Arnaud Jumelet
Blog - Consultant - Sécurité - Identité
BitLocker dans Windows 8 : support des disques avec chiffrement matériel
Une nouveauté de Windows 8 est le support natif, par BitLocker, des disques durs avec...
Date: 06/20/2013
Techdays 2012–Qu’est-ce qu’un poste de travail sécurisé ?
Merci pour votre présence lors de la session “Qu’est-ce qu’un poste de travail sécurisé ?” Le...
Date: 02/09/2012
Techdays 2011 : Support de présentation “SEC2301 Déploiement automatique de BitLocker et BitLocker To Go!”
La session que j’ai animé aux Techdays 2011, sera bientôt disponible sous la forme d’un...
Date: 02/10/2011
Cryptographie, Autorité de Certification, PKI… Explication !
A quoi sert la cryptographie asymétrique ? La cryptographie asymétrique offre trois services de...
Date: 12/19/2010
Protecteurs BitLocker
Afin d’accéder à un lecteur, BitLocker propose de nombreuses méthodes qui sont exposées sous le...
Date: 12/19/2010
How to schedule FEP 2010 to check new definition updates every 15 minutes ?
Comment demander au moteur FEP 2010 (Malware Protection) de rechercher automatiquement de nouvelles...
Date: 11/27/2010
How to regenerate the BitLocker Numerical Recovery Password
From time to time it may be necessary to create a new set of recovery information for an encrypted...
Date: 11/12/2010
Le contrôle d’accès logique : Gestion des autorisations
En guise d’introduction : de l’authentification à l’autorisation ! Il est nécessaire de bien...
Date: 11/12/2010
Microsoft Malware Protection
Comme vous l'avez surement remarqué, il existe plusieurs gamme de produits anti-malware chez...
Date: 11/12/2010
Administration à l’aide de Windows Remote Shell : WinRS
Pour administrer à distance, en ligne de commande, un serveur Windows 2003 R2 et supérieur, il est...
Date: 10/24/2010
FEP 2010 et moteur Anti-malware de Microsoft “Malware Protection”
La solution FEP 2010 est une solution de protection contre les logiciels malveillants, dont la...
Date: 10/21/2010
Ensemble de ressources sur la technologie de chiffrement EFS
Dans le graphique ci-dessous, j’ai consolidé l’ensemble des fiches de référence sur EFS disponible...
Date: 07/20/2010
SharePoint 2010 : Une application claim-aware avec son propre STS
SharePoint 2010 propose un mode d’authentification, appelé authentification par revendication (Claim...
Date: 07/14/2010
Domain Controller Locator : In depth
When a client computer needs to contact a domain controller for a specific domain, NetLogon service...
Date: 07/11/2010
Domain Controller Locator : an overview
When an application requests access to Active Directory, a domain controller is located by a...
Date: 07/05/2010
BitLocker : Registres PCR d’une puce TPM
La mesure de l’intégrité de la séquence de démarrage s’appuie sur les registres de configuration de...
Date: 07/05/2010
BitLocker : Etats d’une puce TPM
Il existe 8 modes opérationnels pour une puce TPM, définis à travers trois variables : enabled,...
Date: 07/05/2010
Intégration AD RMS avec Exchange 2010
Au menu des nouveautés d’Exchange 2010, ce qui m’intéresse plus particulièrement est le lot de...
Date: 07/05/2010
DirectAccess : Afficher en permanence le dernier utilisateur actuellement connecté
Comment afficher, en permanence, le dernier utilisateur connecté à travers Direct Access ? ...
Date: 05/25/2010
Forefront UAG / DirectAccess : Supervision des utilisateurs et ordinateurs connectés
Avec Forefront UAG et la fonctionnalité DirectAccess, il arrive de vouloir afficher en “temps réel”...
Date: 04/27/2010
Forefront UAG : Synthèse des accès distants
Je viens de réaliser une matrice de compatibilité entre les technologies de tunneling UAG et les...
Date: 04/05/2010
Protection des données : Comment tirer bénéfice de la solution de chiffrement intégrée EFS ?
Ce mercredi 10 Février 2010, lors des TechDays, j’anime une session de type retour d’expérience sur...
Date: 02/04/2010
Certificate Services : Certutil.exe
L’outil certutil est l’interface en ligne de commande, par excellence, pour tout ce qui concerne la...
Date: 12/10/2009
Afficher le CSP stockant une clef privée
Une commande permettant d’afficher le CSP (Cryptographic Service Provider) utilisé par une bi-clef :...
Date: 12/10/2009
Anti-spam Exchange 2007
Ce billet est l’occasion de présenter le fonctionnement de la protection Anti-spam incluse dans...
Date: 10/03/2009
Access Token – Impact sur le Paged Pool
Impact sur la consommation du Paged Pool Lorsqu’un client ouvre une session non-interactive sur un...
Date: 09/19/2009
Taille du jeton Kerberos
Rappels La taille du jeton Kerberos est proportionnelle au nombre de groupe auquel appartient...
Date: 09/19/2009
Access Token – Jeton de sécurité
Un jeton d’accès ou jeton de sécurité identifie le contexte de sécurité d’un processus ou plus...
Date: 09/19/2009
Groupes Active Directory
Il existe deux types de groupes dans Active Directory : Groupes de sécurité : Servent à affecter des...
Date: 09/19/2009
Ordre d’application des GPO
La figure suivante montre l'ordre de priorité suivant lequel les objets GPO sont appliqués. (-...
Date: 09/19/2009
Architecture des GPO
L'objet de stratégie de groupe (GPO) se caractérise par un identifiant numérique sur 128 bits, le...
Date: 09/19/2009
802.1X - Radius
Les trois-tiers de 802.1x sont le supplicant (client), l’authentificateur (point d’accès) et le...
Date: 07/15/2009
SmartCard – Carte à puce
Introduction Une carte à puce est une carte en plastique qui intègre un circuit électronique dont la...
Date: 07/13/2009
Zones de sécurité Internet Explorer
Internet Explorer affecte chaque site Web à une zone de sécurité qui définit les paramètres de...
Date: 06/19/2009
Contrôles ActiveX
ActiveX Les contrôles ActiveX sont apparus en 1996 et se basent sur la technologie COM (Component...
Date: 06/19/2009
Méthodes d’authentification Web IIS
Le tableau suivant est une synthèse des différentes méthodes d’authentification disponibles...
Date: 06/19/2009