Bonjour. Merci pour vos différentes vidéos dont je m'inspire très souvent. Je me permets de vous soumettre une situation à la quelle je suis confronté depuis un moment pour avoir votre avis. Mon client dispose d'un environnement Active directory avec plusieurs sites et un contrôleur de domaine sur chaque site, un environnement de messagerie hybrid avec un exchange 2013 et du M365. Il arrive très souvent que certains comptes utilisateurs se verrouillent plusieurs fois par jour même quand ils ne travaillent pas. Les log indiquent comme source de verrouillage l'exchange 2013. Nous avons installé un exchange 2019 qui va bientôt remplacé le 2013 et du coup les logs indiquent maintenant l'exchange 2019 comme source de verrouillage. Les outils disponibles sur le marché ne me donnent pas plus de piste que ce que j'ai déjà (source du verrouillage l'exchange 2019). Avez-vous une idée ? En vous remerciant d'avance
bjr! Merci pour la vidéo. Chez moi depuis l'activation de ce GPO sur l'AD les comptes locaux se verrouillent aussi après 10 tentatives. Merci de m'éclairer
Quand on mets « appliqué » une GPO ça ne prends pas le dessus sur la default c’est une mauvaise traduction je me trompe peut-être mais il me semble qu’aux certifs Microsoft cela signifie que si une OU qui est déléguée par un admin qui a le droit sur celle ci ou plusieurs refuse la GPO si on la force en anglais ou appliquée en fr plus haut elle sera quand même appliquée en dessous même si celui qui a la délégation sur l’OU plus bas ne peux pas décider de la refuser. T’es vidéos son cool en tout cas 😊
Hello Pierre, pourtant le fait de forcer la GPO ("Appliqué" / "Enforced") permet bien de faire passer la GPO en priorité par rapport à la Default Domain Policy, en tout cas les tests que j'ai fait pour cette démo ont bien fonctionné. Mais, je ne connais peut être pas toutes les subtilités de l'option "Appliqué" :-)
Hello, On utilise également Netwrix dans mon entreprise (plus Netwrix Auditor), Lockout Examiner je l'ai déjà testé mais seulement sur VM (lab perso). De ton expérience, est-ce que LockOut Examiner peut déterminer la source d'un blockage de compte ? (Ex: un ancien mdp stocké quelque part dans un script, un lecteur réseau ou autre) On a des rapports Netwrix qui nous indique des fois un grands nombre de tentative de connexion de la part d'un utilisateur mais impossible de voir d'où vient le problème. Pour un utilisateur on a même dû formater son poste tellement le compte se verrouiller souvent.
Hello, dans le cas de ton utilisateur, il n'y avait pas un malware sur le PC ? Le logiciel Lockout Examiner indique la machine mais il ne va pas jusqu'à préciser la source applicative, à ma connaissance.
Bonjour, Vous devez simplement créer une GPO vierge. Si vous ne savez pas comment créer une GPO, je vous invite à regarder cette vidéo : ua-cam.com/video/TxMXsFN-25g/v-deo.html
Grand merci pour tout tes vidéos🙏🏽
👍👍👍
Merci pour ce partage très intéressant !!!
Merci bcp 🥰
Merci pour tout c'est vidéo éducative
Merci :) Encore une vidéo plus qu'enrichissante 👍
Merci 👍
Très bonne vidéo. Merci
Merci pour le poste
super tuto! merci
Merci 👍
Merci beaucoup pour tes videos
Toujours aussi efficace
Bonjour. Merci pour vos différentes vidéos dont je m'inspire très souvent.
Je me permets de vous soumettre une situation à la quelle je suis confronté depuis un moment pour avoir votre avis.
Mon client dispose d'un environnement Active directory avec plusieurs sites et un contrôleur de domaine sur chaque site, un environnement de messagerie hybrid avec un exchange 2013 et du M365. Il arrive très souvent que certains comptes utilisateurs se verrouillent plusieurs fois par jour même quand ils ne travaillent pas. Les log indiquent comme source de verrouillage l'exchange 2013. Nous avons installé un exchange 2019 qui va bientôt remplacé le 2013 et du coup les logs indiquent maintenant l'exchange 2019 comme source de verrouillage. Les outils disponibles sur le marché ne me donnent pas plus de piste que ce que j'ai déjà (source du verrouillage l'exchange 2019). Avez-vous une idée ?
En vous remerciant d'avance
bjr! Merci pour la vidéo.
Chez moi depuis l'activation de ce GPO sur l'AD les comptes locaux se verrouillent aussi après 10 tentatives. Merci de m'éclairer
Bonjour,
Il faudrait regarder la stratégie de groupe locale sur la machine :)
Super vidéo faite vous des formations professionnelles avec le compte formation sur Windows serveur merci
Bonjour,
Merci :)
Pas encore de "formation officielle" mais peut-être que ça viendra :)
merci etape indispensable de securité serveur surtout avec les attaques brut de force sur l utilisateur Adminisitrateur
Top🎉
Quand on mets « appliqué » une GPO ça ne prends pas le dessus sur la default c’est une mauvaise traduction je me trompe peut-être mais il me semble qu’aux certifs Microsoft cela signifie que si une OU qui est déléguée par un admin qui a le droit sur celle ci ou plusieurs refuse la GPO si on la force en anglais ou appliquée en fr plus haut elle sera quand même appliquée en dessous même si celui qui a la délégation sur l’OU plus bas ne peux pas décider de la refuser.
T’es vidéos son cool en tout cas 😊
Hello Pierre, pourtant le fait de forcer la GPO ("Appliqué" / "Enforced") permet bien de faire passer la GPO en priorité par rapport à la Default Domain Policy, en tout cas les tests que j'ai fait pour cette démo ont bien fonctionné. Mais, je ne connais peut être pas toutes les subtilités de l'option "Appliqué" :-)
Hello,
On utilise également Netwrix dans mon entreprise (plus Netwrix Auditor), Lockout Examiner je l'ai déjà testé mais seulement sur VM (lab perso).
De ton expérience, est-ce que LockOut Examiner peut déterminer la source d'un blockage de compte ? (Ex: un ancien mdp stocké quelque part dans un script, un lecteur réseau ou autre)
On a des rapports Netwrix qui nous indique des fois un grands nombre de tentative de connexion de la part d'un utilisateur mais impossible de voir d'où vient le problème.
Pour un utilisateur on a même dû formater son poste tellement le compte se verrouiller souvent.
Hello, dans le cas de ton utilisateur, il n'y avait pas un malware sur le PC ? Le logiciel Lockout Examiner indique la machine mais il ne va pas jusqu'à préciser la source applicative, à ma connaissance.
Moi je suis un peu déçu, je ne vois pas comment t'as fait pour créer la stratégie de verrouillage de compte
Bonjour,
Vous devez simplement créer une GPO vierge. Si vous ne savez pas comment créer une GPO, je vous invite à regarder cette vidéo : ua-cam.com/video/TxMXsFN-25g/v-deo.html