Sécurisez Windows et Windows Server avec HardeningKitty 🛡️

แชร์
ฝัง
  • เผยแพร่เมื่อ 28 พ.ย. 2024

ความคิดเห็น • 19

  • @IT-Connect
    @IT-Connect  8 หลายเดือนก่อน

    ➡ HardeningKitty - Article complet (avec les commandes )
    📌 - www.it-connect.fr/hardening-securite-windows-et-windows-server-avec-hardeningkitty/
    ➡ HardeningKitty sur GitHub
    📌 - github.com/scipag/HardeningKitty

  • @sebsebus8719
    @sebsebus8719 8 หลายเดือนก่อน +1

    Merci Florian pour cette découverte ! Explications au top comme à chaque fois !

    • @IT-Connect
      @IT-Connect  8 หลายเดือนก่อน

      Merci à toi 😊

  • @metalcrue
    @metalcrue 8 หลายเดือนก่อน

    Tu es toujours aussi professionnel dans tes explications et aussi très clair, merci beaucoup

    • @IT-Connect
      @IT-Connect  8 หลายเดือนก่อน

      Merci à toi pour les compliments !😊

  • @sarahkenzy
    @sarahkenzy 8 หลายเดือนก่อน

    Excellent tuto sur la sécurité Windows. C'est vraiment une découverte pour moi. Merci beaucoup.

    • @IT-Connect
      @IT-Connect  8 หลายเดือนก่อน

      Avec plaisir 👍

  • @3abaass
    @3abaass 2 หลายเดือนก่อน

    Merci beaucoup pour cette vidéo! Ça m'a débloqué

    • @IT-Connect
      @IT-Connect  2 หลายเดือนก่อน

      Top :)

  • @Kaywiin
    @Kaywiin 8 หลายเดือนก่อน +2

    Excellente vidéo comme toujours, un outil vraiment intéressant et qui peut s'avérer très utile en complément d'un d'outil comme Purple Knight, Ping Castle ou ORADAD !
    Sinon, juste un petit bug de micro sur la partie conclusion

    • @IT-Connect
      @IT-Connect  8 หลายเดือนก่อน +2

      Merci pour ton retour et totalement d'accord avec toi. Oui désolé pour le petit bug de micro sur la fin, cela fait quelques jours qu'il me joue des tours et je n'ai pas encore réussi à résoudre le problème....

  • @kakindekombo3158
    @kakindekombo3158 13 วันที่ผ่านมา

    merci pour cette magnifique présentation Florian , j'aurai une question si je veux durcir les postes de mon Parc , c'est possible de procéder de cette manière : je lance la copie du dossier Hardeningkitty sur le C de chaque machine via une GPO et ensuite créer une tache planifier pour une exécution immédiate des script pour initier le durcissement des postes c'est une bonne démarche ou vous avez une proposition plus simple je vous remercie d'avance

  • @evident1913
    @evident1913 8 หลายเดือนก่อน +1

    Bonne vidéo, maintenant pour une version française de windows server, hardening kitty réussit pas à appliquer toutes les recommandations sur windows server 2019 par exemple, j'en ai 12 qui sont pas passés pour la partie machine

  • @nordinenagi3047
    @nordinenagi3047 8 หลายเดือนก่อน

    Hello, Merci pour ce super tuto (comme d'hab). Est-ce qu'il existe le même type d'outil pour la partie réseau (hardening des équipements réseaux et sécu comme CISCO, FORTIGATE, SONICWALL etc... sans passer par le laborieux CIS Benchmark)

  • @jicee91
    @jicee91 8 หลายเดือนก่อน

    C'est cool comme outils mais en Oneshot pour la maison/POC c'est pas mal.
    Mais au boulot il faut passer par de la GPO/CSP donc il faut forcément décortiquer tous les points 🙂
    Merci

  • @oubakasserachid6550
    @oubakasserachid6550 8 หลายเดือนก่อน

    Salut y aura t il une session pour Hardening AD ?

  • @evident1913
    @evident1913 8 หลายเดือนก่อน

    Il y a une petite coquille dans votre article sur les commandes au moment de l'audit :
    HardeningKitty doit être utilisé en mode "Audit" :
    # Audit des paramètres machine
    Invoke-HardeningKitty -Mode Audit -Log -Report -FileFindingList ".\lists\finding_list_cis_microsoft_windows_server_2022_22h2_2.0.0_machine.csv"
    # Audit des paramètres utilisateur
    Invoke-HardeningKitty -Mode Audit -Log -Report -FileFindingList ".\lists\finding_list_cis_microsoft_windows_server_2022_22h2_2.0.0_machine.csv"
    vous faites un audit deux fois sur la machine au lieu de l'utilisateur

    • @IT-Connect
      @IT-Connect  8 หลายเดือนก่อน

      Hello,
      Effectivement, j'ai copier-coller la première ligne sans la modifier dans le tuto... Je vais faire le nécessaire, merci.