Connexion WIFI WPA2 Entreprise sur un AD 2012R2 + NPS Windows 2012R2

Le but est présenter comment faire en sortie que les bornes Wifi de votre entreprise permettent à vos salariés de se connecter aux ressources réseaux, avec le login+mot de passe Windows de l’utilisateur, en authentification automatique et transparente pour lui. Le contexte du tuto : 1 serveur Windows 2012 R2 avec le rôle AD DS. …

Filtrage de fichiers sous Windows 2008, Windows 2012, Windows 2016

Sous Windows Server 2008R2+, le filtrage de fichiers est l’une des nouvelles fonctionnalités permettant de gérer efficacement la nature des fichiers stockés sur votre serveur de fichiers. Dit autrement, vous pouvez contrôler le type d’extensions autorisé sur un volume ou un répertoire : le contrôle peut être soit un verrou quant à l’écriture de fichiers …

Chiffrer vos données dans le Cloud avec CryptSync

Les usages et pratiques  nous « invitent » à stocker nos données sur le « Cloud », ou plus précisément sur ces espaces de stockages proposés aux professionnels comme aux particuliers tels que OneDrive, Google Drive, DropBox and co… Les espaces proposées se comptent en dizaine de giga disponibles ; en complément les bandes passantes sont toujours plus confortables…. …

SSTIC 2014

  Symposium sur la sécurité des technologies de l’information et des communications Quelques notes prises lors des conférences exceptionnelles du SSTIC Edition 2014 Site des organisateurs : http://www.sstic.org Les actes / slides / vidéos / ppt sont tous accessibles ici  : https://www.sstic.org/2014/actes/   C’est aussi ce qui en fait une conférence de qualité.     Analyse …

Chiffrez vos données avec TrueCrypt

C’était l’un des meilleurs outils en matière de chiffrage de données sur poste de travail (fixe ou mobile). Multi plateformes, léger, libre, éprouvé, en constance évolution… Historiquement, l’un des membres de l’équipe de développement de TrueCrypt avait fait ses preuves déjà dans un produit proches de TrueCrypt : E4M (Encryption For the Masses) . Ce …

Création de l’image physique d’un disque dur

Un mode opératoire pour capturer l’image physique d’un disque dur à des fins d’analyse de contenu. Deux modes de copie de contenu d’un disque dur : – la logique => identique à celle retrouvée dans une copie de fichiers Windows ou Linux. Inconvénient : modification de la propriétés des fichiers copiés (horodatage, canaux cachés, etc… …

Signature électronique de documents Office 2010 et Mails (Thunderbird)

Comment s’assurer que les documents que vous envoyez , copiez, ou transmettez par clé USB ne soient pas modifiés … Ou au moins, si ils le sont, que la signature vous permettre de vérifier si ils sont été modifiés entre vos originaux et les versions diffusées. Voici un mode opératoire avec un emétteur gratuit de …

Ligue des Champions : Pays qui émettent le plus de SPAM

Analyse trimestrielle des émetteurs de Spam par pays. Selon Sophos Lab , pour le second trimestre, la France sort du classement, les E.U. restent en tête : Source : SOPHOS. Mais pour Kaspersky, en juin 2013 cela reste la Chine qui est en tête…. Source : Kaspersky Lab

Journalisation des accès internet en entreprise

Première synthèse des contraintes et obligations légales qui obligeraient l’entreprise à journaliser les accès internet de ses salariés. L’idée de ce document est : –         de faire une synthèse des contraintes et obligations légales qui obligeraient l’entreprise à journaliser les accès internet de ses salariés. –         de fournir un mode opératoire pour l’appliquer en entreprise. journalisation …