Si vous n’utilisez pas une solution en libre-service pour permettre aux utilisateurs distants de réinitialiser leurs mots de passe, vous voudrez peut-être trouver une solution de rechange lorsque ces mots de passe finiront par expirer. Le problème réside dans... En savoir plus
Aide Technique
Comment évaluer les services de détection des mots de passe compromis ?
Garder un œil sur les mots de passe ayant été compromis est un impératif pour ceux qui sont engagés dans la bataille de la sécurité informatique. Selon le rapport 2020 Data Breach Investigations, 80 % des fuites de données... En savoir plus
Qu’est-ce qui déclenche le mode récupération de BitLocker ?
Les administrateurs système nous interrogent souvent à propos du mode de récupération de BitLocker. Ils ont mis en place BitLocker comme solution de chiffrement des terminaux, ce qui signifie que le service informatique doit maintenant émettre des clés de... En savoir plus
Comment faire ? Devenir le compte LOCAL SYSTEM avec PsExec
Si vous êtes un administrateur utilisant Specops Deploy, vous avez peut-être fait l’expérience suivante : une application peut être déployée sans problème lorsque vous l’essayez sur votre machine locale, mais lorsque vous essayez de la déployer, vous n’arrivez pas... En savoir plus
Comment vérifier les exigences en matière de mot de passe dans Active Directory
Dans cet article, nous allons examiner comment vérifier les exigences en matière de mot de passe dans Active Directory, y compris où les politiques de mot de passe sont configurées, et stockées. En savoir plus
Comment créer des politiques de mot de passe granulaires dans Active Directory ?
Au cours des huit premières années d’existence d’Active Directory, la seule façon native de disposer de plusieurs stratégies de mot de passe dans votre forêt AD était d’avoir plusieurs domaines. Lorsque le serveur 2008 est sorti, Microsoft a introduit... En savoir plus
Impact de l’exécution de Specops Password Auditor sur Active Directory
Specops Password Auditor (SPA), Specops Password Policy (SPP) et Breached Password Protection (BPP) sont souvent utilisés ensemble pour aider les organisations à améliorer la sécurité et la bonne santé de leurs mots de passe dans Active Directory (AD). Ils... En savoir plus
Comment bloquer les mots de passe compromis en utilisant la liste « HaveIBeenPwned » ?
Si vous essayez de vous conformer aux réglementations en vigueur comme celles de l’ANSSI par exemple, vous pourriez vous retrouver en train de configurer votre environnement Active Directory afin d’y rechercher les mots de passe divulgués par rapport à... En savoir plus
Comment renforcer la complexité des mots de passe dans O365 ?
Alors que les organisations continuent de migrer des données et des services vers le cloud, la gestion et l’application de politiques de mots de passe solides n’ont jamais été aussi importantes. En ce qui concerne les utilisateurs d’Office 365... En savoir plus
Comment effectuer un audit de mot de passe Active Directory
Les mots de passe sont le fléau de la vie de tout responsable de la sécurité informatique, mais comme ils restent le principal moyen d’authentifier les utilisateurs dans Active Directory, il est judicieux de vérifier que vos utilisateurs font... En savoir plus