Stratégie de verrouillage de comptes Active Directory

Поділитися
Вставка
  • Опубліковано 14 жов 2024

КОМЕНТАРІ • 26

  • @anselmostogbui9503
    @anselmostogbui9503 2 роки тому +2

    Grand merci pour tout tes vidéos🙏🏽

  • @pitchounedsds4689
    @pitchounedsds4689 2 роки тому +1

    Merci pour ce partage très intéressant !!!

  • @kahinamezoued9437
    @kahinamezoued9437 2 роки тому +2

    Merci bcp 🥰

  • @arsenenikiema2488
    @arsenenikiema2488 2 роки тому

    Merci pour tout c'est vidéo éducative

  • @DigitalNightsEvents
    @DigitalNightsEvents 2 роки тому

    Merci :) Encore une vidéo plus qu'enrichissante 👍

  • @masenate
    @masenate 2 роки тому

    Très bonne vidéo. Merci

  • @jeanalaingueye6989
    @jeanalaingueye6989 2 роки тому +1

    Merci pour le poste

  • @christophevouette4855
    @christophevouette4855 6 місяців тому

    super tuto! merci

  • @vnkjproduction7898
    @vnkjproduction7898 Рік тому

    Merci beaucoup pour tes videos

  • @bakette954
    @bakette954 2 роки тому

    Toujours aussi efficace

  • @ninoenjoyed
    @ninoenjoyed 11 місяців тому

    Bonjour. Merci pour vos différentes vidéos dont je m'inspire très souvent.
    Je me permets de vous soumettre une situation à la quelle je suis confronté depuis un moment pour avoir votre avis.
    Mon client dispose d'un environnement Active directory avec plusieurs sites et un contrôleur de domaine sur chaque site, un environnement de messagerie hybrid avec un exchange 2013 et du M365. Il arrive très souvent que certains comptes utilisateurs se verrouillent plusieurs fois par jour même quand ils ne travaillent pas. Les log indiquent comme source de verrouillage l'exchange 2013. Nous avons installé un exchange 2019 qui va bientôt remplacé le 2013 et du coup les logs indiquent maintenant l'exchange 2019 comme source de verrouillage. Les outils disponibles sur le marché ne me donnent pas plus de piste que ce que j'ai déjà (source du verrouillage l'exchange 2019). Avez-vous une idée ?
    En vous remerciant d'avance

  • @pmjudicaelcongo5270
    @pmjudicaelcongo5270 2 роки тому

    bjr! Merci pour la vidéo.
    Chez moi depuis l'activation de ce GPO sur l'AD les comptes locaux se verrouillent aussi après 10 tentatives. Merci de m'éclairer

    • @IT-Connect
      @IT-Connect  2 роки тому

      Bonjour,
      Il faudrait regarder la stratégie de groupe locale sur la machine :)

  • @andregilles8128
    @andregilles8128 2 роки тому

    Super vidéo faite vous des formations professionnelles avec le compte formation sur Windows serveur merci

    • @IT-Connect
      @IT-Connect  2 роки тому +1

      Bonjour,
      Merci :)
      Pas encore de "formation officielle" mais peut-être que ça viendra :)

  • @VIDEOMOTIONDESIGN
    @VIDEOMOTIONDESIGN 7 місяців тому

    merci etape indispensable de securité serveur surtout avec les attaques brut de force sur l utilisateur Adminisitrateur

  • @AssociationBackupdesLacsMerset
    @AssociationBackupdesLacsMerset 10 місяців тому

    Top🎉

  • @025pierre
    @025pierre 2 роки тому

    Quand on mets « appliqué » une GPO ça ne prends pas le dessus sur la default c’est une mauvaise traduction je me trompe peut-être mais il me semble qu’aux certifs Microsoft cela signifie que si une OU qui est déléguée par un admin qui a le droit sur celle ci ou plusieurs refuse la GPO si on la force en anglais ou appliquée en fr plus haut elle sera quand même appliquée en dessous même si celui qui a la délégation sur l’OU plus bas ne peux pas décider de la refuser.
    T’es vidéos son cool en tout cas 😊

    • @IT-Connect
      @IT-Connect  2 роки тому

      Hello Pierre, pourtant le fait de forcer la GPO ("Appliqué" / "Enforced") permet bien de faire passer la GPO en priorité par rapport à la Default Domain Policy, en tout cas les tests que j'ai fait pour cette démo ont bien fonctionné. Mais, je ne connais peut être pas toutes les subtilités de l'option "Appliqué" :-)

  • @62128Kevin
    @62128Kevin 2 роки тому

    Hello,
    On utilise également Netwrix dans mon entreprise (plus Netwrix Auditor), Lockout Examiner je l'ai déjà testé mais seulement sur VM (lab perso).
    De ton expérience, est-ce que LockOut Examiner peut déterminer la source d'un blockage de compte ? (Ex: un ancien mdp stocké quelque part dans un script, un lecteur réseau ou autre)
    On a des rapports Netwrix qui nous indique des fois un grands nombre de tentative de connexion de la part d'un utilisateur mais impossible de voir d'où vient le problème.
    Pour un utilisateur on a même dû formater son poste tellement le compte se verrouiller souvent.

    • @IT-Connect
      @IT-Connect  2 роки тому

      Hello, dans le cas de ton utilisateur, il n'y avait pas un malware sur le PC ? Le logiciel Lockout Examiner indique la machine mais il ne va pas jusqu'à préciser la source applicative, à ma connaissance.

  • @edeyoum5463
    @edeyoum5463 4 місяці тому

    Moi je suis un peu déçu, je ne vois pas comment t'as fait pour créer la stratégie de verrouillage de compte

    • @IT-Connect
      @IT-Connect  4 місяці тому

      Bonjour,
      Vous devez simplement créer une GPO vierge. Si vous ne savez pas comment créer une GPO, je vous invite à regarder cette vidéo : ua-cam.com/video/TxMXsFN-25g/v-deo.html