ASSISTANCE TECHNIQUE

 

Histoire de détendre l'atmosphère; la dure réalité de l'informatique distribuée...

La speakrine gênée: "What should I do ?" (traduction ;-) Que puis-je faire ? Et j'imagine cette réponse dans l'oreillette... "go ahead ! Or wait until a tech has kill the upgrade process..."

Veiller à ce que l’ordinateur soit connecté à Internet et que les mises à jour automatiques ainsi que le "Service de transfert intelligent en arrière-plan" ou BITS soient démarrés et en mode automatique pour ne pas vous retrouver sans aucune mises à jour du tout. Dans le champs "Exécuter" entrez "services.msc" puis passer les services en revue pour vérifier lesquels sont arrêtés ou démarrés. Une rubrique plus bas sur cette page permet de lister en ligne de commande MSDOS ou Powershell les services actifs et inactifs.

Commandes Windows

Lister le liste de services actifs en ligne de commandes
cmd /k net start >services.log à partir de l'invite avec les droits d'administrateur entrez;

sc query >C:\servicesactifs.txt
C:\Windows\sc query (liste les services) (>= redirection vers) C:\servicesactifs.log

lister les services avec MSDOS

Ouvrir servicesactifs.log avec un éditeur de texte

Commande WMI (Windows Management Instrumentation):

wmic service get state,displayname

liste des services avec WMI

Avec PowerShell on peut rapidement savoir quels sont les services actifs ou inactifs en utilisant le module Windows PowerShell et son interface :

Entrez cmd puis powershell dans le champ de Rechercge. Vous pouvez accéder à l'invite Windows PowerShell par le Menu démarrer via C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Accessories ou C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Accessories\Windows PowerShell.
Ici c hamp de recherche en entrant : powershell

 

INTRODUCTION A POWERSHELL

 

Windows PowerShell est l'environnement de script créé par Microsoft. Il est conçu pour fournir une solution Open source unifiée de script et d'automatisation Windows. Capable d'accéder à une large gamme de technologies telles que .NET, COM et WMI grâce à ses interfaces. Depuis sa sortie en 2006, PowerShell est devenu le composant de toute solution de gestion basée sur le .NET Framework permettant le support aux scripts et à l'automation.

Pour améliorer le CLI ou Interface en Ligne de Commandes, PowerShell vous permet de créer et de lancer des scripts système avancés. Par défaut, les scripts PowerShell sont automatiquement bloqués par Windows. D'une part, les scripts sont éxécutés par le compte Administrateur local et d'autre part, vous devez autoriser l'exécution signée des scripts avant d'utiliser l'ISE ou le Mode ligne de commandes. Il en est de même pour le PowerShell Remoting. Voir section plus bas.

Cliquez avec le bouton droit de la souris sur Windows PowerShell puis cliquez sur Exécuter "en tant qu'Administrateur".

Dans la fenêtre qui s'ouvre, saisissez: Set-ExecutionPolicy RemoteSigned puis validez par Entrée.

Appuyer sur Enter pour Valider

Appuyez sur[ O ] pour valider l'exécution de scripts PowerShell distants signés.

Après avoir validé, entrez la commande "Get-ExecutionPolicy" pour vérifier que les scripts en remote seront signés.

Conseil: Si vous utilisez les stratégies d’exécution, contrôlez-les via les stratégies de groupe. Celles-ci sont toujours situées au-dessus des autorisations locales et sont donc plus puissantes dans la lutte contre les exécutions indésirables. Vérifiez les stratégies définies avec «Get-ExecutionPolicy -list». Si les paramètres sont définis sur RemoteSigned, cela signifie que les scripts locaux sont toujours exécutés, les scripts téléchargés ne comportant qu’une signature. Si le script lui-même est maintenant simplement défini sur «débloqué» et mis à disposition localement, l’obstacle est déjà surmonté.

Signification des politiques d'exécution:

AllSigned: Seuls les scripts signés par un éditeur approuvé peuvent être exécutés.
Bypass: Pas de restrictions; tous les scripts Windows PowerShell peuvent être exécutés.
Default : Normalement RemoteSigned , mais est contrôlé via ActiveDirectory
RemoteSigned: Les scripts téléchargés doivent être signés par un éditeur approuvé avant de pouvoir être exécutés.
Restricted : Aucun script ne peut être exécuté. Windows PowerShell ne peut être utilisé qu'en mode interactif à savoir par defaut.
Unrestricted : Similaire à bypass sans restriction ni sécurité
Undefined : supprime la stratégie d’exécution appliquée localement sauf si elle est définie par une stratégie de groupe.
Default : réapplique la stratégie par défaut.

Appliquez les stratégies d'exécution

PS> Set-ExecutionPolicy AllSigned
PS> Get-ExecutionPolicy -list

MachinePolicy Undefined
UserPolicy Undefined
Process Undefined
CurrentUser Undefined
LocalMachine AllSigned

La stratégie d’exécution AllSigned accroît la sécurité car tous les scripts et tous les fichiers de configuration doivent alors être signés par une source de confiance avant de pouvoir être exécutés ou chargés.

Mettre les stratégies sur AllSigned ou RemoteSigned en choisissant une portée spécifique pour "CurrentUser" et "LocalMachine"

Les stratégies d’exécution par défaut sont sur Undefined. Fixer la stratégie d’exécution sur Undefined revient à accepter l’exécution d’un code malveillant sur le système malgré un avertissement. Étant donné le risque, la stratégie d’exécution doit au moins être fixée avec une sécurité pour les scripts distants. Soit définit sur Allsigned ou sur RemoteSigned. Cette configuration autorise l’exécution des scripts et le chargement des fichiers de configuration créés localement sur la machine, mais empêche celle de tout code distant non signé numériquement.

Stratégie Unrestricted Comme son nom le suggère, la stratégie d’exécution Unrestricted retire pratiquement toutes les restrictions d’exécution des scripts ou de chargement des fichiers de configuration. Tous les fichiers locaux ou signés peuvent être exécutés ou chargés, mais, pour les fichiers distants, PowerShell vous demande de choisir ce qu’il doit faire :

PS C:\Scripts> .\ScriptDistant.ps1
Avertissement de sécurité
N’exécutez que des scripts que vous approuvez. Bien que les scripts en
provenance d’Internet puissent être utiles, ce script est susceptible
d’endommager votre ordinateur. Voulez-vous exécuter
C:\Scripts\ScriptDistant.ps1 ?
[N] Ne pas exécuter [O] Exécuter une fois [S] Suspendre [?] Aide

Le respect des conseils et la maîtrise du processus de signature du code sont essentiels à la protection de l’environnement PowerShell.

Vous pouvez modifier le registre et forcer le comportement des stratégies d'exécution de PowerShell à l'aide de la cmdlet "Set-ExecutionPolicy -Scope "CurrentUser" -ExecutionPolicy "RemoteSigned" -force.

Modifiez la stratégie pour une portée spécifique:

PS>Set-ExecutionPolicy -Scope "LocalMachine" -ExecutionPolicy "AllSigned" PS>Set-ExecutionPolicy -Scope "LocalMachine" -ExecutionPolicy "Undefigned" -force

Vous devez spécifier l'argument "-force":

Vérifiez les stratégies définies avec Get-ExecutionPolicy -list

Exemple de stratégie pour le CurrentUser:
PS>Get-ExecutionPolicy -List
Scope ExecutionPolicy
MachinePolicy Undefined
UserPolicy Undefined
Process Undefined
CurrentUser RemotelSigned
LocalMachine AllSigned

Remettre les restrictions par défaut:

PS> set-executionpolicy -scope unrestricted -force

PS>Set-ExecutionPolicy -Scope "Currentuser" -ExecutionPolicy "Undefigned" -force

La stratégie d'exécution permet de vous prémunir contre les scripts que vous jugez non fiables. En modifiant la stratégie d'exécution, vous vous exposez aux risques de sécurité décrits dans la rubrique d'aide about_Execution_Policies. Voulez-vous modifier la stratégie d'exécution ? [O] Oui [N] Non [S] Suspendre [?] Aide (la valeur par défaut est « O »)

Une fois que vous avez répondu par OUI

Vérifiez les restrictions appliquées à votre compte :
"CurrentUser" utilisateur courant ou à votre Machine locale "LocalMachine"

La convention pour l'exécution des stratégies veut que les scripts lancés à distance s'éxécutent avec une signature numérique liée à un certificat. (Voir plus bas "Exécution de PowerShell sur PC distants")

 

QU'ELLE VERSION ET MODULES SONT INSTALLES

 

Tout d'abord il faut connaitre la version que vous utilisez:
PS> $PSVersionTable
Donne le résulat avec la PSVersion ici 5.1.

Name Value
PSVersion 5.1.14409.1018
PSEdition Desktop
PSCompatibleVersions {1.0, 2.0, 3.0, 4.0...}
BuildVersion 10.0.14409.1018
CLRVersion 4.0.30319.42000
WSManStackVersion 3.0
PSRemotingProtocolVersion 2.3
SerializationVersion 1.1.0.1

Vous pouvez mettre à jour votre version avec la KB3191566-x32ou x64pour Windows 7 et server 2008 Release 2.

Ensuite pour pouvez mettre à jour les modules à l'aide des cmdlet :
Get-help ou Update-Help
Get-Help About_Modules
et
PS>Update-Module

Vous serez certainement invité à installer NuGet




LoupeCliquez pour agrandir

Puis de répondre par "Yes" pour mettre à jour votre version de Powershell.

 

VERIFIEZ VOTRE PROFIL POWERSHELL

 

Test-Path $PROFILE
Si la réponse est True laisser votre profil crée, en revanche si la valeur est False vous devrez créer votre profil manuellement

Entrez la commande suivante:
PS>New-Item -Path $profile -ItemType file -force

Une fois le profil crée redémarrer PowerShell puis entrez:
PS C:\Users\Administrator> PWD
Path
C:\Users\Administrator

Qui vous permettra de revenir au prompt de l'arborescence puis entrez:
PS C:\Users\Administrator>Test-Path $profile
True
La réponse devenu "True" cela veut dire que votre profil est bel et bien crée.

 

AJOUTER DES MODULES TELECHARGES LOCALEMENT

 

1) trouver l'emplacement de vos modules en saisissant la commande dir env:psmodulepath
Ou avec une redirection:

dir env:psmodulepath | Out-File .\Documents\Logfile\modules.txt

2) Copier les fichiers appartenant à ce module dans le répertoire que vous avez identifié plus haut, et mettez le dans le sous-répertoire créé avec le nom de la commande par exemple.

3) Importez le module :

PS>C:\Windows\System32\WindowsPowerShell\v1.0> import-module "Nom du module"

4) Pour tester ensuite, il faut saisir les commandes appartenant à ce module.
Vous pouvez les listez ainsi : get-module Nom.du.module

 

CONNAITRE L'ETAT DES SERVICES

 

Si vous chercher un service commençant par S ou par son nom, cela est également possible via un filtre :ex pour les services commencant par U comme UrbanVPNServiceInteractive

PS>Get-Service U*
Ce qui donne:
Status Name DisplayName
Stopped UI0Detect Détection de services interactifs
Stopped UmRdpService Redirecteur de port du mode utilisa...
Running upnphost Hôte de périphérique UPnP
Stopped UrbanVPNService... UrbanVPNServiceInteractive
Running UxSms Gestionnaire de sessions du Gestion...

OU

1-PS>Get-Service | Where-Object {$_.name -eq "UrbanVPNServiceInteractive"}

2-PS>Get-Service|Where-Object {$_.name-eq "UrbanVPNServiceInteractive"}|Out-File '.\Desktop\service.txt'

1-Ce qui donne le résultat soit sur l'écran de la console soit via un Pipe avec flux de sortie:

Status Name DisplayName
Running UrbanVPNService... UrbanVPNServiceInteractive
2-Ou le même résultat mais redirigé mais dans un fichier:
Sur le bureau dans le fichier Service.txt sur '.\Desktop\service.txt'

Lister tous les services démarrés et arrêtés
PS>Get-Service | Out-File C:\Services.txt

C:\Services.txt s'affiche comme ci-dessus

Lister les Services "Running ou Stopped" avec le Pipeine et Out-File comme flux de redirection et de sortie:

Services Stop avec la cmdlet Get-service
Get-Service | Where-Object { $_.status -eq "stopped" } | Out-File C:\svcstop.txt

Services Start
Get-Service | Where-Object { $_.status -eq "running" } | Out-File C:\svcstart.txt

Rédémarrer un service :
PS>Restart-Service "Nom du service" -force
Vous pouvez utiliser
PS>start-service "Nom du service" -force
ou
stop-service "Nom du service"

Attention UrbanVPN (lire sur techradar.com) VPN facile d'utilisation mais pas d'installation en version gratuite, efficace et rapide nécessite une bonne suite de sécurité proactive. Ses statuts sont flous, et concernant ses partenaires, les serveurs utilisés ou noeuds, les proxies et sa gratuité il en est de même. (La gratuité est devenue rare à notre époque, et particulièrement dans le domaine sensible de la sécurité) il apparaît que UrbanVPN utilise le même socle réseau que OpenVPN. Voir la page: Téléchargement de logiciels gratuits. Cependant Des Url's de redirection de contenus sont utilisées ainsi que des JavaScripts indésirables. Vous allez devoir bloquer ses requêtes distantes sur Vos navigateurs Chrome par exemple ou Opera. Allez sur les 3 petits boutons en haut à droite de la fenêtre et de l'image de votre profil Google (il est marqué en passant la sourie dessus "Personnaliser et contrôler Google Chrome" ensuite descendez sur "Paramètres" puis sur "Confidentialité et sécurité" puis "Paramètres des sites" allez ensuite chercher "JavaScript".

Vous pouvez plus simplement mettre directement dans la barre d'adresse de Chromechrome://settings/content

De même pour Opera
opera://settings/content

Vous accéderez à la page "Paramètres des sites"


LoupeCliquez pour agrandir

Ensuite inscrire les adresses ou URL suivantes pour bloquer les connexions JavaScripts ou les redirections qui posent problèmes avec UrbanVPN:

Bloquez les adresses suivantes sur l'item JavaScript de Chrome:
[-http://trk.superads.cn-]
[-http://www.nehanodo-secapi.com-]
[-http://click.vortexmedia.mobi-]
[-http://clk.apxadtracking.net-]
[-https://topblockchainsolutions.nl-]
[-https://www.hostingcloud.racing-]
[-https://fingahvf.top-]

Je vous conseille d'installez OpenVPN avant UrbanVPN pour que l'interface réseau TAP V9 soit créee et utilisée pour les connexions. Je sais cela n'a pas l'air clair mais si vous utilisez UrbanVPN version 2.0.3 (téléchargable ici) installez avant OpenVPN (Une note est en cours pour expliquer comment installer les 2 logiciels et comprendre l'intéraction entre les logiciels et leur GUI qui utilisent les mêmes noms de services). Avec ces 2 logiciels installés il vous faudra lancer et arrêter les services "UrbanVPNServicenteractive" ou "OpenVPNServiceInteractive" manuellement à l'aide d'un batch (.bat ou .cmd) comme çi-dessous:

netstart_urban.cmd

netstop_urban.cmd

Vous pouvez faire la même chose avec Powershell et la cmlet:

Vous pouvez inscrire l'argument "-force" pour lancer le service "par force"
De même pour le service OpenVPN :
Start-Service OpenVPNServiceInteractive
Start-Service OpenVPNServiceInteractive -force
Stop-Service OpenVPNServiceInteractive -force

Par la cmdlet Get-service "nom du services" vous pouvez vérifier:
Get-service si vous utilisez sous ISE la touche TAB les services apparaissent dans une liste déroulante:
Stopped OpenVPNServiceI... OpenVPN Interactive Service

 

QUELS SONT LES CORRECTIFS INSTALLES SUR WINDOWS

Tout d'abord, créer un répertoire "C:\temp" puis utilisez le script ci-dessous pour lister les KB ou correctifs de la bases de connaissances installées sur votre machine. Passez par l'invite de cmd. "Démarrer" puis "Exécuter" en tant que Administrateur puis créer la redirection vers le dossier C:\temp de manière à récupérer le contenu du fichier C:\temp\UpdateList.txt contenant la liste des correctifs ou KB installées sur votre poste.

+ Simplement à partir des versions > à Vista vous pouvez utiliser la commande systeminfo : C:\>systeminfo >C:\infosys.log
Chargement des informations de correction...

Pour récupérer les détails copiez le script WMI ci-dessous dans l'éditeur notepad:

wmic qfe GET description,FixComments,hotfixid,installedby,installedon,servicepackineffect >C:\temp\UpdateList.txt

lister les maj

Le résultat lorsque vous ouvrez le fichier UpdateList.txt apparaît comme ci-dessous ;

listes des correctifs
LoupeCliquez pour agrandir

Avec PowerShell, la commandlet Get-HotFix donne le même résultat !

PS>Get-HotFix | Out-File D:\UpdtHotfixLs20.txt
PS> Get-HotFix | Out-File "D:\UpdtHotfix Ls20.txt"

Les quotes = "." permettent de combler les chemins qui contiennent un ou plusieurs espaces ex:
"log infos.log"
Si vous ne mettez pas de quotes sur infos retour.log un message d'erreur apparaitra !
PS> Get-HotFix | Out-File D:\log infos.log
Out-File : Cannot validate argument on parameter 'Encoding'. The argument "infos.log" does not belong to the set "unknown;string;unicode;bigendianunicode;utf8;utf7;utf32;ascii;default;oem"

Avec les Quotes le fichier "log infos.log" contient les hotfixes installées.

scripts PowerShell pour vérifier vos mises à jour Lire sur le site à propos des hotfixes et PowerShell 5.1

Administration et PowerShell PowerShell de A à Z et l'administration

Gérer le niveau de confidentialité sur Windows 10 Lire : Les commandes réseau en Powershell

le tutoriel PowerShell Lire : Tutoriel Powershell

 

VERIFICATION DES PROCESSUS AVEC REDIRECTION

 

PS> Get-process | sort-object ProcessName | Format-table ProcessName, Handlecount

Donne le résultat sur l'interface de ligne de commande
ProcessName HandleCount
AdobeIPCBroker 158
ASPFSVS64 64
atkexComSvc 92
audiodg 359
avp 3689
avpui 830
CCleaner64 442
chrome 56
chrome 945
chrome 79
chrome 162
chrome 342
chrome 236
chrome 186
chrome 213
chrome 287
CISVC 73
csrss 920
csrss 775
dllhost 248

Avec une redirection, le pipeline suivi de Out-file le résultat est le même dans le fichier texte "Mesprocessus.txt"

Tri des processus par ProcessName, Handlecount

PS> Get-process | sort-object ProcessName | Format-table ProcessName, Handlecount | Out-File .\Documents\Mesprocessus.txt

Ou écrit

PS> Get-process | sort-object ProcessName | Format-table ProcessName, Handlecount >> .\Documents\Mesprocessus.txt

On retrouve de la même manière le trie des "ProcessName" et "HandleCount" dans le fichier "Mesprocessus.txt"

redirection vers log des processus

Get-ChildItem > files.txt
Get-service > filesvc.txt
Get-Service >>C:\services.txt
Get-Service | Out-file C:\services.txt

Ici si l'on entre "globalement" Get-process avec une redirection du résultat, on retrouvera le ProcessName, les Handles, ID, CPU, etc.

Get-Process >> .\temp\processus.txt
Get-process | Out-File .\temp\processus.txt

"Get-process" écrit avec une redirection de résultat >> C:\processus.txt ou encore à l'aide d'un "Pipeline" | et de "Out-File" avec ou sans filtres donne donc le même résultat.

Résultat dans le fichier "processus.txt"

Opérateur de redirection ou pipeline en dehors de Write-Output inscrivent le résultat sur la console en plus d'un flux de sortie permettant une redirection Out-File:

Get-Process | Out-File -Verbose D:\powershell.txt
VERBOSE: Performing the operation "Output to File" on target
Les processus se trouvent dans "D:\powershell.txt".
Get-ChildItem | Out-File unicodeFile.txt
Get-Content filename.cs | Out-File -Encoding ASCII file.txt
Get-ChildItem | Out-File-Width 120 unicodeFile.cs

Pour rediriger une sortie de résultat dans la CLI et ajouter un fichier, utilisez -Append (Ajouter) de l'Applet de commande Out-File, permettra l'ajout du fichier texte "files.txt" dans la liste des fichiers:
Get-ChildItem | Out-File -Append files.txt

Ajout avec -Append du fichier "files.txt" au répertoire:
Directory: C:\Users\Administrateur PC
Mode LastWriteTime Length Name
-----------------------------------------
d----- 10/03/2020 03:47 .ebookreader
d----- 14/01/2020 08:25 .swt
d----- 14/03/2020 04:50 .VirtualBox
d-r--- 04/01/2020 14:01 Contacts
d-r--- 27/03/2020 14:31 Desktop
d----- 19/03/2020 19:04 Documents
d-r--- 28/03/2020 03:23 Downloads
d-r--- 04/01/2020 14:01 Favorites
d-r--- 23/03/2020 07:50 Links
d-r--- 22/01/2020 02:21 Music
d----- 17/12/2019 18:50 OpenVPN
d-r--- 27/03/2020 13:46 Pictures
d-r--- 04/01/2020 14:01 Saved Games
d-r--- 04/01/2020 14:01 Searches
d----- 17/12/2019 22:14 UrbanVPN
d-r--- 29/02/2020 01:23 Videos
d----- 14/03/2020 04:49 VirtualBox
-a---- 28/03/2020 03:43 0 files.txt

Redirection du flux dans le fichier Files.txt: Get-ChildItem >>files.txt

Exemple de la cmdlet avec Export
Get-EventLog System | Export-Csv C:\temp\Eventsys.log

Utilisation du pipeline permettant de canaliser la sortie d'une applet de commande dans une boucle foreach:
PS>Get-ChildItem | ForEach-Object
{
Copy-Item -Path $_.FullName -destination C:\NewDirectory\
}

Sortie d'écriture Write-Output génère une sortie. Cette sortie peut aller à la commande suivante après le pipeline ou à la console pour être simplement affichée. La cmdlet envoie des objets dans la pipeline appelée aussi "flux de sortie" ou "pipeline de réussite".

Exemple avec: Write-Output "test output" | Get-Member

° ***°

Afin de maintenir, déployer, monitorer des machines sur parcs avec AD vous devez avant tout télécharger le module "WinRM" pour les fonctionnalités d'arrière-plan.

Il existe un script "Windows Update PowerShell Module" [ téléchargable ici ] pour déployer des logiciels et systèmes via ' WSUS' (Windows Server Update Services) et SMS ou SCCM (System Center Configuration Manager).

Sortir de l'interface de ligne de commandes
Pour sortir de la CLI (Interface en ligne de commande) entrez :
PS> Clear-Host
Ou directement
PS>Exit

 

EXECUTER POWERSHELL SUR PC DISTANTS

 

PowerShell Remoting vous permet d'exécuter des commandes PowerShell ou d'accéder à des sessions PowerShell complètes sur des systèmes Windows distants. Il est similaire à SSH pour accéder aux terminaux distants sur d'autres systèmes d'exploitation. PowerShell est verrouillé par défaut, vous devrez donc activer PowerShell Remoting avant de l'utiliser. Ce processus de configuration est un peu plus complexe si vous utilisez un groupe de travail au lieu d'un domaine, par exemple sur un réseau domestique.

Activer PowerShell Remoting sur le PC auquel vous souhaitez accéder à distance

Votre première étape consiste à activer PowerShell Remoting sur le PC auquel vous souhaitez établir des connexions à distance. Sur ce PC, vous devrez ouvrir PowerShell avec des privilèges administratifs. Dans Windows 10, appuyez sur Windows + X, puis choisissez PowerShell (Admin) dans le menu Power User.

Sous Windows 7 ou 8, appuyez sur Démarrer, puis tapez «powershell». Cliquez avec le bouton droit sur le résultat et choisissez «Exécuter en tant qu'administrateur».

Dans la fenêtre PowerShell, tapez l'applet de commande suivante (nom de PowerShell pour une commande), puis appuyez sur Entrée:

Enable-PSRemoting -Force

Cette commande démarre le service WinRM, le configure pour qu'il démarre automatiquement avec votre système et crée une règle de pare-feu qui autorise les connexions entrantes. La  -Force partie de l'applet de commande indique à PowerShell d'effectuer ces actions sans vous inviter à chaque étape.

Si vos PC font partie d'un domaine, c'est toute la configuration que vous devez faire. Vous pouvez passer à l'étape suivante pour tester votre connexion. Si vos ordinateurs font partie d'un groupe de travail - qu'ils sont probablement sur un réseau domestique ou de petite entreprise - vous avez un peu plus de travail de configuration à faire.

Remarque: votre réussite dans la configuration de l'accès à distance dans un environnement de domaine dépend entièrement de la configuration de votre réseau. La communication à distance peut être désactivée, ou activée, automatiquement par une stratégie de groupe configurée par un administrateur. Vous pourriez également ne pas avoir les autorisations dont vous avez besoin pour exécuter PowerShell en tant qu'administrateur. Comme toujours, consultez vos administrateurs avant d'essayer quelque chose comme ça. Ils pourraient avoir de bonnes raisons de ne pas autoriser la pratique, ou ils pourraient être disposés à l'installer pour vous.

Configurer votre groupe de travail

Si vos ordinateurs ne sont pas sur un domaine, vous devez effectuer quelques étapes supplémentaires pour configurer les choses. Vous devriez déjà avoir activé Remoting sur le PC auquel vous souhaitez vous connecter, comme nous l'avons décrit dans la section précédente.

Quelle est la différence entre les réseaux privés et publics sous Windows ?

Remarque: Pour que PowerShell Remoting fonctionne dans un environnement de groupe de travail, vous devez configurer votre réseau en tant que réseau privé et non public. 
Pour en savoir plus sur la différence entre réseau privé, domestique ou public.

Ensuite, vous devez configurer le paramètre TrustedHosts sur le PC auquel vous souhaitez vous connecter  et   le PC (ou les PC) à partir duquel vous souhaitez  vous connecter, afin que les ordinateurs se fassent mutuellement confiance. Vous pouvez le faire de deux manières. Si vous êtes sur un réseau domestique où vous souhaitez continuer et faire confiance à n'importe quel PC pour vous connecter à distance, vous pouvez taper l'applet de commande suivante dans PowerShell (encore une fois, vous devrez l'exécuter en tant qu'administrateur).

Set-Item wsman: \ localhost \ client \ trustedhosts *

L'astérisque est un symbole générique pour tous les PC. Si, à la place, vous souhaitez restreindre les ordinateurs pouvant se connecter, vous pouvez remplacer l'astérisque par une liste d'adresses IP ou de noms d'ordinateurs séparés par des virgules pour les PC approuvés.
Après avoir exécuté cette commande, vous devrez redémarrer le service WinRM pour que vos nouveaux paramètres prennent effet. Tapez l'applet de commande suivante, puis appuyez sur Entrée:

Service de redémarrage WinRM


Et rappelez-vous, vous devrez exécuter ces deux applets de commande sur le PC auquel vous souhaitez vous connecter, ainsi que sur tous les PC à partir desquels vous souhaitez vous connecter.

Testez la connexion
Maintenant que vos PC sont configurés pour PowerShell Remoting, il est temps de tester la connexion. Sur le PC à partir duquel vous souhaitez accéder au système distant, saisissez l'applet de commande suivante dans PowerShell (en remplaçant «ORDINATEUR» par le nom ou l'adresse IP du PC distant), puis appuyez sur Entrée:

ORDINATEUR Test-WsMan

Cette commande simple teste si le service WinRM s'exécute sur le PC distant. S'il se termine avec succès, vous verrez des informations sur le service WinRM de l'ordinateur distant dans la fenêtre, ce qui signifie que WinRM est activé et que votre PC peut communiquer. Si la commande échoue, vous verrez un message d'erreur à la place.

Exécuter une seule commande à distance

Pour exécuter une commande sur le système distant, utilisez l'  Invoke-Command applet de commande à l'aide de la syntaxe suivante:

Invoke-Command -ComputerName COMPUTER -ScriptBlock {COMMAND} -credential USERNAME

«ORDINATEUR» représente le nom ou l'adresse IP du PC distant. «COMMAND» est la commande que vous souhaitez exécuter. "USERNAME" est le nom d'utilisateur avec lequel vous souhaitez exécuter la commande sur l'ordinateur distant. Vous serez invité à entrer un mot de passe pour le nom d'utilisateur.

Voici un exemple. Je souhaite afficher le contenu du répertoire C: \ sur un ordinateur distant avec l'adresse IP 10.0.0.22. Je veux utiliser le nom d'utilisateur "wjgle", donc j'utiliserais la commande suivante:

Invoke-Command -ComputerName 10.0.0.22 -ScriptBlock {Get-ChildItem C: \} -credential wjgle

Démarrer une session à distance

Si vous souhaitez exécuter plusieurs applets de commande sur le PC distant, au lieu de taper à plusieurs reprises l'applet de commande Invoke-Command et l'adresse IP distante, vous pouvez plutôt démarrer une session distante. Tapez simplement l'applet de commande suivante, puis appuyez sur Entrée:

Enter-PSSession -ComputerName COMPUTER -Credential USER

Encore une fois, remplacez «ORDINATEUR» par le nom ou l'adresse IP du PC distant et remplacez «UTILISATEUR» par le nom du compte d'utilisateur que vous souhaitez invoquer.

Votre invite change pour indiquer l'ordinateur distant auquel vous êtes connecté et vous pouvez exécuter n'importe quel nombre d'applets de commande PowerShell directement sur le système distant.

 

SIGNER VOS SCRIPTS POWERSHELL

 

La signature d'un script s'effectue à l'aide de la cmdlet Set-AuthenticodeSignature et d'un certificat de signature de code.
#Obtenir une signature de code personnel pour l'utilisateur connecté
$cert = @(Get-ChildItem -Path Cert:\CurrentUser\My -CodeSigningCert) [0]
#Signez les scripts à l'aide d'un certificat
Set-AuthenticodeSignature -Certificate $cert -FilePath c:\MyScript.ps1

Vous pouvez également lire un certificat à partir d'un .pfx en utilisant:
$cert = Get-PfxCertificate -FilePath "C:\MyCodeSigningCert.pfx"

Le script sera valide jusqu'à l'expiration du certificat. Si vous utilisez un serveur d'horodatage lors de la signature, le script continuera à être valide après l'expiration du certificat. Il est également utile d'ajouter la chaîne d'approbation du certificat (y compris l'autorité racine) pour aider la plupart des ordinateurs à faire confiance au certificat utilisé pour signer le script.

Set-AuthenticodeSignature -Certificate $cert -FilePath c:\MyScript.ps1 -IncludeChain All - TimeStampServer "http://timestamp.verisign.com/t

recommandé d'utiliser un serveur d'horodatage auprès d'un fournisseur de certificats de confiance tel que Verisign, Comodo, Thawte, etc. Modification de la stratégie d'exécution à l'aide de :
Set-ExecutionPolicy

 

RESOUDRE LE PROBLEME DE L'ANNONCE DE FIN DES M.A.J WIN7

 

Voici la procédure à suivre : Téléchargez WSUSOffline sur le site officiel : wsusoffline.net

Dézipper le package avec Wirar et placez le dans un répertoire sur un de vos volumes. Il n'est pas nécéssaire qu'il soit sur C:\. Une fois copié lancer l'exécutable "UpdateGenerator.exe". La fenêtre ci dessous s'affiche :

Cliquez sur les cases; Verify downloaded updates, Include Service Packs, etc. Allez dans les options si vous le désirez et cochez "Create ISO image(s)" puis sélectionnez "per selected product and language"

Indiquez l'endroit ou vous voulez créer l'image ISO des correctifs. Sous USB medium cochez la case "Copy updates for selected products directory" puis indiquez l'endroit ou tous les correctifs seront compilés en une image ISO, par exemple dans D:\PCSVGDE_KBases. Enfin appuyez sur START. Une fois les correctifs installés vous allez retrouver vos corectifs pour Windows x86 et x67 ciomme ci dessous:

Dans w61 vous trouvez les correctifs pour procésseurs x86 sous W61\glb et ceux pour x64 dans w61-x64\glb. Les images ISO se trouvent dans le répertoire d'installation et leurs noms sont "wsusoffline-w61.iso" et " wsusoffline-w61-x64.iso" dans le dossier ISO évidemment.

Si les configurations ainsi que le hardware des postes clients sous Win7 sont les mêmes vous pourrez déployer vos mises à jour en cas de re-installation complète ! Heureusement, il existe d'autres possibilitées avec un serveur WSUS.

 

Résolution des problèmes d'Upate de Win10

Voici la procédure à suivre :

Téléchargez l'utilitaire de résolution des problèmes de Windows Update, puis sélectionnez Ouvrir ou Enregistrer dans la fenêtre contextuelle. Si le menu contextuel ne s’affiche pas, il se peut que votre bloqueur de fenêtres publicitaires soit activé. Si vous utilisez Microsoft Edge, les instructions pour désactiver le bloqueur de fenêtres publicitaires sont ici. Si vous utilisez un autre navigateur ou un bloqueur de fenêtres publicitaires distinct, consultez le site Web du bloqueur ou du navigateur. Si vous sélectionnez Enregistrer, une fois le téléchargement terminé, vous devez accéder au dossier dans lequel vous avez enregistré l’utilitaire de résolution des problèmes, puis double-cliquer sur le fichier "wu.diagcab" le plus récent, pour ensuite exécuter l’utilitaire. Cliquez sur Suivant et suivez les étapes de l'Assistant pour rechercher et résoudre les problèmes liés à Windows Update de Windows 10.

Windows 10 sortir du mode sans échec :

Si vous devez quitter le mode sans échec, il vous suffit de redémarrer votre appareil ou :
Appuyez sur la touche de logo Windows + R.
Tapez "msconfig.exe" dans la zone Ouvrir et sélectionnez OK.
Sélectionnez l'onglet Démarrage.
Sous "Options de démarrage", désactivez la case à cocher Démarrage sécurisé.

Windows 10 : comment protéger vos fichiers des ransomwares

Microsoft a intégré une protection qui empêche toute application suspecte de modifier des fichiers protégés. Voici comme activer et paramétrer cette nouvelle fonctionnalité.

Win 10 Fall Creators et Ransomwares

Pour bénéficier de cette fonction, il faudra fouiller dans les réglages de Windows. Rendez-vous dans Paramètres > Mise à jour et sécurité > Windows Defender» et ouvrez le "Centre de sécurité Windows Defender". Ensuite, allez dans la rubrique "Protection contre les virus et menaces" et cliquez sur "Paramètres de protection contre les virus et menaces". Lire la suite sur 01Net

 

LES AGENTS DE TELEMETRIE DE WINDOWS 7, 8 et 10

Un article du site www.silicon.fr daté de 2015 mentionne la montée croissante de la télémetrie. Son titre: Comment empêcher Windows 7, 8-8.1, 10 de transmettre des données de télémétrie à Microsoft ? Instructif...

Il faut bien comprendre que depuis Windows 10 les choix de Microsoft se sont tournés vers le SAAS ou "Software AS A Service". Il sagit d'un agent qui comunique avec un serveur Microsoft centralisé. Cela signifie que si vous créez un compte d'Administrateur local vous ne passerez pas par leur Cloud ! Si vous choisissez de vous authentifier avec un compte Hotmail ou Live cela change les fonctionnalités que nous connaissions sur les versions antérieures à Microsoft X...

Centre maintenance

Allez sur "Paramètres du programme d'amélioration de l'expérience utilisateur"

Programme d'amelioration de l'expérience

Si vous êtes décidé, cliquez sur Non, je ne veux pas participer au programme.

Windows 10 embarque un logiciel appelé "Connected User Experience and Telemetry", également connu sous le nom de "Universal Telemetry Client (UTC)". Il fonctionne comme un service Windows avec le nom d'affichage DiagTrack et le nom du service utcsvc. Microsoft a conçu ce composant comme une partie de Windows. Dans services.msc, allez sur Diagtrack, la fenêtre ci-dessous apparaît.

DiagTrack

Les données de télémétrie comprennent des informations sur l'appareil ainsi que sa configuration (y compris les composants comme le processeur, la mémoire installée, le stockage...), des renseignements relatifs à la qualité de services (QOS), tels que la disponibilité, le nombre d'incidents ou de blocages. Des informations basiques sont également transmises, telles que la liste des applications. Pour les systèmes où la télémétrie est réglée à un niveau supérieur, les informations recueillies comprennent des événements qui analysent l'intéraction entre l'utilisateur, le système d'exploitation et les applications. Je ne vais pas essayer d'expliquer les quatre niveaux ici, mais plutôt vous encourager à lire les descriptions complètes, pour chaque niveau, dans la documentation. Le niveau proposé par défaut dans Windows 10 Home+Pro est «Full» et «Enhanced » pour l'édition Enterprise. (Sur un périphérique qui exécute une édition Insider Preview, cette valeur est positionnée sur « Full » et ne peut être modifiée que par l'installation d'une version finale.)

Principaux agents de télémétrie sur Windows

Pour accéder au références de télémétrie Il faut accéder au planificateur de tâches "C:\Windows\System32\Tasks\Microsoft\Windows\Application Experience"

Télémétrie

AitAgent
Chemin => Windows\System32
AitAgent regroupe et télécharge des informations de télémétrie applicative si vous vous êtes abonné au Programme d'amélioration de l'expérience utilisateur Microsoft. La tâche se trouve dans C:\Windows\System32\Tasks\Microsoft\Windows\Application Experience

Microsoft Compatibility Appraiser

Compatibiliry appraiser

Lance les tâches DiagTrackRunner.exe et CompaTelRunner.exe

CompatTelRunner.exe
CompatTelRunner.exe est localisé dans le dossier C:\Windows\System32. Utilisé par Microsoft comme agent de compatibilité il transmet des informations anonymes. Parfaitement déployé à partir de Vista (bien qu'on le trouve dans certaines versions de XP) il est totalement intégré à Windows dans un but statistique et pour collecter les informations de compatibilité. Sa taille varie en fonction de la version de Windows. C'est un fichier auquel vous pouvez faire confiance sauf s'il ne se trouve pas à l'endroit indiqué. Il a par ailleurs une signature numérique qui prouve l'origine et ne semble en aucun cas dangereux. Si vous désirez ne pas l'utiliser, il est préférable de désinstaller la mise à jour KB2976978 puis d'utiliser la fonction dans Windows Upadte "Cacher la mise à jour" pour ne plus avoir à la ré-désinstaller.

Produit: Microsoft® Windows® Operating System
Compagnie: Microsoft Corporation
Description: Microsoft Compatibility Telemetry
Version: 6.2.10130.0
MD5: b047cd23a60a56f116061922e75bd236
SHA1: c3f21e54a4781b7a1af3a2bde8972363d68925a7
SHA256: 3644acb9fcf57b2db6b228f302850ec7e9c068785ef822e28bfe50a68cabe212
Systèmes d'exploitation: Windows Vista/7/8/10
https://support.microsoft.com/en-us/kb/2976978

Cette tâche est rattachée à "Microsoft Windows Diagnostics Tracking Runner" ou DiagTrackRunner.exe qui se trouve sur "C:\Windows\System32\CompatTel"

Si vous avez téléchargé l'exécutable et que vous avez des difficultés à désinstaller la mise à jour de la Knowlegde Base KB2976978 il est toujours possible de désactiver "CompatTelRunner.exe" dans le Planificateur des tâches; taskschd.msc. Le logiciel Never10 exécute tout cela automatiquement. Vous pouvez le télécharger sur le page Téléchargements de logiciels.
Faites toutes les mises à jour avant d'en désactiver certaines avec "Never10" !

 

PLANIFICATEUR DES TACHES ET AGENTS DE TELEMETRIE

pour accéder au Planificateur de Tâches; Démarrer puis Exécuter puis dans le champs, entrez taskschd.msc

Nom de la tâche: Microsoft Compatibility Appraiser [ # non nécéssaire de désinstaller #]
Location: \Microsoft\Windows\Application Experience
Cette tâche lorsqu'elle est acrive collecte les informations de télémetrie si vous avez accépter d'adhérer au Programme d'amélioration de l'expérience utilisateur (Microsoft Customer Experience Improvement).

Dans le Planificateur de tâches (taskschd.msc) allez dans Bibliothèque du planificateur de tâches puis sur Microsoft puis sur Windows puis Application Experience.
Dans la partie de droite vous verrez les tâches AitAgent, Microsoft Compatibility Appraiser et ProgramDataUpdater. Désactiver les en les selectionnant avec un clic droit désactivez les tâches.


LoupeCliquez pour agrandir

Vous pourrez désactiver Microsoft Compatibility Appraiser, répertorié dans \Microsoft\Windows\Application Experience et aitAgent qui correspond d'après l'information fournie par Microsoft comme regroupant et téléchargeant des informations de télémétrie applicatives si vous participez au Programme d’Amélioration de l’Expérience Utilisateur Microsoft.

Dans le Planificateur des tâches "Microsoft Compatibility Appraiser" par défaut est réglé sur un démarrage automatique et comme fonctionnalitée de détecter "Tous types de connexions réseaux"

Autres fichiers

Vous pouvez répéter le processus en sélectionnant dans la trame de gauche "Customer Experience Improvement Program" puis dans la partie droite répétez l'action en cliquant sur désactiver les 3 entrées de l'arborescence ci-dessous ;

"Considator", Se situe sur C:\Windows\System32\wsqmcons.exe. Cette tâche planifiée lance l'éxecutable Wsqmcons.exe lorsque vous installez Windows. Le programme est planifié pour lancer la tâche chaque jour si l'utilisateur à consenti à participer au Programme d'amélioration de l'expérience utilisateur. Collecte et envoi l'utilisation des données de l'utilisateur à Microsoft.
Puis
"KernelCeipTask" [ # non nécéssaire de désinstaller # ]
"UsbCeip" [ # non nécéssaire de désinstaller # ]


LoupeCliquez pour agrandir

Vous pouvez utiliser l'outil "Spybot Search & Destroy" avec son module "Outils démarrage". Cependant, ce logiciel bien conçu, peut entrer en conflit avec certains Antivirus.

Télémétrie SSD
LoupeCliquer pour Agrandir

A l'aide du logiciel deGlarysoft.com qui est un bon logiciel gratuit, vous trouverez des options pour désactiver la télémetrie de Windows et d'Office, etc.

Glary

Office telemetry

Sur une version plus récente

Glary
LoupeCliquer pour Agrandir

Avec votre pare-feu vous pouvez aussi créer une règle pour filtrer Microsoft Compatibily Telemetry.

Telemetry

De même avec le fichier host et les adresses IP mentionnées dans cette article que vous pouvez bloquer avec votre pare-feu.

Désactiver avec l'utilitaire DWS ( prendre certaines précautions)

Liste des KB les plus importantes si vous ne désirez pas participer au programme de retour d'expérience ni mettre à jour votre PC vers Windows 10; KB2976978, KB3021917, KB3022345, KB3035583, KB3068708, KB3075249, KB3080149

Les options de DWS sur Windows 7

DWS et KB a désactiver

Activer le mode professionnel pour choisir les mises à jour à désinstaller.

Destroy Windows 7/8.1 Spying permet d'effectuer ces tâches avec un bémol cependant car ceux qui ne souhaitent pas confier ces opérations à un outil comme DWS (dont la provenance, la finition et l'intégritée ne sont pas vraiment identifiés) et préféreront opérer les modifications nécessaires, à l'anciènne c'est à dire à la main, attention à ne pas désinstaller la KB976932 qui n'est rien de moins que le Service Pack 1 de Windows 7 ! Cela affecterait et remettrait en cause le sécurité de votre machine !

Maintenant, voici d'après les tests effectués les "Knowledge Bases" reliées au SaaS

Vous pouvez les désinstaller vous même, si vous les re-téléchargez pas ! Cependant, cela n'a que peu d'intérêt. En revanche pour la KB971033 cela peut être particulièrement gênant pour les utilisateurs sans Serial officiel "Windows original" (et ils sont légions...)

KB976978 => Pour Windows 7-8-8.1 - tests de diagnostic sur les systèmes Windows qui participent au programme d'amélioration du produit Windows. Mise à niveau de Windows 8.1 vers Windows 10

KB3021917 => Pour Windows 7 SP1- participation au Programme d'Amélioration de l'Expérience des Utilisateurs de Windows (CEIP) - Préparation Upgrade Windows 10 + outil de télémétrie.

KB3035583 => Installe entre autre sur Windows 7 SP1 et 8.1, GWX = Get Windows 10 ou l'Upgrade Windows 10 !

KB3068708 => Update de télémétrie utilisée pour le diagnostic-retour d'expérience client pour Windows 7 SP1 et 8.1

KB3075249 => Télémétrie dans Windows 7 et Windows 8.1 - Mise à jour qui ajoute des points de télémétrie à "consent.exe" (reste à démontrer lorsque vous désactivez UAC)

KB3080149 => (renommage, anciennement connu sous le nom de KB3022345) Mise à jour pour l'expérience client et diagnostic pour Windows 7 SP1/8.1

KB3022345 => Télémétrie pour Windows 8.1 et 7 SP1, nom, adresse e-mail, préférences et intérêts, navigation, historique, appel téléphonique et données.

KB971033 => Rapport à Windows 10. Cependant se lance sur les versions antérieurs. Le correctif qui en réalité est plus un Upgrade qu'un correctif, qui semblerait se comporter en outil de télémétrie. Mais le but de la KB971033 est tout d'abord de vérifier l'intégrité de la licence à l'aide de "Windows Activation Technologies".

Pour la KB971033 vérifiez que vous n'êtes pas connecté à internet via la commande netstat -ao ou Netstat -ano ou encore -anobv

Activate_Windows

Les connexions TCP sont établient chez Microsoft afin de vérifier l'activation de la licence de votre système (visibles sur les ports 49170 et 49172)

Confidentialité et mouchards de Windows 10 Lire la collecte des donnéese sur Windows 10

Confidentialité et mouchards de Windows 10 Télécharger les informations concernant la Télémétrie de Windows, sur ce document PDF

Confidentialité et mouchards de Windows 10 Article du site www.silicon.fr daté de 2015 qui mentionne la montée croissante de la telemetrie: Comment empêcher Windows 7, 8, 10 de transmettre des données de télémétrie à Microsoft ? Très instructif...

Confidentialité et mouchards de Windows 10 Vous pouvez télécharger directement un fichier hosts en exemple pour bloquer toutes les remontées télémétriques ainsi que les IP à bannir sur votre pare-feu

Gérer le niveau de confidentialité sur Windows 10 Lire sur le sujet : Gérer le niveau de confidentialité sur Windows 10

Confidentialité et mouchards de Windows 10 Ou encore Windows 10: Confidentialité et mouchards

Vous pouvez sans prendre trop de risques désactiver le service "DiagTrack" de Windows 7 (il s’occupe de la collecte et de la transmission des données de diagnostic). Son nom est bien plus parlant sur Windows 10 qui est "Expériences des utilisateurs connectés et télémétrie" (Connected User Experience and Telemetry). Pour le reste il faut tester l'avantage qu'on peut en tirer, car en bloquant tout, soit via les services ou par le registre et le planificateur de tâches vos Mises à jour risquent d'être impossible à exécuter !

IMPORTANT: lorsque tous les agents de télémétrie de Windows sont désactivés il y a de fortes probabilités de ne plus pouvoir mettre à jour votre système ! Cela peut devenir fâcheux car votre système se retrouvera complètement démuni de correctifs ce qui risque dimpacter la sécurité...

Références

Administration Unix Lire : Administration Unix

Administrer un réseau Linux Lire : Linux administration du réseau

Administrer un réseau Linux Lire : Support Apache (Denis Szalkowski)

PowerShell more in depth look Lire : PowerShell More in Depth Look (on se rapproche chez M$ de Unix et de Linux...)

Formation à la programation de scripts Bat Lire : Formation à la programmation Batch

 

ATTENTION AVEC LES ISO DE WINDOWS POUR VIRTUAL MACHINE

Des sites proposent le téléchargement d'images ISO de Windows et d'Office, corrompues ou contenant des malwares. C'est le cas par exemple du site winmacsofts.com qui propose de télécharger l'image ISO de windows 7 depuis le site de Microsoft.Le comble car l'ISO ne provient pas de Microsoft.

*°* NE TELECHARGEZ PAS DE FHICHIERS AU FORMAT .ISO SANS PRECAUTION *°*

De nombreuses images ISO sont corrompues car non officielles, elles contiennent un code source dangereux qui doivent générer des alerte de votre antivirus (comme ci-dessous).

Alerte Kaspersky

Faites attention aux adresses des sites sur lesquelles vous téléchargez, assurez vous d'être chez l'éditeur officiel du logiciel.

 

TELECHARGEZ UNE IMAGE ISO OFFICIELLE DE VOTRE OS

2 possibilités s'offrent alors à vous pour récupérer une véritable image ISO de Windows:

- soit récupérer une image ISO de votre système sur le site Microsoft,
- soit aller sur le site heidoc.net
Ces images ISO servent de "médias de redémarrage" pour la réinstallation de Windows en cas de perte du votre DVD d'origine. En espérant que vous ayez toujours le "serial" de licence de votre DVD d'origine et que vous n'ayez pas acheté une version OEM* !
La version *OEM est une version complète mais est rarement vendue sur un support type DVD. En principe elle est rattachée à 1 machine matérielle et à ses composants et elle n'est valable que pour cette machine (avec laquelle la version OEM est vendue). La licence ne fonctionnera que sur cette machine. Donc gardez bien votre CLUF ainsi que le Numéro de Série ou "Serial ID" de votre système Windows, même s'il existe des moyens détournés ou officiels de retrouver un Serial perdu.

1- Allez sur le lien suivant du site Microsoft avec votre numéro de série.

2- Une autre option est disponible avec l'utilitaire ISO Downloader du site heidoc.net. Comme ci-dessous avec l'ancienne interface:

Avec la version 2.00 du logiciel Microsoft Windows and Office ISO Download Tool peut télécharger Microsoft Windows et Office.

Pour la Version 2.03 la date de release est le 07-06-2016 et requière le .NET Framework 4.6.1 avec Internet Explorer 11, ainsi que la version Legale du .NET Framework 3.5: Windows ISO Downloader Legacy.exe

Pour certaines fonctionnalités, référez vous aux articles sur les images ISO de Windows 7, de Windows 8.x et de Windows 10, ainsi celle d'Office 2013-16 (Nouvelle interface)

IISODownloader

 

ATTENTION: COPIER-COLLER DE CODE DANS UN GUI (TERMINAL)

Si vous avez l'habitude de suivre des tutos en ligne et de copier-coller des lignes de commandes trouvées sur le net, directement dans votre terminal, be carrefull !

L'astuce n'est pas nouvelle, mais si vous copiez ce petit bout de code et que vous le collez directement dans votre terminal, vous verrez qu'il exécute beaucoup d'autres choses.

git clone ev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idée. Ne copiez pas de code à partir de sites que vous ne connaissez pas !
Voici la première ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd
git clone
git://git.kernel.org/pub/scm/utils/kup/kup.git

En copiant la ligne de code ci-dessus dans un éditeur de texte comme Notepad++ on y trouve sans les balises de commentaires ceci:

/*Commentaire git clone /dev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idée. Ne copiez pas de code à partir de sites que vous ne connaissez pas !
Voici la première ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd
git clone git://git.kernel.org/pub/scm/utils/kup/kup.git
fin de commentaire */

Vous pouvez faire le test (c'est sans danger !)

Lorsqu'on copie la ligne de code directement dans une page web sans éditeur de code, ou directement dans une fenêtre de Terminal sous Linux, dans une invite de commandes ou dans Wordpad sous Windows, voilà ce que le script risque de déclencher :

/* Début du script
<p class="codeblock">
<!-- Oh Oh-->
git clone <span style="position: absolute; left: -2000px; top: -100px">/dev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idée.<br>Voici la première ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd<br>git clone </span> git://git.kernel.org/pub/scm/utils/kup/kup.git
</p>
fin du script*/

Toute l'astuce est basée sur la balise <span style="position: absolute; left: -2000px; top: -100px"> La position à gauche à -2000px et en haut à -100px permet de cacher le code source qui ne sera pas visible dans votre fenêtre d'écran. Le code permettra de rediriger "une ou toute partie" de votre fichier "/etc/passwd" via internet sur une page du site Linux git://git.kernel.org ! J'ai pris soin d'ajouter des commentaires de manière à rendre plus lisible le code caché.

Prenez soin de ne jamais copier un code source directement dans une page web active, ou encore dans une fenêtre de "Terminal", sans passer par un éditeur de code. Notepad++ est indispensable pour préserver la sécurité de votre projet. Source

 

CREER UN MEDIA USB BOOTABLE POUR INSTALLER WIN7, 8x, 10

Voir sur le site MALEKAL la procédure => ICI

REPARER WINDOWS 7, 8, 8.1 et 10

Lorsque vous démarrez l’utilitaire de résolution de problème depuis Windows (accessible depuis les paramètres de Windows 7-8-8.1ou 10 > Mise à jour et sécurité > Résoudre les problèmes), Windows lance l’utilitaire msdt.exe.

Les paramètres id permettent de choisir les utilitaires de résolution de problème comme le montre la capture ci-dessous où l’id NetworkDiagnosticWeb lance l’utilitaire de résolution de problème de connexion internet.

utilitaire de résolution de problemes avec msdt
LoupeCliquez pour agrandir

La capture ci-dessus montre l’ID "NetworkDiagnosticWeb" qui lance l’utilitaire de résolution de problème de connexion internet. Ainsi, pour lancer directement l’utilitaire souhaité, vous pouvez utiliser:
msdt.exe [puis] -id [puis] <Nom de l'utilitaire de résolution de votre problème>

Description des identifiants de résolution de problèmes;

Voici la liste des identifiants que vous pouvez utiliser avec la commande msdt.exe. Vous pouvez lancer l'utilitaire avec les touches de votre clavier. la Touche Windows + R puis dans le champ "Exécuter" entrez "cmd" avec les droits d'administrateur comme ci-dessous:

Msdt

Description des commandes

DeviceDiagnostic = Résolution de problèmes liés au gestionnaire de périphériques
NetworkDiagnosticsWeb = Utilitaire de résolution de problèmes réseaux ou connexion internet.
NetworkDiagnosticsNetworkAdapter = Problèmes cartes réseaux - lister les interfaces réseaux.
NetworkDiagnosticsInbound = Problèmes de connexions entrantes et de pare-feu de Windows.
PerformanceDiagnostic = Problèmes de performances de Windows.
PowerDiagnostic = Problèmes de résolution de batterie.
PCWDiagnostic = Problème de compatibilité avec les anciennes applications.
AudioRecordingDiagnostic = Problème d'enregistre de son et de microphone.
SearchDiagnostic = Problèmes de la recherche de Windows et indexation de Windows.
NetworkDiagnosticsFileShare = Utilitaire pour règler les problèmes de partage de fichiers.
MaintenanceDiagnostic = Effacer les raccourcis de fichiers non utilisés.
WindowsMediaPlayerDVDDiagnostic = Problèmes du Windows Media Player et lecture de DVD.
WindowsMediaPlayerLibraryDiagnostic = Problèmes de bibliothèque du Windows Media Player.
AudioPlaybackDiagnostic = Utilitaire de résolution de problème liés au son.*
PrinterDiagnostic = Résoudre les problèmes d'impression et imprimante Windows.
AeroDiagnostic = Tous les problèmes d'effets Aero.
HomeGroupDiagnostic = Problème autour des groupes de travail et partages de fichiers.
WindowsMediaPlayerConfigurationDiagnostic = Réinitialise la configuration du Media Player
WindowsUpdateDiagnostic = Utilitaire de résolution de problème de Windows Update.

Ce reporter aussi à la page :

Réparer ou réinitialiser Windows Update sur 7

Voir sur la page la vidéo 11

UTILISATION DE MSCONFIG

Ipconfig

En vous positionnant sur l'outil désiré, lancer ensuite la commande "Exécuter" sous le champ qui détaille les commandes et leur fonctionnalitées.

 

VERIFIER L'INTEGRITE SYSTEME OU DES FICHIERS SYSTEMES

 

Cmd SFC

sfc /scannowLa protection des ressources Windows a trouvé des fichiers endommagés et a pu les réparer. Les détails sont inclus dans le fichier CBS.Log

%WinDir%\Logs\CBS\
Pour afficher les détails inclus dans le fichier CBS.Log, vous pouvez copier les informations dans le fichier Sfcdetails.txt en utilisant la commande Findstr et afficher les détails dans Sfcdetails.txt. Pour cela, procédez comme suit :
Ouvrez une invite de commandes avec élévation en tant que Administrateur.

À l'invite de commandes, tapez la commande suivante, puis appuyez sur Entrée :

findstr /c:"[SR]" %windir%\Logs\CBS\CBS.log >"%userprofile%\Desktop\sfcdetails.txt"

Remarque Le fichier Sfcdetails.txt contient des détails sur chaque fois que l'outil Vérificateur des fichiers système a été exécuté sur l'ordinateur. Le fichier comprend des informations sur les fichiers non réparés par l'outil Vérificateur des fichiers système. Vérifiez les entrées de date et d'heure pour déterminer les fichiers posant problème trouvés lors de la dernière exécution de l'outil Vérificateur des fichiers système.
Ouvrez le fichier Sfcdetails.txt à partir du Bureau.

Commutateurs avec le vérificateur de l'intégrité de fichier système
=> sfc /VERIFYFILE=c:\windows\system32\kernel32.dll
=> sfc /SCANFILE=C:\windows\system32\kernel32.dll
/OFFBOOTDIR=HIDDEN:\
/OFFWINDIR=C:\windows
sfc /VERIFYONLY

Exemple de fichier log de sfcdetails.txt:
2019-04-30 23:16:16, Info CBS Starting TrustedInstaller initialization.
2019-04-30 23:16:17, Info CBS Loaded Servicing Stack v6.1.7601.23505 with Core: C:\Windows\winsxs\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_6.1.7601.23505_none_681aa442f6fed7f0\cbscore.dll
2019-04-30 23:16:29, Info CSI 00000001@2019/4/30:21:16:29.422 WcpInitialize (wcp.dll version 0.0.0.6) called (stack @0x7feda7aeb5d @0x7fedaa69b6d @0x7fedaa3358f @0xffa2e97c @0xffa2d799 @0xffa2db2f)
2019-04-30 23:16:32, Info CSI 00000002@2019/4/30:21:16:32.598 WcpInitialize (wcp.dll version 0.0.0.6) called (stack @0x7feda7aeb5d @0x7fedaab6ade @0x7fedaa82984 @0x7fedaa33665 @0xffa2e97c @0xffa2d799)
2019-04-30 23:16:32, Info CSI 00000003@2019/4/30:21:16:32.818 WcpInitialize (wcp.dll version 0.0.0.6) called (stack @0x7feda7aeb5d @0x7fef33c8728 @0x7fef33c8856 @0xffa2e474 @0xffa2d7de @0xffa2db2f)
2019-04-30 23:16:33, Info CBS Ending TrustedInstaller initialization.
2019-04-30 23:16:33, Info CBS Starting the TrustedInstaller main loop.
2019-04-30 23:16:33, Info CBS TrustedInstaller service starts successfully.

> Lire le résumé en .pdf

> Lire le site MALEKAL [Réparer Windows 7-10 depuis l'invite de commandes]

> WMI : comment l’activer ou réparer [Tuto WMIC]

> Optimiser et accélérer Windows7

> Lire: L'interface de ligne de commande PowerShell s'applique à tous les systèmes Windows

Contact Contact :
: 33975858504
Adresse mail : platoon3(chez)gmail.com

:. Assistance informatique en ligne et dépannage à domicile du lun au sam de 9 à 19h .: Tél : 09.75.85.85.04
Une expertise technique à votre service pour résoudre vos problèmes informatiques; client, serveur, réseaux, objets connectés, Internet...
 

Major Geeks

Major Geeks
téléchargements
IOS, Android, Windows...

&

Téléchargez
Téléchargements
de
logiciels gratuits

 

Smarphone
Accès version mobiles

ADRESSE 1FOPLUS

procédures
Informations Techniques

 

Contact :
Téléphone 09.75.85.85.04
E-mail platoon3@gmail.com

Windows

Apple

Linux

 

ITtoolbox

techrepublic

La quadrature du net

Vidéos à voir
Vidéos

2011-2019@1fop+ [C.Platon] facebook