Skip to content
Firesecure – Le blog de la cybersécurité et la sécurisation du SI
  • Cours IT
    • Architecture
      • Introduction aux Firewalls
      • Comprendre les VPN IPSEC
      • Comprendre l’IPS et l’IDS
      • Architecture de sécurité
      • La défense en profondeur
      • Les Proxies Web en Entreprise : Fonctionnement, Utilité et Sécurité
      • Reverse Proxy : Fonctionnement et Avantages
      • ZTNA : Comprendre le Zero Trust Network Access
      • Blocage intra-VLAN : Sécuriser la communication au sein d’un VLAN
      • La Micro-Segmentation des Réseaux : La Sécurité Informatique Moderne
    • Cybersécurité : Guide Complet sur le Hardening
    • La surface d’attaque
    • Les Antivirus : Protection Essentielle
    • Le mot de passe : Votre première ligne de défense
    • Le SIEM : Centralisation des Logs et Sécurité
    • Le Tiering : Une stratégie de sécurité par niveaux
    • Qu’est-ce qu’un WAF (Web Application Firewall)
    • Comprendre les Vulnérabilités
    • Comprendre SFP, DKIM et DMARC pour une Sécurité Email Renforcée
    • Comprendre le rôle de la Blue Team en Cybersécurité
  • Firewall
    • Fortinet
      • Configuration de base d’un Fortigate
      • Configuration de base d’un Fortigate (vidéo)
      • Créer des objets GEOIP sur un Fortigate
      • Configurer le filtrage DNS sur Fortigate
      • Réduire la surface d’attaque avec Fortigate
      • Configuration d’un VPN SSL Fortigate – Fortigate
      • Réduire l’exposition de votre VPN SSL Fortigate
    • Stormshield
      • Configuration de base d’un Stormshield
      • Configuration d’un VPN IPsec Stormshield
      • Stormshield: Réduire la surface d’attaque (GEOIP et Réputation)
      • Stormshield: Bloquer les IP et pays à risques (GEOIP et réputation)
  • Windows
    • Active-Directory
      • Active Directory : Comprendre les Vecteurs d’Attaque
      • Auditer votre Active Directory avec PINGCASTEL
      • Purple Knight : L’outil essentiel pour auditer Active Directory
    • Hardening
      • Activer les signatures SMB
      • Activer l’Encryption AES sur Kerberos
      • Désactiver le protocole LLMNR
      • Vidage de la mémoire virtuelle
      • IIS Crypto : Réorganiser les suites de chiffrement
  • « Qui suis-je »
  • Contact
  • Toggle website search
Menu Fermer
  • Cours IT
    • Architecture
      • Introduction aux Firewalls
      • Comprendre les VPN IPSEC
      • Comprendre l’IPS et l’IDS
      • Architecture de sécurité
      • La défense en profondeur
      • Les Proxies Web en Entreprise : Fonctionnement, Utilité et Sécurité
      • Reverse Proxy : Fonctionnement et Avantages
      • ZTNA : Comprendre le Zero Trust Network Access
      • Blocage intra-VLAN : Sécuriser la communication au sein d’un VLAN
      • La Micro-Segmentation des Réseaux : La Sécurité Informatique Moderne
    • Cybersécurité : Guide Complet sur le Hardening
    • La surface d’attaque
    • Les Antivirus : Protection Essentielle
    • Le mot de passe : Votre première ligne de défense
    • Le SIEM : Centralisation des Logs et Sécurité
    • Le Tiering : Une stratégie de sécurité par niveaux
    • Qu’est-ce qu’un WAF (Web Application Firewall)
    • Comprendre les Vulnérabilités
    • Comprendre SFP, DKIM et DMARC pour une Sécurité Email Renforcée
    • Comprendre le rôle de la Blue Team en Cybersécurité
  • Firewall
    • Fortinet
      • Configuration de base d’un Fortigate
      • Configuration de base d’un Fortigate (vidéo)
      • Créer des objets GEOIP sur un Fortigate
      • Configurer le filtrage DNS sur Fortigate
      • Réduire la surface d’attaque avec Fortigate
      • Configuration d’un VPN SSL Fortigate – Fortigate
      • Réduire l’exposition de votre VPN SSL Fortigate
    • Stormshield
      • Configuration de base d’un Stormshield
      • Configuration d’un VPN IPsec Stormshield
      • Stormshield: Réduire la surface d’attaque (GEOIP et Réputation)
      • Stormshield: Bloquer les IP et pays à risques (GEOIP et réputation)
  • Windows
    • Active-Directory
      • Active Directory : Comprendre les Vecteurs d’Attaque
      • Auditer votre Active Directory avec PINGCASTEL
      • Purple Knight : L’outil essentiel pour auditer Active Directory
    • Hardening
      • Activer les signatures SMB
      • Activer l’Encryption AES sur Kerberos
      • Désactiver le protocole LLMNR
      • Vidage de la mémoire virtuelle
      • IIS Crypto : Réorganiser les suites de chiffrement
  • « Qui suis-je »
  • Contact
  • Toggle website search
Lire la suite à propos de l’article Stormshield: Réduire la surface d’attaque (GEOIP et Réputation)
Réduire la surface

Stormshield: Réduire la surface d’attaque (GEOIP et Réputation)

  • Publication publiée :30 octobre 2024

Renforcez la sécurité de vos serveurs en DMZ avec nos conseils sur le firewall Stormshield. Apprenez à créer des règles de filtrage efficaces, à bloquer les IP par réputation et à utiliser GeoIP pour protéger votre infrastructure.

Continuer la lectureStormshield: Réduire la surface d’attaque (GEOIP et Réputation)

Les Proxies Web en Entreprise : Fonctionnement, Utilité et Sécurité

  • Publication publiée :30 septembre 2024

Un proxy web est un intermédiaire entre les utilisateurs d'une entreprise et Internet. Concrètement, lorsqu'un employé tente d'accéder à un site web, la requête passe d'abord par le proxy.

Continuer la lectureLes Proxies Web en Entreprise : Fonctionnement, Utilité et Sécurité
Lire la suite à propos de l’article Activer les signatures SMB
Activer signature smb

Activer les signatures SMB

  • Publication publiée :21 août 2024

Introduction Le protocole Server Message Block (SMB) est couramment utilisé pour le partage de fichiers, d’imprimantes et d’autres ressources réseau dans les environnements Windows. Il simplifie les échanges au sein…

Continuer la lectureActiver les signatures SMB

Cours IT

La Micro-Segmentation des Réseaux : La Sécurité Informatique Moderne

Introduction Dans un monde où les cyberattaques sont de plus en plus sophistiquées, les entreprises doivent renforcer la sécurité de ...
Lire La Suite…

Le Blindage Kerberos : Renforcer la Sécurité de Votre Réseau

Introduction Dans le domaine de la cybersécurité, Kerberos est un protocole incontournable pour l'authentification des utilisateurs et des services sur ...
Lire La Suite…

Comprendre le rôle de la Blue Team en Cybersécurité

Introduction Dans un monde où les cyberattaques deviennent de plus en plus sophistiquées, la cybersécurité est devenue une priorité absolue ...
Lire La Suite…

ANSSI - Alertes de sécurité

  • Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile (EPMM) (14 mai 2025)
  • Vulnérabilité dans les produits Fortinet (13 mai 2025)
  • Vulnérabilité dans SAP NetWeaver (28 avril 2025)
  • Activités de post-exploitation dans Fortinet FortiGate (11 avril 2025)
  • [MàJ] Vulnérabilité dans les produits Ivanti (03 avril 2025)

Catégorie

  • Active Directory
  • Architecture
  • Cours IT
  • Firewall
  • Fortinet
  • Hardening
  • Stormshield
  • Uncategorized
  • Windows
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}