Les meilleurs tutoriels Azure Active Directory

Azure Active Directory

Vous vous rappelez, il y a quelques années, quand les professionnels de la sécurité et les administrateurs informatique avaient peur de stocker les fichiers dans le cloud ? Aujourd’hui, les circonstances sont différentes. Un ingénieur m’a confié récemment être plus que jamais assailli de questions sur le cloud. Par ailleurs, d’après Microsoft, 86 % des entreprises du […]

Continuer à lire →

Pourquoi un honeypot n’est pas une solution de sécurité complète

honeypot

Un principe clé, et peut-être un des enseignements les plus importants en matière de sécurité que doit retenir tout professionnel, est qu’il faut « toujours conserver une trace d’audit ». Pourquoi ? Parce que si vous êtes confronté à une fuite de données, vous saurez au moins répondre aux questions « quoi », « où » et « quand ». En plus, certaines lois […]

Continuer à lire →

La différence entre Windows Server Active Directory et Azure AD

Azure AD

Il fût un temps où les professionnels de l’informatique croyaient que les risques liés à une fuite de données et au piratage des données d’identification étaient suffisamment importants pour justifier de remettre à plus tard le passage au stockage des données dans le cloud. Après tout, aucune organisation n’a envie de faire les gros titres […]

Continuer à lire →

Modèle de sécurité Zéro confiance : un excellent moyen de renforcer la protection des données

« Les utilisateurs à l’intérieur d’un réseau ne sont pas plus dignes de confiance que les utilisateurs à l’extérieur du réseau. » Cette citation de l’Oversight and Government Reform Committee est extraite du dernier rapport de violations de l’Office of Personnel Management (231 pages). Celui-ci met en évidence une solution importante pour empêcher les atteintes […]

Continuer à lire →

Les risques du renommage de domaine avec Active Directory

En tant qu’administrateur système, il y a des moments où vous avez besoin de changer, de fusionner ou de renommer votre domaine. Différentes raisons peuvent motiver une telle nécessité : une restructuration de l’entreprise, une fusion, un rachat ou une expansion. Gardez en tête qu’un renommage n’est pas conçu pour concrétiser une fusion de forêts ou […]

Continuer à lire →

Les 10 meilleurs tutoriels Web sur Active Directory

Nous avons tous entendu parler des nombreux avantages d’Active Directory (AD) pour les responsables informatiques : cela leur facilite la vie car AD constitue un coffre-fort centralisé d’informations sur les utilisateurs, et il est extensible, pouvant gérer des millions d’objets dans un seul domaine. Cela dit, la création et la gestion des listes de contrôle d’accès […]

Continuer à lire →

3 statistiques qui montrent que les malwares sont encore là pour un moment

En juin dernier la police russe arrêtait 50 pirates suspectés d’attaques par malware contre des banques. C’est l’une des plus importantes arrestations de hackers de l’histoire de la Russie et les cybercriminels présumés ont volé plus de 45 millions de dollars aux banques attaquées. Cette arrestation a également empêché un autre casse potentiel qui aurait […]

Continuer à lire →

Comment retrouver les groupes Active Directory dont je suis membre ?

La capacité à gérer des listes d’utilisateurs et des groupes constamment à jour est cruciale pour la sécurité d’une entreprise. Il existe différentes façons de déterminer à quels groupes appartient un utilisateur. On peut d’abord utiliser l’interface graphique-souris standard : Sélectionnez « Utilisateurs et ordinateurs Active Directory ». Cliquez sur « Utilisateurs » ou sur le dossier contenant le compte […]

Continuer à lire →

Meilleures pratiques de nommage de domaines Active Directory

Lorsqu’il s’agit de nommer des domaines, il importe d’y réfléchir très sérieusement, quasiment comme quand on réfléchit au prénom que l’on va donner à son premier enfant ! J’exagère, bien entendu, mais c’est pour marquer qu’une telle action doit être mûrement réfléchie. Quant à ceux pour qui « il est déjà trop tard » sur ce plan, nous […]

Continuer à lire →

Samas, Cerber, Surprise : trois nouvelles variantes de ransomware à placer sur votre radar

Ces derniers temps, la couverture des ransomware par la presse a suscité une sorte de notoriété de marque qui fait envie à de nombreux fournisseurs informatiques légitimes. Le succès des ransomware a compliqué la reconnaissance des différentes variantes à évolution rapide : différences dans la manière de contracter l’infection, nature des données chiffrées, montant de […]

Continuer à lire →