Active Directory : l'essentiel sur le cache des identifiants Windows

Поділитися
Вставка
  • Опубліковано 5 вер 2024

КОМЕНТАРІ • 29

  • @ElodieMBOUYI
    @ElodieMBOUYI 3 місяці тому

    Merci IT-Connect,j'apprécie ta méthodologie dans les explications.

    • @IT-Connect
      @IT-Connect  2 місяці тому

      Merci bien 👍👍😊

  • @unk884
    @unk884 Рік тому +2

    Juste te dire merci, je bouffe de tes vidéos en ce moment pour me mettre à niveau. Elles sont au top.

    • @quentin7343
      @quentin7343 Рік тому

      Il est trop fort en pédagogie.

    • @IT-Connect
      @IT-Connect  Рік тому +2

      Merci beaucoup ! Ca va je ne suis pas trop chiant au bout d'un moment ? :p

    • @quentin7343
      @quentin7343 Рік тому

      @@IT-Connect Quand on est passionné et que le prof est bon, c'est pas chiant :P

    • @IT-Connect
      @IT-Connect  Рік тому

      Ahah merciii :)

  • @jicee91
    @jicee91 Рік тому

    Merci très utile et à savoir de nos jours c'est obligatoire !

    • @IT-Connect
      @IT-Connect  Рік тому

      Oui c'est bien de savoir comment ça se passe sous le capot :p

  • @degeysebastien5246
    @degeysebastien5246 Рік тому +1

    Bravo, vidéo très intéressante 👌

  • @SupraOva
    @SupraOva Рік тому

    Merci pour cette vidéo et ce partage!
    Question, sur les serveurs WS quelle est la recommandation concerne le cache?

  • @spootnick31
    @spootnick31 Рік тому

    Pas de problème avec le FortiClient qui permet de changer le mot de passe à la connexion, il s'entend bien avec l'Active Directory ;) merci pour la vidéo

  • @elronn58
    @elronn58 Рік тому

    Vidéo au top

  • @xharkBM
    @xharkBM Рік тому

    Excellent sujet 👍 la connexion à distance via winrm ou psexec laisse-t-elle également des choses en cache?

    • @SALTINBANK
      @SALTINBANK Рік тому

      Non par contre evil-winrm et impacket-psexec sont des mets de choix pour pirater l’AD

    • @IT-Connect
      @IT-Connect  Рік тому

      Merci d'avoir répondu :)

  • @AlexK-jy7yp
    @AlexK-jy7yp Рік тому

    Merci florian pour tes vidéos super intéressantes !
    Il me semble qu'en gpo il est possible d'interdire l'ouverture de session sur le cache autrement qu'en passant par le max logincount je veux dire... par contre je n'ai plus l'emplacement exact ça doit être qqch comme "empêcher l'ouverture de session sans connectivite"

    • @IT-Connect
      @IT-Connect  Рік тому

      Hello, merci :)
      Je vois l'idée du paramètre, mais il empêche la connexion sans connectivité, c'est une chose mais est-ce qu'il désactive le cache du coup ? Pas si sûr :) à tester

  • @belami8311
    @belami8311 Рік тому

    Donc si je comprend bien l’utilisateur devra changer de nouveau son mot de passe sur site s’il ne veut pas que son compte soit verrouillé à chaque fois. Il y a t il une action à faire sur gestionnaire d’informations d’identification?

    • @IT-Connect
      @IT-Connect  Рік тому

      Hello, pas forcément sur site s'il le change avant qu'il arrive à expiration ou s'il y a une solution de réinitialisation du mot de passe en libre service.

  • @Adrenaline-vr6js
    @Adrenaline-vr6js Рік тому

    Le groupe protectedusers, si le cache est disable pour eux,ils font comment en télétravail pour se connecter de chez eux ? Car pas de co directe à l’ad et vu que aucun caché, pas de connexion possible pour activer le vpn etc. Passer par un compte Lambda, vpn et se co sur un compte à privilège ? Sympa les vidéos sinon :)

    • @IT-Connect
      @IT-Connect  Рік тому +1

      Hello,
      Logiquement sur un PC tu n'utilises pas de sessions avec des privilèges élevés. En tant qu'administrateur, tu dois avoir un compte lambda comme tout le monde + un compte d'administration. Dans ce cas, ça te permet de te connecter à ta session, ton VPN, etc... avec le compte utilisateur standard, et ensuite utiliser le compte avec des privilèges élevés au besoin.

    • @Adrenaline-vr6js
      @Adrenaline-vr6js Рік тому

      @@IT-Connect Tout à fait d'accord, certains clients, malheureusement et malgré le fait d'expliquer tout cela, veulent leur compte à privilèges et ne pas s'embêter. Merci pour ton retour et toutes tes vidéos partagées, je les partage moi-même aux équipes chez nous :)

    • @IT-Connect
      @IT-Connect  Рік тому

      @@Adrenaline-vr6js Super merci pour ton soutien !! :)

  • @SALTINBANK
    @SALTINBANK Рік тому

    Les hackers viendront tapper LSASS, la ruche locale SAM et le fichier NTDS.dit sur l’AD

    • @IT-Connect
      @IT-Connect  Рік тому +1

      Ah oui ça c'est sûr ! Mais ça n'empêche pas de s'intéresser aussi au cache local :)

    • @SALTINBANK
      @SALTINBANK Рік тому

      @@IT-Connect Merci pour cette video :)