SysAdmin Magazine

SysAdmin Magazine est une source de connaissances gratuite pour les professionnels de l’informatique soucieux de garder la maîtrise de la sécurité réseau et d’effectuer leur travail plus rapidement

  • Revue des spécialistes : guides essentiels et pratiques éprouvées
  • Top 6 des paramètres de sécurité Windows à configurer sans attendre
  • Comment nettoyer Active Directory
  • Les principales stratégies de sécurisation de votre infrastructure Active Directory
  • Conseils pour mieux gérer les mots de passe
  • Gestion et sécurité des ordinateurs de bureau
  • Tout savoir sur le ciblage au niveau de l’élément d’une stratégie GPO
  • Windows Update pour Entreprise : définir des anneaux de mise à jour de Windows
  • Traitement par bouclage de stratégie de groupe : problèmes et solutions
  • Maîtriser les secrets de gestion d'AD
  • Comment nettoyer votre Active Directory
  • Les meilleures stratégies pour renforcer votre infrastructure Active Directory
  • Comment sauvegarder et restaurer les objets de stratégie de groupe (GPO)
  • Des conseils pour une meilleure gestion des mots de passe
  • Comment découvrir des mots de passe faibles dans l'Active Directory
  • Les recommandations du NIST en matière de mots de passe
  • Comment définir et gérer la politique de mot de passe Active Directory
  • Gestion sécurisée des ports ouverts et détection des vulnérabilités
  • Utilisation de l'attribut AdminCount d'AD pour trouver des comptes privilégiés
  • Qu'est-ce que la sécurité du réseau et comment la renforcer
  • Identification des actifs critiques du réseau tel que requis par CIS Control 1
  • Sécurisation des ports ouverts et détection des vulnérabilités
  • Services de certificats de l’AD : paramètres à risque et comment les corriger
  • Stratégies de configuration de l’AD pour une sécurité renforcée
  • Récupération d'objets Active Directory à l'aide de la corbeille

• Comment configurer et gérer la politique des mots de passe de l'Active Directory

• Les 5 meilleures solutions d'administrateur local pour les mots de passe (LAPS)

• Qu'est-ce que le « password spraying » et comment détecter et bloquer les attaques ?

  • Les meilleurs outils de gestion Active Directory
  • Les meilleurs outils logiciels de surveillance de serveur
  • Les secrets de ciblage au niveau de l'objet GPO
  • Comment étiqueter des sites dans Microsoft 365
  • Les meilleurs outils de gestion de l'Active Directory
  • Les meilleurs outils de surveillance du réseau de 2021
  • Les meilleurs outils de surveillance de serveurs
  • Les 11 meilleurs outils de gestion des autorisations NTFS, pour une administration plus intelligente
  • Comprendre les risques liés aux autorisations d’Active Directory et aux accès fantômes
  • Gestion des accès privilégiés dans Windows Server
  • Bien démarrer en matière de sécurité des bases de données
  • Les 5 meilleurs outils de surveillance de SQL Server
  • Histoires horribles (mais vraies) concernant les bases de données

Dans ce numéro, nous présentons les bonnes pratiques de sécurité de MS Teams, pour que vous puissiez tirer parti des possibilités de l’outil sans sacrifier la sécurité.

  • 5 astuces pour renforcer la sécurité de Microsoft Teams
  • Utilisateurs externes et accès invité dans Microsoft Teams
  • Gérer Microsoft Teams à l’aide de PowerShell
  • 10 outils de surveillance réseau pour les administrateurs systèmes
  • Ce que les administrateurs systèmes détestent le plus
  • Les meilleures certifications pour débuter et progresser dans votre carrière technologique
  • Administration de SharePoint Online, étape par étape
  • Gérer SharePoint Online à l’aide de PowerShell
  • Partage de fichiers facile et sûr pour les entreprises
  • 5 astuces pour renforcer la sécurité de Microsoft Teams
  • Sécurité du partage de fichiers dans Office 365
  • Comment configurer le journal d’audit d’Office 365 depuis le Centre de sécurité et de conformité
  • Le top 10 des commandes PowerShell pour la stratégie de groupe
  • Les commandes PowerShell les plus utiles pour SharePoint
  • Les 10 commandes PowerShell les plus utiles pour Office 365

Cette édition explore les principaux concepts de sécurité de la virtualisation et propose des stratégies robustes qui vous permettront de protéger votre environnement virtuel.

  • Les bonnes pratiques en matière de sécurité de VMware
  • Comment détecter les tentatives de connexion suspectes à VMware

Soigneusement préparée par nos elfes internes, cette collection rassemble tous les articles les plus appréciés sur un large éventail de sujets.

  • Tout ce qu’il faut savoir sur les équipements réseau
  • 10 Commandes PowerShell pour les stratégies de groupe
  • Les 3 principaux défis en matière d’audit et comment les relever
  • Les 5 meilleurs outils gratuits pour remédier aux verrouillages de comptes
  • Bien hiérarchiser les objets de stratégie de groupe
  • Comment surveiller les connexions des utilisateurs à un domaine

Dans cette édition de septembre, des conseils pratiques, des commandes et des didacticiels vous apprennent à bien gérer les appareils Cisco.

  • Configuration élémentaire des routeurs Cisco
  • Comment gérer et enregistrer la configuration courante des appareils Cisco
  • Commandes de dépannage Cisco à votre service

Ce numéro explore les côtés séduisants des autorisations, et propose des bonnes pratiques pour configurer l’accès à vos données.

  • Gestion des accès privilégiés dans Windows Server
  • Différences entre autorisations de partage et autorisations NTFS
  • Comment gérer les listes de contrôle d’accès (ACL) au système de fichiers

Rempli de véritables conseils de professionnels, cette édition spéciale de SysAdmin Magazine est une véritable arme dans la bataille pour un meilleur monde informatique.

  • Comment créer un superbe CV d’administrateur système
  • Les 10 meilleurs outils gratuits pour la gestion d’Active Directory
  • Les 10 meilleurs outils logiciels de surveillance pour Windows Server

Dans le numéro, vous trouverez une collection de conseils pour résoudre les problèmes liés à AD, aux serveurs de fichiers et à Windows Server.

  • Comment créer de nouveaux utilisateurs d’Active Directory
  • Comment gérer les listes de contrôle d’accès (ACL) au système de fichiers

Dans le numéro de mai, nous vous proposons des bonnes pratiques pour assurer la sécurité de vos données structurées.

  • 6 notions élémentaires de la sécurité de SQL Server que chaque administrateur de base de données devrait connaître
  • Tout ce que vous devez savoir sur le chiffrement SQL Server 

Le numéro d’avril vous explique comment mettre en œuvre et gérer votre stratégie de groupe de manière intelligente et efficace.

  • Stratégie de groupe : qu’est-ce que c’est et pourquoi est-ce crucial pour votre sécurité ?
  • Outils et tactiques de gestion de la stratégie de groupe
  • Top 10 des commandes PowerShell pour la stratégie de groupe

Vous en avez assez de toutes ces tâches manuelles associées à la gestion de vos serveurs de fichiers Windows ? Automatisez ces tâches !

  • 7 astuces pour gérer les listes de contrôle d’accès du système de fichiers avec PowerShell
  • Le guide incontournable pour gérer vos fichiers avec PowerShell
  • Comment copier des fichiers d’un serveur à l’autre

Ce numéro contient tout ce qu’il faut savoir pour passer rapidement du statut de débutant SharePoint à celui d’expert.

  • Les commandes PowerShell les plus utiles pour SharePoint
  • Les 5 meilleurs outils de reporting pour SharePoint
  • 6 conseils pour améliorer la sécurité de SharePoint
  • [Bonus] Tout savoir sur les autorisations SharePoint

Le numéro de janvier vous guidera dans la construction d’un réseau solide.

  • Les équipements réseau expliqués
  • En quoi la surveillance des équipements réseau est essentielle pour la sécurité du réseau
  • Les 10 meilleurs outils de surveillance du réseau
  • Les bonnes pratiques en matière de sécurité du réseau

Ne comptez pas sur la bureaucratie du Pôle Nord pour recevoir le cadeau que vous méritez en cette période de fêtes. Cliquez sur le lien ci-dessous et emparez-vous de ce qui vous revient de droit.

  • Les 10 types de cyberattaques les plus courants
  • Les meilleures certifications pour les administrateurs système
  • Comment réaliser une évaluation des risques informatiques

Gardez une longueur d’avance sur les utilisateurs privilégiés malhonnêtes grâce à des techniques éprouvées que vous trouverez dans ce numéro de SysAdmin Magazine.

  • Les abus de privilèges en détail
  • Comment renforcer la sécurité des comptes privilégiés
  • L’outil gratuit du mois : Effective Permissions Reporting Tool

Ce numéro fournit un kit sûr de commandes Windows PowerShell qui rendent la gestion d'Active Directory facile, et pratiquement mains libres.

  • Un guide étape par étape pour créer de nouveaux utilisateurs Active Directory
  • Les meilleurs conseils pour gérer les OU et déplacer leurs objets
  • Les cinq meilleurs outils gratuits de gestion d'Active Directory

Cette édition de SysAdmin révéle plusieurs conseils pratiques pour gérer votre environnement Office 365.

  • 10 commandes PowerShell les plus utiles pour Office 365
  • Un guide étape par étape pour l’approvisionnement des comptes Office 365
  • Webinaire : Comment les hackers exploitent des vulnérabilités d’Office 365 

Cette édition se concentre sur la sécurité de Serveur Windows, détaillant une combinaison de techniques pour vous aider à vous protéger contre les menaces dans votre environnement Serveur Windows.

  • Pirates, taillez-vous ! 5 façons de protéger les informations d'identification dans Windows Server
  • 3 fonctions clés de sécurité Hyper-V dans Serveur Windows

Nous dédions notre Édition Spéciale Sysadmin Day à tous les héros méconnus des salles de serveurs. 

  • Meilleures certifications d'administrateur système pour 2018
  • Salaires des administrateurs système en 2018 : Combien pouvez-vous gagner ?
  • Top 10 des outils gratuits d'administration système

Apprenez comment les pirates pensent, agissent et dissimulent leurs mauvais coups, dans l'édition de juin du magazine SysAdmin.

  • Les 10 modèles les plus courants de cyberattaques.
  • Comment j'ai piraté 40 sites web en 7 minutes.
  • 4 étapes à suivre si vous avez été piraté.
  • [Série de webinars enregistrés] Un pirate explique

Apprenez à utiliser les outils et techniques de découverte et de classification des données pour protéger vos contenus de la plus grande valeur et assurer la conformité.

  • Utilisation de RegEx pour trouver des contenus sensibles
  • Comment gérer les ACL du système de fichiers avec les scripts PowerShell ?
  • Explication de l'Infrastructure de Classification des Fichiers Microsoft (FCI)

Dans cette édition, nous vous donnons les informations les plus critiques sur le RGPD pour vous prouver qu’il n’est pas votre ennemi, mais une occasion d’exceller.

  • Qu’est-ce que le RGPD : Foire aux Questions (10)
  • 5 raisons pour lesquelles le RGPD vous rendra plus fort
  • Comment : 3 étapes pour vous conformer à l’Article 25 § 2 du RGPD

Dans cette édition spéciale de notre magazine, profitez des meilleurs posts de cinq Blog de Sysadmin récompensés en 2018.

  • Le piratage réseau qui n'aurait jamais dû se produire
  • 5 erreurs de sécurité du Cloud à éviter
  • Outil gratuit du mois : Gestionnaire de journal d'Évènements.

Découvrez la vérité sur le danger des utilisateurs à privilèges et apprenez comment minimiser les risques de l’abus de privilèges et l'exposition des données. 

  • Qu’est-ce qu’il faut savoir sur la menace des utilisateurs à privilèges 
  • Comment détecter le changement des permissions dans Active Directory 

Découvrez ce qui menace les données stockées dans le Cloud, et apprenez à les protéger, avec l’édition de janvier du Magazine du SysAdmin.

  • Les conseils d'experts : la stratégie de mot de passe dans Azure AD 
  • Un guide de référence rapide : Exchange Online Auditing 
  • Des webinaires enregistrés sur la sécurité dans le Cloud

L'édition "Le Meilleur de 2017" est le plus beau cadeau que vous pouvez télécharger et vous approprier – que vous ayez été gentil ou méchant.

  • Les 5 tendances de sécurité les plus Importantes pour 2018
  • Nouveau jeu : sauvegardez Noël et les données !
  • Lab. de recherche : les risques 2017 les plus importants