1foplus

1foplus-2020

ASSISTANCE

Mis à jour 03-Mai-2021 20:39

La dématérialisation des postes de travail et des terminaux mobiles, dotés de nouvelles fonctionnalités avec des interfaces plus flexibles ont imposés de nouvelles approches avec en exemple le Responsive Web Design. C'est la souplesse des développements, la gestion des applications, du stockage et de la sécurité qui ont conduit certains à s'orienter vers les services du Cloud . Cependant sur des offres "accessibles" d'hébergement (serveurs physiques composés de machines virtuelles) vous n'avez pas d'accès "root". Cela s'explique par le fait que vous n'êtes pas le seul à bénéficier d'un emplacement sur le serveur. Avec le Cloud les coûts peuvent être fixes et cela quels que soient les besoins des environnements en bande passante et en disponibilité. Cela dit, vous bénéficiez d'une garantie sur la disponibilité de vos services.

*Le Responsive Web Design indique l'ensemble des techniques qui permettent d'adapter différentes fonctionnalités (animation des pages) et design web à plusieurs tailles d'écrans. Il se fonde sur les technologies : HTML, XML, CSS, JScript ou Java. Le JScript et Java disposent de bibliothèques qui permettent de récupérer des sources, des gabarits, des templates et méthodes ou "classes" Java afin de créer des contenus fluides, riches et adaptés aux résolutions. Avec un EDI ou Environnement de Développement Intégré (Dreamweaver Visual Studio Code) vous pouvez adapter la conception avec la monté en puissance du JavaScript (interprété par le même moteur de rendu excepté pour le navigateur Firefox) et ainsi offrir aux visiteurs de nouvelles interfaces compatibles et riches en expériences quels que soient les supports de consultation.

Mais revenons au Cloud. L’union française de l'électricité (UFE), montrait que la consommation des Centres de Données s'élevait à environ 3TWh en 2015... Soit l'équivalent de la consommation électrique d'une ville comme Lyon. D'ici 2021, la capacité de stockage des centres de données devrait être multipliée par 4, selon une Étude de Cisco. Un centre de données "hyperscale" (plusieurs centaines de m² d'armoires avec des baies rackés pour optimiser au maximum l'espace), passera de 338 fin 2016 à 628 en 2021 soit près du double en 6 ans. Cela correspond seulement à 53% du nombre total des centres de données. Malgré l'indéniable disponibilité du Cloud et de ses services. SaaS (Software as a Service), PaaS (Platform as a Service) et IaaS (Infrastructure as a Service) la centralisation des données et services sont critiqués à cause de leur forte dépendance en énergie. Cela rend les décisions parfois délicates, d'autant qu'on associe le Cloud à des engagements de baisse de coûts.

Dans un contexte de tiraillement entre:

• La nécessité d'être innovant pour anticiper les besoins et déployer des services.

• La nécessité d'évoluer tout en assurant la conformité des systèmes.

• La nécessité d'optimiser les coûts...

Les réponses aux besoins, sont en constantes évolutions. Des analyses de fond permettent de supprimer les incidents et de se rapprocher du "zéro interruption de services". Les logiciels d'équilibrage de charge, load balancing, cluster de serveurs,systèmes de tolérance de pannes, redondance des composants qu'on retrouve dans le Cloud permettent d'optimiser la disponibilité, même pour les services les plus exposés. Par ailleurs l'évolution de la virtualisation, des sauvegardes bare metal, avec images virtuelles et instantanés permettent d'envisager des Plans de Reprise d'Activité qui ne représentent plus un "défi" d’organisation. Associées, ces technologies assurent une meilleur répartition de la volumétrie du stockage et permettent des restaurations "systèmes" plus faciles.

 

AMELIORER LA PRODUCTIVITE

Dans le respect des conventions imposés par l'ITIL ou Information Technology Infrastructure Library

- En optimisant l'infrastrcture avec *ITSM et *CMDB

*ITSM "Information Technology Service Management" est une des bases de l'ITIL "Information Technology Infrastructure Library"
*CMDB "Configuration Management Database"

- En fournissant de nouveaux services avec retour de qualité et d'expérience (groupware, workflow)

- En sécurisant votre infrastructure réseau (Parefeux, segmentation, périmètres,Vlan, analyses forensiques pour tests de pénétrations, filtrages de protocoles TCP-UDP, par adresses MAC, analyse des ports, supervision des connexions

- En assurant la mise en oeuvre de Plans de Retour d'Activité.

Exemples de solutions ITSM:
Unicenter-TNG Framework,
TIVOLI Service Management, Storage et Netview, 
ServiceNow IT Service Management,
SolarWinds Network Performance Monitor,
BMC Remedy,
BMC Helix,

Références;

- Microsoft Technet: l'optimisation d'infrastructures

- Capacité d'optimisation d'infrastructure: processus de gestion ITIL/COBIT 

- Lire les enjeux technologiques de "l'information et de la communication"

- Administration Sécuriser son réseau

- Virtualisation de l'infrastructure des postes de travail enjeux des DSI

 

LE TELETRAVAIL

Alors que de plus en plus d'employés demandent l'opportunité d'effectuer une partie ou la totalité de leur travail à distance, les organisations ont de plus en plus besoin de directives clairement définies pour répondre aux attentes des employés et de l'entreprise. Cette politique décrit les processus de l'organisation pour demander, obtenir, utiliser et mettre fin à l'accès aux réseaux, systèmes et données de l'organisation afin de permettre aux membres du personnel de travailler régulièrement à distance sur une base formelle.

Résumé
La technologie actuelle permet aux entreprises d'offrir aux employés la possibilité de travailler à domicile, ou à peu près de n'importe où en dehors des bureaux. Cela peut profiter à la fois à l'employé et à l'entreprise de diverses manières. Mais comme de plus en plus d'employés demandent le télétravail, les entreprises doivent avoir une politique de télétravail viable.

Objectifs
Le but de cette politique est d'établir des lignes directrices pour les employés qui souhaitent participer au programme de télétravail de l'organisation.

Rémunération et heures de travail
La rémunération, les avantages sociaux, le statut de travail et les responsabilités professionnelles de l'employé ne changeront pas en raison de sa participation au programme de télétravail. Le temps que l'employé est censé travailler par jour et le temps ainsi que la méthode de paiement ne changera pas en raison de sa participation au programme.

Admissibilité
Les employés seront sélectionnés en fonction de la pertinence de leur emploi, d'une évaluation de la probabilité qu'ils réussissent à travailler à distance et de l'approbation de leur superviseur. Chaque département prendra ses propres décisions en matière de télétravail et sera responsable de mesurer les résultats. Avant le télétravail, les employés doivent lire et signer cette politique de télétravail. En raison de diverses responsabilités professionnelles, tous les employés ne seront pas éligibles au télétravail. Le service informatique ne peut prendre en charge aucun télétravailleur qui n'a pas retourné un formulaire d'accusé de réception de politique de télétravail signé à la fois par l'employé et le responsable de l'employé.

Équipement
L'entreprise peut fournir des outils et de l'équipement aux employés pour qu'ils s'acquittent de leurs responsabilités professionnelles à distance. L'équipement peut inclure du matériel informatique, des smartphones, des tablettes, des routeurs, des modems, des programmes logiciels, des lignes téléphoniques xDSL, des e-mails, des messages vocaux, la connectivité aux applications hôtes, le support VPN et d'autres ressources applicables jugées nécessaires. L'utilisation de ces ressources, lorsqu'elles sont fournies par l'entreprise pour une utilisation sur le lieu de travail distant, est limitée aux personnes autorisées à des fins liées aux affaires de l'entreprise uniquement.

Autres informations;

- L'utilisation du Peer 2 Peer sur Wedemain.fr - Article de Michel Bauwens
- Pouvez-vous faire confiance à votre ordinateur personnel ? Article publié il y a plus de 16 ans en 2002 par R. Stallman.
- Lire cet article "Les multinationales à l'assaut de la vie privée" écrit en 2001 par Marc Laimé

LE SAAS ET L'INFORMATIQUE DISTRIBUEE

 

COLLECTER ET TRACER L'INFORMATION-POURQUOI FAIRE ?

Dans la pratique, l'analyse de vos accès et de vos navigations permet de mieux comprendre et de connaitre vos habitudes. En fait, cela permet d'établir un suivi et par conséquent, de vous proposez des offres publicitaires ciblées, au plus près de vos attentes. En recoupant ces informations, on peut tracer vos habitudes, vos achats, sur Facebook vos amis, jusqu'aux amis de vos amis. Même si le phénomène reste dépendant de vos compétences car il est possible de brouiller les traces en utilisant des proxies, Socks Proxies, VPN et dans le cadre de votre messagerie d'encrypter vos messages. Personne n'aime être suivi à son insu. A ce propos le réseau TOR a été initiateur d'un phénomène devenu très populaire. Les VPN assurent des échanges sur des canaux privés virtuels et cela montre bien l'attrait des utilisateurs pour l'anonymat. Cela a aussi contribué au succès d'Opéra qui intègrent un VPN à cet effet. Reste que nous devons donner notre accord pour pouvoir prélever des informations nous concernant. Le cas contraire, il semble que cela soit illégal d'exploiter ces informations. Mais la plupart des éditeurs ont édités des CGU pour "Conditions Générales d'Utilisation" interminables sans être trop regardant !

Marketing et prédiction d'achat

Le marketing prédictif regroupe les techniques de traitement et de modélisation des comportements clients. Ces techniques permettent d'anticiper les actions futures à partir du comportement présent ou passé. Le marketing est notamment utilisé pour identifier les clients qui présentent un risque "d'attrition" dans le domaine des services vendus par abonnement. Les opérateurs téléphoniques utilisent le marketing prédictif pour repérer les comportements des clients annonciateurs d'un risque de non renouvellement de leurs abonnements. Les scores d'appétence utilisés en marketing direct et les calculs relatifs à la "valeur vie client", peuvent également être considérés comme du marketing prédictif. C'est souvent le cas dans le e-commerce pour les suggestions ou les recommandations de produits.

La place et la part de la publicité dans nos navigations

C'est déjà le cas pour les nombreux sites qui envisagent de se financer par la publicité comme "les monstres du secteur". Sur certains sites, la publicité peut être particulièrement envahissante, voir intrusive ! Mais celle-ci est un vecteur de revenus. Le cas des portails, réseaux sociaux, de vidéos, téléchargement, rencontre, etc. vous incitent à cliquer sur des liens qui pointent vers des pages publicitaires et cela devient vite contre-productif. Cependant, les internautes n'apprécient pas qu'on s'immisce dans leurs habitudes et encore moins qu'on leur force la main. Un site bien conçu est un site qui respecte vos choix et votre libre arbitre. Il faut prendre conscience que même avec notre accord, nous prenons trop rarement le temps de lire les Conditions Générales de Vente pour savoir à quoi nous nous exposons. Encore faut-il pouvoir évaluer les gains de la publicité (rémunérée plus largement en fonction du nombre de clics), sachant que celui ci se négocie entre 0,09 et 0,15 cents du clic. Le nombre de visiteurs doit être vraiment conséquent pour en tirer un revenu. Entre 15.000 et 30.000 visiteurs fidélisés par mois. Pour l'exemple, Pixmania parlait en 2012 d'un peu plus d'1 Million de visiteurs fidélisés. D'après leur responsable, cela rapportait une "moyenne" de 10.000€/mois. C'est dire la difficulté de la tâche, lorsqu'il s'agit de rassembler un nombre suffisant de visiteurs pour se financer en partie par la publicité... Cependant Pixmania ne parlait pas du coût qui leur permettait de bénéficier de publicités ciblées relatives à leur coeur d'activité.

Lire les revenus générés par la publicité et le nombre de visites

We are watching you !

L'enjeu commercial de la publicité et de ses stratégies sont toujours plus folles... Cette tendance bien présente, n'est pas prête de s'arrêter et il existe de nombreux moyens. Autant de moyens qu'il existe de stratégies. Un exemple; lorsque vous téléchargez un logiciel sur un site que vous ne connaissez pas, mais référencé par Google comme un site propre. Des "PUPs, traduisez (Potentially Unwanted Programs) peuvent être intégrés au package logiciel. Ces PUP's permettent d'embarquer par exemple; un moteur de recherche, une barre d'outils, voir parfois, de changer les paramètres de votre navigateur pour créer une redirection vers un site particulier, sans vous en informer. Ces "*repackaging" d'applications sont des pratiques courantes, dénoncées par de nombreux sites spécialisés en sécurité. Cela montre qu'il existe de nombreuses méthodes sans compter celles qui sont illégales pour braver votre sécurité et par conséquent accéder à votre vie privée.

* Le repackaging est une pratique de reconditionnement des applications par des sites web qui offrent des téléchargements de logiciels. En supprimant l'installateur de l'éditeur officiel pour lui substituer un nouvel "instaler", on re-package l'application en embarquant un nouveau code qui intégre des logiciels publicitaires indésirables. L'intérêt est d'installer des outils imposés sur le PC de l'internaute. Malheureusement; il sagit trop souvent de logiciels publicitaires, voir malveillants et qui peuvent compromettre votre sécurité. Fort heureusement ces pratiques ont été largement renseignées, ce qui a provoqué des réactions particulièrement agréssives de la part des éditeurs d'antivirus et antimalwares.

Télémetrie, traçage, ciblage comportemental, profilage, prédiction ou l'avènement d'un monde marchand; de la publicité partout sur le web profitant aux principaux acteurs du marché...

Cas particuliers: "RelevantKnowledge" application issue d'une Agence US de statistiques et de communication (télémétrie) fournie par TMRG, Inc., a comScore, Inc. Company. Ce logiciel permettait à des millions de participants faisant partie d'une communauté d'étude de marchés en ligne, d'exprimer leur opinion en surveillant et en regroupant leurs habitudes en termes de navigation et de transaction. Après avoir été rendu anonyme, ces données permettaient de générer des études que les clients de RelevanKnowledge utilisaient pour comprendre les tendances et les comportements sur Internet. RevelantKnowledge et l'usage de la télémétrie => Pour en savoir plus

Autre exemple qui montre les limites des méthodes utilisés. Le système publicitaire de la Compagnie Phorm, baptisé Webwise (considéré comme un logiciel espion), était un service de ciblage comportemental comparable à NebuAd, abandonné en 2010 (suite aux difficultées avec l'UE, le Canada et la justice Américaine) Ce système a eu recours au Deep Packet Inspection pour analyser le trafic des utilisateurs. Phorm a déclaré que les données collectées étaient éffectuées de façon anonyme et ne permettraient pas d'identifier les utilisateurs. Que leur service inclurait même une protection contre le phishing (la collection frauduleuse des informations personnelles des utilisateurs) pour les hameçonner !

Autre phénomène, la diffusion de vos informations

Sachez que vous n'avez pas vraiment de regard sur vos informations si vous acceptez de les diffuser sans précaution. Lorsqu'elles sont transmises à des éditeurs tiers, dont certains sont situés à l'étranger, qui bénéficient de fait d'une impunité, les recours sont complexes. En France la CNIL permet d'envisager de supprimer les informations prélevées avec ou sans votre accord. Profitez d'une visite sur le site de la CNIL pour comprendre les pièges de l'authentification croisé avec des sites tiers.

L'agrégation des données des utilisateurs

En théorie la France et plus généralement les pays qui ne pratiquent pas l'autorégulation des droits d'Internet, l'agrégation des données personnelles détenues par une entreprise sur ses clients est rarement envisagée pour être revendue, car cela relève de sa responsabilité juridique, en regard du respect de l'intégrité et de la sécurité des Données Personnelles. Cela s'applique aux Fournisseurs d'Accès Internet. Cependant le phénomène est loin d'être exclu et les bases clients se retrouve parfois chez des sociétés de prospection. Evitez de croiser vos identifiants pour vous connecter avec votre compte Google ou Facebook à des portails différents comme Twitter, Instagram, des applications purement commerciales ou d'autres comptes de messagerie. Nous savons que certain site font la promotion de ce type d'authentification.

D'autres acteurs, ont largement envisagé des hypothèses d'agrégation des données collectées, notamment Google. Il s'agissait même de l'axe majeur de la stratégie juridique de la nouvelle version de sa CGU du 1er mars 2012 (fusion de 60 CGU en 1) qui permet désormais d'agréger l'ensemble des informations disponibles pour un utilisateur. Google prévoit même d'utiliser des informations auxquelles ont accès les "amis" de l'utilisateur si celui-ci utilise la même authentification pour accéder à des portails différents. En revanche, Google n'envisage pas la revente des "données agrégées" à des tiers.

La plupart des services qui imposent la variable 5.1 (profilage / profil prédictif) traiteront le résultat de l'agrégation selon le régime du traitement des DP ou Données Personnelles (Apple, Warner Music France). Airbnb prévoit en revanche que son agrégation des données "Non Personnelles" pourra faire l'objet d'une publication, d'une divulgation et d'une utilisation à des fins commerciales. C'est à dire sans application du régime de traitement des Données Personnelles (variante pour la version 5.2).

Enfin, de nombreux services qui utilisent les comptes des utilisateurs des réseaux sociaux (Facebook, Google, Twitter, etc.), prévoient d'agréger leurs données "utilisateurs" avec celles du profil relié (V 5.2, dans le cas de Vine, Medium, Groupon, Couchsurfing, Booking, eBay, Asos, TripAdvisor, Spotify, Heetch ou de Twitter pour les Données Personnelles disponibles sur les services liés), conformément aux paramètres de partage. Raison pour laquelle il est intérressant malgré les enjeux de sécurité d'envisager un module de Single Sign On, ou SSO pour vos partages d'indentifiants sur la toile. Explications du JDN

N'ayez aucun doute, en tant qu'utilisateur d'internet, la récupération des informations et requêtes laissées par exemple lors de vos navigations sur les moteurs de recherche ou site comme Youtube sont particulièrement recherchées afin d'en tirer profit. Depuis maintenant plus de 20 ans, le phénomème s'est largement emplifié... Nous, consommateurs de bande passante sommes devenus "un Produit". l'achat des traces, informations laissées sur le Web comme le suivi des requêtes sont âprement recherchées à des fins commerciales. Elles permettent de faire des études d'attrition et de "prédiction" pour orienter la publicité. Ce phénomène de plus en plus courant a comme argument commercial de vous faciliter la vie, particulièrement lorsque vous croisez vos identifiants de connexion pour vous connecter à plusieurs portails (votre compte Google vous sert à vous connecter à Facebook, à Twitter, celui de Facebook à Heetch, etc.) Avec les offres et technologies actuelles (gratuites pour certaines mais bien plus souvent commerciales), il sagit de simplifier vos accès, moyennant "quelques" annonces publicitaires... Avec le Cloud les éditeurs "incontournables" proposent d'externaliser vos données pour s'assurer que vos accès ou que vos achats soient "réguliers". Cela peut paraître positif en terme de sécurité, mais la réalité est bien plus complexes.

Malgré des protections et les recommandations, le phénomène n'est pas nouveau et moins marginalisé depuis quelques années. Il convient donc d'aborder la question avec prudence car les cookies (informations de connexion) mais aussi toutes les applications qui permettent de récolter des Données Personnelles, doivent être encadrées juridiquement pour préserver la sphère privée. Il est de votre responsabilité avant de télécharger ou de diffuser des Données Personnelles, de bien étudier les CGU "Conditions Générales d'Utilisation" d'un portail. Si des abus sont commis, contactez la CNIL puis désinscrivez vous des sites, forums, newsletters, réseaux sociaux qui ne respectent pas les réglementations CCPA pour "California Consumer Privacy Act" ou Européennes RGPD pour "Règlement Général de Protection des Données".

Lire: La neutralité du Net sur La quadrature du net.
Lire: Données collectées par l'agent de télémétrie de Microsoft.
Lire: Pourquoi Microsoft recueille vos données à l'aide d'un agent de télémétrie.

 

1foplus-2020

CONTACT-SERVICES EN LIGNE

Nous intevenons à distance en toute confidentialité

* Avec un suivi de vos interventions.

* Avec une analyse de l'état de vos ressources matérielles et la vérification de l'intégrité de vos systèmes.

* La planification de vos sauvegardes avec applications native ou tierce.

* Avec une assistance à distance quelque soit le système; Microsoft, Linux, Mac OS, Android, etc.


FORMULAIRE DE CONTACT




 

L'ASSISTANCE A DISTANCE

1 - Positionnez votre souris sur la zone de l'image ci dessous à l'endroit ou est indiqué dans une bulle blanche pour lancer Teamviewer version 12

Teamviewer cliquez sur Démarrer ici si vous voulez utiliser TeamViewer sans l'installer

2 -Cliquez ensuite sur Exécuter ou Enregistrer. En effet, deux options s'offrent à vous; si vous désirez exécuter et installer le logiciel, cliquez sur Enregistrer, pour vous en servir en tant qu'application installée. Vous pourrez alors lancer l'application à partir de votre disque dur. Sinon lancer directement l'excécutable juste après le téléchargement.

Suivez les indications des écrans qui s'affichent ci-dessous

Télécchargez Teamviewer

Une fois que Teamviewer est téléchargé, cliquez sur Enregistrer pour lancer l'exécutable et installer l'application, cliquez sur Excécuter.

Un fois que l'excécutable est lancé cette fenêtre s'affiche

Démarrer Teamviewer

(La zone cochée "Démarrer seulement " ci-dessus permettra d'utiliser TeamViewer grace à son module de communication, sans installer le logiciel sur votre PC)

3 - Démarrer directement l'application en mode Portable. Si vous choisissez de l'installer sur votre PC: enregistrez l'application puis cochez sur "Installer" puis sur la case "Utilisation non commerciale" pour une utilisation personnelle ou cochez la case "les deux" si vous voulez une assistance technique de la part d'un prestataire.

4 - Acceptez les termes de la licence puis cliquez sur "Suivant" pour accéder à la fenêtre des identifiants, puis comme ci-dessous relevé l'ID de session ainsi que le mot de passe puis dans la colonne "Créer une session" cochez la case "télé-assistance":

Lancement de la session

5 - Faites nous parvenir L'ID puis le Mot de passe de la zone "En attente de session "par téléphone au : 09.75.85.85.04
Ces identifiants permettront de créer une connexion entre les machines via un canal sécurisé crypté. Nous serons alors, en mesure de vous dépanner rapidement grâce à Internet.

 

TELECHARGEZ TEAMVIEWER

Télécharger TeamviewerTeamViewer pour Windows Cliquez sur l'icône pour télécharger la version 12.0.75813.0

MacTeamviewer pour MacOS

MobilesTeamViewer pour iphone, ipad, Androïd

 

SCANNER DE VIRUS ET MALWARES

Eset est un outils permettant d'assurer votre sécurité


Cliquez ici pour télécharger

Autre solution, le module gratuit de Kaspersky (en shareware pour la suite de sécurité)


Cliquez ici pour télécharger

Malwarebytes en téléchargement


Cliquez ici pour télécharger


Cliquez pour télécharger

Attention cependant aux redirections établies lorsque vous utilisez UrbanVPN 2.2.4.

 

SUITES ANTIVIRUS & PARE-FEUX POUR PC

Cliquez sur les icônes pour accéder au site de l'éditeur

VirusKeeperVirusKeeper gratuit

 

VirustotalVirusTotal gratuit

VirusTotal est un Addon (donc potentiellement dangereux) qui permet d'analyser des fichiers exécutables, .exe, .dll, .sys ou toutes autres extensions dans le cas ou vous auriez un doute. L'uploader agit puis une base scanne vos fichiers en ligne. Vous pouvez ainsi soumettre à VirusTotal un service, un processus, un programme qui vous paraît defectueux ou qui n'apartient pas à Windows. Le site vous dit après analyse si l'intégralité du fichier est fiable à l'aide de sa signature numérique et des statistiques de réputation stockées pour les utilisateurs. Mais cela reste dangereux donc il convient de bien lire les conditions d'utilisation ! Une obligation.

Télécharger Télécharger l'uploader sur le site de l'éditeur

 

Comodo security suite Comodo internet Security Suite (entièrement gratuit mais maintenant en shareware est l'une des meilleurs suite du marché)  

360360 TSE (bon produit et gratuit)

Avast Avast antivirus gratuit

AVG AVG Antivirus gratuit pour tous vos appareils

 

PAREFEUX GRATUITS

Comodo Firewall
Comodo Firewall gratuit (bien conçu et granulaire)


ZoneAlarm Firewall gratuit (possible en shareware)

 

1foplus-2021

EXPERTISE TECHNIQUE

Nous intervenons principalement dans les Hauts de Seine et sur Paris, mais aussi en région parisienne en fonction de vos demandes.

Nos zones d'interventions ; les Hauts de Seine et Paris Cliquez pour accéder à Google Map

Spécialisés dans la mise en oeuvre et le déploiement des systèmes en environnements distribué, centralisé et hybride, nous proposons des solutions de;

- Gestion d'infrastructures, mise en oeuvre de solutions ITSM (IT Services management) et CMDB (configuration management database) pour le support utilisateurs, l'assets management, l'inventaire, le déploiement d'applications, le remote control.

- Implémentation de GED, CMS, LMS, e-commerce et espaces collaboratifs, (WSS 3.0, SharePoint Server 2010, MOSS 2007-12, Foundation et Server 2013),

- Sécurité des systèmes et réseaux,

-Virtualisation des systèmes et applications,

- Sauvegarde bare metal et stockage.

procédures Procédures Techniques

 

INSTALLATION ET GESTION D'APPLICATIONS

- Visioconférence, VOIP, traitement de l'image et logiciel d'imagerie médicale, montage vidéo, logiciels de création musicale, et reconnaissance vocale.

MIGRATION SYSTEMES ET APPLICATIONS

- Installation et migration Mac OS, Linux, Windows. Sauvegardes avec archivage, stockage et transfert des données. SAN, VPN, etc.

RESEAUX ET PARTAGE PERIPHERIQUES

- Filaire (Ethernet, CPL), sans fil ( Wifi, 3G)
- Partages NetBIOS et SMB v2-3 sur LAN et WAN
- Réseau, sécurité, accès distant, VPN, Remote control.

SECURISATION D'INFRASTRUCTURES

- Pare-feu, antivirus, détection d'intrusion et supervision,
- Passerelle applicative, serveur web, DNS, etc.
- Sécurité des accès à distance (certificats, VPN, socks proxies.)

INSTALLATION DE CMS, GED, LMS ET GROUPWARE

- Installation de SharePoint portail server sur Windows 2003-2008-2012, avec IIS ou Apache, MySQL ou SQL server.
- Intégration des composants Webpart pour Sharepoint.
- Implémentation de CMS, GED et LMS avec gestion des contenus et maintenance.

 

1foplus-2021

INFORMATIONS TECHNIQUES

HEBERGER VOTRE SITE AVEC UN DNS DYNAMIQUE

Maintenant comme de nombreux services, il faudra payer pour bénéficier de DynDNS ! Ce service proposait depuis des années un enregistrement de nom de domaine gratuit en "mappant" une adresse IP personnelle (celle de votre FAI, dynamique) avec un service de nommage de nom pour Internet. Celui-ci se chargeait d'éditer votre nom de domaine et de gérer les requêtes de votre site web, local installé sur un serveur Apache EasyPHP, Wamp ou Xamp ou sur le serveur Web IIS de Microsoft. Vous pouviez créer un site web, un portail de gestion de clients, mettre en ligne des applications spécifiques avec une URL comme http://gestiondemondomicile.dyndns.org afin d'accéder à vos applications sans hébergement (votre site se trouvait sur un poste dédié à cet effet et DynDNS assurait en partie votre sécurité). Le Dynamique DNS se charge de router les protocoles, la VOIP, de gérer des caméras IP, de surveiller vos locaux, d'administrer à distance vos appareils connectés accessibles de n'importe quel endroit avec votre portail dédié, sécurisé à l'aide d'un pare-feu de périmètre et d'une connaissance aboutie des réseaux, des protocoles de communication, de sécurité et cerise sur le gateau, de développement web à savoir HTML, ASP, PHP, .NET, JScript, etc. Vous pouviez implémenter un serveur de Groupware (WSS ou Sharepoint services) pour collaborer entre utilisateurs. Malheureusement la gratuité du service est terminé. Officiellement les raisons de l'abandon de la gratuité de DynDNS sont la concurrence des applications en shareware de la téléphone mobile, les abus des utilisateurs sur la version gratuite, les répercussions sur les utilisateurs payants et, un besoin évident, de rentabilité. L'enregistrement actuel d'un nom de domaine (sans trop de choix) pour accéder à votre site web local coûte 24€ TTC /an. Si vous optez pour une offre plus étoffée avec 1 domaine et choix du nom (qui nécessite un enregistrement ou "registrar"), cela vous coûtera 132€ TTC/an. Ce qui n'est pas vraiment bon marché !

Mais des alternatives de DNS Dynamiques sont apparus afin de mettre un site web sur votre PC avec IIS ou Apache pour être visible sur internet. Vous n'aurez cependant en fonction de votre protefeuille peut être pas le choix du nom donc de l'url de votre site Internet et devrez assurer très sérieusement la sécurité du site et de vos développements au quotidien. Mais ça fonctionne.

DynDNS (nouvelle version)

No IP - une référence après DynDNS.

Free DNS ou No IP Free

Zonomi

DuckDNS

Certains éditeurs fournissent des logiciels d'upgrade et d'update, d'autres, des scripts à la disposition de leur API. Ils se valent "plus ou moins", donc à vous de voir celui qui vous conviendra en remplacement de DynDNS . Il vous restera à bien tester vos services et applications en ligne. Si votre routeur Fibre, xDSL ou Wifi, propose DynDNS en option, le passage vers la version payante ne sera peut être pas nécessaire. Il faudra bidouiller en lignes de commandes pour y faire tourner vos scripts. Sachez que si vous êtes détenteur de périphériques particuliers, vous avez DynDNS offert. Comme si vous utilisez un serveur Synology. Notez aussi que si vous achetez un nom de domaine chez Gandi, avec leur API et un peu de code, vous pourrez faire vos mises à jour de zones DNS dynamiques.

Procédures:

- Celle ci date mais reste utile pour installer votre site sur un serveur IIS ou Apache avec Wamp, paramétrer votre routeur ADSL et publier le tout sur DynDNS (dans les "grandes lignes" la configuration n'a pas changé)

- Orange pour l'utilisation du NAT (Network Address Translation)


LoupeCliquez pour agrandir

Lire aussi: OpenDNS détecte les DNS malveillants avec le langage naturel

Les responsables de certains sites croient à tort que les données qu’ils abritent n’étant pas toutes confidentielles, l’enjeu de la sécurité est limitée. Lorsque vous détenez votre propre serveur web il vous faut assurer sa sécurité avec un pare-feu pro et vérifier les logs de connexions... Accepteriez-vous l'indisponibilité de vos ressources sur votre site de vente en ligne ? Accepteriez-vous que le traffic réseau que vous payez cher chaque mois, soit utilisé à 80 % par un bot ou un warez ? Ou que votre serveur de messagerie si vous en avez un, soit sur liste noire ? Ainsi, quel que soit le site et ses applications, il existe de vraies exigences qui justifient la mise en place de mesures de sécurité adaptées. Cela explique d'ailleurs l'engouement pour les services du Cloud.

 

UTILISATION EN PARALELLE DE OPENVPN ET D'URBANVPN

Un résumé de l'installation d'OpenVPN avec UrbanVPN se trouve çi-dessous...
Cependant l'installation et l'utilisation d'UrbanVPN nécessite certaines connaissances des joyeusetées de la sécurité informatique ! Tout d'abord, une bonne suite Antivirus-pare-feu proactive (la suite Comodo gratuite fait l'affaire pour ceux qui ne disposent pas de budget pour l'achat de logiciels, comme les étudiants) sera bien utile. Mais, il convient de changer des paramètres réseau. Cela étant dit, le conseil important est de faire attention lorsque malheureusement pour des raisons financières vous choisissez des logiciels "crackés". Il s'avère trop souvent que lorsque vous téléchargez des "cracks" à partir de sites que vous ne connaissez pas, les "dits logiciels crackés" ne fonctionnent pas et qu'ils sont en mesure d'exploiter de nombreuses failles de sécurité. Ils peuvent provoquer des fuites ou des pertes de données. Voir, servir à stocker des malware, ransomware, exploit, en relation avec des sites malicieux qui pourront déclencher le processus seul ou à distance. Si vous avez déjà fait le choix de récupérer un logiciel cracké, désactivez le réseau pour l'installer puis une fois installé avant de relancer internet réglez le parefeu avec les restrictions maximum sans aucun trafic Entrant / Sortant sur l'exécutable du crack ou son processus. (si vous arrivez à l'identifier ou à le retrouver analysez les exécutables et ports les plus gourmands en terme de connexions TCP/UDP) C'est là que le logiciel "System Explorer" gratuit avec donation possible, peut-être très utile.

Les portes dérobées créées ou non par les cracks sont conçues pour permettre aux utilisateurs malveillants de contrôler à distance un ordinateur infecté. En termes de fonctionnalités, les "Backdoors" en anglais sont similaires à des systèmes d'administration conçus et distribués par des développeurs. Ce type de programme malveillant permet de faire à peu près tout ce qu'on veut sur l'ordinateur infecté. Les programmes de cette catégorie sont aussi souvent utilisés pour unir un groupe d'ordinateurs victimes comme un "botnet" afin d'en faire un réseau "zombie". Très utile pour un DDOS, brouiller les pistes en cas d'attaque par force brute... Cela donne aux utilisateurs malveillants un contrôle centralisé sur un certain nombre d'ordinateurs infectés qui peuvent ensuite être utilisés pour le spam ou à des fins purement "destructives" ou négatives. Il existe également des Virus types "vers" ou "Net-Worms" capablent de se propager via des réseaux et d'infecter d'autres ordinateurs. Lancés à partir d'une «commande» spéciale initiée automatiquement ou par un utilisateur distant qui contrôle le vers. Donc avant d'utiliser un logiciel "borderline" avec l'argument de la gratuité parceque vos moyens sont trop limités avec des sources crackées, assurez vous d'avoir une source Warez de qualité comme par exemple l'ancien Astalavista.ms ou Serials & keys "unlocks the world". Je mentionne ces sites Warez à titre purement informatif. Une grande prudence est de mise.

*°* Faites une sauvegarde propre (la bare metal est conseillée) avant de télécharger et d'installer un logiciel cracké ! Il sera alors possible de remettre votre PC à l'état initial. C'est indispensabe lorsqu'on voit la croissance exponentiel de sites qui proposent des cracks en tous genres de qualité très variables, juste pour infecter ou pour une rétribution publicitaire...*°*

Quant à UrbanVPN il est financé par la publicité, il peut collecter, votre historique de navigation et de recherche, votre emplacement réel, vos informations dites commerciales. UrbanVPN explique recueillir ces informations selon trois moyens: directement par l'utilisateur, si celui-ci tente de joindre UrbanVPN (par voie postale ou mail) Indirectement par l'utilisateur lorsqu'il utilise les différents services d'UrbanVPN (le VPN, l'extension antipub, l'extension antimalware) peuvent êtres misent à profit par des partenaires commerciaux tiers ou des outils analytiques. UrbanVPN rajoute: nous ne recueillerons pas d'autres catégories de renseignements personnels ou n'utiliserons pas les renseignements personnels que nous avons recueillis à des fins importantes, non liées ou incompatibles sans vous en avertir. cependant il y a le problème avec la technologie Hola "like P2P-type VPN" (vous partagez votre bibliothèque de téléchargements avec d'autres utilisateurs comme avec le P2P) Malgré le blog d'Avast affirmant que "ce que beaucoup d'utilisateurs ne réalisaient pas, c'est qu'il s'agissait de "nœuds de sortie" et que d'autres utilisateurs de Hola pouvaient utiliser cette bande passante à des fins illégales". Une référence à une attaque à l'encontre du système Hola. Mais ses failles de sécurité sont désormais corrigées.

Le CLUF ou contrat de licence de l'utilisateur final du site Urban indique: "Le logiciel peut utiliser Internet, entre autres moyens en réacheminant certaines de vos demandes via d'autres utilisateurs pairs. Votre utilisation gratuite du logiciel permettra à son tour à d'autres appareils utilisant le Service de réacheminer la bande passante via votre appareil. En utilisant les Services, vous consentez à l'utilisation de votre appareil de la manière décrite et acceptez que d'autres utilisateurs ou services puissent utiliser vos ressources réseau. Une partie de votre trafic passe par les systèmes d'autres utilisateurs d'UrbanVPN, et une partie de leur trafic passe par le vôtre. Donc, UrbanVPN doit être utilisé avec précaution ! Gardez la main sur les services et ne laisser pas les partages Microsoft actifs. Il est plus sécurisé de l'utiliser avec un PC "standalone" sans connexion à un réseau local. Certains y voient même une exploitation possible sur Windows 7 du protocole NetBIOS-SMBv1. Mais malgré sa rapidité, sa fiabilité et la gratuité, il incombe de sécuriser certains paramètres. Même si ses statuts sont flous et il en est de même concernant ses partenaires, la gratuité est devenue si rare. Particulièrement dans ce domaine. Même si UrbanVPN utilise le même socle qu'OpenVPN. Voir la page: Téléchargement de logiciels gratuits. Des Url's de redirection de contenus peuvent être utilisées ainsi que des JavaScripts indésirables et des possible tentatives d'accès sur Windows 7 aux ports NetBIOS et SMB 135,137,138,139,445,1110,2869,19780 entre votre PC et des PC susceptibles d'être des clients de votre service "serveur". Ainsi un utilisateur pourrait utiliser une faille bien connue pour tenter d'accéder à votre bibliothèque de fichiers partagés sur 7 ! En revanche ce qui n'est aussi simple avec Windows 10 dont les versions SMB sont en v2 ou v3.

Avec le temps de plus en plus de sites disent du bien de ce VPN gratuit (en particulier les versions récentes) D'après mon analyse UrbanVPN est au service d'une Société privée. Pour l'instant nous n'avons que pour informations "UrbanVPN de Urban Cyber Security" et ce nom est tellement utilisé et générique sur les sites anglophones qu'il est très difficile de trouver des informations. En france il est référencé sur le site Société.com. Mais il est indiqué que la société est en céssation d'activité (ou en liquidation) malgré sa création en 2007. Si les restes de l'activité pouvaient servir la communauté P2P ce serait une bonne chose de mettre à disposition les nombreux services serveurs partout dans le monde. Car le P2P est une mine de connexion ! UrbanVPN gratuit n'a rien à envier aux grands, ce qui n'est pas courant dans ce domaine exclusivement payant. Lorsqu'on compare la vitesse de transfert d'un payant on est bluffé par ce petit VPN "Hola". Mais rien d'inquiétant tant que vous appliquez les paramètres mentionnés plus bas sur les versions en téléchargement !

Si vous voulez utilisé UrbanVPN faites le de préférence sur Win10 avec une version doté d'une signature et d'un certificat.
C'est le cas sur la version 2.0.3 avec une signature de Urban Cyber Security Inc., une adresse email: devops@urban-vpn.com et sans surprise, un certificat qui est le même que celui d'OpenVPN !

OpenVPN est un VPN gratuit, doté d'une signature numérique Sha256.

Certificat DigiCert SHA2 d'OpenVPN
CN = DigiCert SHA2 Assured ID Code Signing CA
OU = www.digicert.com
O = DigiCert Inc
C = US

Certificat DigiCert SHA2 d'UrbanVPN
CN = DigiCert SHA2 Assured ID Code Signing CA
OU = www.digicert.com
O = DigiCert Inc
C = US

Avec le temps de plus en plus de sites disent du bien de ce VPN gratuit (en particulier pour les versions récentes), qui d'après mon analyse n'est qu'un outil au service d'une Société privée. Pour l'instant nous n'avons que pour informations "UrbanVPN de Urban Cyber Security" et ce nom est tellement utilisé et générique sur les sites anglophones qu'il est très difficile de trouver des informations précises. En revanche en France cette entreprise elle est référencé sur le site Société.com. Mais il est indiqué que la société est en cessation d'activité (liquidation) malgré sa création en 2007. Si les restes de l'activité pouvaient servir la communauté P2P ce serait bien. Mettre à disposition de nombreux serveurs "relais" partout dans le monde. Car le P2P est une mine de connexions ! UrbanVPN gratuit n'a rien à envier aux grands, ce qui n'est pas courant dans ce domaine... Lorsqu'on compare la vitesse de transfert d'un payant on est bluffé par ce petit VPN "Hola". Mais rien d'inquiétant tant que vous appliquez les paramètres mentionnés plus bas sur les versions encore en téléchargement !

Si vous pouvez échanger des informations sur ce VPN gratuit, vos analyses et informations seront vraiment bienvenues. Merci
Utilisez la version téléchargeable d'OpenVPN 2.4.6.

REVENONS A L'INSTALLATION DES VPN OPEN ET URBAN VPN.

1-Commencez par l'installation de OpenVPN. Vérifiez la signature du logiciel (de l'exécutable) et son certificat puis laissé OpenVPN créer l'interface TAP-Windows Adapter v9. Une fois le pilote de la connexion TAP-Windows v9 installé il créera l'interface réseau TAP-Windows, vous pourrez alors utiliser cette interface qui est sans danger. Un service apparaîtra "OpenVPNServiceInteractive". Vous pouvez alors installer UrbanVPN.

2-Installer UrbanVPN Dans le cas de Windows 7 mais aussi de 10 désactivez les partages de fichiers et imprimantes de la carte réseau locale et les partages de l'interface TAP-Windows Adapter. Evitez d'utiliser aussi l'IPv6 sur la carte réseau locale, une IPv4 fixe privée fera l'affaire et facilitera la configuration du NAT.

Interface réseau TAP-Windows Adapter

Pour éviter les interactions avec SMB v1 et NetBIOS sur les ports: 135,137,139,445,1110,2869,19780.

Désactiver les partages sur les 2 adapteurs réseau "réseau Local et TAP-Windows Adapter V9".

Les interfaces réseaux: "Connexion au réseau local" et "réseau local 3 TAP-Windows Adapter v9"

Désactiver le Partage de fichiers et imprimantes sur l'interface réseau locale et sur l'interface TAP-Windows Adapter V9.

*°* Sinon passez en SMB V2 ou V3 (soit via Powershell ou upgrader votre système vers Windows 10 voir plus bas) *°*

Ensuite, cliquez sur l'onglet Partage puis décocher les cases:

"Autoriser d'autres utilisateurs à se connecter via la connexion Internet de cet ordinateur
puis
"Autoriser d'autres utilisateurs à contrôler ou désactiver la connexion Internet partagée"

Un fois que vous aurez désactivé le partage de fichiers et imprimantes pour utiliser le VPN si vous en avez à nouveau besoin et que vous êtes en réseau, arrêter UrbanVPN et surtout le service "UrbanVPNServiceInteractive" puis re-cochez la case "Partage de fichiers et imprimantes réseau Microsoft" et redémarrer. Vos partages réseau à l' imprimante et aux fichiers et répertoires d'autres postes seront de nouveau actifs.

Décochez les cases de l'onglet Partage avec le titre "Partage de connexion Internet". Comme celle de couleur "bordeaux" ainsi que celle au dessus.

Vous obtiendrez cela (image ci-dessus)

Si vous allez sur le bouton Configurer puis sur l'onglet Avancé de l'Adaptateur TAP V9 vous pourrez aussi modifier les paramètres :

- L'adresse MAC => Absente
- Le statut du média => Application controled
- Le MTU=> 1500
- Le Non Admin Access => Not Allowed

Comme ceci

Cela est indispensable pour éviter une intéraction avec votre "connexion au réseau local" pour rediriger vos données si vous utilisez Windows 7 avec une version du protocole SMBv1 (non suffisament sécurisé).

Il sera préférable de désactiver le partage de connexion du réseau local sur votre interface principale, par ex "Realtek PCIe GBE family Controler". Pour être plus restrictif, prenez soins de désactiver IPv6 mais uniquement sur cette interface de connexion au réseau local. Cela facilitera entre autre la configuration du NAT pour les téléchargements.

A NOTER :

Même si cela n'a pas l'air très clair pour un néophyte du VPN, si vous utilisez UrbanVPN version 2.0.3 (téléchargable ici) que vous avez bien installé avant, OpenVPN (Une note explique comment comprendre l'intéraction entre les logiciels et leur GUI qui utilisent les mêmes noms de services) malgré cela, il vous faudra garder le contrôle et lancer, arrêter ou "killer" le service "UrbanVPNServicenteractive" contrairement au service "OpenVPNServiceInteractive" qui restera toujours démarré en mode automatique.

Vérifiez que les services DHCP pour l'interface TAP-Windows, et que "OpenVPN Interactive Service" sont bien tout les deux constamment démarrés et actifs. Utilisez la console "services.msc" ou MS-DOS ou encore Powershell :

Avec PowerShell lancez: PS>Get-Service O* (permet de trouver tous les services qui commencent par un O

Vous pouvez faire la même chose avec la cmlet "Get-Service":

Le service OpenVPN est démarré.

- Le service OpenVPN doit rester démarré en mode Automatique.

Vous pouvez utilisez les cmdlets "Start et stop-Service" avec le paramètre "-force" pour lancer le service "de force"s'il est arrêté:
Start-Service OpenVPNServiceInteractive -force

Et de même manière vous devrez lancer puis arrêter les services UrbanVPNServiceInteractive
avec Stop-service "ou" Start-Service UrbanVPNServiceInteractive -force

Lire sur un comparatif >ICI
UrbanVPN - Lire sur techradar.com

LANCER URBAN VPN

- Lancer l'application UrbanVPN sur Windows 7-8 à partir du path ou chemin:
"C:\Program Files\UrbanVPN\bin\urbanvpn-gui.exe"

- Une fois lancé une icône apparaît mais sans indiquer de connexion (petit point gris en bas à droite de l'icône )

- Si une demande de mise à jour apparaît.


Cliquez sur Cancel

LANCER LE SERVICE URBANVPN

Utilisation de la cmdlet Set-service "nom du service" -startupType Automatique:
PS> Set-Service UrbanVPNServiceInteractive -StartupType Automatic

Pour lancer et arrêter le service UrbanVPN vous pouvez utiliser des batchs ( .cmd) comme çi-dessous:

Script batch Net_start_Urban.cmd (copier et coller dans notepad et nommé le avec l'extention .cmd)

Net_start_Urban.cmd
@ECHO ON
REM *-*-*Demarrage du service UrbanVPN*-*-*
Net start UrbanVPNServiceInteractive
ECHO.
cls

Net_stop_Urban.cmd (copier et coller dans notepad et nommé le avec l'extention .cmd)
@ECHO ON
REM *-*-*Arret du service UrbanVPN*-*-*
Net stop UrbanVPNServiceInteractive
ECHO.
cls

- Démarrer le service à l'aide du script batch "netstart_urban.cmd".

Si vous voulez "Télécharger les fichiers zippés" Placer les une fois dézippés dans C:\tools par exemple (n'importe quel emplacement fait l'affaire en théorie) puis une fois placés Net_start_Urban.cmd et net_stop_Urban.cmd vous pouvez créer des raccourcis des 2 batchs pour les mettre ou ils seront plus facile d'accès (bureau par exemple)

- Cliquez ensuite sur "netstart_urban.cmd" pour démarrer le service.

- Vous pouvez si vous ne maîtrisez pas les cmdlet ou les batchs Windows l'outils System Explorer

Dans l'onglet Services de System Explorer vous pourrez, après avoir lancé le logiciel UrbanVPN, démarrer le service "UrbanVPNServiceInteractive" Comme çi-dessous


LoupeCliquez pour agrandir

Une fois le service lancé dans connexions réseau l'Adaptateur TAP V9 s'active

- Le service se lance

- Ensuite cliquez droit sur l'icône dans votre barre de démarrage, pour choisir le serveur relais

Vous pouvez choisir votre serveur relais en cliquant sur Connecter le serveur choisi.

Un petit point vert s'allume en bas à droite de l'icône UrbanVPN avec un pop up qui indique que la connexion est établie.

Lorsque le service est démarré, la localisation et l'IP de votre PC change comme par exemple en choississant la Slovenie: IP 212.44.105.25 Serveur "Xertive".

IP:212.44.105.25 Votre FAI est Xertive
Cependant le serveur Slovène s'avère être localisé au Colorado... Un bug sur cette version, puisque les noms de domaine des serveurs relais, proxies ou VPN, devraient être uniques. Mais le but est atteint et un serveur simule votre FAI avec une IP localisée sur un endroit ou pays complètement différent.

- Une fois utilisé il vous faudra arrêter votre connexion VPN et surtout stopper le service qui lui est relié savoir "UrbanVPNServiceInteractive"

- Pour couper la connexion faites un clic droit sur l'icône rose puis allez sur "Quitter"

Pensez bien à arrêter le service à l'aide du fichier Netstop_urban.cmd dans C:\tools\Double cliquez sur le fichier "netstop_urban.cmd"

Malgré cela vous allez devoir bloquer des requêtes distantes de UrbanVPN à l'aide d'un bon pare-feu proactif. Sur "Vos" navigateurs Chrome par exemple. Il faudra bloquer les redirections.

Vous pouvez plus simplement mettre directement dans la barre d'adresse de Chrome

chrome://settings/content
De même pour Opera
opera://settings/content
De même pour Edge
edge://settings/content

Pour accéder à la page "Paramètres des sites"


LoupeCliquez pour agrandir

Ensuite si votre pare-feu ne les détecte pas, inscrire les adresses ou URL suivantes pour bloquer les connexions JavaScripts ou les redirections qui posent problèmes avec UrbanVPN:

Bloquez les adresses suivantes sur l'item JavaScript votre navigateur principal Chrome par exemple :

Black list pour UrbanVPN

En http
trk.superads.cn
www.nehanodo-secapi.com
click.vortexmedia.mobi
clk.apxadtracking.net

En https
topblockchainsolutions.nl
www.hostingcloud.racing
fingahvf.top
s2wx75gol2m8.com
s01.hostcontent.live
s05.hostcontent.live
s11.hostcontent.live
trk134.onnur.xyz
========================================================================

Mettre ces liens de redirection sur l'adresse de bouclage afin qu'il ne puissent pas agir. Renseigner les dans le fichier "host" qui se trouve dans C:\Windows\System32\drivers\etc\host. Pour ce faire allez dans les propriétés du fichier host puis décocher les cases "Lecture seule" et "caché", inscrire les URL's suivantes précédées de 127.0.0.1 puis les noms des domaines.

Exemple d'url à ajouter dans le fichier host :

#Bloquage des requêtes de Urban
127.0.0.1 trk.superads.cn
127.0.0.1 www.nehanodo-secapi.com
127.0.0.1 click.vortexmedia.mobi
127.0.0.1 clk.apxadtracking.net
127.0.0.1 topblockchainsolutions.nl
127.0.0.1 www.hostingcloud.racing
127.0.0.1 fingahvf.top
127.0.0.1 s2wx75gol2m8.com
127.0.0.1 s01.hostcontent.live
127.0.0.1 s05.hostcontent.live
127.0.0.1 s11.hostcontent.live
127.0.0.1 trk134.onnur.xyz

Comprendre comment fonctionne le fichier Host et les restriction sur les IP de bouclages

Vous pouvez aussi utiliser votre parefeu....

 

LES INFRASTRUCTURES DE SERVICES FOURNIS PAR CLOUD

les services du Cloud
LoupeCliquez pour agrandir

Software (application) as a Service (SaaS) Un fournisseur de services propose des services et applications via internet. Les utilisateurs payent pour accéder de manière sécurisée aux services-applications et peuvent intervenir s'ils ont les compétences sur une API proposée par le fournisseur. Exemple: le DNS dynamique.

Plateforme as a Service (PaaS) Un fournisseur de services fournit un environnement cloud dans lequel les utilisateurs peuvent construire et mettre à disposition des applications ainsi que l'infrastructure sous-jacente.

Infrastructure as a Service (IaaS) Un fournisseur offre à ses clients un accès en paiement pour l'utilisation du stockage, de l'équipement réseau, des serveurs et d'autres ressources informatiques.

 

INCONTOURNABLES IMAGES ISO

Des sites proposent le téléchargement d'images ISO de Windows corrompues ou contenant des malwares ;-( C'est le cas de sites peu regardant (winmacsofts.com) qui proposent de télécharger des image ISO de Windows depuis le site de Microsoft. Le comble c'est que l'image ISO ne provient pas de chez Microsoft. Difficile alors de monter cette image ISO comme un système et de l'installer ou de virtualiser en convertissant en VHD. En fonction de votre hyperviseur ou logiciel de virtualisation; ISO, ISZ, VCD, TIB, WIM pour Windows, IMG ou DMG pour Mac OS...

*Ne téléchargez pas une image .ISO sans précautions*

De nombreuses images ISO sont corrompues car non officielles, elles peuvent contenir du code dangereux qui doit générer des alertes sur votre antivirus (Voir ci-dessous).

Alerte Kaspersky

Téléchargez une image ISO d'un système Microsoft Officiel !

2 possibilités s'offrent à vous pour récupérer une véritable image ISO de Windows: soit récupérer une image ISO de votre système sur le site Microsoft, soit aller sur le site heidoc.net. Ces images ISO serviront de "médias de redémarrage" de réinstallation ou de système portable pour Windows (utilisable sur une Machine virtuelle) ainsi qu'en cas de perte du votre DVD d'origine, avec votre Serial. Si vous avez une version OEM elle sera valable que pour la machine avec laquelle la version OEM est vendue. En principe l'OEM est rattachée à 1 machine et à ses composants matériels. La licence ne devrait fonctionner que sur cette machine. Donc gardez bien le numéro de Série de votre système Windows. Il existe cependant des moyens détournés et officiels de retrouver un "Serial" perdu.

1- Allez sur le lien suivant du site Microsoft avec votre numéro de série.

2- Autre option disponible avec l'utilitaire ISO Downloader du site heidoc.net.
Comme ci-dessous :

Avec la version 2.00 du logiciel Microsoft Windows and Office ISO Download Tool permet de télécharger toutes les versions de Microsoft Windows et d'Office. Pour la Version 2.03 la date de release est le 07-06-2016 et requière le .NET Framework 4.6.1 avec Internet Explorer 11, ainsi que la version Légale pour .NET Framework 3.5: Windows ISO Downloader Legacy.exe. Pour certaines fonctionnalités, référez vous aux articles sur les images ISO de Windows 7, de Windows 8.x et de Windows 10, ainsi celle d'Office 2013-16. Cette version 2.00 du logiciel Microsoft Windows and Office ISO Download Tool pour télécharger Microsoft Windows et Office.

La Version 2.03 requière les mêmes composants .NET Framework 4.6.1, IExplorer 11, version legale du .NET Framework 3.5: Windows ISO Downloader Legacy.exe

IISODownloader

 

UTILISER L'AUTOLOGON SUR WINDOWS 7-8-8.1-10

L'autologon permet de préserver un mot de passe sur votre session utilisateur mais vous n'avez plus besoin de le rentrer à chaque ouverture de session.
Ouvrir le Menu Démarrer de Windows > champ Exécuter > control userpasswords2 ou la commande "Netplwiz"

La fenêtre ci-dessous s'ouvre:

Vous serez ammené à cocher la case "les utilisateurs.... un nom d'utilisateur et un mot de passe...." pour sélectionner l'utilisateur qui sera ammené à utiliser l'autologon. Une fois le profil choisi, décocher la case "les utilisateurs devront...." puis, entrez dans la boite de dialogue qui apparaît, le mot de passe d'ouverture de session pour cet utilisateur. Confimez le mot de passe, puis validez en cliquant sur OK. A la prochaine ouverture de votre session vous n'aurez plus besoin de rensigner le mot de passe. Notez que le mot de passe est bien renseigné dans la base de registre et la base SAM de Windows et reste actif.

Cette procédure comporte cependant 2 inconvénients:

- Le 1er est qu'il n'existe plus d'autre manière pour ouvrir une session interactive avec un autre utilisateur sur cet ordinateur tant que l’Autologon est activé.

- Le 2ème est que le profil utilisateur et le mot de passe sont enregistrés en clair dans la base de registre. Cela signifie qu'il y a grosse faille de sécurité sur les partages NetBIOS et SMB. Un utilisateur, un logiciel espion, un botnet, une tentative d'exploit qui s'attribuerai les droits d'accès au registre, pourrait récupérer ces précieuses informations.

Cette solution est pratique mais pas sécurisée, donc preférez désactiver le service d’accès à la base de registre à distance et optez pour la solution d'Autologon 3.10 fournit par Sysinternals pour bénéficier d'un chiffrement de votre mot de passe. Si vous êtes pointilleux ou en environnement d'entreprise n'utilisez pas d'autologon.

 

SECURISER VOS PARTAGES ET PROTOCOLES NETBIOS ET SMB CONTRE WANNACRY, NOTPETYA, ETC...

WannaCry, l'attaque de ransomware la plus connue, utilise une faille dans le protocole SMB de Microsoft, laissant tous les ordinateurs non corrigés connectés à Internet vulnérables aux attaques. D'autres attaques exploitent des services de bureau à distance ou Remote Desktop non sécurisés, analysant Internet à la recherche de systèmes vulnérables. Afin d'éviter cette faille et si votre PC n'a pas été patché, désactiver manuellement le service SMB v1 pour passer aux versions 2-3 cryptées avec les commandes suivantes:
Ouvrez l'invite MS-DOS puis tapez la commande SC.EXE

SMB v1 sur un client SMB (espace après = )

1-Détecter sur Workstation
sc.exe qc lanmanworkstation

2-Désactiver SMB v1
sc.exe config mrxsmb10 start= disabled

SMB v2/v3 sur client SMB

1-Identifier sur Workstation
sc.exe qc lanmanworkstation

Changement de Version SMB

2-Activez Smb v2-3:

Pour Workstation
sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
Puis
sc.exe config mrxsmb20 start= auto

Vérifier l'état du protocole SMB

Ce qui affiche:
SERVICE_NAME: lanmanworkstation
TYPE : 20 WIN32_SHARE_PROCESS
START_TYPE : 2 AUTO_START
ERROR_CONTROL : 1 NORMAL
BINARY_PATH_NAME : C:\Windows\System32\svchost.exe -k NetworkService
LOAD_ORDER_GROUP : NetworkProvider
TAG : 0
DISPLAY_NAME : Station de travail
DEPENDENCIES : bowser
: mrxsmb10
: mrxsmb20
: nsi
SERVICE_START_NAME : NT AUTHORITY\NetworkService

Vérifiez la stratégie de sécurité locale "secpol.msc"


LoupeCliquez pour agrandir

Vérifier avec Powershell votre version SMB pour les partages NetBIOS ports 137 à 139 sur réseau local et TCP/IP port 445 sur internet.

Vérifier avec Powershell la version de SMB sur vos serveurs.

Nouvelle applet de commande pour Serveur Windows:
Set-SMBServerConfiguration

La commande Set-SmbServerConfiguration vous permet sur un serveur d’activer ou de désactiver les protocoles SMBv1, SMBv2 et 3.

Désactive en PowerShell SMB v1
Set-SmbServerConfiguration -EnableSMB1Protocol $false

Active avec PowerShell SMB v2
Set-SmbServerConfiguration -EnableSMB2Protocol $true

Pour activer ou désactiver le protocole SMB sur un serveur qui exécute Windows7, Windows Server 2008 R2, 2012, 2016 utilisez Windows PowerShell avec la base de Registre.
Cette méthode nécessite PowerShell 2.0 ou une version supérieur.

SMB v1 sur Serveur SMB
Identifier le "versioning" avec PowerShell
Get-Item HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}
Configuration par défaut = activé (aucune clé de Registre n’est créée), donc aucune valeur SMB1 n’est retournée.

Désactiver SMB v1 sur Serveur avec PowerShell
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 –Force

Activer SMB v2/v3 sur le serveur de partage-stockage SMB avec PowerShell

Identifier la version de SMB avec PowerShell
Get-ItemProperty HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}

Ce qui donne comme résultat:
PS>Get-ItemProperty HKLM:\SYSTEM\CurrentControlSet\services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}
ServiceDll : C:\Windows\system32\srvsvc.dll
ServiceDllUnloadOnStop : 1
EnableAuthenticateUserSharing : 1
NullSessionPipes : {}
autodisconnect : 15
enableforcedlogoff : 1
enablesecuritysignature : 1
requiresecuritysignature : 1
restrictnullsessaccess : 1
Lmannounce : 0
Size : 1
AdjustedNullSessionPipes : 3
Guid : {23, 166, 124, 25...}
PSPath : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer\Parameters
PSParentPath : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer
PSChildName : Parameters
PSProvider : Microsoft.PowerShell.Core\Registry

Activer SMB v2 avec PowerShell
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 1 –Force

Vous devrez redémarrer l’ordinateur après avoir apporté des modifications au registre.
Pour plus d’informations, consultez stockage serveur chez Microsoft.

Si vous avez la version 5 de Powershell avec Windows 10, vous pouvez utiliser les cmdlets "Get-SmbServerConfiguration"

Get-SmbServerConfiguration | Select EnableSMB2Protocol
le résultat:

EnableSMB2Protocol
==================
TRUE

Ou dans l'Integrated Scripting Environment (ISE) de powershell v5 de Windows 10:
Set-SmbServerConfiguration -EnableSMB2Protocol $true

Pour plus d’informations:

- Comment détecter désactiver ou activer de façon approprié SMB v1 pour SMB v2 ou v3 sur Windows 7, 8.1, Windows 10, Windows Server 2012 R2 et 2016

- Lire sur le site Microsoft la vue d’ensemble du partage de fichiers à l’aide du protocole SMB 3 dans Windows Server 2012, 2012 R2, 2016, 2019.

Si vous voulez utiliser le protocole SMB sur une machine distante via Internet via le services de nommage DNS, il vous faut lire sur le support Microsoft:
https://support.microsoft.com

Scénario d’échange de paquets de protocole microsoft SMB et NetBIOS

Régler son pare feu Microsoft pour éviter les attaqsue sur le port 445 et SMB

 

SURVOL RAPIDE DE POWERSHELL

Windows PowerShell est l'environnement de script créé par Microsoft. Il est conçu pour fournir une solution unifiée de script et d'automatisation Windows, capable d'accéder à une large gamme de technologies telles que .NET, COM et WMI grâce à un seul outil. Depuis sa sortie en 2006, PowerShell est devenu le composant de toutes solutions de gestion basée sur le .NET Framework permettant le support aux scripts et à l'automation. Intégré depuis XP en option, puis nativement sur Windows 7. Cette interface en ligne de commandes ou CLI ressemble étrangement aux commandes Shell d'Unix. Il facilite la gestion des postes clients sur des parcs de moyenne et grande tailles sans avoir à implémenter un logiciel de gestion distribuée pour les postes avec une interface Java. L'utilisation de tâches, l'installation à distance de logiciels, des mises à jour ou l'accès aux postes d'une même structure en fait un outil d'administration incontournable. Il convient cependant de signer les connexions entre la console du poste d'administrateur PowerShell et les postes clients. Powershell est restreint sur Windows par défaut. Il faut paramétrer les Polices d'exécution et appliquer des signatures et authentifications chiffrées.

Vous pouvez le constater par une simple cmlet "Get-executionPolicy" sur Windows 7:
PS C:\Users\Administrator.C-PC> Get-ExecutionPolicy
Restricted

Ressemblances entre batch MS DOS, PowerShell et bash UNIX


LoupeCliquez pour agrandir


LoupeCliquez pour agrandir

Flèches Haut et Bas --> déplace le curseur de de Haut en bas.
Flèches Gauche et Droite --> Parcours la liste des dernières cmdes saisies.
MAJ --> Bascule en mode Insert et Replace.
Supp --> Supp le caractère de la position courante du curseur.
Espace Arr --> Supprime le caractère juste avant la position courante du curseur.
F2 --> Affiche l'hsitorique des dernières commandes.
TAB --> Complète automatiquement les éléments de la ligne de cmdes (Autocomplétion)

 

DEFINIR LES STRATEGIES D'EXECUTION DE POWERSHELL

PowerShell vous permet de créer et de lancer des scripts système avancés. Cependant, par défaut, les scripts PowerShell sont automatiquement bloqués par Windows. Voici comment les autoriser.

Restricted : aucun script ne peut être exécuté, seules les cmdlets locales sont autorisées
AllSigned : les scripts peuvent être exécutés mais ils doivent être obligatoirement signés avec un certificat
RemoteSigned : les scripts créés en local n’ont pas besoin de signature
Unrestricted : les scripts n’ont pas besoin d’être signés, qu’ils proviennent du poste local ou d’Internet.

Cliquez avec le bouton droit de la souris sur Windows PowerShell puis cliquez sur Exécuter "en tant qu'Administrateur".

Dans la fenêtre qui s'ouvre, saisissez l'applet Set-ExecutionPolicy RemoteSigned puis validez par Entrée.

Appuyer sur Enter pour Valider

Appuyez sur [O] pour valider l'exécution des scripts PowerShell signés sur votre ordinateur.

Après avoir validé, entrez la commande "Get-ExecutionPolicy" pour vérifier que les scripts distants seront signés.

Conseil: Lorsque votre PC est sur un annuaire Active Directory, les stratégies d’exécution sont contrôlées via les stratégies de groupe ou GPO. Celles-ci sont toujours situées au-dessus des autorisations des stratrégies locales donc plus efficaces contre les exécutions indésirables. Vérifiez les stratégies définies avec «Get-ExecutionPolicy -list». Si les paramètres sont définis sur RemoteSigned, cela signifie que les scripts locaux et les scripts à distance devront avoir une signature numérique. Si le script lui-même est maintenant simplement défini sur non-restreint ou Unrestricted puis mis à disposition localement, une fenêtre d'avertissement indiquera les risques encourus en cas de mauvaise intention.

Vérifiez les stratégies définies la cmdlet Get-ExecutionPolicy et l'argument -list

Exemple de restrictions sur l'utilisateur courant:
PS>Get-ExecutionPolicy -List
Scope ExecutionPolicy
MachinePolicy Undefined
UserPolicy Undefined
Process Undefined
CurrentUser RemoteSigned (utilisateur courant du registre)
LocalMachine Unrestricted (machine locale du registre)
ou RemoteSigned (sur le réseau)

Par défaut, les stratégies d'exécution de PowerShell sont Restricted et Undefined pour les portées "CurrentUser" et "LocalMachine"; cela signifie que les scripts ne s'exécuteront à distance qu'avec un avertissement. Vous pouvez vérifier le paramètre de stratégie d'exécution à l'aide de la commandlet "Get-ExecutionPolicy", comme illustré ci-dessus. Vous pouvez aussi modifier le comportement d'exécution des scripts PowerShell à l'aide de la cmdlet
Set-ExecutionPolicy -scope "nom de la porté".

Stratégie par défaut "Restricted" et "Undefined"

PS C:\Windows\system32> Get-ExecutionPolicy -Verbose
Restricted

Comme son nom le suggère "Restricted" restreint toutes les exécutions non signés des scripts. Seuls les scripts locaux peuvent être lancés mais aucun script ne peut s'éxecuter à distance:

Remettre les restrictions par défaut:

Revient à mettre les restriction sur Undefined ou Restricted
Entrez la commande:
PS>set-executionpolicy Default


LoupeCliquez pour agrandir

Ou encore en utilisant l'argument Unrestricted

PS>set-executionpolicy Unrestricted

Message de "Execution Policy Change":
La stratégie d'exécution permet de vous prémunir contre les scripts que vous jugez non fiables. En modifiant la stratégie d'exécution, vous vous exposez aux risques de sécurité décrits dans la rubrique d'aide about_Execution_Policies. Voulez-vous modifier la stratégie d'exécution ? [O] Oui [N] Non [S] Suspendre [?] Aide (la valeur par défaut est « O ») Une fois que vous avez répondu par OUI
Vérifiez les restrictions appliquées à votre compte ou votre machine locale:
CurrentUser ou à votre Machine LocalMachine

Cependant la stratégie d’exécution Undefined remplace par défaut les restrictions d’exécution des scripts ou de chargement des modules. En ce qui concerne les scripts qui n'ont pas de certificat un avertissement apparaît.
PS C:\Scripts> .\ScriptDistant.ps1

Avertissement de sécurité:
N’exécutez que des scripts que vous approuvez. Bien que les scripts en provenance d’Internet puissent être utiles, ce script est susceptible
d’endommager votre ordinateur. Voulez-vous exécuter C:\Scripts\ScriptDistant.ps1 ?
[N] Ne pas exécuter [O] Exécuter une fois [S] Suspendre [?] Aide

Modifiez la stratégie pour une portée spécifique avec -Scope:

Vous pouvez modifier le registre et forcer le comportement des stratégies d'exécution de PowerShell à l'aide de la cmdlet
PS>Set-ExecutionPolicy -Scope "LocalMachine" -ExecutionPolicy "RemoteSigned" -force
PS>Set-ExecutionPolicy -Scope "CurrentUser" -ExecutionPolicy "AllSigned" -force

Ce qui donne le résultat: PS C:\Windows\system32> Get-ExecutionPolicy -list

Scope ExecutionPolicy
----- ---------------
MachinePolicy Undefined
UserPolicy Undefined
Process Undefined
CurrentUser AllSigned
LocalMachine RemoteSigned

Les stratégies d'exécution sur RemoteSigned pour LocalMachine et AllSigned pour CurrentUser sont à mon sens les mieux adaptées pour un poste personnel Windows relié à internet.Pour un serveur, la convention pour l'exécution des scripts à distance passe par les stratégies de sécurité; les scripts lancés à distance doivent s'éxécuter avec une signature numérique et un certificat d'authentification. Le respect des conseils et la maîtrise du processus de signature du code sont essentiels à la protection de l’environnement PowerShell. Appliquez les stratégies d'exécution et maîtrisez le processus de signature du code pour la protection de l’environnement PowerShell !

 

VERSION DE POWERSHELL ET PROFIL

Vous pouvez lancer les cmdlets:
PS> Resolve-Path $PROFILE
PS> $PROFILE | Format-List -Force

AllUsersAllHosts :
C:\Windows\System32\WindowsPowerShell\v1.0\profile.ps1

AllUsersCurrentHost :
C:\Windows\System32\WindowsPowerShell\v1.0\Microsoft.PowerShell_profile.ps1

CurrentUserAllHosts :
C:\Users\user\Documents\WindowsPowerShell\profile.ps1

CurrentUserCurrentHost :
C:\Users\user\Documents\WindowsPowerShell\Microsoft.PowerShell_profile.ps1 Length : 75

PS> $PROFILE.AllUsersAllHosts
C:\Windows\System32\WindowsPowerShell\v1.0\profile.ps1


LoupeCliquez pour agrandir

Vérifier aussi l'existence d'un profil Powershell:
Test-Path $PROFILE
Si la réponse est True laisser votre profil crée, en revanche si la valeur est False vous devrez créer votre profil manuellement
Comme ceci:
PS>New-Item -Path $profile -ItemType file -force
Une fois le profil crée comme ceci:
PS C:\Windows\system32> New-Item -Path $profile -ItemType file -force
Répertoire : C:\Users\Nom de l'utilisateur\Documents\WindowsPowerShell
Mode LastWriteTime Length Name
-a--- 05/11/2020 23:30 0 Microsoft.PowerShellISE_profile.ps1

Redémarrer ensuite PowerShell puis entrez:
pwd pour savoir ou vous vous situez dans l'arborescence puis:
PS C:\Users\Administrator>Test-Path $profile
True

Si la réponse est True cela veut dire que votre profil a bien été crée.

Verifiez la version installée sur votre système
PS>$PSVersionTable

Name Value
PSVersion 5.1.14409.1018
PSEdition Desktop
PSCompatibleVersions {1.0, 2.0, 3.0, 4.0...}
BuildVersion 10.0.14409.1018
CLRVersion 4.0.30319.42000
WSManStackVersion 3.0
PSRemotingProtocolVersion 2.3
SerializationVersion 1.1.0.1

Vérifiez votre PSVersion, BuildVersion ou la version de PowerShell que vous utilisez.

 

AJOUT DE MODULES TELECHARGES SUR DES SITES DE CONFIANCE OU LOCALEMENT

1 -Commencer par créer un point de restauration avec Powershell
PS C:\> Checkpoint-Computer
cmdlet Checkpoint-Computer at command pipeline position 1
Supply values for the following parameters:
Description: 1

2 -Vous pouvez en fonction de votre OS et de votre version PowerShell utiliser la cmdlet :
PS>Update-help

LoupeCliquez pour agrandir

Vous pouvez aussi tenter de mettre à jour votre version avec la KB3191566-x32ou x64 pour Windows 7 et server 2008 Release 2 par exemple.
Mais il semble que cette méthode lorsqu'elle est utilisée sur Win7 ne soit pas très stable. Auquel cas, désinstallez la Mise à jour KB3191566 !

Si vous possédez Windows 10 et après avoir défini les politiques d'exécution vous pouvez utiliser la commande suivante pour mettre à jour vos modules:

Ce qui lance Powershell en invoquant " -importSystemModules":
"Powershell.exe -NoExit -importSystemModules"
Le chemin étant:
%SystemRoot%\system32\WindowsPowerShell\v1.0\powershell.exe -NoExit -ImportSystemModules

Comme ci-dessous les updates et modules peuvent être installés à l'aide des cmdlets :
Get-help ou Update-Help
Get-help About_Modules
et
PS>Update-Module

Vous serez certainement invité à installer des modules comme "NuGet"


 

LoupeCliquez pour agrandir

Puis de répondre par "Yes" pour mettre à jour votre version de Powershell.

1) Localement trouver l'emplacement de vos modules en saisissant la commande:
dir env:psmodulepath
Ou encore avec une redirection:
dir env:psmodulepath | Out-File .\Documents\Logfile\modules.txt

2) Copier les fichiers appartenant à ce module dans un répertoire identifié, et mettez le dans le sous-répertoire créé avec le nom de la commande par exemple.

3) Importez le module :
PS>C:\users\33680\Mes_modules> import-module "Nom du module"

4) Pour tester ensuite, il faut saisir les commandes appartenant à ce module.
Vous pouvez les listez ainsi : 
get-module Nom.du.module
Ou récupérer les noms des modules dans le pipeline avec un fichier de réussite ou "résultat"
Get-module | Out-file .\Documents\Mesmodules.txt

 

VERIFIEZ L'ETAT DE VOS SERVICES

permet de savoir rapidement quels sont les services actifs ou inactifs en utilisant le module Windows PowerShell et son interface sous MS-DOS. Entrez cmd en tant qu'Administrateur puis taper powershell.

PS>Get-Service >C:\services.txt

Powershell liste des svc

Opérateurs de redirection : ">"
Get-service > filesvc.txt
Get-Service >C:\services.txt
Get-ChildItem >> files.txt
Get-ChildItem 2> errors.txt

Lister le liste de services actifs en ligne de commandes
cmd /k net start >services.log à partir de l'invite avec les droits d'administrateur entrez; sc query >C:\servicesactifs.txt
C:\Windows\sc query (liste les services) (>= redirection vers) C:\servicesactifs.log

Ouvrir le fichier sur C:\servicesactifs.txt avec un éditeur de texte

Service_Name: AeLookupSvc
Display_Name: Expérience d'application
Type: 20 WIN32_SHARE_PROCESS
State: 4 RUNNING
(STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x0

Service_Name:ASDiskUnlocker
Display_Name: ASDiskUnlocker
Type: 110 WIN32_OWN_PROCESS (interactive)
State: 4 RUNNING
(STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x0
Etc

Commande WMI (Windows Management Instrumentation):

wmic service get state,displayname

liste des services avec WMI

Avec PowerShell on peut aussi savoir quels sont les services actifs ou inactifs en utilisant la cmdlet "En tant qu'Administrateur":
PS>Get-Service

Services démarrés ou arrêtés

Start, stop, restart, resume, etc.

Lister les Services "Running ou Stopped" avec avec la cmdlet "Get-service" et Pipeline "|" puis "Out-File" comme flux de réussite:

Services Stop:
PS>Get-Service | Where-Object { $_.status -eq "stopped" } | Out-File C:\svcstop.txt

Services Start:
PS>Get-Service | Where-Object { $_.status -eq "running" } | Out-File C:\svcstart.txt

Rédémarrer un service:
PS>Restart-Service "Nom du service" -force
Vous pouvez utiliser:
PS>Start-service "Nom du service" -force
ou
PS>Stop-service "Nom du service" -force

 

OPERATEURS DE REDIRECTIONS

Windows PowerShell fournit plusieurs applets de commande qui vous permettent de contrôler directement la sortie de données. Ces applets de commande partagent deux caractéristiques importantes.
Tout d’abord, elles transforment généralement les données en une forme de texte. Elles opèrent de la sorte, car elles envoient les données à des composants système qui requièrent une entrée de texte. Cela signifie qu’elles doivent représenter les objets sous forme de texte. Le texte est mis en forme tel qu’il apparaît dans la fenêtre de la console Windows PowerShell.

operateurs de redirection

Des applets utilisent la commande "Out, Out-Host, Out-File", car elles envoient des informations de Windows PowerShell vers un autre emplacement. L’applet de commande Out-Host ne fait pas exception : l’affichage de la fenêtre hôte se trouve en dehors de Windows PowerShell. Ceci est important car, lorsque des données sont envoyées hors de Windows PowerShell, elles sont réellement supprimées. Vous pouvez le constater si vous tentez de créer un pipeline qui pagine les données vers la fenêtre hôte, puis tentez d’appliquer une mise en forme de liste, comme illustré ci-dessous :

PS>Get-Process | Out-Host -Paging | Format-List
Vous pouvez vous attendre à ce que la commande affiche des pages d’informations sur le processus sous forme de liste. Au lieu de cela, elle affiche la liste tabulaire par défaut :

Sortie de la cmdlet Get-process avec le pipeline et Out-Host :

Handles NPM(K) PM(K) WS(K) VM(M) CPU(s) Id ProcessName
------- ------ ----- ----- ----- ------ -- -----------------------------
101 5 1076 3316 32 0.05 2888 alg
...
618 18 39348 51108 143 211.20 740 explorer
257 8 9752 16828 79 3.02 2560 explorer

L’applet de commande Out-Host envoyant les données directement à la console, la commande Format-List ne reçoit jamais rien à mettre en forme.
La façon correcte de structurer cette commande consiste à placer l’applet de commande Out-Host à la fin du pipeline, comme illustré ci-dessous. Ainsi, les données du processus sont mises en forme de liste avant d’être paginées et affichées.

PS> Get-Process | Format-List | Out-Host -Paging

Id : 2888
Handles : 101
CPU : 0.046875
Name : alg

Id : 740
Handles : 612
CPU : 211.703125
Name : explorer

Id : 2560
Handles : 257
CPU : 3.015625
Name : explorer

Cela s’applique à toutes les applets de commande Out . Une applet de commande Out-* doit toujours apparaître à la fin du pipeline.

Les opérateurs de redirection redirigent uniquement les flux vers des fichiers ou des flux vers des flux.
L'opérateur de canalisation ou pipeline achemine un objet dans le pipeline vers une applet de commande puis vers une sortie.

Redirection de flux; sortie, résultat ou capture de fichier

Redirection dans filesvc.txt:
PS>Get-service >filesvc.txt

Out-File: Pipeline pour flux de sortie

Get-Process | Out-File -Verbose D:\infolog.txt
VERBOSE: après avoir redirigé l'operation vers la cible "Out-File" et D:\infolog.txt (Verbose correspond à "bavard" ou "verbeux").

Get-ChildItem | Out-File unicodeFile.txt
Get-Content filename.cs | Out-File -Encoding ASCII file.txt
Get-ChildItem | Out-File-Width 120 unicodeFile.cs
PS>Get-Service | Out-File C:\Services.txt


Contenu du fichier C:\Services.txt ci-dessus

Pour rediriger le flux de sortie dans le CLI en ajoutant un fichier, utilisez le paramètre -Append (Ajouter) avec le pipeline puis Out-File:
Le fichier files.txt sera ajouté à la liste des fichiers listés par la cmdlet Get-ChildItem
PS>Get-ChildItem | Out-File -Append files.txt

Directory: C:\Users\Administrateur
Mode LastWriteTime Length Name
-----------------------------------------
d----- 10/03/2020 03:47 .ebookreader
d----- 14/01/2020 08:25 .swt
d----- 14/03/2020 04:50 .VirtualBox
d-r--- 27/03/2020 14:31 Desktop
d----- 19/03/2020 19:04 Documents
d-r--- 28/03/2020 03:23 Downloads
d-r--- 04/01/2020 14:01 Favorites
d-r--- 23/03/2020 07:50 Links
d-r--- 22/01/2020 02:21 Music
d----- 17/12/2019 18:50 OpenVPN
d-r--- 27/03/2020 13:46 Pictures
d-r--- 04/01/2020 14:01 Saved Games
d-r--- 04/01/2020 14:01 Searches
d----- 17/12/2019 22:14 UrbanVPN
d-r--- 29/02/2020 01:23 Videos
d----- 14/03/2020 04:49 VirtualBox
-a---- 28/03/2020 03:43 0 files.txt

Sortie d'écriture dans la console

Write-Output génère une sortie. Cette sortie peut aller à la commande suivante après le pipeline ou à la console pour être simplement affichée.

La cmdlet envoie des objets dans le pipeline principal, également appelé "flux de sortie" ou "pipeline de réussite". Pour envoyer des objets d'erreur dans le pipeline d'erreurs, utilisez Write- Error.

1- Sortie pour la prochaine Cmdlet du pipeline
Write-Output 'My text' | Out-File -FilePath "$env:TEMP\Test.txt"
Write-Output 'nom' | ForEach-Object {
"My name is $_"
}

2- Sortie avant Write-Output ci celui ci est la dernière commande du pipeline
Write-Output 'Hello world'

3- Write-Output CmdLet manquante, mais reste consideré comme 'Write-Output'
'Hello world'

1. La cmdlet Write-Output envoie l'objet spécifié dans le pipeline vers la commande suivante.
2. Si la commande est la dernière commande du pipeline, l'objet est affiché dans la console.
3. L'interpréteur PowerShell considère cela comme une écriture en sortie implicite.
Étant donné que le comportement par défaut de Write-Output consiste à afficher les objets à la fin d'un pipeline, il n'est généralement pas nécessaire d'utiliser la cmdlet.

Exemple,
Get-Process | Write-Output

est équivalent à Get-Process

Les messages peuvent être écrits avec;
Write-Verbose "Detailed Message"
Write-Information "Information Message"

Exemple de la commande Export
PS>Get-EventLog System | Export-Csv C:\temp\Eventsys

Utilisation du pipeline permet aussi de canaliser la sortie d'une applet de commande dans une boucle foreach:
Copie d'un répertoire vers une destination.

PS>Get-ChildItem | ForEach-Object
{
Copy-Item -Path $_.FullName -destination C:\NewDirectory\
}

Write-Output génère une Sortie d'écriture. Cette sortie peut aller à la commande suivante après le pipeline ou aller à la console pour afficher le résultat.
La cmdlet envoie des objets dans le pipeline appelée aussi "pipeline de sortie ou de réussite".

Exemple avec write-output pour la cmdlet Get-Member:
PS> Write-Output "test output" | Get-Member

Article de Microsoft sur l'exécution des scripts PowerShell
À propos des stratégies d'exécution
Lire l'article sur la sécurité de PowerShell
Getting Start with PowerShell

 

EXECUTER POWERSHELL SUR PC DISTANT

Afin de maintenir, déployer, monitorer des machines sur parcs avec AD vous devez avant tout télécharger le module "WinRM" pour les fonctionnalités d'arrière-plan.

PowerShell Remoting vous permet d'exécuter des commandes PowerShell ou d'accéder à des sessions PowerShell complètes sur des systèmes Windows distants. Il est similaire à SSH pour accéder aux terminaux distants sur d'autres systèmes d'exploitation. PowerShell est verrouillé par défaut, vous devrez donc activer PowerShell Remoting avant de l'utiliser. Ce processus de configuration est un peu plus complexe si vous utilisez un groupe de travail au lieu d'un domaine, par exemple sur un réseau domestique.

Activer-désactiver PSRemoting sur le PC auquel vous souhaitez accéder à distance

Votre première étape consiste à activer PowerShell Remoting sur le PC auquel vous souhaitez établir des connexions à distance. Sur ce PC, vous devrez ouvrir PowerShell avec des privilèges administratifs. Dans Windows 10, appuyez sur Windows + X, puis choisissez PowerShell (Admin) dans le menu Power User.
Sous Windows, appuyez sur Démarrer, puis tapez «powershell». Cliquez avec le bouton droit sur le résultat et choisissez «Exécuter en tant qu'administrateur».

Dans la fenêtre PowerShell, tapez l'applet de commande suivante (nom de PowerShell pour une commande), puis appuyez sur Entrée:

Enable-PSRemoting -Force

Cette commande démarre le service WinRM, le configure pour qu'il démarre automatiquement avec votre système et crée une règle de pare-feu qui autorise les connexions entrantes. 
Le  "-Force" indique à PowerShell d'effectuer l'action sans vous inviter à chaque étape.

Vous pouvez ainsi désactiver PSRemoting si vous n'en avez pas l'utilité, ou encore par mesure de sécurité.

Si vos PC font partie d'un domaine, c'est toute la configuration que vous devez faire. Vous pouvez passer à l'étape suivante pour tester votre connexion. Si vos ordinateurs font partie d'un groupe de travail - qu'ils sont probablement sur un réseau local ou domestique d'une petite structure - vous avez un peu plus de travail de configuration à faire.

Remarque: votre réussite dans la configuration de l'accès à distance dans un environnement de domaine dépend entièrement de la configuration de votre réseau. La communication à distance peut être désactivée, ou activée, automatiquement par une stratégie de groupe configurée par un administrateur. Vous pourriez également ne pas avoir les autorisations dont vous avez besoin pour exécuter PowerShell en tant qu'administrateur. Comme toujours, consultez vos administrateurs avant d'essayer quelque chose comme ça. Ils pourraient avoir de bonnes raisons de ne pas autoriser la pratique, ou ils pourraient être disposés à l'installer pour vous.

Configurer votre groupe de travail

Si vos ordinateurs ne sont pas sur un domaine, vous devez effectuer quelques étapes supplémentaires pour configurer les choses. Vous devriez déjà avoir activé Remoting sur le PC auquel vous souhaitez vous connecter, comme nous l'avons décrit dans la section précédente.

Quelle est la différence entre les réseaux privés et publics sous Windows ?

Remarque: Pour que PowerShell Remoting fonctionne dans un environnement de groupe de travail, vous devez configurer votre réseau en tant que réseau privé et non public. 
Pour en savoir plus sur la différence entre réseau privé, domestique ou public.

Ensuite, vous devez configurer le paramètre TrustedHosts sur le PC auquel vous souhaitez vous connecter  et   le PC (ou les PC) à partir duquel vous souhaitez  vous connecter, afin que les ordinateurs se fassent mutuellement confiance. Vous pouvez le faire de deux manières. Si vous êtes sur un réseau domestique où vous souhaitez continuer et faire confiance à n'importe quel PC pour vous connecter à distance, vous pouvez taper l'applet de commande suivante dans PowerShell (encore une fois, vous devrez l'exécuter en tant qu'administrateur).

Set-Item wsman: \ localhost \ client \ trustedhosts *

L'astérisque est un symbole générique pour tous les PC. Si, à la place, vous souhaitez restreindre les ordinateurs pouvant se connecter, vous pouvez remplacer l'astérisque par une liste d'adresses IP ou de noms d'ordinateurs séparés par des virgules pour les PC approuvés.
Après avoir exécuté cette commande, vous devrez redémarrer le service WinRM pour que vos nouveaux paramètres prennent effet. Tapez l'applet de commande suivante, puis appuyez sur Entrée:

Service de redémarrage WinRM

Et rappelez-vous, vous devrez exécuter ces deux applets de commande sur le PC auquel vous souhaitez vous connecter, ainsi que sur tous les PC à partir desquels vous souhaitez vous connecter.

Testez la connexion
Maintenant que vos PC sont configurés pour PowerShell Remoting, il est temps de tester la connexion. Sur le PC à partir duquel vous souhaitez accéder au système distant, saisissez l'applet de commande suivante dans PowerShell (en remplaçant «ORDINATEUR» par le nom ou l'adresse IP du PC distant), puis appuyez sur Entrée:

ORDINATEUR Test-WsMan

Cette commande simple teste si le service WinRM s'exécute sur le PC distant. S'il se termine avec succès, vous verrez des informations sur le service WinRM de l'ordinateur distant dans la fenêtre, ce qui signifie que WinRM est activé et que votre PC peut communiquer. Si la commande échoue, vous verrez un message d'erreur à la place.

Exécuter une seule commande à distance

Pour exécuter une commande sur le système distant, utilisez l'  Invoke-Command applet de commande à l'aide de la syntaxe suivante:

Invoke-Command -ComputerName COMPUTER -ScriptBlock {COMMAND} -credential USERNAME

«ORDINATEUR» représente le nom ou l'adresse IP du PC distant. «COMMAND» est la commande que vous souhaitez exécuter. "USERNAME" est le nom d'utilisateur avec lequel vous souhaitez exécuter la commande sur l'ordinateur distant. Vous serez invité à entrer un mot de passe pour le nom d'utilisateur.

Voici un exemple. Je souhaite afficher le contenu du répertoire C: \ sur un ordinateur distant avec l'adresse IP 10.0.0.22. Je veux utiliser le nom d'utilisateur "wjgle", donc j'utiliserais la commande suivante:

Invoke-Command -ComputerName 10.0.0.22 -ScriptBlock {Get-ChildItem C: \} -credential wjgle

Démarrer une session à distance

Si vous souhaitez exécuter plusieurs applets de commande sur le PC distant, au lieu de taper à plusieurs reprises l'applet de commande Invoke-Command et l'adresse IP distante, vous pouvez plutôt démarrer une session distante. Tapez simplement l'applet de commande suivante, puis appuyez sur Entrée:

Enter-PSSession -ComputerName COMPUTER -Credential USER

Encore une fois, remplacez «ORDINATEUR» par le nom ou l'adresse IP du PC distant et remplacez «UTILISATEUR» par le nom du compte d'utilisateur que vous souhaitez invoquer.

Votre invite change pour indiquer l'ordinateur distant auquel vous êtes connecté et vous pouvez exécuter n'importe quel nombre d'applets de commande PowerShell directement sur le système distant.

 

FONCTIONNALITES DE POWERSHELL

scripts PowerShell pour vérifier vos mises à jour Lire sur le site à propos des hotfixes et PowerShell 5.1

Administration et PowerShell PowerShell de A à Z et l'administration

Gérer le niveau de confidentialité sur Windows 10 Lire : Les commandes réseau en Powershell

le tutoriel PowerShell Lire : Tutoriel Powershell

le tutoriel PowerShell Lire: L'interface en ligne de commande PowerShell (s'applique à tous les systèmes Windows)

 

QUELS CORRECTIFS SONT INSTALLES SUR VOTRE PC

>Tout d'abord, créer un répertoire "C:\temp" puis utilisez le script ci-dessous pour lister les KB ou correctifs de la bases de connaissances installées sur votre machine. Passez par l'invite de cmd. "Démarrer" puis "Exécuter" en tant que Administrateur puis créer la redirection vers le dossier C:\temp de manière à récupérer le contenu du fichier C:\temp\UpdateList.txtcontenant la liste des correctifs ou KB installées sur votre poste.

>+ Simplement à partir des versions > à Vista vous pouvez utiliser la commande systeminfo :
C:\>systeminfo >C:\infosys.log
Chargement des informations de correction...

Pour récupérer les détails copiez le script WMI ci-dessous dans l'éditeur notepad:
wmic qfe GET description,FixComments,hotfixid,installedby,installedon,servicepackineffect >C:\UpdateList.txt

lister les maj

Le résultat lorsque vous ouvrez le fichier UpdateList.txt apparaît comme ci-dessous ;

listes des correctifs
LoupeCliquez pour agrandir

Avec PowerShell, la commande "verbe-noun" Get-HotFix donne le même résultat !

Les quotes = "." permettent de combler les espaces dans les "chemins" ou path
(Cela est une vielle convention chez Microsoft)...
Exemple: log infos.txt devra pour être pris en compte dans votre script devra être entre quotes "log infos.txt"

Si vous oubliez les Quotes comme ci-dessous un message d'erreur apparaît

PS>Get-HotFix | Out-File D:\log infos.log
Les quotes ne sont pas présents sur le fichier de sortie "log infos" cela génère un code d'erreur:
Out-File : Cannot validate argument on parameter 'Encoding'. The argument "infos.log" does not belong to the set "unknown;string;unicode;bigendianunicode;utf8;utf7;utf32;ascii;default;oem"

Fichier de sortie dont le nom est entre "---" quotes vient du fait qu'il contient un espace => Log infos.txt.
Get-HotFix | Out-File "D:\Log infos.txt"
Le fichier "log infos.txt" contient les HotFix installés, listées dans le fichier de sortie ci-dessus.

Il est aussi possible de d'utiliser la commande computerinfo
Get-computerinfo >D:\infospc.txt

 

UTILISEZ WSUSOffline POUR RELANCER LES CORRECTIFS D'ANCIENS WINDOWS

>Voici la procédure à suivre : Téléchargez WSUSOffline du site 01net.com
Ou sur le site officiel : https://www.wsusoffline.net/docs/

Dézipper le package Wsusoffline109.zip en fonction de la version de l' OS avec Winrar.
Placez le dans un répertoire sur un de vos volumes. Il n'est pas nécéssaire qu'il soit sur C:\. Une fois copié dans le répertoire, lancez l'exécutable "UpdateGenerator.exe". La fenêtre ci dessous s'affiche :

Utilisation de WSUS
Cliquez pour agrandir

Cochez les cases; "Verify downloaded updates", "Include Service Pack", "Include C++".
Allez dans les options " Create ISO image(s) puis sélectionnez "per selected product and language"

Indiquez l'endroit ou vous voulez créer l'image ISO des correctifs. Sous USB medium cochez la case "Copy updates for selected products directory" puis indiquez l'endroit ou tous les correctifs seront compilés en une image ISO, par exemple dans D:\PCSVGDE_KBases. Enfin appuyez sur Start. Une fois le processus terminé, vous allez retrouver vos corectifs pour Windows x86 et x64 ainsi que les correctifs pour poste de travail si vous bénéficiez d'un serveur WSUS, comme ci-dessous:

Dans %HOMEDRIVE% ou un autre lecteur D:\PCSVGDE_KBases\w61\glb => vous trouvez les correctifs pour processeurs x86.

Dans D:\PCSVGDE_KBases\w61-x64\glb => vous trouverez les correctifs pour processeurs x64.

Les images ISO pour x86 et x64 se trouvent dans le répertoire d'installation de WSUSOffline dans le dossier "ISO" comme ci-dessous.

Déployer les correctifs via WSUS

Il existe un script "Windows Update PowerShell Module" Téléchargable ici pour déployer via WSUS

Résoudre les problèmes d'update de Windows10

Téléchargez l'utilitaire de résolution des problèmes de Windows Update, puis sélectionnez Ouvrir ou Enregistrer dans la fenêtre contextuelle. Si le menu contextuel ne s’affiche pas, il se peut que votre bloqueur de fenêtres publicitaires soit activé. Si vous utilisez Microsoft Edge, les instructions pour désactiver le bloqueur de fenêtres publicitaires sont ici. Si vous utilisez un autre navigateur ou un bloqueur de fenêtres publicitaires distinct, consultez le site Web du bloqueur ou du navigateur. Si vous sélectionnez Enregistrer, une fois le téléchargement terminé, vous devez accéder au dossier dans lequel vous avez enregistré l’utilitaire de résolution des problèmes, puis double-cliquer sur le fichier "wu.diagcab" le plus récent, pour ensuite exécuter l’utilitaire. Cliquez sur Suivant et suivez les étapes de l'Assistant pour rechercher et résoudre les problèmes liés à Windows Update de Windows 10.

 

GESTIONNAIRE D'IDENTIFICATION

Les gestionnaire d'idetification permet d'enregistrer les username/password pour votre poste, un site ou l'accès à un partage réseau

Les informations sont stockés ici en fonction de l'OS, mais encryptées:

%localappdata%\Microsoft\Vault\<GUID>

Pour les comptes systèmes:

С:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Vault\<GUID>
С:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Vault\<GUID>
C:\ProgramData\Microsoft\Vault\<GUID>

 

WINDOWS 10 : SE PROTEGER DES MALWARES

Microsoft a intégré une protection qui empêche toute application suspecte de modifier des fichiers protégés. Voici comme activer et paramétrer cette nouvelle fonctionnalité.

Win 10 Fall Creators et Ransomwares

Pour bénéficier de cette fonctionnalité, il faudra fouiller dans les réglages de Windows. Rendez-vous dans Paramètres > Mise à jour et sécurité > Windows Defender» et ouvrez le "Centre de sécurité Windows Defender". Ensuite, allez dans la rubrique "Protection contre les virus et menaces" et cliquez sur "Paramètres de protection contre les virus et menaces". Lire la suite sur 01Net

Les menaces sur Internet

Il faut savoir que près de 20.000.000 d'utilisateurs de Chrome sont Victimes de Faux Ad Blockers !

Voilà l'action d'un faux bloqueur de publicité
1.
Il cache du code malveillant dans une bibliothèque javascript bien connue (JQuery).
2. Ce code renvoie à leur serveur des informations sur certains des sites Web que vous visitez.
3. Il reçoit les commandes du serveur distant du centre de commande. Afin d'éviter la détection, ces commandes sont cachées dans une image d'apparence inoffensive.
4. Ces commandes sont des scripts qui sont ensuite exécutés dans le contexte privilégié ("page d'arrière-plan" de l'extension) et peuvent modifier le comportement de votre navigateur de n'importe quelle manière.
Fondamentalement, il s'agit d'un botnet composé de navigateurs infectés par les fausses extensions adblock. Le navigateur fait tout ce que le propriétaire du serveur du centre de commande lui ordonne de faire.

Liste des principales menaces en 2019-20
AdRemover for Google Chrome™ (10M+ users)
uBlock Plus (8M+ users)
Adblock Pro (2M+ users)
HD for YouTube™ (400K+ users)
Webutation (30K+ users)

Ces extensions ont été signalés à Google. Espérons qu'ils seront bientôt supprimés.
Lire sur le site de AdGuard en anglais

Le Phishing est aussi très répandu : soyez prudent lorsqu'il s’agit de télécharger ou de publier des données personnelles, particulièrement lorsqu'il ne s'agit pas de vous... Répondre à une offre de téléchargement gratuite, gagner un cadeau, succomber à des offres à des prix très attractifs, peut comporter certains risques... En aucun cas il ne doit vous être réclamé de compensation financière pour participer à un tirage au sort ou de renseigner un formulaire de données personelles pour mettre vos données bancaires à jour par exemple.

Phishing - Forme d'escroquerie très prisée ces dernières années qui consiste à prendre l'identité d'une entreprise connue et reconnue sur un e-mail pour inciter les destinataires à changer ou mettre à jour leurs coordonnées bancaires ou autres via des pages imitant celles de l'entreprise dont l'image a été utilisée pour l'escroquerie.

Utilisez un module contre le Phishing et le Spam voir un gestionnaire de Cookies pour votre messagerie et contre le tracking pour votre Navigateur (Il en existe pour chacun d'eux; IExplorer, Chrome, Firefox, Opera, Safari, etc.) Dans les réglages du navigateur vous trouverez les paramètres pour éviter de se faire "tracker".

 

CONSEILS POUR LA MESSAGERIE

Gardez bien les mails indésirables dans le dossier "indésirables ou Spam" pour renseigner la base de données des noms de domaine. En cas de doute, n'oubliez pas de vérifiez l'expéditeur ainsi que l'en-tête du courrier.

Le cas échéant vous pouvez toujours vérifier l'expéditeur du courrier sous Gmail en ouvrant "Affichez l'original" !

vérifiez l'origine d'un mail

Evitez les clés USB pour tranférer vos données personnelles d'une machine à une autre dans un environnement extérieur. Il existe dans Windows des paramètres qui empêchent d'utiliser des clés USB en dehors des environnements validés. Cela est possible grâce à la stratégie de sécurité : Démarrer\Windows\system32\secpol.msc. Demandez cependant à un technicien qui connait bien les stratégies de changer les paramètres. Cela est indispensable car bien que la stratégie de sécurité locale puisse restreindre beaucoup de paramètres il est préférable d'appliquer des stratégies de sécurité sur des groupes via Gpedit.msc et un réseau Active Directory. Si vous vous lancez dans le paramétrage des stratégies de sécurité cela pourrait se solder par des blocages à vos depends; renseignez vous et vérifier que votre antivirus scanne les volumes "montés" (mount) via l'USB comme c'est le cas pour les disques durs externes ou les clés USB insérées sur votre PC.

Utilisez un mot de passe pour chaque service ou portail avec un changement régulier (cela dépendra du nombre de tentatives de connexions non désirables que vous aurez auditées). Faites en sorte d'utiliser un mot de passe pour chaque service comme Facebook, Google, Outlook, Amazon etc… Plus le mot de passe est long plus il est difficile à craquer. Lorsqu'un hacker va cracker un mot de passe, une des premières choses qu’il va faire c’est de tenter de savoir s'il existe une correspondance entre ce mot de passe et d’autres sites internet ou votre messagerie. Evitez donc "d'agréger" vos identifiants. Utilisez un nettoyeur de traces, pour éffacer les fichiers temporaires, cookies et traces laissés sur Internet comme "CCleaner" au plus puissant "DiskMax" tous les deux gratuits. On l’a vu avec la fuite de LinkedIn, les mots de passe mis en vente datent de 2012, soit près de 4 ans. Il existe des applications avec votre suite Antivirus pare-feu ou bien pour Android qui permettent gérer vos mots de passe. Il en est de même sur Microsoft, Linux ou MacOS. Lorsque vous êtes connectés sur des portails (FAI, Moteurs de recherche, sites avec authentification forte, espaces collaboratifs). Déconnectez-vous toujours lorsque vous quittez le portail. Cela vous permettra de désactiver le cookie de connexion et de moins laisser de traces.

Lire sur le site d'Eset le glossaire des "arnaques potentielles".

Références

Administration et PowerShell PowerShell de A à Z et l'administration Administration Unix Lire : Administration Unix

Administrer un réseau Linux Lire : Linux administration du réseau

Administrer un réseau Linux Lire : Support Apache (D.Szalkowski)

Gérer le niveau de confidentialité sur Windows 10 Lire : Les commandes réseau en Powershell

le tutoriel PowerShell Lire : Tutoriel Powershell

PowerShell more in depth look Lire : PowerShell More in Depth Look

Formation à la programation de scripts Bat Lire : Formation à la programmation Batch

tuto WMI Lire : Tutoriel WMIC de Malekal ou Gestion WMI

Autres sites sources d'informations

https://codes-sources.commentcamarche.net/
http://www.systanddeploy.com
https://www.softpedia.com
zataz.com
developpez.com
docs.microsoft.com/fr-fr/sysinternals
blogs.developpeur.org/fabrice69
support.microsoft.com
dyn.com/dns
www.hiren.info
www.it-connect.fr
www.generation-nt.com
www.nirsoft.net
macbidouille.com/
www.manageengine.com/products/service-desk
BMC Helix ITSM - BMC Français
www.lemagit.fr
Et de nombreux autres...

CV à venir

 

1foplus-2020