Skip to content
Firesecure – Le blog de la cybersécurité et la sécurisation du SI
  • Cours IT
    • Architecture
      • Introduction aux Firewalls
      • Comprendre les VPN IPSEC
      • Comprendre l’IPS et l’IDS
      • Architecture de sécurité
      • La défense en profondeur
      • Les Proxies Web en Entreprise : Fonctionnement, Utilité et Sécurité
      • Reverse Proxy : Fonctionnement et Avantages
      • ZTNA : Comprendre le Zero Trust Network Access
      • Blocage intra-VLAN : Sécuriser la communication au sein d’un VLAN
      • La Micro-Segmentation des Réseaux : La Sécurité Informatique Moderne
    • Cybersécurité : Guide Complet sur le Hardening
    • La surface d’attaque
    • Les Antivirus : Protection Essentielle
    • Le mot de passe : Votre première ligne de défense
    • Le SIEM : Centralisation des Logs et Sécurité
    • Le Tiering : Une stratégie de sécurité par niveaux
    • Qu’est-ce qu’un WAF (Web Application Firewall)
    • Comprendre les Vulnérabilités
    • Comprendre SFP, DKIM et DMARC pour une Sécurité Email Renforcée
    • Comprendre le rôle de la Blue Team en Cybersécurité
  • Firewall
    • Fortinet
      • Configuration de base d’un Fortigate
      • Configuration de base d’un Fortigate (vidéo)
      • Créer des objets GEOIP sur un Fortigate
      • Configurer le filtrage DNS sur Fortigate
      • Réduire la surface d’attaque avec Fortigate
      • Configuration d’un VPN SSL Fortigate – Fortigate
      • Réduire l’exposition de votre VPN SSL Fortigate
    • Stormshield
      • Configuration de base d’un Stormshield
      • Configuration d’un VPN IPsec Stormshield
      • Stormshield: Réduire la surface d’attaque (GEOIP et Réputation)
      • Stormshield: Bloquer les IP et pays à risques (GEOIP et réputation)
      • Configuration d’un HA Stormshield
  • Windows
    • Active-Directory
      • Active Directory : Comprendre les Vecteurs d’Attaque
      • Auditer votre Active Directory avec PINGCASTEL
      • Purple Knight : L’outil essentiel pour auditer Active Directory
    • Hardening
      • Activer les signatures SMB
      • Activer l’Encryption AES sur Kerberos
      • Désactiver le protocole LLMNR
      • Vidage de la mémoire virtuelle
      • IIS Crypto : Réorganiser les suites de chiffrement
  • « Qui suis-je »
  • Contact
  • Toggle website search
Menu Fermer
  • Cours IT
    • Architecture
      • Introduction aux Firewalls
      • Comprendre les VPN IPSEC
      • Comprendre l’IPS et l’IDS
      • Architecture de sécurité
      • La défense en profondeur
      • Les Proxies Web en Entreprise : Fonctionnement, Utilité et Sécurité
      • Reverse Proxy : Fonctionnement et Avantages
      • ZTNA : Comprendre le Zero Trust Network Access
      • Blocage intra-VLAN : Sécuriser la communication au sein d’un VLAN
      • La Micro-Segmentation des Réseaux : La Sécurité Informatique Moderne
    • Cybersécurité : Guide Complet sur le Hardening
    • La surface d’attaque
    • Les Antivirus : Protection Essentielle
    • Le mot de passe : Votre première ligne de défense
    • Le SIEM : Centralisation des Logs et Sécurité
    • Le Tiering : Une stratégie de sécurité par niveaux
    • Qu’est-ce qu’un WAF (Web Application Firewall)
    • Comprendre les Vulnérabilités
    • Comprendre SFP, DKIM et DMARC pour une Sécurité Email Renforcée
    • Comprendre le rôle de la Blue Team en Cybersécurité
  • Firewall
    • Fortinet
      • Configuration de base d’un Fortigate
      • Configuration de base d’un Fortigate (vidéo)
      • Créer des objets GEOIP sur un Fortigate
      • Configurer le filtrage DNS sur Fortigate
      • Réduire la surface d’attaque avec Fortigate
      • Configuration d’un VPN SSL Fortigate – Fortigate
      • Réduire l’exposition de votre VPN SSL Fortigate
    • Stormshield
      • Configuration de base d’un Stormshield
      • Configuration d’un VPN IPsec Stormshield
      • Stormshield: Réduire la surface d’attaque (GEOIP et Réputation)
      • Stormshield: Bloquer les IP et pays à risques (GEOIP et réputation)
      • Configuration d’un HA Stormshield
  • Windows
    • Active-Directory
      • Active Directory : Comprendre les Vecteurs d’Attaque
      • Auditer votre Active Directory avec PINGCASTEL
      • Purple Knight : L’outil essentiel pour auditer Active Directory
    • Hardening
      • Activer les signatures SMB
      • Activer l’Encryption AES sur Kerberos
      • Désactiver le protocole LLMNR
      • Vidage de la mémoire virtuelle
      • IIS Crypto : Réorganiser les suites de chiffrement
  • « Qui suis-je »
  • Contact
  • Toggle website search
Lire la suite à propos de l’article Désactiver le spooler d’impression
Désactive spooler d'impression Windows

Désactiver le spooler d’impression

  • Publication publiée :13 septembre 2024

Introduction Dans l'univers de la cybersécurité, chaque détail compte pour protéger vos données sensibles. L'un des services souvent sous-estimés est le spooler d'impression, responsable de la gestion des tâches d'impression.…

Continuer la lectureDésactiver le spooler d’impression
Lire la suite à propos de l’article Activer l’Encryption AES sur Kerberos
Activer AES Uniquement

Activer l’Encryption AES sur Kerberos

  • Publication publiée :8 septembre 2024

Introduction Dans le monde de la cybersécurité, la protection des données est une priorité absolue. Parmi les nombreuses technologies disponibles pour sécuriser les systèmes d'information, Kerberos joue un rôle clé…

Continuer la lectureActiver l’Encryption AES sur Kerberos
Lire la suite à propos de l’article Désactiver le protocole LLMNR
Désactiver LLMNR

Désactiver le protocole LLMNR

  • Publication publiée :26 août 2024

Introduction Un des vecteurs d'attaque peu connus mais couramment exploités par les pirates est le protocole LLMNR (Link-Local Multicast Name Resolution). Cet article de blog explique pourquoi il est essentiel…

Continuer la lectureDésactiver le protocole LLMNR
Lire la suite à propos de l’article Activer les signatures SMB
Activer signature smb

Activer les signatures SMB

  • Publication publiée :21 août 2024

Introduction Le protocole Server Message Block (SMB) est couramment utilisé pour le partage de fichiers, d’imprimantes et d’autres ressources réseau dans les environnements Windows. Il simplifie les échanges au sein…

Continuer la lectureActiver les signatures SMB

Cours IT

La Micro-Segmentation des Réseaux : La Sécurité Informatique Moderne

Introduction Dans un monde où les cyberattaques sont de plus en plus sophistiquées, les entreprises doivent renforcer la sécurité de ...
Lire La Suite…

Le Blindage Kerberos : Renforcer la Sécurité de Votre Réseau

Introduction Dans le domaine de la cybersécurité, Kerberos est un protocole incontournable pour l'authentification des utilisateurs et des services sur ...
Lire La Suite…

Comprendre le rôle de la Blue Team en Cybersécurité

Introduction Dans un monde où les cyberattaques deviennent de plus en plus sophistiquées, la cybersécurité est devenue une priorité absolue ...
Lire La Suite…

Catégorie

  • Active Directory
  • Architecture
  • Cours IT
  • Firewall
  • Fortinet
  • Hardening
  • Stormshield
  • Windows

Partenaire

https://www.2mk-informatique.com

https://blueconnect-services.com