1foplus

1foplus-2020

Assistance informatique

A l'heure de la dématérialisation de l'économie, les serveurs, postes de travail et terminaux mobiles nécéssitent de nouvelles approches. Il sagit en premier lieu d'aborder le phénomène avec de nouvelles pratiques et une certaine prudence. La mobilité et la disponibilité des services, devenus incontournables rendent la sécurité, le respect de la vie privée et la création d'interfaces plus complexes à aborder et plus particulièrement lorsque les infrastructures externalisées sont associés à des engagements de baisse des coûts.

Dans un contexte de tiraillement entre:

• La nécessité d'être innovant pour anticiper les besoins et déployer des services,

• La nécessité d'évoluer tout en assurant la conformité des systèmes,

• La nécessité d'optimiser les coûts...

Les réponses aux besoins technologiques sont en constante évolution. Avec des analyses de fond qui permettent de supprimer les incidents et d'approcher le seuil du "zéro interruption de service", renforcées par des logiciels redondants et d'équilibrage de charge, il devient possible d'optimiser la disponibilité, même pour les services les plus exposés. L'évolution des sauvegardes (Bare metal ou sauvegarde à chaud, snapchot ou instantanés système...) associés à la virtualisation permettent d'envisager les PRA (Plans de Reprise d'Activité) qui ne présentent plus un "défi" comme autrefois. Par ailleurs, la virtualisation assure une répartition de la volumétrie du stockage plus souple, ce qui facilite les sauvegardes-restaurations des serveurs ainsi que des postes clients et cela quelque soit leurs états à savoir sans nécéssairement les vérouiller.

 

Améliorer la productivité

- En optimisant les services de support (ITSM-CMDB)

- En fournissant de nouveaux services avec retour d'expérience et de qualité (télémétrie, groupware, workflow)

- En sécurisant votre infrastructure réseau (VLAN, IDS, Forensics, tests de pénétration, filtrages TCP, par adresses Mac, analyse des paquets UDP, des ports, etc.)

- En assurant la mise en oeuvre de Plans de Retour d'Activité.

 

Références;

-> Microsoft Technet: l'optimisation d'infrastructures

-> Lire les enjeux technologiques de "l'information et de la communication"

> Capacité d'optimisation d'infrastructure: processus de gestion ITIL/COBIT 

-> Virtualisation de l'infrastructure des postes de travail enjeux des DSI

-> Par l'utilisation du Peer 2 Peer sur Wedemain.fr - Article de Michel Bauwens

-> La neutralité du Net sur La quadrature du net.

-> Pouvez-vous faire confiance à votre ordinateur personnel ? Article publié il y a plus de 16 ans en 2002 par R. Stallman.

> Allons-nous devoir vendre nos données personnelles ? Tiré du site Uzine.net et sur les archives de SPIP

> Administration Sécuriser son réseau

 

Le 28 janvier 2020, c’était la Journée de la Protection des Données et à la sensibilisation de l’importance de la protection des Données Personnelles en ligne. Profitez de l’occasion pour examiner ce qu’est la confidentialité des données, pourquoi elle est si importante, comment vos données pourraient être compromises et ce que vous pouvez faire pour vous protéger. Lire sur Gandi.net

N'ayez aucun doute, en tant qu'utilisateur d'internet, la récupération des informations et requêtes vous concernant, laissées par exemple lors de vos navigations sur les moteurs de recherche sont particulièrement recherchées afin d'en tirer profit. Depuis maintenant près de 20 ans, le phénomème s'est largement emplifié... Nous, consommateurs de bande passante sommes devenus "un Produit".

Avec ces évolutions, l'achat de vos traces, informations laissées sur le Web mais aussi le suivi de vos navigations sont âprement recherchées à des fins commerciales. Elles permettent de faire des études d'attrition et de "prédiction". Ce phénomène de plus en plus courant a comme argument commercial de vous faciliter la vie, particulièrement lorsque vous croisez vos identifiants de connexion pour vous connecter à plusieurs portails (votre compte Google vous sert à vous connecter à Facebook, à Twitter, celui de Facebook à Heetch, etc.) Avec les offres et technologies actuelles (gratuites mais bien plus souvent commerciales), il sagit de simplifier vos accès, moyennant "quelques" annonces publicitaires... Maintenant avec le Cloud les éditeurs "incontournables" proposent d'externaliser vos données pour s'assurer que vos accès ou que vos achats soient "réguliers". Cela peut paraître positif en terme de sécurité, mais la réalité est bien plus complexes.

 

Regrouper et tracer l'information

Dans la pratique, l'analyse de vos accès et de vos navigations permet de mieux comprendre et de connaitre vos habitudes. En fait, cela permet d'établir un suivi et par conséquent, de vous proposez des offres cliblées, au plus près de vos attentes. En recoupant ces informations, on peut tracer vos habitudes, vos types d'achats, vos amis, jusqu'aux amis de vos amis. Même si le phénomène reste dépendant de vos compétences, il est toujours possible de brouiller les traces en utilisant des proxies, socks proxies, vpn et dans le cadre de votre messagerie d'encrypter vos messages. Personne n'aime être suivi à son insu. A ce propos le réseau TOR a été initiateur de ce phénomène devenu très populaire. Les VPN assurent des échanges sur des canaux virtuels privés et cela montre bien l'attrait des utilisateurs pour l'anonymat. Cela a aussi contribué au succès de Firefox et d'Opéra qui intègrent des modules dédiés à cet effet. Reste que nous devons donner notre accord pour pouvoir prélever des informations nous concernant. Le cas contraire, il semble qu'il est illégal d'exploiter ces informations...Mais la plupart des éditeurs du Web ont crée des CGU (Conditions Générales d'Utilisation) interminables et l'époque nous impose de ne pas être trop regardant sur le respect de la vie privé !

 

Marketing et prédiction d'achat

Le marketing prédictif regroupe les techniques de traitement et de modélisation des comportements clients. Ces techniques permettent d'anticiper les actions futures à partir du comportement présent ou passé. Le marketing est notamment utilisé pour identifier les clients qui présentent un risque "d'attrition" dans le domaine des services vendus par abonnement. Les opérateurs téléphoniques utilisent le marketing prédictif pour repérer les comportements des clients annonciateurs d'un risque de non renouvellement de leurs abonnements. Les scores d'appétence utilisés en marketing direct et les calculs relatifs à la "valeur vie client", peuvent également être considérés comme une forme de marketing prédictif. C'est souvent le cas dans le e-commerce pour les suggestions ou recommandations de produits.

 

La place et la part de la publicité dans nos navigations

C'est déjà le cas pour les nombreux sites qui envisagent de se financer par la publicité comme "les monstres du secteur". Sur certains sites, la publicité peut être particulièrement envahissante voir intrusive ! Mais celle-ci est un vecteur de revenus. Le cas des portails, réseaux sociaux, de vidéos, téléchargement, rencontre, etc. vous incitent à cliquer sur des liens qui pointent vers des pages publicitaires et cela devient vite contre-productif. Cependant, les internautes n'apprécient pas qu'on s'immisce dans leurs habitudes et encore moins qu'on leur force la main. Plus le site est bien conçu plus il respecte votre libre arbitre. Il faut prendre conscience que même avec notre accord, nous prenons très rarement le temps de lire ce à quoi nous nous exposons. Ainsi le résultat peut devenir envahissant si des offres ou de nouvelles publicités, s'imposent un peu partout.... Encore faut-il pouvoir évaluer les gains de la publicité (rémunérée plus largement en fonction du nombre de clics), sachant que celui çi se négocie entre 0,06 et 0,10 cents du clic. Le nombre de visiteurs doit être vraiment conséquent pour en tirer un revenu. Entre 15.000 et 30.000 visiteurs fidélisés par mois. Pour l'exemple, Pixmania parlait en 2012 d'un peu plus de 1 million de visiteurs fidélisés par mois. D'après un de leur responsable, cela rapportait une "moyenne" de 10.000€/mois. C'est dire aussi la difficulté de la tâche, lorsqu'il sagit de rassembler un nombre suffisant de visiteurs pour se financer par la publicité... Cependant Pixmania ne parlait pas du coût qui leur permettait de bénéficier de publicités ciblées relatives à leur coeur d'activité.

 

We watch what you are doing on the web !

L'enjeu commercial de la publicité et de ses stratégies sont toujours plus folles... Cette tendance bien présente, n'est pas prête de s'arrêter et il existe de nombreux moyens, autant de moyens qu'il existe de stratégies. Un exemple; lorsque vous téléchargez un logiciel sur un site que vous ne connaissez pas, mais référencé par Google comme un site propre. Les "PUPs, traduisez (Potentially Unwanted Programs) peuvent être intégrés au package du logiciel. Ces PUP's permettent d'embarquer par exemple; un moteur de recherche, une barre d'outils, voir parfois, de changer les paramètres de votre navigateur pour créer une redirection vers un site particulier, sans vous en informer. Ces "repack*aging" d'applications sont des pratiques courantes, dénoncées par de nombreux sites spécialisés en sécurité. Cela montre qu'il existe de nombreuses méthodes sans comptez celles qui sont illégales pour braver votre sécurité et par conséquent accéder à votre vie privée.

* Le repack est une pratique de reconditionnement des applications par des sites qui offrent des téléchargements de logiciels. En supprimant l'installateur de l'éditeur officiel pour lui substituer un nouvel "instaler", on re-package l'application en embarquant un nouveau code qui intégre des logiciels publicitaires indésirables. L'intérêt est d'installer des outils imposés sur le PC de l'internaute. Malheureusement; il sagit trop souvent de logiciels publicitaires, voir malveillants et qui peuvent compromettre votre sécurité.

Télémétrie, traçage, ciblage comportemental, profilage, prédiction ou l'avènement d'un monde marchand; de la publicité partout sur le web profitant aux poids lourds du marché, sociétés marketing, intermédiaires et courtiers en tous genres...

Cas particuliers:

"RelevantKnowledge" application issue d'une Agence US de statistiques et de communication (télémétrie) fournie par TMRG, Inc., a comScore, Inc. Company. Ce logiciel permettait à des millions de participants faisant partie d'une communauté d'étude de marchés en ligne, d'exprimer leur opinion en surveillant et en regroupant leurs habitudes en termes de navigation et de transaction. Après avoir été rendu anonyme, ces données permettaient de générer des études que les clients de RelevanKnowledge utilisaient pour comprendre les tendances et les comportements sur Internet. RevelantKnowledge et l'usage de la télémétrie => Pour en savoir plus

"Plus de 20.000.000" des utilisateurs de Chrome sont Victimes de Faux Ad Blockers:
Action d 'un faux Adblock
1. Il cache du code malveillant dans une bibliothèque javascript bien connue (JQuery).
2. Ce code renvoie à leur serveur des informations sur certains des sites Web que vous visitez.
3. Il reçoit les commandes du serveur distant du centre de commande. Afin d'éviter la détection, ces commandes sont cachées dans une image d'apparence inoffensive.
4. Ces commandes sont des scripts qui sont ensuite exécutés dans le contexte privilégié ("page d'arrière-plan" de l'extension) et peuvent modifier le comportement de votre navigateur de n'importe quelle manière.
Fondamentalement, il s'agit d'un botnet composé de navigateurs infectés par les fausses extensions adblock. Le navigateur fait tout ce que le propriétaire du serveur du centre de commande lui ordonne de faire.

Liste des principales menaces en 2019
AdRemover for Google Chrome™ (10M+ users)
uBlock Plus (8M+ users)
Adblock Pro (2M+ users)
HD for YouTube™ (400K+ users)
Webutation (30K+ users)
Ces extensions ont été signalés à Google. Espérons qu'ils seront bientôt supprimés.
Lire sur le site de AdGuard en anglais

 

Autre phénomène, la diffusion de vos informations

Sachez que vous n'avez pas vraiment de regard sur vos informations si vous acceptez de les diffuser sans précaution. Lorsqu'elles sont transmises à des éditeurs tiers, dont certains situés à l'étranger, qui bénéficient de fait d'une impunité, les recours sont complexes. En France la CNIL permet d'envisager le retour de vos informations prélevées et de votre activité. Profitez de la visite sur le site de la CNIL pour comprendre les fondamentaux et pièges de l'authentification croisée avec des sites tiers.

 

Agrégation des données utilisateurs

En théorie la France et plus généralement les pays qui ne pratiquent pas l'autorégulation des droits d'Internet, l'agrégation des données personnelles détenues par une entreprise sur ses clients est rarement envisagée pour être revendue, car cela relève de sa responsabilité juridique, au regard du respect, de l'intégrité et de la sécurité des Données Personnelles. Cela s'applique aux Fournisseurs d'Accès Internet. Cependant le phénomène est loin d'être exclu et certain FAI revendent leur base clients. Evitez de vous connecter avec le même Identifiant comme votre compte Google pour avoir accès à des portails différents tels que Facebook, Twitter, Instagram, voir des applications purement commerciales ou pire, d'autres comptes de messagerie.

D'autres acteurs, ont largement envisagé des hypothèses d'agrégation des données collectées, notamment Google. Il s'agissait même de l'axe majeur de la stratégie juridique de la nouvelle version de sa CGU du 1er mars 2012 (fusion de 60 Conditions Générales d'Utilisation en 1) qui permet désormais d'agréger l'ensemble des informations disponibles pour un utilisateur. Google prévoit même d'utiliser des informations auxquelles ont accès les "amis" de l'utilisateur si celui-ci utilise la même authentification pour accéder à des portails différents. En revanche, Google n'envisage la revente des "données agrégées" à des tiers.

La plupart des services qui imposent la variable 5.1 (profilage / profil prédictif) traiteront le résultat de l'agrégation selon le régime du traitement des DP ou Données Personnelles (Apple, Warner Music France). Airbnb prévoit en revanche que son agrégation des données "Non Personnelles" pourra faire l'objet d'une publication, d'une divulgation et d'une utilisation à des fins commerciales. C'est à dire sans application du régime de traitement des Données Personnelles (sous variante pour la version 5.2).

Enfin, de nombreux services qui utilisent les comptes des utilisateurs des réseaux sociaux (Facebook, Google, Twitter, etc.), prévoient d'agréger leurs données "utilisateurs" avec celles du profil relié (V 5.2, dans le cas de Vine, Medium, Groupon, Couchsurfing, Booking, eBay, Asos, TripAdvisor, Spotify, Heetch ou de Twitter pour les Données Personnelles disponibles sur les services liés), conformément aux paramètres de partage. Raison pour laquelle il est intérressant malgré les enjeux de sécurité d'envisager un module de Single Sign On, ou SSO pour vos partages d'indentifiants sur la toile. Explications du JDN

Malgré des protections et les recommandations , le phénomène n'est pas nouveau mais moins marginalisé depuis quelques années. Il convient donc d'aborder la question avec une certaine prudence car les cookies (informations de connexion) mais aussi toutes les applications qui permettent de récolter des Données Personnelles, doivent demeurer encadrées juridiquement afin de rester dans la sphère privé. Il est de votre responsabilité avant de télécharger ou de diffuser des Données Personnelles, de bien étudier les Conditions Générales d'Utilisation d'un portail et de vous renseigner pour savoir ou vous mettez les "pieds". Si des abus sont commis contactez la CNIL et désinscrivez vous des sites, forums newsletters, réseaux sociaux qui ne respectent pas les réglementations CCPA ou RGPD.

Lire données collectées par l'agent de télémétrie d'Office.
Lire pourquoi Microsoft recueille vos données à l'aide d'un agent de télémétrie.ZDnet.fr
Lire ce résumé sur les revenus générés par le nombre de visites et la publicité pour sites connus.
Lire"Windows 10 et les secrets de la télémétrie" sur ZDnet.fr

Articles qui ne sont malheureusement plus en ligne et tirés du site uzine.net: "Ce qu'il fallait savoir en 2001 sur les méthodes marketing et le ciblage sur Internet" et "Les multi-nationales à l'assaut de la vie privée" Tiré du site Uzine.net, écrit Marc Laimé qui écrit toujours une rubrique dans le Canard Enchainé. Pour visiter son blog "www.eauxglacees.com"

 

1foplus-2020

Services en ligne

Intervetions à distance en toute confidentialité

* Avec un suivi de vos interventions.

* Une connexion à un espace privé pour accéder à vos devis et factures.

* Une assistance à distance de votre PC quelque soit le système; Microsoft, Mac OS, Android, etc.

* Une analyse de l'état de vos ressources et la vérification de l'intégrité de votre système.

* La mise en oeuvre de vos sauvegardes natives ou issue d'éditeurs tiers.

 

BENEFICIER DE L'ASSISTANCE

1 - Positionnez votre souris sur la zone de l'image ci-dessous à l'endroit ou est indiqué une bulle blanche pour lancer Teamviewer version 14

Teamviewer cliquez sur Démarrer ici si vous voulez utiliser TeamViewer sans l'installer

2 - Cliquez ensuite Enregistrer. Ensuite, 2 options s'offrent à vous; si vous désirez l'utiliser en mode portable ou installer le logiciel sur votre disque, cliquez sur Enregistrer. Vous pourrez alors lancer l'application à partir de votre disque dur. Sinon dézipper le logiciel puis lancer directement l'excécutable juste après le téléchargement comme avec une application portable.

Suivez les indications des écrans qui s'affichent ci-dessous

Télécchargez Teamviewer

Une fois que Teamviewer est téléchargé, cliquez sur Enregistrer puis lancer l'exécutable en cliquant sur Excécuter.

Un fois que l'excécutable est lancé cette fenêtre s'affiche

Démarrer Teamviewer

(La zone cochée "Démarrer seulement" ci-dessus permettra d'utiliser TeamViewer grace à son module de communication, sans installer le logiciel sur votre PC "en mode portable")

3 - Démarrer directement l'application. Cochez la case "Démarrer seulement" puis "Personnelle/non commercialement" pour une utilisation portable ou cochez la case "les deux" si vous voulez une assistance technique de la part d'un prestataire.

4 - Acceptez les termes de la licence puis cliquez sur "Suivant" pour accéder à la fenêtre des identifiants, puis comme ci-dessous relevé l'ID de session ainsi que le mot de passe puis dans la colonne "Créer une session" cochez la case "télé-assistance":

Lancement de la session

5 - Faites parvenir "L'ID" puis le "Mot de passe" de la zone "En attente de session "par téléphone : Ces identifiants permettront de créer une connexion entre les machines via un canal sécurisé crypté. Un technicien sera alors, en mesure de dépanner rapidement votre PC, grâce à cet outil via Internet de façon très sécurisé.

 

TELECHARGEZ TEAMVIEWER

Télécharger TeamviewerTeamviewer pour Windows Cliquez sur l'icône pour télécharger la version "14"

Mac Teamviewer pour MacOS

MobilesTeamviewer pour Androïd

1foplus-2020

Expertise

Nous intervenons principalement dans les Hauts de Seine et sur Paris, mais aussi en région parisienne en fonction de vos demandes.

Nos zones d'interventions ; les Hauts de Seine et Paris Cliquez pour accéder à Google Map

Spécialisés dans la mise en oeuvre et le déploiement des systèmes en environnements distribué, centralisé et hybride, nous proposons des solutions de;

- Gestion d'infrastructure et de virtualisation,

- Implémentation de GED, CMS, LMS, e-commerce et espaces collaboratifs, (WSS 3.0, SharePoint Server 2010, MOSS 2007-12, Foundation et Server 2013),

- Sécurité des systèmes et réseaux,

- Sauvegarde et stockage.

procéduresProcédures Techniques

 

INSTALLATION ET GESTION D'APPLICATIONS
- Visioconférence, VOIP, Iimagerie médicale, montage vidéo, logiciels de création musicale et de reconnaissance vocale.

MIGRATION ET SECURITE DES SYSTEMES ET APPLICATIONS
- Installation et migration Mac OS, Linux, Windows. Sauvegardes avec archivage, stockage et transfert des données. SAN, VPN, etc.

RESEAUX ET PARTAGE PERIPHERIQUES
- Filaire (Ethernet, CPL), sans fil ( Wifi, 3G)
- Partage de données sur LAN
- Routage et accès distant.

SECURISATION D'INFRASTRUCTURES
- Pare-feu, antivirus, détection d'intrusion et supervision,
- Passerelle applicative, serveur web, DNS, etc.
- Sécurité des accès à distance (tunneling, VPN, certificats, etc.)

INSTALLATION DE CMS, GED, LMS ET GROUPWARE SHAREPOINT
- Installation de SharePoint portail server sur Windows 2003-2008-2012 avec SQL server.
- Intégration de composants Webpart pour Sharepoint.
- Implémentation de CMS, GED et LMS avec gestion des contenus et maintenance.

 

1foplus-2020

Informations techniques

HEBERGER VOTRE SITE AVEC UN DNS DYNAMIQUE

Maintenant comme beaucoup de services, il faudra payer pour bénéficier de DynDNS. Le service DynDNS qui proposait depuis plusieures décénies, un service gratuit qui permettait de mapper une adresse IP personnelle (même dynamique) avec un nom de domaine dyndns.com ou un sous domaine pour mettre en ligne un site Web, c'est terminé ! Les raisons officielles de cet arrêt du service sont un grand nombre d'abus par les utilisateurs de la version gratuite qui commençait à avoir des répercussions sur les utilisateurs payants. Couplé à un besoin d'économie et de rentabilité afin d'investir pour les utilisateurs payants chaque nouveau client aura le droit à un bon de réduction pour basculer sur la version payante à 25$ par an. Ce qui n'est pas cher. Si vous en avez vraiment l'utilité, je pense que vous ne devriez même opter pour la version pro. Maintenant si vraiment vous êtes fâchés et que vous cherchez une solution de DNS Dynamique pour mettre un site Web en ligne gratuitement, voici quelques alternatives:

No IP - C'est une référence après DynDNS.
DtDNS
Dynamic DNS
Free DNS
Zonomi
DuckDNS
DyNS
Prout
Xname

Certains fournissent des logiciels d'update, d'autres des scripts et enfin d'autres mettent à disposition une API. Ils se valent plus ou moins, donc à vous de voir celui qui vous convient le mieux en remplacement de DynDNS. Par contre, si votre routeur ne propose que DynDNS en option, le passage vers la version payante du service sera obligatoire, à moins de bidouiller des lignes de commande et d'y faire tourner vos scripts. Sachez que si vous avez un routeur Dlink, vous avez un DynDNS offert. Même chose si vous utilisez un serveur Synology, la société propose du mapping DNS dynamique. Notez aussi que si vous achetez un domaine chez Gandi, avec leurs API et un peu de code, il est possible de faire des mises à jour de zones DNS en direct. Même chose chez OVH. Cloudflare permet aussi de faire du Dynamique DNS. Lire aussi: OpenDNS détecte les DNS malveillants avec le langage naturel

 

PROCEDURES TECHNIQUES

Never10Supprimer l'icône de notification de mise à jour gratuite vers Windows 10.

Pour supprimer la notification de mise à jour vers Windows 10, il faudra désinstaller la KB3035583. Dans "Programmes et fonctionnalités" puis "Mises à jour installées", sélectionnez "Mise à jour pour Microsoft Windows" et cliquez sur KB3035583 puis sur "Désinstaller". Attendez la fin de la désinstallation puis redémarrez l'ordinateur. Ensuite retourner dans Windows Update, rafraichissez la liste en appuyant F5 ou sur "Rechercher des mises à jour". Choisissez de masquer cette mise à jour par un clic droit "Masquer la Mise à jour". Si l'icône de mise à jour devait réapparaitre, installez WIN10 à partir du site officiel;
Voir l'explication sur cette page, voir l'explication sur cette page.

 

ATTENTION AVEC LES INCONTOURNABLES IMAGES ISO DE WINDOWS

Des sites proposent le téléchargement d'images ISO de Windows et d'Office corrompues, ou contenant des malwares. C'est le cas par exemple du site winmacsofts.com qui propose de télécharger l'image ISO de windows 7 depuis le site de Microsoft. Le comble c'est que l'image ISO ne provient pas de chez Microsoft.

 

*NE TELECHARGEZ PAS UN FICHIER AU FORMAT.ISO SANS PRECAUTION *

De nombreuses images ISO sont corrompues car non officielles, elles contiennent du code source dangereux qui doit générer des alertes de votre antivirus (comme ci-dessous).

Alerte Kaspersky

 

POUR TELECHARGER L'IMAGE ISO D'UN SYSTEME OFFICIEL MICROSOFT

2 possibilités s'offrent alors à vous pour récupérer une véritable image ISO de Windows: soit récupérer une image ISO de votre système sur le site Microsoft, soit aller sur le site heidoc.net. Ces images ISO serviront de "médias de redémarrage" ou de réinstallation de Windows avec votre Serial en cas de perte du votre DVD d'origine. Si vous avez 1 version OEM elle sera valable que pour la machine avec laquelle la version OEM est vendue. En principe l'OEM est rattachée à la machine matérielle et à ses composants. Sa licence ne fonctionnera que sur cette machine. Donc gardez bien votre numéro de Série de votre système Windows, même s'il existe des moyens détournés ou officiels de retrouver un Serial perdu.

1- Allez sur le lien suivant du site Microsoft avec votre numéro de série.

2- Une autre option est disponible avec l'utilitaire ISO Downloader du site heidoc.net.
Comme ci-dessous :

Avec la version 2.00 du logiciel Microsoft Windows and Office ISO Download Tool permet de télécharger toutes les versions de Microsoft Windows et d'Office. Pour la Version 2.03 la date de release est le 07-06-2016 et requière le .NET Framework 4.6.1 avec Internet Explorer 11, ainsi que la version Legale pour .NET Framework 3.5: Windows ISO Downloader Legacy.exe. Pour certaines fonctionnalités, référez vous aux articles sur les images ISO de Windows 7, de Windows 8.x et de Windows 10, ainsi celle d'Office 2013-16. Cette version 2.00 du logiciel Microsoft Windows and Office ISO Download Tool pour télécharger Microsoft Windows et Office.

La Version 2.03 requière les mêmes composants .NET Framework 4.6.1, IExplorer 11, version Legale .NET Framework 3.5: Windows ISO Downloader Legacy.exe

IISODownloader

 

TRAVAILLER AVEC POWERSHELL

PowerShell vous permet de créer et de lancer des scripts système avancés. Cependant, par défaut, les scripts PowerShell sont automatiquement bloqués par Windows. Voici comment les autoriser.

  • Cliquez sur le bouton Démarrer, sur Tous les programmes, sur Accessoires, sur Windows PowerShell.
  • Dans la fenêtre qui s'ouvre, saisissez la commande :
    "Set-ExecutionPolicy RemoteSigned" puis validez par Entrée.

    Une fenêtre s'ouvre pour vous informer de la stratégie d'exécution

    Appuyez sur "O" et validez pour pouvoir exécuter des scripts distants signés PowerShell .

    Après avoir validé entrez la commande "get-ExecutionPolicy"

    Le résultat: "Get-ExecutionPolicy remoteSigned"

     

    INTRODUCTION A POWERSHELL

    Windows PowerShell est l'environnement de script créé par Microsoft. Il est conçu pour fournir une solution unifiée de script et d'automatisation Windows, capable d'accéder à une large gamme de technologies telles que .NET, COM et WMI grâce à un seul outil. Depuis sa sortie en 2006, PowerShell est devenu le composant de toute solution de gestion Windows.

    Fonctionnalités et modules PowerShell

     

    UTILISATION DES LIGNES DE COMMANDES (DOS, Powershell, Wmi)

    MS-DOS, PowerShell et WMI permettent de savoir rapidement quels sont les services actifs ou inactifs en utilisant le module Windows PowerShell et son interface sous MS-DOS. Entrez cmd en tant qu'Administrateur puis taper powershell.

    "Get-Service >C:\services.txt"

    Powershell liste des svc

    Opérateurs de redirection : ">" ou ">>"
    Get-service > filesvc.txt
    Get-Service >C:\services.txt
    Get-ChildItem >> files.txt
    Get-ChildItem 2> errors.txt
    Commandes Windows

    Lister le liste de services actifs en ligne de commandes
    cmd /k net start >services.log à partir de l'invite avec les droits d'administrateur entrez; sc query >C:\servicesactifs.txt
    C:\Windows\sc query (liste les services) (>= redirection vers) C:\servicesactifs.log

    lister les services avec MSDOS

    Ouvrir le log servicesactifs.log avec un éditeur de texte

    Service_Name: AeLookupSvc
    Display_Name: Expérience d'application
    Type: 20 WIN32_SHARE_PROCESS
    State: 4 RUNNING
    (STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
    WIN32_EXIT_CODE : 0 (0x0)
    SERVICE_EXIT_CODE : 0 (0x0)
    CHECKPOINT : 0x0
    WAIT_HINT : 0x0

    Service_Name:ASDiskUnlocker
    Display_Name: ASDiskUnlocker
    Type: 110 WIN32_OWN_PROCESS (interactive)
    State: 4 RUNNING
    (STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
    WIN32_EXIT_CODE : 0 (0x0)
    SERVICE_EXIT_CODE : 0 (0x0)
    CHECKPOINT : 0x0
    WAIT_HINT : 0x0
    Etc

    Commande WMI (Windows Management Instrumentation):

    wmic service get state,displayname

    liste des services avec WMI

    Avec PowerShell on peut rapidement savoir quels sont les services actifs ou inactifs en utilisant :

    Sous DOS entrez cmd puis powershell. Vous pouvez accéder l'invite Windows PowerShell par le Menu démarrer via
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Accessories et enfin "Windows PowerShell" ou par le champ de recherche et éxecutez le en tant qu'Administrateur:

    Redirection ou capture de fichier

    Redirection:
    Get-service > filesvc.txt

    Capture de fichier:
    Out-File: Capture de sortie
    Liste des services dans le fichier avec "Pipe" | et résultat de la cmd par une capture "Out-File"

    Get-Process | Out-File -Verbose D:\infolog.txt
    VERBOSE: Performing the operation "Output to File" on target
    Les processus se trouvent dans "D:\infolog.txt".

    Get-ChildItem | Out-File unicodeFile.txt

    Get-Content filename.cs | Out-File -Encoding ASCII file.txt

    Get-ChildItem | Out-File-Width 120 unicodeFile.cs

    Get-Service | Out-File C:\Services.txt


    Contenu du fichier C:\Services.txt ci-dessus

    Pour rediriger la sortie d'une commande dans un fichier, utilisez le paramètre -Append de l'Applet de commande Out-File ou l'un des opérateurs de redirection ajoutés, comme décrit "Capture de sortie". Les deux options prennent en charge l'ajout de texte dans un fichier :
    Get-ChildItem | Out-File -Append files.txt

     

    QUELS CORRECTIFS SONT INSTALLES SUR VOTRE PC

    Tout d'abord, créer un répertoire "C:\temp" puis utilisez le script ci-dessous pour lister les KB ou correctifs de la bases de connaissances installées sur votre machine. Passez par l'invite de cmd. "Démarrer" puis "Exécuter" en tant que Administrateur puis créer la redirection vers le dossier C:\temp de manière à récupérer le contenu du fichier C:\temp\UpdateList.txtcontenant la liste des correctifs ou KB installées sur votre poste.

    + Simplement à partir des versions > à Vista vous pouvez utiliser la commande systeminfo : C:\>systeminfo >C:\infosys.log
    Chargement des informations de correction...

    Pour récupérer les détails copiez le script WMI ci-dessous dans l'éditeur notepad:

    wmic qfe GET description,FixComments,hotfixid,installedby,installedon,servicepackineffect >C:\temp\UpdateList.txt

    lister les maj

    Le résultat lorsque vous ouvrez le fichier UpdateList.txt apparaît comme ci-dessous ;

    listes des correctifs
    LoupeCliquez pour agrandir

    Avec PowerShell, la commande "verbe-noun" Get-HotFix donne le même résultat !

    Les quotes = "." permettent de combler les espaces dans les "chemins" ou Path
    (Cela est une vielle convention chez M$)... ex: "log infos.txt"

    Si vous oubliez les Quotes comme ci-dessous un message d'erreur apparaît

    PS>Get-HotFix | Out-File D:\log infos.log
    Les quotes ne sont pas présents sur le fichier de sortie "log infos" cela génère un code d'erreur:
    Out-File : Cannot validate argument on parameter 'Encoding'. The argument "infos.log" does not belong to the set "unknown;string;unicode;bigendianunicode;utf8;utf7;utf32;ascii;default;oem"



    Fichier de sortie dont le nom et le chemin sont entre Quotes du fait de l'espace dans le nom de fichier de sortie.
    Get-HotFix | Out-File "D:\Log infos.txt"
    Le fichier "log infos.txt" contient les MAJ installées, listées dans le fichier de sortie comme ci-dessus.

    EXECUTER POWERSELL SUR ORDINATEURS DISTANTS

    PowerShell Remoting vous permet d'exécuter des commandes PowerShell ou d'accéder à des sessions PowerShell complètes sur des systèmes Windows distants. Il est similaire à SSH pour accéder aux terminaux distants sur d'autres systèmes d'exploitation.
    PowerShell est verrouillé par défaut, vous devrez donc activer PowerShell Remoting avant de l'utiliser.

    Ce processus de configuration est un peu plus complexe si vous utilisez un groupe de travail au lieu d'un domaine, par exemple sur un réseau domestique.

    Configurer votre groupe de travail
    Si vos ordinateurs ne sont pas sur un domaine, vous devez effectuer quelques étapes supplémentaires pour configurer les choses. Vous devriez déjà avoir activé Remoting sur le PC auquel vous souhaitez vous connecter, comme nous l'avons décrit dans la section précédente.
    Remarque: Pour que PowerShell Remoting fonctionne dans un environnement de groupe de travail, vous devez configurer votre réseau en tant que réseau privé et non public. Pour en savoir plus sur la différence et comment passer à un réseau privé si vous avez déjà un réseau public configuré, consultez notre guide sur les réseaux privés et publics. Ensuite, vous devez configurer le paramètre TrustedHosts sur le PC auquel vous souhaitez vous connecter et le PC (ou les PC) à partir duquel vous souhaitez vous connecter, afin que les ordinateurs se fassent mutuellement confiance.

    Vous pouvez le faire de deux manières.
    Si vous êtes sur un réseau domestique où vous souhaitez continuer et faire confiance à n'importe quel PC pour vous connecter à distance, vous pouvez taper l'applet de commande suivante dans PowerShell (encore une fois, vous devrez l'exécuter en tant qu'administrateur).

    PS>Set-Item wsman:\localhost\client\trustedhosts *

    L'astérisque est un symbole générique pour tous les PC. Si, à la place, vous souhaitez restreindre les ordinateurs pouvant se connecter, vous pouvez remplacer l'astérisque par une liste d'adresses IP ou de noms d'ordinateurs séparés par des virgules pour les PC approuvés.
    Après avoir exécuté cette commande, vous devrez redémarrer le service WinRM pour que vos nouveaux paramètres prennent effet. Tapez l'applet de commande suivante, puis appuyez sur Entrée:


    DEPLOYER LES CORRECTIFS VIA WSUS

    Il existe un script "Windows Update PowerShell Module" Téléchargable ici pour déployer via WSUS

     

    RESOUDRE LES PROBLEMES DE LA FIN DES CORRECTIFS SUR SEVEN

    Voici la procédure à suivre : Téléchargez WSUSOffline du site 01net.com
    Ou sur le site officiel : https://www.wsusoffline.net/docs/

    Dézipper le package avec Winrar et placez le dans un répertoire sur un de vos volumes. Il n'est pas nécéssaire qu'il soit sur C:\. Une fois copié dans le répertoire, lancez l'exécutable "UpdateGenerator.exe". La fenêtre ci dessous s'affiche :

    Utilisation de WSUS
    Cliquez pour agrandir

    Cochez les cases; "Verify downloaded updates", "Include Service Pack", "Include C++".
    Allez dans les options " Create ISO image(s) puis sélectionnez "per selected product and language"

    Indiquez l'endroit ou vous voulez créer l'image ISO des correctifs. Sous USB medium cochez la case "Copy updates for selected products directory" puis indiquez l'endroit ou tous les correctifs seront compilés en une image ISO, par exemple dans D:\PCSVGDE_KBases. Enfin appuyez sur Start. Une fois le processus terminé, vous allez retrouver vos corectifs pour Windows x86 et x64 ainsi que les correctifs pour poste de travail si vous bénéficiez d'un serveur WSUS, comme ci-dessous:

    Dans %HOMEDRIVE% ou un autre lecteur D:\PCSVGDE_KBases\w61\glb => vous trouvez les correctifs pour processeurs x86.

    Dans D:\PCSVGDE_KBases\w61-x64\glb => vous trouverez les correctifs pour processeurs x64.

    Les images ISO pour x86 et x64 se trouvent dans le répertoire d'installation de WSUSOffline dans le dossier "ISO" comme ci-dessous.

    Références

    Administration et PowerShell PowerShell de A à Z et l'administration

    Administration Unix Lire : Administration Unix

    Administrer un réseau Linux Lire : Linux administration du réseau

    Administrer un réseau Linux Lire : Support Apache (D.Szalkowski)

    Gérer le niveau de confidentialité sur Windows 10 Lire : Les commandes réseau en Powershell

    le tutoriel PowerShell Lire : Tutoriel Powershell

    PowerShell more in depth look Lire : PowerShell More in Depth Look

    Formation à la programation de scripts Bat Lire : Formation à la programmation Batch

    tuto WMI Lire : Tutoriel WMIC de Malekal ou Gestion WMI

     

    LES AGENTS DE TELEMETRIE SUR WINDOWS 7, 8.x, 10

    Désactivez la télémetrie sur Windows 7 en passant par le Centre de maintenance. La même chose est possible sur pratiquement toutes les versions de Windows depuis Vista.

    Cntre maintenance

    Allez sur "Paramètres du Programme d'Amélioration de l'Expérience Utilisateur"

    Programme d'amelioration de l'expérience

    Si vous le désirez car cela n'a que peu d'inpact sur la suite, cliquez sur "Non, je ne veux pas participer au programme". En revanche, il n'est pas nécessaire de désactiver tous les agents de télémétrie...

    Windows 10 embarque un logiciel appelé "Connected User Experience and Telemetry", également connu sous le nom de Universal Telemetry Client (UTC). Il fonctionne comme un service Windows avec comme nom " DiagTrack" lié à svchost en tant que "utcsvc". Microsoft a conçu ce composant comme partie intégrante de Windows.

    DiagTrack

    Les données de télémétrie comprennent des informations sur l'appareil et sa configuration (composants comme le processeur, la mémoire installée, le stockage...), ainsi que des renseignements relatifs à la qualité de services QOS (qui représentent des informations indispensables, tels que la disponibilité, le nombre d'incidents et plantages). Des informations basiques sont également transmises, telles que la liste des applications, la validité de votre licence et vos préférences de navigation. Pour les systèmes où la télémétrie est réglée à un niveau supérieur, les informations recueillies comprennent des événements qui analysent l'intéraction entre l'utilisateur, le système d'exploitation et les applications.

    Le SaaS est devenu l'incontournable de Microsoft pour améliorer les besoins de l'utilisateur en termes de connectivité, de compatibilité et d'interactivité.

    Je vais tenter de résumer les quatre niveaux ici:

    Les licences Hébergées, ou Cloud : Elles concernent les produits Cloud comme Office 365 par exemple ou Insider Preview.

    Les licences OEM : Commandées lors de l’achat d’un nouveau matériel, la licence est moins chère mais attachée au matériel.

    Les licences Boite : Licence indépendante du matériel, achetée à l’unité en boite ou au téléchargement.

    Les licences en Volume ou Open : A partir de 5 licences, licences acquises en volume et offrant certains avantages

    Je vous encourage à lire les descriptions complètes, pour chaque niveau, dans la documentation. Le niveau de télémétrie proposé par défaut dans Windows 10 Home et Pro est "Full" et "Enhanced" (améliorée) pour l'édition Enterprise. Sur un périphérique qui exécute une édition "Insider Preview" (versions d'éssais des prochains Systèmes), cette valeur est sur "Full" et ne peut être modifiée que par l'installation d'une version finale. Avec l'achat d'un PC portable, vous aurez le choix entre 1 partition amorçable sur laquelle se trouve l'installateur de Windows, 1DVD dans le meilleur des cas ou 1 fichier ISO doté d'une signature valide de la part de Microsoft et du serial ID fourni par Microsoft.

    ATTENTION: désactiver tous les agents de télémétrie de Microsoft risque de pénaliser vos mises à jour.
    Le SAAS fonctionne avec un agent qui informe un serveur Microsoft centralisé, afin de comparer votre base de correctifs avec celle de Microsoft. Faites une sauvegarde de votre système avant de désactiver les paramètres associés à la télémétrie. Sinon vous risquez de ne plus pouvoir faire de mises à jour du tout ! Pour ceux qui utilisent Windows 7, les mises à jour s'arrêtent le 14 janvier 2020. Les versions antérieurs à Windows 10 ne fonctionnaient pas via SaaS. En revanche, cela ne change pas grand chose si vos mises à jour sont effectuées et si d'autre part, vous bénéficiez d'une bonne suite antivirus-pare-feu car il est possible de filtrer les agents de télémétrie les plus parlants !

    Pour gérer vos options et afficher les mises à jour disponibles, sélectionnez Rechercher les mises à jour Windows.
    Vous pouvez aussi sélectionner le bouton Démarrer, puis vous rendre sur Paramètres  > Mise à jour et sécurité  > Windows Update.

    Les principaux agents de télémétrie de Windows et le planificateur de tâches.

    C:\Windows\System32\Tasks\Microsoft\Windows\Application Experience.

    Télémétrie

    AitAgent
    Chemin => "\Windows\System32"
    AitAgent regroupe et télécharge des informations de télémétrie applicative si vous vous êtes abonné au Programme d'amélioration de l'expérience utilisateur Microsoft. La tâche se trouve dans:
    C:\Windows\System32\Tasks\Microsoft\Windows\Application Experience

    Microsoft Compatibility Appraiser

    Compatibiliry appraiser

    Lance les tâches DiagTrackRunner.exe et CompaTelRunner.exe

    CompatTelRunner.exe
    CompatTelRunner.exe est localisé dans le dossier \Windows\System32\ il est utilisé par Microsoft comme agent de compatibilité et transmet des informations anonymes à Microsoft. Parfaitement déployé à partir de Vista (bien qu'on le trouve dans certaines versions de XP) il est totalement intégré à Windows dans un but statistique et pour la collecte d'informations de compatibilité. Sa taille varie en fonction de la version de Windows. C'est un fichier auquel vous pouvez faire confiance sauf s'il ne se trouve pas à l'endroit indiqué. Il a par ailleurs une signature numérique qui prouve dont origine ne semble en aucun cas dangereux. Si vous désirez ne pas l'utiliser, il est préférable de désinstaller la mise à jour KB2976978 puis d'utiliser la fonction dans Windows Update "Cacher la mise à jour" pour ne plus avoir à la ré-désinstaller.
    Produit: Microsoft® Windows® Operating System
    Compagnie: Microsoft Corporation
    Description: Microsoft Compatibility Telemetry
    Version: 6.2.10130.0
    MD5: b047cd23a60a56f116061922e75bd236
    SHA1: c3f21e54a4781b7a1af3a2bde8972363d68925a7
    SHA256: 3644acb9fcf57b2db6b228f302850ec7e9c068785ef822e28bfe50a68cabe212
    Systèmes d'exploitation: Windows Vista/7/8/10
    https://support.microsoft.com/en-us/kb/2976978

    Cette tâche est rattachée à "Microsoft Windows Diagnostics Tracking Runner" ou DiagTrackRunner.exe qui se trouve sur "C:\Windows\System32\CompatTel"

    Si vous avez téléchargé l'exécutable et que vous avez des difficultées à désinstaller la mise à jour KB2976978 pour Win8x il est toujours possible de désactiver "CompatTelRunner.exe".

    Pour cela dans le Planificateur des Tâches: Démarrer/Exécuter/taskschd.msc
    Nom de la tâche: Microsoft Compatibility Appraiser
    Location: \Microsoft\Windows\Application Experience
    Cette tâche lorsqu'elle est acrive collecte les informations de télémetrie si vous avez accépter d'adhérer au Programme d'amélioration de l'expérience utilisateur (Microsoft Customer Experience Improvement).

    Toujours dans le Planificateur de tâches allez dans Bibliothèque du planificateur de tâches puis sur Microsoft puis Windows et enfin Application Experience.
    Dans la partie de droite vous verrez les tâches "AitAgent", "Microsoft Compatibility Appraiser" et "ProgramDataUpdater". Désactiver les en les selectionnant et avec un clic droit désactivez les tâches.


    Cliquez pour agrandir

    Vous pourrez désactiver Microsoft Compatibility Appraiser, répertorié dans \Microsoft\Windows\Application Experience et aitAgent qui correspond d'après l'information fournie par Microsoft comme regroupant et téléchargeant des informations de télémétrie applicatives si vous participez au Programme d’Amélioration de l’Expérience Utilisateur Microsoft. Rien de bien grave.

    Dans le Planificateur des tâches "Microsoft Compatibility Appraiser" par défaut est réglé sur un démarrage automatique et a pour fonctionnalité de détecter "Tous types de connexions réseaux"

    Autres fichiers
    Vous pouvez répéter le processus en sélectionnant dans la trame de gauche "Customer Experience Improvement Program" puis dans la partie droite répétez l'action en cliquant sur désactiver les 3 entrées de l'arborescence ci-dessous ;

    "Considator", Se situe sur C:\Windows\System32\wsqmcons.exe. Cette tâche planifiée lance l'éxecutable "Wsqmcons.exe" lorsque vous installez Windows. Le programme est planifié pour lancer la tâche chaque jour si l'utilisateur à consenti de participer au Programme d'amélioration de l'expérience utilisateur. Cela collecte et envoi l'utilisation des données de l'utilisateur à Microsoft.
    Puis
    "KernelCeipTask",
    "UsbCeip".


    Cliquez pour agrandir

    Télémétrie format acrobat Télécharger les informations concernant la Télémétrie, avec ce document en PDF

    Télémétrie Microsoft Article du site www.silicon.fr daté de 2015 qui mentionne la montée croissante de la telemetrie:
    Comment empêcher Windows 7, 8, 10 de transmettre des données de télémétrie à Microsoft ? Iinstructif...

    Maintenant, voici d'après les tests effectués les "Knowledge Bases" que vous pouvez désinstaller vous même, mais si vous les re-téléchargez cela n'a que peu d'intérêt. Cela serait particulièrement gênant pour les "pirates sans Serial Windows original" (ils sont légions...)

    KB2976978 => Pour Windows 7-8-8.1 - tests de diagnostic sur les systèmes Windows qui participent au programme d'amélioration du produit Windows. Mise à niveau de Windows 8.1 vers Windows 10

    KB3021917 => Pour Windows 7 SP1- participation au Programme d'Amélioration de l'Expérience des Utilisateurs de Windows (CEIP) - Préparation Upgrade Windows 10 + télémétrie (spyware)

    KB3035583 => Installe entre autre sur Windows 7 SP1 et 8.1, GWX = Get Windows 10 ou l'Upgrade Windows 10 !

    KB3068708 => Update de télémétrie utilisée pour le diagnostic-retour d'expérience client pour Windows 7 SP1 et 8.1

    KB3075249 => Télémétrie dans Windows 7 et Windows 8.1 - Mise à jour qui ajoute des points de télémétrie à "consent.exe"

    KB3080149 => (renommage, anciennement connu sous le nom de KB3022345) Mise à jour pour l'expérience client et diagnostic pour Windows 7 SP1/8.1

    KB3022345 => Télémétrie pour Windows 8.1 et 7 SP1, nom, adresse e-mail, préférences et intérêts, navigation, historique, appel téléphonique et données.

    KB971033 => Rapport à Windows 10. Cependant se lance sur les versions antérieurs. Le correctif est plus un Upgrade qu'un correctif, il semblerait se comporter en outil de télémétrie. Mais le but de la KB971033 est tout d'abord de vérifier l'intégrité de votre licence à l'aide de "Windows Activation Technologies".

    Vérifiez connecté à internet via Exécuter puis cmd, la commande netstat -ao ou Netstat -ano ou encore -anobv

    Activate_Windows

    Les connexions TCP sont établient chez Microsoft afin de vérifier l'activation de la licence de votre système (visibles sur les ports 49170 et 49172)

    Gérer le niveau de confidentialité sur Windows 10 Lire sur le sujet : Gérer le niveau de confidentialité sur Windows 10

    Confidentialité et mouchards de Windows 10 Ou encore Windows 10: Confidentialité et mouchards

     

    RESOUDRE LES PROBLEMES DE WINDOWS UPDATE DE WINDOWS 10

    Voici la procédure à suivre :

    Téléchargez l'utilitaire de résolution des problèmes de Windows Update, puis sélectionnez Ouvrir ou Enregistrer dans la fenêtre contextuelle. Si le menu contextuel ne s’affiche pas, il se peut que votre bloqueur de fenêtres publicitaires soit activé. Si vous utilisez Microsoft Edge, les instructions pour désactiver le bloqueur de fenêtres publicitaires sont ici. Si vous utilisez un autre navigateur ou un bloqueur de fenêtres publicitaires distinct, consultez le site Web du bloqueur ou du navigateur. Si vous sélectionnez Enregistrer, une fois le téléchargement terminé, vous devez accéder au dossier dans lequel vous avez enregistré l’utilitaire de résolution des problèmes, puis double-cliquer sur le fichier "wu.diagcab" le plus récent, pour ensuite exécuter l’utilitaire. Cliquez sur Suivant et suivez les étapes de l'Assistant pour rechercher et résoudre les problèmes liés à Windows Update de Windows 10.

    Windows 10 sortir du mode sans échec :
    Si vous devez quitter le mode sans échec, il vous suffit de redémarrer votre appareil ou :
    Appuyez sur la touche de logo Windows + R.
    Tapez "msconfig.exe" dans la zone Ouvrir et sélectionnez OK.
    Sélectionnez l'onglet Démarrage.
    Sous "Options de démarrage", désactivez la case à cocher Démarrage sécurisé.

    Windows 10 : comment protéger vos fichiers des ransomwares

    Microsoft a intégré une protection qui empêche toute application suspecte de modifier des fichiers protégés. Voici comme activer et paramétrer cette nouvelle fonctionnalité.

    Win 10 Fall Creators et Ransomwares

    Pour bénéficier de cette fonction, il faudra fouiller dans les réglages de Windows. Rendez-vous dans Paramètres > Mise à jour et sécurité > Windows Defender» et ouvrez le "Centre de sécurité Windows Defender". Ensuite, allez dans la rubrique "Protection contre les virus et menaces" et cliquez sur "Paramètres de protection contre les virus et menaces". Lire la suite sur 01Net

     

    CONTENUS TELECHARGES

    Il faut savoir que près de 20.000.000 d'utilisateurs de Chrome sont Victimes de Faux Ad Blockers !

    Voilà l'action d'un faux bloqueur de publicité
    1. Il cache du code malveillant dans une bibliothèque javascript bien connue (jQuery).
    2. Ce code renvoie à leur serveur des informations sur certains des sites Web que vous visitez.
    3. Il reçoit les commandes du serveur distant du centre de commande. Afin d'éviter la détection, ces commandes sont cachées dans une image d'apparence inoffensive.
    4. Ces commandes sont des scripts qui sont ensuite exécutés dans le contexte privilégié ("page d'arrière-plan" de l'extension) et peuvent modifier le comportement de votre navigateur de n'importe quelle manière.
    Fondamentalement, il s'agit d'un botnet composé de navigateurs infectés par les fausses extensions adblock. Le navigateur fait tout ce que le propriétaire du serveur du centre de commande lui ordonne de faire.

    La liste exaustive des principales menaces en 2019:
    AdRemover for Google Chrome™ (10M+ users)
    uBlock Plus (8M+ users)
    Adblock Pro (2M+ users)
    HD for YouTube™ (400K+ users)
    Webutation (30K+ users)
    Ces extensions ont été signalés à Google. Espérons qu'elles seront bientôt supprimées.

    Des termes proches et peu flateurs évoquent également les menaces comme les bundlewares:

    Malwares - ou "logiciel malveillant » est un terme générique qui décrit tous les programmes ou codes malveillants qui peuvent être nocifs pour les systèmes.

    Botnet - Regroupe des "robots  logiciels", qui sont constitués le plus souvent d'agents logiciels connectés à un Serveur source sur Internet avec lequel il communique pour l'exécution ou le regroupement de tâches comme le DDOS. Il arrive que de faux bloqueurs de publicités soient en réalité des botnets. Particulièrement prisé des hackers car très efficaces lorsqu'ils sont bien codés mais rares. On peut une fois l'agent installé faire les mêmes manipulations qu'un utilisateur avec "pouvoir" (sans être visible de prime abord il est possible de changer les permissions, de s'attribuer les droits d'administration, de lancer toutes sortes de tâches qui permettront de prendre la main ou de se servir du botnet via un "statging server" ou machine intermédiare pour atteindre et utiliser le serveur cible.

    Phishing - Forme d'escroquerie très prisée ces dernières années qui consiste à prendre l'identité d'une entreprise connue et reconnue sur un e-mail pour inciter les destinataires à changer ou mettre à jour leurs coordonnées bancaires sur des pages Internet imitant celles de l'entreprise dont l'image a été utilisée pour l'escroquerie.

    Un Bundleware est un terme de l'industrie des logiciels informatique. Il est construit par la fusion du mot anglais "bundle" (lier, grouper, empaqueter, etc. ...) et du suffixe "ware" (désignant un bien, une marchandise comme "software", désignant un objet logiciel). On appelle Bundleware un logiciel livré avec un objet principal (un logiciel, un composant matériel et son logiciel pilote, etc. ...) et d'autres objets ou logiciels, barre de tâches, moteurs de recherche qui ne font eux pas partie de l'objet principal. Il désigne donc un logiciel non sollicité, livré à titre promotionnel, pour essai (Shareware), mais, aussi pour forcer la main à l'utilisateur et le conduire vers un achat dont il n'a pas nécessairement besoin. La pratique du bundle est liée à une arrière pensée commerciale, mais souvent malveillante. En tous cas, elle nécessite une vigilance particulière lors de l'installation du logiciel "Bundleware" pour décocher des cases lorsqu'elles existent mais qui peuvent être aussi cachées... La ressemblance avec le PUP est indéniable...

    PUP - Potentially Unwanted Program (ou PUA - Potentially Unwanted Application)

    Crapware

    Scarewares

    Inutilitaires - (adware regroupe la plupart des termes utilisés pour un logiciel dangereux)

    Bloatwares - (logiciels "gonflants", au sens propre et figuré, mais pas malveillants)

    Lire sur le site d'Eset le glossaire des applications potentiellement indésirables

    Lorsque vous connectez un nouveau "périphérique" à votre ordinateur, Windows essayera automatiquement d’installer le pilote et vous avertira si aucun pilote n’est trouvé pour le périphérique. Arrangez vous pour trouver le pilote adéquate sur le web et veillez à ce que l’ordinateur soit connecté, que les services de mises à jour automatiques et de Windows Driver Foundation - Infrastructure de pilote mode-utilisateur soient démarrés.

    Utilisez Cortana et la reconnaissance vocale

    Fonctionnalités de Cortana

    Conseils:

    Evitez les clés USB pour tranférer vos données personnelles d'une machine à une autre dans un environnement extérieur. Il existe dans Windows des paramètres qui empêchent d'utiliser des clés USB en dehors des environnements validés. Cela est possible grâce à la stratégie de sécurité : Démarrer\Windows\system32\secpol.msc. Demandez cependant à un technicien qui connait bien les stratégies de changer les paramètres. Cela est loin d'être indispensable car la stratégie locale par défaut est réglé de manière sécurisé. Mais si vous vous lancez vous même dans le paramétrage de la stratégie locale cela pourrait se solder par des blocages à vos depends; sauvegardez votre registre à l'aide de la commande "regedt32" puis faites un Export de celle-ci.

    Utilisez un mot de passe pour chaque service ou portail avec un changement régulier (cela dépendra du nombre de tentatives de connexions non désirables que vous aurez auditées). Faites en sorte d'utiliser un mot de passe pour chaque service comme Facebook, Google, Outlook, Amazon etc… Car quand un hacker va cracker un mot de passe, une des premières choses qu’il va faire c’est de tenter de savoir s'il existe une correspondance entre ce mot de passe et d’autres sites internet ou votre messagerie. Evitez donc "d'agréger" vos identifiants et utilisez un nettoyeur de traces, pour éffacer les fichiers temporaires, cookies et traces laissées sur Internet comme "CCleaner" au plus puissant "DiskMax" tous les deux gratuits. On l’a vu avec la fuite de LinkedIn, les mots de passe mis en vente datent de 2012, soit près de 4 ans. Il existe des applications Android pour gérer vos mots de passe. Il en est de même sur Microsoft, Linux ou MacOS. Lorsque vous êtes connectés sur des portails (FAI, Moteurs de recherche, sites avec authentification, espaces collaboratifs). Déconnectez-vous, lorsque vous quittez le portail. Cela vous permettra de désactiver le cookie de connexion.  

    Soyez prudent lorsqu'il s’agit de télécharger ou de publier des données personnelles, et particulièrement lorsqu'il ne s'agit pas de vous... Répondre à une offre de téléchargement gratuite, gagner un cadeau, succomber à des offres avec des prix très attractifs, comportent parfois certains risques... et en aucun cas il ne doit vous être réclamé de compensation financière pour participer à un tirage au sort. Car à moins de gagner, ce qui est peut probable, le résultat sera au final une véritable inondation de publicités, spam ou mails pour vous hameçonner. Utilisez un module contre le Phishing pour votre messagerie et contre le tracking pour votre Navigateur (Il en existe pour chacun d'entre eux, IExplorer, Chrome, Firefox, Opera, Safari, etc.) Gardez bien les mails indésirables dans le dossier "indésirables" pour renseigner la base de données des noms de domaine.En cas de doute n'oubliez pas de vérifiez l'expéditeur ainsi que l'en-tête du courrier.

    Le cas échéant vous pouvez toujours vérifier l'expéditeur du courrier sous Gmail en ouvrant "Affichez l'original" !

    vérifiez l'origine d'un mail

     

    TENTATIVE DE CONNEXION SMB SOUS WINDOWS

    Description; Server Message Block (SMB) est un protocole réseau de couche application qui fonctionne sur les ports TCP 139 et 445. Ils sont largement utilisés pour le partage de fichiers et d'imprimantes et l'accès aux services distants. Une attaque "Intrusion.Win.MS17-010" cible les ordinateurs Windows et tente d'exploiter les vulnérabilités du réseau SMB (utilisées dans les attaques WannaCry et ExPetr ransomware). Elles ont été corrigées dans le Bulletin de sécurité Microsoft MS17-010: Lire sur MSDN

    Exploit XP via protocole SMB sur port 445

    Lire: Comment supprimer de manière appropriée SMB v1 dans Windows 8.1, Windows 10, Windows 2012 R2 et Windows Server 2016


    Lorsque vous utilisez SMB1, vous perdez les protections de clés offertes par les versions ultérieures du protocole:

    - Intégrité de pré-authentification (SMB 3.1.1+) => Protège contre les attaques de dégradation de sécurité.

    - Blocage autonome d'authentification invité (SMB 3.0+ sur Windows 10+) => Protège contre les attaques MiTM.

    - Secure Dialect Negotiation (SMB 3.0, 3.02) => Protège contre les attaques de dégradation de sécurité.

    - Meilleure signalisation de message (SMB 2.02+) => HMAC SHA-256 remplace MD5 en tant que algorithme de hachage dans SMB 2.02, SMB 2.1 et AES-CMAC remplace celui de SMB 3.0+. Les performances de signature augmentent dans SMB2 et 3.

    - Cryptage (SMB 3.0+) => Empêche l'inspection des données sur le fil, les attaques MiTM ( man-in-the-middle attack). Dans SMB 3.1.1, les performances de cryptage sont meilleures que la signature.

    Afin d'éviter cette faille, désactiver pour les versions 7, 8, 8.1 lancez les commandes suivantes:

    SMB v1 sur un client SMB

    Détecter
    cmd: sc.exe qc lanmanworkstation

    Désactiver
    cmd: sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
    sc.exe config mrxsmb10 start= disabled

    Activez :
    cmd: sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
    sc.exe config mrxsmb10 start= auto

    SMB v2/v3 sur le client SMB

    Identifier
    cmd: sc.exe qc lanmanworkstation

    Désactiver
    cmd: sc.exe config lanmanworkstation depend= bowser/mrxsmb10/nsi
    sc.exe config mrxsmb20 start= disabled

    Activez :
    cmd:
    sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
    sc.exe config mrxsmb20 start= auto

    Changement de Version SMB

    Historique : Les ports 137 à 139 et 445. Le système de partage fonctionnait à l’origine sur le protocole Net Beui sous NT4 puis NetBIOS via le port 137,138,139 et 445. NetBIOS est une couche de transport qui permet aux ordinateurs Windows de se connecter aux partages sur un même réseau local. Créé au début par IMB puis reprit par Microsoft.

    C'est une intrusion ancienne mais "relativement" classique qui s'attaque aux partages administratifs du réseau ou via Internet lorsque les partages se trouvent sur un serveur IIS. Avant il sagissait principalement du protocole NETBios via le port 139 et 445 pour une "Null session" et se connecter à un serveur partageant des données à l'aide d'IPC$ en s'arrogeant les droits d'administration. Le port 139 et 445 étaient particulièrement sollicités. Cependant les stratégies de sécurité et un bon pare-feu permettaient assez facilement de bloquer les tentatives de connexions. En outre depuis NT4 et les stratégies de sécurité du "Resource Kit Tools" l'accès aux partages administratifs est limité depuis un ordinateur distant. Pour accéder aux stratégies de sécurité locale et de groupe lancez via le Exécuter "Secpol.msc" ou "Gpedit.msc" si vous êtes sur un réseau Active Directory. Les stratégies de sécurité de Windows ont permis de refuser l'accès à distance aux partages administratifs avec un compte anonyme et un scanner de ports sur une machine dotée de Windows NT4, XP ou WS2K et WS2K3.

    null session
    LoupeCliquer pour Agrandir

     

    Via la stratégie de sécurité locale vous pouvez restreindre l'accès anonyme aux canaux nommés, aux partages ainsi que l'énumération anonyme des comptes de la base SAM.

    Ports 139 et 445: les versions plus récentes à partir de WS2K3 puis 7,8,8.1,10 ont changés le protocole SMB (postérieures à Windows 2000-2K3) et ont commencé à utiliser le port 445 sur TCP afin de fonctionner via Internet. Cependant de nombreuses intrusions peuvent avoir lieu sur vos partages administratifs si vous n'avez pas vérifié vos paramètres de sécurité avec les stratégies de sécurité.

    Les attaques par Intrusion tentent d'exploiter à distance des applications, des services et des systèmes d'exploitation vulnérables ou mal configurés via un réseau pour réaliser l'exécution de code arbitraire et effectuer des activités réseau non autorisées. Une intrusion réussie peut entraîner l'exécution de code à distance sur les hôtes ciblés. La vulnérabilité peut entraîner l'exécution de code à distance sur les ordinateurs cibles, ce qui permet à un attaquant de charger un logiciel malveillant et de le propager à d'autres hôtes vulnérables sur un réseau.

    De nombreux correctifs ont été mise à jour pour serveur SMB Microsoft Windows (4013389) ainsi que pour serveurs et postes de travail SMBv 2.02.

    Cela corrrespond à la MS17-010 ou à https://support.microsoft.com/fr-fr/help/4012215/march-2017-security-monthly-quality-rollup-for-windows-7-and-2008-r2

    Remplacée par Correctif cumulatif mensuel de sécurité et de qualité pour Windows 7 (KB4015549) - avril 2017 - téléchargeable ici

    - Windows 7 pour systèmes x64 Service Pack 1

    - Correctif cumulatif mensuel de sécurité et de qualité pour Windows 7 pour les systèmes basés sur x64 (KB4012215) - mars 2017

    -Mise à jour qualitative de sécurité uniquement pour Windows 7 pour les systèmes basés sur x64 (KB4012212) - mars 2017 Windows 7 Mise à jour de la sécurité 28/03/2017 n.a. 33,2 MB

    -Mise à jour qualitative de sécurité uniquement pour Windows 7 (KB4012212) - mars 2017 Téléchargeable ici

    https://technet.microsoft.com/fr-fr/library/security/ms17 -010.aspxhttp://www.catalog.update.microsoft.com/DownloadDialog.aspx

    Exemples: Rapport Kaspersky pour une tentative de connexion sur le port 445

    SMB intrusion

    En revanche si vous ne paramétrez pas votre stratégie de sécurité et que vous ne faites pas vos mises à jour des correctifs, le nombre de tentatives de connexions sur le port 445 peut paraître impressionnant. Par exemple entre 12.45h et 16.06h 10 tentatives bloquées !)

    (voir la capture ci-dessus du rapport détaillé de Kaspersky)

    1- Faites vos mise à jour à l'aide de Windows Update ou allez sur le site des Mises à jour de Microsoft


    LoupeCliquer pour Agrandir

    2- Utilisez la stratégie de sécurité locale via secpol.msc et ne brider pas ce que vous ne connaissez pas. Même si trop de restrictions sont préférables à aucune restriction vous risquez de tout bloquer !

    Une autre méthode est de bien vérifiez les rapports de votre pare-feu ! Créez une règle qui permettra d'utiliser le protocole SMB sur le port 445 uniquement pour votre réseau local et éventuellement un ou plusieurs sous réseau. Si vous deviez utiliser le port 445 pour accéder à des partages via Internet créez des règles avec les adresses IP, adresses MAC et si la pare-feu le permet les applications qui pourront se connecter à distance avec un mot de passe (évidement les accès anonymes sont bloqués) pour transférer ou récupérer de l'information sur un serveur de partage. Mais il faut un pare-feu applicatif qui puisse agir sur les protocoles, les ports et les applications (couche 7 du modèle OSI). Ainsi vous bloquerez les tentatives d'accès à distance des machines qui tenterons de se connecter sur vos partages.

    Exemple avec Net share d'enumération des partages administratifs

    Net share

    A l'aide de logiciels de scan NetBios comme NetScanTools, Essential NetTools il était alors possible d'énumérer et d'identifier les partages "ouverts" à partir d'une machine distante.

    Service Détails

    Ports des partages

    Partages; Share; Dossiers communs

    Port 135 (TCP)

    Microsoft Windows RPC

    Port 139 (TCP)

    Microsoft Windows netbios-ssn

    Port 445 (TCP)

    Microsoft Windows 7-10 microsoft-ds workgroup: WORKGROUP


    En examinant les résultats de la commande "nbtstat" nous allons rechercher le suffixe identifiant <03> <00> et <20> . Si un utilisateur est connecté localement sur la machine, vous verez l'identifiant ou suffixe <03>. Normallement le 1er <03> listé est le nom Netbios de la machine et le 2ème suffixe <03> listé est le nom de la connexion locale de l'utilisateur. A ce moment il faut mettre le nom netbios et l'adresse IP pour se "mapper" (se connecter) sur la machine à l'aide du fichier LMHOSTS local, terminant l'entrée ainsi renseignée dans LMHOST avec les tags #PRE et #DOM. Le tag #PRE indique que cette entrée devra être preloadée (rechargée) dans le cache netbios. Le tag #DOM indique l'activité d'un domaine. Il convient alors de lancer la commande nbtstat -R pour charger cette entrée dans le cache. Techniquement, ces informations doivent permettre de faire comme ci le nom avait été résolu par les fonctions du réseau tout en permettant au nom d'être reconnus bien plus facilement.

    Lire: Comment détecter, activer et désactiver SMBv1, SMBv2 et SMBv3 dans Windows

     

    Description d'une tentative de connexion à un partage via SMB

    24.02.2020 13.36.38;L'attaque réseau Intrusion.Win.MS17-010.o a été bloquée; "Tcp contre 118.71.229.140 sur le port 445. L'ordinateur à l'origine de l'attaque a été bloqué"; Tcp;118.71.229.140;445;02/24/2020 13:36:38

    *°°°*

    24.02.2020 12.21.41;L'attaque réseau Intrusion.Win.MS17-010.o a été bloquée; "Tcp contre 114.34.138.141 sur le port 445. L'ordinateur à l'origine de l'attaque a été bloqué.";Tcp;114.34.138.141;445;02/24/2020 12:21:41

    La connexion Netbios pouvait s’effectuer à partir de n’importe quel point de la planète grâce à trois choses essentielles :
    - Une adresse IP « routable et non privée »
    - Un accès distant (RPC)
    - Un serveur avec un ou plusieurs partages ('port 445) et le service "Master Browser" actif. 

    1- Localisation des répertoires partagés avec un scanneur NetBios

    Voir avec utilitaire de scan NetBios pour tentative d'identification des suffixes : <00><03> éventuellement <20>. Ils permettent d'identifier le serveur Web ou de partage et de vérifier dans le cache ARP (Address Resolution Protocol)

    WAY <00> UNIQUE
    WAY <20> UNIQUE
    WORKGROUP <00> GROUP
    WORKGROUP <1E> GROUP
    WAY <03> UNIQUE
    INet~Services <1C> GROUP
    IS~WAY <00> UNIQUE
    UBCHAIN <03> UNIQUE

    Une fois identifié avec les suffixes <00><03><20> le nom et l'IP du serveur SMB apparaîssent

    2 - tentative de connexion sur le serveur via le partage administratif
    Exécuter une requête sur: \\IP\"Nom du PC"\IPC$ ou par exemple \\6.6.2.2\WAY\IPC$ afin de s'inscrire dans le cache.

    3 -Ensuite tentative via \\IP-Adresse\C$

    La fenêtre ci-dessous (authentification avec demande de saisie du mot de passe réseau) apparaît.

    Net use

    Si on à déjà le mot de passe d'Administration utilisez la comande :
    C:\>net use \\ip_adresse_machine_cible\ipc$ /user:administrateur /password

    SINON

    4 - Vous allez devoir soit créer ou cracker un mot de passe d'un compte avec des privilèges réseau (droits d'Administrateurs) sur la machine distante à l'aide d'une invite de commandes "Powershell" ou "MSDOS" comme ci-dessous (le PowerShell étant bien plus efficace mais signé...):

    net user %nom% /add #permet de créer l'utilisateur avec le nom renseigné initialement ou
    net localgroup Administrateurs /add %Nom%
    #permet d’intégrer l'utilisateur dans le groupe Administrateurs

    Puis l'ajouter au domaine avec l'invite MSDOS
    Net dom
    - nom_ordinateur : nom actuel de l'ordinateur à renommer.
    - nouveau_nom_ordinateur : nouveau nom à affecter à l'ordinateur. Ce nouveau nom est affecté au libellé d'hôte DNS (Domain Name System) et au nom NetBIOS. Si la longueur du nouveau nom est supérieure à 15 caractères, le nom NetBIOS est dérivé des 15 premiers caractères.
    - /user:Domaine \nom_utilisateur : le compte d'utilisateur à utiliser pour le domaine de destination. Ce compte est utilisé pour établir la connexion avec le domaine auquel est joint l'ordinateur. Ce paramètre est obligatoire ; si aucun domaine n'est spécifié, c'est le domaine de l'ordinateur qui est utilisé.
    - /user: nom_utilisateur : compte d'utilisateur à utiliser pour le domaine d'origine et possédant des autorisations administratives locales (ce peut être le même compte que celui spécifié pour /user:). Ce compte est utilisé pour établir la connexion avec l'ordinateur à renommer. Si aucun compte n'est spécifié, c'est le compte de l'utilisateur actuellement connecté qui est utilisé. Le domaine de l'utilisateur peut être spécifié comme suit : "/uo:domain\user". Si aucun domaine n'est spécifié, on présume qu'il s'agit d'un compte d'ordinateur local.
    - /password: mot_de_passe : mot de passe du compte d'utilisateur spécifié par /user. Le symbole (*) : valeur pouvant être associée à /password et indiquant qu'une invite de mot de passe doit être affichée.
    - force : cette commande peut avoir un impact négatif sur certains services exécutés sur l'ordinateur. Une invite de confirmation sera affichée, à moins que le paramètre /force soit spécifié.

    Cependant, pour faire une tentative de connexion vous risquez plus certainement d'utiliser un logiciel de crackage de mot de passe pour tenter un accès à distance. Là vous allez devoir affronter un challenge pour vous connecter au serveur ! D'une part pour ne pas être visible vous devrez passer par un serveur intermédiaire ou un VPN afin d'être non identifiable et d'autre part, trouver un mot de passe par les temps qui cours est loin d'être chose facile...Bon courage quand même si vous souhaitez cracker un mot de passe complexe (+ de 12 caractères avec chiffres + Majuscules + minuscules + espace + caractères Alphanumériques). C'est extrêmement long ! Malgré la force brute ou le dictionnaire qui permet de rechercher les mots de passe relativement complexes ainsi que les options permettant d'assembler de nombreuses combinaisons de "chiffres + de lettres + de caractères spéciaux, etc" dans des ordres différents, il est particulièrement compliqué de trouver un mot de passe respectant les conventions de sécurité actuelles ! Ou soit vous bénéficiez d'une machine ultra puissante ou vous devrez apprendre à coder et créez votre propre logiciel de crackage...Cependant de nouvelles possibilités sont offertes avec Powershell mais cela ne vous facilitera pas la vie car bien souvent les connexions aux machine distantes sont basées sur SSH.

    Explication sur le hash et méthodes de crackage de mots de passe

    Si vous voulez utiliser le protocole SMB sur une machine distante via Internet et que cela passe par le services de nommage DNS, il vous faut lire: https://support.microsoft.com/

    Vous pouvez aussi par souci de sécurité utiliser le commande NBTSTAT /? puis utiliser les commutateurs; -n -r ou -s et encore -RR pour vider (release) la base de résolution de noms du cache ARP et de la base WINS;

    Si vous êtes sur un réseau local utilisez cette commande via l'invite MSDOS ou un logiciel tiers pour vérifier les connexions

    Nbtstat

    A Lire sur le site Microsoft les changements de version de SMB v1-2 vers la version 3

    La plupart des "hakers blackhat" préfèreront utiliser les malware, du type ransomware ou trojan et utiliser les pièces jointes de votre messagerie locale afin de distribuer leurs contenus malveillants ! Les Botnet quant à eux ne sont pas si courant car ils doivent être installés et cachés sur un serveur intermédiaire sans que l'administrateur ne puisse s'en apperçevoir ! Beaucoup plus dur à trouver... Petit clin d'oeil au film " Opération Espadon" !

    http://www.systanddeploy.com
    https://www.softpedia.com/
    http://www.zataz.com
    https://www.developpez.com/
    https://docs.microsoft.com/fr-fr/sysinternals
    http://blogs.developpeur.org/fabrice69
    http://support.microsoft.com
    https://dyn.com/dns/
    http://www.hiren.info
    https://www.it-connect.fr
    http://www.generation-nt.com

    http://www.nirsoft.net
    https://macbidouille.com/
    Et de nombreux autres...

     

    1foplus-2020

    Développement

    Pour suivre les tendances, nous installons des solutions pour CMS, e-commerce, e-learning, groupwares et interfaces avec prise en charge du HTML, PHP, AJAX (Asynchronous JavaScript and XML) et JQuery mobile pour améliorez votre productivité.

    La conception sur le Web évolue constamment. Il est important de rester pertinent, voir même, d'avoir de l'avance sur les tendances. Un site Web élégant est peut-être le moyen le plus rentable et le plus efficace de comuuniqué et éventuellement commercialiser vos produits. Par conséquent, vous devez commencer par préparer très en aval votre site. Soit sur papier ou à l'aide d'un logiciel spécifique. Pensez à vous former (Video2brain par exemple mais qui est payant) même si vos compétences suffisantes pour créer un site avec un "design élégant" n'ouliez pas que vous attirerez beaucoup plus de visiteurs si votre design est parfaitement visible sur la toile...

    Créer un site Web unique et attrayant

    La page d'accueil d'un site Web regroupe habituellement beaucoup d'informations. C'est sur cette page que les visiteurs vont se faire une idée du contenu de ce que vous proposez. Cela dit, Il doit répondre à des questions importantes telles que, l'activité de l'entreprise, ainsi que les services proposés. Profitez des titres et d'un contenu concis pour attirer le regard et l'attention. C'est à partir de ces titres et menus que les utilisateurs peuvent avoir une idée précise de ce que vous proposez. Pour résumer, anticipez l'attrait de votre site en fournissant des informations sur votre activité, sans que les visiteurs soient obligés de lire nécéssairement toute la page.

    De plus, utilisez beaucoup d'espace blanc. Selon les études l'espace blanc est très important pour la compréhension de la lecture ainsi que pour créer un contraste avec d'autres éléments sur la page. Les experts constatent que si vous réduisez l'espace blanc des marges de la page la compréhension de la lecture en "prend un coup". En définitif, vous pouvez améliorer l'utilisation de votre site Web en rendant les boutons attractifs, donc utiles. Ne pensez pas que cela soit une tâche ardue ! En choississant un éditeur de site Web vous bénéficierez d'un site formaté, simple à changer avec des CSS déjà implémentées.

    Soyez sûr cependant que vous ne perdrez jamais trop de temps à étudier et bien concevoir l'aspect, grace aux feuilles de styles et aux fonctionnalités de votre site !

    Utilisez pour développer un IDE (Environnement Intégré de Développement) tels que ;
    - Adobe Dreamweaver ou Microsft Azure* pour les payants. (Azure est plus orienté gestion bien que cela soit un IDE)
    - Aptana Studio ou Eclipse pour les gratuits.

    Vous pouvez suivre également les conseils suivants;

    Interaction

    Un site qui comprend une interaction avec le visiteur est un site plus "captivant". En d'autres termes, le temps de visite sera plus long et profitable aux deux parties. Une interaction simple pourrait inclure la demande au visiteur de voter sur un sujet, des formulaires bien conçus, l'intégration de liens vers un plan pour vous localiser, l'implémentation d'un forum avec des sujets en rapport avec votre coeur d'activité. Les vidéos "interactives" courtes sont aussi un moyen intéressant de faire ressortir un site Web.

    Un changement peut être visible dans les arrière-plans. Choisissez (si vous le désirez) des arrières-plans sobres ou très personnels (bien que cela ne soit pas systématique) avec des illustrations, mais pas trop chargées !

    The Cloud Computing Book 5

    Exemple de Web service

    IMPORTANT:
    Considérez les périphériques des visiteurs qui seront amenés à visiter votre site

    Ordinateurs portables, tablettes et téléphones mobiles devraient pouvoir accéder à votre site. Par conséquent, ne pas concevoir vos pages pour les grandes tailles de moniteur qui utilisent des fonctionnalités complexes telles que la navigation flash ou l'animation. Rappelez-vous le flash n'est pas pris en charge sur les périphériques Apple. Essayez de garder le design simple et propre afin que votre site soit optimisé pour tout types d'appareils.

    Accessibilité

    Prenez en compte que toutes sortes de personnes y compris celles qui souffrent de certains handicaps comme la cécité des couleurs voudront visiter votre site. Par conséquent concevez votre site afin que ces personnes puissent également connaître les services et les produits que vous proposez. Aussi considérez l'expérience de ces personnes avec des connexions Internet lentes. Les gens sont généralement impatients lorsqu'ils naviguent sur le Web. Un temps de chargement lent de vos pages peut irriter et dissuader d'acheter vos services ou produits. Vérifiez régulièrement les performances du site et les temps de chargement.

    Mise en page adaptative et Media-Queries

    Un résumé de l'utilisation des CSS avec HTML 5 avec les fonctionnalités des Media queries

    Le framework mobile : jQuery Mobile

    La première question que l'on pourrait se poser est : "à quoi bon mettre en place une version mobile de mon site ?". En effet, cela semble peu intéressant, quand on pense que les téléphones portables et autres plate-formes du genre n'ont pas pour utilité première de naviguer sur Internet. Attention c'est une grosse erreur ! La navigation sur mobiles est de plus en plus courante, à l'heure où les smartphones se développent et deviennent de plus en plus puissants. Plus de 20 millions de français consultent le web depuis leurs téléphones portables. 1,472 milliard de terminaux livrés dans le monde. Il est donc primordial d'avoir des sites adaptés, pour prévenir la navigation mobile et la rendre attrayante pour le visiteur, surtout quand on considère que 40% des internautes se dirigent vers un site concurrent après une mauvaise expérience sur smartphone. Cest ici que peut intervenir JQ Mobile.

    Plateformes supportées par le framework JQuery

    Le marché des smartphones est immense, on estime d'ailleurs le chiffre d'affaire total à plusieurs milliards de dollars. En conséquence, on trouve énormément de différentes sortes de téléphones, et chacun possède ses spécificités. Exemple : le célèbre iPhone possède son système d'exploitation attitré iOS, ainsi que son navigateur Les téléphones de Google tournent sur Android. Nous devons donc régler un soucis de compatibilitée, et nous assurer que notre site s'affiche correctement sur tous les navigateurs mobiles du marché.

    Les principaux navigateurs mobiles sont les suivants : Opéra Mini, Safari, Firefox, le navigateur de Google et celui d'Android.
    Le framework jQuery pour mobile intègre une compatibilité ahurissante des différentes plate-formes actuellement en vente.

    •Apple iOS
    •Android
    •Windows Phone
    •Blackberry
    •...

    Vous pouvez retrouver la liste complète des systèmes d'exploitation et des plate-forme supportées par jQuery Mobile sur cette page.
    Vous verrez d'ailleurs que trois groupes existent : Le premier groupe définit les plate-formes parfaitement supportées ; le second, celles qui ne prennent pas en charge la navigation AJAX ; le troisième, celles qui ne peuvent pas être dynamisées correctement. La liste est vraiment très courte pour le 3ème groupe. Cela montre bien qu'en utilisant ce framework, vous pourrez presque tout couvrir voir créer des applications pour smartphones !

    Le pouvoir de la preuve sociale...

    Il est important que les éventuels acheteurs en toute confiance. La meilleure façon de le faire est d'utiliser des critiques ou des témoignages. Placez les témoignages à côté du bouton "Acheter maintenant"; pour intégrer les éléments de persuasion. Les clients potentiels sont prudents surtout s'ils n'ont jamais traité avec vous. Par conséquent vous devriez faire tout votre possible pour gagner leur confiance. Avec ces conseils vous pouvez créer un site Web de qualité qui pourra vous aider à améliorer le taux de conversion de votre site.

     

    GERER LES CONTENUS ET COLLABORER

    Sharepoint services v3, Sharepoint Serveurs 2007, 2010, MOSS (Microsoft Office SharePoint server 2010-2013) et Office 360. Exemple de Portail SharePoint v3 avec site(s) secondaire(s) sur un serveur dédié, située localement dans un bureau avec un enregistrement de la machine sur le DNS d'un hébergeur.

    A partir du site informatique il est très facile d'accéder en fonction de vos droits du site racine et d'attribuer à chacuns des items une autorisation en lecture, modification ou contrôle total.

    SharePoint Server 2010 Installation Guide => En cours

    Installation complete de SharePoint avec Exchange, Active Directory et DNS sur un serveur "Standalone"

    Sauvegarde-restauration de SharePoint pour ferme. Bases de "backup-restore".

    Avec le site d'administration centrale il est facile d'accéder aux fonctions de sauvegarde et de restauration.

    Le portail collaboratif Sharepoint de Microsoft est un des produits que nous implémentons sur serveur web Microsoft Internet Information server (IIS) avec SQL serveur et les prérequis.

    Windows SharePoint Services (WSS) est un moteur de groupware pour sites dynamiques, Il permet aux utilisateurs de partager des documents de la suite Microsoft Office et des messages électroniques en ligne comme sur un Intranet. Microsoft Office SharePoint Server (MOSS), auparavant appelé Microsoft Office Sharepoint Portal Server est un logiciel payant, permettant de réaliser des pages web dynamiques dans un espace de collaboration d'entreprise. Les fonctionnalités sont la gestion de contenus, le moteur de recherche, les formulaires, les statistiques décisionnelles, le partage de documents, groupes de discussion, tâches, etc..

    Cette solution de collaboration pour PME avec Office 365 offre la possibilité de travailler en équipe sur un même document, avec de nombreux formats pourvus qu'ils soient compatibles (Excel, Word, Powerpoint, Acrobat, Visio, etc.) SharePoint permet de partager les documents en production, il améliore la qualité du support, assure le suivi, l'automation de services comme pour effectuer les plannings et assurer des tâches spécifiques d'un projet de Workflow. Nous implémentons les versions SharePoint services v2-3, Sharepoint Portail Server 2007-10-12 et Microsoft Office Sharepoint serveur (MOSS 2010-2013) avec Office 365.

    Lire le document: SharePoint et workflow

    Lire la Faq Sharepoint

    Nous intégrons les outils de gestion, Groupware, worflow pour postes clients avec leurs applicatifs via Microsoft System Center Operation Manager.

     

    INSTALLATION DE SHAREPOINT FONDATION 2013 EN MODE STANDALONE SUR SERVEUR 2012

    La procédure est ICI

    L'idée est la suivante : sur l' espace collaboratif, plusieurs projets sont abordés. Sur la page d'accueil du site projet, Nous voulons avoir un récapitulatif des projets de manière à être en mesure de déterminer le ou les projets en danger, cela afin d'augmenter la réactivité.

    Seul MOSS bénéficie de cette fonctionnalité. Elle permet de mettre en place rapidement et simplement des indicateurs de progression. Il existe 4 types de liste KPI fournit avec MOSS :

    Indicateur utilisant des informations saisies manuellement
    Indicateur utilisant des données dans la liste SharePoint
    Indicateur utilisant des données dans un classeur Excel
    Indicateur utilisant des données dans SQL Server 2005 des Services d'Analyses

    Seront abordés les deux premiers; "Indicateur utilisant des informations saisies manuellement" et "Indicateur utilisant des données dans la liste SharePoint".

    Présentation rapide du premier type : "Indicateur utilisant des informations saisies manuellement". Ce type ne permet pas de renvoyer une information dynamique. Ce sont des informations statiques. En revanche, les KPI (Key Performance Indicator) utilisent une liste SharePoint dynamique. Il repose sur l'agrégation d'informations contenues dans différents sites. Par la configuration de ces indicateurs, il est possible de présenter la santé d'un projet en fonction de l'avancement de tâches listées. Ensuite seront abordés deux exemples au travers d'une mise en pratique :

    1 - Mise en place de KPI pour le suivi de projets– Application standard des KPI.
    2 - Mise en place de KPI pour le suivi de frais – Application personnelle des KPI.

    Mise en place de KPI (Key Performance Indicator) pour le suivi de projets

    Migration vers HTTPS et pourquoi installer un certificat SSL sur un site Web. Article tiré du journaldunet.com

    Pour ce qui concerne Sharepoint ou-et Powershell vous pouvez aller sur le site de Fabrice Romelard

    Bon nombre de géants du Web chiffrent désormais les pages de leurs sites grâce au protocole SSL (qu'on devrait d'ailleurs désormais appeler TLS). Google l'a mis en place sur ses pages de résultats. Le moteur a d'ailleurs annoncé cet été qu'il accorderait un bonus SEO aux sites qui feraient comme lui et migreraient vers HTTPS. Certains vont donc être tentés. Avant qu'ils se lancent, voici plusieurs mythes qu'il vaut mieux ne pas croire au sujet de cette migration.

     

    Pas de gain SEO

    Passer au HTTPS ne va pas propulser automatiquement les pages d'un site en tête des résultats remontés par Google. Le moteur a certes annoncé une petite prime, mais ce bonus a clairement été présenté comme mimine. De plus, un mois après l'annonce de Google, une étude n'avait relevé aucun changement SEO sur les pages passées en SSL, sur des centaines de milliers de requêtes observées et analysées en détails. Même si cette étude mériterait d'être actualisée, il serait de toute manière pour le moins inattendu que Google accorde subitement un poids SEO majeur aux certificats SSL. D'autres raisons peuvent motiver le passage au HTTPS, et bien mieux justifier le ROI d'une migration. "Lorsque je l'ai déployé, les beta testeurs de mon service d'hébergement ont applaudi. Le SSL sécurise un site, et je pense que cela peut mettre en confiance les clients comme les prospects", explique Fabrice Ducarme, webmaster expérimenté et formateur WordPress, qui l'a déployé pour son site WPServeur.net - qui proposera en janvier prochain des services d'hébergement de sites WordPress. Selon lui, si cette approbation des clients constitue déjà un retour sur investissement à considérer, "le gain SEO du passage en HTTPS reste à prouver".

     

    Le référencement SEO

    Pas de chute de webperf

    Le SSL ne plombe pas nécessairement la performance web et la rapidité des pages d'un site.... D'après certaines légendes, le passage au HTTPS conduirait inévitablement à un ralentissement conséquent du site web, avec une inévitable chute de sa "webperf". C'est possible, mais ce n'est pas toujours vrai. "Je ne l'ai pas constaté", témoigne par exemple F.Ducarme, qui affirme ne pas avoir vu baisser ses statistiques sur l'outil de mesure spécialisé de Pingdom.

    Pas de réapparition des mots clés "not provided" dans Google Analytics

    Une autre légende fait croire que migrer vers le SSL va permettre de récupérer les mots clés devenus "not provided" dans Google Analytics. C'est faux, même si c'est vrai que cela aurait normalement dû être le cas. En effet, le fameux referer, qui permet aux outils de web analytics d'indiquer la source d'une visite ne peut être connu quand le visiteur passe d'une page HTTPS à un page HTTP. Mais... pas s'il passe d'une page HTTPS à une autre page HTTPS ! Dans ce dernier cas de figure, le referer est bien transmis, et peut apparaître dans les outils de web analytics. C'est le cas lorsqu'une page de recherche en HTTPS de Bing envoie un internaute sur une page également HTTPS. De quoi motiver la migration vers SSL des sites présents aux Etats-Unis, où Bing a une part de marché plus conséquente qu'ici.

    Il existe plusieurs types de certificats SSL

    Mais, hélas pour les sites visant seulement la France, qui ne doivent composer qu'avec Google, le moteur de ce dernier a opté pour un fonctionnement différent et original. Il fait passer les visiteurs par une page intermédiaire, ce qui permet aux sites qui ont payé leur référencement via AdWords d'avoir toutes les statistiques, mais pas ceux naturellement référencés. Ces derniers n'auront que les mots clés "not provided". Seule petite consolation, Google leur indique tout de même si le trafic vient de son moteur, ce qu'il aurait pu ne pas faire, car normalement, ce trafic aurait dû normalement apparaître comme direct (c'est d'ailleurs le cas avec le trafic issu des recherches chiffrées dans Safari sur iOS par exemple). Sur ce sujet, tout est bien expliqué en détail, mais en anglais, dans un billet posté sur le blog de Yoast.

    Pas d'installation et de certificat nécessairement hors de prix

    Dernier mythe qui mérite d'être cassé, ou du moins relativiser : les prix des certificats SSL, et de leur installation, qui reviendraient toujours trop chers. Ce n'est pas forcément exact. Ce qui est vrai, c'est qu'il y a de nombreuses offres, avec des prix très variés... et pas toujours justifiés ou intéressants.

    yoast

    Le site de Yoast a opté pour un certificat de type "validation étendue", qui apparaît en vert dans la barre d'adresse... © Capture Yoast.com.

    Il faut cependant avoir en tête les différences entre les offres. Il y a notamment plusieurs niveaux de sécurisation. Certains certificats peuvent être délivrés en un quart d'heure pour un site, d'autres nécessitent plusieurs jours, plusieurs documents et plusieurs examens. Les certificats SSL à Validation Etendue ("Extended Validation") sont les plus chers. Les sites qui les utilisent sont reconnaissables car la barre d'adresse des navigateurs affiche un vert différent, bien repérable, lorsqu'on les visite (voir l'exemple en capture ci-dessus avec Chrome). Ces certificats à Validation Etendue peuvent coûter plusieurs centaines de dollars par an, et évidemment, ce n'est pas un investissement rentable pour tous les sites.

    Si les prix montent haut, ils peuvent aussi descendre assez bas. Pour son service d'hébergement, Fabrice Ducarme, qui est également connu pour son site Wpformation.com, a déboursé 9 dollars. Une somme qui lui permet de bénéficier d'un certificat pendant un an. Sans offrir une inutile sécurisation maximale, ce certificat Comodo répond au besoin, et offre un ROI intéressant. "Et encore, son prix a augmenté suite à l'annonce de Google d'accorder un bonus SEO. Ils ont été malins", remarque l'auteur du site Wpformation.com. C'est tout ce que cela lui a coûté : il a réalisé tout le déploiement tout seul, sur une installation WordPress/Apache, sur un serveur dédié donc (il détaille d'ailleurs sur son site toutes les manipulations techniques à réaliser, de manière très claire et très complète pour cette configuration assez classique).

     

    CONSOLIDER LES SERVEURS AVEC LA VIRTUALISATION

    Les services web sont particulièrement adaptés à la consolidation en machines virtuelles. Les services tels que les bases de données web, les sites statiques, les sites dynamiques, y compris ceux qui utilisent Java, .NET, PHP, Python et d'autres langages dynamiques, sont migrés simplement vers une infrastructure virtuelle.

    Les points suivants sont les cinq raisons principales de consolider des services web:
    - Le temps de restauration moyen est trop long.
    - L'infrastructure souffre d'un matériel vieillissant.
    - Les capacités de l'infrastructure ne suffisent plus.
    - Les systèmes sont sous-utilisés.
    - La virtualisation permet des économies.

    Scénario d'équilibrage de charges avec 3 serveurs web virtuels avec un serveur de stockage partagé.

    Sur ce shéma on peut penser que les serveurs tournent avec des Dual ou Quad core. Cela sous entend la possibilité d'ajouter un OS virtuel par nombre de coeurs processeur. Dual cors = 2 VHD ou Quad core = 4 VHD

    Serveurs Web virtuels

    Pour la lisibilité du shéma, cela indique 1 Core processeur pour 1 "serveur web virtuel" sur disque VHD par rack qui d'après le dessin contient 4 emplacements disques. L'utilisation des multi-coeurs sur rack ou lames (baies de stockage) pourrait être simplifié en indiquant 3 serveurs web sur un seul rack, à condtion qu'il soit dotés de 4 coeurs. (1 serveur virtuel par "coeur" ou core donc pour un Quad core 4 serveurs virtuels pour 1 machine en considérant au minimum 2-4 Go de mémoire vive par machine virtuelle). En tout pour mettre en place 3 serveurs sur un serveur en "lame", il faudrait envisager en fonction de la charge entre 2 et 6 Go de mémoire vive par machine virtuelle soit au minimum 12 Go de RAM.

    A suivre l'installation d'un serveur SharePoint-Foundation-2013-mode-Stand-Alone

    SharePoint sur VMWare
    Serveurs d'applications basées sur des solutions libres
    GlassFish serveur d'application Open Source de Oracle
    Apache Geronimo de la Fondation Apache.

    Nous implémentons des solutions Open Source de gestion de contenus (CMS), e-Learning (LMS) et e-commerce. Nous utilisons pour développer, des IDE (environnement intégré de développement) tels que Adobe Dreamweaver, Aptana Studio, Eclipse et Azure.

    Solutions propriétaires
    JBoss
    Zope
    Oracle WebLogic Server
    IBM Websphere Application Server
    Microsoft ASP.NET
    Novell exteNd Application Server
    Oracle Application Server
    JD Edwards EnterpriseOne
    Sun Java System Application Server

     

    EXEMPLE DE SERVEURS DE COLLABORATION & GROUPWARE

    Solutions propriétaires: SharePoint server v3.0, 2007, MOSS 2010,2013
    Solutions libres: Alfresco

     

    EX DE CMS - BLOG - LMS - E-COMMERCE ET E-LEARNING

    CMS
    Joomla
    Dupral
    eZ Publish # eZ systems

    Moteur de Blog
    Dotclear

    E-Commerce
    Thelia
    Oscommerce
    Ubercart
    Magento

    LMS (Learning Management Systems)

    Claroline
    Ganesha
    Dokeos
    Moodle

    Serveurs pour PME
    [ Microsoft Small Business Serveur (SBS) ]

    [ Conformément à la loi Informatique et Libertés, le site ne collecte aucune information nominative.]

    1foplus-2020