Articles de

Jeff Petters

Qu’est-ce qu’un serveur Proxy et comment fonctionne-t-il ?

Il est rare que les gens s’intéressent aux détails du fonctionnement d’Internet. Le problème de ce comportement, c’est le danger inhérent aux violations de données et aux vols d’identités qui...

En savoir plus

Qu’est-ce que SAML et comment ça marche ?

Security Assertion Markup Language (SAML) est un standard ouvert qui permet aux fournisseurs d’identité (IdP) de transmettre des données d’identification aux fournisseurs de service. Cela signifie que vous pouvez utiliser...

En savoir plus

Gouvernance des données dans le secteur de la santé : guide complet

De tous les marchés verticaux qui ont besoin d’une politique complète de gouvernance des données, celui de la santé est probablement celui qui arrive en tête. Songez à l’immense quantité...

En savoir plus

Utilisateurs et ordinateurs de l’Active Directory (ADUC) : installation et utilisations

ADUC (Active Directory Users and Computers) est un module de console d’administration Microsoft (snap-in) qui est utilisée pour administrer Active Directory (AD). Vous pouvez gérer des objets (utilisateurs, ordinateurs), des...

En savoir plus

Services de domaine Active Directory (AD DS) : présentation et fonctions

Les AD DS (Active Directory Domain Services) constituent les fonctions essentielles d’Active Directory pour gérer les utilisateurs et les ordinateurs et pour permettre aux administrateurs système d’organiser les données en...

En savoir plus

Un contrôleur de domaine Active Directory (AD DC) n’a pas pu être contacté [RÉSOLU]

Lorsque vos utilisateurs vous signalent l’apparition d’un message « Un contrôleur de domaine active directory pour le domaine n’a pas pu être contacté », ce problème peut avoir plusieurs causes. Il est fort probable...

En savoir plus

Guide de l’Éditeur de stratégie de groupe : configuration et utilisation

L’Éditeur de stratégie de groupe est un outil d’administration Windows permettant aux utilisateurs de configurer de nombreux paramètres importants de leurs ordinateurs ou réseaux. Les administrateurs peuvent y configurer les...

En savoir plus

Windows Defender désactivé par les stratégies de groupe [Résolu]

Imaginez ce scénario : un beau jour, vous ouvrez une session sur votre ordinateur et Windows Defender ne démarre pas. Vous le démarrez manuellement et vous obtenez le message « Cette application...

En savoir plus

Le droit à l’oubli : explications et applications

Le « droit à l’oubli » est un élément clé du Règlement général sur la protection des données (GDPR) de l’UE, bien que ce concept précède la législation d’au moins...

En savoir plus

Qu’est-ce que le DNS, comment fonctionne-t-il et quelles sont ses vulnérabilités ?

Le Domain Name System (Système de noms de domaine – DNS) est la version Internet des Pages jaunes. Dans le bon vieux temps, lorsque vous aviez besoin de trouver l’adresse d’une...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.