<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>usn - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/usn-2/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/usn-2/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 26 Apr 2021 07:56:32 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>usn - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/usn-2/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Utilisation des métadonnées de réplication, quand les journaux font défaut</title>
		<link>https://www.riskinsight-wavestone.com/2018/02/utilisation-des-metadonnees-de/</link>
		
		<dc:creator><![CDATA[Nicolas Daubresse]]></dc:creator>
		<pubDate>Fri, 16 Feb 2018 07:33:17 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Active directory]]></category>
		<category><![CDATA[deep-dive]]></category>
		<category><![CDATA[forensics]]></category>
		<category><![CDATA[usn]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15551</guid>

					<description><![CDATA[<p>Introduction aux données de réplication de l’Active Directory Au sein d’un domaine Active Directory se trouvent généralement plusieurs contrôleurs de domaine qui nécessitent de disposer des mêmes informations. Pour parvenir à cela, l’Active Directory dispose d’un mécanisme de réplication qui...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/utilisation-des-metadonnees-de/">Utilisation des métadonnées de réplication, quand les journaux font défaut</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="separator" style="clear: both; text-align: center;">
<figure id="post-15553 media-15553" class="align-none"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-15553 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/header-1.png" alt="" width="640" height="160" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/header-1.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/header-1-437x109.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/header-1-71x18.png 71w" sizes="(max-width: 640px) 100vw, 640px" /></figure>
</div>
<div style="text-align: justify;"></div>
<h3 style="text-align: justify;">Introduction aux données de réplication de l’Active Directory</h3>
<div style="text-align: justify;">Au sein d’un domaine Active Directory se trouvent généralement plusieurs contrôleurs de domaine qui nécessitent de disposer des mêmes informations. Pour parvenir à cela, l’Active Directory dispose d’un mécanisme de réplication qui permet, entre autres, de propager un changement depuis un contrôleur de domaine vers les autres.</div>
<div style="text-align: justify;">Dans son processus de réplication, l’Active Directory utilise des USN (Update Sequence Number) pour déterminer l’état des contrôleurs de domaines. Ces USN représentent un compteur stocké dans la base de données de l’Active Directory, qui est incrémenté à chaque changement de cette base au niveau d’un contrôleur de domaine. Chaque contrôleur de domaine dispose alors d’un USN qui lui est propre.</div>
<div style="text-align: justify;">Lorsqu’un changement d’une information de l’Active Directory intervient sur un contrôleur de domaine, deux cas peuvent se présenter :</div>
<div style="text-align: justify;"></div>
<ul>
<li>L’information modifiée n’est pas une information répliquée entre les différents contrôleurs de domaines. C’est le cas de l’ensemble des attributs de l’Active Directory qui disposent du flag <span style="font-family: 'courier new' , 'courier' , monospace;">FLAG_ATTR_NOT_REPLICATED</span>[1] comme par exemple l’attribut « BadPwdCount » qui tient compte du nombre de tentatives de connexion échouées :
<div class="separator" style="clear: both; text-align: center;">
<figure id="post-15555 media-15555" class="align-none"><img decoding="async" class="aligncenter wp-image-15555 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img1.png" alt="" width="563" height="200" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img1.png 563w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img1-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img1-71x25.png 71w" sizes="(max-width: 563px) 100vw, 563px" /></figure>
</div>
<div style="text-align: left;"><span style="text-align: justify;">Dans ce cas, le contrôleur de domaine effectue la modification dans sa propre base de données, mais ne transmet rien aux autres contrôleurs de domaine.</span></div>
<p>&nbsp;</li>
<li>
<div style="text-align: left;"><span style="text-align: justify;">L’information modifiée nécessite une réplication entre les différents contrôleurs de domaines. Dans ce cas, le contrôleur de domaine qui a reçu le changement utilise le modèle de réplication de l’Active Directory pour transmettre le changement aux autres contrôleurs du domaine. Ce modèle de réplication ne sera pas détaillé dans cet article, mais permet la diffusion des évolutions à l’ensemble des contrôleurs d’un domaine en limitant le trafic nécessaire et en assurant la gestion des collisions (en cas de changement d’un même attribut sur différents contrôleurs sur une fenêtre de temps réduite).</span></div>
</li>
</ul>
<div style="text-align: justify;">Le processus de réplication utilise des métadonnées qui sont conservées sous la forme de deux attributs distincts : <span style="font-family: 'courier new' , 'courier' , monospace;">msDS-ReplAttributeMetaData</span>[2] et <span style="font-family: 'courier new' , 'courier' , monospace;">msDS-ReplValueMetaData</span>[3]. <span style="font-family: 'courier new' , 'courier' , monospace;">msDS-ReplAttributeMetaData</span> est utilisé pour les changements effectués sur les attributs non linkés de l’Active Directory alors que <span style="font-family: 'courier new' , 'courier' , monospace;">msDS-ReplValueMetaData</span> est réservé aux attributs linkés.</div>
<div style="text-align: justify;">Les attributs linkés ont été introduits dans l’Active Directory à partir du niveau fonctionnel Windows Server 2003. Ce sont en fait des paires d’attributs dont la valeur de l’un est basée sur celle de l’autre. C’est par exemple le cas des attributs <span style="font-family: 'courier new' , 'courier' , monospace;">member </span>d’un groupe et <span style="font-family: 'courier new' , 'courier' , monospace;">memberof </span>de l’utilisateur.</div>
<div style="text-align: justify;"></div>
<div style="text-align: justify;">
<h3>Quel intérêt pour l’investigation ?</h3>
</div>
<div style="text-align: justify;">En tant qu’analyste forensic qui intervient suite à un incident de sécurité, le premier réflexe pour permettre d’identifier les actions malveillantes ayant eu lieu au sein d’un Active Directory est l’utilisation des journaux d’événements. Mais que faire si ceux-ci n’étaient pas activés au moment de l’attaque ? Ou si l’attaquant est parvenu à supprimer les journaux générés par ses actions, comme le permet un outil comme mimikatz[4] ?</div>
<div style="text-align: justify;">Dans de telles situations, il est possible d’utiliser les données de réplication pour obtenir une vision partielle des actions des attaquants. En effet, d’après le fonctionnement des données de réplication, toute modification d’un attribut de l’Active Directory aboutit à la création d’une donnée de réplication contenant différentes informations pouvant être utile pour une investigation.</div>
<div style="text-align: justify;">Dans le cas d’un attribut non linké, et donc d’une métadonnée de type <span style="font-family: 'courier new' , 'courier' , monospace;">msDS-ReplAttributeMetaData</span>, les informations stockées sont la version, qui correspond au nombre de changements de l’attribut depuis sa création, la date à laquelle a été effectuée la modification, l’USN correspondant au changement pour le contrôleur de domaine qui a initié la réplication, l’USN correspondant au changement pour le contrôleur de domaine sur lequel est récupéré la métadonnée, ainsi que l’UUID et le DN du contrôleur de domaine ayant initié le changement :</div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<figure id="post-15557 media-15557" class="align-none"><img decoding="async" class="aligncenter wp-image-15557 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img2.png" alt="" width="563" height="128" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img2.png 563w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img2-437x99.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img2-71x16.png 71w" sizes="(max-width: 563px) 100vw, 563px" /></figure>
</div>
<p>&nbsp;</p>
</div>
<div style="text-align: justify;">Pour les attributs linkés, les métadonnées de réplication, cette fois de type <span style="font-family: 'courier new' , 'courier' , monospace;">msDS-ReplValueMetaData</span>, vont également stocker des informations sur les attributs liés à l’attribut en question. Les métadonnées de réplication vont alors conserver des informations sur chacune des propriétés de l’attribut lié, y compris pour les valeurs précédentes. Dans l’exemple de l’attribut <span style="font-family: 'courier new' , 'courier' , monospace;">member</span>, les données de réplication conserveront donc à la fois des informations sur les membres actuels du groupe, mais également sur les utilisateurs ayant été membres mais ne l’étant plus :</div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<figure id="post-15559 media-15559" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15559 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img3.png" alt="" width="558" height="209" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img3.png 558w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img3-437x164.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img3-71x27.png 71w" sizes="auto, (max-width: 558px) 100vw, 558px" /></figure>
</div>
<p>&nbsp;</p>
</div>
<div style="text-align: justify;">A un instant donné, il est alors possible grâce à ces données de déterminer la date de dernière modification d’un attribut, ainsi que le nombre de fois où il a été modifié depuis sa création. Ces données, bien que semblant très limitées, peuvent alors servir à identifier différents scénarios d’attaque.</div>
<div style="text-align: justify;"></div>
<div style="text-align: justify;">
<h3>Elévation de privilèges par ajout dans un groupe</h3>
</div>
<div style="text-align: justify;">L’un des cas où les données de réplication offrent les meilleurs résultats est l’identification d’un scénario où l’attaquant s’est ajouté, puis supprimé d’un groupe, comme par exemple le groupe « Admins du domaine ».</div>
<div style="text-align: justify;">En effet, au sein d’un Active Directory, les groupes possèdent une propriété « member » qui liste les utilisateurs appartenant au groupe. L’ajout d’un utilisateur dans un groupe va alors incrémenter l’USN de son attribut « <span style="font-family: 'courier new' , 'courier' , monospace;">member </span>» de 1, celui-ci ayant été modifié. De même, le retrait de l’utilisateur incrémentera également cet USN de 1.</div>
<div style="text-align: justify;">Etant donné ces propriétés, deux conclusions sont possibles :</div>
<div style="text-align: justify;">
<ul>
<li>Les utilisateurs ayant un USN impair sont membres du groupe (chose qu’il est directement possible de voir dans la valeur de l’attribut « <span style="font-family: 'courier new' , 'courier' , monospace;">member </span>»), et la date de dernier ajout de l’utilisateur au sein du groupe est celle de l’USN ;</li>
<li>Les utilisateurs ayant un USN pair ont appartenu au groupe, mais n’en font plus parti depuis la date de l’USN.</li>
</ul>
</div>
<div style="text-align: justify;">C’est donc dans le second cas que se retrouverait le compte d’un attaquant s’étant ajouté au groupe « Admins de domaine » pour réaliser des actions malveillantes, puis supprimé du groupe. Il est alors possible de créer un script récupérant les utilisateurs ayant été ajoutés ou supprimés d’un groupe après une date donnée (seule la date de premier et de dernier changement étant conservés, il ne serait pas fiable de limiter la recherche à une date maximale) :</div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<figure id="post-15561 media-15561" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15561 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img4.png" alt="" width="561" height="86" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img4.png 561w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img4-437x67.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img4-71x11.png 71w" sizes="auto, (max-width: 561px) 100vw, 561px" /></figure>
</div>
<p>&nbsp;</p>
</div>
<div style="text-align: justify;">
<h3>Targeted Kerberoasting</h3>
</div>
<div style="text-align: justify;">Le kerberoasting est une technique qui exploite le processus d’authentification Kerberos pour permettre à un attaquant de récupérer le mot de passe d’un compte de service (comprendre « compte disposant d’un Service Principal Name »). Le principe de cette attaque est que, comme le montre le schéma suivant, lors d’une demande d’authentification à un service par un utilisateur, le KDC utilise le hash NTLM du compte de service pour chiffrer le TGS renvoyé à l’utilisateur. Dans ce processus, la légitimité de l’utilisateur à accéder au service n’est pas vérifiée, et n’importe quel utilisateur peut donc obtenir le TGS.</div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<figure id="post-15563 media-15563" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15563 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img5.png" alt="" width="640" height="391" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img5.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img5-313x191.png 313w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img5-64x39.png 64w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>
</div>
<p>&nbsp;</p>
</div>
<div style="text-align: justify;"></div>
<div style="text-align: justify;">Il est alors possible pour l’attaquant d’effectuer une tentative de cassage du hash NTLM du compte de service en tentant de déchiffrer le TGS à partir de hashs successifs.</div>
<div style="text-align: justify;">Supposons maintenant qu’un attaquant soit parvenu à récupérer des privilèges maximums sur un objet utilisateur, à savoir des privilèges de type <span style="font-family: 'courier new' , 'courier' , monospace;">GenericAll</span>[5], qui donne notamment le droit de modifier le mot de passe du compte, ou encore de modifier les propriétés de l’objet Active Directory associé au compte. Pour usurper l’identité du compte en question, l’attaquant pourrait donc réinitialiser le mot de passe du compte avec une valeur qu’il choisit, et se connecter à l’aide de ce nouveau mot de passe. Néanmoins, une telle attaque serait rapidement détectée par l’utilisateur légitime du compte, qui ne parviendrait plus à se connecter avec son mot de passe habituel.</div>
<div style="text-align: justify;">Une possibilité plus intéressante pour l’attaquant serait alors d’ajouter un Service Principal Name (SPN) au compte de ciblé, puis d’exécuter une attaque de type kerberoasting. C’est ce qu’on appelle le targeted kerberoasting.</div>
<div style="text-align: justify;">La majorité des utilisateurs d’un domaine n’étant jamais supposée avoir de SPN, une telle attaque peut assez simplement être détectée si ce SPN n’est pas supprimé. Si par contre ce SPN est supprimé par l’attaquant une fois l’attaque effectuée, il reste toujours possible d’utiliser les données de réplication !</div>
<div style="text-align: justify;">En effet, l’ajout ou la suppression d’un SPN sont des événements répliqués au sein de l’Active Directory, et génèrent donc des métadonnées de réplication de type <span style="font-family: 'courier new' , 'courier' , monospace;">msDS-ReplAttributeMetaData</span> :</div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<figure id="post-15565 media-15565" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15565 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img6.png" alt="" width="559" height="76" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img6.png 559w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img6-437x59.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img6-71x10.png 71w" sizes="auto, (max-width: 559px) 100vw, 559px" /></figure>
</div>
<p>&nbsp;</p>
</div>
<div style="text-align: justify;">Il est alors possible de créer un script récupérant les comptes du domaine dont l’attribut SPN a été modifié depuis une date donnée, comptes qui sont donc des victimes potentielles d’une attaque de type targeted kerberoasting.</div>
<div style="text-align: justify;"></div>
<div style="text-align: justify;">
<h3>Bruteforce d’un compte par blocage successif</h3>
</div>
<div style="text-align: justify;">Un scénario d’attaque par bruteforce pouvant être utilisé par un attaquant au sein d’un Active Directory ne disposant d’aucune alerte est la réalisation de tentatives de connexion en dehors des heures d’utilisation du compte, et ce jusqu’au blocage du compte.</div>
<div style="text-align: justify;">
<p>Lors du blocage d’un compte, un flag <span style="font-family: 'courier new' , 'courier' , monospace;">LOCKOUT</span>[6] est positionné sur l’attribut <span style="font-family: 'courier new' , 'courier' , monospace;">userAccountControl</span> d’un utilisateur. Cet attribué étant répliqué entre les différents contrôleurs de domaine, des données de réplication de type <span style="font-family: 'courier new' , 'courier' , monospace;">msDS-ReplAttributeMetaData</span> sont alors générées. Il est alors possible de créer un script permettant d’identifier les comptes du domaine ayant un numéro de version important dans les données de réplication de cet attribut, ce qui pourrait annoncer un tel bruteforce :</p>
<div class="separator" style="clear: both; text-align: center;">
<figure id="post-15567 media-15567" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15567 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img7.png" alt="" width="560" height="73" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img7.png 560w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img7-437x57.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/img7-71x9.png 71w" sizes="auto, (max-width: 560px) 100vw, 560px" /></figure>
</div>
<p>&nbsp;</p>
</div>
<div style="text-align: justify;">Il est cependant à noter que l’attribut <span style="font-family: 'courier new' , 'courier' , monospace;">userAccountControl </span>dispose de plusieurs autres flags dont la modification entrainerait également la génération de données de réplication, indissociable des précédentes, comme par exemple pour le flag <span style="font-family: 'courier new' , 'courier' , monospace;">PASSWORD_EXPIRED</span>. Cependant, cet attribut n’est généralement pas amené à évoluer grandement, et un très grand nombre de changements reste un indicateur relativement fiable d’un bruteforce.</div>
<div style="text-align: justify;">Un autre point à noter est qu’en limitant les tentatives de connexion pour éviter le blocage du compte, un attaquant serait invisible à cette méthode d’investigation.</div>
<div style="text-align: justify;">
<h3>Conclusion</h3>
</div>
<div style="text-align: justify;">Bien que n’apportant pas une vision aussi complète que les journaux d’événements, les données de réplication peuvent donc être une source d’information non négligeable pour une investigation forensic dans un Active Directory.</div>
<div style="text-align: justify;">Il est cependant à noter que des techniques permettant la modification des données de réplication pourraient exister[7], la confiance accordée aux informations obtenues grâce à celles-ci ne doit donc pas être aveugle.</div>
<p></p>
<div style="text-align: right;"></div>
<div style="text-align: justify;">
<h3>Sources :</h3>
</div>
<div style="text-align: justify;">
<div style="text-align: left;">[1] Voir « systemFlags » : <a href="https://msdn.microsoft.com/en-us/library/cc223202.aspx">https://msdn.microsoft.com/en-us/library/cc223202.aspx</a></div>
</div>
<div style="text-align: justify;">
<div style="text-align: left;">[2] <a href="https://msdn.microsoft.com/en-us/library/cc220352.aspx">https://msdn.microsoft.com/en-us/library/cc220352.aspx</a></div>
</div>
<div style="text-align: justify;">
<div style="text-align: left;">[3] h<a href="ttps://msdn.microsoft.com/en-us/library/cc220356.aspx">ttps://msdn.microsoft.com/en-us/library/cc220356.aspx</a></div>
</div>
<div style="text-align: justify;">
<div style="text-align: left;">[4] <a href="https://github.com/gentilkiwi/mimikatz/releases">https://github.com/gentilkiwi/mimikatz/releases</a></div>
</div>
<div style="text-align: justify;">
<div style="text-align: left;">[5] <a href="https://msdn.microsoft.com/en-us/library/aa772285(v=vs.85).aspx">https://msdn.microsoft.com/en-us/library/aa772285(v=vs.85).aspx</a></div>
</div>
<div style="text-align: justify;">
<div style="text-align: left;">[6] <a href="https://support.microsoft.com/en-us/help/305144/how-to-use-the-useraccountcontrol-flags-to-manipulate-user-account-pro">https://support.microsoft.com/en-us/help/305144/how-to-use-the-useraccountcontrol-flags-to-manipulate-user-account-pro</a></div>
</div>
<div style="text-align: justify;">
<div style="text-align: left;">[7] <a href="https://twitter.com/mysmartlogon/status/903166180889907200">https://twitter.com/mysmartlogon/status/903166180889907200</a></div>
</div>
<div style="text-align: justify;">
<div style="text-align: left;"><a href="https://www.harmj0y.net/blog/defense/hunting-with-active-directory-replication-metadata/">https://www.harmj0y.net/blog/defense/hunting-with-active-directory-replication-metadata/</a></div>
</div>
<div style="text-align: justify;">
<div style="text-align: left;"><a href="https://social.technet.microsoft.com/wiki/contents/articles/25946.metadata-de-replication-et-analyse-forensic-active-directory-fr-fr.aspx">https://social.technet.microsoft.com/wiki/contents/articles/25946.metadata-de-replication-et-analyse-forensic-active-directory-fr-fr.aspx</a></div>
</div>
<div style="text-align: justify;">
<div style="text-align: left;"><a href="https://blogs.technet.microsoft.com/pie/2014/08/25/metadata-2-the-ephemeral-admin-or-how-to-track-the-group-membership/">https://blogs.technet.microsoft.com/pie/2014/08/25/metadata-2-the-ephemeral-admin-or-how-to-track-the-group-membership/</a></div>
</div>
<div style="text-align: justify;">
<div style="text-align: left;"></div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/utilisation-des-metadonnees-de/">Utilisation des métadonnées de réplication, quand les journaux font défaut</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
