Toutes les conférences techniques. Pas d'argumentaires de vente. 100% HIP.
Changez votre façon d'envisager la cybersécurité.
Voir la liste des vedettesDans la foulée des recommandations actualisées de Microsoft sur les mots de passe, le National Institute for Standards and Technology (NIST) a publié ses propres lignes directrices actualisées sur les mots de passe. Ces recommandations reprennent bon nombre de celles de Microsoft, ce qui leur confère une crédibilité supplémentaire ; dans certains domaines, elles vont même plus loin. Lorsque deux influenceurs majeurs de l'industrie de la sécurité...
Maintenant que les entreprises adoptent l'informatique en nuage dans le cadre de leur modèle d'entreprise, un grand nombre d'entre elles choisissent de connecter leur environnement Active Directory sur site à son homologue dans le nuage, Azure Active Directory de Microsoft. Lorsque vous étendez votre AD sur site à Azure AD, vous avez le choix entre deux...
Active Directory est une application très robuste, comme il se doit pour un élément aussi fondamental de l'infrastructure informatique d'une entreprise. Mais l'architecture qui la rend robuste la rend également difficile à comprendre. Ce manque de compréhension conduit souvent à des hypothèses dans votre stratégie de récupération qui peuvent laisser...
En 2012, j'ai écrit sur un outil génial appelé Active Directory Replication Status Monitor (inévitablement raccourci en ADREPLSTATUS par souci d'efficacité) et sur le fait qu'il s'agissait du premier outil Microsoft produit depuis des années pour faciliter la surveillance d'Active Directory. Puis, récemment, Microsoft l'a en quelque sorte supprimé. Puis,...
Les services de domaine Active Directory (AD DS) sont devenus un composant central merveilleusement fiable, hautement évolutif et tolérant aux pannes de l'infrastructure informatique de votre entreprise. Il fonctionne généralement très bien sans nécessiter beaucoup d'attention. Mais l'administrateur d'AD DS doit fournir un travail supplémentaire pour que le service...
Si vous voulez mettre un administrateur Active Directory mal à l'aise, demandez-lui quel est son plan de reprise. Lorsque vous posez cette question, de nombreux administrateurs AD vous parleront plutôt de leur plan de récupération des objets. Certains décriront leurs procédures de récupération des contrôleurs de domaine. Mais si vous allez plus loin et demandez s'ils ont...
Microsoft a récemment publié une mise à jour de sécurité (MS14-068) pour Windows Server. La vulnérabilité corrigée se trouve dans le Centre de Distribution de Clés (KDC) de Windows Kerberos, qui génère les tickets de session pour les identités au sein d'Active Directory lors de l'accès aux ressources du domaine. Lorsque les clients demandent l'accès à une ressource, ils contactent le service d'attribution des tickets...
Je commencerai par dire que les technologies d'identité d'aujourd'hui peuvent être très déroutantes. Il existe de nombreux services (à l'ère du cloud, tout est un service), protocoles, solutions, SDK, technologies et produits visant à résoudre le problème de l'identité. Je commencerai par comparer les deux technologies de base qui sont peut-être les plus déroutantes...