Aller au contenu

secu.si

Site personnel de Jean GEBAROWSKI sur la sécurité des systèmes informatiques

Archives mensuelles : décembre 2022

Chiffrement cloud

  • https://clusif.fr/wp-content/uploads/2021/06/20201230-Rapport-Office-365-et-securite1.pdf
  • https://learn.microsoft.com/fr-fr/microsoft-365/compliance/encryption?view=o365-worldwide
  • https://learn.microsoft.com/fr-fr/compliance/assurance/assurance-encryption
  • https://blog.ineat-group.com/2022/01/proteger-ses-documents-et-emails-sur-microsoft-365/
  • https://www.nextinpact.com/article/70609/retour-sur-rachat-boxcryptor-par-dropbox-entre-flou-et-quete-dalternatives
Cette entrée a été publiée dans Non classé le 12/12/2022 par Janiko.

RODC

Un RODC est un nouveau type de contrôleur de domaine qui héberge des partitions en lecture seule de la base de données Active Directory. À l’exception des mots de passe de compte, un RODC contient tous les objets et attributs Active Directory qu’un contrôleur de domaine accessible en écriture détient.

  • https://learn.microsoft.com/fr-fr/windows-server/identity/ad-ds/plan/planning-domain-controller-placement
  • https://www.it-connect.fr/rodc-controleur-de-domaine-en-lecture-seule/
Cette entrée a été publiée dans Active Directory le 12/12/2022 par Janiko.

Derniers articles

  • Dérogation ou acceptation du risque ?10/03/2025
  • GPG ou PGP ?04/12/2024
  • Colored Teams07/10/2024
  • Lois acronymes02/10/2024
  • VLAN25/09/2024

Catégories

  • A retravailler (27)
  • Analyses (22)
    • Législation (7)
    • Tendances (8)
  • Articles courts (16)
  • Attaques (77)
    • Actualités (17)
    • Cyberguerre (10)
    • Failles (2)
    • Incidents (2)
    • Menaces (12)
    • Ransomware (5)
    • Références (9)
    • Vulnérabilités (21)
      • Vuln. avec site web dédié (4)
  • Blog (10)
    • Humeurs (1)
  • Concepts (120)
    • Authentification (12)
      • Active Directory (2)
    • Autres notions (2)
    • Biométrie (5)
    • Cloud (7)
    • Confidentialité (8)
    • Cryptographie. Chiffrement (24)
    • Organisations (3)
    • Principes généraux (18)
    • Réseaux (4)
    • Vie privée (15)
    • Vocabulaire (6)
  • Développement (3)
    • Langages de programmation (3)
  • Ebauches (13)
  • Enigmes (8)
    • Blagues (3)
    • Mythes (3)
  • GPT (2)
  • LLM (1)
  • Non classé (16)
  • Obsolètes (1)
  • Publications (3)
  • Réflexions (7)
    • CISSP (3)
    • Fiche de lecture (1)
  • Sécurisation (68)
    • AWS (2)
    • Bonnes pratiques (11)
    • Détection d'intrusion (2)
    • HOW-TO (10)
      • Sauvegardes (4)
    • Machines virtuelles (2)
    • Outils (23)
    • Serveur web (10)
    • Trucs et astuces (7)
      • Astuces d'admin (3)

Nuage d'étiquettes

amd android aws big data bitcoin bloomberg chiffrement configuration cyberguerre déploiement continu facebook fake news fireeye gpg intel intelligence artificielle intégration continue iot javascript keepass linux mail meltdown messagerie instantanée mot de passe navigateur new york times nft nginx nsa olvid open source openssl orion owasp PCA pgp phishing polices de caractères preuve de travail processus prospective python périmètre ransomware rap raspberry rcs rgpd risque rkhunter robots rootkit rtf réseau sans-fil script malveillant serveur web session sgx shadow brokers shell signal smartphone sms solarwinds sous-traitant spam spectre spoiler ssl subnet sunburst supernova supply chain telegram tls trigger truecrypt trump télétravail unhide union européenne usb usb killer user utilisateur vecteur attaque ver vie privée virus vodafone vol de session web 3.0 whatsapp XSS xss permanente XSS réfléchi zerofont zero trust

Archives

  • 2025
  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2015
Fièrement propulsé par WordPress