Bienvenue sur mon blog…
Hello, les informaticiennes, informaticiens ! Si tu te poses des questions sur mon blog, hey ben voilà, cet article est fait pour toi ! J’ai
Avec une expérience de plus de 15 ans dans l’informatique, nous aidons les entreprises à atteindre leur objectif de digitalisation et de transformation. LeenDIS est une agence technologique axée sur des valeurs dédiées telles que :
6 rue d'Armaillé 75017 Paris
hello@leendis.com
+33 666 710 812
Hello, les informaticiennes, informaticiens ! Si tu te poses des questions sur mon blog, hey ben voilà, cet article est fait pour toi ! J’ai
On ne le répètera jamais assez : avoir un bon mot de passe est primordial pour notre sécurité (système, internet, etc…). Or, quand on découvre
La robustesse d’un mot de passe dépend en général d’abord de sa longueur puis de sa complexité… Exemple de mot de passe : Wel$come1 (pas
Un mot de passe de 8 caractères (c’est à dire avec des chiffres, lettres majuscules et minuscules et des caractères spéciaux) est cassable en à
Protéger son mot de passe pour ne pas se faire pirater est aujourd’hui quelque chose de pratiquement obligatoire. Ok. Mais comment faire ? 1ere chose
Avec l’avènement des nombreux sites internet 2.0 (réseaux sociaux, banques, services en ligne, sites e-commerce, etc…), on nous dit (et c’est tout à fait pertinent)
Quand on lance son navigateur préféré et qu’on vous propose d’enregistrer son login (nom d’utilisateur), adresse email et son mot de passe ! Ceci parait
Qu’est ce que l’authentification multi-facteurs (MFA) ? L’authentification multi-facteurs (MFA), ou authentification forte, est un processus de sécurité qui nécessite deux ou plusieurs facteurs de
On a trop tendance à oublier que la sécurité passe également par une politique des comptes et pas seulement une politique des mots de passe.
Il y a bien une chose qu’on ne pense pas toujours (vu dans la vraie vie…) est le nom des machines ! Cela parait insignifiant
Notions de base Nous sommes à une époque où la cupidité est au-dessus de tout, un sport international ou chaque athlète véreux tels que les
Comme je le disais dans le Post précèdent [ Sécurité PC, notions de base ] : en appliquant quelques notions , nous pouvons stopper certaines
Nous avons vu jusqu’à présent les mots de passe et leur sécurisation, la politique des comptes, les accès externes sécurisés, la convention des noms de
SIEM (SECURITY INFORMATION AND EVENT MANAGEMENT) SIEM (l’acronyme se prononce « sim » et non « sième » : le e est muet…) ou Security
La sécurité est une préoccupation quotidienne des administrateurs. Cette préoccupation devient prioritaire lorsque l’on gère un annuaire qui centralise les données d’identification et les droits d’accès. Le service Active
L’Active Directory permet de centraliser, de structurer, d’organiser et de contrôler tous types de ressources (utilisateurs, groupes, ordinateurs, serveurs, périphériques réseaux, etc…). Un Active Directory
Les groupes de sécurité Nous allons étudier un cas de figure… Voici une simulation : Nous reprenons notre entreprise locale LeenDIS de 220 personnes, avec différents
Limiter les ports de communication au minimum est un bon moyen d’augmenter la sécurité, surtout quand on considère la sécurité des contrôleurs de domaine (Active
LDAP est utilisé pour lire et écrire dans Active Directory. Par défaut, le trafic LDAP est en clair. Nous pouvons rendre le trafic LDAP confidentiel
OPENSSL Vous n’avez pas le temps ou les compétences pour installer une CA de domaine dans votre entreprise afin de sécuriser les échanges LDAP… Une
Ces systèmes existent depuis des années et pourtant ils ne sont pas utilisés ou très peu à leur juste valeur… Alors qu’aujourd’hui, ils pourraient jouer