Partilhar via


Arnaud Jumelet

Blog - Consultant - Sécurité - Identité

BitLocker dans Windows 8 : support des disques avec chiffrement matériel

Une nouveauté de Windows 8 est le support natif, par BitLocker, des disques durs avec...

Date: 06/20/2013

Techdays 2012–Qu’est-ce qu’un poste de travail sécurisé ?

  Merci pour votre présence lors de la session “Qu’est-ce qu’un poste de travail sécurisé ?” Le...

Date: 02/09/2012

Techdays 2011 : Support de présentation “SEC2301 Déploiement automatique de BitLocker et BitLocker To Go!”

  La session que j’ai animé aux Techdays 2011, sera bientôt disponible sous la forme d’un...

Date: 02/10/2011

Cryptographie, Autorité de Certification, PKI… Explication !

A quoi sert la cryptographie asymétrique ? La cryptographie asymétrique offre trois services de...

Date: 12/19/2010

Protecteurs BitLocker

Afin d’accéder à un lecteur, BitLocker propose de nombreuses méthodes qui sont exposées sous le...

Date: 12/19/2010

How to schedule FEP 2010 to check new definition updates every 15 minutes ?

Comment demander au moteur FEP 2010 (Malware Protection) de rechercher automatiquement de nouvelles...

Date: 11/27/2010

How to regenerate the BitLocker Numerical Recovery Password

From time to time it may be necessary to create a new set of recovery information for an encrypted...

Date: 11/12/2010

Le contrôle d’accès logique : Gestion des autorisations

  En guise d’introduction : de l’authentification à l’autorisation ! Il est nécessaire de bien...

Date: 11/12/2010

Microsoft Malware Protection

Comme vous l'avez surement remarqué, il existe plusieurs gamme de produits anti-malware chez...

Date: 11/12/2010

Administration à l’aide de Windows Remote Shell : WinRS

Pour administrer à distance, en ligne de commande, un serveur Windows 2003 R2 et supérieur, il est...

Date: 10/24/2010

FEP 2010 et moteur Anti-malware de Microsoft “Malware Protection”

La solution FEP 2010 est une solution de protection contre les logiciels malveillants, dont la...

Date: 10/21/2010

Ensemble de ressources sur la technologie de chiffrement EFS

Dans le graphique ci-dessous, j’ai consolidé l’ensemble des fiches de référence sur EFS disponible...

Date: 07/20/2010

SharePoint 2010 : Une application claim-aware avec son propre STS

SharePoint 2010 propose un mode d’authentification, appelé authentification par revendication (Claim...

Date: 07/14/2010

Domain Controller Locator : In depth

When a client computer needs to contact a domain controller for a specific domain, NetLogon service...

Date: 07/11/2010

Domain Controller Locator : an overview

When an application requests access to Active Directory, a domain controller is located by a...

Date: 07/05/2010

BitLocker : Registres PCR d’une puce TPM

La mesure de l’intégrité de la séquence de démarrage s’appuie sur les registres de configuration de...

Date: 07/05/2010

BitLocker : Etats d’une puce TPM

Il existe 8 modes opérationnels pour une puce TPM, définis à travers trois variables : enabled,...

Date: 07/05/2010

Intégration AD RMS avec Exchange 2010

Au menu des nouveautés d’Exchange 2010, ce qui m’intéresse plus particulièrement est le lot de...

Date: 07/05/2010

DirectAccess : Afficher en permanence le dernier utilisateur actuellement connecté

Comment afficher, en permanence, le dernier utilisateur connecté à travers Direct Access ? ...

Date: 05/25/2010

Forefront UAG / DirectAccess : Supervision des utilisateurs et ordinateurs connectés

Avec Forefront UAG et la fonctionnalité DirectAccess, il arrive de vouloir afficher en “temps réel”...

Date: 04/27/2010

Forefront UAG : Synthèse des accès distants

Je viens de réaliser une matrice de compatibilité entre les technologies de tunneling UAG et les...

Date: 04/05/2010

Protection des données : Comment tirer bénéfice de la solution de chiffrement intégrée EFS ?

Ce mercredi 10 Février 2010, lors des TechDays, j’anime une session de type retour d’expérience sur...

Date: 02/04/2010

Certificate Services : Certutil.exe

L’outil certutil est l’interface en ligne de commande, par excellence, pour tout ce qui concerne la...

Date: 12/10/2009

Afficher le CSP stockant une clef privée

Une commande permettant d’afficher le CSP (Cryptographic Service Provider) utilisé par une bi-clef :...

Date: 12/10/2009

Anti-spam Exchange 2007

Ce billet est l’occasion de présenter le fonctionnement de la protection Anti-spam incluse dans...

Date: 10/03/2009

Access Token – Impact sur le Paged Pool

Impact sur la consommation du Paged Pool Lorsqu’un client ouvre une session non-interactive sur un...

Date: 09/19/2009

Taille du jeton Kerberos

Rappels La taille du jeton Kerberos est proportionnelle au nombre de groupe auquel appartient...

Date: 09/19/2009

Access Token – Jeton de sécurité

Un jeton d’accès ou jeton de sécurité identifie le contexte de sécurité d’un processus ou plus...

Date: 09/19/2009

Groupes Active Directory

Il existe deux types de groupes dans Active Directory : Groupes de sécurité : Servent à affecter des...

Date: 09/19/2009

Ordre d’application des GPO

La figure suivante montre l'ordre de priorité suivant lequel les objets GPO sont appliqués.  (-...

Date: 09/19/2009

Architecture des GPO

L'objet de stratégie de groupe (GPO) se caractérise par un identifiant numérique sur 128 bits, le...

Date: 09/19/2009

802.1X - Radius

Les trois-tiers de 802.1x sont le supplicant (client), l’authentificateur (point d’accès) et le...

Date: 07/15/2009

SmartCard – Carte à puce

Introduction Une carte à puce est une carte en plastique qui intègre un circuit électronique dont la...

Date: 07/13/2009

Zones de sécurité Internet Explorer

Internet Explorer affecte chaque site Web à une zone de sécurité qui définit les paramètres de...

Date: 06/19/2009

Contrôles ActiveX

ActiveX Les contrôles ActiveX sont apparus en 1996 et se basent sur la technologie COM (Component...

Date: 06/19/2009

Méthodes d’authentification Web IIS

Le tableau suivant est une synthèse des différentes  méthodes d’authentification disponibles...

Date: 06/19/2009