1foplus

1foplus-2018-19

Assistance informatique

A l'heure de la dématérialisation de l'économie, les postes de travail, serveurs et terminaux mobiles nécéssitent d'être utilisés avec prudence. La mobilité et la disponibilité des services sont devenus incontournables. Ces évolutions rendent la création d'interfaces souvent plus complexes lorsqu'elles sont associés à des engagements de baisse des coûts.

Dans un contexte de tiraillement entre;

• La nécessité d'être innovant pour anticiper les besoins et déployer des services,

• La nécessité d'évoluer tout en assurant la conformité des systèmes,

• La nécessité d'optimiser les coûts...

Les réponses aux besoins sont en constante évolution Une analyse de fond permet de supprimer les incidents et d'approcher le seuil du "zéro interruption de services", renforcée par des logiciels redondants et d'équilibrage de charge, il devient possible d'optimiser la disponibilité, même pour les services les plus exposés. Avec l'évolution des sauvegardes ("Bare metal", migration à chaud, snapchots...) les Plans de Reprise d'Activité ne représentent plus ce "défi incontournable". La virtualisation permet de répartir librement la volumetrie des sauvegardes ce qui facilite la restauration des serveurs. Une véritable révolution...

Améliorer la productivité

- En optimisant les services de support (ITSM-CMDB)

- En fournissant un service de retour d'expérience et de qualité (Workflow, groupware)

- En sécurisant votre réseau (VLAN, IDS, tests forensic de pénétration)

- En assurant la mise en oeuvre des Plans de Retour d'Activité.

Références;

> Microsoft Technet: l'optimisation d'infrastructure

> Lire "les enjeux technologiques de l'information et de la communication"

> Capacité d'optimisation d'infrastructure: processus de gestion ITIL/COBIT 

> Virtualisation de l'infrastructure des postes de travail

> Article de Michel Bauwens à propos du P2P sur Wedemain.fr

> La neutralité du Net sur La quadrature du net.

> Pouvez-vous faire confiance à votre ordinateur personnel ?" Article publié il y a plus de 16 ans en 2002 par R. Stallman.

> Ce qu'il fallait savoir en 2001 sur les méthodes marketing et le ciblage sur Internet.Tiré du site Uzine.net

> Administrer Linux
LINUX Sécuriser son réseau Linux

 

1foplus-2018-19

Services en ligne

Nous intevenons à distance en toute confidentialité

* Avec un suivi de vos interventions et cela en toute confidentialité.

* L'analyse de l'état de vos ressources et la vérification de l'intégrité de votre système.

* La mise en oeuvre de vos sauvegardes avec des applications natives ou issue d'éditeurs tiers.

* Pour bénéficiez d'une connexion à un espace privé et accéder à vos devis et factures.

* Une assistance à distance de votre PC quelque soit le système; Microsoft, Mac OS, Android, etc.

 

BENEFICIER DE L'ASSISTANCE

1 - Positionnez votre souris sur la zone de l'image ci dessous à l'endroit ou est indiqué dans une bulle blanche pour lancer Teamviewer version 12

Teamviewer cliquez sur Démarrer ici si vous voulez utiliser TeamViewer sans l'installer

2 - Cliquez ensuite sur Exécuter ou Enregistrer. En effet, deux options s'offrent à vous; si vous désirez exécuter et installer le logiciel, cliquez sur Enregistrer, pour vous en servir en tant qu'application installée. Vous pourrez alors lancer l'application à partir de votre disque dur. Sinon lancer directement l'excécutable juste après le téléchargement.

Suivez les indications des écrans qui s'affichent ci-dessous

Télécchargez Teamviewer

Une fois que Teamviewer est téléchargé, cliquez sur Enregistrer pour lancer l'exécutable et installer l'application, cliquez sur Excécuter.

Un fois que l'excécutable est lancé cette fenêtre s'affiche

Démarrer Teamviewer

(La zone cochée "Démarrer seulement" ci-dessus permettra d'utiliser TeamViewer grace à son module de communication, sans installer le logiciel sur votre PC)

3 - Démarrer directement l'application en mode Portable. Si vous choisissez de l'installer sur votre PC: enregistrez l'application puis cochez sur "Installer" puis sur la case "Utilisation non commerciale" pour une utilisation personnelle ou cochez la case "les deux" si vous voulez une assistance technique de la part d'un prestataire.

4 - Acceptez les termes de la licence puis cliquez sur "Suivant" pour accéder à la fenêtre des identifiants, puis comme ci-dessous relevé l'ID de session ainsi que le mot de passe puis dans la colonne "Créer une session" cochez la case "télé-assistance":

Lancement de la session

5 - Faites nous parvenir L'ID puis le Mot de passe de la zone "En attente de session "par téléphone au : 09.75.85.85.04
Ces identifiants permettront de créer une connexion entre les machines via un canal sécurisé crypté. Nous serons alors, en mesure de vous dépanner rapidement grâce à Internet.

 

TELECHARGEZ TEAMVIEWER

Télécharger TeamviewerTeamViewer pour Windows Cliquez sur l'icône pour télécharger la version 12.0.75813.0

Mac Teamviewer pour MacOS

MobilesTeamViewer pour iphone, ipad, Androïd

1foplus-2018-19

Expertise

Nous intervenons principalement dans les Hauts de Seine et sur Paris, mais aussi en région parisienne en fonction de vos demandes.

Nos zones d'interventions ; les Hauts de Seine et Paris Cliquez pour accéder à Google Map

Spécialisés dans la mise en oeuvre et le déploiement des systèmes en environnements distribué, centralisé et hybride, nous proposons des solutions de;

- Gestion d'infrastructure et virtualisation,

- Implémentation de GED, CMS, LMS, e-commerce et espaces collaboratifs, (WSS 3.0, SharePoint Server 2010, MOSS 2007-12, Foundation et Server 2013),

- Sécurité des systèmes et réseaux,

- Sauvegarde et stockage.

 

 

INSTALLATION ET GESTION D'APPLICATIONS
- Visioconférence, VOIP, traitement de l'image (retouches, effets), imagerie médicale, montage vidéo, logiciels de création musicale et de reconnaissance vocale.

MIGRATION SYSTEMES ET APPLICATIONS
- Installation et migration Mac OS, Linux, Windows. Sauvegardes avec archivage, stockage et transfert des données. SAN, VPN, etc.

RESEAUX ET PARTAGE PERIPHERIQUES
- Filaire (Ethernet, CPL), sans fil ( Wifi, 3G)
- Partage de données sur LAN
- Routage et accès distant.

SECURISATION D'INFRASTRUCTURES
- Pare-feu, antivirus, détection d'intrusion et supervision,
- Passerelle applicative, serveur web, DNS, etc.
- Sécurité des accès à distance (tunneling, VPN, certificats, etc.)

INSTALLATION DE CMS, GED, LMS ET GROUPWARE SHAREPOINT
- Installation de SharePoint portail server sur Windows 2003-2008-2012 avec SQL server.
- Intégration de composants Webpart pour Sharepoint.
- Implémentation de CMS, GED et LMS avec gestion des contenus et maintenance.

 

1foplus-2018-19

Informations techniques

N'ayez aucun doute, en tant qu'utilisateur d'internet, la récupération d'informations vous concernant laissées lors de vos navigations sont particulièrement recherchées afin d'en tirer profit. Depuis maintenant plus de 20 ans, le phénomème s'est largement emplifié... Nous, "consommateurs de bande passante" sommes devenus "Le Produit"...

Avec ces évolutions, l'achat des traces et le suivi de vos navigations à des fins commerciales permettent de faire des études d'attrition et de "prédiction". Ce phénomène est de plus en plus courant. L'argument commercial est de vous faciliter la vie. Avec les offres et technologies actuelles (gratuites mais plus souvent commerciales), il sagit de simplifier la vie, moyennant quelques annonces publicitaires... Avec le cloud, les éditeurs "incontournables" proposent d'externaliser vos données pour s'assurer que vos achats sont "réguliers".

Regroupement ou traçage d'informations ?

Dans la pratique, l'analyse de vos accès et de vos navigations permet de mieux comprendre et de connaitre vos habitudes. En fait, cela permet d'établir un suivi et par conséquent, de vous proposez des offres cliblées, au plus près de vos attentes. En recoupant ces informations, on peut tracer vos habitudes. Même si le phénomène reste tributaire de vos compétences, car il est possible de brouiller les traces en utilisant des proxies comme avec le réseau TOR, ou encore des VPN qui assurent des échanges cryptés. Cela montre bien l'attrait des utilisateurs de TOR, qui passent par des proxies et le succès de Firefox qui intègre des modules dédiés à l'anonymat. Reste que nous devons donner notre accord pour pouvoir prélever des informations nous concernant. Le cas contraire, il semble que cela est illégal de les exploiter...Mais la plupart des sociétés éditent des CGU interminables et certaines ne sont pas regardantes en ce qui concerne le respect de la vie privé !

Définition du marketing prédictif

Le marketing prédictif regroupe les techniques de traitement et de modélisation des comportements clients. Ces techniques permettent d'anticiper les actions futures à partir du comportement présent ou passé des utilisateurs. Le marketing est notamment utilisé pour identifier les clients qui présentent un risque "d'attrition", dans le domaine des services vendus par abonnement. Les opérateurs téléphoniques utilisent le marketing prédictif pour repérer les comportements des clients annonciateurs d'un risque de non renouvellement de leurs abonnements. Les scores d'appétence utilisés en marketing direct et les calculs relatifs à la "valeur vie client" peuvent également être considérés comme une forme de marketing prédictif. C'est souvent le cas dans le e-commerce pour les suggestions ou recommandations de produits.

Autre phénomène, la diffusion de vos informations personnelles et l'agrégation des données

Sachez que vous n'avez pas vraiment de regard sur vos informations si vous acceptez de les diffuser sans précaution. Lorsqu'elles sont transmises à des éditeurs tiers, dont certains situés à l'étranger et qui bénéficient de par leur situation géographique d'une forme d'impunité, les recours sont complexes. Seule la CNIL permet d'envisager un retour des informations prélevées par votre profil et votre activité.

Agrégation des données utilisateurs

En théorie la France et plus généralement les pays qui ne pratiquent pas l'autorégulation, l'agrégation des données personnelles détenues par une entreprise sur ses clients est rarement envisagée, du fait de la complexité juridique de sa mise en œuvre.

Les autres acteurs, notamment américains, ont largement envisagé des hypothèses d'agrégation des données collectées, notamment Google. Il s'agissait même de l'axe majeur de stratégie juridique de la nouvelle version de sa CGU du 1er mars 2012 (fusion de 60 Conditions Générales d'Utilisation en une seule) qui permet désormais d'agréger l'ensemble des informations disponibles pour un utilisateur. Google prévoit même d'utiliser des informations auxquelles ont accès les « amis » de l'utilisateur s'ils utilisent des applications. Mais les nouvelles CGU de Google ne vont pas jusqu'à envisager une revente des "données agrégées" à des tiers.

La plupart des services qui imposent la variable 5.1 (profilage / profil prédictif) traiteront le résultat de l'agrégation selon le régime du traitement des DP ou Données Personnelles (Apple, Warner Music France).

Airbnb prévoit en revanche que son agrégation des données non personnelles pourra faire l'objet d'une publication, d'une divulgation et d'une utilisation à toutes fins commerciales. C'est à dire sans application du régime de traitement des Données Personnelles (potentielle sous variante pour le version 5.2).

Enfin, de nombreux services qui utilisent les comptes des personnes sur les réseaux sociaux (Facebook, Google + , Twitter), prévoient d'agréger leurs données utilisateurs avec celles du profil relié (V 5.2, dans le cas de Vine, Medium, Groupon, Couchsurfing, Booking, eBay, Asos, TripAdvisor, Spotify ou de Twitter pour les données disponibles sur le service relié), conformément aux paramètres de partage.

La place et les "parts de la publicité" dans nos navigations

C'est déjà le cas pour les nombreux sites qui envisagent de se financer par la publicité comme Google "le monstre du secteur". Sur certains sites, la pub peut être particulièrement envahissante voir même intrusive ! Mais la publicité est vecteur de revenus. Le cas des sites de téléchargement, rencontre, pornographie, warez, etc.. On vous incite à cliquer sur des liens qui pointent vers des pages publicitaires et cela devient vite contre-productif. Cependant les internautes n'apprécient pas qu'on s'immisce dans leurs habitudes et encore moins qu'on leur force la main. Même avec un accord de votre part, nous prenons rarement le temps de lire à quoi nous nous exposons. Ainsi le résultat devient vite envahissant avec des propositions d'offres et des nouvelles publicités, un peu partout....

Encore faut-il pouvoir évaluer les gains de la publicité (rémunérée plus largement en fonction du nombre de clics), sachant que celui çi se négocie entre 0,09 et 0,11 cents d'euros, le nombre de visiteurs doit être conséquent pour en tirer un revenu. Entre 10.000 et 30.000 visiteurs fidélisés par mois. Pour l'exemple, Pixmania parlait en 2011 d'un peu plus de 1 million de visiteurs fidélisés par mois. D'après un de leur responsable, cela rapportait 10.000€/mois. C'est dire aussi la difficulté de la tâche, lorsqu'il s'agit de rassembler un nombre suffisant de visiteurs pour se financer par la publicité... Mais Pixmania ne parlait pas du coût pour bénéficier de publicités ciblées relatives à leur coeur d'activité...

We are going to watch you !

L'enjeu commercial de la publicité et de ses stratégies sont toujours plus folles... Cette tendance bien présente, n'est pas prête de s'arrêter et pour permettre de vous suivre "à la trace", il existe de nombreux moyens, autant de moyens qu'il existe de stratégies. Un exemple; lorsque vous téléchargez un logiciel sur un site que vous ne connaissez pas, mais référencé par Google comme un site propre. Les "PUPs traduit (Potentially Unwanted Programs) peuvent être intégrés au package logiciel. Ces PUP's permettent d'embarquer par exemple; un moteur de recherche, une barre d'outils, voir parfois, de changer les paramètres de votre navigateur, sans même vous en informer. Ces "REPACK's" d'applications sont des pratiques dénoncés par de nombreux sites spécialisés en sécurité. Cela démontre qu'il existe de nombreux éditeurs dont la préocupation est très loin du respect de votre sécurité et par conséquent de votre vie privée !

* Le repack est une pratique de reconditionnement des applications par des sites qui offrent des téléchargements de logiciels. En supprimant l'installeur de l'éditeur officiel pour lui substituer un nouvel "instaler", on re-package l'application en embarquant un nouveau code et des logiciels publicitaires indésirables. L'intérêt est d'installer des outils imposés sur le PC de l'internaute. Malheureusement; il sagit trop souvent de logiciels publicitaires voir malveillants et qui peuvent compromettre votre sécurité.

Télémétrie, traçage, ciblage comportemental, profilage, prédiction ou l'avènement d'un monde marchand; de la publicité partout sur le web profitant aux poids lourds du marché, sociétés marketing, intermédiaires et courtiers en tous genres...

Cas particulier: "RelevantKnowledge" était une application issue d'une Agence US de statistiques et de communication (télémétrie) fournie par TMRG, Inc., a comScore, Inc. Company. Ce logiciel permettait à des millions de participants faisant partie d'une communauté d'étude de marchés en ligne, d'exprimer leur opinion en surveillant et en regroupant leurs habitudes en termes de navigation et de transaction. Après avoir été rendu anonyme, ces données permettaient de générer des études que les clients de RelevanKnowledge utilisaient pour comprendre les tendances et les comportements sur Internet. RevelantKnowledge et l'usage de la télémétrie => Pour en savoir plus

Malgré des protections et les recommandations de la CNIL, le phénomène n'est pas nouveau mais moins marginalisé depuis quelques années. Il convient d'aborder la question avec une certaine prudence car les cookies (informations de connexion) mais aussi toutes les applications qui permettent de récolter des informations personnelles, doivent demeurer dans un cadre strictement privé. Cependant, les technologies utilisées pour croiser ou agréger les informations étendent de plus en plus leur rayon d'action. Il est de votre responsabilité avant de télécharger ou de diffuser des informations personnelles, d'accépter les Conditions Générales d'Utilisation d'un portail et de vous renseigner pour savoir ou vous mettez les "pieds". Si des abus sont commis prévenez la CNIL et désinscrivez vous de ces sites, forum réseaux sociaux et Newsletters.

Lire données collectées par l'agent de télémétrie d'Office.
Lire pourquoi Microsoft recueille vos données à l'aide d'un agent de télémétrie.ZDnet.fr
Lire ce résumé sur les revenus générés par le nombre de visites et la publicité pour sites connus.
Ce qu'il fallait savoir en 2001 sur les méthodes marketing et le ciblage sur Internet. Tiré du site Uzine.net
Lire cet article écrit en 2001"Les multi-nationales à l'assaut de la vie privée" par Marc Laimé
Lire"Windows 10 et les secrets de la télémétrie" sur ZDnet.fr

 

VERIFIEZ LA SECURITE DE VOTRE SITE

Tout le monde n'a pas forcément les compétences techniques pour trouver les failles de son site ni savoir comment les combler afin de dormir tranquile. Il existe des services en ligne pour cela (vérifier la sécurité de votre site pour dormir tranquile ;-)

Lire les recommandations de Microsoft pour serveur local ayant plusieurs fonctions:

Detectify, propose après inscription, de réaliser un scan complet de votre site pour y trouver d'éventuels exploits, défauts de sécurisation et autres fichiers douteux ou trop bavards. Cependant, n'espérez pas vous servir de Detectify pour partir à la recherche de failles de sécurité chez les autres. Un système de vérification permet de scanner uniquement votre propre site et le service est payant.

HackerTarget est mieux adapté pour faire un audit de sécurité de votre CMS. Si vous voulez tester la sécurité de votre serveur et site web, rendez-vous sur le site HackerTarget qui propose une série de scans payants:
- Pour les CMS Drupal, Joomla et WordPress.
- Pour les ports de votre serveur.
- Pour les vulnérabilités de vos services.
- Pour les injections SQL.
- Pour les problèmes de configuration ou de scripts.
- Pour faire du fingerprint (déterminer les versions de vos logiciels).
- Pour en savoir plus sur votre domaine.
- Pour obtenir des infos sur vos CMS, frameworks, serveur, géolocalisation…

HackerTarget nécessite une inscription si vous désirez l'utiliser régulièrement, juste une adresse email valide sur laquelle vous recevrez vos rapports de scan. Evidemment, rien ne vous interdit de scanner des serveurs qui ne vous appartiennent pas, mais en France, ce n'est pas légal. Donc soyez prudent et scannez plutôt les serveurs web de votre organisation !

 

LA SECURITE ET LE MONITORING CONTINU

Nessus®, le scanner de vulnérabilités, possède des fonctionnalités d'évaluation et de gestion pour renforcer la sécurité du réseau et assurer la conformité PCI et réglementaire. La solution, disponible "on-site" ou dans "le cloud", est conçue pour les individus (Nessus Professional) ou les équipes (Nessus Manager et Nessus Cloud).

Nessus permet de

•Détecter les vulnérabilités
•Prévenir les violations
•Informer sur la résolution des incidents
•Améliorer la gestion des risques
•Assurer la conformité
•Accroître la productivité opérationnelle

Évaluation et gestion des vulnérabilités pour votre infrastructure

Les scans de Nessus englobent :
•Conformité PCI
•Scans d'applications web
•Scans actifs
•Scans authentifiés
•Évaluation réseau
•Recherche des ressources
•Gestion des correctifs
•Politique BYOD et sécurité des appareils mobiles

 

HEBERGER VOTRE SITE AVEC DYNDNS

Maintenant comme beaucoup de services, il faudra payer pour bénéficier de DynDNS.
DynDNS, le service qui proposait depuis plus de 15 ans, un service gratuit permettant de mapper une adresse IP (même dynamique) avec un sous domaine dyndns.com, est terminé !
Les raisons officielles de cet arrêt de DNS sont un grand nombre d'abus par les utilisateurs de la version gratuite qui commençait à avoir des répercussions sur les utilisateurs payants, mais aussi un besoin d'économie et de rentabilité afin d'investir plus pour les utilisateurs payants. Chacun aura le droit à un petit bon de réduction pour basculer sur la version payante à 25 $ par an. Ce n'est pas cher et si vous en avez vraiment l'utilité, je pense que vous ne devriez même pas chercher midi à 14h et opter pour la version pro. Maintenant si vraiment vous êtes fâchés, et que vous cherchez une solution de DNS dynamique gratuit, voici quelques alternatives.

No IP - C'est une référence après DynDNS.
DtDNS
Dynamic DNS
Free DNS
Zonomi
DuckDNS
DyNS
Prout
Xname

Certains fournissent des logiciels d'update, d'autres des scripts et enfin d'autres mettent juste à disposition une API. Ils se valent plus ou moins, donc à vous de voir celui qui vous convient le mieux en remplacement de DynDNS. Par contre, si votre routeur ne propose que DynDNS en option, le passage vers la version payante du service sera obligatoire, à moins de bidouiller en ligne de commande et y faire tourner vos scripts. Sachez que si vous avez un routeur Dlink, vous avez un DynDNS offert. Même chose si vous utilisez un serveur Synology, la société propose du mapping DNS dynamique. Notez aussi que si vous achetez un domaine chez Gandi, avec leurs API et un peu de code, il est possible de faire des MAJ de zone DNS en live. Même chose chez OVH. Edit : Cloudflare permet aussi de faire du DDNS. Lire aussi: OpenDNS détecte les DNS malveillants avec le langage naturel

PROCEDURES

Never10Supprimer l'icône de notification de mise à jour gratuite vers Windows 10.

Pour supprimer la notification de mise à jour de Windows 10, il faut désinstaller la KB3035583. Dans "Programmes et fonctionnalités" puis "Mises à jour installées", sélectionnez "Mise à jour pour Microsoft Windows" et cliquez sur KB3035583 puis sur "Désinstaller". Attendez la fin de la désinstallation puis redémarrez l'ordinateur. Dans Windows Update, rafraichissez la liste en appuyant sur "Rechercher des mises à jour". Choisissez ensuite de masquer cette mise à jour via un clic droit "Masquer la Mise à jour". Si l'icône de mise à jour devait réapparaitre, installez le logiciel à partir du site officiel;

Voir l'explication sur cette page, voir l'explication sur cette page.

ATTENTION AVEC LES ISO DE WINDOWS POUR VIRTUAL MACHINE

Des sites proposent le téléchargement d'images ISO de Windows et d'Office, corrompues ou contenant des malwares. C'est le cas par exemple du site winmacsofts.com qui propose de télécharger l'image ISO de windows 7 depuis le site de Microsoft. Le comble car l'ISO ne provient pas de Microsoft. *°*°* NE TELECHARGEZ PAS DE FHICHIERS AU FORMAT .ISO SANS PRECAUTION *°*°*

De nombreuses images ISO sont corrompues car non officielles, elles contiennent un code source dangereux qui doivent générer des alerte de votre antivirus (comme ci-dessous).

Alerte Kaspersky

POUR TELECHARGER L'IMAGE ISO D'UN SYSTEME MICROSOFT

2 possibilités s'offrent alors à vous pour récupérer une véritable image ISO de Windows: soit récupérer une image ISO de votre système sur le site Microsoft, soit aller sur le site heidoc.net. Ces images ISO serviront de "médias de redémarrage" ou de réinstallation de Windows en cas de perte du votre DVD d'origine. En espérant que vous ayez toujours le serial de votre CD d'origine et que vous n'ayez pas acheté une version OEM ! La version OEM est une version complète mais n'est pas vendue sur un support type DVD. En principe elle est rattachée à 1 machine matérielle et à ses composants et n'est valable que pour cette machine (avec laquelle la version OEM est vendue). Sa licence ne fonctionnera que sur cette machine. Donc gardez bien votre CLUF ainsi que le Numéro de Série de votre système Windows, même s'il existe des moyens détournés ou officiels de retrouver un Serial perdu.

1- Allez sur le lien suivant du site Microsoft avec votre numéro de série. 2- Une autre option est disponible avec l'utilitaire ISO Downloader du site heidoc.net. Comme ci-dessous :

Avec la version 2.00 du logiciel Microsoft Windows and Office ISO Download Tool peut télécharger Microsoft Windows et Office. Pour la Version 2.03 la date de release est le 07-06-2016 et requière le .NET Framework 4.6.1 avec Internet Explorer 11, ainsi que la version Legale pour .NET Framework 3.5: Windows ISO Downloader Legacy.exe Pour certaines fonctionnalités, référez vous aux articles sur les images ISO de Windows 7, de Windows 8.x et de Windows 10, ainsi celle d'Office 2013-16. Avec la version 2.00 du logiciel Microsoft Windows and Office ISO Download Tool peut télécharger Microsoft Windows et Office.

Pour la Version 2.03 la date de release est le 07-06-2016 et requière le .NET Framework 4.6.1 avec Internet Explorer 11, ainsi que la version Legale pour .NET Framework 3.5: Windows ISO Downloader Legacy.exe

Pour certaines fonctionnalités, référez vous aux articles sur les images ISO de Windows 7, de Windows 8.x et de Windows 10, ainsi celle d'Office 2013-16

IISODownloader

LES AGENTS DE TELEMETRIE SUR WINDOWS 7, 8.1, 10

Désactivez la télémetrie sur Windows 7 en passant par le Centre de maintenance. La même chose est possible sur toutes les versions de Windows.

Cntre maintenance

Allez sur "Paramètres du programme d'amélioration de l'expérience utilisateur"

Programme d'amelioration de l'expérience

Si vous êtes décidé, cliquez sur Non, je ne veux pas participer au programme.

Windows 10 embarque un logiciel appelé Connected User Experience and Telemetry , également connu sous le nom de Universal Telemetry Client (UTC). Il fonctionne comme un service Windows avec le nom d'affichage DiagTrack et le nom de service utcsvc. Microsoft a conçu ce composant comme une partie de Windows.

DiagTrack

Les données de télémétrie comprennent des informations sur l'appareil et comment il est configuré (y compris les composants comme le processeur, la mémoire installée, le stockage...), ainsi que des renseignements relatifs à la qualité de services QOS, tels que la disponibilité, le nombre d'incidents ou de blocages. Des informations basiques sont également transmises, telles que la liste des applications. Pour les systèmes où la télémétrie est réglée à un niveau supérieur, les informations recueillies comprennent des événements qui analysent l'intéraction entre l'utilisateur, le système d'exploitation et les applications. Je ne vais pas essayé de résumer les quatre niveaux ici, mais plutôt vous encourager à lire les descriptions complètes, pour chaque niveau, dans la documentation. Le niveau proposé par défaut dans Windows 10 Home et Pro est « Full » et « Enhanced » pour l'édition Enterprise. (Sur un périphérique qui exécute une édition Insider Preview, cette valeur est positionnée sur « Full » et ne peut être modifié que par l'installation d'une version finale.)

 

Principaux agents de télémétrie sur Windows

 

C:\Windows\System32\Tasks\Microsoft\Windows\Application Experience

Télémétrie

 

AitAgent
Chemin => "\Windows\System32"
AitAgent regroupe et télécharge des informations de télémétrie applicative si vous vous êtes abonné au Programme d'amélioration de l'expérience utilisateur Microsoft. La tâche se trouve dans C:\Windows\System32\Tasks\Microsoft\Windows\Application Experience

Microsoft Compatibility Appraiser

Compatibiliry appraiser

Lance les tâches DiagTrackRunner.exe et CompaTelRunner.exe

CompatTelRunner.exe
CompatTelRunner.exe est localisé dans le dossier \Windows\System32\ il est utilisé par Microsoft comme agent de compatibilité et transmet des informations anonymes à Microsoft. Parfaitement déployé à partir de Vista (bien qu'on le trouve dans certaines versions de XP) il est totalement intégré à Windows dans un but statistique et pour la collecte d'informations de compatibilité. Sa taille varie en fonction de la version de Windows. C'est un fichier auquel vous pouvez faire confiance sauf s'il ne se trouve pas à l'endroit indiqué. Il a par ailleurs une signature numérique qui prouve dont origine ne semble en aucun cas dangereux. Si vous désirez ne pas l'utiliser, il est préférable de désinstaller la mise à jour KB2976978 puis d'utiliser la fonction dans Windows Upadte "Cacher la mise à jour" pour ne plus avoir à la ré-désinstaller.

Produit: Microsoft® Windows® Operating System
Compagnie: Microsoft Corporation
Description: Microsoft Compatibility Telemetry
Version: 6.2.10130.0
MD5: b047cd23a60a56f116061922e75bd236
SHA1: c3f21e54a4781b7a1af3a2bde8972363d68925a7
SHA256: 3644acb9fcf57b2db6b228f302850ec7e9c068785ef822e28bfe50a68cabe212
Systèmes d'exploitation: Windows Vista/7/8/10
https://support.microsoft.com/en-us/kb/2976978

Cette tâche est rattachée à "Microsoft Windows Diagnostics Tracking Runner" ou DiagTrackRunner.exe qui se trouve sur "C:\Windows\System32\CompatTel"

Si vous avez téléchargé l'exécutable et que vous avez des difficultées à désinstaller la mise à jour de la Knowlegde Base KB2976978 il est toujours possible de désactiver "CompatTelRunner.exe".

Dans le Planificateur de Tâches; Démarrer/Exécuter/taskschd.msc
Nom de la tâche: Microsoft Compatibility Appraiser
Location: \Microsoft\Windows\Application Experience
Cette tâche lorsqu'elle est acrive collecte les informations de télémetrie si vous avez accépter d'adhérer au Programme d'amélioration de l'expérience utilisateur (Microsoft Customer Experience Improvement).


Dans le Planificateur de tâches (taskschd.msc) allez dans Bibliothèque du planificateur de tâches puis sur Microsoft puis sur Windows puis Application Experience.
Dans la partie de droite vous verrez les tâches AitAgent, Microsoft Compatibility Appraiser et ProgramDataUpdater. Désactiver les en les selectionnant avec un clic droit désactivez les tâches.



Cliquez pour agrandir


Vous pourrez désactiver Microsoft Compatibility Appraiser, répertorié dans \Microsoft\Windows\Application Experience et aitAgent qui correspond d'après l'information fournie par Microsoft comme regroupant et téléchargeant des informations de télémétrie applicatives si vous participez au Programme d’Amélioration de l’Expérience Utilisateur Microsoft.

Dans le Planificateur des tâches "Microsoft Compatibility Appraiser" par défaut est réglé sur un démarrage automatique et comme fonctionnalitée de détecter "Tous types de connexions réseaux"

Autres fichiers

Vous pouvez répéter le processus en sélectionnant dans la trame de gauche "Customer Experience Improvement Program" puis dans la partie droite répétez l'action en cliquant sur désactiver les 3 entrées de l'arborescence ci-dessous ;

"Considator", Se situe sur C:\Windows\System32\wsqmcons.exe. Cette tâche planifiée lance l'éxecutable Wsqmcons.exe lorsque vous installez Windows. Le programme est planifié pour lancer la tâche chaque jour si l'utilisateur à consenti à participer au Programme d'amélioration de l'expérience utilisateur. Collecte et envoi l'utilisation des données de l'utilisateur à Microsoft.
Puis
"KernelCeipTask",
"UsbCeip".



Cliquez pour agrandir


Télémétrie format acrobat Télécharger les informations concernant la Télémétrie, avec ce document en PDF

Télémétrie Microsoft Article du site www.silicon.fr daté de 2015 qui mentionne la montée croissante de la telemetrie: Comment empêcher Windows 7, 8, 10 de transmettre des données de télémétrie à Microsoft ? Très instructif...

 

VERIFIEZ LES CORRECTIFS INSTALLES SUR VOTRE PC

Passez par l'invite de commande "Démarrer" puis "Exécuter" puis lancer cmd en tant qu'Administrateur.
Créer le dossier temp à la racine de C:\ comme ceci C:\temp et copier le script ci-dessous puis le copier dans un éditeur de texte avant de le re-copier dans l'invite de commande.
Le script WMI ci-dessous dotée d'une redirection vers un fichier log C:\temp de manière à récupérer le fichier C:\temp\UpdateList.txt contenant la liste des correctifs installés sur votre poste:

Ce qui donne en exécutant cmd.exe en tant qu'administrateur:
C:\Windows\system32\wmic qfe GET description,FixComments,hotfixid,installedby,installedon,servicepackineffect > C:\temp\UpdateList.txt

Copiez le script WMI ci-dessous (simplifié) via un éditeur comme notepad:
C:\Windows\system32>wmic qfe GET description,hotfixid,installedby,installedon > C:\temp\UpdateList.txt

lister les KB et correctifs
Cliquez pour agrandir

Le résultat lorsque vous ouvrez le fichier UpdateList.txt avec un éditeur comme Notepad apparaît comme cela ;

Liste des KB installées

Etc.

Maintenant, voici d'après les tests effectués les "Knowledge Bases" que vous pouvez désinstaller vous même, mais faites attention quand même car cela à peu d'intérêt:

KB2976978 => Pour Windows 7-8-8.1 - tests de diagnostic sur les systèmes Windows qui participent au programme d'amélioration du produit Windows. Mise à niveau de Windows 8.1 vers Windows 10
KB3021917 => Pour Windows 7 SP1- participation au Programme d'Amélioration de l'Expérience des Utilisateurs de Windows (CEIP) - Préparation Upgrade Windows 10 + télémétrie (spyware)
KB3035583 => Installe entre autre sur Windows 7 SP1 et 8.1, GWX = Get Windows 10 ou l'Upgrade Windows 10 !
KB3068708 => Update de télémétrie utilisée pour le diagnostic-retour d'expérience client pour Windows 7 SP1 et 8.1
KB3075249 => Télémétrie dans Windows 7 et Windows 8.1 - Mise à jour qui ajoute des points de télémétrie à "consent.exe"
KB3080149=> (renommage, anciennement connu sous le nom de KB3022345) Mise à jour pour l'expérience client et diagnostic pour Windows 7 SP1/8.1
KB3022345=> Télémétrie pour Windows 8.1 et 7 SP1, nom, adresse e-mail, préférences et intérêts, navigation, historique, appel téléphonique et données.
KB971033 => Rapport à Windows 10. Cependant se lance sur les versions antérieurs. Le correctif qui en réalité est plus un Upgrade qu'une correction, semblerait se comporter en outil de télémétrie mais le but de la KB971033 est de vérifier l'intégrité de votre licence avec "Windows Activation Technologies". Ce qui est particulièrement gênant pour les utilisateurs "pirates" de Windows 7 (et ils sont légions :- [] )

Gérer le niveau de confidentialité sur Windows 10 Lire sur le sujet : Gérer le niveau de confidentialité sur Windows 10

Confidentialité et mouchards de Windows 10 Ou encore Windows 10: Confidentialité et mouchards

 

Windows 10 : comment protéger vos fichiers des ransomwares

Microsoft a intégré une protection qui empêche toute application suspecte de modifier des fichiers protégés. Voici comme activer et paramétrer cette nouvelle fonctionnalité.

Win 10 Fall Creators et Ransomwares

Pour bénéficier de cette fonction, il faut fouiller dans les réglages de Windows. Rendez-vous dans «Paramètres -> Mise à jour et sécurité -> Windows Defender» et ouvrez le «Centre de sécurité Windows Defender». Ensuite, allez dans la rubrique «Protection contre les virus et menaces» et cliquez sur «Paramètres de protection contre les virus et menaces». Lire la suite sur 01Net

CONTENUS TELECHARGES

Un Bundleware est un terme de l'industrie des logiciels informatique. Il est construit par la fusion du mot anglais "bundle" (lier, grouper, empaqueter, etc. ...) et du suffixe "ware" (désignant un bien, une marchandise comme "software", désignant un objet logiciel). On appelle Bundleware un logiciel livré avec un objet principal (un logiciel, un composant matériel et son logiciel pilote, etc. ...) et d'autres objets ou logiciels, barre de tâches, moteurs de recherche qui ne font eux pas partie de l'objet principal. Il désigne donc un logiciel non sollicité, livré à titre promotionnel, pour essai (Shareware), mais, aussi pour forcer la main à l'utilisateur et le conduire vers un achat dont il n'a pas nécessairement besoin. La pratique du bundle est liée à une arrière pensée commerciale, mais souvent malveillante. En tous cas, elle nécessite une vigilance particulière lors de l'installation du logiciel "Bundleware" pour décocher des cases lorsqu'elles existent mais qui peuvent être aussi cachées...

Des termes proches et peu flateurs évoquent également les Bundlewares:


Bloatwares (logiciels "gonflants", au sens propre et figuré, mais pas malveillants)
PUP - Potentially Unwanted Program (ou PUA - Potentially Unwanted Application)
Inutilitaires (adware regroupe la plupart des termes utilisés pour un logiciel dangereux)
Crapware
Scarewares
Malwares

Soyez donc prudent lorsqu'il s'agit de télécharger ou de publier des données personnelles, et surtout lorsqu'il ne s'agit pas de vous... Répondre à une offre de téléchargement gratuit, gagner un cadeau, succomber à des offres avec des prix très attractifs, comporte parfois certains risques... et en aucun cas il ne doit vous être réclamé de compensation financière pour participer à un tirage au sort. Car à moins de gagner, ce qui peut paraître probable, le résultat sera une inondation de votre messagerie de mails publicitaires, spam ou mails pour vous hameçonner. Utilisez un module contre le Phishing ou hameçonnage pour votre messagerie et contre le tracking pour votre Navigateur (Il en existe pour chacun d'entre eux, IExplorer, Chrome, Firefox, Safari...) et n'oubliez pas de bien vérifiez les expéditeurs de vos courriers !

Conseils: Lorsque vous êtes connectés sur des portails (FAI, Moteurs de recherche, sites avec authentification, espaces collaboratifs). Déconnecter lorsque vous quittez l'application. Cela vous permettra de désactiver le cookie de connexion téléchargé sur votre PC. Par ailleurs, utilisez en complément un nettoyeur de traces. pour éffacer les fichiers temporaires.

si vous désirez voir d'autres conseils et procédures il vous suffit de nous envoyer un mail a l'adresse http://1foplus(chez)techalliance.fr. D'autres procédures vont suivrent si vous faites preuve d'un peu de patience. Ce qui nous le savons, n'est pas une des vertues premières de cette activité ! Malheureusement. Si vous êtes préssés, alors allez sur le site classique en cliquant sur le logo en haut de page et visitez la page Procédures Informatiques.
Merci de votre confiance

 

1foplus-2018-19

Développement

Pour suivre les tendances, nous installons des solutions pour CMS, e-commerce, e-learning, groupwares et interfaces avec prise en charge du HTML, PHP, AJAX (Asynchronous JavaScript and XML) et JQuery mobile pour améliorez votre productivité.

La conception sur le Web évolue constamment. Il est important de rester pertinent, voir même, d'avoir de l'avance sur les tendances. Un site Web élégant est peut-être le moyen le plus rentable et le plus efficace de commercialiser vos produits. Par conséquent, vous devez commencer par préparer très en aval votre site. Soit sur papier ou à l'aide d'un logiciel spécifique. Pensez à vous former (Video2brain par exemple mais qui est payant) même si vos compétences sont suffisantes pour créer un site avec un "design élégant" n'ouliez pas que vous attirerez beaucoup plus de visiteurs si votre design ne se retrouve pas sur la toile...

Quelques moyens de créer un site Web unique et attrayant

La page d'accueil d'un site Web regroupe habituellement une grande part d'informations. C'est sur cette page que les visiteurs vont se faire une idée du contenu de ce que vous proposez. Cela dit, Il doit répondre à des questions importantes telles que, l'activité de l'entreprise, ainsi que les services proposés. Profitez des titres et d'un contenu concis pour attirer le regard et l'attention. C'est à partir de ces titres et menus que les utilisateurs peuvent avoir une idée précise de ce que vous proposez. Pour résumer, anticipez l'attrait de votre site en fournissant des informations sur votre activité, sans que les visiteurs soient obligés de lire nécéssairement toute la page.

De plus, utilisez beaucoup d'espace blanc. Selon les études l'espace blanc est très important pour la compréhension de la lecture ainsi que pour créer un contraste avec d'autres éléments sur la page. Les experts constatent que si vous réduisez l'espace blanc des marges de la page la compréhension de la lecture en "prend un coup". En définitif, vous pouvez améliorer l'utilisation de votre site Web en rendant les boutons attractifs, donc utiles. Ne pensez pas que cela soit une tâche ardue ! En choississant un éditeur de site Web vous bénéficierez d'un site formaté, simple à changer avec des CSS déjà implémentées. Soyez sûr cependant que vous ne perdrez jamais trop de temps à bien concevoir l'aspect, les feuilles de styles et les fonctionnalitées de votre site !

Utilisez pour développer un IDE (Environnement Intégré de Développement) tels que ;
- Adobe Dreamweaver ou Azure pour les payants.
- Aptana Studio ou Eclipse pour les gratuits.

 

Vous pouvez suivre également les conseils suivants;

Interaction

Un site qui comprend une interaction avec le visiteur est un site plus "captivant". En d'autres termes, le temps de visite sera plus long et profitable aux deux parties. Une interaction simple pourrait inclure la demande au visiteur de voter sur un sujet, des formulaires bien conçus, l'intégration de liens vers un plan pour vous localiser, l'implémentation d'un forum avec des sujets en rapport avec votre coeur d'activité. Les vidéos "interactives" courtes sont un moyen intéressant de faire ressortir un site Web.

Un changement peut être visible dans les arrière-plans. Choisissez (si vous le désirez) des arrières-plans sobres ou très personnels (bien que cela ne soit pas systématique) avec des illustrations, mais pas trop chargées quand même !

 

IMPORTANT Considérez les périphériques des visiteurs qui seront amenés à visiter votre site

Ordinateurs portables, tablettes et téléphones mobiles devraient pouvoir accéder à votre site. Par conséquent, ne pas concevoir vos pages pour les grandes tailles de moniteur qui utilisent des fonctionnalités complexes telles que la navigation flash ou l'animation. Rappelez-vous le flash n'est pas pris en charge sur les périphériques Apple. Essayez de garder le design simple et propre afin que votre site soit optimisé pour tout types d'appareils.

Accessibilité

Prenez en compte que toutes sortes de personnes y compris celles qui souffrent de certains handicaps comme la cécité des couleurs voudront visiter votre site. Par conséquent concevez votre site afin que ces personnes puissent également connaître les services et les produits que vous proposez. Aussi considérez l'expérience de ces personnes avec des connexions Internet lentes. Les gens sont généralement impatients lorsqu'ils naviguent sur le Web. Un temps de chargement lent de vos pages peut irriter et dissuader d'acheter vos services ou produits. Vérifiez régulièrement les performances du site et les temps de chargement.

 

Mise en page adaptative et Media-Queries

Un résumé de l'utilisation des CSS avec HTML 5 avec les fonctionnalités des Media queries

Le framework mobile : jQuery Mobile

La première question que l'on pourrait se poser est : "à quoi bon mettre en place une version mobile de mon site ?". En effet, cela semble peu intéressant, quand on pense que les téléphones portables et autres plate-formes du genre n'ont pas pour utilité première de naviguer sur Internet. Attention c'est une grosse erreur ! La navigation sur mobiles est de plus en plus courante, à l'heure où les smartphones se développent et deviennent de plus en plus puissants. Plus de 20 millions de français consultent le web depuis leurs téléphones portables. 1,472 milliard de terminaux livrés dans le monde. Il est donc primordial d'avoir des sites adaptés, pour prévenir la navigation mobile et la rendre attrayante pour le visiteur, surtout quand on considère que 40% des internautes se dirigent vers un site concurrent après une mauvaise expérience sur smartphone. Cest ici que peut intervenir JQ Mobile.

Plateformes supportées par le framework JQuery

Le marché des smartphones est immense, on estime d'ailleurs le chiffre d'affaire total à plusieurs milliards de dollars. En conséquence, on trouve énormément de différentes sortes de téléphones, et chacun possède ses spécificités. Exemple : le célèbre iPhone possède son système d'exploitation attitré iOS, ainsi que son navigateur Les téléphones de Google tournent sur Android. Nous devons donc régler un soucis de compatibilitée, et nous assurer que notre site s'affiche correctement sur tous les navigateurs mobiles du marché.

Les principaux navigateurs mobiles sont les suivants : Opéra Mini, Safari, Firefox, le navigateur de Google et celui d'Android.
Le framework jQuery pour mobile intègre une compatibilité ahurissante des différentes plate-formes actuellement en vente.

•Apple iOS
•Android
•Windows Phone
•Blackberry
•...

Vous pouvez retrouver la liste complète des systèmes d'exploitation et des plate-forme supportées par jQuery Mobile sur cette page.
Vous verrez d'ailleurs que trois groupes existent : Le premier groupe définit les plate-formes parfaitement supportées ; le second, celles qui ne prennent pas en charge la navigation AJAX ; le troisième, celles qui ne peuvent pas être dynamisées correctement. La liste est vraiment très courte pour le 3ème groupe. Cela montre bien qu'en utilisant ce framework, vous pourrez presque tout couvrir voir créer des applications pour smartphones !

Le pouvoir de la preuve sociale...

Il est important que les éventuels acheteurs en toute confiance. La meilleure façon de le faire est d'utiliser des critiques ou des témoignages. Placez les témoignages à côté du bouton "Acheter maintenant"; pour intégrer les éléments de persuasion. Les clients potentiels sont prudents surtout s'ils n'ont jamais traité avec vous. Par conséquent vous devriez faire tout votre possible pour gagner leur confiance. Avec ces conseils vous pouvez créer un site Web de qualité qui pourra vous aider à améliorer le taux de conversion de votre site.

 

L'agrégation des données

En théorie la France et plus généralement les pays qui ne pratiquent pas l'autorégulation, l'agrégation des données personnelles détenues par une entreprise sur ses clients est rarement envisagée du fait de la complexité juridique de sa mise en œuvre.

Les autres acteurs, notamment américains, ont largement envisagé des hypothèses d'agrégation des données collectées, notamment Google. Il s'agissait même de l'axe majeur de stratégie juridique de la nouvelle version de ses CGU du 1er mars 2012 (fusion de soixante Conditions Générales d'Utilisation en une seule) qui lui permet désormais d'agréger l'ensemble des informations disponibles pour un utilisateur. Google prévoit même d'utiliser des informations auxquelles ont accès les "amis de l'utilisateur" s'ils utilisent des applications. Cependant, les nouvelles CGU de Google ne vont pas jusqu'à envisager une revente des données agrégées à des tiers...

La plupart des services qui imposent la variable 5.1 (profilage et profil prédictif) traiteront le résultat de l'agrégation selon le régime du traitement des Données Personnelles ou DP (Apple, Warner Music France).

Airbnb prévoit en revanche que son agrégation des données non personnelles pourra faire l'objet d'une publication, d'une divulgation et d'une utilisation à toutes fins commerciales, c'est à dire sans application du régime de traitement des Données Personnelles (potentielle sous variante pour le 5.2).

Enfin, de nombreux services qui utilisent les comptes des personnes sur les réseaux sociaux (Facebook, Google + , Twitter), prévoient d'agréger leurs données utilisateurs avec celles du profil relié (V5.2, cas pour Vine, Medium, Groupon, Couchsurfing, Booking, eBay, Asos, TripAdvisor, Spotify ou de Twitter pour les données disponibles sur le service relié), conformément aux paramètres de partage.

 

GERER LES CONTENUS ET COLLABORER

Sharepoint services v3, Sharepoint Serveurs 2007, 2010, MOSS (Microsoft Office SharePoint server 2010-2013) et Office 360. Exemple de Portail SharePoint v3 avec site(s) secondaire(s) sur un serveur dédié, située localement dans un bureau avec un enregistrement de la machine sur le DNS d'un hébergeur.

A partir du site informatique il est très facile d'accéder en fonction de vos droits du site racine et d'attribuer à chacuns des items une autorisation en lecture, modification ou contrôle total.

SharePoint Server 2010 Installation Guide => a renseigner

Installation complete de SharePoint avec Exchange, Active Directory et DNS sur un serveur "Standalone"

Sauvegarde-restauration de SharePoint pour ferme. Bases de "backup-restore".

Avec le site d'administration centrale il est facile d'accéder aux fonctions de sauvegarde et de restauration.

Le portail collaboratif Sharepoint de Microsoft est un des produits que nous implémentons sur serveur web Microsoft Internet Information server (IIS) avec SQL serveur et les prérequis.

Windows SharePoint Services (WSS) est un moteur de groupware pour sites dynamiques, Il permet aux utilisateurs de partager des documents de la suite Microsoft Office et des messages électroniques en ligne comme sur un Intranet. Microsoft Office SharePoint Server (MOSS), auparavant appelé Microsoft Office Sharepoint Portal Server est un logiciel payant, permettant de réaliser des pages web dynamiques dans un espace de collaboration d'entreprise. Les fonctionnalités sont la gestion de contenus, le moteur de recherche, les formulaires, les statistiques décisionnelles, le partage de documents, groupes de discussion, tâches, etc..

Cette solution de collaboration pour PME avec Office 365 offre la possibilité de travailler en équipe sur un même document, avec de nombreux formats pourvus qu'ils soient compatibles (Excel, Word, Powerpoint, Acrobat, Visio, etc.) SharePoint permet de partager les documents en production, il améliore la qualité du support, assure le suivi, l'automation de services comme pour effectuer les plannings et assurer des tâches spécifiques d'un projet de Workflow. Nous implémentons les versions SharePoint services v2-3, Sharepoint Portail Server 2007-10-12 et Microsoft Office Sharepoint serveur (MOSS 2010-2013) avec Office 365.

Lire le document: SharePoint et workflow

Lire la Faq Sharepoint

Nous intégrons les outils de gestion, Groupware, worflow pour postes clients avec leurs applicatifs via Microsoft System Center Operation Manager.

 

INSTALLATION DE SHAREPOINT FONDATION 2013 EN MODE STANDALONE SUR WINDOWS SERVEUR 2012

La procédure ICI

Mise en place de KPI (Key Performance Indicator) pour le suivi de projets

L'idée est la suivante : sur l' espace collaboratif, plusieurs projets sont abordés. Sur la page d'accueil du site projet, Nous voulons avoir un récapitulatif des projets de manière à être en mesure de déterminer le ou les projets en danger, cela afin d'augmenter la réactivité.

Seul MOSS bénéficie de cette fonctionnalité. Elle permet de mettre en place rapidement et simplement des indicateurs de progression. Il existe 4 types de liste KPI fournit avec MOSS :

Indicator using manually entered information
Indicator using data in SharePoint list
Indicator using data in Excel workbook
Indicator using data in SQL Server 2005 Analysis Services

Seront abordés les deux premiers; "Indicator using manually entered information" et "Indicator using data in SharePoint list".

présentation rapide du premier type : 'Indicator using manually entered information'. Ce type ne permet pas de renvoyer une information dynamique. Ce sont des informations statiques. En revanche, le KPI utilisant une liste SharePoint est dynamique. Il repose sur l'agrégation d'informations contenues dans différents sites. Par la configuration de ces indicateurs, il est possible de présenter la santé d'un projet en fonction de l'avancement de tâches listées. Ensuite seront abordés deux exemples au travers d'une mise en pratique :

1. Mise en place de KPI pour le suivi de projets– Application standard des KPI.
2. Mise en place de KPI pour le suivi de frais – Application personnelle des KPI.

Lire la suite de SharePoint KPI

Migration vers HTTPS et pourquoi installer un certificat SSL sur un site Web. Article tiré du journaldunet.com

Bon nombre de géants du Web chiffrent désormais les pages de leurs sites grâce au protocole SSL (qu'on devrait d'ailleurs désormais appeler TLS). Google l'a mis en place sur ses pages de résultats. Le moteur a d'ailleurs annoncé cet été qu'il accorderait un bonus SEO aux sites qui feraient comme lui et migreraient vers HTTPS. Certains vont donc être tentés. Avant qu'ils se lancent, voici plusieurs mythes qu'il vaut mieux ne pas croire au sujet de cette migration.

Pas de gain SEO

Passer au HTTPS ne va pas propulser automatiquement les pages d'un site en tête des résultats remontés par Google. Le moteur a certes annoncé une petite prime, mais ce bonus a clairement été présenté comme mimine. De plus, un mois après l'annonce de Google, une étude n'avait relevé aucun changement SEO sur les pages passées en SSL, sur des centaines de milliers de requêtes observées et analysées en détails. Même si cette étude mériterait d'être actualisée, il serait de toute manière pour le moins inattendu que Google accorde subitement un poids SEO majeur aux certificats SSL. D'autres raisons peuvent motiver le passage au HTTPS, et bien mieux justifier le ROI d'une migration. "Lorsque je l'ai déployé, les beta testeurs de mon service d'hébergement ont applaudi. Le SSL sécurise un site, et je pense que cela peut mettre en confiance les clients comme les prospects", explique Fabrice Ducarme, webmaster expérimenté et formateur WordPress, qui l'a déployé pour son site WPServeur.net - qui proposera en janvier prochain des services d'hébergement de sites WordPress. Selon lui, si cette approbation des clients constitue déjà un retour sur investissement à considérer, "le gain SEO du passage en HTTPS reste à prouver".

Le référencement SEO

Pas de chute de webperf

Le SSL ne plombe pas nécessairement la performance web et la rapidité des pages d'un site.... D'après certaines légendes, le passage au HTTPS conduirait inévitablement à un ralentissement conséquent du site web, avec une inévitable chute de sa "webperf". C'est possible, mais ce n'est pas toujours vrai. "Je ne l'ai pas constaté", témoigne par exemple F.Ducarme, qui affirme ne pas avoir vu baisser ses statistiques sur l'outil de mesure spécialisé de Pingdom.

Pas de réapparition des mots clés not provided dans Google Analytics

Une autre légende fait croire que migrer vers le SSL va permettre de récupérer les mots clés devenus "not provided" dans Google Analytics. C'est faux, même si c'est vrai que cela aurait normalement dû être le cas. En effet, le fameux referer, qui permet aux outils de web analytics d'indiquer la source d'une visite ne peut être connu quand le visiteur passe d'une page HTTPS à un page HTTP. Mais... pas s'il passe d'une page HTTPS à une autre page HTTPS ! Dans ce dernier cas de figure, le referer est bien transmis, et peut apparaître dans les outils de web analytics. C'est le cas lorsqu'une page de recherche en HTTPS de Bing envoie un internaute sur une page également HTTPS. De quoi motiver la migration vers SSL des sites présents aux Etats-Unis, où Bing a une part de marché plus conséquente qu'ici.

Il existe plusieurs types de certificats SSL

Mais, hélas pour les sites visant seulement la France, qui ne doivent composer qu'avec Google, le moteur de ce dernier a opté pour un fonctionnement différent et original. Il fait passer les visiteurs par une page intermédiaire, ce qui permet aux sites qui ont payé leur référencement via AdWords d'avoir toutes les statistiques, mais pas ceux naturellement référencés. Ces derniers n'auront que les mots clés "not provided". Seule petite consolation, Google leur indique tout de même si le trafic vient de son moteur, ce qu'il aurait pu ne pas faire, car normalement, ce trafic aurait dû normalement apparaître comme direct (c'est d'ailleurs le cas avec le trafic issu des recherches chiffrées dans Safari sur iOS par exemple). Sur ce sujet, tout est bien expliqué en détail, mais en anglais, dans un billet posté sur le blog de Yoast.

Pas d'installation et de certificat nécessairement hors de prix

Dernier mythe qui mérite d'être cassé, ou du moins relativiser : les prix des certificats SSL, et de leur installation, qui reviendraient toujours trop chers. Ce n'est pas forcément exact. Ce qui est vrai, c'est qu'il y a de nombreuses offres, avec des prix très variés... et pas toujours justifiés ou intéressants.

yoast

Le site de Yoast a opté pour un certificat de type "validation étendue", qui apparaît en vert dans la barre d'adresse... © Capture Yoast.com.

Il faut cependant avoir en tête les différences entre les offres. Il y a notamment plusieurs niveaux de sécurisation. Certains certificats peuvent être délivrés en un quart d'heure pour un site, d'autres nécessitent plusieurs jours, plusieurs documents et plusieurs examens. Les certificats SSL à Validation Etendue ("Extended Validation") sont les plus chers. Les sites qui les utilisent sont reconnaissables car la barre d'adresse des navigateurs affiche un vert différent, bien repérable, lorsqu'on les visite (voir l'exemple en capture ci-dessus avec Chrome). Ces certificats à Validation Etendue peuvent coûter plusieurs centaines de dollars par an, et évidemment, ce n'est pas un investissement rentable pour tous les sites.

Si les prix montent haut, ils peuvent aussi descendre assez bas. Pour son service d'hébergement, Fabrice Ducarme, qui est également connu pour son site Wpformation.com, a déboursé 9 dollars. Une somme qui lui permet de bénéficier d'un certificat pendant un an. Sans offrir une inutile sécurisation maximale, ce certificat Comodo répond au besoin, et offre un ROI intéressant. "Et encore, son prix a augmenté suite à l'annonce de Google d'accorder un bonus SEO. Ils ont été malins", remarque l'auteur du site Wpformation.com. C'est tout ce que cela lui a coûté : il a réalisé tout le déploiement tout seul, sur une installation WordPress/Apache, sur un serveur dédié donc (il détaille d'ailleurs sur son site toutes les manipulations techniques à réaliser, de manière très claire et très complète pour cette configuration assez classique).

 

CONSOLIDER LES SERVEURS AVEC LA VIRTUALISATION

Les services web sont particulièrement adaptés à la consolidation en machines virtuelles. Les services tels que les bases de données web, les sites statiques, les sites dynamiques, y compris ceux qui utilisent Java, .NET, PHP, Python et d'autres langages dynamiques, sont migrés simplement vers une infrastructure virtuelle.

Les points suivants sont les cinq raisons principales de consolider des services web:
- Le temps de restauration moyen est trop long.
- L'infrastructure souffre d'un matériel vieillissant.
- Les capacités de l'infrastructure ne suffisent plus.
- Les systèmes sont sous-utilisés.
- La virtualisation permet des économies.

Exemple de Scénarion d'équilibrage de charges avec 3 serveurs web virtuels avec un serveur de stockage partagé. Sur ce shéma on peut penser que les serveurs tournent avec des Dual ou Quad core. Cela sous entend la possibilité d'ajouter un OS virtuel par nombre de coeurs processeur.

Serveurs Web virtuels

Pour la lisibilité du shéma il est indiqué 1 serveur "web virtuel" pour 1 rack. Du fait de l'utilisation massive des multi-coeurs sur rack ou lames (baies de stockage) le shéma pourrait être simplifié en indiquant 3 serveurs web sur un seul rack, à condtion qu'ils soient dotés de multi-coeurs. (1 serveur virtuel par "coeur" ou core donc pour un Quad core 4 serveurs virtuels pour 1 macchine en considérant au minimum 2-4 Go de mémoire vive par machine virtuelle. En tout pour mettre en place 3 serveurs sur un seul rack ou lame, il faudra envisager en fonction de la charge entre 2 et 6 Go de mémoire vive par machine virtuelle soit au minimum 12 Go.

A suivre l'installation d'un serveur SharePoint-Foundation-2013-mode-Stand-Alone

SharePoint sur VMWare
Serveurs d'applications basées sur des solutions libres
GlassFish serveur d'application Open Source de Oracle
Apache Geronimo de la Fondation Apache.

Nous implémentons des solutions Open Source de gestion de contenus (CMS), e-Learning (LMS) et e-commerce. Nous utilisons pour développer, des IDE (environnement intégré de développement) tels que Adobe Dreamweaver, Aptana Studio, Eclipse et Azure.

Solutions propriétaires
JBoss
Zope
Oracle WebLogic Server
IBM Websphere Application Server
Microsoft ASP.NET
Novell exteNd Application Server
Oracle Application Server
JD Edwards EnterpriseOne
Sun Java System Application Server

EXEMPLE DE SERVEURS DE COLLABORATION & GROUPWARE

Solutions propriétaires: SharePoint server v3.0, 2007, MOSS 2010,2013
Solutions libres: Alfresco

EX DE CMS - BLOG - LMS - E-COMMERCE ET E-LEARNING

CMS
Joomla
Dupral
eZ Publish # eZ systems

Moteur de Blog
Dotclear

E-Commerce
Thelia
Oscommerce
Ubercart
Magento

LMS (Learning Management Systems)

Claroline
Ganesha
Dokeos
Moodle

Serveurs pour PME
[ Microsoft Small Business Serveur (SBS) ]

 

1foplus-2018-19

Demande intervention

Contenu en cours de développement

1foplus-2018