Le mois dernier j’ai suivi plusieurs formations sur le forensic. Après la théorie, vient la pratique.
Ce mois-ci j’ai suivi plusieurs cours sur ce thème, dont celui du site securityblue.team. Ce cours finit sur un TP pour valider les acquis Petit...
Aujourd'hui on va aborder un document que vous devriez fournir à tous vos collaborateurs. N'oubliez pas qu'avec le RGPD vous avez un délai très court pour...
Il y a un an, la France a découvert le nomadisme. Ce nomadisme s’accompagne « d’un gros risque » qui est la perte/le vol/l’oubli du pc...
On a vu précédemment comment sécuriser un peu plus votre infrastructure après une installation. Si on a un AD c’est généralement qu’on a des stations...
Vous souhaitez que vos utilisateurs n’utilisent plus IE ou Edge ? Vous avez déployé Firefox au lieu de Firefox ESR ? Bienvenu, installez-vous, on va voir...
Nous allons voir dans cet article comment brute-forcer le mot de passe d’un administrateur local sous Windows (de 7 à 10) sans installer de logiciel...
Outre la vérification de mails "chocoblast" dans votre console Exchange, il peut être bon d'avoir un autre moyen pour vérifier qui applique ou non votre...
Suite et fin de l'audit GPO avec l'import des GPO en base de données.
Lors d’une migration ou d’un audit, il peut être judicieux d’analyser un peu l’état de nos GPO.On va commencer dans cette partie 1 par une...