- App Control / WDAC Lite : listes d’autorisation pratiques pour tout le monde
- Corriger «Votre organisation gère cet appareil» quand c’est votre PC
- UAC expliqué : le seul niveau à ne pas utiliser
- Le mythe du « meilleur antivirus » : ce qui empêche réellement les rançongiciels
- Checklist de durcissement après réinstallation — quoi verrouiller en premier
- Bloquer le stockage USB sans casser claviers et souris
- Windows : Le référentiel de sécurité qui stoppe 80 % des attaques RDP
- Arrêtez le vol d’identifiants : le paramètre Windows que personne n’active
- Démarrage sécurisé + TPM : Ce qu’ils protègent (et ce qu’ils ne protègent pas)
- DNS sécurisé sur Windows : DoH/DoT — Ce qui fonctionne réellement
- SmartScreen, réputation et fichiers « bloqués » : réel vs bruit
- Compte Microsoft vs compte local : les compromis de sécurité
- Comptes administrateurs locaux : la porte dérobée cachée sur votre propre PC
- Exclusions de Defender : l’erreur qui rend les malwares invisibles
- Supprimer le bloatware en toute sécurité : la raison de sécurité qui doit vous importer
- Sécurité RDP : 9 étapes de durcissement avant d’ouvrir le port 3389
- Règles du pare-feu Windows qui comptent vraiment (et les paramètres par défaut dignes de confiance)
- Durcissement SMB : résoudre « Accès refusé » sans réactiver SMB1
- Authentification sans mot de passe sur Windows : Plus sûre, ou juste de nouveaux problèmes ?
- Durcir Windows pour serveurs de lab à domicile : modifications minimales, gains maximaux
- BitLocker bien configuré : l’installation qui ne vous enfermera pas
- Paramètres de Windows Defender à modifier aujourd’hui (sans tout casser)
- Comment vérifier qu’un fichier n’est pas un malware : hachages, signatures et réalité
- Contrôle d’application intelligent (IAC) expliqué : le garde-barrière Windows pour les applications inconnues