HtmlToText
maxime rastello blog (fr) about me my education my projects my contributions contact me social networks social social social mise à jour mai 2018 windows et erreur credssp remote desktop (encryption oracle remediation) publié le 15 mai 2018 - 4 commentaires petite note car je vois pas mal de soucis chez nos clients. microsoft a changé le fonctionnement de l’authentification rdp entre clients / serveurs. phase 1 : microsoft a sorti une modification pour les serveurs en mars 2018 bulletin de sécurité mars 2018 windows server 2012 : kb4088880 windows server 2012 r2 : kb4088876 windows server 2016 : kb4088787 phase 2 : microsoft a sortie une modification pour les clients en mai 2018 windows 7 sp1 : kb4103718 windows 8.1 : kb4103725 windows 10 v1607 : kb4103723 windows 10 v1703 : kb4103731 windows 10 v1709 : kb4103727 windows 10 v1803 : kb4103721 le but de ce décalage de 2 mois était de patcher d’abord les serveurs (mars), puis les clients (mai) pour que ces derniers puissent s’y connecter 2 mois après. suite à ces modifications, la connexion rdp à des serveurs non-patchés depuis des clients patchés peut échouer (erreur credssp). an authentication error has occured. the function requested is not supported this could be due to credssp encryption oracle remediation voici les scénarios possibles : ne fonctionne pas serveur non patché depuis mars / client patché depuis mai fonctionne serveur non patché depuis mars / client non-patché serveur patché depuis mars / client non-patché serveur patché depuis mars / client patché depuis mai workaround (fortement déconseillé) si un client a été patché alors que le serveur n’est pas à jour, il est possible de désactiver le network level authentication côté serveur de manière temporaire pour s’y connecter. il est aussi possible de désactiver la fonctionnalité « encryption oracle remediation » par gpo sur les serveurs non-patchés : si pas encore fait, installez les admx pour windows 10 build 1803 (ou supérieur) allez dans computer configuration -> administrative templates -> system -> credentials delegation modifiez le paramètre encryption oracle remediation en enabled / vulnerable note : la recommandation officielle reste toutefois de patcher serveurs et clients. partager la publication "mise à jour mai 2018 windows et erreur credssp remote desktop (encryption oracle remediation)" facebook twitter google+ viadeo linkedin e-mail étiquettes : an authentication error has occured , credssp , credssp encryption oracle remediation , encryption oracle remediation , error remote desktop , kb4103718 , kb4103718 credssp , kb4103718 error rdp , network level authentication , nla , remote desktop , remote desktop error , remote desktop services , the function requested in not supported microsoft tech summit 2018 paris – protégez vos données avec azure information protection publié le 7 mars 2018 - aucun commentaire j’animerai le 14 mars prochain une session au microsoft tech summit 2018 à paris. pendant une heure, nous discuterons des nouvelles fonctionnalités en matière de détection, classification et protection des données partagées au sein de votre organisation grâce à azure information protection . n’hésitez pas à vous inscrire dès maintenant, l’événement est gratuit ! partager la publication "microsoft tech summit 2018 paris – protégez vos données avec azure information protection" facebook twitter google+ viadeo linkedin e-mail étiquettes : azure information protection , data label , data protection , enterprise mobility + security , enterprise mobility suite , label , labelling , microsoft , microsoft tech summit , ms tech summit , office 365 , protection donnée , tech summit aos luxembourg – sécurisez vos services office 365 avec la suite ems (04/12/2017) publié le 29 novembre 2017 - aucun commentaire retrouvez-moi le lundi 4 décembre prochain chez microsoft luxembourg pour notre prochain aos ! j’évoquerai dans une session dédiée les méthodes de sécurisation de vos services office 365 grâce à la suite enterprise mobility + security (ems). nous aborderons notamment : le multi-factor authentication (mfa) l’accès conditionnel avec azure active directory le shadow it et la protection des accès avec cloud app security … inscrivez-vous gratuitement à l’événement partager la publication "aos luxembourg – sécurisez vos services office 365 avec la suite ems (04/12/2017)" facebook twitter google+ viadeo linkedin e-mail étiquettes : azure , azure active directory , azure active directory premium , azure ad , cloud app security , conditional access , ems , mfa , multi factor authentication , office 365 , office 365 conditional access , sécurité , sécurité office 365 , security , security office 365 microsoft expériences 2017 – offre de service office 365 : quelles stratégies de sécurité ? publié le 5 octobre 2017 - 2 commentaires vous trouverez sur slideshare la présentation de ma session des microsoft expériences 2017. merci à tous pour votre présence pendant ces deux jours intenses de sessions et d’échanges. description dans un contexte de cyber-attaques et de régulation gdpr, il est désormais indispensable de sécuriser ses données d’entreprise. cette session permettra aux administrateurs it de découvrir les dernières fonctionnalités de sécurité et de conformité dans office 365 et azure active directory : gestion de l’identité et des accès conditionnels, gestion des documents (archivage, niveau de confidentialité), alertes, rapports et audits. nous évoquerons également comment améliorer sa stratégie sécuritaire grâce au secure score et à l’accès conditionnel d’azure ad premium. slides mon offre de service office 365 : quelles stratégies de sécurité pour répondre aux menaces actuelles ? from maxime rastello partager la publication "microsoft expériences 2017 – offre de service office 365 : quelles stratégies de sécurité ?" facebook twitter google+ viadeo linkedin e-mail étiquettes : azure , azure active directory , cloud app security , conditional access , conformité , gdpr , office 365 , rgpd , sécurité itcast : c’est la rentrée, le podcast it revient ! publié le 1 septembre 2017 - aucun commentaire c’est déjà la rentrée, on reprend donc les bonnes habitudes ! pour ce nouvel épisode d’itcast, on fait le point sur les sujets open-source et sécurité / identité de l’été ! si vous souhaitez participer au prochain itcast, n’hésitez pas à nous contacter . partager la publication "itcast : c’est la rentrée, le podcast it revient !" facebook twitter google+ viadeo linkedin e-mail étiquettes : azure , azure active directory , cloud app security , container , dynamics 365 , ems , enterprise mobility + security , intune , itcast , linux , microsoft 365 , microsoft ata , news microsoft , office 365 , open source , podcast microsoft , red hat , red hat openshift , subsystem for linux , windows server mise à jour mai 2018 windows et erreur credssp remote desktop (encryption oracle remediation) 15 mai 2018 microsoft tech summit 2018 paris – protégez vos données avec azure information protection 7 mars 2018 aos luxembourg – sécurisez vos services office 365 avec la suite ems (04/12/2017) 29 novembre 2017 microsoft expériences 2017 – offre de service office 365 : quelles stratégies de sécurité ? 5 octobre 2017 itcast : c’est la rentrée, le podcast it revient ! 1 septembre 2017 aos genève le 22 juin 2017 ! 30 mai 2017 aos grenoble le 22 mai 2017 ! 20 avril 2017 evénement aos / cmd aix-en-provence le 30 mars 2017 ! 16 mars 2017 itcast : un vendredi sur deux, le podcast de l’it ! 9 mars 2017 ms cloud summit paris – session gestion de l’identité dans azure : on fait le point 9 janvier 2017 ← anciens articles maxime rastello - © copyright 2018 - tous droits réservés - ce blog n'est pas un blog officiel microsoft.
Informations Whois
Whois est un protocole qui permet d'accéder aux informations d'enregistrement.Vous pouvez atteindre quand le site Web a été enregistré, quand il va expirer, quelles sont les coordonnées du site avec les informations suivantes. En un mot, il comprend ces informations;
Domain Name: MAXIMERASTELLO.COM
Registry Domain ID: 1441762072_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.gandi.net
Registrar URL: http://www.gandi.net
Updated Date: 2016-04-16T14:29:27Z
Creation Date: 2008-04-03T21:10:08Z
Registry Expiry Date: 2018-04-03T21:10:08Z
Registrar: Gandi SAS
Registrar IANA ID: 81
Registrar Abuse Contact Email: abuse@support.gandi.net
Registrar Abuse Contact Phone: +33.170377661
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Name Server: A.DNS.GANDI.NET
Name Server: B.DNS.GANDI.NET
Name Server: C.DNS.GANDI.NET
DNSSEC: unsigned
URL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/
>>> Last update of whois database: 2017-09-07T02:46:09Z <<<
For more information on Whois status codes, please visit https://icann.org/epp
NOTICE: The expiration date displayed in this record is the date the
registrar's sponsorship of the domain name registration in the registry is
currently set to expire. This date does not necessarily reflect the expiration
date of the domain name registrant's agreement with the sponsoring
registrar. Users may consult the sponsoring registrar's Whois database to
view the registrar's reported date of expiration for this registration.
TERMS OF USE: You are not authorized to access or query our Whois
database through the use of electronic processes that are high-volume and
automated except as reasonably necessary to register domain names or
modify existing registrations; the Data in VeriSign Global Registry
Services' ("VeriSign") Whois database is provided by VeriSign for
information purposes only, and to assist persons in obtaining information
about or related to a domain name registration record. VeriSign does not
guarantee its accuracy. By submitting a Whois query, you agree to abide
by the following terms of use: You agree that you may use this Data only
for lawful purposes and that under no circumstances will you use this Data
to: (1) allow, enable, or otherwise support the transmission of mass
unsolicited, commercial advertising or solicitations via e-mail, telephone,
or facsimile; or (2) enable high volume, automated, electronic processes
that apply to VeriSign (or its computer systems). The compilation,
repackaging, dissemination or other use of this Data is expressly
prohibited without the prior written consent of VeriSign. You agree not to
use electronic processes that are automated and high-volume to access or
query the Whois database except as reasonably necessary to register
domain names or modify existing registrations. VeriSign reserves the right
to restrict your access to the Whois database in its sole discretion to ensure
operational stability. VeriSign may restrict or terminate your access to the
Whois database for failure to abide by these terms of use. VeriSign
reserves the right to modify these terms at any time.
The Registry database contains ONLY .COM, .NET, .EDU domains and
Registrars.
REGISTRAR Gandi SAS
SERVERS
SERVER com.whois-servers.net
ARGS domain =maximerastello.com
PORT 43
TYPE domain
RegrInfo
DOMAIN
NAME maximerastello.com
CHANGED 2016-04-16
CREATED 2008-04-03
STATUS
clientTransferProhibited https://icann.org/epp#clientTransferProhibited
NSERVER
A.DNS.GANDI.NET 173.246.98.1
B.DNS.GANDI.NET 213.167.229.1
C.DNS.GANDI.NET 217.70.179.1
REGISTERED yes
Go to top