Aller au contenu

secu.si

Site personnel de Jean GEBAROWSKI sur la sécurité des systèmes informatiques

Archives mensuelles : décembre 2022

Chiffrement cloud

  • https://clusif.fr/wp-content/uploads/2021/06/20201230-Rapport-Office-365-et-securite1.pdf
  • https://learn.microsoft.com/fr-fr/microsoft-365/compliance/encryption?view=o365-worldwide
  • https://learn.microsoft.com/fr-fr/compliance/assurance/assurance-encryption
  • https://blog.ineat-group.com/2022/01/proteger-ses-documents-et-emails-sur-microsoft-365/
  • https://www.nextinpact.com/article/70609/retour-sur-rachat-boxcryptor-par-dropbox-entre-flou-et-quete-dalternatives
Cette entrée a été publiée dans Non classé le 12/12/2022 par Janiko.

RODC

Un RODC est un nouveau type de contrôleur de domaine qui héberge des partitions en lecture seule de la base de données Active Directory. À l’exception des mots de passe de compte, un RODC contient tous les objets et attributs Active Directory qu’un contrôleur de domaine accessible en écriture détient.

  • https://learn.microsoft.com/fr-fr/windows-server/identity/ad-ds/plan/planning-domain-controller-placement
  • https://www.it-connect.fr/rodc-controleur-de-domaine-en-lecture-seule/
Cette entrée a été publiée dans Active Directory le 12/12/2022 par Janiko.

Derniers articles

  • Elections et ingérence (Sénat)05/11/2025
  • Vision d’ensemble : OAuth → OAuth 2.0 → OIDC16/10/2025
  • OIDC16/10/2025
  • Fact-checking11/09/2025
  • La réponse est 27 (c’est pas 42 ?)23/07/2025

Catégories

  • A retravailler (28)
  • Analyses (25)
    • Législation (8)
    • Tendances (11)
  • Articles courts (17)
  • Attaques (78)
    • Actualités (17)
    • Cyberguerre (11)
    • Failles (2)
    • Incidents (2)
    • Menaces (12)
    • Ransomware (5)
    • Références (9)
    • Vulnérabilités (21)
      • Vuln. avec site web dédié (4)
  • Blog (10)
    • Humeurs (1)
  • Concepts (124)
    • Authentification (15)
      • Active Directory (3)
    • Autres notions (2)
    • Biométrie (5)
    • Cloud (7)
    • Confidentialité (8)
    • Cryptographie. Chiffrement (24)
    • Organisations (3)
    • Principes généraux (20)
    • Réseaux (4)
    • Vie privée (15)
    • Vocabulaire (6)
  • Développement (3)
    • Langages de programmation (3)
  • Ebauches (13)
  • Enigmes (8)
    • Blagues (3)
    • Mythes (3)
  • Généré par LLM (5)
  • IA, GPT et LLM (3)
  • Non classé (16)
  • Obsolètes (1)
  • Publications (3)
  • Réflexions (7)
    • CISSP (3)
    • Fiche de lecture (1)
  • Sécurisation (69)
    • AWS (2)
    • Bonnes pratiques (11)
    • Détection d'intrusion (2)
    • HOW-TO (10)
      • Sauvegardes (4)
    • Machines virtuelles (2)
    • Outils (24)
    • Serveur web (10)
    • Trucs et astuces (7)
      • Astuces d'admin (3)

Nuage d'étiquettes

active directory amd android arcom aws biais big data bitcoin bloomberg ccTLD chiffrement cnil configuration consentement cyberguerre DNS déploiement continu déterminisme facebook fact checking fake news fireeye gpg gpo gTLD hyper-v intel intelligence artificielle intégration continue iot IPv4 javascript keepass linux llm mail manipulation meltdown messagerie instantanée ministère de l'intérieur noms de domaine open source orion owasp phishing polices de caractères preuve de travail processus prospective publicité python ransomware rap raspberry rcs rgpd risque rkhunter robots rootkit rtf réseau s3 sans-fil script malveillant scrutin serveur web session sgx shadow brokers shell signal sincérité smartphone sms solarwinds solutionnisme sources sous-traitant spam spectre spoiler ssl subnet supply chain sénat tld truecrypt trump unhide union européenne usb vecteur attaque vie privée viginum vodafone vérification whatsapp XSS élections

Archives

  • 2025
  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2015

Mentions légales

Fièrement propulsé par WordPress