1foplus

1foplus-2020

Assistance

La dématérialisation des postes de travail, périphériques et terminaux mobiles dotés de fonctionnalités toujours plus fléxibles ont imposés de nouvelles approches avec des design interactifs en *Responsive Web. Cela a conduit certains pour se faciliter la tache à s'orienter vers les services du Cloud. Ils bénéficient alors d'une plus grande souplesse dans la gestion du stockage, des développements, des déploiements et de la sécurité. Dans un autre registre et concernant l'hébergement d'un site web mutualisé, l'hébergeur ne peut se permettre sur les offres "accéssibles financièrement" de vous donner l'accès "root" à un serveur virtuel. Pour des raisons de sécurité et de gestion interne. Par ailleurs et avec le Cloud, les coûts peuvent être élevés, mais également fixes et cela, quels que soient les besoins de l'entreprise en bande passante et en disponibilité.

*Le Responsive Web Design indique l'ensemble de techniques et principes qui permettent d'adapter différentes fonctionnalités (animation) et design web à plusieurs tailles d'écrans. Il se fonde sur plusieurs technologies : le HTML, le XML, les CSS, le JScript et la bliblothèque Media Querie ainsi que Ajax plus orienté Java. Le JScript et Java disposent tous deux de bibliothèques qui permettent de récupérer des sources de gabarits, des méthodes pour "classes" Java afin de créer des contenus fluides, riches, "adaptées" aux animations. Avec une suite de logiciels de création graphique pour la conception, de JavaScript interprété bien souvent par le même moteur de rendu (excépté sur le navigateur Firefox) de Java avec la JVM et Flash player (Adobe met fin au support de son Plugin Flash, le 31 décembre prochain), vous pourrez offrir aux visiteurs de nouvelles expériences quel que soit le support de consultation.

L'Union française de l'électricité (UFE), montrait que la consommation des Centres de Données s'élevait à environ 3TWh en 2015... Soit l'équivalent de la consommation électrique d'une ville comme Lyon. D'ici 2021, la capacité de stockage des centres de données devrait être multipliée par 4, selon une Étude de Cisco. Un centre de données "hyperscale" (plusieurs centaines de m² d'armoires avec des baies rackées pour optimiser au maximum l'espace), passera de 338 fin 2016 à 628 en 2021 soit près du double en 6 ans. Mais cela correspond seulement à 53% du nombre total des centres de données. Malgré l'indéniable disponibilitée du Cloud avec de ses services, SaaS (Software as a Service), PaaS (Platform as a Service) et IaaS (Infrastructure as a Service) la déportation des données est critiquée à cause de sa dépendance en énergie et de son coût fixe. Cela rend les décisions plus délicates et la gestion plus complexe pour les serveurs virtuels, d'autant qu'on associe trop souvent le Cloud à des engagements de baisse de coûts.

Dans un contexte de tiraillement entre:

• La nécessité d'être innovant pour anticiper les besoins et déployer des services.

• La nécessité d'évoluer tout en assurant la conformité des systèmes.

• La nécessité d'optimiser les coûts...

Les réponses aux besoins, sont en constantes évolutions. Des analyses de fond permettent de supprimer les incidents pour se rapprocher du "zéro interruption de services". Les logiciels d'équilibrage de charge, les périphériques redondants qu'on retrouve dans le Cloud permettent d'optimiser la disponibilitée, même pour les services les plus exposés. L'évolution de la virtualisation et des sauvegardes (bare metal, images ou instantanés systèmes...) permettent d'envisager des Plans de Reprise d'Activité qui ne représentent plus un "défi" d'organisation. Associées ces technologies permettent d'assurer une meilleur répartition de la volumétrie du stockage, des restaurations "d'images" ou ghost système rapides grace aux cmdlet du CLI Powershell, avec des accès sécurisés ou encore le PXE pour Preboot Execution Environment.

Améliorer la productivité

- En optimisant les services *ITSM et *CMDB
*ITSM "Information Technology Service Management" est une des bases de l'ITIL "Information Technology Infrastructure Library"
*CMDB ou "Configuration Management Database"

- En fournissant de nouveaux services avec retour d'expérience et de qualité (télémétrie, groupware, workflow)

- En sécurisant votre infrastructure réseau (Pare-feux, segmentation, périmètres,VLAN, analyses forensiques et pénétrations, filtrages de protocoles TCP-UDP, par adresses MAC, analyse des ports, supervision des tentatives de connexion et utilisation au besoin d'une CMDB.

- En assurant la mise en oeuvre de Plans de Retour d'Activité.

Références;

- Microsoft Technet: l'optimisation d'infrastructures

- Lire les enjeux technologiques de "l'information et de la communication"

- Capacité d'optimisation d'infrastructure: processus de gestion ITIL/COBIT 

- Administration Sécuriser son réseau

- Virtualisation de l'infrastructure des postes de travail enjeux des DSI

Autres informations;

- L'utilisation du Peer 2 Peer sur Wedemain.fr - Article de Michel Bauwens

- La neutralité du Net sur La quadrature du net.

- Pouvez-vous faire confiance à votre ordinateur personnel ? Article publié il y a plus de 16 ans en 2002 par R. Stallman.

- Lire cet article "Les multi-nationales à l'assaut de la vie privée" écrit en 2001 par Marc Laimé

 

Le 28 janvier 2020, c’était la Journée de la Protection des Données et à la sensibilisation de l’importance de la protection des Données Personnelles en ligne. Profitez de l’occasion pour examiner ce qu’est la confidentialité des données, pourquoi elle est si importante, comment vos données pourraient être compromises et ce que vous pouvez faire pour vous protéger. Lire sur Gandi.net

 

Regrouper et tracer l'information

Dans la pratique, l'analyse de vos accès et de vos navigations permet de mieux comprendre et de connaitre vos habitudes. En fait, cela permet d'établir un suivi et par conséquent, de vous proposez des offres publicitaires cliblées, au plus près de vos attentes. En recoupant ces informations, on peut tracer vos habitudes, vos achats, sur Facebook vos amis, jusqu'aux amis de vos amis. Même si le phénomène reste dépendant de vos compétences car il est possible de brouiller les traces en utilisant des proxies, socks proxies, vpn et dans le cadre de votre messagerie d'encrypter vos messages. Personne n'aime être suivi à son insu. A ce propos le réseau TOR a été initiateur d'un phénomène devenu très populaire. Les VPN assurent des échanges sur des canaux privés virtuels et cela montre bien l'attrait des utilisateurs pour l'anonymat. Cela a aussi contribué au succès d'Opéra qui intègrent un VPN à cet effet. Reste que nous devons donner notre accord pour pouvoir prélever des informations nous concernant. Le cas contraire, il semble que cela soit illégal d'exploiter ces informations. Mais la plupart des éditeurs ont édités des CGU pour "Conditions Générales d'Utilisation" interminables sans être trop regardant !

 

Marketing et prédiction d'achat

Le marketing prédictif regroupe les techniques de traitement et de modélisation des comportements clients. Ces techniques permettent d'anticiper les actions futures à partir du comportement présent ou passé. Le marketing est notamment utilisé pour identifier les clients qui présentent un risque "d'attrition" dans le domaine des services vendus par abonnement. Les opérateurs téléphoniques utilisent le marketing prédictif pour repérer les comportements des clients annonciateurs d'un risque de non renouvellement de leurs abonnements. Les scores d'appétence utilisés en marketing direct et les calculs relatifs à la "valeur vie client", peuvent également être considérés comme du marketing prédictif. C'est souvent le cas dans le e-commerce pour les suggestions ou les recommandations de produits.

 

La place et la part de la publicité dans nos navigations

C'est déjà le cas pour les nombreux sites qui envisagent de se financer par la publicité comme "les monstres du secteur". Sur certains sites, la publicité peut être particulièrement envahissante, voir intrusive ! Mais celle-ci est un vecteur de revenus. Le cas des portails, réseaux sociaux, de vidéos, téléchargement, rencontre, etc. vous incitent à cliquer sur des liens qui pointent vers des pages publicitaires et cela devient vite contre-productif. Cependant, les internautes n'apprécient pas qu'on s'immisce dans leurs habitudes et encore moins qu'on leur force la main. Un site bien conçu est un site qui respecte vos choix et votre libre arbitre. Il faut prendre conscience que même avec notre accord, nous prenons trop rarement le temps de lire les Conditions Générales de Vente pour savoir à quoi nous nous exposons. Encore faut-il pouvoir évaluer les gains de la publicité (rémunérée plus largement en fonction du nombre de clics), sachant que celui çi se négocie entre 0,09 et 0,15 cents du clic. Le nombre de visiteurs doit être vraiment conséquent pour en tirer un revenu. Entre 15.000 et 30.000 visiteurs fidélisés par mois. Pour l'exemple, Pixmania parlait en 2012 d'un peu plus d'1 Million de visiteurs fidélisés. D'après leur responsable, cela rapportait une "moyenne" de 10.000€/mois. C'est dire la difficulté de la tâche, lorsqu'il sagit de rassembler un nombre suffisant de visiteurs pour se financer en partie par la publicité... Cependant Pixmania ne parlait pas du coût qui leur permettait de bénéficier de publicités ciblées relatives à leur coeur d'activité.

Lire les revenus générés par la publicité et le nombre de visites

 

We are watching what you are doing on the web !

L'enjeu commercial de la publicité et de ses stratégies sont toujours plus folles... Cette tendance bien présente, n'est pas prête de s'arrêter et il existe de nombreux moyens, autant de moyens qu'il existe de stratégies. Un exemple; lorsque vous téléchargez un logiciel sur un site que vous ne connaissez pas, mais référencé par Google comme un site propre. Les "PUPs, traduisez (Potentially Unwanted Programs) peuvent être intégrés au package logiciel. Ces PUP's permettent d'embarquer par exemple; un moteur de recherche, une barre d'outils, voir parfois, de changer les paramètres de votre navigateur pour créer une redirection vers un site particulier, sans vous en informer. Ces "*repackaging" d'applications sont des pratiques courantes, dénoncées par de nombreux sites spécialisés en sécurité. Cela montre qu'il existe de nombreuses méthodes sans comptez celles qui sont illégales pour braver votre sécurité et par conséquent accéder à votre vie privée.

* Le repackaging est une pratique de reconditionnement des applications par des sites qui offrent des téléchargements de logiciels. En supprimant l'installateur de l'éditeur officiel pour lui substituer un nouvel "instaler", on re-package l'application en embarquant un nouveau code qui intégre des logiciels publicitaires indésirables. L'intérêt est d'installer des outils imposés sur le PC de l'internaute. Malheureusement; il sagit trop souvent de logiciels publicitaires, voir malveillants et qui peuvent compromettre votre sécurité.

Télémétrie, traçage, ciblage comportemental, profilage, prédiction ou l'avènement d'un monde marchand; de la publicité partout sur le web profitant aux poids lourds du marché, sociétés marketing, intermédiaires et courtiers en tous genres...

Cas particuliers: "RelevantKnowledge" application issue d'une Agence US de statistiques et de communication (télémétrie) fournie par TMRG, Inc., a comScore, Inc. Company. Ce logiciel permettait à des millions de participants faisant partie d'une communauté d'étude de marchés en ligne, d'exprimer leur opinion en surveillant et en regroupant leurs habitudes en termes de navigation et de transaction. Après avoir été rendu anonyme, ces données permettaient de générer des études que les clients de RelevanKnowledge utilisaient pour comprendre les tendances et les comportements sur Internet. RevelantKnowledge et l'usage de la télémétrie => Pour en savoir plus

Autre exemple qui montre les limites des méthodes utilisées. Le système publicitaire de la Compagnie Phorm, baptisé Webwise (considéré comme un logiciel espion), était un service de ciblage comportemental comparable à NebuAd, abandonné en 2010 (suite aux difficultées avec l'UE, le Canada et la justice Américaine) Ce système a eu recours au Deep Packet Inspection pour analyser le trafic des utilisateurs. Phorm a déclaré que les données collectées le seraient de façon anonyme et ne permettraient pas d'identifier les utilisateurs, et que leur service inclurait même une protection contre le phishing (la collection frauduleuse des informations personnelles des utilisateurs) pour les hameçonner !

 

Autre phénomène, la diffusion de vos informations

Sachez que vous n'avez pas vraiment de regard sur vos informations si vous acceptez de les diffuser sans précaution. Lorsqu'elles sont transmises à des éditeurs tiers, dont certains situés à l'étranger, qui bénéficient de fait d'une impunité, les recours sont complexes. En France la CNIL permet d'envisager le retour de vos informations prélevées et de votre activité. Profitez de la visite sur le site de la CNIL pour comprendre les fondamentaux et pièges de l'authentification croisée avec des sites tiers.

L'agrégation des données des utilisateurs

En théorie la France et plus généralement les pays qui ne pratiquent pas l'autorégulation des droits d'Internet, l'agrégation des données personnelles détenues par une entreprise sur ses clients est rarement envisagée pour être revendue, car cela relève de sa responsabilité juridique, au regard du respect, de l'intégrité et de la sécurité des Données Personnelles. Cela s'applique aux Fournisseurs d'Accès Internet. Cependant le phénomène est loin d'être exclu et certain FAI revendent leur base clients. Evitez de vous connecter avec le même Identifiant comme votre compte Google pour avoir accès à des portails différents tels que Facebook, Twitter, Instagram, voir des applications purement commerciales ou pire, d'autres comptes de messagerie.

D'autres acteurs, ont largement envisagé des hypothèses d'agrégation des données collectées, notamment Google. Il s'agissait même de l'axe majeur de la stratégie juridique de la nouvelle version de sa CGU du 1er mars 2012 (fusion de 60 Conditions Générales d'Utilisation en 1) qui permet désormais d'agréger l'ensemble des informations disponibles pour un utilisateur. Google prévoit même d'utiliser des informations auxquelles ont accès les "amis" de l'utilisateur si celui-ci utilise la même authentification pour accéder à des portails différents. En revanche, Google n'envisage la revente des "données agrégées" à des tiers.

La plupart des services qui imposent la variable 5.1 (profilage / profil prédictif) traiteront le résultat de l'agrégation selon le régime du traitement des DP ou Données Personnelles (Apple, Warner Music France). Airbnb prévoit en revanche que son agrégation des données "Non Personnelles" pourra faire l'objet d'une publication, d'une divulgation et d'une utilisation à des fins commerciales. C'est à dire sans application du régime de traitement des Données Personnelles (variante pour la version 5.2).

Enfin, de nombreux services qui utilisent les comptes des utilisateurs des réseaux sociaux (Facebook, Google, Twitter, etc.), prévoient d'agréger leurs données "utilisateurs" avec celles du profil relié (V 5.2, dans le cas de Vine, Medium, Groupon, Couchsurfing, Booking, eBay, Asos, TripAdvisor, Spotify, Heetch ou de Twitter pour les Données Personnelles disponibles sur les services liés), conformément aux paramètres de partage. Raison pour laquelle il est intérressant malgré les enjeux de sécurité d'envisager un module de Single Sign On, ou SSO pour vos partages d'indentifiants sur la toile. Explications du JDN

N'ayez aucun doute, en tant qu'utilisateur d'internet, la récupération des informations et requêtes vous concernant, laissées par exemple lors de vos navigations ou sur les moteurs de recherche sont particulièrement recherchées afin d'en tirer profit. Depuis maintenant près de 20 ans, le phénomème s'est largement emplifié... Nous, consommateurs de bande passante sommes devenus "un Produit". Avec ces évolutions, l'achat de vos traces, informations laissées sur le Web mais aussi le suivi de vos navigations sont âprement recherchées à des fins commerciales. Elles permettent de faire des études d'attrition et de "prédiction". Ce phénomène de plus en plus courant a comme argument commercial de vous faciliter la vie, particulièrement lorsque vous croisez vos identifiants de connexion pour vous connecter à plusieurs portails (votre compte Google vous sert à vous connecter à Facebook, à Twitter, celui de Facebook à Heetch, etc.) Avec les offres et technologies actuelles (gratuites mais bien plus souvent commerciales), il sagit de simplifier vos accès, moyennant "quelques" annonces publicitaires... Maintenant avec le Cloud les éditeurs "incontournables" proposent d'externaliser vos données pour s'assurer que vos accès ou que vos achats soient "réguliers". Cela peut paraître positif en terme de sécurité, mais la réalité est bien plus complexes.

Malgré des protections et les recommandations, le phénomène n'est pas nouveau mais moins marginalisé depuis quelques années. Il convient donc d'aborder la question avec une certaine prudence car les cookies (informations de connexion) mais aussi toutes les applications qui permettent de récolter des Données Personnelles, doivent demeurer encadrées juridiquement pour préserver la sphère privée. Il est de votre responsabilité avant de télécharger ou de diffuser des Données Personnelles, de bien étudier les CGU "Conditions Générales d'Utilisation" d'un portail et de vous renseigner. Si des abus sont commis, contactez la CNIL puis désinscrivez vous des sites, forums, newsletters, réseaux sociaux qui ne respectent pas les réglementations CCPA Californiennes pour "California Consumer Privacy Act" ou Européennes RGPD pour "Règlement Général de Protection des Données".

Lire données collectées par l'agent de télémétrie de Microsoft.
Lire pourquoi Microsoft recueille vos données à l'aide d'un agent de télémétrie.ZDnet.fr

 

1foplus-2020

Services en ligne

Nous intevenons à distance en toute confidentialité

* Avec un suivi de vos interventions et cela en toute confidentialité.

* L'analyse de l'état de vos ressources et la vérification de l'intégrité de votre système.

* La mise en oeuvre de vos sauvegardes avec des applications natives ou issue d'éditeurs tiers.

* Pour bénéficiez d'une connexion à un espace privé et accéder à vos devis et factures.

* Une assistance à distance de votre PC quelque soit le système; Microsoft, Mac OS, Android, etc.

 

BENEFICIER DE L'ASSISTANCE

1 - Positionnez votre souris sur la zone de l'image ci dessous à l'endroit ou est indiqué dans une bulle blanche pour lancer Teamviewer version 12

Teamviewer cliquez sur Démarrer ici si vous voulez utiliser TeamViewer sans l'installer

2 -Cliquez ensuite sur Exécuter ou Enregistrer. En effet, deux options s'offrent à vous; si vous désirez exécuter et installer le logiciel, cliquez sur Enregistrer, pour vous en servir en tant qu'application installée. Vous pourrez alors lancer l'application à partir de votre disque dur. Sinon lancer directement l'excécutable juste après le téléchargement.

Suivez les indications des écrans qui s'affichent ci-dessous

Télécchargez Teamviewer

Une fois que Teamviewer est téléchargé, cliquez sur Enregistrer pour lancer l'exécutable et installer l'application, cliquez sur Excécuter.

Un fois que l'excécutable est lancé cette fenêtre s'affiche

Démarrer Teamviewer

(La zone cochée "Démarrer seulement " ci-dessus permettra d'utiliser TeamViewer grace à son module de communication, sans installer le logiciel sur votre PC)

3 - Démarrer directement l'application en mode Portable. Si vous choisissez de l'installer sur votre PC: enregistrez l'application puis cochez sur "Installer" puis sur la case "Utilisation non commerciale" pour une utilisation personnelle ou cochez la case "les deux" si vous voulez une assistance technique de la part d'un prestataire.

4 - Acceptez les termes de la licence puis cliquez sur "Suivant" pour accéder à la fenêtre des identifiants, puis comme ci-dessous relevé l'ID de session ainsi que le mot de passe puis dans la colonne "Créer une session" cochez la case "télé-assistance":

Lancement de la session

5 - Faites nous parvenir L'ID puis le Mot de passe de la zone "En attente de session "par téléphone au : 09.75.85.85.04
Ces identifiants permettront de créer une connexion entre les machines via un canal sécurisé crypté. Nous serons alors, en mesure de vous dépanner rapidement grâce à Internet.

TELECHARGEZ TEAMVIEWER

Télécharger TeamviewerTeamViewer pour Windows Cliquez sur l'icône pour télécharger la version 12.0.75813.0

MacTeamviewer pour MacOS

MobilesTeamViewer pour iphone, ipad, Androïd

 

SCANNER DE VIRUS ET MALWARES

Eset est un excellent outils pour assurer votre sécurité


Cliquez ici

Autre solution le module gratuit de Kaspersky Antivirus


Cliquez ici

Ou encore l'excellent AntiMalware "Malwarebytes" en téléchargement


Cliquez ici

 

1foplus-2020

Expertise

Nous intervenons principalement dans les Hauts de Seine et sur Paris, mais aussi en région parisienne en fonction de vos demandes.

Nos zones d'interventions ; les Hauts de Seine et Paris Cliquez pour accéder à Google Map

Spécialisés dans la mise en oeuvre et le déploiement des systèmes en environnements distribué, centralisé et hybride, nous proposons des solutions de;

- Gestion d'infrastructure et virtualisation,

- Implémentation de GED, CMS, LMS, e-commerce et espaces collaboratifs, (WSS 3.0, SharePoint Server 2010, MOSS 2007-12, Foundation et Server 2013),

- Sécurité des systèmes et réseaux,

- Sauvegarde et stockage.

procédures Procédures Techniques

 

INSTALLATION ET GESTION D'APPLICATIONS
- Visioconférence, VOIP, traitement de l'image (retouches, effets), imagerie médicale, montage vidéo, logiciels de création musicale et de reconnaissance vocale.

MIGRATION SYSTEMES ET APPLICATIONS
- Installation et migration Mac OS, Linux, Windows. Sauvegardes avec archivage, stockage et transfert des données. SAN, VPN, etc.

RESEAUX ET PARTAGE PERIPHERIQUES
- Filaire (Ethernet, CPL), sans fil ( Wifi, 3G)
- Partage de données sur LAN
- Routage et accès distant.

SECURISATION D'INFRASTRUCTURES
- Pare-feu, antivirus, détection d'intrusion et supervision,
- Passerelle applicative, serveur web, DNS, etc.
- Sécurité des accès à distance (tunneling, VPN, certificats, etc.)

INSTALLATION DE CMS, GED, LMS ET GROUPWARE SHAREPOINT
- Installation de SharePoint portail server sur Windows 2003-2008-2012 avec SQL server.
- Intégration de composants Webpart pour Sharepoint.
- Implémentation de CMS, GED et LMS avec gestion des contenus et maintenance.

 

1foplus-2020

Infos techniques

HEBERGER VOTRE SITE AVEC UN DNS DYNAMIQUE

Maintenant comme de nombreux services, il faudra payer pour bénéficier de DynDNS. Ce service proposait depuis plusieurs décénies, un serveur DNS gratuit qui permettait de mapper une adresse IP personnelle (celle du FAI dynamique ou aléatoire) avec un nom de domaine ou de sous domaine Dyndns.com. Vous pouviez mettre en ligne des applications sur un site avec une URL du genre http://lagestiondemamaison.dyndns.com ou .org ! Vous pouviez accéder à vos applications dévelopées sur le serveur web, utiliser le FTP, la VOIP ou la gestion de caméras IP pour surveiller vos locaux ! Très pratique pour gérer vos appareils; radiateurs, éléctricité, même portes et sérrures accéssibles de n'importe quel endroit dans le monde, de votre PC, ou d'un smartphone avec une application dédiée... Vous pouvez implémenter un Groupware comme Windows Sharepoint pour collaborer entre utilisateurs d'une même société. Malheureusent et dorénavent le service gratuit est terminé ! Officiellement les raisons: la concurrence des applications en shareware de la téléphone mobile, mais aussi les nombreux abus des utilisateurs sur la version gratuite et les répercussions sur les utilisateurs payants, ainsi que des besoins évident de rentabilité. L'enregistrement de votre domaine pour accéder à un site web local revient à 24€ TTC par an. Si vous voulez opter pour une version avec des offres plus complètes de DNS dynamique pour domaine et sous domaines internet (l'enregistrement (registrar) domaine vous revient) cela vous coutera 132€ TTC/an, ce qui n'est pas vraiment bon marché !

Mais voici quelques alternatives de solutions de DNS Dynamique afin de mettre un site web sur votre PC et de bénéficier des services IIS ou Apache en ligne pour être visible sur internet. (Vous n'aurez cependant peut être pas le choix du nom et de l'url de votre site Internet, mais ça fonctionne...)

DynDNS (la nouvelle version)

No IP - une référence après DynDNS.

Free DNS ou No IP Free

Zonomi

DuckDNS

Certains éditeurs fournissent des logiciels d'upgrade et d'update, d'autres, des scripts à la disposition de leur API. Ils se valent "plus ou moins", donc à vous de voir celui qui vous conviendra en remplacement de DynDNS . Il vous restera à bien tester vos services et applications en ligne. Si votre routeur Fibre, xDSL ou Wifi, propose DynDNS en option, le passage vers la version payante ne sera peut être pas nécessaire. Il faudra bidouiller en lignes de commandes pour y faire tourner vos scripts. Sachez que si vous êtes détenteur de périphériques particuliers, vous avez DynDNS offert. Comme par exemple si vous utilisez un serveur Synology. Notez aussi que si vous achetez un domaine chez Gandi, avec leur API et un peu de code, vous pourrez faire vos mises à jour de zones DNS dynamiques.

Lire aussi: OpenDNS détecte les DNS malveillants avec le langage naturel

Les responsables de certains sites croient à tort que les données qu’ils abritent n’étant pas toutes confidentielles, l’enjeu de la sécurité est limitée pour leur entreprise. Accepteriez-vous l'indisponibilité de vos ressources sur un site de vente en ligne pour cause de réinstallation ? Accepteriez-vous que l’accès réseau que vous payez cher chaque mois, soit utilisé à + de 90 % par un Warez pour ses besoins ? Ou que votre serveur de messagerie autorisant le relais soit sur liste noire ? Ainsi, quel que soit le site, il existe des exigences de sécurité qui justifient la mise en place de mesures adaptées. Cela explique pourquoi il existe un tel engouement pour les services fournis par le Cloud.

 

LES INFRASTRUCTURES DE SERVICES FOURNIS PAR CLOUD

 

les services du Cloud

Service: Infrastructure as a Service (IaaS)

Un fournisseur offre à ses clients un accès en paiement pour l'utilisation du stockage, de l'équipement réseau, des serveurs et d'autres ressources informatiques.

Plateforme as a Service (PaaS)

Un fournisseur de services fournit un environnement cloud dans lequel les utilisateurs peuvent construire et mettre à disposition des applications ainsi que l'infrastructure sous-jacente.

Logiciels (softwares) as a Service (SaaS)

Un fournisseur de services propose des services et applications via internet. Les utilisateurs payent pour accéder de manière sécurisée aux services-applications et peuvent intervenir s'ils ont les compétences sur une API proposée par le fournisseur. Exemple: le DNS dynamique.

Incontournables images ISO pour les hyperviseurs (systèmes virtualisés)

Des sites proposent le téléchargement d'images ISO de Windows et d'Office corrompues, ou contenant des malwares. C'est le cas de sites comme winmacsofts.com qui propose de télécharger des image ISO de Windows depuis le site de Microsoft. Le comble c'est que l'image ISO ne provient pas de chez Microsoft. Difficile à monter comme un disque VHD ou VDI, ou en fonction de votre logiciel de virtualisation; ISZ, VCD, TIB, WIM pour Windows, IMG ou DMG pour Mac OS...

*Ne téléchargez pas une image .ISO sans précautions*

De nombreuses images ISO sont corrompues car non officielles, elles peuvent contenir du code dangereux qui doit générer des alertes sur votre antivirus (Voir ci-dessous).

Alerte Kaspersky

Téléchargez une image ISO d'un système Microsoft Officiel

2 possibilités s'offrent à vous pour récupérer une véritable image ISO de Windows: soit récupérer une image ISO de votre système sur le site Microsoft, soit aller sur le site heidoc.net. Ces images ISO serviront de "médias de redémarrage" de réinstallation ou de système portable pour Windows (utilisable sur une Machine virtuelle) ainsi qu'en cas de perte du votre DVD d'origine, avec votre Serial. Si vous avez une version OEM elle sera valable que pour la machine avec laquelle la version OEM est vendue. En principe l'OEM est rattachée à 1 machine et à ses composants matériels. La licence ne devrait fonctionner que sur cette machine. Donc gardez bien le numéro de Série de votre système Windows. Il existe cependant des moyens détournés et officiels de retrouver un "Serial" perdu.

1- Allez sur le lien suivant du site Microsoft avec votre numéro de série.

2- Autre option disponible avec l'utilitaire ISO Downloader du site heidoc.net.
Comme ci-dessous :

Avec la version 2.00 du logiciel Microsoft Windows and Office ISO Download Tool permet de télécharger toutes les versions de Microsoft Windows et d'Office. Pour la Version 2.03 la date de release est le 07-06-2016 et requière le .NET Framework 4.6.1 avec Internet Explorer 11, ainsi que la version Legale pour .NET Framework 3.5: Windows ISO Downloader Legacy.exe. Pour certaines fonctionnalités, référez vous aux articles sur les images ISO de Windows 7, de Windows 8.x et de Windows 10, ainsi celle d'Office 2013-16. Cette version 2.00 du logiciel Microsoft Windows and Office ISO Download Tool pour télécharger Microsoft Windows et Office.

La Version 2.03 requière les mêmes composants .NET Framework 4.6.1, IExplorer 11, version legale du .NET Framework 3.5: Windows ISO Downloader Legacy.exe

IISODownloader

 

Attention au copier-coller de code dans une fenêtre de Terminal

Si vous avez l'habitude de suivre des tutos en ligne et de copier-coller des lignes de commandes trouvées sur le net, directement dans votre terminal, be carrefull !

L'astuce n'est pas nouvelle, mais si vous copiez ce petit bout de code et que vous le collez directement dans votre terminal, vous verrez qu'il exécute beaucoup d'autres choses.

git clone ev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idée. Ne copiez pas de code à partir de sites que vous ne connaissez pas !
Voici la première ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd
git clone
git://git.kernel.org/pub/scm/utils/kup/kup.git

En copiant la ligne de code ci-dessus dans un éditeur de texte comme Notepad++ on y trouve sans les balises de commentaires ceci:

/*Commentaire git clone /dev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idée. Ne copiez pas de code à partir de sites que vous ne connaissez pas !
Voici la première ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd
git clone git://git.kernel.org/pub/scm/utils/kup/kup.git
fin de commentaire */

Vous pouvez faire le test, c'est sans danger ! On utilise Notepad++ sous Windows pour éditer le code HTML.

Lorsqu'on copie la ligne de code directement dans une page web sans passer par un éditeur, directement dans une fenêtre de Terminal, voilà ce que le script risque de déclencher :

/* Début du script
<p class="codeblock">
<!-- Oh Oh-->
git clone <span style="position: absolute; left: -2000px; top: -100px">/dev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idée.<br>Voici la première ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd<br>git clone </span> git://git.kernel.org/pub/scm/utils/kup/kup.git
</p>
fin du script*/

Explication: toute l'astuce est basée sur la balise <span style="position: absolute; left: -2000px; top: -100px"> La position à gauche à -2000px et en haut à -100px permet de cacher le code source qui ne sera pas visible dans votre fenêtre d'écran. Le code permettra de rediriger "une ou toute partie" de votre fichier "/etc/passwd" via internet sur une page du site Linux git://git.kernel.org ! J'ai pris soin d'ajouter des commentaires de manière à rendre plus lisible le code caché. Prenez donc soin de ne jamais copier un code source directement dans une page web active, ou encore dans une fenêtre de "Terminal", sans passer par un éditeur de code ! Notepad++ est indispensable pour préserver la sécurité de votre projet. Source

 

UTILISER L'AUTOLOGON SUR WINDOWS 7-8-8.1-10

L'autologon permet de préserver un mot de passe sur votre session utilisateur mais vous n'avez pas besoin de le rentrer à chaque ouverture de session.
Ouvrir le Menu Démarrer de Windows > champ Exécuter > control userpasswords2 ou la commande "Netplwiz"

La fenêtre ci-dessous s'ouvre:

Vous serez ammené à cocher la case "les utilisateurs.... un nom d'utilisateur et un mot de passe...." pour sélectionner l'utilisateur qui sera ammené à utiliser l'autologon. Une fois le profile choisi décocher la case puis entrez dans la boite de dialogue qui apparaît, le mot de passe d'ouverture de session pour cet utilisateur. Confimez le mot de passe, puis validez en cliquant sur OK. A la prochaine ouverture de votre session vous n'aurez plus besoin de rensigner le mot de passe. Notez que le mot de passe est bien renseigné dans la base SAM de Windows mais aussi dans le registre et reste actif pour les partages SMB v1,2,3, NetBIOS, pour une connexion à distance, lorsque vous vérouillez ou mettez en veille le PC.

Cette procédure utilsée comme cela comporte néanmoins 2 inconvénients:

- Le 1er est qu'il n'existe plus d'autre manière pour ouvrir une session interactive avec un autre utilisateur sur cet ordinateur tant que l’Autologon est activé.

- Le 2ème est que le profile utilisateur et le mot de passe sont enregistrés en clair dans la base de registre. (de Windows NT4, XP, 7 à 8.1) Cela signifie qu'il y a grosse faille de sécurité. Un utilisateur, un logiciel espion, botnet, malware, exploit qui s'attribue les droits d'accès au registre, particuilèrement à la clé de registre "HKEY_LOCAL_MACHINE" pourrait récupérer ces informations. Cette solution est pratique mais pas sécurisée, donc preférez désactiver le service d’accès à la base de registre à distance et surtout utilisez l'Autologon 3.10 fournit par Sysinternals pour activer la fonctionnalitée sur toutes les versions de Windows mais en bénéficiant d'un chiffrement de votre mot de passe dans le registre.

 

INTRODUCTION A POWERSHELL

Windows PowerShell est l'environnement de script créé par Microsoft. Il est conçu pour fournir une solution unifiée de script et d'automatisation Windows, capable d'accéder à une large gamme de technologies telles que .NET, COM et WMI grâce à un seul outil. Depuis sa sortie en 2006, PowerShell est devenu le composant de toute solution de gestion basée sur le .NET Framework permettant le support aux scripts et à l'automation. Intégré depuis XP et Win7 en option, puis nativement sur Windows 10. Cette interface en ligne de commandes ou CLI ressemble étrangement aux commandes Shell d'Unix. Il facilite la gestion des postes clients sur des parcs de moyenne et grande tailles sans avoir à implémenter un logiciel distribué de gestion de postes avec Java. L'utilisation de tâches, l'installation de logiciels les mises à jour ou l'accès aux postes à distance d'une même structure en fait un outil d'administration incontournable. Il convient cependant de signer les connexions entre la console du poste principal d'administrateur PowerShell et les postes clients. Powershell est restreint ou "Restricted" sur Windows 7 par défaut, ce qui n'est pas le cas sur Windows 10.

Vous pouvez le constater par une simple cmlet "Get-executionPolicy" sur Windows 7 paramétré par défaut:
PS C:\Users\Administrator.C-PC> Get-ExecutionPolicy
Restricted

Exemple de relations entre les commandes utilisés en PowerShell, batch DOS et bach UNIX


LoupeCliquez pour agrandir

 

DEFINIR LES STRATEGIES D'EXECUTION DE POWERSHELL

PowerShell vous permet de créer et de lancer des scripts système avancés. Cependant, par défaut, les scripts PowerShell sont automatiquement bloqués par Windows. Voici comment les autoriser.

Cliquez avec le bouton droit de la souris sur Windows PowerShell puis cliquez sur Exécuter "en tant qu'Administrateur".

Dans la fenêtre qui s'ouvre, saisissez l'applet Set-ExecutionPolicy RemoteSigned puis validez par Entrée.

Appuyer sur Enter pour Valider

Appuyez sur [O] pour valider l'exécution des scripts PowerShell signés sur votre ordinateur.

Après avoir validé, entrez la commande "Get-ExecutionPolicy" pour vérifier que les scripts distants seront signés.

Conseil: Lorsque votre PC est sur un annuaire Active Directory, les stratégies d’exécution sont contrôlées via les stratégies de groupe ou GPO. Celles-ci sont toujours situées au-dessus des autorisations locales et sont donc plus puissantes dans la lutte contre les exécutions indésirables. Vérifiez les stratégies définies avec «Get-ExecutionPolicy -list». Si les paramètres sont définis sur RemoteSigned, cela signifie que les scripts locaux sont toujours exécutés et les scripts éxecuter à distance devront avoir une signature numérique. Si le script lui-même est maintenant simplement défini sur non-restreint Unrestricted puis mis à disposition localement, l’obstacle est déjà surmonté malgré une fenêtre d'avertissement indiquant les risques que vous encourez en cas de mauvaise intention du site de téléchargement.

Vérifiez les stratégies définies la cmdlet Get-ExecutionPolicy et l'agument -list

Exemple avec restrictions sur l'utilisateur courant:
PS>Get-ExecutionPolicy -List
Scope ExecutionPolicy
MachinePolicy Undefined
UserPolicy Undefined
Process Undefined
CurrentUser AllSigned (utilisateur courant du registre)
LocalMachine Unrestricted (machine locale du registre)
ou RemoteSigned (sur le réseau)

Par défaut, la stratégie d'exécution de PowerShell est Non-définie Undefigned ; cela signifie que les scripts ne s'exécuteront à distance qu'avec un avertissement. Vous pouvez vérifier le paramètre de stratégie d'exécution à l'aide de la commandlet "Get-ExecutionPolicy", comme illustré ci-dessus. Vous pouvez modifier le comportement d'exécution du script PowerShell à l'aide de la commandlet "Set-ExecutionPolicy".

Remettre les restrictions par défaut:

Revient à mettre les restriction sur Undefined ou Restricted
Entrez la commande:
PS>set-executionpolicy Default


LoupeCliquez pour agrandir

Ou encore en utilisant l'argument Unrestricted

La stratégie d'exécution permet de vous prémunir contre les scripts que vous jugez non fiables. En modifiant la stratégie d'exécution, vous vous exposez aux risques de sécurité décrits dans la rubrique d'aide about_Execution_Policies. Voulez-vous modifier la stratégie d'exécution ? [O] Oui [N] Non [S] Suspendre [?] Aide (la valeur par défaut est « O ») Une fois que vous avez répondu par OUI
Vérifiez les restrictions appliquées à votre compte ou votre machine locale:
CurrentUser ou à votre Machine LocalMachine

Stratégie par défaut "Restricted" ou "Undefined"

Comme son nom le suggère, la stratégie d’exécution Undefined retire pratiquement toutes les restrictions d’exécution des scripts ou de chargement des fichiers de configuration. En ce qui concerne Restricted tout les éxecutions de scriptssont Restreint. Tous les fichiers locaux ou signés peuvent être exécutés ou chargés, mais, pour les fichiers distants, PowerShell vous demandera de choisir :
PS C:\Scripts> .\ScriptDistant.ps1

Avertissement de sécurité
N’exécutez que des scripts que vous approuvez. Bien que les scripts en
provenance d’Internet puissent être utiles, ce script est susceptible
d’endommager votre ordinateur. Voulez-vous exécuter
C:\Scripts\ScriptDistant.ps1 ?
[N] Ne pas exécuter [O] Exécuter une fois [S] Suspendre [?] Aide

Le respect des conseils et la maîtrise du processus de signature du code sont essentiels à la protection de l’environnement PowerShell.

Vous pouvez modifier le registre et forcer le comportement des stratégies d'exécution de PowerShell à l'aide de la cmdlet
Set-ExecutionPolicy -Scope "LocalMachine" -ExecutionPolicy "RemoteSigned" -force.

Modifiez la stratégie pour une portée spécifique avec -Scope:
La configuration des restrictions est à mon sens la mieux adaptée pour un poste en réseau

PS>Set-ExecutionPolicy -Scope "LocalMachine" -ExecutionPolicy "AllSigned" -force
PS>Set-ExecutionPolicy -Scope "CurrentUser" -ExecutionPolicy "RemoteSigned" -force

Vous pouvez aussi utiliser l'argument "-force" afin de "forcer" l'exécution signée des scripts avec un certificat:
La convention pour l'exécution des scripts à distance passe par les stratégies de sécurité; les scripts lancés à distance doivent s'éxécuter dans le meilleur environnement, avec une signature numérique et un certificat d'authentification. Le respect des conseils pour appliquer les stratégies d'exécution et la maîtrise du processus de signature du code sont essentiels à la protection de l’environnement PowerShell.

 

VERSIONNING DE POWERSHELL

Verifiez la version installée sur votre système
PS>$PSVersionTable

Name Value
PSVersion 5.1.14409.1018
PSEdition Desktop
PSCompatibleVersions {1.0, 2.0, 3.0, 4.0...}
BuildVersion 10.0.14409.1018
CLRVersion 4.0.30319.42000
WSManStackVersion 3.0
PSRemotingProtocolVersion 2.3
SerializationVersion 1.1.0.1

Vérifiez votre PSVersion, BuildVersion, et la version de PowerShell
$PSVersionTable

Vérifier l'existence d'un profil Powershell:
Test-Path $PROFILE
Si la réponse est True laisser votre profil crée, en revanche si la valeur est False vous devrez créer votre profil manuellement
Comme ceci:
PS>New-Item -Path $profile -ItemType file -force Une fois le profil crée redémarrer PowerShell puis entrez:
pwd
cela vous permettra de savoir ou vous vous situez dans l'arborescence puis
PS C:\Users\Administrator>Test-Path $profile
True
La réponse devient True ce qui veut dire que votre profil a été crée.

 

AJOUTER DES MODULES LOCALEMENT TELECHARGES SUR DES SITES DE CONFIANCE

Vous pouvez mettre à jour votre version avec la KB3191566-x32ou x64 pour Windows 7 et server 2008 Release 2.

Si vous possédez Windows 7 et après avoir défini et activé les politiques d'exécution vous pouvez utiliser la commande suivante pour mettre à jour vos modules:

Ce qui lance Powershell en invoquant l'argument -importSystemModules:
"Powershell.exe -NoExit -importSystemModules"
Le chemin étant:
%SystemRoot%\system32\WindowsPowerShell\v1.0\powershell.exe -NoExit -ImportSystemModules

Vous pouvez aussi mettre à jour les modules à l'aide de cmdlet :
Get-help ou Update-Help
Get-Help About_Modules
et
PS>Update-Module

Vous serez certainement invité à installer NuGet



LoupeCliquez pour agrandir

Puis de répondre par "Yes" pour mettre à jour votre version de Powershell.

1) Localement trouver l'emplacement de vos modules en saisissant la commande
dir env:psmodulepath
Ou encore avec une redirection:
dir env:psmodulepath | Out-File .\Documents\Logfile\modules.txt

2) Copier les fichiers appartenant à ce module dans un répertoire identifié, et mettez le dans le sous-répertoire créé avec le nom de la commande par exemple.

3) Importez le module :
PS>C:\Windows\System32\WindowsPowerShell\v1.0> import-module "Nom du module"

4) Pour tester ensuite, il faut saisir les commandes appartenant à ce module.
Vous pouvez les listez ainsi : get-module Nom.du.module

Comme créer un point de restauration avec Powershell
PS C:\> Checkpoint-Computer
cmdlet Checkpoint-Computer at command pipeline position 1
Supply values for the following parameters:
Description: 1

 

VERIFIEZ L'ETAT DE VOS SERVICES

permet de savoir rapidement quels sont les services actifs ou inactifs en utilisant le module Windows PowerShell et son interface sous MS-DOS. Entrez cmd en tant qu'Administrateur puis taper powershell.

PS>Get-Service >C:\services.txt

Powershell liste des svc

Opérateurs de redirection : ">" ou ">>"
Get-service > filesvc.txt
Get-Service >C:\services.txt
Get-ChildItem >> files.txt
Get-ChildItem 2> errors.txt

Lister le liste de services actifs en ligne de commandes
cmd /k net start >services.log à partir de l'invite avec les droits d'administrateur entrez; sc query >C:\servicesactifs.txt
C:\Windows\sc query (liste les services) (>= redirection vers) C:\servicesactifs.log

Ouvrir le log servicesactifs.txt avec un éditeur de texte

Service_Name: AeLookupSvc
Display_Name: Expérience d'application
Type: 20 WIN32_SHARE_PROCESS
State: 4 RUNNING
(STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x0

Service_Name:ASDiskUnlocker
Display_Name: ASDiskUnlocker
Type: 110 WIN32_OWN_PROCESS (interactive)
State: 4 RUNNING
(STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x0
Etc

Commande WMI (Windows Management Instrumentation):

wmic service get state,displayname

liste des services avec WMI

Avec PowerShell on peut aussi savoir quels sont les services actifs ou inactifs en utilisant la cmdlet "En tant qu'Administrateur": PS>Get-Service

Start, stop, restart, resume, etc.
Lister les Services "Running ou Stopped" avec avec la cmdlet "Get-service" et le Pipeline "|" et Out-File comme flux de sortie:

Services Stop:
PS>Get-Service | Where-Object { $_.status -eq "stopped" } | Out-File C:\svcstop.txt

Services Start:
PS>Get-Service | Where-Object { $_.status -eq "running" } | Out-File C:\svcstart.txt

Rédémarrer un service:
PS>Restart-Service "Nom du service" -force
Vous pouvez utiliser:
PS>Start-service "Nom du service" -force
ou
PS>Stop-service "Nom du service" -force

Redirection de flux avec Pipe ou capture de fichier

Redirection ou flux de sortie:
PS>Get-service >filesvc.txt

Capture de fichier:
Out-File: Capture de sortie

Get-Process | Out-File -Verbose D:\infolog.txt
VERBOSE: Redirige l'operation vers la cible "Output to File"
Les processus se trouvent dans "D:\infolog.txt".

Get-ChildItem | Out-File unicodeFile.txt
Get-Content filename.cs | Out-File -Encoding ASCII file.txt
Get-ChildItem | Out-File-Width 120 unicodeFile.cs

PS>Get-Service | Out-File C:\Services.txt


Contenu du fichier C:\Services.txt ci-dessus

Pour rediriger le flux de sortie dans le CLI en ajoutant un fichier, utilisez le paramètre -Append (Ajouter) avec le pipeline Out-File:

Le fichier files.txt sera ajouté à la liste des fichiers listés par la cmdlet Get-ChildItem
PS>Get-ChildItem | Out-File -Append files.txt

Directory: C:\Users\Administrateur
Mode LastWriteTime Length Name
-----------------------------------------
d----- 10/03/2020 03:47 .ebookreader
d----- 14/01/2020 08:25 .swt
d----- 14/03/2020 04:50 .VirtualBox
d-r--- 27/03/2020 14:31 Desktop
d----- 19/03/2020 19:04 Documents
d-r--- 28/03/2020 03:23 Downloads
d-r--- 04/01/2020 14:01 Favorites
d-r--- 23/03/2020 07:50 Links
d-r--- 22/01/2020 02:21 Music
d----- 17/12/2019 18:50 OpenVPN
d-r--- 27/03/2020 13:46 Pictures
d-r--- 04/01/2020 14:01 Saved Games
d-r--- 04/01/2020 14:01 Searches
d----- 17/12/2019 22:14 UrbanVPN
d-r--- 29/02/2020 01:23 Videos
d----- 14/03/2020 04:49 VirtualBox
-a---- 28/03/2020 03:43 0 files.txt

Exemple de la commande Export
PS>Get-EventLog System | Export-Csv C:\temp\Eventsys

Utilisation du pipeline permet aussi de canaliser la sortie d'une applet de commande dans une boucle foreach:
Copie d'un répertoire vers une destination.

PS>Get-ChildItem | ForEach-Object
{
Copy-Item -Path $_.FullName -destination C:\NewDirectory\
}

Sortie d'écriture Write-Output génère une sortie. Cette sortie peut aller à la commande suivante après le pipeline ou à la console pour être affichée. La cmdlet envoie des objets dans la pipeline appelée aussi "pipeline de sortie ou de réussite".

Exemple:
PS> Write-Output "test output" | Get-Member

A lire sur l'exécution des scripts:

Article de Microsoft sur l'exécution des scripts PowerShell
À propos des stratégies d'exécution
Lire l'article sur la sécurité de PowerShell
Getting Start with PowerShell

 

FONCTIONNALITES DE POWERSHELL

 

QUELS CORRECTIFS SONT INSTALLES SUR VOTRE PC

Tout d'abord, créer un répertoire "C:\temp" puis utilisez le script ci-dessous pour lister les KB ou correctifs de la bases de connaissances installées sur votre machine. Passez par l'invite de cmd. "Démarrer" puis "Exécuter" en tant que Administrateur puis créer la redirection vers le dossier C:\temp de manière à récupérer le contenu du fichier C:\temp\UpdateList.txtcontenant la liste des correctifs ou KB installées sur votre poste.

+ Simplement à partir des versions > à Vista vous pouvez utiliser la commande systeminfo :
C:\>systeminfo >C:\infosys.log
Chargement des informations de correction...

Pour récupérer les détails copiez le script WMI ci-dessous dans l'éditeur notepad:
wmic qfe GET description,FixComments,hotfixid,installedby,installedon,servicepackineffect >C:\UpdateList.txt

lister les maj

Le résultat lorsque vous ouvrez le fichier UpdateList.txt apparaît comme ci-dessous ;

listes des correctifs
LoupeCliquez pour agrandir

Avec PowerShell, la commande "verbe-noun" Get-HotFix donne le même résultat !

Les quotes = "." permettent de combler les espaces dans les "chemins" ou path
(Cela est une vielle convention chez Microsoft)...
Exemple: log infos.txt devra pour être pris en compte dans votre script devra être entre quotes "log infos.txt"

Si vous oubliez les Quotes comme ci-dessous un message d'erreur apparaît

PS>Get-HotFix | Out-File D:\log infos.log
Les quotes ne sont pas présents sur le fichier de sortie "log infos" cela génère un code d'erreur:
Out-File : Cannot validate argument on parameter 'Encoding'. The argument "infos.log" does not belong to the set "unknown;string;unicode;bigendianunicode;utf8;utf7;utf32;ascii;default;oem"



Fichier de sortie dont le nom et le chemin sont entre "---" Quotes du fait de l'espace dans le nom de fichier de sortie.
Get-HotFix | Out-File "D:\Log infos.txt"
Le fichier "log infos.txt" contient les HotFix installés, listées dans le fichier de sortie ci-dessus.

IL est possible de d'utiliser la commande computerinfo
Get-computerinfo >D:\infospc.txt

Voici la procédure à suivre : Téléchargez WSUSOffline du site 01net.com
Ou sur le site officiel : https://www.wsusoffline.net/docs/

Dézipper le package avec Winrar et placez le dans un répertoire sur un de vos volumes. Il n'est pas nécéssaire qu'il soit sur C:\. Une fois copié dans le répertoire, lancez l'exécutable "UpdateGenerator.exe". La fenêtre ci dessous s'affiche :

Utilisation de WSUS
Cliquez pour agrandir

Cochez les cases; "Verify downloaded updates", "Include Service Pack", "Include C++".
Allez dans les options " Create ISO image(s) puis sélectionnez "per selected product and language"

Indiquez l'endroit ou vous voulez créer l'image ISO des correctifs. Sous USB medium cochez la case "Copy updates for selected products directory" puis indiquez l'endroit ou tous les correctifs seront compilés en une image ISO, par exemple dans D:\PCSVGDE_KBases. Enfin appuyez sur Start. Une fois le processus terminé, vous allez retrouver vos corectifs pour Windows x86 et x64 ainsi que les correctifs pour poste de travail si vous bénéficiez d'un serveur WSUS, comme ci-dessous:

Dans %HOMEDRIVE% ou un autre lecteur D:\PCSVGDE_KBases\w61\glb => vous trouvez les correctifs pour processeurs x86.

Dans D:\PCSVGDE_KBases\w61-x64\glb => vous trouverez les correctifs pour processeurs x64.

Les images ISO pour x86 et x64 se trouvent dans le répertoire d'installation de WSUSOffline dans le dossier "ISO" comme ci-dessous.

Déployer les correctifs via WSUS

Il existe un script "Windows Update PowerShell Module" Téléchargable ici pour déployer via WSUS

Résoudre les problèmes d'update de Windows10

Téléchargez l'utilitaire de résolution des problèmes de Windows Update, puis sélectionnez Ouvrir ou Enregistrer dans la fenêtre contextuelle. Si le menu contextuel ne s’affiche pas, il se peut que votre bloqueur de fenêtres publicitaires soit activé. Si vous utilisez Microsoft Edge, les instructions pour désactiver le bloqueur de fenêtres publicitaires sont ici. Si vous utilisez un autre navigateur ou un bloqueur de fenêtres publicitaires distinct, consultez le site Web du bloqueur ou du navigateur. Si vous sélectionnez Enregistrer, une fois le téléchargement terminé, vous devez accéder au dossier dans lequel vous avez enregistré l’utilitaire de résolution des problèmes, puis double-cliquer sur le fichier "wu.diagcab" le plus récent, pour ensuite exécuter l’utilitaire. Cliquez sur Suivant et suivez les étapes de l'Assistant pour rechercher et résoudre les problèmes liés à Windows Update de Windows 10.

 

LES AGENTS DE TELEMETRIE SUR WINDOWS 7, 8.x, 10

Never10Nous sanons tous que le sujet n'est plus d'actualité mais revenons sur la Suppresion de l'icône de notification de mise à jour gratuite vers Windows 10.

Pour supprimer la notification de mise à jour vers Windows 10, il faudra désinstaller la KB3035583. Dans "Programmes et fonctionnalités" puis "Mises à jour installées", sélectionnez "Mise à jour pour Microsoft Windows" et cliquez sur KB3035583 puis sur "Désinstaller". Attendez la fin de la désinstallation puis redémarrez l'ordinateur. Ensuite retourner dans Windows Update, rafraichissez la liste en appuyant F5 ou sur "Rechercher des mises à jour". Choisissez de masquer cette mise à jour par un clic droit "Masquer la Mise à jour". Si l'icône de mise à jour devait réapparaitre, installez WIN10 à partir du site officiel;
Voir l'explication sur cette page, voir l'explication sur cette page.

Désactivez la télémetrie sur Windows 7 en passant par le Centre de maintenance. La même chose est possible sur pratiquement toutes les versions de Windows depuis Vista.

Cntre maintenance

Allez sur "Paramètres du Programme d'Amélioration de l'Expérience Utilisateur"

Programme d'amelioration de l'expérience

Si vous le désirez car cela n'a que peu d'inpact sur la suite, cliquez sur "Non, je ne veux pas participer au programme". En revanche, il n'est pas nécessaire de désactiver tous les agents de télémétrie...

Windows 10 embarque un logiciel appelé "Connected User Experience and Telemetry", également connu sous le nom de Universal Telemetry Client (UTC). Il fonctionne comme un service Windows avec comme nom " DiagTrack" lié à svchost en tant que "utcsvc". Microsoft a conçu ce composant comme partie intégrante de Windows.

DiagTrack

Les données de télémétrie comprennent des informations sur l'appareil et sa configuration (composants comme le processeur, la mémoire installée, le stockage...), ainsi que des renseignements relatifs à la qualité de services QOS (qui représentent des informations indispensables, tels que la disponibilité, le nombre d'incidents et plantages). Des informations basiques sont également transmises, telles que la liste des applications, la validité de votre licence et vos préférences de navigation. Pour les systèmes où la télémétrie est réglée à un niveau supérieur, les informations recueillies comprennent des événements qui analysent l'intéraction entre l'utilisateur, le système d'exploitation et les applications.

Le SaaS est devenu l'incontournable de Microsoft pour améliorer les besoins de l'utilisateur en termes de connectivité, de compatibilité et d'interactivité.

Je vais tenter de résumer les quatre niveaux ici:

Les licences Hébergées, ou Cloud : Elles concernent les produits Cloud comme Office 365 par exemple ou Insider Preview.

Les licences OEM : Commandées lors de l’achat d’un nouveau matériel, la licence est moins chère mais attachée au matériel.

Les licences Boite : Licence indépendante du matériel, achetée à l’unité en boite ou au téléchargement.

Les licences en Volume ou Open : A partir de 5 licences, licences acquises en volume et offrant certains avantages

Je vous encourage à lire les descriptions complètes, pour chaque niveau, dans la documentation. Le niveau de télémétrie proposé par défaut dans Windows 10 Home et Pro est "Full" et "Enhanced" (améliorée) pour l'édition Enterprise. Sur un périphérique qui exécute une édition "Insider Preview" (versions d'éssais des prochains Systèmes), cette valeur est sur "Full" et ne peut être modifiée que par l'installation d'une version finale. Avec l'achat d'un PC portable, vous aurez le choix entre 1 partition amorçable sur laquelle se trouve l'installateur de Windows, 1DVD dans le meilleur des cas ou 1 fichier ISO doté d'une signature numérique valide de la part de Microsoft et du serial ID fourni par Microsoft.

ATTENTION: désactiver tous les agents de télémétrie de Windows 8 à 10 risque de pénaliser vos mises à jour.

Le SAAS fonctionne avec un agent qui informe un serveur Microsoft centralisé, afin de comparer votre base de correctifs avec celle de Microsoft. Faites une sauvegarde de votre système avant de désactiver les paramètres associés à la télémétrie. Sinon vous risquez de ne plus pouvoir faire de mises à jour du tout ! Pour ceux qui utilisent Windows 7, les mises à jour s'arrêtent le 14 janvier 2020. Les versions antérieurs à Windows 10 ne fonctionnaient pas via SaaS. En revanche, cela ne change pas grand chose si vos mises à jour sont effectuées et si d'autre part, vous bénéficiez d'une bonne suite antivirus-pare-feu car il est possible de filtrer les agents de télémétrie les plus parlants !

Pour gérer vos options et afficher les mises à jour disponibles, sélectionnez Rechercher les mises à jour Windows.
Vous pouvez aussi sélectionner le bouton Démarrer, puis vous rendre sur Paramètres  > Mise à jour et sécurité  > Windows Update.

Les principaux agents de télémétrie de Windows et le planificateur de tâches.

C:\Windows\System32\Tasks\Microsoft\Windows\Application Experience.

Télémétrie

AitAgent
Chemin => "\Windows\System32"
AitAgent regroupe et télécharge des informations de télémétrie applicative si vous vous êtes abonné au Programme d'amélioration de l'expérience utilisateur Microsoft. La tâche se trouve dans: C:\Windows\System32\Tasks\Microsoft\Windows\Application Experience

Microsoft Compatibility Appraiser

Compatibiliry appraiser

Lance les tâches DiagTrackRunner.exe et CompaTelRunner.exe

CompatTelRunner.exe
CompatTelRunner.exe est localisé dans le dossier "C:\Windows\System32\CompatTel". Utilisé par Microsoft comme agent de compatibilité il transmet des informations anonymes à Microsoft. Parfaitement déployé à partir de Vista (bien qu'on le trouve dans certaines versions de XP) il est totalement intégré à Windows dans un but statistique et pour la collecte d'informations de compatibilité. Sa taille varie en fonction de la version de Windows. C'est un fichier auquel vous pouvez faire confiance sauf s'il ne se trouve pas à l'endroit indiqué. Il a par ailleurs une signature numérique qui prouve son origine et ne semble en aucun cas poser de problème. Si vous désirez ne pas l'utiliser, il est préférable de désinstaller la mise à jour KB2976978 puis d'utiliser la fonction dans Windows Update "Cacher la mise à jour" pour ne plus avoir à la ré-désinstaller.
Produit: Microsoft® Windows® Operating System
Compagnie: Microsoft Corporation
Description: Microsoft Compatibility Telemetry
Version: 6.2.10130.0
MD5: b047cd23a60a56f116061922e75bd236
SHA1: c3f21e54a4781b7a1af3a2bde8972363d68925a7
SHA256: 3644acb9fcf57b2db6b228f302850ec7e9c068785ef822e28bfe50a68cabe212
Systèmes d'exploitation: Windows Vista/7/8/10
https://support.microsoft.com/en-us/kb/2976978

La tâche "Microsoft Windows Diagnostics Tracking Runner" ou DiagTrackRunner.exe se trouve sur "C:\Windows\System32\CompatTel"

Si vous avez téléchargé l'exécutable et que vous avez des difficultées à désinstaller la mise à jour KB2976978 pour Win8x il est toujours possible de désactiver "CompatTelRunner.exe".

Pour cela dans le Planificateur des Tâches: Démarrer/Exécuter/taskschd.msc
Nom de la tâche: Microsoft Compatibility Appraiser
Location: \Microsoft\Windows\Application Experience
Cette tâche lorsqu'elle est acrive collecte les informations de télémetrie si vous avez accépter d'adhérer au Programme d'amélioration de l'expérience utilisateur (Microsoft Customer Experience Improvement).

Toujours dans le Planificateur de tâches allez dans Bibliothèque du planificateur de tâches puis sur Microsoft puis Windows et enfin Application Experience.
Dans la partie de droite vous verrez les tâches "AitAgent", "Microsoft Compatibility Appraiser" et "ProgramDataUpdater". Désactiver les en les selectionnant et avec un clic droit désactivez les tâches.


Cliquez pour agrandir

Vous pourrez désactiver Microsoft Compatibility Appraiser, répertorié dans \Microsoft\Windows\Application Experience et aitAgent qui correspond d'après l'information fournie par Microsoft comme regroupant et téléchargeant des informations de télémétrie applicatives si vous participez au Programme d’Amélioration de l’Expérience Utilisateur Microsoft. Rien de bien grave.

Dans le Planificateur des tâches "Microsoft Compatibility Appraiser" par défaut, est réglé sur un démarrage automatique et a pour fonctionnalité de détecter "Tous types de connexions réseaux"

Autres fichiers
Vous pouvez répéter le processus en sélectionnant dans la trame de gauche "Customer Experience Improvement Program" puis dans la partie droite répétez l'action en cliquant sur désactiver les entrées de l'arborescence ci-dessous ;

"Considator", Se situe sur C:\Windows\System32\wsqmcons.exe. Cette tâche planifiée lance l'éxecutable "Wsqmcons.exe" lorsque vous installez Windows. Le programme est planifié pour lancer la tâche chaque jour si l'utilisateur à consenti de participer au Programme d'amélioration de l'expérience utilisateur. Cela collecte et envoi l'utilisation des données de l'utilisateur à Microsoft.


Cliquez pour agrandir

Télémétrie format acrobat Télécharger les informations concernant la Télémétrie, avec ce document en PDF

Télémétrie Microsoft Article du site www.silicon.fr daté de 2015 qui mentionne la montée croissante de la telemetrie:
Comment empêcher Windows 7, 8, 10 de transmettre des données de télémétrie à Microsoft ? Iinstructif...

Maintenant, voici d'après les tests effectués les "Knowledge Bases" que vous pouvez désinstaller vous même, mais si vous les re-téléchargez cela n'a que peu d'intérêt. Cela serait particulièrement gênant pour les "pirates sans Serial Windows original" (ils sont légions...)

KB2976978 => Pour Windows 7-8-8.1 - tests de diagnostic sur les systèmes Windows qui participent au programme d'amélioration du produit Windows. Mise à niveau de Windows 8.1 vers Windows 10

KB3021917 => Pour Windows 7 SP1- participation au Programme d'Amélioration de l'Expérience des Utilisateurs de Windows (CEIP) - Préparation Upgrade Windows 10 + télémétrie (spyware)

KB3035583 => Installe entre autre sur Windows 7 SP1 et 8.1, GWX = Get Windows 10 ou l'Upgrade Windows 10 !

KB3068708 => Update de télémétrie utilisée pour le diagnostic-retour d'expérience client pour Windows 7 SP1 et 8.1

KB3075249 => Télémétrie dans Windows 7 et Windows 8.1 - Mise à jour qui ajoute des points de télémétrie à "consent.exe"

KB3080149 => (renommage, anciennement connu sous le nom de KB3022345) Mise à jour pour l'expérience client et diagnostic pour Windows 7 SP1/8.1

KB3022345 => Télémétrie pour Windows 8.1 et 7 SP1, nom, adresse e-mail, préférences et intérêts, navigation, historique, appel téléphonique et données.

KB971033 => Rapport à Windows 10. Cependant se lance sur les versions antérieurs. Le correctif est plus un Upgrade qu'un correctif, il semblerait se comporter en outil de télémétrie. Mais le but de la KB971033 est tout d'abord de vérifier l'intégrité de votre licence à l'aide de "Windows Activation Technologies".

Vérifiez connecté à internet via Exécuter puis cmd, la commande netstat -ao ou netstat -ano ou encore -anobv

Activate_Windows

Des connexions TCP sont établient chez Microsoft afin de vérifier l'activation de la licence de votre système (visibles sur les ports 49170 et 49172)

Gérer le niveau de confidentialité sur Windows 10 Lire ce tès bon résumé sur le sujet : Gérer le niveau de confidentialité sur Windows 10

 

WINDOWS 10 : SE PROTEGER DES RANSOMWARES (REPANDUS)

Microsoft a intégré une protection qui empêche toute application suspecte de modifier des fichiers protégés. Voici comme activer et paramétrer cette nouvelle fonctionnalité.

Win 10 Fall Creators et Ransomwares

Pour bénéficier de cette fonctionnalité, il faudra fouiller dans les réglages de Windows. Rendez-vous dans Paramètres > Mise à jour et sécurité > Windows Defender» et ouvrez le "Centre de sécurité Windows Defender". Ensuite, allez dans la rubrique "Protection contre les virus et menaces" et cliquez sur "Paramètres de protection contre les virus et menaces". Lire la suite sur 01Net

Les menaces sur Internet

Il faut savoir que près de 20.000.000 d'utilisateurs de Chrome sont Victimes de Faux Ad Blockers !

Voilà l'action d'un faux bloqueur de publicité
1.
Il cache du code malveillant dans une bibliothèque javascript bien connue (JQuery).
2. Ce code renvoie à leur serveur des informations sur certains des sites Web que vous visitez.
3. Il reçoit les commandes du serveur distant du centre de commande. Afin d'éviter la détection, ces commandes sont cachées dans une image d'apparence inoffensive.
4. Ces commandes sont des scripts qui sont ensuite exécutés dans le contexte privilégié ("page d'arrière-plan" de l'extension) et peuvent modifier le comportement de votre navigateur de n'importe quelle manière.
Fondamentalement, il s'agit d'un botnet composé de navigateurs infectés par les fausses extensions adblock. Le navigateur fait tout ce que le propriétaire du serveur du centre de commande lui ordonne de faire.

"Plus de 20.000.000" des utilisateurs de Chrome sont Victimes de Faux Ad Blockers:
Action d 'un faux Adblock
1. Il cache du code malveillant dans une bibliothèque javascript bien connue (JQuery).
2. Ce code renvoie à leur serveur des informations sur certains des sites Web que vous visitez.
3. Il reçoit les commandes du serveur distant du centre de commande. Afin d'éviter la détection, ces commandes sont cachées dans une image d'apparence inoffensive.
4. Ces commandes sont des scripts qui sont ensuite exécutés dans le contexte privilégié ("page d'arrière-plan" de l'extension) et peuvent modifier le comportement de votre navigateur de n'importe quelle manière.
Fondamentalement, il s'agit d'un botnet composé de navigateurs infectés par les fausses extensions adblock. Le navigateur fait tout ce que le propriétaire du serveur du centre de commande lui ordonne de faire.

Liste des principales menaces en 2019-20
AdRemover for Google Chrome™ (10M+ users)
uBlock Plus (8M+ users)
Adblock Pro (2M+ users)
HD for YouTube™ (400K+ users)
Webutation (30K+ users)

Ces extensions ont été signalés à Google. Espérons qu'ils seront bientôt supprimés.
Lire sur le site de AdGuard en anglais

Le Phishing est aussi très répandu : soyez prudent lorsqu'il s’agit de télécharger ou de publier des données personnelles, particulièrement lorsqu'il ne s'agit pas de vous... Répondre à une offre de téléchargement gratuite, gagner un cadeau, succomber à des offres à des prix très attractifs, peut comporter certains risques... En aucun cas il ne doit vous être réclamé de compensation financière pour participer à un tirage au sort ou de renseigner un formulaire de données personelles pour mettre vos données bancaires à jour par exemple.

Phishing - Forme d'escroquerie très prisée ces dernières années qui consiste à prendre l'identité d'une entreprise connue et reconnue sur un e-mail pour inciter les destinataires à changer ou mettre à jour leurs coordonnées bancaires ou autres via des pages imitant celles de l'entreprise dont l'image a été utilisée pour l'escroquerie.

Utilisez un module contre le Phishing et le Spam voir un gestionnaire de Cookies pour votre messagerie et contre le tracking pour votre Navigateur (Il en existe pour chacun d'eux; IExplorer, Chrome, Firefox, Opera, Safari, etc.) Dans les réglages du navigateur vous trouverez les paramètres pour éviter de se faire "tracker"

 

UTILISATION EN PARALELLE D'UrbanVPN ET D'OpenVPN

Un résumé de l'installation d'OpenVPN et d'UrbanVPN est en cours de rédaction...Cependant, après avoir constaté que les sources sont similaires, je déconseille l'utilisation d'UrbanVPN seul car ce logiciel est un exemple parlant d'une application Potentiellement dangeureuse. Il a été repackagé pour établir des redirections d'url's et utilise probablement la faille de sécurité SMBv1 bien connue sous XP, 7 et 8 ainsi que sous Windows Server 2012. Les Url's de redirections de contenus utilisées ainsi que les JScripts indésirables et les tentatives de connexions sur les ports 135 à 139 et 445 sucéptibles d'être des serveurs intermédaires, il apparaît qu'UrbanVPN utilise la faille SMB v1 bien connue des informaticiens pour tenter d'accéder à votre machine et ainsi étoffer le nombre de noeuds nécessaires pour augmenter le débit. Cependant et avec le temps de plus en plus de sites en disent du bien. Un VPN gartuit et rapide c'est pas courant à notre époque du tout payant.

Utilisez la version téléchargeable d'OpenVPN 2.4.6-I601.
OpenVPN est un VPN gratuit, fiable, rapide doté d'une signature numérique encryptée Sha256.

Certificat DigiCert SHA2 d'OpenVPN
CN = DigiCert SHA2 Assured ID Code Signing CA
OU = www.digicert.com
O = DigiCert Inc
C = US

OpenVPN vous permettra de vous accomoder des logiciels VPN. celui ci est sécurisé pour ceux qui ne connaissent pas les subtilitées de la sécurité informatique ! En revanche UrbanVPN nécessite à lui seul une suite pare-feu antivirus proactif de type Kaspersky, Eset Node32, ou Comodo Internet security.

Si vous voulez utilisé UrbanVPN faites le de préférence sur Win10 avec une version dotée d'une signature et d'un certificat.
C'est d'ailleurs le cas sur la version 2.0.3 avec une signature de Urban Cyber Security Inc., une adresse email: devops@urban-vpn.com et sans surprise, un certificat qui ressemble étrangement à celui d'OpenVPN !

Certificat DigiCert SHA2 d'UrbanVPN
CN = DigiCert SHA2 Assured ID Code Signing CA
OU = www.digicert.com
O = DigiCert Inc
C = US

Lire sur un comparatif sur le site logitheque.com |> ICI <|

Avant d'utiliser un logiciel "borderline comme UrbanVPN" dans la version v2.0.3 ou supérieure, vous pouvez utiliser OPERA et son VPN intégré. Cela vous permettra de vous habituer et de mieux comprendre le fonctionnement des serveurs "relais" sur lesquels vous allez vous connecter. Le VPN d'Opera malgré le fait qu'il soit beaucoup moins rapide car très probablement bridé pour éviter les goulets de saturation est un excellent produit. Voir la page du site téléchargement de logiciels gratuits.

Concernant UrbanVPN - Lire sur techradar.com
C'est un VPN qui durant un certain temps n'a pas vraiment été reconnu à cause de ses lacunes en matière de sécurité. Rapide et gratuit il nécessite une bonne suite de sécurité proactive. Ses statuts sont flous et il en est de même concernant ses partenaires, les serveurs et socks proxies pour vous connecter, malgré sa gratuitée. (La gratuité est devenue rare, particulièrement dans le domaine de la sécurité) il apparaît qu'UrbanVPN utilise le même socle réseau qu'OpenVPN. Voir la page: Téléchargement de logiciels gratuits. Lorsqu'on compare la vitesse de transfert d'un VPN comme Tor, on est bluffé...

Vérifiez que votre machine Windows 7 Vista ou 8 utilise le SMB v2

SMB v2/v3 sur le client SMB

1-Identifier:
sc.exe qc lanmanworkstation

2-désactiver
sc.exe config mrxsmb10 start= disabled

3-Activez Smb v2:
sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
puis
sc.exe config mrxsmb20 start= auto

Vérifier avec Powershell votre version de SMB ou Small Message Block.

Windows 7, 8 et Windows Server 2012 présentent une nouvelle applet de commande Windows PowerShell:
Set-SMBServerConfiguration
L’applet de commande vous permet d’activer ou de désactiver les protocoles SMBv1, SMBv2 et SMBv3.

Désactive en PowerShell SMB v1
Set-SmbServerConfiguration -EnableSMB1Protocol $false

Activez avec PowerShell SMB v1
Set-SmbServerConfiguration -EnableSMB2Protocol $true

Pour Windows 7, Windows Server 2008 R2, Windows Vista et Windows Server 2008
Pour activer ou désactiver les protocoles SMB sur un serveur SMB qui exécute Windows 7, Windows Server 2008 R2, Windows Vista ou Windows Server 2008, utilisez Windows PowerShell ou l’éditeur du Registre.

Cette méthode nécessite PowerShell 2,0 ou une version ultérieure de PowerShell.

SMB v1 sur le serveur SMB
Identifier le "versioning" avec PowerShell
Get-Item HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}
Configuration par défaut = activé (aucune clé de Registre n’est créée), donc aucune valeur SMB1 n’est retournée

Désactiver SMB v1 avec PowerShell
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 –Force

Activer SMB v2/v3 sur le serveur de partage-stockage SMB avec PowerShelll

Identifier la version de SMB avec PowerShell
Get-ItemProperty HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}

Activer SMB v2 avec PowerShell
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 1 –Force

Vous devrez redémarrer l’ordinateur après avoir apporté des modifications au registre. Pour plus d’informations, consultez stockage serveur chez Microsoft.

Si vous êtes décidé à utiliser UrbanVPN, installez tout d'abord OpenVPN. Il créera l'interface réseau TAP v9 qui permettra d'établir les connexions VPN anonymes. Il vous sera demandé si vous acceptez l'installation du pilote pour la création de l'interface et vous pourrez ou non, cocher la case "toujours faire confiance à l'éditeur..."

Cela n'a pas l'air d'une logique "imparable" mais si vous utilisez UrbanVPN version 2.0.3 (téléchargable ici) installez impérativement OpenVPN avant (Une note est en cours pour expliquer comment installer les 2 logiciels et comprendre l'intéraction entre leurs GUI et les services). Avec ces 2 logiciels, UrbanVPN est très probablement une copie d'OpenVPN (1 petit clin d'oeil au culte du Cargo), il vous faudra lancer et arrêter les services "UrbanVPNServicenteractive" manuellement. Utilisez un fichier de commande MS-DOS, contrairement au service "OpenVPNServiceInteractive" qui restera démarré et en mode automatique.

Vérifiez que les services DHCP et "OpenVPN Interactive Service" sont bien tout le temps démarrés et actifs. Utilisez la console "services.msc" ou MS-DOS ou encore Powershell :

PS>Get-Service O* (permet de trouver tous les services qui commencent par un O

Vous pouvez faire la même chose avec Powershell et la cmlet "Get-Service":



Le service OpenVPN est démarré.

- Vérifiez que le service OpenVPN reste démarré en Automatique.

Vous pouvez utilisez les cmdlets "Start et stop-Service" avec l'argument "-force" pour lancer le service "de force"s'il est arrêté:
Start-Service OpenVPNServiceInteractive -force
Stop "ou" Start-Service UrbanVPNServiceInteractive -force

Par la cmdlet Set-service "nom du services" vous pouvez vérifier:
Get-service (touche TAB). Si vous utilisez ISE la touche du clavier TAB permet une saisie automatique ou auto-complétion. Les services apparaissent à la suite ou dans une liste déroulante:


PS> Set-Service OpenVPNServiceInteractive -StartupType Automatic

Pour lancer "OpenVPN Interactive service" et qu'il soit démarré en Automatique il faudra le faire manuellement à l'aide de Powershell comme ci-dessus.

Pour lancer et arrêter UrbanVPN utilisez les batchs ( .cmd) çi-dessous:
(copier et coller le code dans notepad et donnez leurs les noms
Net_Start_Urban .cmd et Net_Stop_Urban .cmd

Nom du script batch = Net_start_Urban.cmd
@ECHO ON
REM Demarrage du service UrbanVPN
Net start UrbanVPNServiceInteractive
Echo.
cls

Nom du script batch = Net_stop_Urban.cmd@ECHO ON
REM Arret du service UrbanVPN
Net stop UrbanVPNServiceInteractive
Echo.
cls

- Lancer l'application UrbanVPN sur Windows 7-8 à partir du path ou chemin:
"C:\Program Files\UrbanVPN\bin\urbanvpn-gui.exe"

- Une fois lancé une icône apparaît mais sans indiquer de connexion (petit point gris en bas à droite de l'icône )

- Une demande de mise à jour apparaît. Cliquez sur Cancel:

- Démarrer le service à l'aide du script batch "netstart_urban.cmd" en cliquant dessus.

Télécharger les fichiers zippés

Placer les 2 fichiers qui lanceront et arrêteront le service UrbanVPN avec les commandes Net start et Net stop dans C:\tools par exemple puis une fois nommés comme ci-dessous Net_start_Urban.cmd et net_stop_Urban.cmd vous pouvez créer des raccourcis des commandes pour les mettre ou ils seront plus facile d'accès (bureau par exemple)

- Cliquez sur "netstart_urban.cmd"

- Le service se lance et un petit point vert s'allume en bas à droite de l'icône UrbanVPN avec un pop up qui indique que la connexion est établie.

Ensuite cliquez droit sur l'icône dans votre barre de démarrage, pour choisir le serveur relais

Vous pouvez choisir votre serveur relais en cliquant sur Connecter le serveur choisi.

Pour couper la connexion faites un clic droit puis allez sur Quitter

Pensez bien à arrêter le service à l'aide du fichier Netstop_urban.cmd dans C:\tools\Double cliquez sur le fichier "netstop_urban.cmd"

Malgré cela vous allez devoir bloquer des requêtes distantes de UrbanVPN à l'aide d'un bon pare-feu proactif. Sur "Vos" navigateurs Chrome par exemple. Il faudra bloquer les redirections. Allez sur les 3 petits boutons en haut à droite de la fenêtre et de l'image de votre profil Google (il est marqué en passant la sourie dessus "Personnaliser et contrôler Google Chrome" ensuite descendez sur "Paramètres" puis sur "Confidentialité et sécurité" puis "Paramètres des sites" allez ensuite chercher "JavaScript".

Vous pouvez plus simplement mettre directement dans la barre d'adresse de Chrome
chrome://settings/content
De même pour Opera
opera://settings/content
De même pour Edge
edge://settings/content

Vous accédez à la page "Paramètres des sites"


LoupeCliquez pour agrandir

Ensuite si votre pare-feu ne les détecte pas, inscrire les adresses ou URL suivantes pour bloquer les connexions JavaScripts ou les redirections qui posent problèmes avec UrbanVPN:

Bloquez les adresses suivantes sur l'item JavaScript votre navigateur principal Chrome par exemple :

==========================================================================

Mettre ces liens de redirection sur l'adresse de bouclage afin qu'il ne puissent pas agir. Renseigner les dans le fichier "host" qui se trouve dans C:\Windows\System32\drivers\etc\host. Pour ce faire allez dans les propriétés puis décocher les cases "Lecture seule" et "caché", inscrire les URL's suivante précédées de 127.0.0.1 puis les noms des domaines.

Exemple de fichier host :
127.0.0.1 feedback.microsoft-hohm.com
127.0.0.1 feedback.windows.com
127.0.0.1 g.msn.com
127.0.0.1 i1.services.social.microsoft.com.nsatc.net
127.0.0.1 lb1.www.ms.akadns.net
127.0.0.1 live.rads.msn.com
127.0.0.1 m.adnxs.com
127.0.0.1 msnbot-207-46-194-33.search.msn.com
Etc.

#Bloquage des requêtes de Urban

http
trk.superads.cn
www.nehanodo-secapi.com
click.vortexmedia.mobi
clk.apxadtracking.net

https
topblockchainsolutions.nl
www.hostingcloud.racing
fingahvf.top
s2wx75gol2m8.com
s01.hostcontent.live
s05.hostcontent.live
s11.hostcontent.live
trk134.onnur.xyz
=========================================================================

Gardez bien les mails indésirables dans le dossier "indésirables ou Spam" pour renseigner la base de données des noms de domaine. En cas de doute, n'oubliez pas de vérifiez l'expéditeur ainsi que l'en-tête du courrier.

Le cas échéant vous pouvez toujours vérifier l'expéditeur du courrier sous Gmail en ouvrant "Affichez l'original" !

vérifiez l'origine d'un mail

Conseils:

Evitez les clés USB pour tranférer vos données personnelles d'une machine à une autre dans un environnement extérieur. Il existe dans Windows des paramètres qui empêchent d'utiliser des clés USB en dehors des environnements validés. Cela est possible grâce à la stratégie de sécurité : Démarrer\Windows\system32\secpol.msc. Demandez cependant à un technicien qui connait bien les stratégies de changer les paramètres. Cela est loin d'être indispensable car la stratégie locale par défaut est réglé de manière sécurisé. Mais si vous vous lancez vous même dans le paramétrage de la stratégie locale cela pourrait se solder par des blocages à vos depends; sauvegardez votre registre à l'aide de la commande "regedt32" puis faites un Export de celle-ci.

Utilisez un mot de passe pour chaque service ou portail avec un changement régulier (cela dépendra du nombre de tentatives de connexions non désirables que vous aurez auditées). Faites en sorte d'utiliser un mot de passe pour chaque service comme Facebook, Google, Outlook, Amazon etc… Car quand un hacker va cracker un mot de passe, une des premières choses qu’il va faire c’est de tenter de savoir s'il existe une correspondance entre ce mot de passe et d’autres sites internet ou votre messagerie. Evitez donc "d'agréger" vos identifiants et utilisez un nettoyeur de traces, pour éffacer les fichiers temporaires, cookies et traces laissées sur Internet comme "CCleaner" au plus puissant "DiskMax" tous les deux gratuits. On l’a vu avec la fuite de LinkedIn, les mots de passe mis en vente datent de 2012, soit près de 4 ans. Il existe des applications Android pour gérer vos mots de passe. Il en est de même sur Microsoft, Linux ou MacOS. Lorsque vous êtes connectés sur des portails (FAI, Moteurs de recherche, sites avec authentification, espaces collaboratifs). Déconnectez-vous, lorsque vous quittez le portail. Cela vous permettra de désactiver le cookie de connexion.  

Lire sur le site d'Eset le glossaire des "arnaques potentielles".

 

FONCTIONNALITES DE CORTANA

Sachez que pour pouvoir bien profiter de Cortana il vous faudra entre 6-8Go de mémoire vive. Si vous n'avez que 4Go vous pouvez le désactiver. (si cela n'est pas indispensable pour vous)

Références

Administration et PowerShell PowerShell de A à Z et l'administration

Administration Unix Lire : Administration Unix

Administrer un réseau Linux Lire : Linux administration du réseau

Administrer un réseau Linux Lire : Support Apache (D.Szalkowski)

Gérer le niveau de confidentialité sur Windows 10 Lire : Les commandes réseau en Powershell

le tutoriel PowerShell Lire : Tutoriel Powershell

PowerShell more in depth look Lire : PowerShell More in Depth Look

Formation à la programation de scripts Bat Lire : Formation à la programmation Batch

tuto WMI Lire : Tutoriel WMIC de Malekal ou Gestion WMI

Autres sites sources d'informations

https://codes-sources.commentcamarche.net/
http://www.systanddeploy.com
https://www.softpedia.com/
http://www.zataz.com
https://www.developpez.com/
https://docs.microsoft.com/fr-fr/sysinternals
http://blogs.developpeur.org/fabrice69
http://support.microsoft.com
https://dyn.com/dns/
http://www.hiren.info
https://www.it-connect.fr
http://www.generation-nt.com

http://www.nirsoft.net
https://macbidouille.com/
Et de nombreux autres... 

 

1foplus-2019

Développement

Pour suivre les tendances, nous installons des solutions pour CMS, e-commerce, e-learning, groupwares et interfaces avec prise en charge du HTML, PHP, AJAX (Asynchronous JavaScript and XML) et JQuery mobile pour améliorez votre productivité et votre visibilité.

Quelques moyens de créer un site Web unique et attrayant

La page d'accueil d'un site Web regroupe habituellement une grande part d'informations. C'est sur cette page que les visiteurs vont se faire une idée du contenu de ce que vous proposez. Cela dit, Il doit répondre à des questions importantes telles que, l'activité de l'entreprise, ainsi que les services proposés. Profitez des titres et d'un contenu concis pour attirer le regard et l'attention. C'est à partir de ces titres et menus que les utilisateurs peuvent avoir une idée précise de ce que vous proposez. Pour résumer, anticipez l'attrait de votre site en fournissant des informations sur votre activité, sans que les visiteurs soient obligés de lire nécéssairement toute la page.

De plus, utilisez beaucoup d'espace blanc. Selon les études l'espace blanc est très important pour la compréhension de la lecture ainsi que pour créer un contraste avec d'autres éléments sur la page. Les experts constatent que si vous réduisez l'espace blanc des marges de la page la compréhension de la lecture en "prend un coup". En définitif, vous pouvez améliorer l'utilisation de votre site Web en rendant les boutons attractifs, donc utiles. Ne pensez pas que cela soit une tâche ardue ! En choississant un éditeur de site Web vous bénéficierez d'un site formaté, simple à changer avec des CSS déjà implémentées. Soyez sûr cependant que vous ne perdrez jamais trop de temps à bien concevoir l'aspect, les feuilles de styles et les fonctionnalitées de votre site !

Utilisez pour développer un IDE ou en français EDI (Environnement Intégré de Développement) tels que ;
- Adobe Dreamweaver ou Azure pour les payants.
- Aptana Studio ou Eclipse (plus orienté Java) pour les gratuits.

Vous pouvez suivre également les conseils suivants;

Interaction

Un site qui comprend une interaction avec le visiteur est un site plus "captivant". En d'autres termes, le temps de visite sera plus long et profitable aux deux parties. Une interaction simple pourrait inclure la demande au visiteur de voter sur un sujet, des formulaires bien conçus, l'intégration de liens vers un plan pour vous localiser, l'implémentation d'un forum avec des sujets en rapport avec votre coeur d'activité mais attention qu'il ne soit pas vulnérable à la faille XSS ou Cross Site Scripting (Le "X évoque Cross" c'est la raison pour laquelle on nomme Cross-Site Scripting par XSS au lieu de CSS qui porterai à confusion l'appelation CSS pour feuilles de styles). Cette faille de sécurité du type "Man in the middle" permet d'injecter du contenu comme des scripts dans un formulaire, un livre d'or ou un forum sur un serveur trop peu sécurisé, pour provoquer des actions, comme le vol de cookies, l'usurpation d'indentité, ou de session à partir des navigateurs qui visitent la page.

Par ailleurs et dans un tout autre registre, les vidéos interactives courtes sont un moyen intéressant de faire ressortir l'interêt pour un site.

Un changement peut être visible dans les arrière-plans. Choisissez (si vous le désirez) des arrières-plans sobres ou très personnels (bien que cela ne soit pas systématique) avec des illustrations, mais pas trop chargées !

The Cloud Computing Book (5th Ed)

IMPORTANT Considérez les périphériques des visiteurs qui seront amenés à visiter votre site

Ordinateurs portables, tablettes et téléphones mobiles devraient pouvoir accéder à votre site. Par conséquent, ne pas concevoir vos pages pour les grandes tailles de moniteur qui utilisent des fonctionnalités complexes telles que la navigation flash ou l'animation. Rappelez-vous le flash n'est pas pris en charge sur les périphériques Apple. Essayez de garder le design simple et propre afin que votre site soit optimisé pour tout types d'appareils.

Accessibilité

Prenez en compte que toutes sortes de personnes y compris celles qui souffrent de certains handicaps comme la cécité des couleurs voudront visiter votre site. Par conséquent concevez votre site afin que ces personnes puissent également connaître les services et les produits que vous proposez. Aussi considérez l'expérience de ces personnes avec des connexions Internet lentes. Les gens sont généralement impatients lorsqu'ils naviguent sur le Web. Un temps de chargement lent de vos pages peut irriter et dissuader d'acheter vos services ou produits. Vérifiez régulièrement les performances du site et les temps de chargement.

Mise en page adaptative et Media-Queries

Un résumé de l'utilisation des CSS avec HTML 5 avec les fonctionnalités des Media queries

Le framework mobile : jQuery Mobile

La première question que l'on pourrait se poser est : "à quoi bon mettre en place une version mobile de mon site ?". En effet, cela semble peu intéressant, quand on pense que les téléphones portables et autres plate-formes du genre n'ont pas pour utilité première de naviguer sur Internet. Attention c'est une grosse erreur ! La navigation sur mobiles est de plus en plus courante, à l'heure où les smartphones se développent et deviennent de plus en plus puissants. Plus de 20 millions de français consultent le web depuis leurs téléphones portables. 1,472 milliard de terminaux livrés dans le monde. Il est donc primordial d'avoir des sites adaptés, pour prévenir la navigation mobile et la rendre attrayante pour le visiteur, surtout quand on considère que 40% des internautes se dirigent vers un site concurrent après une mauvaise expérience sur smartphone. Cest ici que peut intervenir JQuery Mobile.

Parts de marché des constructeurs de téléphonie

Parts de marché des OS pour mobiles

 

Plateformes supportées par le framework JQuery

Le marché des smartphones est immense, on estime d'ailleurs le chiffre d'affaire total à plusieurs milliards de dollars. En conséquence, on trouve énormément de différentes sortes de téléphones, et chacun possède ses spécificités. Exemple : le célèbre iPhone possède son système d'exploitation attitré iOS, ainsi que son navigateur Les téléphones de Google tournent sur Android. Nous devons donc régler un soucis de compatibilitée, et nous assurer que notre site s'affiche correctement sur tous les navigateurs mobiles du marché.

Les principaux navigateurs mobiles sont les suivants : Opéra Mini, Safari, Firefox, le navigateur de Google et celui d'Android.
Le framework jQuery pour mobile intègre une compatibilité ahurissante des différentes plate-formes actuellement en vente.

•Apple iOS
•Android OS
Windows Phone => Arret du développement de Microsoft
Blackberry => La société se recentre vers le marché logiciel pour IoT
•...

Deux acteurs se partagent le marché des OS en France : iOS d'Apple et Android de Google. Pour Windows de Microsoft, d'après les Panels établis par certaines sociétés, Android était largement en tête en juin 2020 avec 75,1% de parts de marché, 24,7% pour Apple et 0,1% pour Windows qui s'approche de presque plus rien concernant leur OS mobile. Cependant en un an, Android a perdu près de cinq points dans l'Hexagone. La faute peut être à Huawei ?

En revanche vous pouvez retrouver la liste complète des systèmes d'exploitation et des plate-formes supportées par jQuery Mobile sur cette page. Vous verrez d'ailleurs que trois groupes existent : Le 1er groupe définit les plate-formes parfaitement supportées; le 2ème ceux qui ne prennent pas en charge la navigation AJAX; le 3ème, ceux qui ne peuvent pas être dynamisées correctement. La liste est vraiment très courte pour le 3ème groupe. Cela montre bien qu'en utilisant ce framework, vous pourrez presque tout couvrir en matière d'applications pour smartphones !

Le pouvoir de la preuve sociale...

Il est important que les éventuels acheteurs soient en confiance. La meilleure façon de faire est d'utiliser des critiques ou témoignages. Placez les témoignages à côté du bouton "Acheter maintenant"; pour intégrer les éléments de persuasion. Les clients potentiels sont prudents surtout s'ils n'ont jamais traité avec vous. Par conséquent vous devriez faire tout votre possible pour gagner leur confiance. Vous pouvez créer un site Web de qualité qui pourra vous aider à améliorer le taux de conversion de votre site.

L'agrégation des données

En théorie la France et plus généralement les pays qui ne pratiquent pas l'autorégulation, l'agrégation des données personnelles détenues par une entreprise sur ses clients est rarement envisagée du fait de la complexité juridique de sa mise en œuvre.

Les autres acteurs, notamment américains, ont largement envisagé des hypothèses d'agrégation des données collectées, notamment Google. Il s'agissait même de l'axe majeur de stratégie juridique de la nouvelle version de ses CGU du 1er mars 2012 (fusion de soixante Conditions Générales d'Utilisation en une seule) qui lui permet désormais d'agréger l'ensemble des informations disponibles pour un utilisateur. Google prévoit même d'utiliser des informations auxquelles ont accès les "amis de l'utilisateur" s'ils utilisent des applications. Cependant, les nouvelles CGU de Google ne vont pas jusqu'à envisager une revente des données agrégées à des tiers...

La plupart des services qui imposent la variable 5.1 (profilage et profil prédictif) traiteront le résultat de l'agrégation selon le régime du traitement des Données Personnelles ou DP (Apple, Warner Music France).

Airbnb prévoit en revanche que son agrégation des données non personnelles pourra faire l'objet d'une publication, d'une divulgation et d'une utilisation à toutes fins commerciales, c'est à dire sans application du régime de traitement des Données Personnelles (potentielle sous variante pour le 5.2).

Enfin, de nombreux services qui utilisent les comptes des personnes sur les réseaux sociaux (Facebook, Google + , Twitter), prévoient d'agréger leurs données utilisateurs avec celles du profil relié (V5.2, cas pour Vine, Medium, Groupon, Couchsurfing, Booking, eBay, Asos, TripAdvisor, Spotify ou de Twitter pour les données disponibles sur le service relié), conformément aux paramètres de partage.

 

GERER LES CONTENUS ET COLLABORER SUR UN PORTAIL DE CHEZ SOI

Sharepoint services v3, Sharepoint Serveurs 2007, 2010, MOSS (Microsoft Office SharePoint server 2010-2013) et Office 360. Exemple de Portail SharePoint v3 avec site(s) secondaire(s) sur un serveur dédié, située localement dans un bureau avec un enregistrement de la machine sur le DNS d'un hébergeur.

A partir du site informatique il est très facile d'accéder en fonction de vos droits du site racine et d'attribuer à chacuns des items une autorisation en lecture, modification ou contrôle total.

SharePoint Server 2010 Installation Guide => a renseigner

Installation complete de SharePoint avec Exchange, Active Directory et DNS sur un serveur "Standalone"

Sauvegarde-restauration de SharePoint pour ferme. Bases de "backup-restore".

Avec le site d'administration centrale il est facile d'accéder aux fonctions de sauvegarde et de restauration.

Le portail collaboratif Sharepoint de Microsoft est un des produits que nous implémentons sur serveur web Microsoft Internet Information server (IIS) avec SQL serveur et les prérequis.

Windows SharePoint Services (WSS) est un moteur de groupware pour sites dynamiques, Il permet aux utilisateurs de partager des documents de la suite Microsoft Office et des messages électroniques en ligne comme sur un Intranet. Microsoft Office SharePoint Server (MOSS), auparavant appelé Microsoft Office Sharepoint Portal Server est un logiciel payant, permettant de réaliser des pages web dynamiques dans un espace de collaboration d'entreprise. Les fonctionnalités sont la gestion de contenus, le moteur de recherche, les formulaires, les statistiques décisionnelles, le partage de documents, groupes de discussion, tâches, etc..

Cette solution de collaboration pour PME avec Office 365 offre la possibilité de travailler en équipe sur un même document, avec de nombreux formats pourvus qu'ils soient compatibles (Excel, Word, Powerpoint, Acrobat, Visio, etc.) SharePoint permet de partager les documents en production, il améliore la qualité du support, assure le suivi, l'automation de services comme pour effectuer les plannings et assurer des tâches spécifiques d'un projet de Workflow. Nous implémentons les versions SharePoint services v2-3, Sharepoint Portail Server 2007-10-12 et Microsoft Office Sharepoint serveur (MOSS 2010-2013) avec Office 365.

Lire le document: SharePoint et workflow

Lire la Faq Sharepoint

Nous intégrons les outils de gestion, Groupware, worflow pour postes clients avec leurs applicatifs via Microsoft System Center Operation Manager.

 

INSTALLATION DE SHAREPOINT FONDATION 2013 EN MODE STANDALONE SUR WINDOWS SERVEUR 2012

La procédure ICI

L'idée est la suivante : sur l' espace collaboratif, plusieurs projets sont abordés. Sur la page d'accueil du site projet, Nous voulons avoir un récapitulatif des projets de manière à être en mesure de déterminer le ou les projets en danger, cela afin d'augmenter la réactivité.

Seul MOSS bénéficie de cette fonctionnalité. Elle permet de mettre en place rapidement et simplement des indicateurs de progression. Il existe 4 types de liste KPI fournit avec MOSS :

Indicator using manually entered information
Indicator using data in SharePoint list
Indicator using data in Excel workbook
Indicator using data in SQL Server 2005 Analysis Services

Seront abordés les deux premiers; "Indicator using manually entered information" et "Indicator using data in SharePoint list".

présentation rapide du premier type : 'Indicator using manually entered information'. Ce type ne permet pas de renvoyer une information dynamique. Ce sont des informations statiques. En revanche, le KPI utilisant une liste SharePoint est dynamique. Il repose sur l'agrégation d'informations contenues dans différents sites. Par la configuration de ces indicateurs, il est possible de présenter la santé d'un projet en fonction de l'avancement de tâches listées. Ensuite seront abordés deux exemples au travers d'une mise en pratique :

1. Mise en place de KPI pour le suivi de projets– Application standard des KPI.
2. Mise en place de KPI pour le suivi de frais – Application personnelle des KPI.

Mise en place de KPI (Key Performance Indicator) pour le suivi de projets

Migration vers HTTPS et pourquoi installer un certificat SSL sur un site Web. Article tiré du journaldunet.com

Bon nombre de géants du Web chiffrent désormais les pages de leurs sites grâce au protocole SSL (qu'on devrait d'ailleurs désormais appeler TLS). Google l'a mis en place sur ses pages de résultats. Le moteur a d'ailleurs annoncé cet été qu'il accorderait un bonus SEO aux sites qui feraient comme lui et migreraient vers HTTPS. Certains vont donc être tentés. Avant qu'ils se lancent, voici plusieurs mythes qu'il vaut mieux ne pas croire au sujet de cette migration.

Pas de gain SEO

Passer au HTTPS ne va pas propulser automatiquement les pages d'un site en tête des résultats remontés par Google. Le moteur a certes annoncé une petite prime, mais ce bonus a clairement été présenté comme mimine. De plus, un mois après l'annonce de Google, une étude n'avait relevé aucun changement SEO sur les pages passées en SSL, sur des centaines de milliers de requêtes observées et analysées en détails. Même si cette étude mériterait d'être actualisée, il serait de toute manière pour le moins inattendu que Google accorde subitement un poids SEO majeur aux certificats SSL. D'autres raisons peuvent motiver le passage au HTTPS, et bien mieux justifier le ROI d'une migration. "Lorsque je l'ai déployé, les beta testeurs de mon service d'hébergement ont applaudi. Le SSL sécurise un site, et je pense que cela peut mettre en confiance les clients comme les prospects", explique Fabrice Ducarme, webmaster expérimenté et formateur WordPress, qui l'a déployé pour son site WPServeur.net - qui proposera en janvier prochain des services d'hébergement de sites WordPress. Selon lui, si cette approbation des clients constitue déjà un retour sur investissement à considérer, "le gain SEO du passage en HTTPS reste à prouver"...

Le référencement SEO

Pas de chute de webperf

Le SSL ne plombe pas les performances web et la rapidité des pages d'un site.... D'après certaines légendes, le passage au HTTPS conduirait inévitablement à un ralentissement conséquent du site web, avec une inévitable chute de sa "webperf". Cela peut s'avérer probable pour les structures à petits budgets qui devront trouver d'autres solutions que de payer chaque année un certificat et une clef privée ou publique de Verisign ! Mais fort heureusement ce n'est pas fondé.

Pas de réapparition des mots clés not provided dans Google Analytics

Une autre légende fait croire que migrer vers le SSL va permettre de récupérer les mots clés devenus "not provided" dans Google Analytics. C'est faux, même si c'est vrai que cela aurait normalement dû être le cas. En effet, le fameux referer, qui permet aux outils de web analytics d'indiquer la source d'une visite ne peut être connu quand le visiteur passe d'une page HTTPS à un page HTTP. Mais... pas s'il passe d'une page HTTPS à une autre page HTTPS ! Dans ce dernier cas de figure, le referer est bien transmis, et peut apparaître dans les outils de web analytics. C'est le cas lorsqu'une page de recherche en HTTPS de Bing envoie un internaute sur une page également HTTPS. De quoi motiver la migration vers SSL des sites présents aux Etats-Unis, où Bing a une part de marché plus conséquente qu'ici.

Il existe plusieurs types de certificats SSL

Mais, hélas pour les sites visant seulement la France, qui ne doivent composer qu'avec Google, le moteur de ce dernier a opté pour un fonctionnement différent et original. Il fait passer les visiteurs par une page intermédiaire, ce qui permet aux sites qui ont payé leur référencement via AdWords d'avoir toutes les statistiques, mais pas ceux naturellement référencés. Ces derniers n'auront que les mots clés "not provided". Seule petite consolation, Google leur indique tout de même si le trafic vient de son moteur, ce qu'il aurait pu ne pas faire, car normalement, ce trafic aurait dû normalement apparaître comme direct (c'est d'ailleurs le cas avec le trafic issu des recherches chiffrées dans Safari sur iOS par exemple). Sur ce sujet, tout est bien expliqué en détail, mais en anglais, dans un billet posté sur le blog de Yoast.

Pas d'installation et de certificat "nécessairement" hors de prix

Dernier mythe qui mérite d'être relativisé : les prix des certificats SSL. Ils reviendraient toujours trop chers. Ce n'est pas forcément exact mais est cela reste en grande partie vrai. Ce qui sûr, c'est qu'il y a de nombreuses offres, avec des prix très variés... et des qualités de sécurité qui ne sont pas toujours justifiés. Donc prenez le temps de bien étudier les offres !

Le site de Yoast a opté pour un certificat de type "validation étendue", qui apparaît en vert dans la barre d'adresse... © Capture Yoast.com.

yoast

Il faut avoir à l'esprit les différences entre les offres. Il y a notamment plusieurs niveaux de sécurisation. Certains certificats peuvent être délivrés en un quart d'heure pour un site, d'autres nécessitent plusieurs jours, plusieurs documents (un fichier .crt, une cléf et plusieurs examens. Les certificats SSL à Validation Etendue ("Extended Validation") sont les plus chers. Les sites qui les utilisent sont reconnaissables car la barre d'adresse des navigateurs affiche un vert différent, bien repérable, lors des visites (voir l'exemple en capture ci-dessus avec Chrome). Ces certificats à Validation Etendue peuvent coûter plusieurs centaines de dollars par an, et évidemment, ce n'est pas un investissement rentable pour tous le monde !

Si les prix montent haut, ils peuvent aussi descendre assez bas. Pour son service d'hébergement, Fabrice Ducarme, qui est également connu pour son site Wpformation.com, a déboursé 9 dollars. Une somme qui lui permet de bénéficier d'un certificat pendant un an. Sans offrir une inutile sécurisation maximale, ce certificat Comodo répond au besoin, et offre un ROI intéressant. "Et encore, son prix a augmenté suite à l'annonce de Google d'accorder un bonus SEO. Ils ont été malins", remarque l'auteur du site Wpformation.com. C'est tout ce que cela lui a coûté : il a réalisé tout le déploiement tout seul, sur une installation WordPress/Apache, sur un serveur dédié donc (il détaille d'ailleurs sur son site toutes les manipulations techniques à réaliser, de manière très claire et très complète pour cette configuration assez classique).

 

CONSOLIDER LES SERVEURS AVEC LA VIRTUALISATION

Les services web sont particulièrement adaptés à la consolidation en machines virtuelles. Les services tels que les bases de données web, les sites statiques, les sites dynamiques, y compris ceux qui utilisent Java, .NET, PHP, Python et d'autres langages dynamiques, sont migrés simplement vers une infrastructure virtuelle.

Les points suivants sont les cinq raisons principales de consolider des services web:
- Le temps de restauration moyen est trop long.
- L'infrastructure souffre d'un matériel vieillissant.
- Les capacités de l'infrastructure ne suffisent plus.
- Les systèmes sont sous-utilisés.
- La virtualisation permet des économies.

Exemple de Scénarion d'équilibrage de charges avec 3 serveurs web virtuels avec un serveur de stockage partagé. Sur ce shéma on peut penser que les serveurs tournent avec des Dual ou Quad core. Cela sous entend la possibilité d'ajouter un OS virtuel par nombre de coeurs processeur.

Pour la lisibilité du shéma il est indiqué 1 serveur "web virtuel" pour 1 rack. Du fait de l'utilisation massive des multi-coeurs sur rack ou lames (baies de stockage) le shéma pourrait être simplifié en indiquant 3 serveurs web sur un seul rack, à condtion qu'ils soient dotés de multi-coeurs. (1 serveur virtuel par "coeur" ou core donc pour un Quad core 4 serveurs virtuels pour 1 macchine en considérant au minimum 2-4 Go de mémoire vive par machine virtuelle. En tout pour mettre en place 3 serveurs sur un seul rack ou lame, il faudra envisager en fonction de la charge entre 2 et 6 Go de mémoire vive par machine virtuelle soit au minimum 12 Go.

A suivre l'installation d'un serveur SharePoint-Foundation-2013-mode-Stand-Alone

SharePoint sur VMWare
Serveurs d'applications basées sur des solutions libres
GlassFish serveur d'application Open Source de Oracle
Apache Geronimo de la Fondation Apache.

Nous implémentons des solutions Open Source de gestion de contenus (CMS), e-Learning (LMS) et e-commerce. Nous utilisons pour développer, des IDE (environnement intégré de développement) tels que Adobe Dreamweaver, Aptana Studio, Eclipse et Azure.

Solutions propriétaires
JBoss
Zope
Oracle WebLogic Server
IBM Websphere Application Server
Microsoft ASP.NET
Novell exteNd Application Server
Oracle Application Server
JD Edwards EnterpriseOne
Sun Java System Application Server

 

EXEMPLE DE SERVEURS DE COLLABORATION & GROUPWARE

Solutions propriétaires: SharePoint server v3.0, 2007, MOSS 2010,2013
Solutions libres: Alfresco

EX DE CMS - BLOG - LMS - E-COMMERCE ET E-LEARNING

CMS
Joomla
Dupral
eZ Publish # eZ systems

Moteur de Blog
Dotclear

E-Commerce
Thelia
Oscommerce
Ubercart
Magento

LMS (Learning Management Systems)

Claroline
Ganesha
Dokeos
Moodle

Serveurs pour PME
[ Microsoft Small Business Serveur (SBS) ]

 

1foplus-2020