Skip to content
Firesecure – Le blog de la cybersécurité et la sécurisation du SI
  • Cours IT
    • Architecture
      • Introduction aux Firewalls
      • Comprendre les VPN IPSEC
      • Comprendre l’IPS et l’IDS
      • Architecture de sécurité
      • La défense en profondeur
      • Les Proxies Web en Entreprise : Fonctionnement, Utilité et Sécurité
      • Reverse Proxy : Fonctionnement et Avantages
      • ZTNA : Comprendre le Zero Trust Network Access
      • Blocage intra-VLAN : Sécuriser la communication au sein d’un VLAN
      • La Micro-Segmentation des Réseaux : La Sécurité Informatique Moderne
    • Cybersécurité : Guide Complet sur le Hardening
    • La surface d’attaque
    • Les Antivirus : Protection Essentielle
    • Le mot de passe : Votre première ligne de défense
    • Le SIEM : Centralisation des Logs et Sécurité
    • Le Tiering : Une stratégie de sécurité par niveaux
    • Qu’est-ce qu’un WAF (Web Application Firewall)
    • Comprendre les Vulnérabilités
    • Comprendre SFP, DKIM et DMARC pour une Sécurité Email Renforcée
    • Comprendre le rôle de la Blue Team en Cybersécurité
  • Firewall
    • Fortinet
      • Configuration de base d’un Fortigate
      • Configuration de base d’un Fortigate (vidéo)
      • Créer des objets GEOIP sur un Fortigate
      • Configurer le filtrage DNS sur Fortigate
      • Réduire la surface d’attaque avec Fortigate
      • Configuration d’un VPN SSL Fortigate – Fortigate
      • Réduire l’exposition de votre VPN SSL Fortigate
    • Stormshield
      • Configuration de base d’un Stormshield
      • Configuration d’un VPN IPsec Stormshield
      • Stormshield: Réduire la surface d’attaque (GEOIP et Réputation)
      • Stormshield: Bloquer les IP et pays à risques (GEOIP et réputation)
  • Windows
    • Active-Directory
      • Active Directory : Comprendre les Vecteurs d’Attaque
      • Auditer votre Active Directory avec PINGCASTEL
      • Purple Knight : L’outil essentiel pour auditer Active Directory
    • Hardening
      • Activer les signatures SMB
      • Activer l’Encryption AES sur Kerberos
      • Désactiver le protocole LLMNR
      • Vidage de la mémoire virtuelle
      • IIS Crypto : Réorganiser les suites de chiffrement
  • « Qui suis-je »
  • Contact
  • Toggle website search
Menu Fermer
  • Cours IT
    • Architecture
      • Introduction aux Firewalls
      • Comprendre les VPN IPSEC
      • Comprendre l’IPS et l’IDS
      • Architecture de sécurité
      • La défense en profondeur
      • Les Proxies Web en Entreprise : Fonctionnement, Utilité et Sécurité
      • Reverse Proxy : Fonctionnement et Avantages
      • ZTNA : Comprendre le Zero Trust Network Access
      • Blocage intra-VLAN : Sécuriser la communication au sein d’un VLAN
      • La Micro-Segmentation des Réseaux : La Sécurité Informatique Moderne
    • Cybersécurité : Guide Complet sur le Hardening
    • La surface d’attaque
    • Les Antivirus : Protection Essentielle
    • Le mot de passe : Votre première ligne de défense
    • Le SIEM : Centralisation des Logs et Sécurité
    • Le Tiering : Une stratégie de sécurité par niveaux
    • Qu’est-ce qu’un WAF (Web Application Firewall)
    • Comprendre les Vulnérabilités
    • Comprendre SFP, DKIM et DMARC pour une Sécurité Email Renforcée
    • Comprendre le rôle de la Blue Team en Cybersécurité
  • Firewall
    • Fortinet
      • Configuration de base d’un Fortigate
      • Configuration de base d’un Fortigate (vidéo)
      • Créer des objets GEOIP sur un Fortigate
      • Configurer le filtrage DNS sur Fortigate
      • Réduire la surface d’attaque avec Fortigate
      • Configuration d’un VPN SSL Fortigate – Fortigate
      • Réduire l’exposition de votre VPN SSL Fortigate
    • Stormshield
      • Configuration de base d’un Stormshield
      • Configuration d’un VPN IPsec Stormshield
      • Stormshield: Réduire la surface d’attaque (GEOIP et Réputation)
      • Stormshield: Bloquer les IP et pays à risques (GEOIP et réputation)
  • Windows
    • Active-Directory
      • Active Directory : Comprendre les Vecteurs d’Attaque
      • Auditer votre Active Directory avec PINGCASTEL
      • Purple Knight : L’outil essentiel pour auditer Active Directory
    • Hardening
      • Activer les signatures SMB
      • Activer l’Encryption AES sur Kerberos
      • Désactiver le protocole LLMNR
      • Vidage de la mémoire virtuelle
      • IIS Crypto : Réorganiser les suites de chiffrement
  • « Qui suis-je »
  • Contact
  • Toggle website search
Lire la suite à propos de l’article Vidage de la mémoire virtuelle
vidage mémoire GPO

Vidage de la mémoire virtuelle

  • Publication publiée :15 septembre 2024

Introduction Le vidage de la mémoire à l'arrêt du PC est une mesure essentielle pour protéger les informations sensibles stockées dans la mémoire vive (RAM). Lorsqu'un ordinateur s'éteint, certaines données…

Continuer la lectureVidage de la mémoire virtuelle
Lire la suite à propos de l’article Désactiver le spooler d’impression
Désactive spooler d'impression Windows

Désactiver le spooler d’impression

  • Publication publiée :13 septembre 2024

Introduction Dans l'univers de la cybersécurité, chaque détail compte pour protéger vos données sensibles. L'un des services souvent sous-estimés est le spooler d'impression, responsable de la gestion des tâches d'impression.…

Continuer la lectureDésactiver le spooler d’impression
Lire la suite à propos de l’article Activer l’Encryption AES sur Kerberos
Activer AES Uniquement

Activer l’Encryption AES sur Kerberos

  • Publication publiée :8 septembre 2024

Introduction Dans le monde de la cybersécurité, la protection des données est une priorité absolue. Parmi les nombreuses technologies disponibles pour sécuriser les systèmes d'information, Kerberos joue un rôle clé…

Continuer la lectureActiver l’Encryption AES sur Kerberos
Lire la suite à propos de l’article Désactiver le protocole LLMNR
Désactiver LLMNR

Désactiver le protocole LLMNR

  • Publication publiée :26 août 2024

Introduction Un des vecteurs d'attaque peu connus mais couramment exploités par les pirates est le protocole LLMNR (Link-Local Multicast Name Resolution). Cet article de blog explique pourquoi il est essentiel…

Continuer la lectureDésactiver le protocole LLMNR

Cours IT

La Micro-Segmentation des Réseaux : La Sécurité Informatique Moderne

Introduction Dans un monde où les cyberattaques sont de plus en plus sophistiquées, les entreprises doivent renforcer la sécurité de ...
Lire La Suite…

Le Blindage Kerberos : Renforcer la Sécurité de Votre Réseau

Introduction Dans le domaine de la cybersécurité, Kerberos est un protocole incontournable pour l'authentification des utilisateurs et des services sur ...
Lire La Suite…

Comprendre le rôle de la Blue Team en Cybersécurité

Introduction Dans un monde où les cyberattaques deviennent de plus en plus sophistiquées, la cybersécurité est devenue une priorité absolue ...
Lire La Suite…

ANSSI - Alertes de sécurité

  • [MàJ] Vulnérabilité dans Roundcube (05 juin 2025)
  • Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile (EPMM) (14 mai 2025)
  • Vulnérabilité dans les produits Fortinet (13 mai 2025)
  • Vulnérabilité dans SAP NetWeaver (28 avril 2025)
  • Activités de post-exploitation dans Fortinet FortiGate (11 avril 2025)

Catégorie

  • Active Directory
  • Architecture
  • Cours IT
  • Firewall
  • Fortinet
  • Hardening
  • Stormshield
  • Uncategorized
  • Windows
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}