SlideShare une entreprise Scribd logo
1  sur  38
Télécharger pour lire hors ligne
Agenda
• De l’importance d’Active Directory ou pourquoi votre Active Directory est une
brique sensible pour les éléments locaux et l'usage du Cloud
• Les dix questions à se poser lorsque l'on veut vérifier le niveau de sécurité d'Active
Directory
• Trois actions à mener : sécuriser l'authentification, gérer les privilèges et auditer
les actions
PAUSE
• Comment réaliser un design sans faille de votre Active Directory ?
• Comment unifier tous les annuaires d'identités ? (AD, LDAP, annuaires externes ...)
• Comment faire profiter d'un Active Directory sans faille aux autres systèmes :
UNIX, Linux et MacOS
9h00
11h15
10h45
Sylvain
Sylvain
Sylvain
Chardy
Chardy
Chardy
+
Sylvain
9h30
10h00
10h30
11h45
• Distributeur à Valeur Ajoutée
• 3 spécialités:
• Infrastructure et travail collaboratif
• Gestion des identités et des accès (IAM)
• Cybersécurité
• Une branche consulting dédiée à la gestion de projets complexes
• Une équipe d’experts à votre service dédiée à la sous-traitance
• AD bridging
• Expertise Active Directory,
LDAP et Kerberos
• Microsoft Identity Manager
(FIM/MIM)
• Azure Active Directory
Premium & EMS
• Amazon & Google IAM
• Réservation et gestion des
salles de réunion et des
bureaux en libre service
• Intégration à l’environnement
Microsoft ou Cloud
• Equipements pour espaces
collaboratifs: écran de salle,
kiosque, Qubi, beacons, etc.
• AD Hardening
• Design sécurisé d’AD et
modèle de délégation
• Gestion des privilèges
• Audit des actions
• Sécurisation des OS
• EDR & MDR
Agenda
De l’importance d’Active Directory…
De l’importance d’Active Directory…
Environnement IT local
sync
auth
Active Directory est la pierre angulaire de l’IT local mais aussi de l’environnement Cloud pour les ETI et les grands comptes
Environnement IT Cloud
De l’importance d’Active Directory…
La sécurité périmétrique imaginée et rêvée… La réalité…
De l’importance d’Active Directory…
La sécurité périmétrique
n’existe plus…
Les deux seuls réels
paradigmes de sécurité:
L’identité & le contenu.
Source: chinadailymail
De l’importance d’Active Directory…
Feriez vous cela ?
Non ? Et bien protégez
vos identités !
De l’importance d’Active Directory…
Feriez vous cela ?
Non ? Et bien protégez
le contenu !
De l’importance d’Active Directory…
Feriez vous cela ? Non ? Et bien réalisez un design Active Directory adéquat !
De l’importance d’Active Directory…
Source: itsmdaily.com
De l’importance d’Active Directory…
Source: (IN)SECURE Magazine
Agenda
Les dix questions à se poser lorsque l'on veut
vérifier le niveau de sécurité d'Active Directory
Active Directory, les 10 questions à se poser…
Source: IdentityCosmos - Article complet: https://bit.ly/2IByTtv
Active Directory, les 10 questions à se poser…
Active Directory, les 10 questions à se poser…
Active Directory, les 10 questions à se poser…
Si moins de 50% de
bonnes réponses =
Gros danger
Active Directory, les 10 questions à se poser…
Attaque des comptes de service
Active Directory, les 10 questions à se poser…
Agenda
Trois actions à mener : sécuriser l'authentification,
gérer les privilèges et auditer les actions
Agenda
Agenda
Comment réaliser un design sans faille
de votre Active Directory ?
Design Active Directory…
Source: Microsoft
Design Active Directory…
{ social hacking }
Source: Microsoft
1 2 3
Design Active Directory…
{ social hacking }
• Pas de prénom ou de nom sur la mire de login
• Pas de photo « réelle » sur la mire de login
• Pas de logo ou de nom de société sur la workstation
• Eduquer et former les utilisateurs à l’usage des comptes sociaux
[ A lire ]
Design Active Directory…
• Chiffrement du disque dur de
la workstation
• Activation du mot de passe
au BIOS et du BIOS UEFI
• Pas d’authentification de
compte admin (T0 ou T1) sur
les workstations
• Rotation du mot de passe
admin local
• Respect du design 3-tiers
model
• IMPORTANT: aucun end-user
ne doit être admin local de sa
workstation !!!!
Design Active Directory…
• MFA pour les comptes d’administration T0 & T1
• Audit de l’ensemble des actions réalisées par
les admins de domaine
• Mise en œuvre de compte admin de type
honey-pot
• Modèle de délégation propre et cohérent
incluant une unité d’organisation dédiée au
groupes du modèle de délégation
• Respect du design 3-tiers model
• IMPORTANT: prévoir le plan B en cas de besoin
d’un disaster recovery de la forêt Active
Directory
Dernier conseil de bon sens… Lors d’un design technique ou de sécurité, arrêtez immédiatement le syndrome du:
Design Active Directory…
Agenda
Comment unifier tous les annuaires
d'identités ? (AD, LDAP, annuaires externes ...)
Unifier les annuaires…
Agenda
Comment faire profiter d'un Active Directory sans
faille aux autres systèmes : UNIX, Linux et MacOS
Faire profiter d'Active Directory à UNIX, Linux et MacOS
Faire profiter d'Active Directory à UNIX, Linux et MacOS
Intégration complète d’une station
MacOS dans Active Directory
Agenda
Conclusion
Conclusion
La peur de l’inconnu, notre meilleur ami et notre pire ennemi…
Intelligences
Créativité
Solidarité
Mémoire et émotions
Premiers apprentissage
d’acquisition
Instinct grégaire
Survie, grandes
fonctions, fuite
plaisir et peur
Pour éviter l’inconnu, la peur et donc des réactions pas forcement rationnelles: apprendre, comprendre et anticiper
Conclusion
www.cerberis.com/centrify
j.paulus@cerberis.com
s.cortes@cerberis.com
Communauté CADIM:
https://www.linkedin.com/
groups/12110038
https://www.facebook.com
/groups/695089703859153
Club ADIAM: réunions à
venir – suivre CADIM
Conclusion

Contenu connexe

Similaire à Active directory et cyber attaques [2018 05-15]

Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Everteam
 
Arte utilise Acquia Cloud pour héberger ses plateformes web
Arte utilise Acquia Cloud pour héberger ses plateformes webArte utilise Acquia Cloud pour héberger ses plateformes web
Arte utilise Acquia Cloud pour héberger ses plateformes webAcquia
 
Microsoft experiences azure et asp.net core
Microsoft experiences   azure et asp.net coreMicrosoft experiences   azure et asp.net core
Microsoft experiences azure et asp.net coreSébastien Ollivier
 
Aspectize mdday2010
Aspectize mdday2010Aspectize mdday2010
Aspectize mdday2010MD DAY
 
chap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddhchap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddhHamza546870
 
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...LINAGORA
 
Quelques domaines de maturité des Logiciels Libres
Quelques domaines de maturité des Logiciels LibresQuelques domaines de maturité des Logiciels Libres
Quelques domaines de maturité des Logiciels LibresJibril Touzi
 
Xebicon architectures microservices azure v1.0
Xebicon   architectures microservices azure v1.0Xebicon   architectures microservices azure v1.0
Xebicon architectures microservices azure v1.0Michel HUBERT
 
XebiCon'16 : Architecture MicroServices avec Azure par Michel Hubert, CTO de ...
XebiCon'16 : Architecture MicroServices avec Azure par Michel Hubert, CTO de ...XebiCon'16 : Architecture MicroServices avec Azure par Michel Hubert, CTO de ...
XebiCon'16 : Architecture MicroServices avec Azure par Michel Hubert, CTO de ...Publicis Sapient Engineering
 
Tout ce que vous avez toujours voulu savoir sur Azure Active Directory
Tout ce que vous avez toujours voulu savoir sur Azure Active DirectoryTout ce que vous avez toujours voulu savoir sur Azure Active Directory
Tout ce que vous avez toujours voulu savoir sur Azure Active DirectoryMicrosoft Décideurs IT
 
Tout ce que vous avez toujours voulu savoir sur Azure Active Directory
Tout ce que vous avez toujours voulu savoir sur Azure Active DirectoryTout ce que vous avez toujours voulu savoir sur Azure Active Directory
Tout ce que vous avez toujours voulu savoir sur Azure Active DirectoryMicrosoft Technet France
 
Low code, lean et agilité sur les projets SHarePoint - SPS Dakar
Low code, lean et agilité sur les projets SHarePoint - SPS DakarLow code, lean et agilité sur les projets SHarePoint - SPS Dakar
Low code, lean et agilité sur les projets SHarePoint - SPS DakarSébastien Paulet
 
SPS Dakar 2018 - Low code, lean et agilité - Sébastien Paulet
SPS Dakar 2018 - Low code, lean et agilité - Sébastien PauletSPS Dakar 2018 - Low code, lean et agilité - Sébastien Paulet
SPS Dakar 2018 - Low code, lean et agilité - Sébastien PauletaOS Community
 
Sps paris co2 taxonomy and office365 onedrive
Sps paris co2 taxonomy and office365 onedriveSps paris co2 taxonomy and office365 onedrive
Sps paris co2 taxonomy and office365 onedriveFrançois Souyri
 
SOA facile en 10 pratiques avec EasySOA - Alpes JUG
SOA facile en 10 pratiques avec EasySOA - Alpes JUGSOA facile en 10 pratiques avec EasySOA - Alpes JUG
SOA facile en 10 pratiques avec EasySOA - Alpes JUGMarc Dutoo
 
Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm
 
Besoin de rien Envie de Search - Presentation Lucene Solr ElasticSearch
Besoin de rien Envie de Search - Presentation Lucene Solr ElasticSearchBesoin de rien Envie de Search - Presentation Lucene Solr ElasticSearch
Besoin de rien Envie de Search - Presentation Lucene Solr ElasticSearchfrancelabs
 
Pitch Abilian - Paris Open Source Summit 2015
Pitch Abilian - Paris Open Source Summit 2015Pitch Abilian - Paris Open Source Summit 2015
Pitch Abilian - Paris Open Source Summit 2015Stefane Fermigier
 
360View sécurité Business Objects
360View sécurité Business Objects360View sécurité Business Objects
360View sécurité Business ObjectsSebastien Goiffon
 

Similaire à Active directory et cyber attaques [2018 05-15] (20)

Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
 
Arte utilise Acquia Cloud pour héberger ses plateformes web
Arte utilise Acquia Cloud pour héberger ses plateformes webArte utilise Acquia Cloud pour héberger ses plateformes web
Arte utilise Acquia Cloud pour héberger ses plateformes web
 
Microsoft experiences azure et asp.net core
Microsoft experiences   azure et asp.net coreMicrosoft experiences   azure et asp.net core
Microsoft experiences azure et asp.net core
 
Aspectize mdday2010
Aspectize mdday2010Aspectize mdday2010
Aspectize mdday2010
 
chap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddhchap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddh
 
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
 
Quelques domaines de maturité des Logiciels Libres
Quelques domaines de maturité des Logiciels LibresQuelques domaines de maturité des Logiciels Libres
Quelques domaines de maturité des Logiciels Libres
 
Xebicon architectures microservices azure v1.0
Xebicon   architectures microservices azure v1.0Xebicon   architectures microservices azure v1.0
Xebicon architectures microservices azure v1.0
 
XebiCon'16 : Architecture MicroServices avec Azure par Michel Hubert, CTO de ...
XebiCon'16 : Architecture MicroServices avec Azure par Michel Hubert, CTO de ...XebiCon'16 : Architecture MicroServices avec Azure par Michel Hubert, CTO de ...
XebiCon'16 : Architecture MicroServices avec Azure par Michel Hubert, CTO de ...
 
Tout ce que vous avez toujours voulu savoir sur Azure Active Directory
Tout ce que vous avez toujours voulu savoir sur Azure Active DirectoryTout ce que vous avez toujours voulu savoir sur Azure Active Directory
Tout ce que vous avez toujours voulu savoir sur Azure Active Directory
 
Tout ce que vous avez toujours voulu savoir sur Azure Active Directory
Tout ce que vous avez toujours voulu savoir sur Azure Active DirectoryTout ce que vous avez toujours voulu savoir sur Azure Active Directory
Tout ce que vous avez toujours voulu savoir sur Azure Active Directory
 
Low code, lean et agilité sur les projets SHarePoint - SPS Dakar
Low code, lean et agilité sur les projets SHarePoint - SPS DakarLow code, lean et agilité sur les projets SHarePoint - SPS Dakar
Low code, lean et agilité sur les projets SHarePoint - SPS Dakar
 
SPS Dakar 2018 - Low code, lean et agilité - Sébastien Paulet
SPS Dakar 2018 - Low code, lean et agilité - Sébastien PauletSPS Dakar 2018 - Low code, lean et agilité - Sébastien Paulet
SPS Dakar 2018 - Low code, lean et agilité - Sébastien Paulet
 
Sps paris co2 taxonomy and office365 onedrive
Sps paris co2 taxonomy and office365 onedriveSps paris co2 taxonomy and office365 onedrive
Sps paris co2 taxonomy and office365 onedrive
 
Qu'est ce qu'office 365
Qu'est ce qu'office 365Qu'est ce qu'office 365
Qu'est ce qu'office 365
 
SOA facile en 10 pratiques avec EasySOA - Alpes JUG
SOA facile en 10 pratiques avec EasySOA - Alpes JUGSOA facile en 10 pratiques avec EasySOA - Alpes JUG
SOA facile en 10 pratiques avec EasySOA - Alpes JUG
 
Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)
 
Besoin de rien Envie de Search - Presentation Lucene Solr ElasticSearch
Besoin de rien Envie de Search - Presentation Lucene Solr ElasticSearchBesoin de rien Envie de Search - Presentation Lucene Solr ElasticSearch
Besoin de rien Envie de Search - Presentation Lucene Solr ElasticSearch
 
Pitch Abilian - Paris Open Source Summit 2015
Pitch Abilian - Paris Open Source Summit 2015Pitch Abilian - Paris Open Source Summit 2015
Pitch Abilian - Paris Open Source Summit 2015
 
360View sécurité Business Objects
360View sécurité Business Objects360View sécurité Business Objects
360View sécurité Business Objects
 

Plus de Sylvain Cortes

Enumerating Active Directory: Lateral Movement and Privilege Escalation
Enumerating Active Directory: Lateral Movement and Privilege EscalationEnumerating Active Directory: Lateral Movement and Privilege Escalation
Enumerating Active Directory: Lateral Movement and Privilege EscalationSylvain Cortes
 
Cybersécurité et Jeux d'Arcade
Cybersécurité et Jeux d'ArcadeCybersécurité et Jeux d'Arcade
Cybersécurité et Jeux d'ArcadeSylvain Cortes
 
Spraykatz installation & basic usage
Spraykatz installation & basic usageSpraykatz installation & basic usage
Spraykatz installation & basic usageSylvain Cortes
 
aOS Aix/Marseille - Intégration des environnements UNIX, Linux et MacOS dans ...
aOS Aix/Marseille - Intégration des environnements UNIX, Linux et MacOS dans ...aOS Aix/Marseille - Intégration des environnements UNIX, Linux et MacOS dans ...
aOS Aix/Marseille - Intégration des environnements UNIX, Linux et MacOS dans ...Sylvain Cortes
 
Modern Worplace Conference 2018 - Usage de IoT et bigdata dans les espaces co...
Modern Worplace Conference 2018 - Usage de IoT et bigdata dans les espaces co...Modern Worplace Conference 2018 - Usage de IoT et bigdata dans les espaces co...
Modern Worplace Conference 2018 - Usage de IoT et bigdata dans les espaces co...Sylvain Cortes
 
Révolutionnez l'usage de vos espaces collaboratifs grâce aux objets connectés...
Révolutionnez l'usage de vos espaces collaboratifs grâce aux objets connectés...Révolutionnez l'usage de vos espaces collaboratifs grâce aux objets connectés...
Révolutionnez l'usage de vos espaces collaboratifs grâce aux objets connectés...Sylvain Cortes
 

Plus de Sylvain Cortes (6)

Enumerating Active Directory: Lateral Movement and Privilege Escalation
Enumerating Active Directory: Lateral Movement and Privilege EscalationEnumerating Active Directory: Lateral Movement and Privilege Escalation
Enumerating Active Directory: Lateral Movement and Privilege Escalation
 
Cybersécurité et Jeux d'Arcade
Cybersécurité et Jeux d'ArcadeCybersécurité et Jeux d'Arcade
Cybersécurité et Jeux d'Arcade
 
Spraykatz installation & basic usage
Spraykatz installation & basic usageSpraykatz installation & basic usage
Spraykatz installation & basic usage
 
aOS Aix/Marseille - Intégration des environnements UNIX, Linux et MacOS dans ...
aOS Aix/Marseille - Intégration des environnements UNIX, Linux et MacOS dans ...aOS Aix/Marseille - Intégration des environnements UNIX, Linux et MacOS dans ...
aOS Aix/Marseille - Intégration des environnements UNIX, Linux et MacOS dans ...
 
Modern Worplace Conference 2018 - Usage de IoT et bigdata dans les espaces co...
Modern Worplace Conference 2018 - Usage de IoT et bigdata dans les espaces co...Modern Worplace Conference 2018 - Usage de IoT et bigdata dans les espaces co...
Modern Worplace Conference 2018 - Usage de IoT et bigdata dans les espaces co...
 
Révolutionnez l'usage de vos espaces collaboratifs grâce aux objets connectés...
Révolutionnez l'usage de vos espaces collaboratifs grâce aux objets connectés...Révolutionnez l'usage de vos espaces collaboratifs grâce aux objets connectés...
Révolutionnez l'usage de vos espaces collaboratifs grâce aux objets connectés...
 

Active directory et cyber attaques [2018 05-15]

  • 1.
  • 2. Agenda • De l’importance d’Active Directory ou pourquoi votre Active Directory est une brique sensible pour les éléments locaux et l'usage du Cloud • Les dix questions à se poser lorsque l'on veut vérifier le niveau de sécurité d'Active Directory • Trois actions à mener : sécuriser l'authentification, gérer les privilèges et auditer les actions PAUSE • Comment réaliser un design sans faille de votre Active Directory ? • Comment unifier tous les annuaires d'identités ? (AD, LDAP, annuaires externes ...) • Comment faire profiter d'un Active Directory sans faille aux autres systèmes : UNIX, Linux et MacOS 9h00 11h15 10h45 Sylvain Sylvain Sylvain Chardy Chardy Chardy + Sylvain 9h30 10h00 10h30 11h45
  • 3. • Distributeur à Valeur Ajoutée • 3 spécialités: • Infrastructure et travail collaboratif • Gestion des identités et des accès (IAM) • Cybersécurité • Une branche consulting dédiée à la gestion de projets complexes • Une équipe d’experts à votre service dédiée à la sous-traitance
  • 4. • AD bridging • Expertise Active Directory, LDAP et Kerberos • Microsoft Identity Manager (FIM/MIM) • Azure Active Directory Premium & EMS • Amazon & Google IAM • Réservation et gestion des salles de réunion et des bureaux en libre service • Intégration à l’environnement Microsoft ou Cloud • Equipements pour espaces collaboratifs: écran de salle, kiosque, Qubi, beacons, etc. • AD Hardening • Design sécurisé d’AD et modèle de délégation • Gestion des privilèges • Audit des actions • Sécurisation des OS • EDR & MDR
  • 6. De l’importance d’Active Directory… Environnement IT local sync auth Active Directory est la pierre angulaire de l’IT local mais aussi de l’environnement Cloud pour les ETI et les grands comptes Environnement IT Cloud
  • 7. De l’importance d’Active Directory… La sécurité périmétrique imaginée et rêvée… La réalité…
  • 8. De l’importance d’Active Directory… La sécurité périmétrique n’existe plus… Les deux seuls réels paradigmes de sécurité: L’identité & le contenu. Source: chinadailymail
  • 9. De l’importance d’Active Directory… Feriez vous cela ? Non ? Et bien protégez vos identités !
  • 10. De l’importance d’Active Directory… Feriez vous cela ? Non ? Et bien protégez le contenu !
  • 11. De l’importance d’Active Directory… Feriez vous cela ? Non ? Et bien réalisez un design Active Directory adéquat !
  • 12. De l’importance d’Active Directory… Source: itsmdaily.com
  • 13. De l’importance d’Active Directory… Source: (IN)SECURE Magazine
  • 14. Agenda Les dix questions à se poser lorsque l'on veut vérifier le niveau de sécurité d'Active Directory
  • 15. Active Directory, les 10 questions à se poser… Source: IdentityCosmos - Article complet: https://bit.ly/2IByTtv
  • 16. Active Directory, les 10 questions à se poser…
  • 17. Active Directory, les 10 questions à se poser…
  • 18. Active Directory, les 10 questions à se poser… Si moins de 50% de bonnes réponses = Gros danger
  • 19. Active Directory, les 10 questions à se poser… Attaque des comptes de service
  • 20. Active Directory, les 10 questions à se poser…
  • 21. Agenda Trois actions à mener : sécuriser l'authentification, gérer les privilèges et auditer les actions
  • 23. Agenda Comment réaliser un design sans faille de votre Active Directory ?
  • 25. Design Active Directory… { social hacking } Source: Microsoft 1 2 3
  • 26. Design Active Directory… { social hacking } • Pas de prénom ou de nom sur la mire de login • Pas de photo « réelle » sur la mire de login • Pas de logo ou de nom de société sur la workstation • Eduquer et former les utilisateurs à l’usage des comptes sociaux [ A lire ]
  • 27. Design Active Directory… • Chiffrement du disque dur de la workstation • Activation du mot de passe au BIOS et du BIOS UEFI • Pas d’authentification de compte admin (T0 ou T1) sur les workstations • Rotation du mot de passe admin local • Respect du design 3-tiers model • IMPORTANT: aucun end-user ne doit être admin local de sa workstation !!!!
  • 28. Design Active Directory… • MFA pour les comptes d’administration T0 & T1 • Audit de l’ensemble des actions réalisées par les admins de domaine • Mise en œuvre de compte admin de type honey-pot • Modèle de délégation propre et cohérent incluant une unité d’organisation dédiée au groupes du modèle de délégation • Respect du design 3-tiers model • IMPORTANT: prévoir le plan B en cas de besoin d’un disaster recovery de la forêt Active Directory
  • 29. Dernier conseil de bon sens… Lors d’un design technique ou de sécurité, arrêtez immédiatement le syndrome du: Design Active Directory…
  • 30. Agenda Comment unifier tous les annuaires d'identités ? (AD, LDAP, annuaires externes ...)
  • 32. Agenda Comment faire profiter d'un Active Directory sans faille aux autres systèmes : UNIX, Linux et MacOS
  • 33. Faire profiter d'Active Directory à UNIX, Linux et MacOS
  • 34. Faire profiter d'Active Directory à UNIX, Linux et MacOS Intégration complète d’une station MacOS dans Active Directory
  • 36. Conclusion La peur de l’inconnu, notre meilleur ami et notre pire ennemi… Intelligences Créativité Solidarité Mémoire et émotions Premiers apprentissage d’acquisition Instinct grégaire Survie, grandes fonctions, fuite plaisir et peur Pour éviter l’inconnu, la peur et donc des réactions pas forcement rationnelles: apprendre, comprendre et anticiper