Excellente vidéo comme toujours, un outil vraiment intéressant et qui peut s'avérer très utile en complément d'un d'outil comme Purple Knight, Ping Castle ou ORADAD ! Sinon, juste un petit bug de micro sur la partie conclusion
Merci pour ton retour et totalement d'accord avec toi. Oui désolé pour le petit bug de micro sur la fin, cela fait quelques jours qu'il me joue des tours et je n'ai pas encore réussi à résoudre le problème....
merci pour cette magnifique présentation Florian , j'aurai une question si je veux durcir les postes de mon Parc , c'est possible de procéder de cette manière : je lance la copie du dossier Hardeningkitty sur le C de chaque machine via une GPO et ensuite créer une tache planifier pour une exécution immédiate des script pour initier le durcissement des postes c'est une bonne démarche ou vous avez une proposition plus simple je vous remercie d'avance
Bonne vidéo, maintenant pour une version française de windows server, hardening kitty réussit pas à appliquer toutes les recommandations sur windows server 2019 par exemple, j'en ai 12 qui sont pas passés pour la partie machine
Hello, Merci pour ce super tuto (comme d'hab). Est-ce qu'il existe le même type d'outil pour la partie réseau (hardening des équipements réseaux et sécu comme CISCO, FORTIGATE, SONICWALL etc... sans passer par le laborieux CIS Benchmark)
C'est cool comme outils mais en Oneshot pour la maison/POC c'est pas mal. Mais au boulot il faut passer par de la GPO/CSP donc il faut forcément décortiquer tous les points 🙂 Merci
Il y a une petite coquille dans votre article sur les commandes au moment de l'audit : HardeningKitty doit être utilisé en mode "Audit" : # Audit des paramètres machine Invoke-HardeningKitty -Mode Audit -Log -Report -FileFindingList ".\lists\finding_list_cis_microsoft_windows_server_2022_22h2_2.0.0_machine.csv" # Audit des paramètres utilisateur Invoke-HardeningKitty -Mode Audit -Log -Report -FileFindingList ".\lists\finding_list_cis_microsoft_windows_server_2022_22h2_2.0.0_machine.csv" vous faites un audit deux fois sur la machine au lieu de l'utilisateur
➡ HardeningKitty - Article complet (avec les commandes )
📌 - www.it-connect.fr/hardening-securite-windows-et-windows-server-avec-hardeningkitty/
➡ HardeningKitty sur GitHub
📌 - github.com/scipag/HardeningKitty
Merci Florian pour cette découverte ! Explications au top comme à chaque fois !
Merci à toi 😊
Tu es toujours aussi professionnel dans tes explications et aussi très clair, merci beaucoup
Merci à toi pour les compliments !😊
Excellent tuto sur la sécurité Windows. C'est vraiment une découverte pour moi. Merci beaucoup.
Avec plaisir 👍
Merci beaucoup pour cette vidéo! Ça m'a débloqué
Top :)
Excellente vidéo comme toujours, un outil vraiment intéressant et qui peut s'avérer très utile en complément d'un d'outil comme Purple Knight, Ping Castle ou ORADAD !
Sinon, juste un petit bug de micro sur la partie conclusion
Merci pour ton retour et totalement d'accord avec toi. Oui désolé pour le petit bug de micro sur la fin, cela fait quelques jours qu'il me joue des tours et je n'ai pas encore réussi à résoudre le problème....
merci pour cette magnifique présentation Florian , j'aurai une question si je veux durcir les postes de mon Parc , c'est possible de procéder de cette manière : je lance la copie du dossier Hardeningkitty sur le C de chaque machine via une GPO et ensuite créer une tache planifier pour une exécution immédiate des script pour initier le durcissement des postes c'est une bonne démarche ou vous avez une proposition plus simple je vous remercie d'avance
Bonne vidéo, maintenant pour une version française de windows server, hardening kitty réussit pas à appliquer toutes les recommandations sur windows server 2019 par exemple, j'en ai 12 qui sont pas passés pour la partie machine
Hello, Merci pour ce super tuto (comme d'hab). Est-ce qu'il existe le même type d'outil pour la partie réseau (hardening des équipements réseaux et sécu comme CISCO, FORTIGATE, SONICWALL etc... sans passer par le laborieux CIS Benchmark)
C'est cool comme outils mais en Oneshot pour la maison/POC c'est pas mal.
Mais au boulot il faut passer par de la GPO/CSP donc il faut forcément décortiquer tous les points 🙂
Merci
Salut y aura t il une session pour Hardening AD ?
Il y a une petite coquille dans votre article sur les commandes au moment de l'audit :
HardeningKitty doit être utilisé en mode "Audit" :
# Audit des paramètres machine
Invoke-HardeningKitty -Mode Audit -Log -Report -FileFindingList ".\lists\finding_list_cis_microsoft_windows_server_2022_22h2_2.0.0_machine.csv"
# Audit des paramètres utilisateur
Invoke-HardeningKitty -Mode Audit -Log -Report -FileFindingList ".\lists\finding_list_cis_microsoft_windows_server_2022_22h2_2.0.0_machine.csv"
vous faites un audit deux fois sur la machine au lieu de l'utilisateur
Hello,
Effectivement, j'ai copier-coller la première ligne sans la modifier dans le tuto... Je vais faire le nécessaire, merci.