pour être tout à fait francs, ils sont quelque peu insuffisants. Des outils tiers... Lire plus
Comment vérifier si un compte AD est verrouillé ?
La politique de verrouillage des comptes dans la stratégie de groupe Active Directory (en anglais) définit le nombre de tentatives de connexion échouées avant qu’un compte utilisateur ne soit verrouillé. Une fois le compte verrouillé, il ne peut plus... Lire plus
Les ports ouverts et leurs vulnérabilités
L’une des règles d’or d’une bonne sécurité réseau consiste à n’ouvrir que les ports réseau nécessaires et à s’assurer que tout port ouvert au monde extérieur est protégé. Les ports ouverts offrent aux attaquants la possibilité de compromettre votre... Lire plus
Configuration de Chrome et Firefox pour l’authentification intégrée à Windows
L’authentification intégrée de Windows permet aux informations d’identification Active Directory d’un utilisateur de passer par son navigateur vers un serveur Web. L’authentification intégrée Windows est activée par défaut pour Internet Explorer mais pas pour Google Chrome ou Mozilla Firefox.... Lire plus
Pourquoi les informations d’identification mises en cache provoquent des blocages de comptes ?
Les comptes utilisateurs Active Directory peuvent être verrouillés pour un certain nombre de raisons, notamment lorsqu’on travaille à distance. Les systèmes Windows peuvent mettre en cache les informations d’identification des utilisateurs, connues en anglais sous le nom de «... Lire plus