1foplus

1foplus-2018-19

Assistance informatique

D'une part, la dématérialisation, les postes de travail dotés de fonctionnalités toujours plus fléxibles, l'évolution du commerce en ligne et la compléxité croissante des dévelopements des sites interactifs et évolutifs avec le Responsive Web Design, imposent de véritables changements de pratiques. La croissance des nouvelles technologies ont conduit nombres d'entreprises à s'orienter vers les data centers. Cependant, avec ces choix les options (stockage ou de gestion des applications) sont parfois difficiles à gérer dans les environnements virtualsés pour donner un exemple. Les coûts sont non seulement élevés, mais également fixes et cela quels que soient les besoins de l'entreprise.

 

• La nécessité d’être innovant pour anticiper les besoins et déployer de nouveaux services,

• L'évolution "du tout-IP" et la difficulté d'assurer la conformité des systèmes,

• La nécessité d'optimiser les coûts pour assurer le Retour Sur Investissement.

D'autre part, une étude de l'Union française de l'électricité (UFE), montre que la consommation des "datas center" s'élevait à environ 3 TWh/an en 2015, soit davantage que la consommation électrique d'une ville comme Lyon. D'ici 2021, la capacité de stockage des centres de données devrait être multipliée par 4, selon une Etude de Cisco. Un data center hyperscale ou "géant" doté de milliers de m² d'armoires à casiers pour insérer des serveurs et baies de disques en optimisant au maximum l'espace, sera passé de 338 fin 2016 à 628 en 2021 soit près du double en 6 ans. Mais cela correspond seulement à 53% du nombre total des data centers. Malgré l'indéniable disponibilitée du cloud, les interfaces d'accès, le SaaS (Software as a Service), le PaaS (Platform as a Service) et le IaaS (Infrastructure as a Service), le cloud est souvent critiqué à cause de sa dépendance énergétique. D'autant plus, lorsqu'on l'associe à des engagements de baisse de coûts.

 

Des réponses aux besoins en constante évolution

Des analyses approfondies permettent de limiter les incidents et d'approcher le seuil du "zéro interruption de services". Associé à la redondance, à l'équilibrage, aux clusters de serveurs (Cloud), il devient possible d'optimiser la disponibilitée, même pour les services les plus exposés. Avec l'évolution des sauvegardes (à chaud ou "bare metal"), des disques SSD, la virtualisation des serveurs, les instantanés et les images systèmes sont plus faciles à exécuter. En permettant une répartition plus souple de la volumétrie du stockage, les PRA appellés aussi (Plans de Reprise d'Activité) ne représentent plus un défi. Cependant aucune structure n'est totalement à l'abris d'une défaillance et lorsqu'on recense le nombre d'incidents liés à un dysfonctionnement, une faille de sécurité (virus, trojan, malware, exploit) ou encore un deni de service (DOS) et le temps nécéssaire à la Reprise d'Activité, cela devient incontournable.

 

Améliorer la productivité

 

- En optimisant les services de support (ITSM-CMDB)

- En fournissant un service de retour d'expérience et de qualité à  l'aide de groupware.

- En sécurisant les réseaux (segmentation, VLAN, VPN, IDS et tests forensics)

- En assurant la mise en oeuvre du PRA.

 

Regroupement et traçage d'informations ?

En tant qu'utilisateur d'internet, la récupération d'informations vous concernant laissées lors de vos navigations sont âprement recherchées. Le but: en tirer profit. Depuis maintenant plus de 20 ans avec les moteurs de recherches, réseau sociaux et autres plates-formes de commerce, le phénomème s'est largement emplifié... Nous "consommateurs de bande passante" sommes devenus "un produit", plus sécurisé certe, mais porteur de revenus.

L'analyse de vos traces et le suivi de vos navigations à des fins commerciales permettent de faire des études d'attrition et d'analyse prédictive. L'argument commercial avancé, est de vous faciliter la vie et de sécuriser les transactions. Avec les offres et technologies actuelles (parfois gratuites mais bien souvent commerciales) nous bénéficions de publicités cliblées au plus près de nos attentes... Ainsi l'analyse de nos recherches, des métadonnées de nos navigations permettent de mieux comprendre nos habitudes mais aussi nos envies. Cela permet en recoupant les informations de connaitre nos préferences.

Mais même si le phénomène n'est pas récent et reste tributaire de vos compétences techniques, il est toujours possible de contourner le traçage en utilisant des proxies, VPN ou encore le réseau TOR (gratuit). Il devient alors beaucoup plus difficile de suivre votre activité à la trace.

 

La diffusion de vos informations personnelles

Sachez que vous n'avez pas vraiment de regard sur vos informations si vous acceptez de les diffuser sans précaution. Lorsqu'elles sont transmises à des sociétés tierces, dont certaines situées à l'étranger, elles bénéficient juridiquement d'un statut particulier. Les recours en cas de transactions financières ou de paiements de gains risquent de se compliquer pour des raisons géographiques. En France, seule la CNIL "permet" d'effectuer un recours.

We are going to watching you ! L'enjeu commercial de la publicité, des stratégies toujours plus poussées... Cette tendance bien présente, n'est pas prête de s'arrêter et pour permettre de vous suivre "à la trace", il existe de nombreux moyens.  Autant de moyens qu'il existe de stratégies de sécurité ! Un exemple concret; lorsque vous téléchargez un logiciel sur un site que vous ne connaissez pas, mais référencé comme un site de téléchargement officiel. Un "PUP" traduisez par Programme Potentiellement Indésirable peut être intégré à la mouture du package logiciel. Ces PUP's (car ils sont assez nombreux) peuvent embarquer, un tas de modules qui vont du moteur de recherches, de la barre d'outils, parfois qui permettent de changer les paramètres des navigateurs et cela sans vous en informer. Le Repack* ou re-packaging d'application est une pratique dénoncée par de nombreux sites de sécurité, ce qui démontre bien que le phénomene existe. Sans compter les nombreux sites dont le but est de se financer par la publicité et dont la préocupation est bien de suivre vos habitudes de croiser les informations de compte et d'en tirer profit ! On est donc jamais mieux servi qu'en téléchargeant un logiciel via l'éditeur Officiel avec sa signature numérique valide !

*Repack; pratique de re-conditionnement des applications. Ces soit disant sites de téléchargement en repackagant et en supprimant certains paramètres de "l'instaleur" lui substitue un nouveau package qui embarque alors du code supplémentaire pour implémenter des liens vers des moteurs de recherches prédéfinis, des logiciels publicitaires qui s'installeront sans que vous l'ayez choisi. L'intérêt: installer des outils imposés, comme des modules malveillants qui compromettent votre sécurité.

 

Vous bénéficiez d'une signature numérique :

signature

Vérifiez le nom du signataire, l'algorithme ici sha256 et l'horodatage de l'exécutable

Définition du marketing prédictif

Le marketing prédictif regroupe les techniques de traitement et de modélisation des comportements clients. Ces techniques permettent d’anticiper les actions futures des clients à partir du comportement présent ou passé. Le marketing est notamment utilisé pour identifier les clients qui présentent un risque "d’attrition" dans le domaine des services vendus par abonnement. Les opérateurs téléphoniques utilisent le marketing prédictif pour repérer les comportements des clients annonciateurs d’un risque de non renouvellement de leur abonnement. Les "scores d’appétence" ou de satisfaction sont associés à la "valeur vie client". C'est le cas du e-commerce pour les "recommandations" de produits.

La place et les "parts de la publicité" dans nos navigations

C'est déjà le cas pour les nombreux sites qui envisagent de se financer par la publicité comme "les géants du secteur" Google, Twitter, Linked, Snapchat, Facebook, etc. Sur certains sites, la pub peut être particulièrement envahissante voir même intrusive mais reste un vecteur de revenus. C'est le cas des sites de téléchargement, de musique, de rencontre, etc. On vous incite à cliquer sur des liens qui pointent vers des pages publicitaires et cela devient vite contre-productif. Mais personne n'a envie qu'on s'immisce dans ses habitudes et encore moins qu'on nous force la main. Nous prenons rarement le temps de lire à quoi nous nous exposons. Ainsi le résultat devient vite envahissant avec des propositions d'offres et des publicités ciblées, lorsque ce n'est pas un malware que vous récupérez..

Pour évaluer le gain de la publicité (rémunérée plus largement en fonction du nombre de clics), sachant que celui çi se négocie entre 0,09 et un peu plus de 0,10 cts d'euros, le nombre de visiteurs doit être véritablement conséquent pour en retirer un revenu. Entre 10.000 et 30.000 visiteurs fidélisés par mois. Pour l'exemple, Pixmania en 2011 parlait d'environ 1 million de visiteurs fidélisés par mois. D'après un responsable cela rapportait 10.000€/mois. C'est dire la difficulté de la tâche... En revanche, Pixmania ne parlait pas du coût pour bénéficier d'un tel retour sur les vues de leurs publicités...

Le ciblage comportemental est un peu comme l'avènement d'un monde marchand avec de la publicité partout qui profite aux sociétés les mieux placées dans cette course...

Cas particulier ancien: "RelevantKnowledge" était une application issue d'une Agence US de statistiques et de communication fournie par TMRG, Inc., a comScore Inc. Company. Ce logiciel permettait à des millions de participants faisant partie d’une communauté d’étude de marché en ligne, d’exprimer leur opinion en surveillant et en regroupant leurs habitudes en termes de navigation et de transaction. Après avoir été rendu anonyme, ces données permettaient de comprendre les tendances et comportement des clients sur Internet. Lire le suite

revelant knowledge

RevelantKnowledge à l'usage de la télémétrie => Pour en savoir plus...

Malgré des protections et les recommandations de la CNIL, le phénomène n'est pas nouveau et il convient d'aborder la question avec prudence, car les cookies, (informations de connexion) permettent de récolter des informations de connnexions personnelles qui doivent demeurer dans un cadre strictement privé. Cependant, les technologies utilisées comme les logiciels espions ou ceux utilisés pour croiser les informations fournies par les métadonnées étendent de plus en plus leur rayon d'action. Il est de votre responsabilité avant de télécharger ou de diffuser vos informations personnelles, d'accépter les Conditions Générales d'Utilisation d'un portail et de vous renseigner si des abus sont commis.

 

VERIFICATION AUTOMATIQUE DE LA SECURITE

 

Tout le monde n'a pas forcément les compétences techniques pour trouver les failles de son site ni savoir comment les combler afin de dormir tranquile. Il existe pourtant des services en ligne pour cela (vérifier la sécurité de votre site de manière automatique.)

HackerTarget est mieux adapté pour faire un audit de sécurité de votre CMS. Si vous voulez tester la sécurité de votre serveur et site web, rendez-vous sur le site HackerTarget qui propose une série de scans payants:

- Pour les CMS Drupal, Joomla et WordPress.
- Pour les ports de votre serveur.
- Pour les vulnérabilités de vos services.
- Pour les injections SQL.
- Pour les problèmes de configuration ou de scripts.
- Pour faire du fingerprint (déterminer les versions de vos logiciels).
- Pour en savoir plus sur votre domaine.
- Pour obtenir des infos sur vos CMS, frameworks, serveur, géolocalisation…

HackerTarget nécessite une inscription si vous désirez l'utiliser régulièrement, juste une adresse e-mail valide sur laquelle vous recevrez vos rapports de scan. Evidemment, rien ne vous interdit de scanner des serveurs qui ne vous appartiennent pas, mais en France, ce n’est pas légal. Donc soyez prudent et scannez plutôt les serveurs web de votre organisation !

Detectify propose après inscription, de réaliser un scan complet de votre site pour y trouver d'éventuels exploits, défauts de sécurisation et autres fichiers douteux ou trop bavards. Cependant, n'espérez pas vous servir de Detectify pour partir à la recherche de failles de sécurité chez les autres. Un système de vérification permet de scanner uniquement votre propre site et le service est payant.

L'idéal étant de pouvoir faire appel à un un professionel ayant de bonnes connaissances des pare-feux pour différentes architectures dotés de règles de filtrage multi-niveaux, d'appliquer ces règles à chaque application ainsi que d'un antivirus proactif (doté de signatures virales à jour.)

- Lire les recommandations de Microsoft pour serveur local Small Business Server 2008

 

LA SECURITE RESEAU AVEC LE MONITORING CONTINU

 

Nessus®, le scanner de vulnérabilités, possède des fonctionnalités d'évaluation et de gestion des vulnérabilités pour renforcer la sécurité réseau et assurer la conformité PCI et réglementaire. La solution, disponible on-site ou dans le cloud, est conçue pour les individus (Nessus Professional) ou les équipes (Nessus Manager et Nessus Cloud).

Nessus permet de:
•Détecter les vulnérabilités
•Prévenir les violations
•Informer sur la résolution des incidents
•Améliorer la gestion des risques
•Assurer la conformité
•Accroître la productivité opérationnelle

Évaluation et gestion des vulnérabilités pour votre infrastructure

Les scans de Nessus englobent :
•Conformité PCI
•Scans d’applications web
•Scans actifs
•Scans authentifiés
•Évaluation réseau
•Recherche des ressources
•Gestion des correctifs
•Politique BYOD et sécurité des appareils mobiles

Acunetix un leader du marché dans l'automatisation de la vérification de la sécurité de vos applications web dotée de fonctions de test et de detection avec des rapports sur un large éventail de vulnérabilités. Le robot d'exploration d'Acunetix supporte pleinement les applications HTML5 et JavaScript et les applications à une seule page, permettant l'audit d'applications complexes et authentifiées. L'application est capable de détecter automatiquement les vulnérabilités hors bande. Elle est disponible à la fois en tant que solution en ligne et sur site. Acunetix inclut également des fonctionnalités intégrées de gestion des vulnérabilités pour étendre la capacité de l’entreprise à gérer, hiérarchiser et contrôler de manière globale les menaces de vulnérabilité.

 

HEBERGER VOTRE SITE WEB AVEC DYNDNS

 

Dyndns

 

 

Maintenant comme pour beaucoup de services sur le cloud, il faudra payer pour DynDNS.

DynDNS proposait depuis plus de 15 ans, un service gratuit permettant de mapper une adresse IP (même dynamique) avec un sous domaine dyndns.com, Mais c'est terminé !

Les raisons officielles de cet arrêt de DNS sont un grand nombre d'abus par les utilisateurs de la version gratuite qui commençait à avoir des répercussions sur les utilisateurs payants, mais aussi un besoin d'économie et de rentabilité afin d'investir plus pour les utilisateurs payants. Chacun aura le droit à un petit bon de réduction pour basculer sur la version payante à 25 $ par an. Ce n’est pas cher et si vous en avez vraiment l'utilité, je pense que vous ne devriez même pas chercher midi à 14h et opter pour la version pro. Maintenant si vraiment vous êtes fâché, et que vous cherchez une solution de DNS dynamique gratuit, voici quelques alternatives.

No IP - C'est une référence après DynDNS.
DtDNS
Dynamic DNS
Free DNS
Zonomi
DuckDNS
DyNS
ProutDNS
Xname

Certains fournissent des logiciels pour faire l'update. D'autres des scripts et enfin d'autres mettent juste à disposition des API. Ils se valent tous plus ou moins, donc à vous de voir celui qui vous convient le mieux en remplacement de DynDNS. Par contre, si votre routeur ne propose que DynDNS comme option, le passage vers la version payante du service sera obligatoire, à moins de bidouiller le bidule en ligne de commande et y faire tourner vos scripts.
Sachez que si vous avez un routeur Dlink, vous avez un DynDNS offert. Même chose si vous utilisez un serveur Synology, la société propose du mapping DNS dynamique. Notez aussi que si vous achetez un domaine chez Gandi, avec leurs API et un peu de code, il est possible de faire des MAJ de zone DNS en live. Même chose chez OVH. Edit : Cloudflare permet aussi de faire du DDNS. tiré du site Korben

 

Lire sur ces sujets

Data center un gouffre énergétique > Numérique et écologie : les data centers, des gouffres énergétiques ?

Optimisation d'infrastructure > Microsoft Technet: l'optimisation d'infrastructure

Enjeux technologiques de l'information > Lire "les enjeux technologiques de l'information et de la communication"

Processus de gestion ITIL > Capacité d'optimisation d'infrastructure: processus de gestion ITIL/COBIT 

Résolution des incidents > Centre de services et résolution des incidents sur site ITSM

Virtualisation des postes de travail > Virtualisation de l'infrastructure des postes de travail

 

Ou

Agent de télémétrie d'office Lire données collectées par l’agent de télémétrie d'Office.

Pourquoi Microsoft utilise la télémétrie Lire pourquoi Microsoft recueille vos données à l'aide d'un agent de télémétrie. ZDnet.fr

Revenus de la publicitéLire ce résumé sur les revenus générés par la publicité pour les sites connus.

Les multi-nationales à l'assaut de la vie privée Lire cet article "Les multi-nationales à l'assaut de la vie privée" par Marc Laimé

Windows 10 et secrets de télémétrie Lire "Windows 10 et les secrets de la télémétrie"sur ZDnet.fr

Windows 10 et secrets de télémétrie Lire l'article de Michel Bauwens à propos du P2P sur Wedemain.fr

Windows 10 et secrets de télémétrie La neutralité du Net sur La quadrature du net.

Windows 10 et secrets de télémétrie Pouvez-vous faire confiance à votre ordinateur personnel ? Article publié en 2002 par R Stallman.

Windows 10 et secrets de télémétrie Ce qu'il fallait savoir en 2001 sur les méthodes marketing et le ciblage sur Internet.Tiré du site Uzine.net

 

Lire aussi "Comment sélectionner un fournisseur de tests d’intrusion"

Lire aussi: OpenDNS détecte les DNS malveillants avec le langage naturel

 

LINUX Administrateur Linux - Comment sécuriser son réseau Linux [par Nat Makarévitch]

 

1foplus-2018-19

Services en ligne

Nous intevenons à distance en toute confidentialité

* Avec un suivi de vos interventions et cela en toute confidentialité.

* L'analyse de l'état de vos ressources et la vérification de l'intégrité de votre système.

* La mise en oeuvre de vos sauvegardes avec des applications natives ou issue d'éditeurs tiers.

* Pour bénéficiez d'une connexion à un espace privé et accéder à vos devis et factures.

* Une assistance à distance de votre PC quelque soit le système; Microsoft, Mac OS, Android, etc.

 

BENEFICIER DE L'ASSISTANCE

1 - Positionnez votre souris sur la zone de l'image ci dessous à l'endroit ou est indiqué dans une bulle blanche pour lancer Teamviewer version 12

Teamviewer cliquez sur Démarrer ici si vous voulez utiliser TeamViewer sans l'installer

2 - Cliquez ensuite sur Exécuter ou Enregistrer. En effet, deux options s'offrent à vous; si vous désirez exécuter et installer le logiciel, cliquez sur Enregistrer, pour vous en servir en tant qu'application installée. Vous pourrez alors lancer l'application à partir de votre disque dur. Sinon lancer directement l'excécutable juste après le téléchargement.

Suivez les indications des écrans qui s'affichent ci-dessous

Télécchargez Teamviewer

Une fois que Teamviewer est téléchargé, cliquez sur Enregistrer pour lancer l'exécutable et installer l'application, cliquez sur Excécuter.

Un fois que l'excécutable est lancé cette fenêtre s'affiche

Démarrer Teamviewer

(La zone cochée "Démarrer seulement" ci-dessus permettra d'utiliser TeamViewer grace à son module de communication, sans installer le logiciel sur votre PC)

3 - Démarrer directement l'application en mode Portable. Si vous choisissez de l'installer sur votre PC: enregistrez l'application puis cochez sur "Installer" puis sur la case "Utilisation non commerciale" pour une utilisation personnelle ou cochez la case "les deux" si vous voulez une assistance technique de la part d'un prestataire.

4 - Acceptez les termes de la licence puis cliquez sur "Suivant" pour accéder à la fenêtre des identifiants, puis comme ci-dessous relevé l'ID de session ainsi que le mot de passe puis dans la colonne "Créer une session" cochez la case "télé-assistance":

Lancement de la session

5 - Faites nous parvenir L'ID puis le Mot de passe de la zone "En attente de session "par téléphone au : 09.75.85.85.04
Ces identifiants permettront de créer une connexion entre les machines via un canal sécurisé crypté. Nous serons alors, en mesure de vous dépanner rapidement grâce à Internet.

 

TELECHARGEZ TEAMVIEWER

Télécharger TeamviewerTeamViewer pour Windows Cliquez sur l'icône pour télécharger la version 12.0.75813.0

Mac Teamviewer pour MacOS

MobilesTeamViewer pour iphone, ipad, Androïd

1foplus-2018-19

Expertise

Nous intervenons principalement dans les Hauts de Seine et sur Paris, mais aussi en région parisienne en fonction de vos demandes.

Nos zones d'interventions ; les Hauts de Seine et Paris Cliquez pour accéder à Google Map

Spécialisés dans la mise en oeuvre et le déploiement des systèmes en environnements distribué, centralisé et hybride, nous proposons des solutions de;

- Gestion d'infrastructure et virtualisation,

- Implémentation de GED, CMS, LMS, e-commerce et espaces collaboratifs, (WSS 3.0, SharePoint Server 2010, MOSS 2007-12, Foundation et Server 2013),

- Sécurité des systèmes et réseaux,

- Sauvegarde et stockage.

 

procédures Procédures Techniques

 

INSTALLATION ET GESTION D'APPLICATIONS
- Visioconférence, VOIP, traitement de l'image (retouches, effets), imagerie médicale, montage vidéo, logiciels de création musicale et de reconnaissance vocale.

MIGRATION SYSTEMES ET APPLICATIONS
- Installation et migration Mac OS, Linux, Windows. Sauvegardes avec archivage, stockage et transfert des données. SAN, VPN, etc.

RESEAUX ET PARTAGE PERIPHERIQUES
- Filaire (Ethernet, CPL), sans fil ( Wifi, 3G)
- Partage de données sur LAN
- Routage et accès distant.

SECURISATION D'INFRASTRUCTURES
- Pare-feu, antivirus, détection d'intrusion et supervision,
- Passerelle applicative, serveur web, DNS, etc.
- Sécurité des accès à distance (tunneling, VPN, certificats, etc.)

INSTALLATION DE CMS, GED, LMS ET GROUPWARE SHAREPOINT
- Installation de SharePoint portail server sur Windows 2003-2008-2012 avec SQL server.
- Intégration de composants Webpart pour Sharepoint.
- Implémentation de CMS, GED et LMS avec gestion des contenus et maintenance.

 

1foplus-2018-19

Informations techniques

Histoire de détendre l'atmosphère; la dure réalité de l'informatique distribuée...

La speakrine gênée: "What should I do ?" traduction ;-) Que dois je faire ? Et j'imagine cette réponse... "Nothing...just wait, until a tech has killed the process..." (Rien en attendant qu'un tech "tue" le processus de mise à niveau ! )smily

Suppression de la MAJ vers Windows 10 Supprimer l'icône icône de Windows 10 de notification de mise à jour gratuite vers Windows 10.

Pour supprimer la notification de mise à jour de Windows 10, il faut désinstaller la KB3035583. Dans "Programmes et fonctionnalités" puis "Mises à jour installées", sélectionnez "Mise à jour pour Microsoft Windows" et cliquez sur KB3035583 puis sur "Désinstaller". Attendez la fin de la désinstallation puis redémarrez l'ordinateur. Dans Windows Update, rafraichissez la liste en appuyant sur "Rechercher des mises à jour". Choisissez ensuite de masquer cette mise à jour via un clic droit "Masquer la Mise à jour". Si l'icône de mise à jour devait réapparaitre, installez le logiciel à partir du site officiel;

Never10 Voir l'explication sur cette page.

Lorsque vous connectez un nouveau "périphérique " à votre ordinateur, Windows essaye automatiquement de l’installer et vous avertira si aucun pilote n’est trouvé pour le périphérique. Voici quelques opérations que vous pouvez tenter le cas échéant : Veiller à ce que l’ordinateur soit connecté à Internet et que les mises à jour automatiques soient activées.

 

ATTENTION AVEC LES ISO DE WINDOWS ET MACHINE VIRTUELLE

Des sites proposent le téléchargement d'images ISO de Windows et d'Office, corrompues ou contenant des malwares. C'est le cas par exemple du site winmacsofts.com qui propose de télécharger l'image ISO de windows 7 depuis le site de Microsoft.Le comble car l'ISO ne provient pas de Microsoft.

*°*°* NE TELECHARGEZ PAS DE FHICHIERS AU FORMAT .ISO SANS PRECAUTION *°*°* De nombreuses images ISO sont corrompues car non officielles, elles contiennent un code source dangereux qui doivent générer des alerte de votre antivirus (comme ci-dessous).

Alerte Kaspersky

Faites attention aux adresses des sites sur lesquelles vous téléchargez, assurez vous d'être chez l'éditeur officiel du logiciel.

 

TELECHARGEZ L'IMAGE ISO CHEZ MICROSOFT

2 possibilités s'offrent alors à vous pour récupérer une véritable image ISO de Windows:

- soit récupérer une image ISO de votre système sur le site Microsoft,
- soit aller sur le site heidoc.net
Ces images ISO servent de "médias de redémarrage" pour la réinstallation de Windows en cas de perte du votre DVD d'origine. En espérant que vous ayez toujours le "serial" de licence de votre DVD d'origine et que vous n'ayez pas acheté une version OEM* !
La version *OEM est une version complète mais est rarement vendue sur un support type DVD. En principe elle est rattachée à 1 machine matérielle et à ses composants et elle n'est valable que pour cette machine (avec laquelle la version OEM est vendue). La licence ne fonctionnera que sur cette machine. Donc gardez bien votre CLUF ainsi que le Numéro de Série ou "Serial ID" de votre système Windows, même s'il existe des moyens détournés ou officiels de retrouver un Serial perdu.

1- Allez sur le lien suivant du site Microsoft avec votre numéro de série.

2- Une autre option est disponible avec l'utilitaire ISO Downloader du site heidoc.net. Comme ci-dessous avec l'ancienne interface:

Avec la version 2.00 du logiciel Microsoft Windows and Office ISO Download Tool peut télécharger Microsoft Windows et Office.

Pour la Version 2.03 la date de release est le 07-06-2016 et requière le .NET Framework 4.6.1 avec Internet Explorer 11, ainsi que la version Legale du .NET Framework 3.5: Windows ISO Downloader Legacy.exe

Pour certaines fonctionnalités, référez vous aux articles sur les images ISO de Windows 7, de Windows 8.x et de Windows 10, ainsi celle d'Office 2013-16 (Nouvelle interface)

IISODownloader

 

REPARER WINDOWS 7, 8, 8.1 et 10

Lorsque vous démarrez l’utilitaire de résolution de problème depuis Windows (accessible depuis les paramètres de Windows 7-8-8.1ou 10 > Mise à jour et sécurité > Résoudre les problèmes), Windows lance l’utilitaire msdt.exe.

Le paramètre /id permet de choisir l’utilitaire de résolution de problème comme le montre la capture ci-dessous où l’id NetworkDiagnosticWeb lance l’utilitaire de résolution de problème de connexion internet.
Ainsi, pour lancer directement l’utilitaire souhaité, vous pouvez utiliser msdt.exe -id <id de l’utilitaire de résolution de problème>

liste-utilitaires-resolution-problemes-msdt
LoupeCliquez pour agrandir

Le paramètre "id" permet de choisir l’utilitaire ou de résolution de problème comme le montre la capture ci-dessous où l’id NetworkDiagnosticWeb lance l’utilitaire de résolution de problème de connexion internet. Ainsi, pour lancer directement l’utilitaire souhaité, vous pouvez utiliser:

msdt.exe -id <id de l'utilitaire de résolution de problème> pour lister des utilitaires de résolution de problèmes. Cela va par ailleurs exécuter l’utilitaire de résolution du problème souhaité si vous ajoutez l'id de l'utilitaire de résolution de problème

Voici la liste des identifiants que vous pouvez utiliser avec la commande msdt.exe. Ainsi, vous pouvez utilitaire sur votre clavier, la Touche Windows + R et dans fenêtre Exécuter entrez :

Description des ID ou identifiants de commandes utilisables

DeviceDiagnostic Utilitaire de résolution de problèmes liés aux périphériques et gestionnaire de périphériques
NetworkDiagnosticsWeb Utilitaire de résolution de problèmes réseaux ou connexion internet.
NetworkDiagnosticsNetworkAdapter Problèmes cartes réseaux - lister les interfaces réseaux.
NetworkDiagnosticsInbound Problèmes de connexions entrantes et de pare-feu de Windows.
PerformanceDiagnosticProblèmes de performances de Windows.
PowerDiagnostic Problèmes de résolution de batterie et de consommation anormale de la batterie.
PCWDiagnosticProblème de compatibilité avec les anciennes applications.
AudioRecordingDiagnostic Problème d'enregistre de son et de microphone.
SearchDiagnostic Problèmes de la recherche de Windows et indexation de Windows. NetworkDiagnosticsFileShare Utilitaire pour règler les problèmes de partage de fichiers.
MaintenanceDiagnostic Effacer les raccourcis de fichiers non utilisés.
WindowsMediaPlayerDVDDiagnostic Problèmes du Windows Media Player et lecture de DVD.
WindowsMediaPlayerLibraryDiagnostic Problèmes de bibliothèque du Windows Media Player.
AudioPlaybackDiagnostic Utilitaire de résolution de problème liés au son.
PrinterDiagnosticRésoudre les problèmes d'impression et imprimante Windows.
AeroDiagnostic Tous les problèmes d'effets Aero.
HomeGroupDiagnostic Problème autour des groupes de travail et partages de fichiers.
WindowsMediaPlayerConfigurationDiagnostic Réinitialise la configuration du Windows Media Player
WindowsUpdateDiagnostic Utilitaire de résolution de problème de Windows Update.

Ce reporter aussi à la page :
Réparer ou réinitialiser Windows Update

et

Voir sur la page la vidéo 10

 

sfc verifiez l'intégrité des fichiers Vérifiez l'intégrité du système de fichiers en lançant la cmd "sfc"

Cmd SFC

sfc /scannow
La protection des ressources Windows a trouvé des fichiers endommagés et a pu les réparer. Les détails sont inclus dans le fichier CBS.Log
%WinDir%\Logs\CBS\
Pour afficher les détails inclus dans le fichier CBS.Log, vous pouvez copier les informations dans le fichier Sfcdetails.txt en utilisant la commande Findstr et afficher les détails dans Sfcdetails.txt. Pour cela, procédez comme suit :
Ouvrez une invite de commandes avec élévation en tant que Administrateur.

À l'invite de commandes, tapez la commande suivante, puis appuyez sur Entrée :
findstr /c:"[SR]" %windir%\Logs\CBS\CBS.log >"%userprofile%\Desktop\sfcdetails.txt"

Remarque Le fichier Sfcdetails.txt contient des détails sur chaque fois que l'outil Vérificateur des fichiers système a été exécuté sur l'ordinateur. Le fichier comprend des informations sur les fichiers non réparés par l'outil Vérificateur des fichiers système. Vérifiez les entrées de date et d'heure pour déterminer les fichiers posant problème trouvés lors de la dernière exécution de l'outil Vérificateur des fichiers système.
Ouvrez le fichier Sfcdetails.txt à partir du Bureau.

Exemple de fichier log de sfcdetails.txt:
2019-04-30 23:16:16, Info CBS Starting TrustedInstaller initialization.
2019-04-30 23:16:17, Info CBS Loaded Servicing Stack v6.1.7601.23505 with Core: C:\Windows\winsxs\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_6.1.7601.23505_none_681aa442f6fed7f0\cbscore.dll
2019-04-30 23:16:29, Info CSI 00000001@2019/4/30:21:16:29.422 WcpInitialize (wcp.dll version 0.0.0.6) called (stack @0x7feda7aeb5d @0x7fedaa69b6d @0x7fedaa3358f @0xffa2e97c @0xffa2d799 @0xffa2db2f)
2019-04-30 23:16:32, Info CSI 00000002@2019/4/30:21:16:32.598 WcpInitialize (wcp.dll version 0.0.0.6) called (stack @0x7feda7aeb5d @0x7fedaab6ade @0x7fedaa82984 @0x7fedaa33665 @0xffa2e97c @0xffa2d799)
2019-04-30 23:16:32, Info CSI 00000003@2019/4/30:21:16:32.818 WcpInitialize (wcp.dll version 0.0.0.6) called (stack @0x7feda7aeb5d @0x7fef33c8728 @0x7fef33c8856 @0xffa2e474 @0xffa2d7de @0xffa2db2f)
2019-04-30 23:16:33, Info CBS Ending TrustedInstaller initialization.
2019-04-30 23:16:33, Info CBS Starting the TrustedInstaller main loop.
2019-04-30 23:16:33, Info CBS TrustedInstaller service starts successfully.

Commutateurs et options du vérificateur de fichiers système

=> sfc /VERIFYFILE=c:\windows\system32\kernel32.dll
=> sfc /SCANFILE=C:\windows\system32\kernel32.dll
/OFFBOOTDIR=HIDDEN:\
/OFFWINDIR=C:\windows
sfc /VERIFYONLY

> Lire le résumé en .pdf

 

Tentez de réparer un disque dur avec des secteurs défectueux

Malheureusement, il n'existe pas grand chose à faire lorsqu'un  disque contient des secteurs défecteux. Une première chose à faire serait de les localiser. Pour cela il n'existe que peu de solutions gratuites. La plupart sont payantes. Après avoir utilisé plusieurs logiciels pour tenter de réparer ou au moins de localiser les secteurs défecteux il apparaît que les constructeurs de disques mettent des outils en ligne pour tenter quelques actions. C'est le cas pour Western digital, Samsung, Seagate, etc. Bien qu'Hitachi a été racheté par Western Digital et Seagate allié avec Samsung pour reprendre son activité disque dur. Auparavant en 2009, c'était Fujitsu qui avait cédé son activité à Toshiba...Lire sur tomshardware

Une bonne manière d'entretenir votre disque dur est simplement d'utiliser la ligne de commande CHKDSK avec le(s) commutateur(s) /F et /R. Ouvrez le champ Exécuter puis entrez cmd et dans la fenêtre MS-DOS tapez CHKDSK /F. Si vous entrez les options /F et /R, le disque sera démonté de votre bureau pour n'être plus accéssible et ainsi être vérifié en lecture et écriture. Mettez une redirection pour récupérer les informations; CHKDSK /F /R >C:\checkdisk.log.

Dans le cas d'une partition défaillante qui contient le système, il est préférable d'effectuer l'opération à partir d'un autre PC ou de faire l'analyse au démarrage du PC (accepter l'option qui vous demandera d'effectuer la vérification au prochain démarrage). Attention tout de même, la commande CHKDSK est puissante et causer des dommages si elle est mal utilisée. N'hésitez pas à faire un CHKDSK régulier avec l'option /F pour ne pas prendre de risque. Vous pourrez continuer avec les commutateurs /F /R.

Un script Batch peut être utilisé régulièrement en passant par le Planificateur de tâches (C:\Windows\System32\taskschd.msc). Entrez les commandes indiquées sur ce document pdf et les copier dans le Notepad. Puis nommer les fichiers comme indiqué dans la procédure. Tiré du site Techrepublic

Check disk

Lorsque le disque dur est pratiquement inaccessible, essayez de passer par la "Gestion de l'ordinateur" puis allez sur "Stockage" et enfin sur "Gestion des disques":

Gestion PC

Vous pouvez aussi y accéder par la cmd "compmgmt.msc"

TestDisk est un logiciel qui permet de réparer un disque dur. Pas très facile à prendre en main avec son interface sommaire, ce petit utilitaire gratuit se révèle être un outil assez puissant pour tenter de sauver son disque dur.

TestDisk

HDD Regenerator est un autre utilitaire mais payant celui ci. C'est une des raisons pour laquelle je ne m'entenderai pas trop sur l'utilisation de ce logiciel. Vous trouverez, en revanche une version d'essai avec la possibilité de réparer un secteur (seulement) ainsi qu'une excellente description de ses fonctionnalités sur le site commentcamarche.

HDDRegenerator

 

LES AGENTS DE TELEMETRIE SUR WINDOWS 7, 8.1 et 10

Un article sérieux du site www.silicon.fr daté de 2015 mentionne la montée croissante de la telemetry. Son titre: Comment empêcher Windows 7, 8, 10 de transmettre des données de télémétrie à Microsoft ? Très instructif...

Cntre maintenance

Allez sur "Paramètres du programme d'amélioration de l'expérience utilisateur"

Programme d'amelioration de l'expérience

Si vous êtes décidé, cliquez sur Non, je ne veux pas participer au programme.

Windows 10 embarque un logiciel appelé "Connected User Experience and Telemetry", également connu sous le nom de "Universal Telemetry Client (UTC)". Il fonctionne comme un service Windows avec le nom d'affichage DiagTrack et le nom du service utcsvc. Microsoft a conçu ce composant comme une partie de Windows. Dans services.msc, allez sur Diagtrack, la fenêtre ci-dessous apparaît.

DiagTrack

Les données de télémétrie comprennent des informations sur l'appareil et comment il est configuré (y compris les composants comme le processeur, la mémoire installée, le stockage...), ainsi que des renseignements relatifs à la qualité de services QOS, tels que la disponibilité, le nombre d'incidents ou de blocages. Des informations basiques sont également transmises, telles que la liste des applications. Pour les systèmes où la télémétrie est réglée à un niveau supérieur, les informations recueillies comprennent des événements qui analysent l'intéraction entre l'utilisateur, le système d'exploitation et les applications. Je ne vais pas essayé de résumer les quatre niveaux ici, mais plutôt vous encourager à lire les descriptions complètes, pour chaque niveau, dans la documentation. Le niveau proposé par défaut dans Windows 10 Home et Pro est « Full » et « Enhanced » pour l'édition Enterprise. (Sur un périphérique qui exécute une édition Insider Preview, cette valeur est positionnée sur « Full » et ne peut être modifié que par l'installation d'une version finale.)

Principaux agents de télémétrie sur Windows

C:\Windows\System32\Tasks\Microsoft\Windows\Application Experience

Télémétrie

AitAgent
Chemin ou path => Windows\System32
AitAgent regroupe et télécharge des informations de télémétrie applicative si vous vous êtes abonné au Programme d'amélioration de l'expérience utilisateur Microsoft. La tâche se trouve dans C:\Windows\System32\Tasks\Microsoft\Windows\Application Experience

Microsoft Compatibility Appraiser

Compatibiliry appraiser

Lance les tâches DiagTrackRunner.exe et CompaTelRunner.exe

CompatTelRunner.exe

CompatTelRunner.exe est localisé dans le dossier C:\Windows\System32. Utilisé par Microsoft comme agent de compatibilité il transmet des informations anonymes. Parfaitement déployé à partir de Vista (bien qu'on le trouve dans certaines versions de XP) il est totalement intégré à Windows dans un but statistique et pour collecter les informations de compatibilité. Sa taille varie en fonction de la version de Windows. C'est un fichier auquel vous pouvez faire confiance sauf s'il ne se trouve pas à l'endroit indiqué. Il a par ailleurs une signature numérique qui prouve l'origine et ne semble en aucun cas dangereux. Si vous désirez ne pas l'utiliser, il est préférable de désinstaller la mise à jour KB2976978 puis d'utiliser la fonction dans Windows Upadte "Cacher la mise à jour" pour ne plus avoir à la ré-désinstaller.

Produit: Microsoft® Windows® Operating System
Compagnie: Microsoft Corporation
Description: Microsoft Compatibility Telemetry
Version: 6.2.10130.0
MD5: b047cd23a60a56f116061922e75bd236
SHA1: c3f21e54a4781b7a1af3a2bde8972363d68925a7
SHA256: 3644acb9fcf57b2db6b228f302850ec7e9c068785ef822e28bfe50a68cabe212
Systèmes d'exploitation: Windows Vista/7/8/10
https://support.microsoft.com/en-us/kb/2976978

Cette tâche est rattachée à "Microsoft Windows Diagnostics Tracking Runner" ou DiagTrackRunner.exe qui se trouve sur "C:\Windows\System32\CompatTel"

Si vous avez téléchargé l'exécutable et que vous avez des difficultés à désinstaller la mise à jour de la Knowlegde Base KB2976978 il est toujours possible de désactiver "CompatTelRunner.exe" dans le Planificateur des tâches; taskschd.msc

 

GESTIONNAIRE DES TACHES ET AGENTS DE TELEMETRIE

Dans le Planificateur de Tâches; Démarrer puis Exécuter puis dans le champs, entrez taskschd.msc

Nom de la tâche: Microsoft Compatibility Appraiser
Location: \Microsoft\Windows\Application Experience
Cette tâche lorsqu'elle est acrive collecte les informations de télémetrie si vous avez accépter d'adhérer au Programme d'amélioration de l'expérience utilisateur (Microsoft Customer Experience Improvement).

Dans le Planificateur de tâches (taskschd.msc) allez dans Bibliothèque du planificateur de tâches puis sur Microsoft puis sur Windows puis Application Experience.
Dans la partie de droite vous verrez les tâches AitAgent, Microsoft Compatibility Appraiser et ProgramDataUpdater. Désactiver les en les selectionnant avec un clic droit désactivez les tâches.


LoupeCliquez pour agrandir

 

Vous pourrez désactiver Microsoft Compatibility Appraiser, répertorié dans \Microsoft\Windows\Application Experience et aitAgent qui correspond d'après l'information fournie par Microsoft comme regroupant et téléchargeant des informations de télémétrie applicatives si vous participez au Programme d’Amélioration de l’Expérience Utilisateur Microsoft.

Dans le Planificateur des tâches "Microsoft Compatibility Appraiser" par défaut est réglé sur un démarrage automatique et comme fonctionnalitée de détecter "Tous types de connexions réseaux"

Autres fichiers

Vous pouvez répéter le processus en sélectionnant dans la trame de gauche "Customer Experience Improvement Program" puis dans la partie droite répétez l'action en cliquant sur désactiver les 3 entrées de l'arborescence ci-dessous ;

"Considator", Se situe sur C:\Windows\System32\wsqmcons.exe. Cette tâche planifiée lance l'éxecutable Wsqmcons.exe lorsque vous installez Windows. Le programme est planifié pour lancer la tâche chaque jour si l'utilisateur à consenti à participer au Programme d'amélioration de l'expérience utilisateur. Collecte et envoi l'utilisation des données de l'utilisateur à Microsoft.
Puis
"KernelCeipTask",
"UsbCeip".


LoupeCliquez pour agrandir

 

Avec votre pare-feu vous pouvez aussi créer une règle pour filtrer Microsoft Compatibily Telemetry.

Telemetry

De même avec le fichier host et les adresses IP mentionnées dans cette article que vous pouvez bloquer avec votre pare-feu.

Désactiver avec l'utilitaire DWS ( prendre certaines précautions)

Liste des KB les plus importantes si vous ne désirez pas participer au programme de retour d'expérience ni mettre à jour votre PC vers Windows 10; KB2976978, KB3021917, KB3022345, KB3035583, KB3068708, KB3075249, KB3080149

Les options de DWS sur Windows 7

DWS et KB a désactiver

Activer le mode professionnel pour choisir les mises à jour à désinstaller.

Destroy Windows 7/8.1 Spying permet d'effectuer ces tâches avec un bémol cependant car ceux qui ne souhaitent pas confier ces opérations à un outil comme DWS (dont la provenance, la finition et l'intégritée ne sont pas vraiment identifiés) et préféreront opérer les modifications nécessaires, à l'anciènne c'est à dire à la main, attention à ne pas désinstaller la KB976932 qui n'est rien de moins que le Service Pack 1 de Windows 7 ! Cela affecterait et remettrait en cause le sécurité de votre machine ! Pour la petite histoire...

De même avec le fichier host et les adresses IP mentionnées dans cette article que vous pouvez bloquer avec votre pare-feu.

Vous pouvez utiliser l'outil "Spybot Search & Destroy" avec son module "Outils démarrage". Cependant, ce logiciel bien conçu, peut entrer en conflit avec certains Antivirus.

Télémétrie SSD
LoupeCliquer pour Agrandir

 

A l'aide du logiciel de Glarysoft.com qui est un excellent logiciel gratuit, vous trouverez des tas d'options pour désactiver la télémetrie de Windows et d'Office, etc.

Glary

Office telemetry

Sur une version plus récente

Glary
LoupeCliquer pour agrandir

 

Télémétrie format acrobat Télécharger les informations concernant la Télémétrie de Windows, sur ce document PDF

Télémétrie Microsoft Article du site www.silicon.fr daté de 2015 qui mentionne la montée croissante de la telemetrie: Comment empêcher Windows 7, 8, 10 de transmettre des données de télémétrie à Microsoft ? Très instructif...

Télémétrie et fichier Hosts Vous pouvez télécharger directement un fichier hosts en exemple pour bloquer toutes les remontées télémétriques ainsi que les IP à bannir sur votre pare-feu

 

GERER LES CERTIFICATS D'AUTHENTIFICATION

De plus en plus de sites web Institutionnels de FAI, messageries, moteurs de recherche utilisent maintenant un certificat avec le protocole HTTP afin de s'assurer une meilleure sécurité. Le protocole HTTP devient du "HTTP sécurisé" ou HTTPS. Cela permet aux éditeurs de sites d'être moins tributaire d'une technologie tout en garantissant une sécurité renforcée à l'aide d'un certificat à clé privé comme pour les Banques, les transactions financières ou les messageries.

Afficher et gérer vos certificats

Ouvrez une session en tant qu’administrateur et utilisez le gestionnaire de certificats pour afficher des détails sur vos certificats, les modifier, les supprimer ou en demander de nouveaux.

• Pour ouvrir Gestionnaire de certificats, cliquez sur le bouton Démarrer, tapez "certmgr.msc" sans quotes (") dans la zone de recherche, puis appuyez sur Entrée. Si vous êtes invité à fournir un mot de passe administrateur ou une confirmation, fournissez le mot de passe ou la confirmation.

Signature numérique

Exemple de signature numérique avec certificat pour une application d'Adobe comme Flash player.

 

Conseils pour travailler dans le gestionnaire de certificats

• Stockés dans les dossiers des applications qui utilise des Certificats souvent sous l'utilisateur de la session en cours. Vous devrez peut-être parcourir les dossiers afin de trouver le certificat recherché, ou faire une recherche de .crt

• Lorsque vous ouvrez un dossier de certificats via la console, les certificats et certains détails les concernant sont affichés dans le volet droit. La colonne "Rôles" prévus indique à quoi sert chaque certificat.

• Vous pouvez demander un nouveau certificat ayant la même clé ou une clé différente et vous pouvez également exporter ou importer un certificat. Pour effectuer l'une de ces tâches, cliquez sur le certificat, cliquez sur le menu "Action", pointez sur "Toutes les tâches", puis cliquez sur la commande correspondant à la tâche souhaitée.
Pour accéder à la console entrez dans le champ Exécuter: certmgr.msc

 

Stockage physiques des certificats SSL sous Win 7

Les certificats sont stockés dans les dossiers "Certificats" ou "Certificates". Via Internet Explorer ou un autre navigateur, allez dans le menu déroulant "Outils" puis "Options Internet" puis Onglet "Contenu" pour accèder aux boutons => Effacer | Certificats | Editeurs.

Problème de certificat

Pouvez-vous faire confiance à votre ordinateur Lire : Qu'est ce qu'un certificat et qu'elle est son utilité

 

QUELS SONT LES CORRECTIFS INSTALLES

Tout d'abord, créer un répertoire "C:\temp" puis utilisez le script ci-dessous pour lister les KB ou correctifs de la bases de connaissances installées sur votre machine. Passez par l'invite de cmd. "Démarrer" puis "Exécuter" en tant que Administrateur puis créer la redirection vers le dossier C:\temp de manière à récupérer le contenu du fichier C:\temp\UpdateList.txt contenant la liste des correctifs ou KB installées sur votre poste.

+ Simplement à partir des versions > à Vista vous pouvez utiliser la commande systeminfo :
C:\>systeminfo >C:\infosys.log
Chargement des informations de correction...

Pour récupérer les détails copiez le script WMI ci-dessous dans l'éditeur notepad:
wmic qfe GET description,FixComments,hotfixid,installedby,installedon,servicepackineffect >C:\temp\UpdateList.txt

lister les maj

Le résultat lorsque vous ouvrez le fichier UpdateList.txt apparaît comme ci-dessous ;

Description FixComments HotFixID InstalledBy InstalledOn SvcPackInEffect
Update # KB2849697 PC\User 1/2/201- #
Update # KB2849696 PC\User 1/2/201- #
Update # KB2849696 PC\User 1/2/201- #
Update # KB2841134 PC\User 1/2/201- #
Hotfix   KB2534111    3/8/201- #
Security Update   KB3097989 PC\User 3/8/201- #
Security Update   KB2719033 AUTORITE NT\Système 16/01/201- #

 

 

 

 

 

 

 

Maintenant, voici d'après les tests effectués les "Knowledge Bases" que vous pouvez désinstaller vous même, mais si vous les re-téléchargez cela n'a que peu d'intérêt:

KB2976978 => Pour Windows 7-8-8.1 - tests de diagnostic sur les systèmes Windows qui participent au programme d'amélioration du produit Windows. Mise à niveau de Windows 8.1 vers Windows 10
KB3021917 => Pour Windows 7 SP1- participation au Programme d'Amélioration de l'Expérience des Utilisateurs de Windows (CEIP) - Préparation Upgrade Windows 10 + télémétrie (spyware)
KB3035583 => Installe entre autre sur Windows 7 SP1 et 8.1, GWX = Get Windows 10 ou l'Upgrade Windows 10 !
KB3068708 => Update de télémétrie utilisée pour le diagnostic-retour d'expérience client pour Windows 7 SP1 et 8.1
KB3075249 => Télémétrie dans Windows 7 et Windows 8.1 - Mise à jour qui ajoute des points de télémétrie à "consent.exe"
KB3080149 => (renommage, anciennement connu sous le nom de KB3022345) Mise à jour pour l'expérience client et diagnostic pour Windows 7 SP1/8.1
KB3022345 => Télémétrie pour Windows 8.1 et 7 SP1, nom, adresse e-mail, préférences et intérêts, navigation, historique, appel téléphonique et données.
KB971033 => Rapport à Windows 10. Cependant se lance sur les versions antérieurs. Le correctif qui en réalité est plus un Upgrade qu'un correctif, semblerait se comporter en outil de télémétrie. Mais le but de la KB971033 est tout d'abord de vérifier l'intégrité de votre licence à l'aide de "Windows Activation Technologies".

Cela serait particulièrement gênant pour les apprentis pirates de Windows qui sont quoiqu'on en pense légions..

Pour cela il suffit de vérifier sans être sur internet et de lancer via CMD la commande netstat -ao

Activate_Windows

Gérer le niveau de confidentialité sur Windows 10 Lire sur le sujet : Gérer le niveau de confidentialité sur Windows 10

Confidentialité et mouchards de Windows 10 Ou encore Windows 10: Confidentialité et mouchards

 

Windows 10 : comment protéger vos fichiers des ransomwares

Microsoft a intégré une protection qui empêche toute application suspecte de modifier des fichiers protégés. Voici comme activer et paramétrer cette nouvelle fonctionnalité.

Win 10 Fall Creators et Ransomwares

Pour bénéficier de cette fonction, il faut fouiller dans les réglages de Windows. Rendez-vous dans «Paramètres -> Mise à jour et sécurité -> Windows Defender» et ouvrez le «Centre de sécurité Windows Defender». Ensuite, allez dans la rubrique «Protection contre les virus et menaces» et cliquez sur «Paramètres de protection contre les virus et menaces». Lire la suite sur 01Net

 

CONTENUS TELECHARGES

Un Bundleware est un terme de l'industrie des logiciels informatique. Il est construit par la fusion du mot anglais "bundle" (lier, grouper, empaqueter, etc. ...) et du suffixe "ware" (désignant un bien, une marchandise comme "software", désignant un objet logiciel). On appelle Bundleware un logiciel livré avec un objet principal (un logiciel, un composant matériel et son logiciel pilote, etc. ...) et d'autres objets ou logiciels, barre de tâches, moteurs de recherche qui ne font eux pas partie de l'objet principal. Il désigne donc un logiciel non sollicité, livré à titre promotionnel, pour essai (Shareware), mais, aussi pour forcer la main à l'utilisateur et le conduire vers un achat dont il n'a pas nécessairement besoin. La pratique du bundle est liée à une arrière pensée commerciale, mais souvent malveillante. En tous cas, elle nécessite une vigilance particulière lors de l'installation du logiciel "Bundleware" pour décocher des cases lorsqu'elles existent mais qui peuvent être aussi cachées...

Des termes proches et peu flateurs évoquent également les Bundlewares:

Bloatwares (logiciels "gonflants", au sens propre et figuré, mais pas malveillants)
PUP - Potentially Unwanted Program (ou PUA - Potentially Unwanted Application)
Inutilitaires (adware regroupe la plupart des termes utilisés pour un logiciel dangereux)
Crapware
Scarewares
Malwares

Soyez donc prudent lorsqu'il s’agit de télécharger ou de publier des données personnelles, et surtout lorsqu'il ne s'agit pas de vous... Répondre à une offre de téléchargement gratuit, gagner un cadeau, succomber à des offres avec des prix très attractifs, comporte parfois certains risques... et en aucun cas il ne doit vous être réclamé de compensation financière pour participer à un tirage au sort. Car à moins de gagner, ce qui peut paraître probable, le résultat sera une inondation de votre messagerie de mails publicitaires, spam ou mails pour vous hameçonner. Utilisez un module contre le Phishing ou hameçonnage pour votre messagerie et contre le tracking pour votre Navigateur (Il en existe pour chacun d'entre eux, IExplorer, Chrome, Firefox, Safari...) et n'oubliez pas de bien vérifiez les expéditeurs de vos courriers !

Conseils: Lorsque vous êtes connectés sur des portails (FAI, Moteurs de recherche, sites avec authentification, espaces collaboratifs). Déconnecter lorsque vous quittez l'application. Cela vous permettra de désactiver le cookie de connexion téléchargé sur votre PC. Par ailleurs, utilisez en complément un nettoyeur de traces pour éffacer les fichiers temporaires.

 

HAMECONNAGE OU PHISHING

Exemple de phishing ou hameçonnage.

L’hameçonnage ou phishing en anglais est une technique en vogue utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but d'usurper vos informations d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance:

Banque,
Administration,
Founisseur d'accès, etc.

Afin de soutirer des renseignements personnels : Mots de passe, numéros de cartes (toutes sortes), date et lieu de naissance, adresse, etc. Ces attaques reposent essentiellement sur la crédulité ainsi que le stress du destinataire. De nombreuses administrations ainsi que des banques se font piéger par des mail infectés. Autres exemples en France les attaques contre Gemalto ont fait grand bruit. Les attaque débutent souvent par harponnage. Cela a été le cas de certaines banques... Et même si les méthodes utilisées sont relativement accessibles, il s'agit d'organisations parfaitement structurées. Un "denial of services" bien ciblé et organisé, peut causer un "blackout" comme nous avons pu le constater sur le site de TV5 Monde. Vous pouvez le lire l'article concernant le Pentagone ou sur le site Zataz du 27 mai 2015 le piratage du Ministère de la Défense Italien.

- Lire : Cyber-attaques sur GEMALTO ou comment viser des "cibles" qui manipulent des secrets.

- Ou l'article du Monde, plus explicite car moins technique.

Exemples de Phishing

Reçu dernièrement, le 8 Dec 2016 à 10:39

Phishing CA

phishing banque

Pour avoir des informations sur l'expéditeur à partir de votre messagerie Ouvrez "l'en-tête"

Return-Path: <pradelrene@mail.de>
Received: from mwinf5c25 (mwinf5c25.me-wanadoo.net [10.223.111.75])
by mwinb1c04 with LMTPA;
Mon, 17 Oct 2016 01:58:07 +0200
X-Sieve: CMU Sieve 2.3
Received: from smtp154.dfw.emailsrvr.com ([67.192.241.154])
by mwinf5c25 with ME
id wPy51t00L3Lasxf01Py6gy; Mon, 17 Oct 2016 01:58:07 +0200
X-bcc: "moi@monfai.fr"
X-ME-bounce-domain: wanadoo.fr
X-ME-engine: default
X-me-spamcause:
X-me-spamlevel: not-spam
X-ME-Helo: smtp154.dfw.emailsrvr.com
X-ME-IP: 67.192.241.154
X-ME-Entity: ofr
Received: from smtp24.relay.dfw1a.emailsrvr.com (localhost [127.0.0.1])
by smtp24.relay.dfw1a.emailsrvr.com (SMTP Server) with ESMTP id 719B8201AA
for <moi@monfai.fr>; Sun, 16 Oct 2016 19:58:05 -0400 (EDT)
X-Auth-ID: kjh@marrakechtours.co.uk
Received: by smtp24.relay.dfw1a.emailsrvr.com
(Authenticated sender: kjh-AT-marrakechtours.co.uk) with ESMTPA id 0843420176
for <moi@monfai.fr>; Sun, 16 Oct 2016 19:58:04 -0400 (EDT)
X-Sender-Id: kjh@marrakechtours.co.uk
Received: from ONEY ([UNAVAILABLE]. [40.85.249.91])
by 0.0.0.0:25 (trex/5.7.7);
Sun, 16 Oct 2016 19:58:05 -0400
Message-ID: <593e8cd998234d0fae0f36377a7e6c5a>
From: contact<pradelrene@mail.de>
To: moi@monfai.fr
Subject: Notification bancaire!
Date: Sun, 16 Oct 2016 23:58:05 GMT
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary="----=_NextPart_c136a581_6996_4200_9e13_ab564e08ff96"

Beaucoup d'informations sont disponibles à partir de l'en-tête !

Phishing Impôt gouv.fr

En mettant la souris sur le lien "Je consulte les démarches à suivre" vous voyez apparaître une adresse : http://pdpmanagingtools.com/index3.html

En examinant cette adresse et particulièrement le nom de domaine pdpmanagingtools.com on peut rapidement déduire qu'elle n'a rien à voir avec le site officiel des impôts... Ensuite lorsqu'on cherche à savoir si le serveur répond à une requête on obtient le résultat;
18 164 ms 164 ms 164 ms vps.lunarbreeze.com [64.50.161.218]

Ensuite si on effectue un "nslookup" pour savoir à qui appartient le nom de domaine, vu que le serveur répond aux requêtes "tracert" ou "traceroute";
[Search Query: pdpmanagingtools.com, Whois Server Used: whois.verisign-grs.com]
Whois Server Version 2.0
Domain names in the .com and .net domains can now be registered
with many different competing registrars. Go to http://www.internic.net
for detailed information.

Domain Name: PDPMANAGINGTOOLS.COM
Registrar: NETWORK SOLUTIONS, LLC.
Sponsoring Registrar IANA ID: 2
Whois Server: whois.networksolutions.com
Referral URL: http://networksolutions.com
Name Server: NS1.ESTREET.COM
Name Server: NS2.ESTREET.COM
Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Updated Date: 18-may-2016
Creation Date: 16-jun-1999
Expiration Date: 16-jun-2018

On trouve de nombreuses informations concernant le site d'ou est parti le mail frauduleux.

Registrar Abuse Contact Email: abuse@web.com
Registrar Abuse Contact Phone: +1.8003337680
Reseller:
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Registry Registrant ID:
Registrant Name: PDP BALLANTINE CORP
Registrant Organization: PDP BALLANTINE CORP (rien à voir avec les impôts...)
Registrant Street: 9801 FOXHILL CIR
Registrant City: HGHLNDS RANCH
Registrant State/Province: CO
Registrant Postal Code: 80129-4328
Registrant Country: US
Registrant Phone: +1.3034709355
Registrant Phone Ext:
Registrant Fax: +1.6037545306
Registrant Fax Ext:
Registrant Email: PDPJOE@AOL.COM

Ce message vient de <webmaster@news.but-news.fr> avec comme titre "Newsletter". Il s'agit apparemment de phishing dont le but est de proposer un remboursement de la part des impôts avec une lettre dotée du logo de la République Française (voir ci dessus). La "condition" pour obtenir ce remboursement est de fournir vos informations personnelles de paiement par chèque ou plus communément par virement bancaire. Il vous suffit de cliquer sur une 2ème pièces jointe dont le nom est "DOWNLOAD_READ_HTML.html". Après une petite recherche le nom de Domaine: PDPMANAGINGTOOLS.COM est déclaré chez le Registrar: NETWORK SOLUTIONS, LLC et l'adresse du responsable est PDPJOE@AOL.COM, en supposant qu'elle soit valide...

Autre exemple

phishing

Après analyse de l'en tête du mail, on peut s'apperçevoir que l'IP du nom de domaine (DNS) de l'expéditeur est d'une part cachée et que d'autre part, dans le mail des incohérences existent.

 

Received: from omfedm18.si.francetelecom.fr (unknown [xx.xx.xx.13])
L'adresse IP du serveur est inconnue et le nom de domaine soumi à la commande NSlookup.Donne ce résultat :
C:\>Nslookup omfedm18.si.francetelecom.fr
re direction vers 2 serveurs intermédaires, qui ne semblent n'avoir aucun rapport avec le FAI
1. itineris-darty.com
2. scicgestion.fr

Ceci est bien entendu un exemple reconstitué mais une analyse rapide du mail, de son en-tête pourront vous apporter de nombreuses informations. De même, en effectuant un "NSLookup" ou un "tracert" sous Windows si vous êtes habitués, ou utilisez des logiciels de traçage pour remonter l'itinéraire de la source à la cible (visual route, traceroute, etc.) vous risquez d'être drôlement surpris...

Méfiez-vous donc des sites et adresses email dont vous ignorez l'expéditeur. Soyez vigilant avec les Pièces Jointes de messagerie, surtout si vous utilisez un logiciel de messagerie local (à savoir sur votre PC tels que Outlook ou Thunderbird) N'ouvrez une pièce jointe que si vous arrivez à identifier l'expéditeur ainsi que les extensions de la Pièce Jointe. Assurez vous que votre Antivirus soit fonctionnel et à jour. Les virus peuvent se greffer sur des fichiers portant de nombreuses extensions. Pour afficher les extensions des fichiers, allez dans poste de travail, puis "Affichage" ou "Outils" suivant votre version de Windows, puis sur "Options" des Dossiers. Cochez ensuite les cases "Afficher les fichiers et dossiers cachés" puis décocher "Masquer les extensions des fichiers dont le type est connu". Décochez aussi la case "Masquer les fichiers protégés du système d'exploitation.

Dans ces cas envoyez une alerte à votre fournisseur d'accès.
Chez Orange la page ou vous pouvez déclarer que vous êtes victime de phishing;
https://assistance.orange.fr/ordinateurs-peripheriques/installer-et-utiliser/la-securite/risques-et-prevention/phishing/phishing-signaler-un-cas_40347-41151#onglet1

 

Principales extensions dangereuses pour les utilisateurs d'un client de messagerie sous Windows (N'ouvrez pas ces pièces jointes et vérifiez la mise à jour de votre antivirus )

.bat Script MS/DOS
.com Script MS/DOS
.exe Programme exécutable
.js Java script
.jse Java Script encoded
.reg Déclenche un process
.scr Exécutable de veille
.shs Shell Scrap Object File
.vbs Visual Basic script
.vbe VBScript encoded
.wsh Windows Scripting Host
.wsf Windows Script files
.eml Mail forme fichier
.hta Application HTML
.lnk Raccourci
vbx Visual Basic Extention

 

 

 

 

 

 

 

 

 

 

 

 

Lorsqu'il s'agit d'applications l'extension pour ce type de fichiers est systématiquement un .exe éventuellement .msi et .ZIP, .RAR lorsque ces logiciels sont compressés pour des raisons de taille. Assurez vous cependant de télécharger systématiquement ces logiciels chez l'éditeur et évitez les sites de téléchargement qui utilisent des PUPs ou repacks.

L'utilisation du téléchargeur (Downloader) est dans l'approche similaire à un installeur "inattendu" ou non reconnu. Ces sites de téléchargement ne se privent plus d'ailleurs d'utiliser deux méthodes; Téléchargeur (Downloader) et Repack (re-packager), le downloader permet de télécharger et le "Repack" de reconstruire une application dans le but de la personnaliser en ajoutant des ajouts logiciels avec des comportements sur lesquels vous n'aurez aucun contrôle.

Reconnu souvent par votre antivirus comme "un non virus" mais pouvant générer des comportements étranges sur votre machine après installation de l'application téléchargée. Cette application devrait être reconnue par votre antivirus comme une alerte "positive" alors qu'elle est reconnue comme un "faux négatif" donc sans incidence sur votre système. Seulement une fois l'application téléchargée par le downoader (non considéré comme un virus) l'application qui a subit un repack vous imposera des barres d'outils, des moteurs de recherche, parfois même des redirections DNS.

Les sites de téléchargement qui ne repackent pas :

•Telecharger.malekal.com
•commentcamarche.net/download/
•telecharger.tomsguide.fr
•cnetfrance.fr
•telechargement.zebulon.fr
•pcastuces.com
etc.

Voir aussi: Les fausses mises à jour Flash player / Java / Navigateurs Web

 

SECURISER VOS CONNEXIONS CONTRE LE TRACKING

Le site de Microsoft vous propose une gestion de listes avec des modules contre le tracking. Vous pouvez télécharger ces listes contre le suivi et le tracking : trackingprotectionlists

Les sites suivants utilisent des downloaders suspects.Evitez de télécharger à partir de cette liste (doit être remise à jour...)
- download.com
- BrotherSoft
- Softonic
- Soft32
- Softpicks.fr
- Clubic

Si vous téléchargez un application repackagée vous aurez à faire à une application qui n'à plus rien à voir avec l'originale téléchargable sur le site de l'éditeur. Votre pare-feu réagira de manière non adéquate et traitera l'application soit comme:

Faux positif = alerte pour une attaque qui n'a pas eu lieu mais détectée comme tentative d'intrusion.
ou
Faux négatif = alerte avec tentative d'intrusion non détectée par le système de détection d'intrusion (IDS) ou pare-feu. Ne filtre donc pas l'attaque.

Downloader détécté par l'antivirus comme ;
Not-a-virus: Downloader.Win32.Mostar.bad

Cette famille d´infection regroupe les Adwares commerciaux, les barres d´outils (Toolbar) et les Hijackers Browser (Modification et détournement de la page de démarrage de votre navigateur et de la recherche web). En général ils s´installent lors d´un téléchargement de logiciel. En effet, bon nombre de site propose des logiciels "re-packés" qui eux mêmes embarque ces logiciels indésirables.

L´accumulation de ces programmes provoque un ralentissement du PC et de votre navigation. Des publicités sont généralement affichées afin d´augmenter les revenus de ces distributeurs. Il s'agit bien d'un malware qui peut génèrer des changements dans le registre, établir des connexions via DNS, RPC et évidement HTTP...

Exemple de processus d'installation avec un programme "Wiseregcleaner.exe" qui tente d'établir une connexion TCP sur HTTP: 80. Détectée par le pare feu.

 

Voici le fichier log du même pare-feu pour cette application re-packagée. On peut voir plusieurs tentatives de connexions du service host (svchost), des services DNS et RPC avec tentative de modifier des clés dans le registre.

Les procédures vous permettent d'aborder certains problèmes, cependant il sera nécessaire d'avoir une sauvegarde de votre "Base de Registre" ou de votre système complet Windows. Un logiciel de sauvegarde de type Bare Metal s'avère souvent bien utile malgré les restaurations systèmes intégrées à Windows. Car, si votre machine est dotée d'un processeur, votre système d'exploitation Windows est muni d'une base de données qui évolue en fonction des ajouts et changements des paramètres systèmes, des logiciels, etc.. Cette "base" qu'on appelle "Base de Registre" est composée de 5 "Hives" qui sont un peu comme des "tables" dans lesquelles sont renseignées les données et valeurs, relatives à votre système. Ces "Hives" stockent des "Ruches" (qu'on pourrait assimiler aux colonnes) dans lesquelles des milliers de clés font référence à la configuration, la sécurité et tous les paramètres réseaux, personnels, applicatifs, etc. Voir définition sur Wikipedia. Il est fortement déconseillé "pour un non spécialiste" de faire des modifications dans la base de registre via "Regedit" ou "regedt32". Il vous faudra prendre des précautions avec une sauvegarde complète de votre base de registre. Utilisez plutôt les utilitaires de stratégie de sécurité locale et de groupe avec les consoles: "secpol.msc" ou "gpedit.msc".

HIVES Registre Windows

Hives

Vous pouvez voir ici "HKUS" qui correspond dans la base de registre à la Hive "HKEY_USERS"

Repack

Les alertes du pare-feu montrent des tentatives de connexions HTTP sur le port 80 et 53 pour le service serveur DNS mais surtout sur le protocole RPC et COM.

L'exemple ci-dessus, bien que shématique (il sagit d'une installation), montre une application cherchant à accéder au service DNS, au registre et service host pour théoriquement éffectuer des changements de vos paramètres ainsi que des mises à jour. Cependant, c'est la première étape d'un programme malveillant un peu sophistiqué ! Le but est de vous faire prendre conscience des risques encourus lorsque vous téléchargez une application "re-packed" ou qui ne parvient pas du site de l'éditeur officiel. Une fois installée l'application peut changer des paramètres de votre Registre et de votre système afin de rediriger vos connexions, voir de lancer un rootkit ou un malware, qui permettront d'utiliser votre PC comme relais ou pire d'établir un accès à votre système...

 

ATTENTION: COPIER-COLLER DE CODE DANS UN TERMINAL

Si vous avez l'habitude de suivre des tutos en ligne et de copier-coller des lignes de commandes trouvées sur le net, directement dans votre terminal, be carrefull !

L'astuce n'est pas nouvelle, mais si vous copiez ce petit bout de code et que vous le collez directement dans votre terminal, vous verrez qu'il exécute beaucoup d'autres choses.

git clone ev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idée. Ne copiez pas de code à partir de sites que vous ne connaissez pas !
Voici la première ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd
git clone
git://git.kernel.org/pub/scm/utils/kup/kup.git

En copiant la ligne de code ci-dessus dans un éditeur de texte comme Notepad++ on y trouve sans les balises de commentaires ceci:

/*Commentaire
git clone /dev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idée. Ne copiez pas de code à partir de sites que vous ne connaissez pas !
Voici la première ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd
git clone git://git.kernel.org/pub/scm/utils/kup/kup.git
fin de commentaire */

Vous pouvez faire le test (c'est sans danger !)

Lorsqu'on copie la ligne de code directement dans une page web sans éditeur de code, ou directement dans une fenêtre de Terminal sous Linux, dans une invite de commandes ou dans Wordpad sous Windows, voilà ce que le script risque de déclencher :

/* Début du script
<p class="codeblock">
<!-- Oh Oh-->
git clone <span style="position: absolute; left: -2000px; top: -100px">/dev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idée.<br>Voici la première ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd<br>git clone </span> git://git.kernel.org/pub/scm/utils/kup/kup.git
</p>
fin du script*/

Toute l'astuce est basée sur la balise <span style="position: absolute; left: -2000px; top: -100px"> La position à gauche à -2000px et en haut à -100px permet de cacher le code source qui ne sera pas visible dans votre fenêtre d'écran. Le code permettra de rediriger "une ou toute partie" de votre fichier "/etc/passwd" via internet sur une page du site Linux git://git.kernel.org ! J'ai pris soin d'ajouter des commentaires de manière à rendre plus lisible le code caché.

Prenez soin de ne jamais copier un code source directement dans une page web active, GED ou CMS ou encore dans une fenêtre de "Terminal" MS DOS, sans passer par un logiciel d'édition de code. Indispensable pour préserver la sécurité de votre projet. Source

Doit on copier les fichiers Thumbs.db et Desktop lors du déplacement de répertoires ?

On lit vraiment tout et n'importe quoi sur le web ! Les fichiers thumbs seraient dangereux, voir sensibles... Ce ne sont que des "apperçus" lisibles pour la base de données créée lors de l'indexation et qui permettent d'accélerer le traitement... En ce qui me concerne je ne vois pas d'utilité à les supprimer sauf dans le cas ou vous chercher à redéfinir vos options d'indexation. Lire article : Doit on supprimer les fichiers thumbs.db ?

Eviter les sites potentiellement dangereux !

Limitez l'accès aux sites web "piégés". Ils florissent depuis quelques années. Il faut considérer les filtres comme une aide mais ne pas trop compter dessus. Les taux de réussite sont limités. Utilisez la navigation InPrivate de Microsoft avec Internet Explorer et surtout un Pare feu-Antivirus qui vous préviendra lorsqu'un site tentera une action qu'il faudrait mieux éviter. (comme par exemple des JavaScripts permettant une action automatisée ou une tâche cachée).

Utilisez un module de gestion des scripts comme "ScriptSafe" pour Chrome. ScriptSafe est une extension permettant de bloquer les scripts et les publicités. Il est bien entendu possible d’ajouter certaines adresses sur une liste blanche pour que les scripts soient executés normalement.

Les filtres Web

Google Safe Browsing,
SmartScreen,
Web Of Trust,
McAfee SiteAdvisor,
Trustwave SecureBrowsing,
Kaspersky URL advisor,
Avast WebRep,
BitDefender TrafficLight,
G Data CloudSecurity,
PC Tools Browser Defender,
Norton Safe Web,
Crawler Web Security Guard,
AVG LinkScanner,
etc.

Vérifiez les modules téléchargés en allant sur votre Navigateur Internet comme par exemple sur IExplorer le navigateur natif de Microsoft, puis allez sur "Outils"et "Options Internet" pour enfin allez sur l'onglet "Programmes" puis sur "Gérer les modules complémentaires"

Modules complémentaires

 

Au cas ou vous seriez tenté d'éxecuter un "downloader" au lieu de l'objet que vous croyez télécharger (reconnaissable sous le terme de "downloader.exe" ou "nom_du_logiciel.exe"). Refusez de le downloader. Si cela vous arrive de passer par le downloader n'exécutez pas le package logiciel. Arrêtez le processus d'installation avant qu'il ne se termine. Choisissez plutôt, pour plus de prudence de le refuser. Car la pratique du Downloader fausse les habitudes en permettant au site qui prétend héberger l'objet d'installer un logiciel intermédiaire qui va prendre en charge le téléchargement via le sponsoring, afin d'établir des statistiques, ou plus simplement tracker vos téléchargements. Il ne doit pas être installé, auquel cas vous passerez systématiquement par le downloader à chaque fois que vous téléchargerer à partir de ce site ! Cela représente un danger pour votre PC car vous n'avez plus la main sur l'origine de vos téléchargements logiciels.

Lire les articles : Downloader et Sites de téléchargement, les pratiques

Explications sur le fonctionnement d'un malware ou plus précisement d'un rootkit permettant de lancer des tâches sur votre PC à distance sur le site : malekal.com

Listes noires d'adresses de sites web utilsant les PUPS

=> L'Université Toulouse 1 Capitole diffuse depuis quelques années une liste noire d'URLs, gérée par Fabrice Prigent.
- Liste de PUPS sur fichier texte zippé au format .rar
- Spybot Search and Destroy
embarque une liste de sites à bloquer.

Vous trouverez les entrées à ajouter au fichier "hosts" soit automatiquement ou à l'aide du logiciel Spybot search & destroy. Faites le faire par un connaisseur si vous voulez ajouter manuellement ces entrées, car en général nous n'avons pas les droits en écriture sur ce fichier !

Pour accéder au fichier hosts: C:\Windows\System32\drivers\etc
Editer le répertoire etc et mettez les droits d'accès en "contrôle total"
Ensuite éditer le hosts avec un éditeur de texte comme notepad vous trouverez quelque chose comme cela à l'état brut:

fichier hosts

Libre à vous, comme le fait automatiquement Spybot & Search d'ajouter des sites pour bloquer leur accès via leur adresse de bouclage comme pour l'exemple le site "deployakamaïtechnologies.com" qui est un site de télémétrie

fichier hosts modifié

Exemple avec le site "deployakamaitechnologies" site de télémétrie, bloqué par le fichier Hosts sur l'adresse IP de bouclage 127.0.0.1 qui pourrait être attribuée au "localhost" à savoir "l'hôte local du nom" (de domaine) deployakamaitechnologies.com. Par ailleurs, Spybot-Search & Destroy implémente lors de son installation de nombreuses adresses de sites considérées à raison comme "indésirables" ou dangereuses comme vous pouvez le voir ci-dessus avec 127.0.0.1 www.007guard ou les url's qui suivent; 008i.com, 010402.com, etc.

Lister les entrées du fichiers HOST Informations sur l'utilisation du fichier HOST

La bonne vielle méthode consiste à bien nettoyer ses traces, cookies de connexion et fichiers temporaires lorsqu'on quitte internet à l'aide d'un nettoyeur. Cela le plus régulièrement possible. Vous pouvez automatiser cette tâche à chaque fois que vous quittez votre navigateur. Par ailleurs, ne téléchargez des logiciels que sur les sites des "Editeurs Officiels" (Microsoft, Adobe pour Flash player, Kaspersky, Piriform pour CCleaner, etc.) Vérifiez que les logiciels téléchargés disposent d'une signature numérique valide et surtout vérifiez pour les versions inférieurs à Win10 que votre antivirus est à jour et que votre pare feu est actif.

Lire sur le site Malekal comment Sécurier Windows (version courte)
Clubic site "Clubic test le Repack et propose des PUPS"
et à propos des PUPS

 

VERIFIER VOS CONNEXIONS DISTANTES - TCP-UDP-PORTS & URL's

Utilisez une ligne de commande : C:\Windows\system32>netstat -ano

Netstat

ou C:\Users\ton-compte>netstat -a -o (ou -ao)

Des logiciels comme "System Explorer" ou "Currports" vous permettrons d'identifier vos connexions UDP, TCP/IP, ports ouverts et adresses distantes. les connexions active seront indiquées en tant que ; Establish (établies) ou Listening (en écoute)

Exemple de capture avec SystemExplorer 6.3

Systemexplorer

Process Explorer de Sysinternals

Processexplorer

Exemple de capture avec Currports
Il est possible de lister les ports TCP et UDP ce qui est un avantage certain puisque UDP est utilisé lorsque la connexion est établie. Il est possible de lancer le logiciel en mode "sans installation" ou portable.

Currports

 

EXEMPLES DE COMMANDES

CONTROL

> control
La Commande Control vous permet d'ouvrir le Panneau de Configuration si vous la tapez dans la boite de dialogue Exécuter ou que vous la tapez directement dans le champ rechercher de Windows. Cette Commande Control associée à d'autres Commandes vous permet d'atteindre directement les applications du panneau de configuration. Avec ces Commandes vous pourrez par exemple créer des Raccourcis vers des applications que vous utilisez souvent.

> control system
Vous permet d'Atteindre la fenêtre Système de Windows.
A partir de cette fenêtre vous pourrez visualiser toutes les Informations Générales du Système, Mettre a niveau Windows Vista, Atteindre le Gestionnaire des Périphériques, Atteindre les Paramètres de l'Assistance à Distance, Atteindre la Protection du Système etc...

> control userpasswords2
Vous permet d'Atteindre les Comptes Utilisateurs sur l'Onglet Utilisateurs.
Vous pouvez Accorder ou Refuser l'accès à votre Ordinateur aux utilisateurs que vous aurez choisis. Vous pouvez aussi modifier les mots de passe et d'autres paramètres pour chaque Utilisateur du PC.

> control netconnections
Vous permet d'atteindre les Connexions Réseau. C'est la fenêtre qui vous permet de voir vos connections réseau, de Désactiver un périphérique réseau, de diagnostiquer une connexion, de voir le statut de votre connection, etc. Vous pouvez aussi créer un pont réseau entre vos connexions réseau Local ou internet haut débit qui ne soint pas utilisées par le partage de connexion internet.

> control admintools
Vous permet d'ouvrir le Dossier des Outils d'Administration comme la Configuration du Système, la Gestion de l'Ordinateur, L'Initiateur iSCSI, Le Moniteur de Fiabilité de la Mémoire, etc...

ET QUELQUES COMMANDES SHELL

shell:AppData shell:Administrative Tools
shell:Local AppData shell:ControlPanelFolder
shell:CryptoKeys shell:DpapiKeys
shell:LocalAppDataLow shell:MAPIFolder
shell:NetworkPlacesFolder shell:Profile
shell:UserProfiles shell:UsersFilesFolder
shell:SystemCertificates shell:System

AUTRES COMMANDES

IEXPLORE.EXE => Internet Explorer
MIGWIZ.EXE => Assistant de Transfert de Fichiers et de Paramètres
MSCONFIG.EXE => Utilitaire de Configuration Système
MSINFO32.EXE => Informations Système
WAB.EXE => Carnet d'Adresses
CLEANMGR.EXE => Nettoyage de Disque
CONTROL.EXE => Panneau de Configuration
DCOMCNFG.EXE => Propriétés de Configuration de Distributed COM
DXDIAG.EXE => Outils de Diagnostic DirectX
EVENTVWR.EXE => Observateur d'événements
EXPLORER.EXE => Explorateur des dossiers Windows
LOGOFF.EXE => Déconnexion Système
MAGNIFY.EXE => Loupe Microsoft
MMC.EXE => Console d'Administration
MSTSC.EXE => Connexion Bureau à Distance
NARRATOR.EXE => Narrateur Microsoft
NSLOOKUP.EXE => Résolution des noms pour adresses IP
PERFMON.EXE => Analyseur de Performances
REGEDIT.EXE => Éditeur du Registre
REGEDT32.EXE => Éditeur du Registre
RESET.EXE => Reset Session
RSTRUI.EXE => Restauration du Système
SFC.EXE => Contrôle l'intégrité des fichiers Système Windows
SHRPUBW.EXE => Assistant de création de Dossier Partagé
SHUTDOWN.EXE => Arrêt Système
SYSTEMINFO.EXE => Propriétés Système en mode Ligne de Commande (CMD)
TASKMGR.EXE => Gestionnaire des Fichiers de Windows
UTILMAN.EXE => Gestionnaire Utilitaires Système
WINHELP.EXE => Moteur d'Aide de Windows
WINVER.EXE => À Propos de Windows – Vérification des infos de Version
WScript.EXE => Paramètres de Windows Scripting Host

Les applications du Panneau de Configuration que l'ont peut lancées à partir de la commande extension CPL« Exécuter ». Qui sont elles dans le dossier « C:\Windows\System32 » taper extension« CPL ».

ACCESS.CPL => Options d'accessibilité
APPWIZ.CPL => Ajout/Suppression de Programmes
DESK.CPL => Propriétés de l'Affichage
HDWWIZ.CPL=> Assistant Ajout/Suppression de Matériel
INETCPL.CPL => Propriétés d'Internet Explorer
JOY.CPL => Options de Jeu
MAIN.CPL => Propriétés de la Souris
MMSYS.CPL => Propriétés des Sons et du Multimédia
NCPA.CPL => Connexions Accès Réseau à Distance
POWERCFG.CPL => Propriétés des Options d'Alimentation
SYSDM.CPL => Propriétés Système
TIMEDATE.CPL => Propriétés de Date/Heure

Ce qui suit sont des applications de la Console d'Administration Microsoft qui peuvent être ouvertes à partir de la commande « Exécuter » Elles ont l'extension « MSC ». Taper l'extension.

CERTMGR.MSC – / Certificats
CIADV.MSC ==> Service d'Indexation
COMPMGMT.MSC ==> Gestion de l'Ordinateur
DEVMGMT.MSC ==> Gestionnaire de Périphériques
TASKSCHD.MSC ==> Panificateur de tâches
DFRG.MSC ==> Défragmenteur de Disques
DISKMGMT.MSC ==> Gestion des Disques
EVENTVWR.MSC ==> Observateur d'Événements
FSMGMT.MSC ==> Dossiers Partagés
PERFMON.MSC ==> Analyseur de Performances
SERVICES.MSC ==> Services Windows
WMIMGMT.MSC ==> Infrastucture de Gestion de Windows (WMI)

Lister vos services Lister le liste de services actifs en ligne de commandes => cmd /k net start >services.log à partir de l'invite avec les droits d'administrateur entrez; sc query >C:\servicesactifs.txt
C:\Windows\sc query (liste les services) > (redirection vers) C:\servicesactifs.log

Ouvrir servicesactifs.log avec un éditeur de texte

SERVICE_NAME: AeLookupSvc
DISPLAY_NAME: Exp‚rience d'application
TYPE : 20 WIN32_SHARE_PROCESS
STATE : 4 RUNNING
(STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x0

SERVICE_NAME: ASDiskUnlocker
DISPLAY_NAME: ASDiskUnlocker
TYPE : 110 WIN32_OWN_PROCESS (interactive)
STATE : 4 RUNNING
(STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x0

Etc

Avec PowerShell on peut rapidement savoir quels sont les services actifs ou inactifs en utilisant le module Windows PowerShell et son interface avec la commande :
Get-Service >C:\services.txt

COMMANDES SQL UTILES

SELECT

Description: Cette commande permet de récupérer des données contenues dans une ou plusieurs tables, vues, ou clichés.
Syntaxe:

SELECT [DISTINCT | ALL]
{ *
| { [schema.]{table}.* | expr [c_alias]
[, { [schema.]{table | view | snapshot}.* | expr [c_alias] } ] ... }
FROM [schema.]{table | view | snapshot} [t_alias]
[, [schema.]{table | view | snapshot} [t_alias] ] ...
[WHERE condition ]
[ [START WITH condition] CONNECT BY condition]
[GROUP BY expr [, expr] ... [HAVING condition] ]
[{UNION | UNION ALL | INTERSECT | MINUS} SELECT command ]
[ORDER BY {expr|position} [ASC | DESC] [, {expr | position} [ASC | DESC]] ...]
[FOR UPDATE [OF [[schema.]{table | view}.]column
[, [[schema.]{table | view}.]column] ...] [NOWAIT] ]

DISTINCT
Renvoie toutes les lignes sélectionnées en enlevant les doublons.

ALL
Renvoie toutes les lignes sélectionnées sans enlever les doublons. C'est la valeur par défaut.

*
Renvoie toutes les colonnes de toutes les tables précisées dans le FROM.

table.*
Sélectionne toutes les colonnes de la table précisée.

expr
Sélectionne une expression habituellement calculée sur les valeurs des colonnes appartenant à l'une des tables de la clause FROM.
c_alias
La chaîne de caractères qui sert d'en-tête à la colonne (par défaut expr)
schema
Est le nom du schéma contenant les tables. Le schéma par défaut est celui de l'utilisateur qui exécute la requête.
table
Est le nom de la table contenant les données sélectionnées.
t_alias
Synonyme pour la table dont le nom précède, à utiliser dans le reste de la requête.
WHERE
Restreint les lignes sélectionnées à celles pour lesquelles la condition est vraie. Si cette clause est omise, toutes les lignes des tables précisés derrière le FROM sont renvoyées.
START WITH, CONNECT BY
renvoie les lignes en parcourant une arborescence.
GROUP BY
Groupe les lignes sélectionnées en se basant sur la valeur de expr pour chaque ligne et renvoie une seule ligne par groupe.
HAVING
Restreint les groupes de lignes renvoyés à ceux pour lesquels la condition spécifiée est vraie. Sans cette clause, tous les groupes sont renvoyés.
UNION, UNION ALL, INTERSECT, MINUS
Combine les lignes retournées par deux SELECT en utilisant une opération ensembliste.
ORDER BY
Ordonne les lignes sélectionnées :

expr
En utilisant la valeur de expr. Cette expression est basée sur des colonnes précisées derrière le SELECT ou sur des colonnes appartenant à des tables, vues ou clichés présents derrière le FROM.
position
Donne le numéro de la colonne dans l'ordre du SELECT.
ASC, DESC
Mode ascendant ou descendant. La valeur par défaut ASC.

FOR UPDATE
"locke" les lignes sélectionnées.
NO WAIT
Retourne le controle à l'utilisateur si la commande SELECT essaye de bloquer une table utilisée par un autre utilisateur.

INSERT

Déscription
Cette commande permet d'ajouter des lignes à une table ou à une vue basée sur une table.
Syntaxe

INSERT INTO [schema.]table | view
[ (column [, column] ...) ]
VALUES (expr [, expr] ...) | subquery

Dans lequel :
schema
Est le nom du schéma contenant la table. Le schéma par défaut est celui de l'utilisateur qui exécute la requête.
table
Est le nom de la table dans laquelle les lignes seront insérés. Si c'est un nom de vue qui est précisé, les données seront insérés dans la table basée sur la vue.
column
VALUES
subquery

UPDATE

Déscription: Cette commande permet de modifier des données contenues dans une table ou dans une vue.
Syntaxe

UPDATE [schema.]table | view [alias]
SET (column [, column] ...) = (subquery)
| column = expr | (subquery)
[, (column [, column] ...) = (subquery)
| column = expr | (subquery) ] ...
[WHERE condition]

schema
Est le nom du schéma contenant la table à modifier. Le schéma par défaut est celui de l'utilisateur qui exécute la requête.
table, view
Est le nom de la table à mettre à jour. Si c'est un nom de vue, la table mise à jour est celle sur laquelle la vue est définie.
alias
Est un alias assigné à la table. les alias sont généralement utilisés dans des UPDATE contenant des requêtes.
column
Est le nom de la colonne qui sera modifiée.
expr
Est la nouvelle valeur de la colonne.
subquery
Est un SELECT qui renvoie les nouvelles valeurs affectées aux colonnes correspondantes.
WHERE
Restreint les lignes modifiées à celles pour lesquelles la condition est vraie. Si on omet cette clause toutes les lignes sont modifiées.

DELETE

Déscription
Cette commande permet de supprimer des données contenues dans une table ou dans une vue.
Syntaxe

DELETE [FROM] [schema.]table | view [alias]
[WHERE condition]

Schema
Est le nom du schéma contenant la table ou la vue à détruire. Le schéma par défaut est celui de l'utilisateur qui exécute la requête.
table, view
Est le nom de la table ou de la vue contenant les lignes qui seront détruites. Si c'est un nom de vue, les lignes détruites appartiennent à la table sur laquelle la vue est basée.
alias
Est un alias assigné à la table. les alias sont généralement utilisés dans des DELETE contenant des requêtes.
WHERE
Détruit seulement les lignes satisfaisant la condition. Cette condition peut référencer la table et peut contenir des sous-requêtes. Si cette clause est omise détruit toutes les lignes.

Informations supplémentaires:
Guide d'utilisation de SQLPlus
et particulièrement
programmation Oracle PL-SQL

Web services SOAP Explication rapide de Web-Services avec SOAP et exemple en PHP

 

Mode GodModeMettre sur votre bureau Seven une icône "GodMode" pour accéder plus rapidement aux fonctionnalités de votre PC. Nouveau Dossier puis nommez-le:
"GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}" sans les guillemets.

GODMODE

L’icône du dossier se change en celle d'une fenêtre de configuration et en double cliquant une liste de nombreuse fonctionnalités s'affiche:

GodMode

désactivation de la barre de charmes Désactiver l'ouverture automatique de la "barre de charmeCréer un compte d'administration invisibles" => Procédure du site CCM

Démarrage de la config du Pare-feu Win7 Démarrer la configuration du pare-feu de Windows 7 sur le site GMT

Config avancée du Pare-feu de Windows 7 Précisions sur la configuration avancée du pare-feu de Windows 7

Craker un mot de passe admin WindowsCracker un mot de passe Administrateur Windows de 3.11 à Windows 10:
https://pogostick.net/~pnh/ntpasswd/

Utiliser un compte admin cachéWindows Vista et 7 :Utiliser l'Administrateur caché du système.

Utiliser un compte admin caché Créer un compte d'administration invisible aux utilisateurs de 7 ou 8

Désactiver le partage des comptes Désactiver le partage du conteneur "utilisateurs" sur un Réseau local.

Faire un clic droit pour accéder aux propriétés puis allez sur l'onglet Partage puis cliquez sous Chemin réseau : Cliquez tout simplement sur Ne Pas Partager

Partage administratif

si vous lancer en ligne de cmd net share voilà ce que cela donne:

Net share

Alors qu'avant le répertoire Users "nom d'utilisateur" était visible, l'utilisateur et le contenu de son répertoire ne sont plus visible, comme sur Windows 10 ou seuls les comptes Default et Public sont visibles. Cependant, les dossiers que vous avez décidé de partager restent accéssibles. Il sagit ici de "Svgdes-&-Partages".

Autologon Lancer les sessions Windows 7,8,10 en autologon ou connexion automatique c'est à dire en préservant la sécurité d'un mot de passe sur le reseau mais sans avoir à utiliser le boite de logon en local.
Deux façons d'activer cette fonctionnalité :
1
. Win Key + R (Exécuter) => control userpasswords2 => Entrer
2. ou Win Key + R => netplwiz => entrer

Sélectionner les comptes puis décochez la case "les utilisateurs doivent entrer un nom et un mot de passe...." Vous serez ammené à taper le mot de passe de l'administrateur de l'ordinateur pour confirmer cette option.

Netplwiz

Changer le mot de passe oublié en local sur Win7-8-10Changer le mot de passe oublié en local sur Win7-8 sans utiliser un logiciel pour écraser la base SAM

Renommer le compte administrateur Renommez le compte administrateur à partir de la police de sécurité locale via "secpol.msc". Le dossier de la base de données se trouve sur; C:\Windows\Security\database\secedit.sdb
- Allez dans Exécuter puis entrer %windir%\system32\secpol.msc /s
Ou par le menu démarrer puis Outils d'administration et Stratégie de sécurité locale.
Vous pourrez renommer le compte Administrateur via la stratégie locale en allant "Stratégies locales" puis "Options de Sécurité" et enfin dans "Comptes" vous trouverez "Renommer le compte Administrateur" et "Renommer le compte invité".

Réinitialiser les polices via Secedit Réinitialiser les paramètres par défaut les polices de sécurité via "secedit".
Mais il faut noter que les paramètres des polices de groupes (gpedit.msc) sont stockés localement dans les dossiers suivants;
- Computer Configuration
%SystemRoot%\System32\GroupPolicy\Machine
- User Configuration
%SystemRoot%\System32\GroupPolicy\User
- User/Group Specific GPOs Configuration
%SystemRoot%\System32\GroupPolicyUsers
La commande sans les guillemets avec Secedit (mettre dans la champ Exécuter) est la suivante:
secedit /configure /cfg %windir%\inf\defltbase.inf /db defltbase.sdb /verbose" 
Page du Technet pour plus d'informations.

Mac adresse sur Androïd Wifi: Connaitre l'adresse Mac et IP de son Androïd. Pour connaître votre adresse Mac (ou Media Adress Control = identifiant unique de votre carte Wifi ou réseau) ainsi que votre IP (adresse de connexion fournie par votre FAI) de votre smartphone Androïd, allez dans → ParamètresOnglet GénéralÀ propos de l’appareilÉtat
Ces données sont parfois utiles pour vous connecter à un réseau d’entreprise.

- L’adresse IP est aussi disponible depuis la barre de notifications → Paramètresonglet ConnexionsWi-Fi → bouton Menu gauche du téléphone → Options Avancées

Accéder aux  adresses Mac et IP de votre Androïd

Export carnet d'adresses androïd Récupérer votre carnet d'adresse sur Smartphone Android
Votre carnet d'adresses sous Android (Google) est lié à votre compte Google (Gmail). Pour le sauvegarder, rien de plus simple.
Seconnecter à Gmail > Cliquer sur Contacts > puis sur Plus.
Choisir « Exporter » dans le menu (tous les contacts) > Exporter.
La synchronisation des contacts s'effectue ensuite automatiquement depuis votre smartphone Android.

Réinitialiser la couche IP de Windows Réinitialiser l' interface réseau de Windows avec netsh

Cela suffit de faire un reset des interfaces, cependant il existe aussi d'autres commandes sous DOS netsh;
"netsh winsock reset" (Attention à prendre des précautions si votre machine est reliée à un domaine.)
"netsh firewall reset"
ou
"netsh advfirewall reset"

Tutoriel Winsock Cours accéléré sur les Sockets Windows ou WinSock (site Guill.net) et de Jonathan Levin The Dark Side of Winsock

AD sur Win serveur 2008 Configuration d'Active Directory sur Windows serveur 2008

Analyse d'un sinistre Active Directory

utilisation de ADMT migration Active Dir Guide de l'utilisation de ADMT pour migration Active Directory

Résoudre les problèmes rencontrés avec le Wifi

Réparer Windows 10 Réparer Windows 10 avec un média de démarrage

Safe mode icône pour utiliser le mode sans échec sur Win8 Démarrer en "Safe mode" et ajouter un icône pour utiliser le "mode sans échec" ou "safe mode" sous Windows 8

indexation L'indexation sur Windows

indexation Problème avec le gestionnaire des tâches

Vous pouvez lire en anglais cet intérressant article de Greg Shultz à propos des options de démarrage de Win 8 ainsi que celui du site Commentcamarche

Unlocker le mot de passe du BIOS pour l'accès au Disque - reset hdd password from bios
Cela n'est pas toujours possible de changer le mot de passe du BIOS mais vous pouvez toujours tenter de booter via une clé USB après l'avoir paramétrée pour se lancer au démarrage de votre PC en y insérant les fichiers nécessaires pour cela.

Voir création d'un disque USB de boot avec Hirens boot cd =>ICI
Ensuite transférer les fichiers du CD Hirens boot CD sur la clé.
Démarrer votre PC via la clé en utilisant la touche F12 ou Echap en fonction de la marque du BIOS
Allez au menu BIOS/CMOS TOOL
Puis sur l'item Bios cracker (cmospwd)
et lancer la commande cmospwd.
Si cela ne suffit pas, utilisez KILL CMOS ou Wipe CMOS
Rebooter normalement. Votre mot de passe devrait avoir disparût

Voir la vidéo (pour une autre méthode)

Réinitialisation des ACL's Listing des permissions ou ACL's pour Access Control list de Windows Seven par défaut. Le site helgeklein.com est une référence. Il vous permet de comparer les permissions appliquées sur vos répertoires, dossiers et fichiers avec celles listées sur le site. Vous pourrez par ailleurs utiliser l'excellent utilitaire du Kit de ressources de Windows 2003 subinacl.msi, CACL'SXCACL.vbs, le logicielTweaking.com-Windows Repair ou encore SetupACL studio plus granulaire mais en version payante. Ces utilitaires permettent de reinitialiser ou de vérifier les permissions d'accès sur votre disque C:\

Voir un exemple de listing d'ACLs par répertoires pour Windows Seven
=> Téléchargez subinacl.msi, XCACLS.vbs ou CACLs avec le resources kit de Windows (2003). Pour vérifier les DACL (Liste de contrôle d'accès discrétionnaire ou en anglais; discretionary access control list) voir ICACLs
=>Téléchargez XCacls
=> Lire sur le site du suport de Microsoft
=> et sur le Technet de Microsoft

Optimisation de NTFS Vérification des permissions NTFS (New technology files system ou encore NT files system) => voir le site malekal.com
Valeur par défaut sur les stations de travail :
Administrateurs
Système
Opérateurs de sauvegarde
Utilisateurs authentifiés
Tout le monde

Tech infos Windows 7 Resources Kit

Tech infos Trucs et astuces Windows 7

Exécuter et commandes systèmesUtilisez la commande "Exécuter" et lancer directement vos exécutables et fichiers systèmes

Problème avec le task host Problèmes avec le gestionnaire de tâches (programme d’exécution automatique de tâches) de Seven comme le message d'erreur signalant que le "Task host" ne peut être fermé ou que la Tâche "BackgroundConfigSurveyor" est endommagée.

Genuine via SLUIActivation via Genuine Advantage de Windows avec la commande SLUI
Notez que le service "WatAdminSvc" récupère les informations de licence.

Disque transformé en RAWRécupérer les données d'un disque transformées en format RAW

Guide NSA firewall Le guide NSA du Pare-feu

"Document rare" incontournable. Pour personnes intérressées par la sécurité informatique, le "cassage des mots de passe" et les outils de dump ainsi que de nombreux autres.

Rechargez Windows Update pour réactiver les mises à jour automatiques sur XP, Vista et Seven. Cette procédure est utile lorsque vos mises à jour téléchargées ne s'installent plus correctement sur C:\Windows\SoftwareDistribution.

réglage POP pour Hotmai Réglage POP pour la réception de messages Hotmail dans votre messagerie. Le protocole SMTP (Simple Mail Transfer Protocol, traduisez Protocole Simple de Transfert de Courrier) est le protocole standard permettant de transférer le courrier d'un serveur à un autre en connexion point à point. Le protocole POP> Post Office Protocol que l'on peut traduire par " protocole de bureau de poste ") permet comme son nom l'indique d'aller récupérer son courrier sur un serveur distant (le serveur POP). Il est nécessaire pour les personnes n'étant pas connectées en permanence à Internet afin de pouvoir consulter les mails reçus hors connexion.

Import O-Express vers Mail de 7 Importer les messages d'Outlook et Express de XP dans Windows Live Mail de Seven ou Courrier de Win10

Script Chkdsk et defragScript MSDOS pour vérifier avec un CHKDSK un disque dur et effectuer une défragmentation.

Astuces FacebookAstuces Facebook

VM et SnapshotSauvegarde d'une machine virtuelle à l'aide de snapchot

Tech Guide de sécurité Facebook Le guide de la sécurité sur Facebook(en anglais)

Messenger et l'assistance à distance Utilisation de Messenger pour l'aide, le Support et l'assistance à distance

 

ANCIENS DOCUMENTS

Null session pour Windows 2000, 2003 et XP Pour les utilisateurs des anciènnes vesions de Windows: 2000, 2003 ou XP, désactivez "Null session".

Cette Procédure permet de sécuriser la machine de manière à refuser l'accès à distance aux partages administratifs et partages réseau avec un compte anonyme. Null Session est une fonctionnalité de Microsoft Windows permettant de partager facilement des fichiers de son ordinateur sans mot de passe. Empêchez quelqu'un d'accéder à votre machine en utilisant la fonction 'NULL Session' qui consiste à tenter une connexion sans identifiant ni mot de passe sur une machine dotée de XP, 2000 ou 2003 et d'énumérer à distance les partages administratifs: Ouvrez l'éditeur de registre "regedit.exe" et se rendre à la ruche:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA, puis Vérifier les clés suivantes :
RestrictAnonymous Type REG_DWORD Valeur = 1
RestrictAnonymousSam Type REG_DWORD Valeur = 1
EveryoneIncludesAnonymous Type REG_DWORD Valeur = 0

Vous pouvez aussi désactiver cette fonctionnalité par la Console de Stratégie de Groupe locale ou ce que l'on appelle Gpedit.msc.

Une fenêtre s'ouvre indiquant "Editeur de Stratégie de Groupe Locale" allez sur "Configuration Ordinateur" puis sur "Paramètres de sécurité". Allez ensuite sur "Stratégies locales" puis sur "Options de sécurité" pour accéder, à "Accès réseau : Permettre la traduction de SID/anonyme" que vous désactiverez.

Activez juste en dessous "Restreindre l'accès anonymes aux canaux nommés et partages".

Enumération des partages anonyme
Loupe Cliquez pour agrandir

 

Guide NSA WinNT NSA guide pour Windows NT datant de 1998 qui abordait les moyens de sécuriser les postes dans un réseau d'entreprise

Windows NT Wardoc The Windows NT Wardoc une référence rare qui date aussi, mais qui permet de comprendre bien des choses sur la sécurité et Windows..

De nombreuses procédures et conseils sont accéssibles gratuitement sur simple demande...

Tech Guide pour bloquer les connexions de télémétrie A VENIR

- "Paramétrage d'un routeur pour créer un Groupware Sharepoint sur Windows 2008 avec IIS, SQL et le service serveur DNS".
- Créer un point d'accès WiFi pour améliorer vos échanges Internet de vos smartphones.

 

1foplus-2018-19

Développement

Pour suivre les tendances, nous installons des solutions pour CMS, e-commerce, e-learning, groupwares et interfaces avec prise en charge du HTML, PHP, AJAX (Asynchronous JavaScript and XML) et JQuery mobile pour améliorez votre productivité.

La conception sur le Web évolue constamment. Il est important de rester pertinent, voir même, d'avoir de l'avance sur les tendances. Un site Web élégant est peut-être le moyen le plus rentable et le plus efficace de commercialiser vos produits. Par conséquent, vous devez commencer par préparer très en aval votre site. Soit sur papier ou à l'aide d'un logiciel spécifique. Pensez à vous former (Video2brain par exemple mais qui est payant) même si vos compétences sont suffisantes pour créer un site avec un "design élégant" n'ouliez pas que vous attirerez beaucoup plus de visiteurs si votre design ne se retrouve pas sur la toile...

Quelques moyens de créer un site Web unique et attrayant

La page d'accueil d'un site Web regroupe habituellement une grande part d'informations. C'est sur cette page que les visiteurs vont se faire une idée du contenu de ce que vous proposez. Cela dit, Il doit répondre à des questions importantes telles que, l'activité de l'entreprise, ainsi que les services proposés. Profitez des titres et d'un contenu concis pour attirer le regard et l'attention. C'est à partir de ces titres et menus que les utilisateurs peuvent avoir une idée précise de ce que vous proposez. Pour résumer, anticipez l'attrait de votre site en fournissant des informations sur votre activité, sans que les visiteurs soient obligés de lire nécéssairement toute la page.

De plus, utilisez beaucoup d'espace blanc. Selon les études l'espace blanc est très important pour la compréhension de la lecture ainsi que pour créer un contraste avec d'autres éléments sur la page. Les experts constatent que si vous réduisez l'espace blanc des marges de la page la compréhension de la lecture en "prend un coup". En définitif, vous pouvez améliorer l'utilisation de votre site Web en rendant les boutons attractifs, donc utiles. Ne pensez pas que cela soit une tâche ardue ! En choississant un éditeur de site Web vous bénéficierez d'un site formaté, simple à changer avec des CSS déjà implémentées. Soyez sûr cependant que vous ne perdrez jamais trop de temps à bien concevoir l'aspect, les feuilles de styles et les fonctionnalitées de votre site !

Utilisez pour développer un IDE (Environnement Intégré de Développement) tels que ;
- Adobe Dreamweaver ou Azure pour les payants.
- Aptana Studio ou Eclipse pour les gratuits.

 

Vous pouvez suivre également les conseils suivants;

Interaction

Un site qui comprend une interaction avec le visiteur est un site plus "captivant". En d'autres termes, le temps de visite sera plus long et profitable aux deux parties. Une interaction simple pourrait inclure la demande au visiteur de voter sur un sujet, des formulaires bien conçus, l'intégration de liens vers un plan pour vous localiser, l'implémentation d'un forum avec des sujets en rapport avec votre coeur d'activité. Les vidéos "interactives" courtes sont un moyen intéressant de faire ressortir un site Web.

Un changement peut être visible dans les arrière-plans. Choisissez (si vous le désirez) des arrières-plans sobres ou très personnels (bien que cela ne soit pas systématique) avec des illustrations, mais pas trop chargées quand même !

 

IMPORTANT Considérez les périphériques des visiteurs qui seront amenés à visiter votre site

Ordinateurs portables, tablettes et téléphones mobiles devraient pouvoir accéder à votre site. Par conséquent, ne pas concevoir vos pages pour les grandes tailles de moniteur qui utilisent des fonctionnalités complexes telles que la navigation flash ou l'animation. Rappelez-vous le flash n'est pas pris en charge sur les périphériques Apple. Essayez de garder le design simple et propre afin que votre site soit optimisé pour tout types d'appareils.

Accessibilité

Prenez en compte que toutes sortes de personnes y compris celles qui souffrent de certains handicaps comme la cécité des couleurs voudront visiter votre site. Par conséquent concevez votre site afin que ces personnes puissent également connaître les services et les produits que vous proposez. Aussi considérez l'expérience de ces personnes avec des connexions Internet lentes. Les gens sont généralement impatients lorsqu'ils naviguent sur le Web. Un temps de chargement lent de vos pages peut irriter et dissuader d'acheter vos services ou produits. Vérifiez régulièrement les performances du site et les temps de chargement.

 

Mise en page adaptative et Media-Queries

Un résumé de l'utilisation des CSS avec HTML 5 avec les fonctionnalités des Media queries

Le framework mobile : jQuery Mobile

La première question que l'on pourrait se poser est : "à quoi bon mettre en place une version mobile de mon site ?". En effet, cela semble peu intéressant, quand on pense que les téléphones portables et autres plate-formes du genre n'ont pas pour utilité première de naviguer sur Internet. Attention c'est une grosse erreur ! La navigation sur mobiles est de plus en plus courante, à l'heure où les smartphones se développent et deviennent de plus en plus puissants. Plus de 20 millions de français consultent le web depuis leurs téléphones portables. 1,472 milliard de terminaux livrés dans le monde. Il est donc primordial d'avoir des sites adaptés, pour prévenir la navigation mobile et la rendre attrayante pour le visiteur, surtout quand on considère que 40% des internautes se dirigent vers un site concurrent après une mauvaise expérience sur smartphone. Cest ici que peut intervenir JQ Mobile.

Plateformes supportées par le framework JQuery

Le marché des smartphones est immense, on estime d'ailleurs le chiffre d'affaire total à plusieurs milliards de dollars. En conséquence, on trouve énormément de différentes sortes de téléphones, et chacun possède ses spécificités. Exemple : le célèbre iPhone possède son système d'exploitation attitré iOS, ainsi que son navigateur Les téléphones de Google tournent sur Android. Nous devons donc régler un soucis de compatibilitée, et nous assurer que notre site s'affiche correctement sur tous les navigateurs mobiles du marché.

Les principaux navigateurs mobiles sont les suivants : Opéra Mini, Safari, Firefox, le navigateur de Google et celui d'Android.
Le framework jQuery pour mobile intègre une compatibilité ahurissante des différentes plate-formes actuellement en vente.

•Apple iOS
•Android
•Windows Phone
•Blackberry
•...

Vous pouvez retrouver la liste complète des systèmes d'exploitation et des plate-forme supportées par jQuery Mobile sur cette page.
Vous verrez d'ailleurs que trois groupes existent : Le premier groupe définit les plate-formes parfaitement supportées ; le second, celles qui ne prennent pas en charge la navigation AJAX ; le troisième, celles qui ne peuvent pas être dynamisées correctement. La liste est vraiment très courte pour le 3ème groupe. Cela montre bien qu'en utilisant ce framework, vous pourrez presque tout couvrir voir créer des applications pour smartphones !

Le pouvoir de la preuve sociale...

Il est important que les éventuels acheteurs en toute confiance. La meilleure façon de le faire est d'utiliser des critiques ou des témoignages. Placez les témoignages à côté du bouton "Acheter maintenant"; pour intégrer les éléments de persuasion. Les clients potentiels sont prudents surtout s'ils n'ont jamais traité avec vous. Par conséquent vous devriez faire tout votre possible pour gagner leur confiance. Avec ces conseils vous pouvez créer un site Web de qualité qui pourra vous aider à améliorer le taux de conversion de votre site.

 

L'agrégation des données

En théorie la France et plus généralement les pays qui ne pratiquent pas l'autorégulation, l'agrégation des données personnelles détenues par une entreprise sur ses clients est rarement envisagée du fait de la complexité juridique de sa mise en œuvre.

Les autres acteurs, notamment américains, ont largement envisagé des hypothèses d'agrégation des données collectées, notamment Google. Il s'agissait même de l'axe majeur de stratégie juridique de la nouvelle version de ses CGU du 1er mars 2012 (fusion de soixante Conditions Générales d'Utilisation en une seule) qui lui permet désormais d'agréger l'ensemble des informations disponibles pour un utilisateur. Google prévoit même d'utiliser des informations auxquelles ont accès les "amis de l'utilisateur" s'ils utilisent des applications. Cependant, les nouvelles CGU de Google ne vont pas jusqu'à envisager une revente des données agrégées à des tiers...

La plupart des services qui imposent la variable 5.1 (profilage et profil prédictif) traiteront le résultat de l'agrégation selon le régime du traitement des Données Personnelles ou DP (Apple, Warner Music France).

Airbnb prévoit en revanche que son agrégation des données non personnelles pourra faire l'objet d'une publication, d'une divulgation et d'une utilisation à toutes fins commerciales, c'est à dire sans application du régime de traitement des Données Personnelles (potentielle sous variante pour le 5.2).

Enfin, de nombreux services qui utilisent les comptes des personnes sur les réseaux sociaux (Facebook, Google + , Twitter), prévoient d'agréger leurs données utilisateurs avec celles du profil relié (V5.2, cas pour Vine, Medium, Groupon, Couchsurfing, Booking, eBay, Asos, TripAdvisor, Spotify ou de Twitter pour les données disponibles sur le service relié), conformément aux paramètres de partage.

 

GERER LES CONTENUS ET COLLABORER

Sharepoint services v3, Sharepoint Serveurs 2007, 2010, MOSS (Microsoft Office SharePoint server 2010-2013) et Office 360. Exemple de Portail SharePoint v3 avec site(s) secondaire(s) sur un serveur dédié, située localement dans un bureau avec un enregistrement de la machine sur le DNS d'un hébergeur.

A partir du site informatique il est très facile d'accéder en fonction de vos droits du site racine et d'attribuer à chacuns des items une autorisation en lecture, modification ou contrôle total.

SharePoint Server 2010 Installation Guide => a renseigner

Installation complete de SharePoint avec Exchange, Active Directory et DNS sur un serveur "Standalone"

Sauvegarde-restauration de SharePoint pour ferme. Bases de "backup-restore".

Avec le site d'administration centrale il est facile d'accéder aux fonctions de sauvegarde et de restauration.

Le portail collaboratif Sharepoint de Microsoft est un des produits que nous implémentons sur serveur web Microsoft Internet Information server (IIS) avec SQL serveur et les prérequis.

Windows SharePoint Services (WSS) est un moteur de groupware pour sites dynamiques, Il permet aux utilisateurs de partager des documents de la suite Microsoft Office et des messages électroniques en ligne comme sur un Intranet. Microsoft Office SharePoint Server (MOSS), auparavant appelé Microsoft Office Sharepoint Portal Server est un logiciel payant, permettant de réaliser des pages web dynamiques dans un espace de collaboration d'entreprise. Les fonctionnalités sont la gestion de contenus, le moteur de recherche, les formulaires, les statistiques décisionnelles, le partage de documents, groupes de discussion, tâches, etc..

Cette solution de collaboration pour PME avec Office 365 offre la possibilité de travailler en équipe sur un même document, avec de nombreux formats pourvus qu'ils soient compatibles (Excel, Word, Powerpoint, Acrobat, Visio, etc.) SharePoint permet de partager les documents en production, il améliore la qualité du support, assure le suivi, l'automation de services comme pour effectuer les plannings et assurer des tâches spécifiques d'un projet de Workflow. Nous implémentons les versions SharePoint services v2-3, Sharepoint Portail Server 2007-10-12 et Microsoft Office Sharepoint serveur (MOSS 2010-2013) avec Office 365.

Lire le document: SharePoint et workflow

Lire la Faq Sharepoint

Nous intégrons les outils de gestion, Groupware, worflow pour postes clients avec leurs applicatifs via Microsoft System Center Operation Manager.

 

INSTALLATION DE SHAREPOINT FONDATION 2013 EN MODE STANDALONE SUR WINDOWS SERVEUR 2012

La procédure ICI

Mise en place de KPI (Key Performance Indicator) pour le suivi de projets

L'idée est la suivante : sur l' espace collaboratif, plusieurs projets sont abordés. Sur la page d'accueil du site projet, Nous voulons avoir un récapitulatif des projets de manière à être en mesure de déterminer le ou les projets en danger, cela afin d'augmenter la réactivité.

Seul MOSS bénéficie de cette fonctionnalité. Elle permet de mettre en place rapidement et simplement des indicateurs de progression. Il existe 4 types de liste KPI fournit avec MOSS :

Indicator using manually entered information
Indicator using data in SharePoint list
Indicator using data in Excel workbook
Indicator using data in SQL Server 2005 Analysis Services

Seront abordés les deux premiers; "Indicator using manually entered information" et "Indicator using data in SharePoint list".

présentation rapide du premier type : 'Indicator using manually entered information'. Ce type ne permet pas de renvoyer une information dynamique. Ce sont des informations statiques. En revanche, le KPI utilisant une liste SharePoint est dynamique. Il repose sur l'agrégation d'informations contenues dans différents sites. Par la configuration de ces indicateurs, il est possible de présenter la santé d'un projet en fonction de l'avancement de tâches listées. Ensuite seront abordés deux exemples au travers d'une mise en pratique :

1. Mise en place de KPI pour le suivi de projets– Application standard des KPI.
2. Mise en place de KPI pour le suivi de frais – Application personnelle des KPI.

Lire la suite de SharePoint KPI

Migration vers HTTPS et pourquoi installer un certificat SSL sur un site Web. Article tiré du journaldunet.com

Bon nombre de géants du Web chiffrent désormais les pages de leurs sites grâce au protocole SSL (qu'on devrait d'ailleurs désormais appeler TLS). Google l'a mis en place sur ses pages de résultats. Le moteur a d'ailleurs annoncé cet été qu'il accorderait un bonus SEO aux sites qui feraient comme lui et migreraient vers HTTPS. Certains vont donc être tentés. Avant qu'ils se lancent, voici plusieurs mythes qu'il vaut mieux ne pas croire au sujet de cette migration.

Pas de gain SEO

Passer au HTTPS ne va pas propulser automatiquement les pages d'un site en tête des résultats remontés par Google. Le moteur a certes annoncé une petite prime, mais ce bonus a clairement été présenté comme mimine. De plus, un mois après l'annonce de Google, une étude n'avait relevé aucun changement SEO sur les pages passées en SSL, sur des centaines de milliers de requêtes observées et analysées en détails. Même si cette étude mériterait d'être actualisée, il serait de toute manière pour le moins inattendu que Google accorde subitement un poids SEO majeur aux certificats SSL. D'autres raisons peuvent motiver le passage au HTTPS, et bien mieux justifier le ROI d'une migration. "Lorsque je l'ai déployé, les beta testeurs de mon service d'hébergement ont applaudi. Le SSL sécurise un site, et je pense que cela peut mettre en confiance les clients comme les prospects", explique Fabrice Ducarme, webmaster expérimenté et formateur WordPress, qui l'a déployé pour son site WPServeur.net - qui proposera en janvier prochain des services d'hébergement de sites WordPress. Selon lui, si cette approbation des clients constitue déjà un retour sur investissement à considérer, "le gain SEO du passage en HTTPS reste à prouver".

Le référencement SEO

Pas de chute de webperf

Le SSL ne plombe pas nécessairement la performance web et la rapidité des pages d'un site.... D'après certaines légendes, le passage au HTTPS conduirait inévitablement à un ralentissement conséquent du site web, avec une inévitable chute de sa "webperf". C'est possible, mais ce n'est pas toujours vrai. "Je ne l'ai pas constaté", témoigne par exemple F.Ducarme, qui affirme ne pas avoir vu baisser ses statistiques sur l'outil de mesure spécialisé de Pingdom.

Pas de réapparition des mots clés not provided dans Google Analytics

Une autre légende fait croire que migrer vers le SSL va permettre de récupérer les mots clés devenus "not provided" dans Google Analytics. C'est faux, même si c'est vrai que cela aurait normalement dû être le cas. En effet, le fameux referer, qui permet aux outils de web analytics d'indiquer la source d'une visite ne peut être connu quand le visiteur passe d'une page HTTPS à un page HTTP. Mais... pas s'il passe d'une page HTTPS à une autre page HTTPS ! Dans ce dernier cas de figure, le referer est bien transmis, et peut apparaître dans les outils de web analytics. C'est le cas lorsqu'une page de recherche en HTTPS de Bing envoie un internaute sur une page également HTTPS. De quoi motiver la migration vers SSL des sites présents aux Etats-Unis, où Bing a une part de marché plus conséquente qu'ici.

Il existe plusieurs types de certificats SSL

Mais, hélas pour les sites visant seulement la France, qui ne doivent composer qu'avec Google, le moteur de ce dernier a opté pour un fonctionnement différent et original. Il fait passer les visiteurs par une page intermédiaire, ce qui permet aux sites qui ont payé leur référencement via AdWords d'avoir toutes les statistiques, mais pas ceux naturellement référencés. Ces derniers n'auront que les mots clés "not provided". Seule petite consolation, Google leur indique tout de même si le trafic vient de son moteur, ce qu'il aurait pu ne pas faire, car normalement, ce trafic aurait dû normalement apparaître comme direct (c'est d'ailleurs le cas avec le trafic issu des recherches chiffrées dans Safari sur iOS par exemple). Sur ce sujet, tout est bien expliqué en détail, mais en anglais, dans un billet posté sur le blog de Yoast.

Pas d'installation et de certificat nécessairement hors de prix

Dernier mythe qui mérite d'être cassé, ou du moins relativiser : les prix des certificats SSL, et de leur installation, qui reviendraient toujours trop chers. Ce n'est pas forcément exact. Ce qui est vrai, c'est qu'il y a de nombreuses offres, avec des prix très variés... et pas toujours justifiés ou intéressants.

yoast

Le site de Yoast a opté pour un certificat de type "validation étendue", qui apparaît en vert dans la barre d'adresse... © Capture Yoast.com.

Il faut cependant avoir en tête les différences entre les offres. Il y a notamment plusieurs niveaux de sécurisation. Certains certificats peuvent être délivrés en un quart d'heure pour un site, d'autres nécessitent plusieurs jours, plusieurs documents et plusieurs examens. Les certificats SSL à Validation Etendue ("Extended Validation") sont les plus chers. Les sites qui les utilisent sont reconnaissables car la barre d'adresse des navigateurs affiche un vert différent, bien repérable, lorsqu'on les visite (voir l'exemple en capture ci-dessus avec Chrome). Ces certificats à Validation Etendue peuvent coûter plusieurs centaines de dollars par an, et évidemment, ce n'est pas un investissement rentable pour tous les sites.

Si les prix montent haut, ils peuvent aussi descendre assez bas. Pour son service d'hébergement, Fabrice Ducarme, qui est également connu pour son site Wpformation.com, a déboursé 9 dollars. Une somme qui lui permet de bénéficier d'un certificat pendant un an. Sans offrir une inutile sécurisation maximale, ce certificat Comodo répond au besoin, et offre un ROI intéressant. "Et encore, son prix a augmenté suite à l'annonce de Google d'accorder un bonus SEO. Ils ont été malins", remarque l'auteur du site Wpformation.com. C'est tout ce que cela lui a coûté : il a réalisé tout le déploiement tout seul, sur une installation WordPress/Apache, sur un serveur dédié donc (il détaille d'ailleurs sur son site toutes les manipulations techniques à réaliser, de manière très claire et très complète pour cette configuration assez classique).

 

CONSOLIDER LES SERVEURS AVEC LA VIRTUALISATION

Les services web sont particulièrement adaptés à la consolidation en machines virtuelles. Les services tels que les bases de données web, les sites statiques, les sites dynamiques, y compris ceux qui utilisent Java, .NET, PHP, Python et d'autres langages dynamiques, sont migrés simplement vers une infrastructure virtuelle.

Les points suivants sont les cinq raisons principales de consolider des services web:
- Le temps de restauration moyen est trop long.
- L'infrastructure souffre d'un matériel vieillissant.
- Les capacités de l'infrastructure ne suffisent plus.
- Les systèmes sont sous-utilisés.
- La virtualisation permet des économies.

Exemple de Scénarion d'équilibrage de charges avec 3 serveurs web virtuels avec un serveur de stockage partagé. Sur ce shéma on peut penser que les serveurs tournent avec des Dual ou Quad core. Cela sous entend la possibilité d'ajouter un OS virtuel par nombre de coeurs processeur.

Serveurs Web virtuels

Pour la lisibilité du shéma il est indiqué 1 serveur "web virtuel" pour 1 rack. Du fait de l'utilisation massive des multi-coeurs sur rack ou lames (baies de stockage) le shéma pourrait être simplifié en indiquant 3 serveurs web sur un seul rack, à condtion qu'ils soient dotés de multi-coeurs. (1 serveur virtuel par "coeur" ou core donc pour un Quad core 4 serveurs virtuels pour 1 macchine en considérant au minimum 2-4 Go de mémoire vive par machine virtuelle. En tout pour mettre en place 3 serveurs sur un seul rack ou lame, il faudra envisager en fonction de la charge entre 2 et 6 Go de mémoire vive par machine virtuelle soit au minimum 12 Go.

A suivre l'installation d'un serveur SharePoint-Foundation-2013-mode-Stand-Alone

SharePoint sur VMWare
Serveurs d'applications basées sur des solutions libres
GlassFish serveur d'application Open Source de Oracle
Apache Geronimo de la Fondation Apache.

Nous implémentons des solutions Open Source de gestion de contenus (CMS), e-Learning (LMS) et e-commerce. Nous utilisons pour développer, des IDE (environnement intégré de développement) tels que Adobe Dreamweaver, Aptana Studio, Eclipse et Azure.

Solutions propriétaires
JBoss
Zope
Oracle WebLogic Server
IBM Websphere Application Server
Microsoft ASP.NET
Novell exteNd Application Server
Oracle Application Server
JD Edwards EnterpriseOne
Sun Java System Application Server

EXEMPLE DE SERVEURS DE COLLABORATION & GROUPWARE

Solutions propriétaires: SharePoint server v3.0, 2007, MOSS 2010,2013
Solutions libres: Alfresco

EX DE CMS - BLOG - LMS - E-COMMERCE ET E-LEARNING

CMS
Joomla
Dupral
eZ Publish # eZ systems

Moteur de Blog
Dotclear

E-Commerce
Thelia
Oscommerce
Ubercart
Magento

LMS (Learning Management Systems)

Claroline
Ganesha
Dokeos
Moodle

Serveurs pour PME
[ Microsoft Small Business Serveur (SBS) ]

 

1foplus-2018-19

Demande intervention

Contenu en cours de développement

1foplus-2018