L’une des règles d’or d’une bonne sécurité réseau consiste à n’ouvrir que les ports réseau nécessaires et à s’assurer que tout port ouvert au monde extérieur est protégé. Les ports ouverts offrent aux attaquants la possibilité de compromettre votre... En savoir plus
Aide Technique
Configuration de Chrome et Firefox pour l’authentification intégrée à Windows
L’authentification intégrée de Windows permet aux informations d’identification Active Directory d’un utilisateur de passer par son navigateur vers un serveur Web. L’authentification intégrée Windows est activée par défaut pour Internet Explorer mais pas pour Google Chrome ou Mozilla Firefox.... En savoir plus
Pourquoi les informations d’identification mises en cache provoquent des blocages de comptes ?
Les comptes utilisateurs Active Directory peuvent être verrouillés pour un certain nombre de raisons, notamment lorsqu’on travaille à distance. Les systèmes Windows peuvent mettre en cache les informations d’identification des utilisateurs, connues en anglais sous le nom de «... En savoir plus
Comment configurer les notifications d’expiration de mot de passe
Lorsqu’il s’agit d’informer les utilisateurs de l’expiration prochaine de leur mot de passe, il est toujours préférable de communiquer davantage. Les utilisateurs n’apprécient pas le processus de changement de mot de passe ; les tenir informés de la date... En savoir plus
Défendre votre réseau contre RockYou2021
En juin 2021, une grande quantité de données a été publiée sur un forum de piratage Internet très connu. Cet ensemble de données a été baptisé “rockyou2021”, d’après la liste de mots de force brute de mots de passe... En savoir plus
Tout savoir sur l’Entropie des mots de passe
Cet article vous explique comment se fait le calcul de l’entropie des mots de passe dans Specops Password Auditor. Qu’est-ce que l’entropie ? L’entropie est un concept emprunté à la théorie de l’information. Dans le contexte des mots de... En savoir plus
3 raisons pour lesquelles un client ne démarre pas en PXE et comment y remédier
Dans ce billet de blog, nous allons passer en revue quelques scénarios où un client pourrait ne pas démarrer PXE comme prévu. Si vous n’êtes pas familier avec la fonctionnalité de démarrage PXE utilisée par Specops Deploy, vous voudrez... En savoir plus
Comment réinitialiser les mots de passe et mettre à jour les informations d’identification locales en cache pour les utilisateurs distants ?
Si vous n’utilisez pas une solution en libre-service pour permettre aux utilisateurs distants de réinitialiser leurs mots de passe, vous voudrez peut-être trouver une solution de rechange lorsque ces mots de passe finiront par expirer. Le problème réside dans... En savoir plus
Comment évaluer les services de détection des mots de passe compromis ?
Garder un œil sur les mots de passe ayant été compromis est un impératif pour ceux qui sont engagés dans la bataille de la sécurité informatique. Selon le rapport 2020 Data Breach Investigations, 80 % des fuites de données... En savoir plus
Qu’est-ce qui déclenche le mode récupération de BitLocker ?
Les administrateurs système nous interrogent souvent à propos du mode de récupération de BitLocker. Ils ont mis en place BitLocker comme solution de chiffrement des terminaux, ce qui signifie que le service informatique doit maintenant émettre des clés de... En savoir plus