1foplus

1foplus-2020

Assistance informatique

A l'heure de la dématérialisation de l'économie, les serveurs, postes de travail et terminaux mobiles nécéssitent de nouvelles approches. Il sagit en premier lieu d'aborder le phénomène avec de nouvelles pratiques et une certaine prudence. La mobilité et la disponibilité des services, devenus incontournables rendent la sécurité, le respect de la vie privée et la création d'interfaces plus complexes à aborder et plus particulièrement lorsque les infrastructures externalisées sont associés à des engagements de baisse des coûts.

Dans un contexte de tiraillement entre:

• La nécessité d'être innovant pour anticiper les besoins et déployer des services,

• La nécessité d'évoluer tout en assurant la conformité des systèmes,

• La nécessité d'optimiser les coûts...

Les réponses aux besoins technologiques sont en constante évolution. Avec des analyses de fond qui permettent de supprimer les incidents et d'approcher le seuil du "zéro interruption de service", renforcées par des logiciels redondants et d'équilibrage de charge, il devient possible d'optimiser la disponibilité, même pour les services les plus exposés. L'évolution des sauvegardes (Bare metal ou sauvegarde à chaud, snapchot ou instantanés système...) associés à la virtualisation permettent d'envisager les PRA (Plans de Reprise d'Activité) qui ne présentent plus un "défi" comme autrefois. Par ailleurs, la virtualisation assure une répartition de la volumétrie du stockage plus souple, ce qui facilite les sauvegardes-restaurations des serveurs ainsi que des postes clients et cela quelque soit leurs états à savoir sans nécéssairement les vérouiller.

 

Améliorer la productivité

- En optimisant les services de support (ITSM-CMDB)

- En fournissant de nouveaux services avec retour d'expérience et de qualité (télémétrie, groupware, workflow)

- En sécurisant votre infrastructure réseau (VLAN, IDS, Forensics, tests de pénétration, filtrages TCP, par adresses Mac, analyse des paquets UDP, des ports, etc.)

- En assurant la mise en oeuvre de Plans de Retour d'Activité.

 

Références;

-> Microsoft Technet: l'optimisation d'infrastructures

-> Lire les enjeux technologiques de "l'information et de la communication"

> Capacité d'optimisation d'infrastructure: processus de gestion ITIL/COBIT 

-> Virtualisation de l'infrastructure des postes de travail enjeux des DSI

-> Par l'utilisation du Peer 2 Peer sur Wedemain.fr - Article de Michel Bauwens

-> La neutralité du Net sur La quadrature du net.

-> Pouvez-vous faire confiance à votre ordinateur personnel ? Article publié il y a plus de 16 ans en 2002 par R. Stallman.

> Allons-nous devoir vendre nos données personnelles ? Tiré du site Uzine.net et sur les archives de SPIP

> Administration Sécuriser son réseau

 

Le 28 janvier 2020, c’était la Journée de la Protection des Données et à la sensibilisation de l’importance de la protection des Données Personnelles en ligne. Profitez de l’occasion pour examiner ce qu’est la confidentialité des données, pourquoi elle est si importante, comment vos données pourraient être compromises et ce que vous pouvez faire pour vous protéger. Lire sur Gandi.net

N'ayez aucun doute, en tant qu'utilisateur d'internet, la récupération des informations et requêtes vous concernant, laissées par exemple lors de vos navigations sur les moteurs de recherche sont particulièrement recherchées afin d'en tirer profit. Depuis maintenant près de 20 ans, le phénomème s'est largement emplifié... Nous, consommateurs de bande passante sommes devenus "un Produit".

Avec ces évolutions, l'achat de vos traces, informations laissées sur le Web mais aussi le suivi de vos navigations sont âprement recherchées à des fins commerciales. Elles permettent de faire des études d'attrition et de "prédiction". Ce phénomène de plus en plus courant a comme argument commercial de vous faciliter la vie, particulièrement lorsque vous croisez vos identifiants de connexion pour vous connecter à plusieurs portails (votre compte Google vous sert à vous connecter à Facebook, à Twitter, celui de Facebook à Heetch, etc.) Avec les offres et technologies actuelles (gratuites mais bien plus souvent commerciales), il sagit de simplifier vos accès, moyennant "quelques" annonces publicitaires... Maintenant avec le Cloud les éditeurs "incontournables" proposent d'externaliser vos données pour s'assurer que vos accès ou que vos achats soient "réguliers". Cela peut paraître positif en terme de sécurité, mais la réalité est bien plus complexes.

 

Regrouper et tracer l'information

Dans la pratique, l'analyse de vos accès et de vos navigations permet de mieux comprendre et de connaitre vos habitudes. En fait, cela permet d'établir un suivi et par conséquent, de vous proposez des offres cliblées, au plus près de vos attentes. En recoupant ces informations, on peut tracer vos habitudes, vos types d'achats, vos amis, jusqu'aux amis de vos amis. Même si le phénomène reste dépendant de vos compétences, il est toujours possible de brouiller les traces en utilisant des proxies, socks proxies, vpn et dans le cadre de votre messagerie d'encrypter vos messages. Personne n'aime être suivi à son insu. A ce propos le réseau TOR a été initiateur de ce phénomène devenu très populaire. Les VPN assurent des échanges sur des canaux virtuels privés et cela montre bien l'attrait des utilisateurs pour l'anonymat. Cela a aussi contribué au succès de Firefox et d'Opéra qui intègrent des modules dédiés à cet effet. Reste que nous devons donner notre accord pour pouvoir prélever des informations nous concernant. Le cas contraire, il semble qu'il est illégal d'exploiter ces informations...Mais la plupart des éditeurs du Web ont crée des CGU (Conditions Générales d'Utilisation) interminables et l'époque nous impose de ne pas être trop regardant sur le respect de la vie privé !

 

Marketing et prédiction d'achat

Le marketing prédictif regroupe les techniques de traitement et de modélisation des comportements clients. Ces techniques permettent d'anticiper les actions futures à partir du comportement présent ou passé. Le marketing est notamment utilisé pour identifier les clients qui présentent un risque "d'attrition" dans le domaine des services vendus par abonnement. Les opérateurs téléphoniques utilisent le marketing prédictif pour repérer les comportements des clients annonciateurs d'un risque de non renouvellement de leurs abonnements. Les scores d'appétence utilisés en marketing direct et les calculs relatifs à la "valeur vie client", peuvent également être considérés comme une forme de marketing prédictif. C'est souvent le cas dans le e-commerce pour les suggestions ou recommandations de produits.

 

La place et la part de la publicité dans nos navigations

C'est déjà le cas pour les nombreux sites qui envisagent de se financer par la publicité comme "les monstres du secteur". Sur certains sites, la publicité peut être particulièrement envahissante voir intrusive ! Mais celle-ci est un vecteur de revenus. Le cas des portails, réseaux sociaux, de vidéos, téléchargement, rencontre, etc. vous incitent à cliquer sur des liens qui pointent vers des pages publicitaires et cela devient vite contre-productif. Cependant, les internautes n'apprécient pas qu'on s'immisce dans leurs habitudes et encore moins qu'on leur force la main. Plus le site est bien conçu plus il respecte votre libre arbitre. Il faut prendre conscience que même avec notre accord, nous prenons très rarement le temps de lire ce à quoi nous nous exposons. Ainsi le résultat peut devenir envahissant si des offres ou de nouvelles publicités, s'imposent un peu partout.... Encore faut-il pouvoir évaluer les gains de la publicité (rémunérée plus largement en fonction du nombre de clics), sachant que celui çi se négocie entre 0,09 et 0,11 cents d'€. Le nombre de visiteurs doit être vraiment conséquent pour en tirer un revenu. Entre 15.000 et 30.000 visiteurs fidélisés par mois. Pour l'exemple, Pixmania parlait en 2011-12 d'un peu plus de 1 million de visiteurs fidélisés par mois. D'après un de leur responsable, cela rapportait 10.000€/mois. C'est dire aussi la difficulté de la tâche, lorsqu'il sagit de rassembler un nombre suffisant de visiteurs pour se financer par la publicité... Cependant Pixmania ne parlait pas du coût qui leur permettait de bénéficier de publicités ciblées relatives à leur coeur d'activité.

 

We watch what you are doing on the web !

L'enjeu commercial de la publicité et de ses stratégies sont toujours plus folles... Cette tendance bien présente, n'est pas prête de s'arrêter et il existe de nombreux moyens, autant de moyens qu'il existe de stratégies. Un exemple; lorsque vous téléchargez un logiciel sur un site que vous ne connaissez pas, mais référencé par Google comme un site propre. Les "PUPs, traduisez (Potentially Unwanted Programs) peuvent être intégrés au package du logiciel. Ces PUP's permettent d'embarquer par exemple; un moteur de recherche, une barre d'outils, voir parfois, de changer les paramètres de votre navigateur pour créer une redirection vers un site particulier, sans vous en informer. Ces "repack*aging" d'applications sont des pratiques courantes, dénoncées par de nombreux sites spécialisés en sécurité. Cela montre qu'il existe de nombreuses méthodes sans comptez celles qui sont illégales pour braver votre sécurité et par conséquent accéder à votre vie privée.

* Le repack est une pratique de reconditionnement des applications par des sites qui offrent des téléchargements de logiciels. En supprimant l'installateur de l'éditeur officiel pour lui substituer un nouvel "instaler", on re-package l'application en embarquant un nouveau code qui intégre des logiciels publicitaires indésirables. L'intérêt est d'installer des outils imposés sur le PC de l'internaute. Malheureusement; il sagit trop souvent de logiciels publicitaires, voir malveillants et qui peuvent compromettre votre sécurité.

Télémétrie, traçage, ciblage comportemental, profilage, prédiction ou l'avènement d'un monde marchand; de la publicité partout sur le web profitant aux poids lourds du marché, sociétés marketing, intermédiaires et courtiers en tous genres...

Cas particuliers:

"RelevantKnowledge" application issue d'une Agence US de statistiques et de communication (télémétrie) fournie par TMRG, Inc., a comScore, Inc. Company. Ce logiciel permettait à des millions de participants faisant partie d'une communauté d'étude de marchés en ligne, d'exprimer leur opinion en surveillant et en regroupant leurs habitudes en termes de navigation et de transaction. Après avoir été rendu anonyme, ces données permettaient de générer des études que les clients de RelevanKnowledge utilisaient pour comprendre les tendances et les comportements sur Internet. RevelantKnowledge et l'usage de la télémétrie => Pour en savoir plus

"Plus de 20.000.000" des utilisateurs de Chrome sont Victimes de Faux Ad Blockers:
Action d 'un faux Adblock
1. Il cache du code malveillant dans une bibliothèque javascript bien connue (JQuery).
2. Ce code renvoie à leur serveur des informations sur certains des sites Web que vous visitez.
3. Il reçoit les commandes du serveur distant du centre de commande. Afin d'éviter la détection, ces commandes sont cachées dans une image d'apparence inoffensive.
4. Ces commandes sont des scripts qui sont ensuite exécutés dans le contexte privilégié ("page d'arrière-plan" de l'extension) et peuvent modifier le comportement de votre navigateur de n'importe quelle manière.
Fondamentalement, il s'agit d'un botnet composé de navigateurs infectés par les fausses extensions adblock. Le navigateur fait tout ce que le propriétaire du serveur du centre de commande lui ordonne de faire.

Liste des principales menaces en 2019
AdRemover for Google Chrome™ (10M+ users)
uBlock Plus (8M+ users)
Adblock Pro (2M+ users)
HD for YouTube™ (400K+ users)
Webutation (30K+ users)
Ces extensions ont été signalés à Google. Espérons qu'ils seront bientôt supprimés.
Lire sur le site de AdGuard en anglais

 

Autre phénomène, la diffusion de vos informations

Sachez que vous n'avez pas vraiment de regard sur vos informations si vous acceptez de les diffuser sans précaution. Lorsqu'elles sont transmises à des éditeurs tiers, dont certains situés à l'étranger, qui bénéficient de fait d'une impunité, les recours sont complexes. En France la CNIL permet d'envisager le retour de vos informations prélevées et de votre activité. Profitez de la visite sur le site de la CNIL pour comprendre les fondamentaux et pièges de l'authentification croisée avec des sites tiers.

 

Agrégation des données utilisateurs

En théorie la France et plus généralement les pays qui ne pratiquent pas l'autorégulation des droits d'Internet, l'agrégation des données personnelles détenues par une entreprise sur ses clients est rarement envisagée pour être revendue, car cela relève de sa responsabilité juridique, au regard du respect, de l'intégrité et de la sécurité des Données Personnelles. Cela s'applique aux Fournisseurs d'Accès Internet. Cependant le phénomène est loin d'être exclu et certain FAI revendent leur base clients. Evitez de vous connecter avec le même Identifiant comme votre compte Google pour avoir accès à des portails différents tels que Facebook, Twitter, Instagram, voir des applications purement commerciales ou pire, d'autres comptes de messagerie.

D'autres acteurs, ont largement envisagé des hypothèses d'agrégation des données collectées, notamment Google. Il s'agissait même de l'axe majeur de la stratégie juridique de la nouvelle version de sa CGU du 1er mars 2012 (fusion de 60 Conditions Générales d'Utilisation en 1) qui permet désormais d'agréger l'ensemble des informations disponibles pour un utilisateur. Google prévoit même d'utiliser des informations auxquelles ont accès les "amis" de l'utilisateur si celui-ci utilise la même authentification pour accéder à des portails différents. En revanche, Google n'envisage la revente des "données agrégées" à des tiers.

La plupart des services qui imposent la variable 5.1 (profilage / profil prédictif) traiteront le résultat de l'agrégation selon le régime du traitement des DP ou Données Personnelles (Apple, Warner Music France). Airbnb prévoit en revanche que son agrégation des données "Non Personnelles" pourra faire l'objet d'une publication, d'une divulgation et d'une utilisation à des fins commerciales. C'est à dire sans application du régime de traitement des Données Personnelles (sous variante pour la version 5.2).

Enfin, de nombreux services qui utilisent les comptes des utilisateurs des réseaux sociaux (Facebook, Google, Twitter, etc.), prévoient d'agréger leurs données "utilisateurs" avec celles du profil relié (V 5.2, dans le cas de Vine, Medium, Groupon, Couchsurfing, Booking, eBay, Asos, TripAdvisor, Spotify, Heetch ou de Twitter pour les Données Personnelles disponibles sur les services liés), conformément aux paramètres de partage. Raison pour laquelle il est intérressant malgré les enjeux de sécurité d'envisager un module de Single Sign On, ou SSO pour vos partages d'indentifiants sur la toile. Explications du JDN

Malgré des protections et les recommandations , le phénomène n'est pas nouveau mais moins marginalisé depuis quelques années. Il convient donc d'aborder la question avec une certaine prudence car les cookies (informations de connexion) mais aussi toutes les applications qui permettent de récolter des Données Personnelles, doivent demeurer encadrées juridiquement afin de rester dans la sphère privé. Il est de votre responsabilité avant de télécharger ou de diffuser des Données Personnelles, de bien étudier les Conditions Générales d'Utilisation d'un portail et de vous renseigner pour savoir ou vous mettez les "pieds". Si des abus sont commis contactez la CNIL et désinscrivez vous des sites, forums newsletters, réseaux sociaux qui ne respectent pas les réglementations CCPA ou RGPD.

Lire données collectées par l'agent de télémétrie d'Office.
Lire pourquoi Microsoft recueille vos données à l'aide d'un agent de télémétrie.ZDnet.fr
Lire ce résumé sur les revenus générés par le nombre de visites et la publicité pour sites connus.
Lire"Windows 10 et les secrets de la télémétrie" sur ZDnet.fr

Articles qui ne sont malheureusement plus en ligne et tirés du site uzine.net: "Ce qu'il fallait savoir en 2001 sur les méthodes marketing et le ciblage sur Internet" et "Les multi-nationales à l'assaut de la vie privée" Tiré du site Uzine.net, écrit Marc Laimé qui écrit toujours une rubrique dans le Canard Enchainé. Pour visiter son blog "www.eauxglacees.com"

 

1foplus-2020

Services en ligne

Intervetions à distance en toute confidentialité

* Avec un suivi de vos interventions.

* Une connexion à un espace privé pour accéder à vos devis et factures.

* Une assistance à distance de votre PC quelque soit le système; Microsoft, Mac OS, Android, etc.

* Une analyse de l'état de vos ressources et la vérification de l'intégrité de votre système.

* La mise en oeuvre de vos sauvegardes natives ou issue d'éditeurs tiers.

 

BENEFICIER DE L'ASSISTANCE

1 - Positionnez votre souris sur la zone de l'image ci-dessous à l'endroit ou est indiqué une bulle blanche pour lancer Teamviewer version 14

Teamviewer cliquez sur Démarrer ici si vous voulez utiliser TeamViewer sans l'installer

2 - Cliquez ensuite Enregistrer. Ensuite, 2 options s'offrent à vous; si vous désirez l'utiliser en mode portable ou installer le logiciel sur votre disque, cliquez sur Enregistrer. Vous pourrez alors lancer l'application à partir de votre disque dur. Sinon dézipper le logiciel puis lancer directement l'excécutable juste après le téléchargement comme avec une application portable.

Suivez les indications des écrans qui s'affichent ci-dessous

Télécchargez Teamviewer

Une fois que Teamviewer est téléchargé, cliquez sur Enregistrer puis lancer l'exécutable en cliquant sur Excécuter.

Un fois que l'excécutable est lancé cette fenêtre s'affiche

Démarrer Teamviewer

(La zone cochée "Démarrer seulement" ci-dessus permettra d'utiliser TeamViewer grace à son module de communication, sans installer le logiciel sur votre PC "en mode portable")

3 - Démarrer directement l'application. Cochez la case "Démarrer seulement" puis "Personnelle/non commercialement" pour une utilisation portable ou cochez la case "les deux" si vous voulez une assistance technique de la part d'un prestataire.

4 - Acceptez les termes de la licence puis cliquez sur "Suivant" pour accéder à la fenêtre des identifiants, puis comme ci-dessous relevé l'ID de session ainsi que le mot de passe puis dans la colonne "Créer une session" cochez la case "télé-assistance":

Lancement de la session

5 - Faites parvenir "L'ID" puis le "Mot de passe" de la zone "En attente de session "par téléphone : Ces identifiants permettront de créer une connexion entre les machines via un canal sécurisé crypté. Un technicien sera alors, en mesure de dépanner rapidement votre PC, grâce à cet outil via Internet de façon très sécurisé.

 

TELECHARGEZ TEAMVIEWER

Télécharger TeamviewerTeamViewer pour Windows Cliquez sur l'icône pour télécharger la version "14"

Mac Teamviewer pour MacOS

MobilesTeamViewer pour Androïd

1foplus-2020

Expertise

Nous intervenons principalement dans les Hauts de Seine et sur Paris, mais aussi en région parisienne en fonction de vos demandes.

Spécialisés dans la mise en oeuvre et le déploiement des systèmes en environnements distribué, centralisé et hybride, nous proposons des solutions de;

- Gestion d'infrastructure et de virtualisation,

- Implémentation de GED, CMS, LMS, e-commerce et espaces collaboratifs, (WSS 3.0, SharePoint Server 2010, MOSS 2007-12, Foundation et Server 2013),

- Sécurité des systèmes et réseaux,

- Sauvegarde et stockage.

procéduresProcédures Techniques

INSTALLATION ET GESTION D'APPLICATIONS
- Visioconférence, VOIP, Iimagerie médicale, montage vidéo, logiciels de création musicale et de reconnaissance vocale.

MIGRATION ET SECURITE DES SYSTEMES ET APPLICATIONS
- Installation et migration Mac OS, Linux, Windows. Sauvegardes avec archivage, stockage et transfert des données. SAN, VPN, etc.

RESEAUX ET PARTAGE PERIPHERIQUES
- Filaire (Ethernet, CPL), sans fil ( Wifi, 3G)
- Partage de données sur LAN
- Routage et accès distant.

SECURISATION D'INFRASTRUCTURES
- Pare-feu, antivirus, détection d'intrusion et supervision,
- Passerelle applicative, serveur web, DNS, etc.
- Sécurité des accès à distance (tunneling, VPN, certificats, etc.)

INSTALLATION DE CMS, GED, LMS ET GROUPWARE SHAREPOINT
- Installation de SharePoint portail server sur Windows 2003-2008-2012 avec SQL server.
- Intégration de composants Webpart pour Sharepoint.
- Implémentation de CMS, GED et LMS avec gestion des contenus et maintenance.

 

1foplus-2020

Informations techniques

HEBERGER VOTRE SITE AVEC UN DNS DYNAMIQUE

Maintenant comme beaucoup de services, il faudra payer pour bénéficier de DynDNS. Le service DynDNS qui proposait depuis plusieures décénies, un service gratuit qui permettait de mapper une adresse IP personnelle (même dynamique) avec un nom de domaine dyndns.com ou un sous domaine pour mettre en ligne un site Web, c'est terminé ! Les raisons officielles de cet arrêt du service sont un grand nombre d'abus par les utilisateurs de la version gratuite qui commençait à avoir des répercussions sur les utilisateurs payants. Couplé à un besoin d'économie et de rentabilité afin d'investir pour les utilisateurs payants chaque nouveau client aura le droit à un bon de réduction pour basculer sur la version payante à 25$ par an. Ce qui n'est pas cher. Si vous en avez vraiment l'utilité, je pense que vous ne devriez même opter pour la version pro. Maintenant si vraiment vous êtes fâchés et que vous cherchez une solution de DNS Dynamique pour mettre un site Web en ligne gratuitement, voici quelques alternatives:

No IP - C'est une référence après DynDNS.
DtDNS
Dynamic DNS
Free DNS
Zonomi
DuckDNS
DyNS
Prout
Xname

Certains fournissent des logiciels d'update, d'autres des scripts et enfin d'autres mettent à disposition une API. Ils se valent plus ou moins, donc à vous de voir celui qui vous convient le mieux en remplacement de DynDNS. Par contre, si votre routeur ne propose que DynDNS en option, le passage vers la version payante du service sera obligatoire, à moins de bidouiller des lignes de commande et d'y faire tourner vos scripts. Sachez que si vous avez un routeur Dlink, vous avez un DynDNS offert. Même chose si vous utilisez un serveur Synology, la société propose du mapping DNS dynamique. Notez aussi que si vous achetez un domaine chez Gandi, avec leurs API et un peu de code, il est possible de faire des mises à jour de zones DNS en direct. Même chose chez OVH. Cloudflare permet aussi de faire du Dynamique DNS. Lire aussi: OpenDNS détecte les DNS malveillants avec le langage naturel

 

PROCEDURES TECHNIQUES

Never10Supprimer l'icône de notification de mise à jour gratuite vers Windows 10.

Pour supprimer la notification de mise à jour vers Windows 10, il faudra désinstaller la KB3035583. Dans "Programmes et fonctionnalités" puis "Mises à jour installées", sélectionnez "Mise à jour pour Microsoft Windows" et cliquez sur KB3035583 puis sur "Désinstaller". Attendez la fin de la désinstallation puis redémarrez l'ordinateur. Ensuite retourner dans Windows Update, rafraichissez la liste en appuyant F5 ou sur "Rechercher des mises à jour". Choisissez de masquer cette mise à jour par un clic droit "Masquer la Mise à jour". Si l'icône de mise à jour devait réapparaitre, installez WIN10 à partir du site officiel;
Voir l'explication sur cette page, voir l'explication sur cette page.

 

ATTENTION AVEC LES INCONTOURNABLES IMAGES ISO DE WINDOWS

Des sites proposent le téléchargement d'images ISO de Windows et d'Office corrompues, ou contenant des malwares. C'est le cas par exemple du site winmacsofts.com qui propose de télécharger l'image ISO de windows 7 depuis le site de Microsoft. Le comble c'est que l'image ISO ne provient pas de chez Microsoft.

 

*°* NE TELECHARGEZ PAS UN FICHIER AU FORMAT .ISO SANS PRECAUTION *°*

De nombreuses images ISO sont corrompues car non officielles, elles contiennent du code source dangereux qui doit générer des alertes de votre antivirus (comme ci-dessous).

Alerte Kaspersky

 

POUR TELECHARGER L'IMAGE ISO D'UN SYSTEME OFFICIEL MICROSOFT

2 possibilités s'offrent alors à vous pour récupérer une véritable image ISO de Windows: soit récupérer une image ISO de votre système sur le site Microsoft, soit aller sur le site heidoc.net. Ces images ISO serviront de "médias de redémarrage" ou de réinstallation de Windows avec votre Serial en cas de perte du votre DVD d'origine. Si vous avez 1 version OEM elle sera valable que pour la machine avec laquelle la version OEM est vendue. En principe l'OEM est rattachée à la machine matérielle et à ses composants. Sa licence ne fonctionnera que sur cette machine. Donc gardez bien votre numéro de Série de votre système Windows, même s'il existe des moyens détournés ou officiels de retrouver un Serial perdu.

1- Allez sur le lien suivant du site Microsoft avec votre numéro de série.

2- Une autre option est disponible avec l'utilitaire ISO Downloader du site heidoc.net.
Comme ci-dessous :

Avec la version 2.00 du logiciel Microsoft Windows and Office ISO Download Tool permet de télécharger toutes les versions de Microsoft Windows et d'Office. Pour la Version 2.03 la date de release est le 07-06-2016 et requière le .NET Framework 4.6.1 avec Internet Explorer 11, ainsi que la version Legale pour .NET Framework 3.5: Windows ISO Downloader Legacy.exe. Pour certaines fonctionnalités, référez vous aux articles sur les images ISO de Windows 7, de Windows 8.x et de Windows 10, ainsi celle d'Office 2013-16. Cette version 2.00 du logiciel Microsoft Windows and Office ISO Download Tool pour télécharger Microsoft Windows et Office.

La Version 2.03 requière les mêmes composants .NET Framework 4.6.1, IExplorer 11, version Legale .NET Framework 3.5: Windows ISO Downloader Legacy.exe

IISODownloader

Ligne de commande DOS

Lister le liste de services actifs en ligne de commandes
cmd /k net start >services.log à partir de l'invite avec les droits d'administrateur entrez; sc query >C:\servicesactifs.txt
C:\Windows\sc query (liste les services) (>= redirection vers) C:\servicesactifs.log

lister les services avec MSDOS

Ouvrir servicesactifs.log avec un éditeur de texte

SERVICE_NAME: AeLookupSvc
DISPLAY_NAME: Exp‚rience d'application
TYPE : 20 WIN32_SHARE_PROCESS
STATE : 4 RUNNING
(STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x0

SERVICE_NAME: ASDiskUnlocker
DISPLAY_NAME: ASDiskUnlocker
TYPE : 110 WIN32_OWN_PROCESS (interactive)
STATE : 4 RUNNING
(STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x0
Etc

Commande WMI (Windows Management Instrumentation):

wmic service get state,displayname

liste des services avec WMI

Avec PowerShell on peut rapidement savoir quels sont les services actifs ou inactifs en utilisant le module Windows PowerShell et son interface :

Sous DOS entrez cmd puis powershell. Vous pouvez accéder l'invite Windows PowerShell par le Menu démarrer via
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Accessories et enfin "Windows PowerShell" ou par le champ de recherche:

Opérateurs de redirection :

Get-service >> filesvc.txt
Get-Service >C:\services.txt
Get-Service | Out-File C:\Services.txt

Liste des services dans le fichier avec "Pipe | et redirection Out-File"
Get-Service | Out-File C:\Services.txt

C:\Services.txt

 

INTRODUCTION A POWERSHELL

Fonctionnalités et modules PowerShell

 

COMMENCEZ PAR UTILISER POWERSHELL SIMPLEMENT

Pour améliorer l'environnement en ligne de commandes, Windows propose PowerShell qui vous permet de créer et de lancer des scripts système avancés. Par défaut, les scripts PowerShell sont automatiquement bloqués par Windows. Voici comment les autoriser.

Cliquez sur le bouton Démarrer, sur Tous les programmes, sur Accessoires, sur Windows PowerShell.

Cliquez avec le bouton droit de la souris sur Windows PowerShell puis cliquez sur Exécuter "en tant qu'Administrateur".

Dans la fenêtre qui s'ouvre, saisissez la commande Set-ExecutionPolicy RemoteSigned puis validez par Entrée.

Appuyer sur Enter pour Valider

Appuyez surOet validez pour pouvoir exécuter des scripts PowerShell sur votre ordinateur.

Après avoir validé entrez la commande get-ExecutionPolicy

Références

Administration et PowerShell PowerShell de A à Z et l'administration

Administration Unix Lire : Administration Unix

Administrer un réseau Linux Lire : Linux administration du réseau

Administrer un réseau Linux Lire : Support Apache (Denis Szalkowski)

Gérer le niveau de confidentialité sur Windows 10 Lire : Les commandes réseau en Powershell

le tutoriel PowerShell Lire : Tutoriel Powershell

PowerShell more in depth look Lire : PowerShell More in Depth Look (on se rapproche chez M$ de Unix et de Linux...)

Formation à la programation de scripts Bat Lire : Formation à la programmation Batch

 

QUELS SONT LES CORRECTIFS INSTALLES SUR WINDOWS

Tout d'abord, créer un répertoire "C:\temp" puis utilisez le script ci-dessous pour lister les KB ou correctifs de la bases de connaissances installées sur votre machine. Passez par l'invite de cmd. "Démarrer" puis "Exécuter" en tant que Administrateur puis créer la redirection vers le dossier C:\temp de manière à récupérer le contenu du fichier C:\temp\UpdateList.txt contenant la liste des correctifs ou KB installées sur votre poste.

+ Simplement à partir des versions > à Vista vous pouvez utiliser la commande systeminfo : C:\>systeminfo >C:\infosys.log
Chargement des informations de correction...

Pour récupérer les détails copiez le script WMI ci-dessous dans l'éditeur notepad:
wmic qfe GET description,FixComments,hotfixid,installedby,installedon,servicepackineffect >C:\temp\UpdateList.txt

lister les maj

Le résultat lorsque vous ouvrez le fichier UpdateList.txt apparaît comme ci-dessous ;

listes des correctifs
LoupeCliquez pour agrandir

Avec PowerShell et la commande "verbe-noun" comme Get-HotFix donne le même résultat !

Get-HotFix | Out-File "D:\Nlog_TrueSys_bckp\Servicespack\UpdateHotfixLs-20.txt"

Le fichier UpdateHotfixLs-20.txt contient les MAJ installées

Il existe un script "Windows Update PowerShell Module" téléchargable ici pour déployer via WSUS

Maintenant, voici d'après les tests effectués les "Knowledge Bases" que vous pouvez désinstaller vous même, mais si vous les re-téléchargez cela n'a que peu d'intérêt. Cela serait particulièrement gênant pour les "pirates sans Serial Windows original" (ils sont légions...)

KB2976978 => Pour Windows 7-8-8.1 - tests de diagnostic sur les systèmes Windows qui participent au programme d'amélioration du produit Windows. Mise à niveau de Windows 8.1 vers Windows 10
KB3021917 => Pour Windows 7 SP1- participation au Programme d'Amélioration de l'Expérience des Utilisateurs de Windows (CEIP) - Préparation Upgrade Windows 10 + télémétrie (spyware)
KB3035583 => Installe entre autre sur Windows 7 SP1 et 8.1, GWX = Get Windows 10 ou l'Upgrade Windows 10 !
KB3068708 => Update de télémétrie utilisée pour le diagnostic-retour d'expérience client pour Windows 7 SP1 et 8.1
KB3075249 => Télémétrie dans Windows 7 et Windows 8.1 - Mise à jour qui ajoute des points de télémétrie à "consent.exe"
KB3080149 => (renommage, anciennement connu sous le nom de KB3022345) Mise à jour pour l'expérience client et diagnostic pour Windows 7 SP1/8.1
KB3022345 => Télémétrie pour Windows 8.1 et 7 SP1, nom, adresse e-mail, préférences et intérêts, navigation, historique, appel téléphonique et données.
KB971033 => Rapport à Windows 10. Cependant se lance sur les versions antérieurs. Le correctif qui en réalité est plus un Upgrade qu'un correctif, semblerait se comporter en outil de télémétrie. Mais le but de la KB971033 est tout d'abord de vérifier l'intégrité de votre licence à l'aide de "Windows Activation Technologies".

Vérifiez sans être connecté à internet via Exécuter puis cmd, la commande netstat -ao ou Netstat -ano ou encore -anobv

Activate_Windows

Les connexions TCP sont établient chez Microsoft afin de vérifier l'activation de la licence de votre système (visibles sur les ports 49170 et 49172)

Gérer le niveau de confidentialité sur Windows 10 Lire sur le sujet : Gérer le niveau de confidentialité sur Windows 10

Confidentialité et mouchards de Windows 10 Ou encore Windows 10: Confidentialité et mouchards

 

RESOUDRE LES PROBLEMES DE LA FIN DES CORRECTIFS WIN7

Voici la procédure à suivre : Téléchargez WSUSOffline sur le site 01net.com ou sur le site officiel : wsusoffline.net

Dézipper le package avec Wirar et placez le dans un répertoire sur un de vos volumes. Il n'est pas nécéssaire qu'il soit sur C:\. Une fois copié lancer l'exécutable "UpdateGenerator.exe". La fenêtre ci dessous s'affiche :

Cliquez sur les cases; Verify downloaded updates, Include Service Packs, etc. Allez dans les options si vous le désirez et cochez "Create ISO image(s)" puis sélectionnez "per selected product and language"

Indiquez l'endroit ou vous voulez créer l'image ISO des correctifs. Sous USB medium cochez la case "Copy updates for selected products directory" puis indiquez l'endroit ou tous les correctifs seront compilés en une image ISO, par exemple dans D:\PCSVGDE_KBases. Enfin appuyez sur START. Une fois les correctifs installés vous allez retrouver vos corectifs pour Windows x86 et x67 ciomme ci dessous:

Dans w61 vous trouvez les correctifs pour procésseurs x86 sous W61\glb et ceux pour x64 dans w61-x64\glb. Les images ISO se trouvent dans le répertoire d'installation et leurs noms sont "wsusoffline-w61.iso" et " wsusoffline-w61-x64.iso" dans le dossier ISO évidemment.

Si les configurations ainsi que le hardware des postes clients sous Win7 sont les mêmes vous pourrez déployer vos mises à jour en cas de re-installation complète ! Heureusement, il existe d'autres possibilitées avec un serveur WSUS.

LES AGENTS DE TELEMETRIE SUR WINDOWS 7, 8.x, 10

Désactivez la télémetrie sur Windows 7 en passant par le Centre de maintenance. La même chose est possible sur pratiquement toutes les versions de Windows depuis Vista.

Cntre maintenance

Allez sur "Paramètres du Programme d'Amélioration de l'Expérience Utilisateur"

Programme d'amelioration de l'expérience

Si vous le désirez car cela n'a que peu d'inpact sur la suite, cliquez sur "Non, je ne veux pas participer au programme". En revanche, il n'est pas nécessaire de désactiver tous les agents de télémétrie...

Windows 10 embarque un logiciel appelé "Connected User Experience and Telemetry", également connu sous le nom de Universal Telemetry Client (UTC). Il fonctionne comme un service Windows avec comme nom " DiagTrack" lié à svchost en tant que "utcsvc". Microsoft a conçu ce composant comme partie intégrante de Windows.

DiagTrack

Les données de télémétrie comprennent des informations sur l'appareil et sa configuration (composants comme le processeur, la mémoire installée, le stockage...), ainsi que des renseignements relatifs à la qualité de services QOS (qui représentent des informations indispensables, tels que la disponibilité, le nombre d'incidents et plantages). Des informations basiques sont également transmises, telles que la liste des applications, la validité de votre licence et vos préférences de navigation. Pour les systèmes où la télémétrie est réglée à un niveau supérieur, les informations recueillies comprennent des événements qui analysent l'intéraction entre l'utilisateur, le système d'exploitation et les applications.

Le SaaS est devenu l'incontournable de Microsoft pour améliorer les besoins de l'utilisateur en termes de connectivité, de compatibilité et d'interactivité.

Je vais tenter de résumer les quatre niveaux ici:

  • - Les licences Hébergées, ou Cloud : Elles concernent les produits Cloud comme Office 365 par exemple ou Insider Preview.
  • - Les licences OEM : Commandées lors de l’achat d’un nouveau matériel, la licence est moins chère mais attachée au matériel.
  • - Les licences Boite : Licence indépendante du matériel, achetée à l’unité en boite ou au téléchargement.
  • - Les licences en Volume ou Open : A partir de 5 licences, licences acquises en volume et offrant certains avantages.

    Je vous encourage à lire les descriptions complètes, pour chaque niveau, dans la documentation. Le niveau de télémétrie proposé par défaut dans Windows 10 Home et Pro est "Full" et "Enhanced" (améliorée) pour l'édition Enterprise. Sur un périphérique qui exécute une édition "Insider Preview" (versions d'éssais des prochains Systèmes), cette valeur est sur "Full" et ne peut être modifiée que par l'installation d'une version finale. Avec l'achat d'un PC portable, vous aurez le choix entre 1 partition amorçable sur laquelle se trouve l'installateur de Windows, 1DVD dans le meilleur des cas ou 1 fichier ISO doté d'une signature valide de la part de Microsoft et du serial ID fourni par Microsoft.

    Maintenant, voici d'après les tests effectués les "Knowledge Bases" que vous pouvez désinstaller vous même, mais faites attention quand même car cela n'a que peu d'intérêt:

    KB2976978 => Pour Windows 7-8-8.1 - tests de diagnostic sur les systèmes Windows qui participent au programme d'amélioration du produit Windows. Mise à niveau de Windows 8.1 vers Windows 10
    KB3021917 => Pour Windows 7 SP1- participation au Programme d'Amélioration de l'Expérience des Utilisateurs de Windows (CEIP) - Préparation Upgrade Windows 10 + télémétrie (spyware)
    KB3035583 => Installe entre autre sur Windows 7 SP1 et 8.1, GWX = Get Windows 10 ou l'Upgrade Windows 10 !
    KB3068708 => Update de télémétrie utilisée pour le diagnostic-retour d'expérience client pour Windows 7 SP1 et 8.1.
    KB3075249 => Télémétrie de Windows 7 et Windows 8.1 - Mise à jour, qui ajoute certains points de télémétrie au système via "consent.exe". Lié au Contrôle de Compte d'Utilisateur (UAC) qui est un composant de sécurité des OS Windows qui empêche les modifications non autorisées ou non validées par une autorisation du système d'exploitation.
    Ces modifications sont déclenchées pour des changements de paramètres, d'applications, risques virus et autres types de logiciels malveillants... UAC assure que les actions entreprises par les utilisateurs sont effectuées sans risque et a été introduit avec Windows Vista.
    KB3080149 => (renommé, anciennement connu sous le nom de "KB3022345") Mise à jour pour l'expérience client et le diagnostic pour Windows 7 SP1 et 8.1
    KB3022345 => Télémétrie pour Windows 8.1 et 7 SP1, nom, adresse e-mail, préférences et intérêts, navigation, historique, appel téléphonique et parfois données.
    KB971033 => Rapport à Windows 10. Cependant se lance sur les versions antérieurs. Le correctif qui en réalité est plus un Upgrade qu'une correction, semblerait se comporter en outil de télémétrie mais le but de la KB971033 est de vérifier l'intégrité de votre licence avec "Windows Activation Technologies". Ce qui est particulièrement gênant pour les utilisateurs "pirates" de Windows (ils sont légions...)

    ATTENTION: désactiver tous les agents de télémétrie de Microsoft risque de pénaliser vos mises à jour.
    Le SAAS fonctionne avec un agent qui informe un serveur Microsoft centralisé, afin de comparer votre base de correctifs avec celle de Microsoft. Faites une sauvegarde de votre système avant de désactiver les paramètres associés à la télémétrie. Sinon vous risquez de ne plus pouvoir faire de mises à jour du tout ! Pour ceux qui utilisent Windows 7, les mises à jour s'arrêtent le 14 janvier 2020. Les versions antérieurs à Windows 10 ne fonctionnaient pas via SaaS. En revanche, cela ne change pas grand chose si vos mises à jour sont effectuées et si d'autre part, vous bénéficiez d'une bonne suite antivirus-pare-feu car il est possible de filtrer les agents de télémétrie les plus parlants !

    Pour gérer vos options et afficher les mises à jour disponibles, sélectionnez Rechercher les mises à jour Windows.
    Vous pouvez aussi sélectionner le bouton Démarrer, puis vous rendre sur Paramètres  > Mise à jour et sécurité  > Windows Update.

    Les principaux agents de télémétrie de Windows et le planificateur de tâches.

    C:\Windows\System32\Tasks\Microsoft\Windows\Application Experience.

    Télémétrie

    AitAgent
    Chemin => "\Windows\System32"
    AitAgent regroupe et télécharge des informations de télémétrie applicative si vous vous êtes abonné au Programme d'amélioration de l'expérience utilisateur Microsoft. La tâche se trouve dans:
    C:\Windows\System32\Tasks\Microsoft\Windows\Application Experience

    Microsoft Compatibility Appraiser

    Compatibiliry appraiser

    Lance les tâches DiagTrackRunner.exe et CompaTelRunner.exe

    CompatTelRunner.exe
    CompatTelRunner.exe est localisé dans le dossier \Windows\System32\ il est utilisé par Microsoft comme agent de compatibilité et transmet des informations anonymes à Microsoft. Parfaitement déployé à partir de Vista (bien qu'on le trouve dans certaines versions de XP) il est totalement intégré à Windows dans un but statistique et pour la collecte d'informations de compatibilité. Sa taille varie en fonction de la version de Windows. C'est un fichier auquel vous pouvez faire confiance sauf s'il ne se trouve pas à l'endroit indiqué. Il a par ailleurs une signature numérique qui prouve dont origine ne semble en aucun cas dangereux. Si vous désirez ne pas l'utiliser, il est préférable de désinstaller la mise à jour KB2976978 puis d'utiliser la fonction dans Windows Update "Cacher la mise à jour" pour ne plus avoir à la ré-désinstaller.
    Produit: Microsoft® Windows® Operating System
    Compagnie: Microsoft Corporation
    Description: Microsoft Compatibility Telemetry
    Version: 6.2.10130.0
    MD5: b047cd23a60a56f116061922e75bd236
    SHA1: c3f21e54a4781b7a1af3a2bde8972363d68925a7
    SHA256: 3644acb9fcf57b2db6b228f302850ec7e9c068785ef822e28bfe50a68cabe212
    Systèmes d'exploitation: Windows Vista/7/8/10
    https://support.microsoft.com/en-us/kb/2976978

    Cette tâche est rattachée à "Microsoft Windows Diagnostics Tracking Runner" ou DiagTrackRunner.exe qui se trouve sur "C:\Windows\System32\CompatTel"

    Si vous avez téléchargé l'exécutable et que vous avez des difficultées à désinstaller la mise à jour KB2976978 pour Win8x il est toujours possible de désactiver "CompatTelRunner.exe".

    Pour cela dans le Planificateur des Tâches: Démarrer/Exécuter/taskschd.msc
    Nom de la tâche: Microsoft Compatibility Appraiser
    Location: \Microsoft\Windows\Application Experience
    Cette tâche lorsqu'elle est acrive collecte les informations de télémetrie si vous avez accépter d'adhérer au Programme d'amélioration de l'expérience utilisateur (Microsoft Customer Experience Improvement).

    Toujours dans le Planificateur de tâches allez dans Bibliothèque du planificateur de tâches puis sur Microsoft puis Windows et enfin Application Experience.
    Dans la partie de droite vous verrez les tâches "AitAgent", "Microsoft Compatibility Appraiser" et "ProgramDataUpdater". Désactiver les en les selectionnant et avec un clic droit désactivez les tâches.


    Cliquez pour agrandir

    Vous pourrez désactiver Microsoft Compatibility Appraiser, répertorié dans \Microsoft\Windows\Application Experience et aitAgent qui correspond d'après l'information fournie par Microsoft comme regroupant et téléchargeant des informations de télémétrie applicatives si vous participez au Programme d’Amélioration de l’Expérience Utilisateur Microsoft. Rien de bien grave.

    Dans le Planificateur des tâches "Microsoft Compatibility Appraiser" par défaut est réglé sur un démarrage automatique et a pour fonctionnalité de détecter "Tous types de connexions réseaux"

    Autres fichiers
    Vous pouvez répéter le processus en sélectionnant dans la trame de gauche "Customer Experience Improvement Program" puis dans la partie droite répétez l'action en cliquant sur désactiver les 3 entrées de l'arborescence ci-dessous ;

    "Considator", Se situe sur C:\Windows\System32\wsqmcons.exe. Cette tâche planifiée lance l'éxecutable "Wsqmcons.exe" lorsque vous installez Windows. Le programme est planifié pour lancer la tâche chaque jour si l'utilisateur à consenti de participer au Programme d'amélioration de l'expérience utilisateur. Cela collecte et envoi l'utilisation des données de l'utilisateur à Microsoft.
    Puis
    "KernelCeipTask",
    "UsbCeip".


    Cliquez pour agrandir

    Télémétrie format acrobat Télécharger les informations concernant la Télémétrie, avec ce document en PDF

    Télémétrie Microsoft Article du site www.silicon.fr daté de 2015 qui mentionne la montée croissante de la telemetrie:
    Comment empêcher Windows 7, 8, 10 de transmettre des données de télémétrie à Microsoft ? Iinstructif...

     

    UPGRADER VOTRE WINDOWS 7 VERS 10 SANS PERTE DE DONNEES

    Deux des principales méthodes qui vous aident à mettre à niveau votre PC de Windows 7 vers Windows 10 sans perdre vos données sont les suivantes:

    1.- Utilisation du dernier fichier ISO de Windows 10.

    2.- Utilisation de l'Outil de Création de Média.

    Soit vous effectuez un Upgrade ou soit vous créez une nouvelle installation pour une utilisation ultérieure. Maintenant, il vous sera demandé si vous souhaitez conserver les fichiers et applications personnelles. Assurez-vous de cocher les bonnes cases. Lorsque vous continuez, le processus commencera à télécharger la dernière version de Windows 10 pour votre ordinateur, puis lancera la mise à niveau vers Windows 10 sans supprimer aucun de vos fichiers ou applications personnels.

    Pour cela, vous devrez télécharger l'image ISO de Windows 10 pour mettre à niveau Win7 vers Win10.
    - Accédez à l'emplacement où vous avez enregistré le fichier ISO de Windows 10.
    - Faites un clic droit dessus. Sélectionnez Ouvrir avec l'explorateur de fichiers Windows.
    - Vous pourrez voir le contenu du fichier ISO. Cliquez sur configuration.
    La configuration commencera et il on vous proposera de télécharger les mises à jour maintenant ou plus tard.

    Si vous souhaitez d'abord obtenir les dernières mises à jour de pilotes et correctifs, sélectionnez Suivant. Ensuite la configuration préparant les éléments sélectionnés se lancerons automatiquement. Choisir de faire les MAJ importantes

    Une fois que vous êtes prêt, on vous demandera d'accepter les termes de la licence. Cliquez sur Accepter pour continuer. Vous verrez un message vous indiquant de "porter attention" a ce qui suit. La configuration s'assurera que votre PC est prêt et si quelque chose requiert votre attention, il sera mis en évidence.

    Il s'agira d'un message concernant; les modules linguistiques, Media left ou d'autres paramétrage de la configuration. Vous pourrez également cliquer sur le lien "Choisir ce que vous voulez conserver", comme:
    • Conserver les fichiers personnels,
    • Les applications
    • Les paramètres Windows
    • Ou ne rien conserver et relancer une nouvelle installation.

    Sélectionnez si vous le désirez "Conserver les fichiers personnels", "les applications" ou "les paramètres Windows" puis cliquez sur Confirmer et sur Suivant. La configuration vérifiera si votre PC dispose de suffisamment d'espace disque, puis un message "Prêt à installer" s'affichera.

     

    Vous serez informé des nouvelles applications dans Windows 10. Vous pouvez choisir vos applications par défaut et continuer..Cliquez sur Installer pour continuer. Votre ordinateur commencera l'installation et redémarrera plusieurs fois. Enfin, vous verrez l'écran suivant au démarrage. Une fois la mise à niveau terminée, vous verrez l'écran de bienvenue. Après la première connexion, vous pourrez accéder à l'écran suivant. Vous pourrez cliquer sur "Utiliser les paramètres Express ou personnalises". Enfin, après quelques messages vous serez redirigé vers l'écran de votre bureau Windows 10.

     

    RESOUDRE LES PROBLEMES DE WINDOWS UPDATE DE WINDOWS 10

    Voici la procédure à suivre :

    Téléchargez l'utilitaire de résolution des problèmes de Windows Update, puis sélectionnez Ouvrir ou Enregistrer dans la fenêtre contextuelle. Si le menu contextuel ne s’affiche pas, il se peut que votre bloqueur de fenêtres publicitaires soit activé. Si vous utilisez Microsoft Edge, les instructions pour désactiver le bloqueur de fenêtres publicitaires sont ici. Si vous utilisez un autre navigateur ou un bloqueur de fenêtres publicitaires distinct, consultez le site Web du bloqueur ou du navigateur. Si vous sélectionnez Enregistrer, une fois le téléchargement terminé, vous devez accéder au dossier dans lequel vous avez enregistré l’utilitaire de résolution des problèmes, puis double-cliquer sur le fichier "wu.diagcab" le plus récent, pour ensuite exécuter l’utilitaire. Cliquez sur Suivant et suivez les étapes de l'Assistant pour rechercher et résoudre les problèmes liés à Windows Update de Windows 10.

    Windows 10 sortir du mode sans échec :
    Si vous devez quitter le mode sans échec, il vous suffit de redémarrer votre appareil ou :
    Appuyez sur la touche de logo Windows + R.
    Tapez "msconfig.exe" dans la zone Ouvrir et sélectionnez OK.
    Sélectionnez l'onglet Démarrage.
    Sous "Options de démarrage", désactivez la case à cocher Démarrage sécurisé.

    Windows 10 : comment protéger vos fichiers des ransomwares

    Microsoft a intégré une protection qui empêche toute application suspecte de modifier des fichiers protégés. Voici comme activer et paramétrer cette nouvelle fonctionnalité.

    Win 10 Fall Creators et Ransomwares

    Pour bénéficier de cette fonction, il faudra fouiller dans les réglages de Windows. Rendez-vous dans Paramètres > Mise à jour et sécurité > Windows Defender» et ouvrez le "Centre de sécurité Windows Defender". Ensuite, allez dans la rubrique "Protection contre les virus et menaces" et cliquez sur "Paramètres de protection contre les virus et menaces". Lire la suite sur 01Net

     

    CONTENUS TELECHARGES

    Il faut savoir que près de 20.000.000 d'utilisateurs de Chrome sont Victimes de Faux Ad Blockers !

    Voilà l'action d'un faux bloqueur de publicité
    1. Il cache du code malveillant dans une bibliothèque javascript bien connue (jQuery).
    2. Ce code renvoie à leur serveur des informations sur certains des sites Web que vous visitez.
    3. Il reçoit les commandes du serveur distant du centre de commande. Afin d'éviter la détection, ces commandes sont cachées dans une image d'apparence inoffensive.
    4. Ces commandes sont des scripts qui sont ensuite exécutés dans le contexte privilégié ("page d'arrière-plan" de l'extension) et peuvent modifier le comportement de votre navigateur de n'importe quelle manière.
    Fondamentalement, il s'agit d'un botnet composé de navigateurs infectés par les fausses extensions adblock. Le navigateur fait tout ce que le propriétaire du serveur du centre de commande lui ordonne de faire.

    La liste exaustive des principales menaces en 2019:
    AdRemover for Google Chrome™ (10M+ users)
    uBlock Plus (8M+ users)
    Adblock Pro (2M+ users)
    HD for YouTube™ (400K+ users)
    Webutation (30K+ users)
    Ces extensions ont été signalés à Google. Espérons qu'elles seront bientôt supprimées.

    Des termes proches et peu flateurs évoquent également les menaces comme les bundlewares:

    Malwares - ou "logiciel malveillant » est un terme générique qui décrit tous les programmes ou codes malveillants qui peuvent être nocifs pour les systèmes.

    Botnet - Regroupe des "robots  logiciels", qui sont constitués le plus souvent d'agents logiciels connectés à un Serveur source sur Internet avec lequel il communique pour l'exécution ou le regroupement de tâches comme le DDOS. Il arrive que de faux bloqueurs de publicités soient en réalité des botnets. Particulièrement prisé des hackers car très efficaces lorsqu'ils sont bien codés mais rares. On peut une fois l'agent installé faire les mêmes manipulations qu'un utilisateur avec "pouvoir" (sans être visible de prime abord il est possible de changer les permissions, de s'attribuer les droits d'administration, de lancer toutes sortes de tâches qui permettront de prendre la main ou de se servir du botnet via un "statging server" ou machine intermédiare pour atteindre et utiliser le serveur cible.

    Phishing - Forme d'escroquerie très prisée ces dernières années qui consiste à prendre l'identité d'une entreprise connue et reconnue sur un e-mail pour inciter les destinataires à changer ou mettre à jour leurs coordonnées bancaires sur des pages Internet imitant celles de l'entreprise dont l'image a été utilisée pour l'escroquerie.

    Un Bundleware est un terme de l'industrie des logiciels informatique. Il est construit par la fusion du mot anglais "bundle" (lier, grouper, empaqueter, etc. ...) et du suffixe "ware" (désignant un bien, une marchandise comme "software", désignant un objet logiciel). On appelle Bundleware un logiciel livré avec un objet principal (un logiciel, un composant matériel et son logiciel pilote, etc. ...) et d'autres objets ou logiciels, barre de tâches, moteurs de recherche qui ne font eux pas partie de l'objet principal. Il désigne donc un logiciel non sollicité, livré à titre promotionnel, pour essai (Shareware), mais, aussi pour forcer la main à l'utilisateur et le conduire vers un achat dont il n'a pas nécessairement besoin. La pratique du bundle est liée à une arrière pensée commerciale, mais souvent malveillante. En tous cas, elle nécessite une vigilance particulière lors de l'installation du logiciel "Bundleware" pour décocher des cases lorsqu'elles existent mais qui peuvent être aussi cachées... La ressemblance avec le PUP est indéniable...

    PUP - Potentially Unwanted Program (ou PUA - Potentially Unwanted Application)

    Crapware

    Scarewares

    Inutilitaires - (adware regroupe la plupart des termes utilisés pour un logiciel dangereux)

    Bloatwares - (logiciels "gonflants", au sens propre et figuré, mais pas malveillants)

    Lire sur le site d'Eset le glossaire des applications potentiellement indésirables

    Lorsque vous connectez un nouveau "périphérique" à votre ordinateur, Windows essayera automatiquement d’installer le pilote et vous avertira si aucun pilote n’est trouvé pour le périphérique. Arrangez vous pour trouver le pilote adéquate sur le web et veillez à ce que l’ordinateur soit connecté, que les services de mises à jour automatiques et de Windows Driver Foundation - Infrastructure de pilote mode-utilisateur soient démarrés.

    Fonctions pour commencer d'utiliser Windows 10

    Utilisez Cortana et la reco vocale

    Fonctionnalités de Cortana

    Conseils: Evitez les clés USB pour tranférer vos données personnelles d'une machine à une autre dans un environnement extérieur. Il existe dans Windows des paramètres qui empêchent d'utiliser des clés USB en dehors des environnements validés. Cela est possible grâce à la stratégie de sécurité locale: Démarrer\Windows\system32\secpol.msc. Demandez cependant à un technicien qui connait bien les stratégies de changer les paramètres. Cela est loin d'être indispensable car la straégie locale par défaut est réglée de manière optimale. Mais si vous vous lancé vous même dans le paramétrage de la stratégie local sera pourrait se solder par des blocages à vos depends...

    Soyez prudent lorsqu'il s’agit de télécharger ou de publier des données personnelles, et particulièrement lorsqu'il ne s'agit pas de vous... Répondre à une offre de téléchargement gratuite, gagner un cadeau, succomber à des offres avec des prix très attractifs, comportent parfois certains risques... et en aucun cas il ne doit vous être réclamé de compensation financière pour participer à un tirage au sort. Car à moins de gagner, ce qui peut paraître probable, le résultat sera au final une véritable inondation de mails publicitaires, spam ou mails pour vous hameçonner. Utilisez un module contre le Phishing ou l'hameçonnage pour votre messagerie et contre le tracking pour votre Navigateur (Il en existe pour chacun d'entre eux, IExplorer, Chrome, Firefox, Opera, Safari, etc.) N'oubliez pas de vérifiez l'expéditeur ainsi que l'en tête du courrier.

    Le cas échéant vous pouvez toujours vérifier l'expéditeur du courrier sous Gmail en ouvrant "Affichez l'original" !

    vérifiez l'origine d'un mail

    Lorsque vous êtes connectés sur des portails (FAI, Moteurs de recherche, sites avec authentification, espaces collaboratifs). Déconnectez-vous, lorsque vous quittez le portail. Cela vous permettra de désactiver le cookie de connexion. Par ailleurs, utilisez en complément un nettoyeur de traces, pour éffacer les fichiers temporaires, cookies et traces laissées sur Internet comme du plus normal CCleaner au plus puissant .

    Si vous désirez d'autres infos ou conseils, envoyez un mail à l'adresse: 1foplus(chez)techalliance.fr car ce qui importe est l'échange et la diffusion d'informations. Bien que nous soyons pas seuls, la rétention d'informations est encore trop souvent courante dans les domaines techniques (certainement de vielles traces d'un passé révolu) et personne ne se suffit à lui même ! Si vous êtes préssés "comme un citron", du fait de vos impératifs tels que l'échéance ou l'obligation de résultats dans vos projets, alors allez sur des sites classiques référencés :

    http://www.systanddeploy.com
    https://www.softpedia.com/
    http://www.zataz.com
    https://www.developpez.com/
    https://docs.microsoft.com/fr-fr/sysinternals
    http://blogs.developpeur.org/fabrice69
    http://support.microsoft.com
    https://dyn.com/dns/
    http://www.hiren.info
    https://www.it-connect.fr
    http://www.generation-nt.com

    http://www.nirsoft.net
    https://macbidouille.com/
    Et de nombreux autres...

     

  • 1foplus-2020

    Développement

    Pour suivre les tendances, nous installons des solutions pour CMS, e-commerce, e-learning, groupwares et interfaces avec prise en charge du HTML, PHP, AJAX (Asynchronous JavaScript and XML) et JQuery mobile pour améliorez votre productivité.

    La conception sur le Web évolue constamment. Il est important de rester pertinent, voir même, d'avoir de l'avance sur les tendances. Un site Web élégant est peut-être le moyen le plus rentable et le plus efficace de comuuniqué et éventuellement commercialiser vos produits. Par conséquent, vous devez commencer par préparer très en aval votre site. Soit sur papier ou à l'aide d'un logiciel spécifique. Pensez à vous former (Video2brain par exemple mais qui est payant) même si vos compétences suffisantes pour créer un site avec un "design élégant" n'ouliez pas que vous attirerez beaucoup plus de visiteurs si votre design est parfaitement visible sur la toile...

    Créer un site Web unique et attrayant

    La page d'accueil d'un site Web regroupe habituellement beaucoup d'informations. C'est sur cette page que les visiteurs vont se faire une idée du contenu de ce que vous proposez. Cela dit, Il doit répondre à des questions importantes telles que, l'activité de l'entreprise, ainsi que les services proposés. Profitez des titres et d'un contenu concis pour attirer le regard et l'attention. C'est à partir de ces titres et menus que les utilisateurs peuvent avoir une idée précise de ce que vous proposez. Pour résumer, anticipez l'attrait de votre site en fournissant des informations sur votre activité, sans que les visiteurs soient obligés de lire nécéssairement toute la page.

    De plus, utilisez beaucoup d'espace blanc. Selon les études l'espace blanc est très important pour la compréhension de la lecture ainsi que pour créer un contraste avec d'autres éléments sur la page. Les experts constatent que si vous réduisez l'espace blanc des marges de la page la compréhension de la lecture en "prend un coup". En définitif, vous pouvez améliorer l'utilisation de votre site Web en rendant les boutons attractifs, donc utiles. Ne pensez pas que cela soit une tâche ardue ! En choississant un éditeur de site Web vous bénéficierez d'un site formaté, simple à changer avec des CSS déjà implémentées.

    Soyez sûr cependant que vous ne perdrez jamais trop de temps à étudier et bien concevoir l'aspect, grace aux feuilles de styles et aux fonctionnalités de votre site !

    Utilisez pour développer un IDE (Environnement Intégré de Développement) tels que ;
    - Adobe Dreamweaver ou Microsft Azure* pour les payants. (Azure est plus orienté gestion bien que cela soit un IDE)
    - Aptana Studio ou Eclipse pour les gratuits.

    Vous pouvez suivre également les conseils suivants;

    Interaction

    Un site qui comprend une interaction avec le visiteur est un site plus "captivant". En d'autres termes, le temps de visite sera plus long et profitable aux deux parties. Une interaction simple pourrait inclure la demande au visiteur de voter sur un sujet, des formulaires bien conçus, l'intégration de liens vers un plan pour vous localiser, l'implémentation d'un forum avec des sujets en rapport avec votre coeur d'activité. Les vidéos "interactives" courtes sont aussi un moyen intéressant de faire ressortir un site Web.

    Un changement peut être visible dans les arrière-plans. Choisissez (si vous le désirez) des arrières-plans sobres ou très personnels (bien que cela ne soit pas systématique) avec des illustrations, mais pas trop chargées !

    The Cloud Computing Book 5

    Exemple de Web service

    IMPORTANT:
    Considérez les périphériques des visiteurs qui seront amenés à visiter votre site

    Ordinateurs portables, tablettes et téléphones mobiles devraient pouvoir accéder à votre site. Par conséquent, ne pas concevoir vos pages pour les grandes tailles de moniteur qui utilisent des fonctionnalités complexes telles que la navigation flash ou l'animation. Rappelez-vous le flash n'est pas pris en charge sur les périphériques Apple. Essayez de garder le design simple et propre afin que votre site soit optimisé pour tout types d'appareils.

    Accessibilité

    Prenez en compte que toutes sortes de personnes y compris celles qui souffrent de certains handicaps comme la cécité des couleurs voudront visiter votre site. Par conséquent concevez votre site afin que ces personnes puissent également connaître les services et les produits que vous proposez. Aussi considérez l'expérience de ces personnes avec des connexions Internet lentes. Les gens sont généralement impatients lorsqu'ils naviguent sur le Web. Un temps de chargement lent de vos pages peut irriter et dissuader d'acheter vos services ou produits. Vérifiez régulièrement les performances du site et les temps de chargement.

    Mise en page adaptative et Media-Queries

    Un résumé de l'utilisation des CSS avec HTML 5 avec les fonctionnalités des Media queries

    Le framework mobile : jQuery Mobile

    La première question que l'on pourrait se poser est : "à quoi bon mettre en place une version mobile de mon site ?". En effet, cela semble peu intéressant, quand on pense que les téléphones portables et autres plate-formes du genre n'ont pas pour utilité première de naviguer sur Internet. Attention c'est une grosse erreur ! La navigation sur mobiles est de plus en plus courante, à l'heure où les smartphones se développent et deviennent de plus en plus puissants. Plus de 20 millions de français consultent le web depuis leurs téléphones portables. 1,472 milliard de terminaux livrés dans le monde. Il est donc primordial d'avoir des sites adaptés, pour prévenir la navigation mobile et la rendre attrayante pour le visiteur, surtout quand on considère que 40% des internautes se dirigent vers un site concurrent après une mauvaise expérience sur smartphone. Cest ici que peut intervenir JQ Mobile.

    Plateformes supportées par le framework JQuery

    Le marché des smartphones est immense, on estime d'ailleurs le chiffre d'affaire total à plusieurs milliards de dollars. En conséquence, on trouve énormément de différentes sortes de téléphones, et chacun possède ses spécificités. Exemple : le célèbre iPhone possède son système d'exploitation attitré iOS, ainsi que son navigateur Les téléphones de Google tournent sur Android. Nous devons donc régler un soucis de compatibilitée, et nous assurer que notre site s'affiche correctement sur tous les navigateurs mobiles du marché.

    Les principaux navigateurs mobiles sont les suivants : Opéra Mini, Safari, Firefox, le navigateur de Google et celui d'Android.
    Le framework jQuery pour mobile intègre une compatibilité ahurissante des différentes plate-formes actuellement en vente.

    •Apple iOS
    •Android
    •Windows Phone
    •Blackberry
    •...

    Vous pouvez retrouver la liste complète des systèmes d'exploitation et des plate-forme supportées par jQuery Mobile sur cette page.
    Vous verrez d'ailleurs que trois groupes existent : Le premier groupe définit les plate-formes parfaitement supportées ; le second, celles qui ne prennent pas en charge la navigation AJAX ; le troisième, celles qui ne peuvent pas être dynamisées correctement. La liste est vraiment très courte pour le 3ème groupe. Cela montre bien qu'en utilisant ce framework, vous pourrez presque tout couvrir voir créer des applications pour smartphones !

    Le pouvoir de la preuve sociale...

    Il est important que les éventuels acheteurs en toute confiance. La meilleure façon de le faire est d'utiliser des critiques ou des témoignages. Placez les témoignages à côté du bouton "Acheter maintenant"; pour intégrer les éléments de persuasion. Les clients potentiels sont prudents surtout s'ils n'ont jamais traité avec vous. Par conséquent vous devriez faire tout votre possible pour gagner leur confiance. Avec ces conseils vous pouvez créer un site Web de qualité qui pourra vous aider à améliorer le taux de conversion de votre site.

     

    GERER LES CONTENUS ET COLLABORER

    Sharepoint services v3, Sharepoint Serveurs 2007, 2010, MOSS (Microsoft Office SharePoint server 2010-2013) et Office 360. Exemple de Portail SharePoint v3 avec site(s) secondaire(s) sur un serveur dédié, située localement dans un bureau avec un enregistrement de la machine sur le DNS d'un hébergeur.

    A partir du site informatique il est très facile d'accéder en fonction de vos droits du site racine et d'attribuer à chacuns des items une autorisation en lecture, modification ou contrôle total.

    SharePoint Server 2010 Installation Guide => En cours

    Installation complete de SharePoint avec Exchange, Active Directory et DNS sur un serveur "Standalone"

    Sauvegarde-restauration de SharePoint pour ferme. Bases de "backup-restore".

    Avec le site d'administration centrale il est facile d'accéder aux fonctions de sauvegarde et de restauration.

    Le portail collaboratif Sharepoint de Microsoft est un des produits que nous implémentons sur serveur web Microsoft Internet Information server (IIS) avec SQL serveur et les prérequis.

    Windows SharePoint Services (WSS) est un moteur de groupware pour sites dynamiques, Il permet aux utilisateurs de partager des documents de la suite Microsoft Office et des messages électroniques en ligne comme sur un Intranet. Microsoft Office SharePoint Server (MOSS), auparavant appelé Microsoft Office Sharepoint Portal Server est un logiciel payant, permettant de réaliser des pages web dynamiques dans un espace de collaboration d'entreprise. Les fonctionnalités sont la gestion de contenus, le moteur de recherche, les formulaires, les statistiques décisionnelles, le partage de documents, groupes de discussion, tâches, etc..

    Cette solution de collaboration pour PME avec Office 365 offre la possibilité de travailler en équipe sur un même document, avec de nombreux formats pourvus qu'ils soient compatibles (Excel, Word, Powerpoint, Acrobat, Visio, etc.) SharePoint permet de partager les documents en production, il améliore la qualité du support, assure le suivi, l'automation de services comme pour effectuer les plannings et assurer des tâches spécifiques d'un projet de Workflow. Nous implémentons les versions SharePoint services v2-3, Sharepoint Portail Server 2007-10-12 et Microsoft Office Sharepoint serveur (MOSS 2010-2013) avec Office 365.

    Lire le document: SharePoint et workflow

    Lire la Faq Sharepoint

    Nous intégrons les outils de gestion, Groupware, worflow pour postes clients avec leurs applicatifs via Microsoft System left Operation Manager.

     

    INSTALLATION DE SHAREPOINT FONDATION 2013 EN MODE STANDALONE SUR SERVEUR 2012

    La procédure est ICI

    L'idée est la suivante : sur l' espace collaboratif, plusieurs projets sont abordés. Sur la page d'accueil du site projet, Nous voulons avoir un récapitulatif des projets de manière à être en mesure de déterminer le ou les projets en danger, cela afin d'augmenter la réactivité.

    Seul MOSS bénéficie de cette fonctionnalité. Elle permet de mettre en place rapidement et simplement des indicateurs de progression. Il existe 4 types de liste KPI fournit avec MOSS :

    Indicateur utilisant des informations saisies manuellement
    Indicateur utilisant des données dans la liste SharePoint
    Indicateur utilisant des données dans un classeur Excel
    Indicateur utilisant des données dans SQL Server 2005 des Services d'Analyses

    Seront abordés les deux premiers; "Indicateur utilisant des informations saisies manuellement" et "Indicateur utilisant des données dans la liste SharePoint".

    Présentation rapide du premier type : "Indicateur utilisant des informations saisies manuellement". Ce type ne permet pas de renvoyer une information dynamique. Ce sont des informations statiques. En revanche, les KPI (Key Performance Indicator) utilisent une liste SharePoint dynamique. Il repose sur l'agrégation d'informations contenues dans différents sites. Par la configuration de ces indicateurs, il est possible de présenter la santé d'un projet en fonction de l'avancement de tâches listées. Ensuite seront abordés deux exemples au travers d'une mise en pratique :

    1 - Mise en place de KPI pour le suivi de projets– Application standard des KPI.
    2 - Mise en place de KPI pour le suivi de frais – Application personnelle des KPI.

    Mise en place de KPI (Key Performance Indicator) pour le suivi de projets

    Migration vers HTTPS et pourquoi installer un certificat SSL sur un site Web. Article tiré du journaldunet.com

    Pour ce qui concerne Sharepoint ou-et Powershell vous pouvez aller sur le site de Fabrice Romelard

    Bon nombre de géants du Web chiffrent désormais les pages de leurs sites grâce au protocole SSL (qu'on devrait d'ailleurs désormais appeler TLS). Google l'a mis en place sur ses pages de résultats. Le moteur a d'ailleurs annoncé cet été qu'il accorderait un bonus SEO aux sites qui feraient comme lui et migreraient vers HTTPS. Certains vont donc être tentés. Avant qu'ils se lancent, voici plusieurs mythes qu'il vaut mieux ne pas croire au sujet de cette migration.

     

    Pas de gain SEO

    Passer au HTTPS ne va pas propulser automatiquement les pages d'un site en tête des résultats remontés par Google. Le moteur a certes annoncé une petite prime, mais ce bonus a clairement été présenté comme mimine. De plus, un mois après l'annonce de Google, une étude n'avait relevé aucun changement SEO sur les pages passées en SSL, sur des centaines de milliers de requêtes observées et analysées en détails. Même si cette étude mériterait d'être actualisée, il serait de toute manière pour le moins inattendu que Google accorde subitement un poids SEO majeur aux certificats SSL. D'autres raisons peuvent motiver le passage au HTTPS, et bien mieux justifier le ROI d'une migration. "Lorsque je l'ai déployé, les beta testeurs de mon service d'hébergement ont applaudi. Le SSL sécurise un site, et je pense que cela peut mettre en confiance les clients comme les prospects", explique Fabrice Ducarme, webmaster expérimenté et formateur WordPress, qui l'a déployé pour son site WPServeur.net - qui proposera en janvier prochain des services d'hébergement de sites WordPress. Selon lui, si cette approbation des clients constitue déjà un retour sur investissement à considérer, "le gain SEO du passage en HTTPS reste à prouver".

     

    Le référencement SEO

    Pas de chute de webperf

    Le SSL ne plombe pas nécessairement la performance web et la rapidité des pages d'un site.... D'après certaines légendes, le passage au HTTPS conduirait inévitablement à un ralentissement conséquent du site web, avec une inévitable chute de sa "webperf". C'est possible, mais ce n'est pas toujours vrai. "Je ne l'ai pas constaté", témoigne par exemple F.Ducarme, qui affirme ne pas avoir vu baisser ses statistiques sur l'outil de mesure spécialisé de Pingdom.

    Pas de réapparition des mots clés "not provided" dans Google Analytics

    Une autre légende fait croire que migrer vers le SSL va permettre de récupérer les mots clés devenus "not provided" dans Google Analytics. C'est faux, même si c'est vrai que cela aurait normalement dû être le cas. En effet, le fameux referer, qui permet aux outils de web analytics d'indiquer la source d'une visite ne peut être connu quand le visiteur passe d'une page HTTPS à un page HTTP. Mais... pas s'il passe d'une page HTTPS à une autre page HTTPS ! Dans ce dernier cas de figure, le referer est bien transmis, et peut apparaître dans les outils de web analytics. C'est le cas lorsqu'une page de recherche en HTTPS de Bing envoie un internaute sur une page également HTTPS. De quoi motiver la migration vers SSL des sites présents aux Etats-Unis, où Bing a une part de marché plus conséquente qu'ici.

    Il existe plusieurs types de certificats SSL

    Mais, hélas pour les sites visant seulement la France, qui ne doivent composer qu'avec Google, le moteur de ce dernier a opté pour un fonctionnement différent et original. Il fait passer les visiteurs par une page intermédiaire, ce qui permet aux sites qui ont payé leur référencement via AdWords d'avoir toutes les statistiques, mais pas ceux naturellement référencés. Ces derniers n'auront que les mots clés "not provided". Seule petite consolation, Google leur indique tout de même si le trafic vient de son moteur, ce qu'il aurait pu ne pas faire, car normalement, ce trafic aurait dû normalement apparaître comme direct (c'est d'ailleurs le cas avec le trafic issu des recherches chiffrées dans Safari sur iOS par exemple). Sur ce sujet, tout est bien expliqué en détail, mais en anglais, dans un billet posté sur le blog de Yoast.

    Pas d'installation et de certificat nécessairement hors de prix

    Dernier mythe qui mérite d'être cassé, ou du moins relativiser : les prix des certificats SSL, et de leur installation, qui reviendraient toujours trop chers. Ce n'est pas forcément exact. Ce qui est vrai, c'est qu'il y a de nombreuses offres, avec des prix très variés... et pas toujours justifiés ou intéressants.

    yoast

    Le site de Yoast a opté pour un certificat de type "validation étendue", qui apparaît en vert dans la barre d'adresse... © Capture Yoast.com.

    Il faut cependant avoir en tête les différences entre les offres. Il y a notamment plusieurs niveaux de sécurisation. Certains certificats peuvent être délivrés en un quart d'heure pour un site, d'autres nécessitent plusieurs jours, plusieurs documents et plusieurs examens. Les certificats SSL à Validation Etendue ("Extended Validation") sont les plus chers. Les sites qui les utilisent sont reconnaissables car la barre d'adresse des navigateurs affiche un vert différent, bien repérable, lorsqu'on les visite (voir l'exemple en capture ci-dessus avec Chrome). Ces certificats à Validation Etendue peuvent coûter plusieurs centaines de dollars par an, et évidemment, ce n'est pas un investissement rentable pour tous les sites.

    Si les prix montent haut, ils peuvent aussi descendre assez bas. Pour son service d'hébergement, Fabrice Ducarme, qui est également connu pour son site Wpformation.com, a déboursé 9 dollars. Une somme qui lui permet de bénéficier d'un certificat pendant un an. Sans offrir une inutile sécurisation maximale, ce certificat Comodo répond au besoin, et offre un ROI intéressant. "Et encore, son prix a augmenté suite à l'annonce de Google d'accorder un bonus SEO. Ils ont été malins", remarque l'auteur du site Wpformation.com. C'est tout ce que cela lui a coûté : il a réalisé tout le déploiement tout seul, sur une installation WordPress/Apache, sur un serveur dédié donc (il détaille d'ailleurs sur son site toutes les manipulations techniques à réaliser, de manière très claire et très complète pour cette configuration assez classique).

     

    CONSOLIDER LES SERVEURS AVEC LA VIRTUALISATION

    Les services web sont particulièrement adaptés à la consolidation en machines virtuelles. Les services tels que les bases de données web, les sites statiques, les sites dynamiques, y compris ceux qui utilisent Java, .NET, PHP, Python et d'autres langages dynamiques, sont migrés simplement vers une infrastructure virtuelle.

    Les points suivants sont les cinq raisons principales de consolider des services web:
    - Le temps de restauration moyen est trop long.
    - L'infrastructure souffre d'un matériel vieillissant.
    - Les capacités de l'infrastructure ne suffisent plus.
    - Les systèmes sont sous-utilisés.
    - La virtualisation permet des économies.

    Scénario d'équilibrage de charges avec 3 serveurs web virtuels avec un serveur de stockage partagé.

    Sur ce shéma on peut penser que les serveurs tournent avec des Dual ou Quad core. Cela sous entend la possibilité d'ajouter un OS virtuel par nombre de coeurs processeur. Dual cors = 2 VHD ou Quad core = 4 VHD

    Serveurs Web virtuels

    Pour la lisibilité du shéma, cela indique 1 Core processeur pour 1 "serveur web virtuel" sur disque VHD par rack qui d'après le dessin contient 4 emplacements disques. L'utilisation des multi-coeurs sur rack ou lames (baies de stockage) pourrait être simplifié en indiquant 3 serveurs web sur un seul rack, à condtion qu'il soit dotés de 4 coeurs. (1 serveur virtuel par "coeur" ou core donc pour un Quad core 4 serveurs virtuels pour 1 machine en considérant au minimum 2-4 Go de mémoire vive par machine virtuelle). En tout pour mettre en place 3 serveurs sur un serveur en "lame", il faudrait envisager en fonction de la charge entre 2 et 6 Go de mémoire vive par machine virtuelle soit au minimum 12 Go de RAM.

    A suivre l'installation d'un serveur SharePoint-Foundation-2013-mode-Stand-Alone

    SharePoint sur VMWare
    Serveurs d'applications basées sur des solutions libres
    GlassFish serveur d'application Open Source de Oracle
    Apache Geronimo de la Fondation Apache.

    Nous implémentons des solutions Open Source de gestion de contenus (CMS), e-Learning (LMS) et e-commerce. Nous utilisons pour développer, des IDE (environnement intégré de développement) tels que Adobe Dreamweaver, Aptana Studio, Eclipse et Azure.

    Solutions propriétaires
    JBoss
    Zope
    Oracle WebLogic Server
    IBM Websphere Application Server
    Microsoft ASP.NET
    Novell exteNd Application Server
    Oracle Application Server
    JD Edwards EnterpriseOne
    Sun Java System Application Server

     

    EXEMPLE DE SERVEURS DE COLLABORATION & GROUPWARE

    Solutions propriétaires: SharePoint server v3.0, 2007, MOSS 2010,2013
    Solutions libres: Alfresco

     

    EX DE CMS - BLOG - LMS - E-COMMERCE ET E-LEARNING

    CMS
    Joomla
    Dupral
    eZ Publish # eZ systems

    Moteur de Blog
    Dotclear

    E-Commerce
    Thelia
    Oscommerce
    Ubercart
    Magento

    LMS (Learning Management Systems)

    Claroline
    Ganesha
    Dokeos
    Moodle

    Serveurs pour PME
    [ Microsoft Small Business Serveur (SBS) ]

    [ Conformément à la loi Informatique et Libertés, le site ne collecte aucune information nominative.]

    1foplus-2020