Un contrôleur de domaine Active Directory (AD DC) n’a pas pu être contacté [RÉSOLU]

contrôleur de domaine

Lorsque vos utilisateurs vous signalent l’apparition d’un message « Un contrôleur de domaine active directory pour le domaine n’a pas pu être contacté », ce problème peut avoir plusieurs causes. Il est fort probable que ce message ne cache aucune entourloupe, ce qui rend ce billet différent de ce que j’écris habituellement . Le plus souvent, les utilisateurs qui ne peuvent contacter […]

Continuer à lire →

Guide de l’Éditeur de stratégie de groupe : configuration et utilisation

stratégie de groupe

L’Éditeur de stratégie de groupe est un outil d’administration Windows permettant aux utilisateurs de configurer de nombreux paramètres importants de leurs ordinateurs ou réseaux. Les administrateurs peuvent y configurer les exigences en matière de mot de passe, les programmes de démarrage, et définir quels sont les applications ou paramètres que les autres utilisateurs pourront modifier […]

Continuer à lire →

Windows Defender désactivé par les stratégies de groupe [Résolu]

Windows Defender

Imaginez ce scénario : un beau jour, vous ouvrez une session sur votre ordinateur et Windows Defender ne démarre pas. Vous le démarrez manuellement et vous obtenez le message « Cette application est désactivée par la stratégie de groupe. » Se pourrait-il que vous ayez été piraté ? Les pirates savent que Windows Defender peut détecter les cyberattaques ; le […]

Continuer à lire →

Le droit à l’oubli : explications et applications

droit à l' oubli

Le « droit à l’oubli » est un élément clé du Règlement général sur la protection des données (GDPR) de l’UE, bien que ce concept précède la législation d’au moins cinq ans.  Il recouvre les droits d’un particulier ou client à demander que toutes les données personnelles que détient sur lui une entreprise (ou « […]

Continuer à lire →

Qu’est-ce que le DNS, comment fonctionne-t-il et quelles sont ses vulnérabilités ?

DNS

Le Domain Name System (Système de noms de domaine – DNS) est la version Internet des Pages jaunes. Dans le bon vieux temps, lorsque vous aviez besoin de trouver l’adresse d’une entreprise, vous la recherchiez dans les Pages jaunes. C’est pareil avec le DNS, sauf que vous n’avez pas vraiment besoin de rechercher quoi que ce […]

Continuer à lire →

La conformité PCI : prescriptions et pénalités

PCI

La conformité PCI est un ensemble de normes et de recommandations destinées aux entreprises devant gérer et sécuriser des données personnelles relatives aux cartes de crédit. En 2006, les principales sociétés de cartes de crédit – Visa, Mastercard, et American Express – ont établi les normes PCI DSS (Payment Card Industry Data Security Standards) dans le […]

Continuer à lire →

Qu’est-ce que la classification des données ? Lignes directrices et processus

classification des données

Définition de la classification des données Pour protéger vos données sensibles, vous devez les identifier et savoir où elles se trouvent. La classification des données est le processus consistant à analyser des données structurées ou non structurées et à les organiser en catégories, en fonction du type et du contenu des fichiers. Le processus de […]

Continuer à lire →

Qu’est-ce que Mimikatz : guide du débutant

Mimikatz

Au départ, Benjamin Delpy a créé Mimikatz pour établir une preuve de concept et montrer à Microsoft que ses protocoles d’authentification étaient vulnérables aux attaques. Sans le vouloir, il a créé un des outils de piratage les plus largement utilisés et téléchargés au cours des 20 dernières années. Jake Williams, spécialiste de la sécurité des […]

Continuer à lire →

Qu’est-ce que le protocole SMB + explication des ports 445 et 139

protocole SMB

Le protocole SMB autorise la « communication entre les processus ». C’est donc le protocole qui permet aux applications et services des ordinateurs en réseau de parler entre eux. On pourrait aussi dire que SMB est un des langages utilisés par les ordinateurs pour discuter. Comment le protocole SMB fonctionne-t-il ? Dans les premières versions de Windows, SMB […]

Continuer à lire →

Qu’est-ce qu’une forêt Active Directory ?

forêt Active Directory

Une forêt Active Directory (forêt AD) représente le plus haut niveau de conteneur logique dans une configuration Active Directory contenant des domaines, utilisateurs, ordinateurs et règles de groupe. « Mais attendez ! », dites-vous. « Je pensais qu’Active Directory était limité à un seul domaine ? » Une même configuration Active Directory peut contenir plus d’un domaine, et nous appelons forêt AD […]

Continuer à lire →