1foplus

1foplus-2020

Assistance

La dématérialisation et l'utilisation des terminaux mobiles imposent de nouvelles pratiques et des modes de développement nouveaux. JQuery est un framework JavaScript qui permet de rendre dynamique un site web, d'interagir avec les formulaires, de programmer des appels Ajax, d'utiliser les CSS pour optimiser la mise en page er plus particulièrement les résolutions pour être visible sur tous types de smartphones, tablettes et écrans, etc. L'intégration du Framework, permet aussi de minimiser l'impact sur les performances et le temps de chargement des pages. Cela en fait un Framework adapté pour créer des interfaces dynamiques à l'aide de "Document Object Model". Polyvalent, Interactif, Extensible et compatible pour toutes résolutions. JQuery ou Ajax pour "Asynchronous JavaScript and XML" (tous deux libres de droits) permettent la création de pages HTML5 avec du JavaScript, des feuilles de style ou CSS et du XML, pour des interfaces animés, adaptatives et évolutives ( Responsive Web design).

Malgré des engagements de baisse des coûts.

Dans un contexte de tiraillement entre;

• La nécessité d'être innovant pour anticiper les besoins et déployer des services,

• La nécessité d'évoluer tout en assurant la conformité des systèmes,

• La nécessité d'optimiser les coûts...

Les réponses aux besoins sont en constante évolution Des analyses de fond permettent de supprimer les incidents et d'approcher le seuil du "zéro interruption de services", renforcées par des logiciels redondants et d'équilibrage de charge, il devient possible d'optimiser la disponibilitée, même pour les services les plus exposés. Avec l'évolution des sauvegardes ("Bare metal", migration à chaud, snapchots...) les Plans de Reprise d'Activité ne représentent plus ce "défi incontournable". La virtualisation permet de répartir librement la volumétrie des sauvegardes pour faciliter les restaurations des serveurs.

Améliorer la productivité

- En optimisant les services de support (ITSM-CMDB)

- En fournissant un service de retour d'expérience et de qualité (workflow, groupware)

- En sécurisant votre réseau (VLAN, IDS, tests forensics, tentatives de pénétration)

- En assurant la mise en oeuvre des Plans de Retour d'Activité.

Références;

> Microsoft Technet: l'optimisation d'infrastructure

> Lire "les enjeux technologiques de l'information et de la communication"

> Capacité d'optimisation d'infrastructure: processus de gestion ITIL/COBIT 

> Virtualisation de l'infrastructure des postes de travail

> Article de Michel Bauwens à propos du P2P sur Wedemain.fr

> La neutralité du Net sur La quadrature du net.

> Pouvez-vous faire confiance à votre ordinateur personnel ?" Article publié il y a plus de 16 ans en 2002 par R. Stallman.

> Ce qu'il fallait savoir en 2001 sur les méthodes marketing et le ciblage sur Internet.Tiré du site Uzine.net

> Réparer la fonction "Rechercher du menu Démarrer" de Windows 10 [-*Important-*]

 

1foplus-2020

En ligne

Nous intevenons à distance en toute confidentialité

* Avec un suivi de vos interventions et cela en toute confidentialité.

* L'analyse de l'état de vos ressources et la vérification de l'intégrité de votre système.

* La mise en oeuvre de vos sauvegardes avec des applications natives ou issue d'éditeurs tiers.

* Pour bénéficiez d'une connexion à un espace privé et accéder à vos devis et factures.

* Une assistance à distance de votre PC quelque soit le système; Microsoft, Mac OS, Android, etc.

 

BENEFICIER DE L'ASSISTANCE

1 - Positionnez votre souris sur la zone de l'image ci dessous à l'endroit ou est indiqué dans une bulle blanche pour lancer Teamviewer version 12

Teamviewer cliquez sur Démarrer ici si vous voulez utiliser TeamViewer sans l'installer

2 - Cliquez ensuite sur Exécuter ou Enregistrer. En effet, deux options s'offrent à vous; si vous désirez exécuter et installer le logiciel, cliquez sur Enregistrer, pour vous en servir en tant qu'application installée. Vous pourrez alors lancer l'application à partir de votre disque dur. Sinon lancer directement l'excécutable juste après le téléchargement.

Suivez les indications des écrans qui s'affichent ci-dessous

Télécchargez Teamviewer

Une fois que Teamviewer est téléchargé, cliquez sur Enregistrer pour lancer l'exécutable et installer l'application, cliquez sur Excécuter.

Un fois que l'excécutable est lancé cette fenêtre s'affiche

Démarrer Teamviewer

(La zone cochée "Démarrer seulement" ci-dessus permettra d'utiliser TeamViewer grace à son module de communication, sans installer le logiciel sur votre PC)

3 - Démarrer directement l'application en mode Portable. Si vous choisissez de l'installer sur votre PC: enregistrez l'application puis cochez sur "Installer" puis sur la case "Utilisation non commerciale" pour une utilisation personnelle ou cochez la case "les deux" si vous voulez une assistance technique de la part d'un prestataire.

 

4 - Acceptez les termes de la licence puis cliquez sur "Suivant" pour accéder à la fenêtre des identifiants, puis comme ci-dessous relevé l'ID de session ainsi que le mot de passe puis dans la colonne "Créer une session" cochez la case "télé-assistance"

Lancement de la session

5 - Faites nous parvenir L'ID puis le Mot de passe de la zone "En attente de session "par téléphone au : 09.75.85.85.04
Ces identifiants permettront de créer une connexion entre les machines via un canal sécurisé crypté. Nous serons alors, en mesure de vous dépanner rapidement grâce à Internet.

 

TELECHARGEZ TEAMVIEWER

Télécharger TeamviewerTeamViewer pour Windows Cliquez sur l'icône pour télécharger la version 12.0.75813.0

Mac Teamviewer pour MacOS

MobilesTeamViewer pour iphone, ipad, Androïd

 

1foplus-2020

Expertise

Nous intervenons principalement dans les Hauts de Seine et sur Paris, mais aussi en région parisienne en fonction de vos demandes.

Nos zones d'interventions ; les Hauts de Seine et Paris Cliquez pour accéder à Google Map

Spécialisés dans la mise en oeuvre et le déploiement des systèmes en environnements distribué, centralisé et hybride, nous proposons des solutions de;

- Gestion d'infrastructure et virtualisation,

- Implémentation de GED, CMS, LMS, e-commerce et espaces collaboratifs, (WSS 3.0, SharePoint Server 2010, MOSS 2007-12, Foundation et Server 2013),

- Sécurité des systèmes et réseaux,

- Sauvegarde et stockage.

 

INSTALLATION ET GESTION D'APPLICATIONS
- Visioconférence, VOIP, traitement de l'image (retouches, effets), imagerie médicale, montage vidéo, logiciels de création musicale et de reconnaissance vocale.

MIGRATION ET DEPLOIEMENTS
- Migration, Linux, Windows.
- Déploiement systèmes et applications à l'aide d'outils tels que SCCM, WDS, Microsoft Deployment Toolkit (MDT).
- Utilisation de Microsoft System Center, Configuration Manager, Endpoint Protection.
- Sauvegardes avec archivage, stockage et transfert des données sur NAS, SAN via canal sécurisé, VPN, etc.

RESEAUX ET PARTAGE PERIPHERIQUES
- Filaire (Ethernet, CPL), sans fil ( Wifi, 3-4-5G)
- Partage des données sur LAN (NetBIOS et SMB)
- Routage et accès distant. (RDP, VPN, etc.)

SECURISATION D'INFRASTRUCTURES
- Pare-feu, antivirus, détection d'intrusion et supervision,
- Passerelle applicative, serveur web, DNS, SMB, etc.
- Sécurité des accès à distance (tunneling, VPN, certificats, etc.)

INSTALLATION DE CMS, GED, LMS ET GROUPWARE SHAREPOINT
- Installation de SharePoint portail server sur Windows 2003-2008-2012 avec SQL server.
- Intégration de composants Webpart pour Sharepoint.
- Implémentation de CMS, GED et LMS avec gestion des contenus et maintenance.

 

PORTAILS COLLABORATIF ET GROUPWARE

Le portail collaboratif Sharepoint de Microsoft est un produits propriétaire de Microsoft que nous implémentons sur serveur web Internet Information server (IIS) avec SQL Server.

Windows SharePoint Services (WSS) est un moteur de groupware pour sites dynamiques, Il permet aux utilisateurs de partager des documents de la suite Microsoft Office et des messages électroniques en ligne comme sur un Intranet. Microsoft Office SharePoint Server (MOSS), auparavant appelé Microsoft Office Sharepoint Portal Server est un logiciel payant, permettant de réaliser des pages web dynamiques dans un espace de collaboration d'entreprise. Les fonctionnalités sont la gestion de contenus, le moteur de recherche, les formulaires, les statistiques décisionnelles, le partage de documents, groupes de discussion, tâches, etc..

Cette solution de collaboration pour PME avec Office 365 offre la possibilité de travailler en équipe sur un même document, avec de nombreux formats pourvus qu'ils soient compatibles (Excel, Word, Powerpoint, Acrobat, Visio, etc.) SharePoint permet de partager les documents en production, il améliore la qualité du support, assure le suivi, l'automation de services comme pour effectuer les plannings et assurer des tâches spécifiques d'un projet ou un processus de Workflow. Nous implémentons les versions SharePoint services v2-3, Sharepoint Portail Server 2007-10-12 et Microsoft Office Sharepoint serveur (MOSS 2010-2013) avec Office 365.

SharePoint et workflow Lire le document: SharePoint et workflow

FAQ Sharepoint Lire la Faq Sharepoint

les pratiques de l'expert Sharepoint Expert_SharePoint_2010_Practices

 

GERER LES CONTENUS ET COLLABORER

L'Avenir de L'ITSM dans les Groupware et la collaboration => Lire

Quelques offres de Groupware Open Source pour les entreprises :

- SOGo

- Agorakit

- Horde

- kolab

- Dent 2.0

Lire l'article qui présente les offres sur le site medevel.com

 

1foplus-2020

Infos techniques

HEBERGER VOTRE SITE AVEC UN DNS DYNAMIQUE

Maintenant comme de nombreux services, il faudra payer pour bénéficier de DynDNS ! Ce service proposait depuis des années un enregistrement de nom de domaine gratuit en "mappant" une adresse IP personnelle dynamique (celle de votre FAI) avec un service de nommage de nom pour Internet. DynDNS se chargeait d'éditer votre nom de domaine et de gérer les requêtes de votre site web, installé sur un serveur local sous Apache (émulé à l'aide de EasyPHP, Wamp ou Xamp) ou sur le serveur Web IIS de Microsoft. Vous pouviez alors créer un site web, un portail de gestion de clients, mettre en ligne des applications spécifiques avec une URL comme http://gestiondemondomicile.dyndns.org afin d'accéder à vos applications sans avoir besoin d'être héberger (votre site se trouvait sur un poste dédié et sécurisé à cet effet). Le Dynamique DNS se charge de router les protocoles, la VOIP, de gérer les flux de caméras IP pour surveiller vos locaux, d'administrer à distance vos appareils connectés accessibles de n'importe quel endroit avec votre portail dédié. Ce choix nécessite une connaissance aboutie des réseaux, des protocoles de communication, de la sécurité et du développement web à savoir le HTML, PHP, ASP et .NET, JScript, etc. Vous pouvez implémenter un serveur de Groupware (WSS ou Sharepoint services sur une version serveur de Windows avec IIS) pour collaborer entre utilisateurs. Malheureusement la gratuité du service est en partie terminée. Officiellement les raisons de l'abandon de la gratuité de DynDNS sont la concurrence des applications en shareware, de la téléphone mobile, les abus des utilisateurs sur la version gratuite, les répercussions sur les utilisateurs payants et, un besoin évident, de rentabilité. L'enregistrement actuel d'un nom de domaine (sans trop de choix) pour accéder à votre site web local coûte 24€ TTC /an. Si vous optez pour une offre plus étoffé avec 1 domaine et le choix du nom (qui nécessite un enregistrement chez un "registrar"), cela vous coûtera 132€ TTC/an. Ce qui n'est pas vraiment bon marché !

Mais des alternatives de DNS Dynamiques sont apparues afin de mettre un site web sur votre PC Windows avec IIS ou avec une émulation Apache. Vous n'aurez cependant peut être pas le choix du nom de votre site Internet et devrez assurer sérieusement la sécurité du site et des développements au quotidien. Mais ça fonctionne.

DynDNS (nouvelle version)

No IP - une référence après DynDNS.

Free DNS ou No IP Free

Zonomi

DuckDNS

Certains éditeurs fournissent des logiciels d'upgrade et d'update, d'autres, des scripts à la disposition de leur API. Ils se valent "plus ou moins", donc à vous de voir celui qui vous conviendra en remplacement de DynDNS . Il vous restera à bien tester vos services et applications en ligne. Si votre routeur, xDSL, Fibre ou Wifi, propose DynDNS en option, le passage vers la version payante ne sera peut être pas nécessaire. Il faudra bidouiller avec des lignes de commandes pour faire tourner vos scripts. Sachez que si vous êtes détenteur de périphériques particuliers, vous avez DynDNS offert, c'est la cas si vous utilisez un serveur Synology. Notez aussi que si vous achetez un nom de domaine chez Gandi, avec leur API et un peu de code, vous pourrez faire vos mises à jour de zones DNS dynamiques.

Procédures:
- Celle ci date, mais reste utile pour installer votre site sur un serveur Apache avec Wamp, paramétrer votre routeur ADSL et publier le tout avec DynDNS (dans les "grandes lignes" la configuration n'a pas changé)

- Router ou box Orange pour l'utilisation du NAT (Network Address Translation)


LoupeCliquez pour agrandir

Lire aussi: OpenDNS détecte les DNS malveillants avec le langage naturel

Les responsables de certains sites croient à tort que les données qu’ils abritent n’étant pas toutes confidentielles, l’enjeu de la sécurité est limitée. Lorsque vous détenez votre propre serveur web il vous faut assurer sa sécurité et vérifier les logs de connexions, afin d'éviter l'indisponibilité de vos ressources sur votre site de vente en ligne. Accepteriez-vous que le traffic réseau que vous payez cher chaque mois, soit utilisé à 80 % par un botnet ? Ou que votre serveur de messagerie si vous en avez un soit utilisé pour relayer des spam ? Ainsi, quel que soit le site et ses applications, il existe de vraies exigences qui justifient la mise en place de mesures de sécurité bien spécifiques.

 

UTILISATION PERSONNELLE D'OPEN ET D'URBANVPN (GRATUITS)

Un résumé de l'installation d'OpenVPN avec UrbanVPN se trouve çi-dessous... Cependant l'installation et l'utilisation d'UrbanVPN nécessitent certaines connaissances de la sécurité informatique ! Tout d'abord, une bonne suite Antivirus pare-feu, proactifs feront l'affaire (les antivirus Comodo, Avast, Avira ou encore ceux en shareware pour ceux qui ne disposent pas de moyens, comme les étudiants...devront faire l'affaire). Mais, sachez qu'il convient de changer certains paramètres réseau.

Vu les threat du moment et depuis juillet 2021> Appliquez la mise à jour sur Windows 10 KB5005010 pour désactiver PrintNightmare - Lire sur Microsoft traduit de l'anglais
Si vous utilisez Windows Seven et que vous n'avez pas pu réinstallé la Mise à jour de sécurité pour Windows SMB du 14 mars 2017 ou les KB4012212 à 4012215 pour Win7 32 ou 64bits, appliquez les paramètres qui permettront de vous protéger lors de l'utilisation d'UrbanVPN. Vous pourrez toujours mettre à jour le protocole SMB en Version 2 manuellement même si cela pose parfois des problèmes de compatibilité entre PC et serveurs.

Evitez de faire de récupérer un logiciel cracké, ou si vos cvompétences le permettent analysez la conception et le fonctionnement du logiciel. N'hésitez pas à vous renseigner sur des sites spécialisés et utilisez le pendant une phase de test.

1- Désactivez les connexions réseau pour installer. Une fois installé, avant de relancer internet identifier le trafic Entrant/Sortant sur l'exécutable ou les services du logicel. Créer des filtres et régler le pare-feu avec des restrictions maximum sauf si le logiciel est un VPN.

2- Utilisez le logiciel dans un bac à sable ou sur une machine dédiée afin d'analysez les process ainsi que les services. (si vous arrivez à identifier tout ce petit monde vérifiez les signatures des exécutables, analysez les dépendances des DLL, ainsi que le processus et les ports le plus gourmands pour les connexions TCP/UDP. A ce propos Le logiciel "System Explorer" gratuit (avec donations accéptées) ou Sysinternals Suite pourront être très utiles tout comme les bonnes vielles commande MS-DOS Netstat, Tracert, NSlookup mais aussi Dumpbin de Microsoft et pour dépendances des DLL, Powershell... Donc avant d'utiliser un logiciel VPN "borderline" téléchargé sur un site Warez avec l'argument de la gratuité parce que vos moyens sont trop limités, assurez vous d'avoir "une source Warez" correcte sans intégration de logiciels espions tiers. Il existait avant Astalavista.ms ou Serials & keys "unlocks the world" et je mentionne ces sites Warez à titre purement informatif. Cependant au regard du nombre croissant de sites qui proposent des logiciels crackés une grande prudence est indispensable.

*°* Si vous utilisez votre PC de travail, faites absolument des sauvegardes propres (de préférence bare metal) avant de télécharger et d'installer un logiciel cracké ! Il sera alors possible de remettre votre PC à l'état initial. C'est indispensabe lorsqu'on voit la croissance exponentielle de sites qui proposent des cracks en tous genres de qualité très variables voir vraiment médiocres, juste pour infecter ou bénéficier d'un quelconque moyen de pression, voir de chantage afin d'en tirer une rétributions...*°*

Quant à UrbanVPN, il est clair qu'il est financé par la publicité, il peut collecter, votre historique de navigation, de recherche, votre emplacement réel comme de nombreux VPN payants, ainsi que des informations "dites commerciales". UrbanVPN explique recueillir ces informations selon trois moyens: directement par l'utilisateur, si celui-ci tente de joindre UrbanVPN (par voie postale ou mail) Indirectement par l'utilisateur lorsqu'il utilise les services d'UrbanVPN (l'extension antipub, l'extension antimalware, service serveur et client) tout cela peut être mis à profit par des partenaires commerciaux tiers ou des outils analytiques. UrbanVPN rajoute: nous ne recueillerons pas d'autres catégories de renseignements personnels ou n'utiliserons pas les renseignements personnels que nous avons recueillis à des "fins importantes", non liées ou incompatibles sans vous en avertir. Cependant il y a le problème de la technologie Hola "like P2P-type VPN" (vous partagez votre bibliothèque de téléchargements avec d'autres utilisateurs comme avec les logiciels de P2P) Malgré le blog d'Avast affirmant que "beaucoup d'utilisateurs ne réalisent pas, qu'il s'agit d'un "nœuds de sortie" et que d'autres utilisateurs de Hola peuvent utiliser cette bande passante à des fins détournées" qui fait référence à une attaque du système Hola. Mais les failles de sécurité sont désormais corrigées et j'aborde le pour et contre pour mieux informer.

Le CLUF ou contrat de licence de l'utilisateur final du site Urban indique: "Le logiciel peut utiliser Internet, entre autres moyens en réacheminant certaines de vos demandes via d'autres utilisateurs pairs. Votre utilisation gratuite du logiciel permettra à son tour à d'autres appareils utilisant le Service de réacheminer la bande passante via votre appareil. En utilisant les Services, vous consentez à l'utilisation de votre appareil de la manière décrite et acceptez que d'autres utilisateurs ou services puissent utiliser vos ressources réseau. Rien n'empêche un utilisateurs astucieux d'accéder à vos données sur vos paratge. Donc, UrbanVPN doit être utilisé avec précaution ! Gardez la main sur les services et ne laisser pas les partages Microsoft actifs. Il est plus sécurisé de l'utiliser avec un PC sans connexion à un réseau local. Sinon passez en SMBv2 ou encore upgradez votre système pour Windows 10. Certains voient même une exploitation sur Windows 7 du protocole NetBIOS-SMBv1 avec UrbanVPN. Mais malgré sa rapidité, sa fiabilité et la gratuité, il incombe de sécuriser certains paramètres. Même si ses statuts sont flous et il en est de même concernant ses partenaires, la gratuité est si rare, particulièrement dans ce domaine. Même si UrbanVPN utilise le même socle qu'OpenVPN. Voir la page: Téléchargement de logiciels gratuits. Des Url's de redirection de contenus peuvent être utilisées ainsi que des JavaScripts indésirables et des possible tentatives d'accès sur Windows 7 aux ports NetBIOS et SMB 135,137,138,139,445,1110,2869,19780 entre votre PC et des PC susceptibles d'être connectés comme des clients du service "serveur" (LanmanWorkstation ou LanmanServer). Ainsi un utilisateur pourrait utiliser une faille bien connue pour tenter d'accéder à votre bibliothèque de fichiers partagés sur 7 ! En revanche cela n'est aussi simple avec Windows 10 dont les versions SMB sont en v2 et en v3 pour les serveurs depuis 2012. Pour tester sous Windows votre version SMB sur votre PC et si celui-ci est vulnérable essayez EternalBlue ! Lire aussi pourquoi la NSA a utilisé l'exploit

Avec le temps de plus en plus de sites disent du bien de ce VPN gratuit (en particulier les versions récentes) D'après mon analyse UrbanVPN est au service d'une Société privée. Pour l'instant nous n'avons que pour informations "UrbanVPN de Urban Cyber Security" et ce nom est tellement utilisé et générique sur les sites anglophones qu'il est très difficile de trouver des informations. En france il est référencé sur le site Société.com. Mais il est indiqué que la société est en céssation d'activité (ou en liquidation) malgré sa création en 2007. Les restes de l'activité peuvent servir la communauté P2P et mettre à disposition les nombreux serveurs partout dans le monde. Car le P2P est une mine de connexions ! Il suffit de voir l'interêt de certains investisseurs pour les crypto monnaies qui fonctionnent de manière décentralisés en P2P. UrbanVPN gratuit n'a rien à envier aux grands, ce qui n'est pas courant dans ce domaine exclusivement payant. Lorsqu'on compare la vitesse de transfert d'un payant on est bluffé par ce petit VPN "Hola". La sécurité étant incontournable, tant que vous appliquez les paramètres mentionnés plus bas pour mettre à jour SMB pour LanmanWorkstation et LanmanServer vous avez déja accompli le plus gros !

Exemples de tentatives d'intrusions sur le port 445 de SMB


LoupeCliquez pour agrandir

En tant qu'Administrateur lancez la commande "netstat -a -f -o" sans les guillements pour voir si les ports des partages sont actifs et ouverts

- Vous voyez que les ports 135 et 445 sont ouverts en TCP.
- Une ou plusieurs règles de filtrage s'imposent.
- Vous devez passez en version SMBv2-3.

Des tentatives d'accès sur Windows 7 et versions antérieures sur ports NetBIOS et SMB 135,137,138,139,445 et 1110,2869,19780 entre votre PC et des PC susceptibles d'être clients de votre service "serveur" peuvent aussi être assez facilement exploitable par un utilisateur avec des privilèges qui serait tenté d'accéder à votre bibliothèque de fichiers partagés. En revanche, cela n'est aussi simple sur Windows 10, car SMB est en version 2 voir 3 et supérieurs.

Pour éviter les menaces SMB et NetBIOS sur les ports:
135,137,139,445
(et ports dynamiques) 1110,2869,19780.

vous devez créer une règle sur votre pare-feu sur les ports: 135,137,139,445,1110,2869,19780.

Si votre structure n'est pas un réseau d'entreprise avec à titre d'exemple un pare-feux de périmètre, faites en sorte que les protocoles NetBIOS et SMB en TCP (connexion) et en UDP (transfert de datagrammes) soient bloqués pour toutes tentatives de connexion par internet. Cependant, sur un Workgroup, Homegroup ou réseau résidentiel pour la connexion au réseau local vous devrez renseigner les adresses IP du serveur d'impression et-ou serveur de partages avec les postes du réseau local qui y auront accès.


LoupeCliquez pour agrandir

Lire: Comment empêcher le trafic SMB d’avoir des connexions en cours et d’accéder ou de quitter le réseau local ce qui nécessite d'avoir un pare-feu.

Utilisez NetShell pour connaitre votre plage de ports dynamiques (IPv4):
netsh int ipv4 show dynamicport tcp

Les ports dynamiques à partir de 49152 jusqu'à 65535

Commencer par vérifiez le cache DNS côté Client avec la commande et une redirection "de résultat":
ipconfig /displaydns >C:\displaydns.log

Ouvrez le log DNS sur C:\dns.log

Configuration IP de Windows

www.xxokoriq.cn
----------------------------------------
Nom d'enregistrement. : www.xxokoriq.cn
Type d'enregistrement : 1
Durée de vie . . . . : 86400
Longueur de données . : 4
Section . . . . . . . : Réponse
Enregistrement (hôte) : 127.0.0.1

www.xxokoriq.cn
----------------------------------------
Aucun enregistrement de type AAAA

www-download-antivirus.com
----------------------------------------
Nom d'enregistrement. : www-download-antivirus.com
Type d'enregistrement : 1
Durée de vie . . . . : 86400
Longueur de données . : 4
Section . . . . . . . : Réponse
Enregistrement (hôte) : 127.0.0.1

www-download-antivirus.com
----------------------------------------
Aucun enregistrement de type AAAA

Si vous retrouvez des entrées DNS comme celles ci-dessus c'est que vous avez choisi de mettre dans les "propriétés de vos cartes réseau" et le bouton "Avancé" d'Enregistrer les adresses de cette connexion dans le système DNS. Lancez la commande MS-DOS:
ipconfig /flushdns

Si vous voulez utiliser UrbanVPN, faites le de préférence sur Win10 avec une version doté d'une signature Sha256 et le certificat d'OpenVPN.

Le cas sur la version 2.0.3 avec une signature de Urban Cyber Security Inc., une adresse email: devops@urban-vpn.com et sans surprise on retrouve un certificat qui est le même que celui d'OpenVPN !
OpenVPN est un VPN gratuit, doté d'une signature numérique Sha256.

Certificat DigiCert SHA2 d'OpenVPN

CN = DigiCert SHA2 Assured ID Code Signing CA
OU = www.digicert.com
O = DigiCert Inc
C = US

Certificat DigiCert SHA2 d'UrbanVPN

CN = DigiCert SHA2 Assured ID Code Signing CA
OU = www.digicert.com
O = DigiCert Inc
C = US

Si vous pouvez échanger des informations sur ce VPN gratuit, vos analyses et informations seront vraiment bienvenues. Merci

Utilisez la version téléchargeable d'OpenVPN 2.4.6 qui est plus sécurisé grace au certificat SHA2 fournit par DigiCert.

Revenons à l'installation de OpenVPN et d'UrbanVPN sur Windows 7.

1-Commencez par l'installation de OpenVPN. Vérifiez la signature du logiciel (de l'exécutable) et son certificat puis laissé OpenVPN créer l'interface TAP-Windows Adapter v9. Une fois le pilote de la connexion TAP-Windows v9 installé il créera l'interface réseau TAP-Windows, vous pourrez alors utiliser cette interface qui est sans danger. Un service apparaîtra "OpenVPNServiceInteractive". Vous pouvez alors installer UrbanVPN.

2-Installer UrbanVPN. Avec Windows 7 désactivez les partages de fichiers et imprimantes de la carte réseau locale et les partages de l'interface TAP-Windows Adapter.
Evitez d'utiliser aussi l'IPv6 sur la carte réseau locale, une IPv4 fixe privée fera l'affaire et facilitera la configuration du NAT qui se paramètre avec une IPv4.

Allez sur Ia connexion au réseau local et désactivez le partage de fichier et IPv6

Allez sur l'Interface au réseau TAP-Windows Adapter

Désactivez les partages de fichiers et imprimantes ainsi que NetBIOS sur TCP/IP v4

Puis allez sur Protocole Internet version 4 (TCP/IPv4) pour cliquer sur le bouton "Propriétés" puis sur celui "d'Avancé" et enfin sur l'onglet WINS

Désactivez si vous n'arrivez pas à mettre votre réseau local en SMBv2, NetBIOS sur TCP/IP

Sur l'interface réseau TAP-Windows Adapter
Décochez :
"Autoriser d'autres utilisateurs à se connecter via la connexion Internet de cet ordinateur
puis
"Autoriser d'autres utilisateurs à contrôler ou désactiver la connexion Internet partagée"

Comme la case couleur "bordeaux" ainsi que celle au dessus.

Cela vous permet de ne courir aucun risque une fois que vous aurez décoché les cases de l'onglet Partage avec le titre "Partage de connexion Internet" .

Comme ci-dessus.

Allez sur Connexion réseau local 3 ou TAP-Windows Adapter V9 puis sur le bouton "Configurer" puis sur l'onglet "Avancé"

- L'adresse MAC => Absente
- Le statut du média => Application controled
- Le MTU=> 1500
- Le Non Admin Access => Not Allowed

Comme ceci

Cela est indispensable pour éviter une intéraction avec votre "connexion au réseau local" pour rediriger sans votre consentement vos données si vous utilisez Windows 7 avec le protocole SMBv1 qui est non suffisament sécurisée.

Soit vous utilisez un poste de travail non relié à un réseau local ou "Workgroup" et vous n'avez rien à craindre sans partages. Plus radicale si vous êtes en réseau; désactivez le partage de fichiers et imprimantes pour utiliser le VPN et si vous avez à nouveau besoin de votre réseau, arrêter UrbanVPN et surtout le service "UrbanVPNServiceInteractive" puis re-cochez la case "Partage de fichiers et imprimantes réseau Microsoft" sur l'interface de connexion au réseau local puis redémarrer. Vos partages réseau à l'imprimante et aux fichiers et répertoires d'autres postes seront de nouveau actifs.

Même si cela n'a pas l'air très clair pour un néophyte du VPN, si vous utilisez UrbanVPN version 2.0.3 (téléchargable ici) que vous avez bien installé avant, OpenVPN (Une note explique comment comprendre l'intéraction entre les logiciels et leur GUI qui utilisent les mêmes noms de services) il vous faudra garder le contrôle et lancer, arrêter ou "killer" le service "UrbanVPNServicenteractive". Au contraire le service "OpenVPNServiceInteractive" lui restera toujours démarré en mode automatique.

Voir le rubrique ci-dessous: Sécuriser les protocoles Netbios et Smb contre les ransomware.

Vérifiez que les services DHCP pour l'interface TAP-Windows et que "OpenVPN InteractiveService" sont bien tous les 2 démarrés et actifs.
Utilisez la console "services.msc" ou encore Powershell :

Avec PowerShell lancez: PS>Get-Service O* (permet de trouver tous les services qui commencent par un O

Vous pouvez faire la même chose avec la cmlet "Get-Service":

Le service "OpenVPN Interactive Service" doit rester démarré.

- Le service OpenVPN doit rester démarré en mode Automatique.

De même pour le DHCP
PS>Get-Service D*

PS>Start-Service DHCP -force
PS>Start-Service OpenVPNServiceInteractive -force

Vous pouvez utilisez les cmdlets "Start et stop-Service" avec le paramètre "-force" pour lancer le service "de manière forcée"s'il est arrêté:
Start-Service OpenVPNServiceInteractive -force

Et de même manière vous devrez lancer puis arrêter les services UrbanVPNServiceInteractive
avec Stop-service ou Stop-service UrbanVPNServiceInteractive -force

LANCER NETSTAT POUR VERIFIER LES CONNEXIONS

Lire sur un comparatif >ICI
UrbanVPN - Lire sur techradar.com

LANCER ENSUITE URBAN VPN

- Lancer l'application UrbanVPN sur Windows 7-8 à partir du path ou chemin:
"C:\Program Files\UrbanVPN\bin\urbanvpn-gui.exe"

- Une fois lancé une icône apparaît mais sans indiquer de connexion (petit point gris en bas à droite de l'icône )

- Si une demande de mise à jour apparaît.


Cliquez sur Cancel

LANCER LE SERVICE URBANVPN

Utilisation de la cmdlet Set-service "nom du service" -startupType Automatique:
PS> Set-Service UrbanVPNServiceInteractive -StartupType Automatic

Pour lancer et arrêter le service UrbanVPN vous pouvez utiliser des batchs ( .cmd) comme çi-dessous:

Script batch Net_start_Urban.cmd (copier et coller dans notepad et nommé le avec l'extention .cmd)

Net_start_Urban.cmd
@ECHO ON
REM *-*-*Demarrage du service UrbanVPN*-*-*
Net start UrbanVPNServiceInteractive
ECHO.
cls
Exit

*****************************

Net_stop_Urban.cmd
@ECHO ON
REM *-*-*Arret du service UrbanVPN*-*-*
Net stop UrbanVPNServiceInteractive
ECHO.
cls

- Démarrer le service à l'aide du script batch "netstart_urban.cmd".

Si vous voulez "Télécharger les fichiers zippés" Placer les une fois dézippés dans C:\tools par exemple (n'importe quel emplacement fait l'affaire en théorie) puis une fois placés Net_start_Urban.cmd et net_stop_Urban.cmd vous pouvez créer des raccourcis des 2 batchs pour les mettre ou ils seront plus facile d'accès (bureau par exemple)

- Cliquez ensuite sur "netstart_urban.cmd" pour démarrer le service.

- Vous pouvez si vous ne maîtrisez pas les cmdlet ou les batchs Windows l'outils System Explorer

- Dans l'onglet Services de System Explorer vous pourrez, après avoir lancé le logiciel UrbanVPN, démarrer le service "UrbanVPNServiceInteractive" Comme çi-dessous


LoupeCliquez pour agrandir

Une fois le service lancé dans connexions réseau l'Adaptateur TAP V9 s'active

- Le service se lance

Un petit point vert s'allume en bas à droite de l'icône UrbanVPN avec un pop up qui indique que la connexion est établie.

- Ensuite cliquez droit sur l'icône dans votre barre de démarrage, pour choisir le serveur relais

Vous pouvez choisir votre serveur relais en cliquant sur Connecter le serveur choisi.
(Sur l'icône rose d'UrbanVPN apparaît un petit point vert pour indiquer que le service est démarré)

Lorsque le service est démarré, la localisation et l'IP de votre PC change comme par exemple en choississant la Slovenie: IP 212.44.105.25 Serveur "Xertive".

IP:212.44.105.25 Votre FAI est Xertive
Cependant le serveur Slovène s'avère être localisé au Colorado... Un bug qu'on retrouve souvent peut être lié au fonctionnement du Hola "like P2P-type VPN", puisque les noms de domaine des serveurs, proxies ou VPN, devraient être uniques, il semble qu'il utilise des machines comme relais. C'est très approximatif, mais le but est atteint et un serveur simule votre FAI avec une IP localisée dans un autre pays.

- Une fois utilisé il vous faudra arrêter votre connexion VPN en arrêtant le service qui lui est relié, à savoir "UrbanVPNServiceInteractive"

- Pour couper la connexion faites un clic droit sur l'icône rose puis allez sur "Quitter"

Pensez bien à arrêter le service à l'aide du fichier Netstop_urban.cmd dans C:\tools\Double cliquez sur le fichier "netstop_urban.cmd"

Malgré cela, vous allez devoir bloquer des requêtes distantes d'UrbanVPN générés par la publicité à l'aide d'un bon pare-feu proactif.
Il faudra bloquer les redirections et créer des règles de filtrage entre vos PC qui se partagent des fichiers ou des imprimantes.

Utilisez la commandes Netstat -a -f -o ou -anobv en tant qu'administrateur pour vérifier les connexions.

lancer un commande NETSTAT -a ou -a -f -o lorsqu'UrbanVPN est lancé puis détécter les connexions actives des URL's publicitaires qui tentent de provoquer des redirections.
Trouvez les informations à l'aide de la commande tracert puis IP faire un tracert /? si vous n'êtes pas habitués.

Vous pouvez mettre ensuite directement dans la barre d'adresse de Chrome en allant sur
chrome://settings/content
De même pour Opera
opera://settings/content
De même pour Edge
edge://settings/content

Pour accéder à la page "Paramètres des sites"


LoupeCliquez pour agrandir

Bloquez les adresses suivantes sur l'item JavaScript de votre navigateur principal Chrome par exemple :

Black list pour UrbanVPN

En http
trk.superads.cn
www.nehanodo-secapi.com
click.vortexmedia.mobi
clk.apxadtracking.net

En https
topblockchainsolutions.nl
www.hostingcloud.racing
fingahvf.top
s2wx75gol2m8.com
s01.hostcontent.live
s05.hostcontent.live
s11.hostcontent.live
trk134.onnur.xyz

Mettre ces liens de redirection sur l'adresse de bouclage afin qu'il ne puissent pas agir. Renseigner les dans le fichier "host" qui se trouve dans C:\Windows\System32\drivers\etc\host.
Pour ce faire allez dans les propriétés du fichier host puis décocher les cases "Lecture seule" et "caché", inscrire les URL's suivantes précédées de 127.0.0.1 puis les noms des domaines.

Exemple d'url à ajouter dans le fichier host:
#Bloquage des requêtes de Urban
127.0.0.1 trk.superads.cn
127.0.0.1 www.nehanodo-secapi.com
127.0.0.1 click.vortexmedia.mobi
127.0.0.1 clk.apxadtracking.net
127.0.0.1 topblockchainsolutions.nl
127.0.0.1 www.hostingcloud.racing
127.0.0.1 fingahvf.top
127.0.0.1 s2wx75gol2m8.com
127.0.0.1 s01.hostcontent.live
127.0.0.1 s05.hostcontent.live
127.0.0.1 s11.hostcontent.live
127.0.0.1 trk134.onnur.xyz

Le fichier host reste pratique pour les réseaux locaux (LAN) et virtuels (VLAN). Il permet entre autres de bloquer les sites Web malveillants lorsque vous surfez sur Internet avec dans le fichier hosts l'IP de bouclage 127.0.0.1. Si un site se trouve dans votre fichier Hosts et que son adresse est définie sur 127.0.0.1, ce site ne pourra pas être chargé à partir du Web. Cela bloquera les connexions ou les redirections possibles vers les serveurs mentionnés pour UrbanVPN:

Lire: comprendre comment fonctionne le fichier Host et les restrictions sur les IP de bouclage

Vous pouvez aussi utiliser votre parefeu....Et si votre pare-feu ne les détecte pas, inscrire dans une règle seulement les IP des adresses des postes de votre RLE avec lesquels vous partagez des fichiers en TCP et UDP.
Sur Windows 7 afin d'éviter les interactions avec SMBv1 activer une règle sur les ports :

TCP et UDP: 135,137,139,445,1110,2869,19780 et accépter les connexions qui ne viennent que des postes de votre réseau qui disposent d'IP fixes.

SURTOUT lorsque vous quittez UrbanVPN, vérifiez vos services et faites en sorte que les services ci-dessous soit arrêtés:

UrbanVPNServiceInteractive.
et le service
Le Spooler d'impression

 

SECURISER LE PROTOCOLE SMB CONTRE LES RANSOMWARE (WANNACRY, NOTPETYA, ETC.)

WannaCry, l'attaque de ransomware la plus connue, utilise une faille dans le protocole SMB de Microsoft, laissant tous les ordinateurs non corrigés et connectés à Internet vulnérables aux attaques. 
D'autres attaques exploitent des services de bureau à distance ou Remote Desktop non sécurisés, analysant Internet à la recherche de systèmes vulnérables. Afin d'éviter cette faille et si votre PC n'a pas été patché, désactivez manuellement le service SMBv1 pour passer en version 2 plus sécurisée.

Description; Server Message Block (SMB) est un protocole réseau de couche application qui fonctionne sur les ports TCP 139 et 445. Ils sont largement utilisés pour le partage de fichiers et d'imprimantes et l'accès aux services distants. Une "Intrusion.Win.MS17-010" cible les ordinateurs Windows et tente d'exploiter les vulnérabilités du réseau SMB (utilisées dans les attaques WannaCry et ExPetr ransomware). Elles ont été corrigées dans le Bulletin de sécurité Microsoft MS17-010: Lire sur MSDN

Exploit Intrusion.Win.MS17-010 via protocole SMB sur port 445 d'un PC sous Windows

Mettre en partage un dossier ou fichier sous Windows 7 et 10

Eternalblue SMB MS17-010 Exploit on Win 7 avec Kali Linux 2018

Concernant SMB si la valeur de SMBv1 est à 0 ou non présente, cela signifie que SMB1 est désactivé. En revanche si SMB2 à une valeur "DWORD" à 1 c'est que SMBv2 est le protocole de Partage de fichiers local et à distance. Le protocole devrait avoir la même version sur Server (LanmanServer)que sur station de travail (LanmanWorkstation).

Vérifiez par ailleurs avec la commande MS-DOS NBTSTAT les relations entre les sessions, résolution de noms et noms distants.

Vous devrez passer en SMBv2 ou v3 sur Workstation et que la version soit la même sur Windows serveur. Prenez soins de désactiver IPv6 uniquement sur l'interface du connexion au réseau local ou AD. Cela facilitera la configuration de NAT pour les téléchargements. Notez que sur Windows une IP fixe en IPv4 facilite la configuration du NAT celui-ci est utilisé pour les jeux en réseau, le P2P et bien d'autres choses encore. Seul une IP fixe en IPv4 est nécessaire pour être renseignée sur votre routeur ADSL, ADSL-VDSL ou Fibre. Mais le sujet est traité plus bas sous le titre sécuriser le protocole SMB

- Vous pouvez utiliser un pare-feu pour éviter les tentatives d'intrusion sur le port 445 de SMB et 135 à 139 de NetBIOS
Les ports concernés par une règle: 135,137,139,445, puis les ports dynamiques 1110,2869,19780.

- Vous pouvez créer une règle sur votre pare-feu sur les ports: 135,137,139,445,1110,2869,19780 entre les PC de votre organisation
afin de partager Imprimantes et fichiers de manière plus sécurisée.

Utilisez la commande Netsh lorsque vous partagez une connexion RPC-SMB afin de voir sur votre plage de ports dynamiques IPv4 et quels sont les ports utilisés:
netsh int ipv4 show dynamicport tcp
La plage de ports dynamiques à partir de 49152 jusqu'à 65535

Mais il est préférable de mettre les PC de votre structure avec des système homogènes pour être sûr de bénéficier d'une meilleure compatibilitée.

Si votre structure n'est pas un réseau d'entreprise avec à titre d'exemple un pare-feux de périmètre, faites en sorte que les protocoles NetBIOS et SMB en TCP (connexion) et en UDP (transfert de datagrammes) soient bloqués pour toutes tentatives de connexion par internet. Cependant, sur un Workgroup, Homegroup ou réseau résidentiel pour la connexion au réseau local vous devrez renseigner les adresses IP du serveur d'impression et-ou serveur de partages avec les postes du réseau local qui y auront accès.


LoupeCliquez pour agrandir

 

Lire: Comment empêcher le trafic SMB d’avoir des connexions en cours et d’accéder ou de quitter le réseau local ce qui nécessite d'avoir un pare-feu de périmètre en aval.

Ports NetBIOS et SMB

135 - TCP/UDP
Microsoft EPMAP (End Point Mapper),
aussi connu pour DCE/RPC service ,
utilisé pour gérer à distance;
DHCP server,
DNS server et WINS.
Utilisés avec DCOM.

137 - TCP/UDP
NetBIOS Name Service

138 - TCP/UDP
NetBIOS Datagram Service

139 -TCP/UDP
NetBIOS Session Service

445 -TCP/UDP
Microsoft-DS SMB file sharing
Microsoft-DS Active Directory, Windows shares

Après le port 445 si celui-ci est filtré sachez que certaines connexions peuvent se tenter sur un port dynamique.
Cependant, si votre règle s'applique au port 445 la pluspart des tentatives de connexions aux partages avec un compte administrateur crée par l'assaillant seront bloquées.

Lancez une commande MS-DOS en tant qu'Administrateur pour voir si les ports des partages sont ouverts et en connexion avec quels PC:
netstat -a -f -o

Si les ports 135 et 445 sont ouverts, une règle de filtrage sur votre Pare-feu s'impose.

Microsoft intégre une protection sur Windows 10 qui empêche les applications suspectes de modifier des fichiers protégés. Voici comment activer et paramétrer cette nouvelle fonctionnalité.

Pour bénéficier de cette fonction, il faudra aller dans Paramètres Windows >Mise à jour et sécurité > Windows Defender > Centre de sécurité Windows Defender.

Ensuite, allez dans la rubrique "Protection contre les virus et menaces" et cliquez sur "Paramètres de protection". Lire la suite sur 01Net

Mettre à jour votre Windows 10 pour lutter contre la faille CVE-2020-0796 connue sous le nom de KB4551762.

la mise à jour en question s'effectue automatiquement via Windows Update. Voici la marche à suivre et comment procéder:

- Pressez le bouton Démarrer en bas à droite de votre écran.
- Cliquez sur l'icône des Paramètres symbolisée par une roue crantée.
- Dirigez-vous sur la fonction Mise à jour et sécurité.
- Dans la partie Windows Update, pressez le bouton Rechercher des mises à jour. Vous devriez voir apparaître la mise à jour KB4551762, qui sera téléchargée et installée automatiquement (aucun redémarrage n'est nécessaire).

Vérifiez bien que les connexions soient actives avec les machines de votre "Workgroup" en utilisant la comande MS-DOS Nebtstat -R par exemple.

Utilisez NetShell pour connaitre votre plage de ports dynamiques (IPv4):
netsh int ipv4 show dynamicport tcp
Les ports dynamiques syr Seven à partir de 49152 jusqu'à 65535

N'oubliez pas aussi de vérifier le cache DNS côté Client avec les commandes:
ipconfig /displaydns >C:\verifcachedns.log
ipconfig /flushdns

Flushdns videra le cache DNS si vous avez laissé coché la case ci-dessous "Enregistrer les adresses dans le système DNS":

En résumé:

Si valeur est à 0 de SMBv1 ou non présente, cela signifie que SMB1 est désactivé. En revanche si SMBv2 ou 3 à une valeur "DWORD" à 1 c'est que SMBv2-3 est le protocole de Partage de fichiers à distance utilisé.

Pour vérifier la version SMB de Windows ouvrez l'invite puis avec WMIC* tapez la commande "SC.EXE"

WMIC = Windows Management Instrumentation Console (mettre un espace après = )

1-Détecter sur Workstation
sc.exe qc lanmanworkstation

2-Désactiver SMB v1
sc.exe config mrxsmb10 start= disabled

SMB v2 sur client SMB

1-Identifier sur Workstation
sc.exe qc lanmanworkstation

Changement de Version SMB

2-Activez SMBv2 sur Seven Lanmanworkstation:
sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi

Ou directement
sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
Puis
sc.exe config mrxsmb20 start= auto

Vérifier l'état du protocole SMB

sc.exe qc lanmanworkstation

LoupeCliquez pour agrandir

Ce qui affiche:
SERVICE_NAME: lanmanworkstation
TYPE : 20 WIN32_SHARE_PROCESS
START_TYPE : 2 AUTO_START
ERROR_CONTROL : 1 NORMAL
BINARY_PATH_NAME : C:\Windows\System32\svchost.exe -k NetworkService
LOAD_ORDER_GROUP : NetworkProvider
TAG : 0
DISPLAY_NAME : Station de travail
DEPENDENCIES : bowser
: mrxsmb20
: nsi
SERVICE_START_NAME : NT AUTHORITY\NetworkService

Après avoir désactivé SMBv1 mettre à jour le protocole SMBv2 avec la commande SC:
(mettre l'espace après le= )
C:\Windows\system32>sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
[SC] ChangeServiceConfig réussite(s)

Suivi de

sc.exe config mrxsmb20 start= auto
[SC] ChangeServiceConfig réussite(s)

Changement de Version SMB
LoupeCliquez pour agrandir

Voici le résultat ci dessus avec le message dans la fenêtre cmd.exe de MS-DOS:
C:\Windows\system32>sc.exe config mrxsmb20 start= auto
[SC] ChangeServiceConfig réussite(s)

Puis Redémarrer.

Vérifiez avec la stratégie de sécurité locale sur Windows Seven avec "SECPOL.MSC"


LoupeCliquez pour agrandir

Si les paramètres de vos stratégies ont été changées et que des érreurs empêchent certaines "exécutions" vous pouvez remettre la stratégie de sécurité par défaut:


LoupeCliquez pour agrandir

Utilisez sur Windows Seven la stratégie de sécurité de groupe avec "GPEDIT.MSC" et "SECEDIT.MSC" pour la sécurité locale
Sur Windows 10 la stratégie de groupe est vraisemblablement en mode SAAS.

Sur Windows 7 vous pouvez vérifier LanmanServer avec le registre, utilisez regedit.exe:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters


LoupeCliquez pour agrandir

Afin d'éviter les threat SMB. Désactivez manuellement le protocole SMBv1 pour Lanmanworkstation avec WMIC
(Windows Management Instrumentation Command-line) ou Powershell et vérifiez dans le registre.

IMPORTANT: Après LanmanWorkstation si vous avez un serveur de partage Win 10 ou serveur 2012-16-19 faites de même avec le service serveur "LanmanServer".
Attention cependant avec le paramétrage de SMB car les machines de votre réseau devront avoir la même version SMB.
Sinon il vous faudra faire marche arrière pour que le service "explorateur d'ordinateurs"ainsi que les partages redeviennent complètement actifs et fonctionnels.

Vérifiez que la valeur SMB2 soit bien sur 1. Si SMB1est mentionnée avec la valeur à "1" c'est que le prorocole SMB1 est actif.

Vous devrez redémarrer l’ordinateur après avoir apporté des modifications au registre.
Pour plus d’informations, consultez stockage serveur chez Microsoft.

Voici comment supprimer SMBv1 avec PowerShell sur Windows 10 et Win Serveurs 2016 et 2019.

SMBv1 (client et serveur)

Identifie avec PowerShell:
Get-WindowsOptionalFeature -Online -FeatureName smb1protocol

Désactivez:
Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol

Vérifier avec Powershell la version de SMB sur service serveurs.

Nouvelle applet de commande pour Serveur Windows:
Set-SMBServerConfiguration

La commande Set-SmbServerConfiguration vous permet sur un serveur d’activer ou de désactiver les protocoles SMBv1, SMBv2 et 3.

Désactive en PowerShell SMB v1
Set-SmbServerConfiguration -EnableSMB1Protocol $false

Active avec PowerShell SMB v2
Set-SmbServerConfiguration -EnableSMB2Protocol $true

Pour activer ou désactiver le protocole SMB sur un serveur qui exécute Windows7, Windows Server 2008 R2, 2012, 2016 utilisez Windows PowerShell avec la base de Registre.
Cette méthode nécessite PowerShell 2.0 ou une version supérieur.

SMB v1 sur Serveur SMB
Identifier le "versioning" avec PowerShell
Get-Item HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}
Configuration par défaut = activé (aucune clé de Registre n’est créée), donc aucune valeur SMB1 n’est retournée.

Désactiver SMB v1 sur Serveur avec PowerShell
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 –Force

Activer SMB v2/v3 sur le serveur de partage-stockage SMB avec PowerShell

Identifier la version de SMB avec PowerShell
Get-ItemProperty HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}

Ce qui donne comme résultat:
PS>Get-ItemProperty HKLM:\SYSTEM\CurrentControlSet\services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}
ServiceDll : C:\Windows\system32\srvsvc.dll
ServiceDllUnloadOnStop : 1
EnableAuthenticateUserSharing : 1
NullSessionPipes : {}
autodisconnect : 15
enableforcedlogoff : 1
enablesecuritysignature : 1
requiresecuritysignature : 1
restrictnullsessaccess : 1
Lmannounce : 0
Size : 1
AdjustedNullSessionPipes : 3
Guid : {23, 166, 124, 25...}
PSPath : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer\Parameters
PSParentPath : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer
PSChildName : Parameters
PSProvider : Microsoft.PowerShell.Core\Registry

Activer SMBv2 pour LanmanServer avec PowerShell
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 1 –Force

Si vous avez la version 5 de Powershell avec Windows 10, vous pouvez utiliser les cmdlets "Get-SmbServerConfiguration"

Get-SmbServerConfiguration | Select EnableSMB2Protocol
le résultat:

EnableSMB2Protocol
==================
TRUE

Ou dans l'Integrated Scripting Environment (ISE) de powershell v5 de Windows 10:
Set-SmbServerConfiguration -EnableSMB2Protocol $true

Plus d’informations:

>>Lire partager des fichiers dans l'explorateur de fichiers sur windows 10 en passant par le cloud OneDrive

>> Quelle est différence entre CIFS et SMB ?

>> Pourquoi vous ne devez pas nécessairement activer le cryptage conforme à la norme FIPS sous Windows

>> Scénario d’échange de paquets de protocole Microsoft SMB et NetBIOS

>>Lire partager des fichiers dans l'explorateur de fichiers sur Win10 en passant par le cloud

>> Quelle est la différence entre CIFS et SMB ?

>> Pourquoi vous ne devez pas néssairement activer le cryptage conforme à la norme FIPS sous Windows

>> Scénario d’échange de paquets de protocole Microsoft SMB et NetBIOS

>> Résolution avancée des problèmes liés au protocole SMB (Server Message Block)

>> Comment détecter désactiver ou activer de façon approprié SMB v1 pour SMB v2 ou v3 sur Windows 7, 8.1, Windows 10, Windows Server 2012 à 2016

>> Lire sur le site Microsoft la vue d’ensemble du partage de fichiers à l’aide du protocole SMB 3 dans Windows Server 2012, 2012 R2, 2016, 2019.

Si vous voulez utiliser le protocole SMB sur une machine distante via Internet via le services de nommage DNS, il vous faut lire sur le support Microsoft:
https://support.microsoft.com

>> Régler son pare feu Microsoft pour éviter les attaques sur le port 445 et SMB

>> Désactivez la mise en cache DNS côté Client et éventuellement Serveur (en fonction de son rôle)

>> Si vous voulez utiliser le protocole SMB sur une machine distante via Internet et que cela passe par le services de nommage DNS. Lire le support Microsoft.

 

Utilisez WSUSOffline et relancer les correctifs de Windows 7

Voici la procédure à suivre : Téléchargez WSUSOffline du site 01net.com
Ou sur le site officiel : https://www.wsusoffline.net/docs/

Dézipper le package Wsusoffline109.zip en fonction de la version de l' OS avec Winrar.
Placez le dans un répertoire sur un de vos volumes. Il n'est pas nécéssaire qu'il soit sur C:\. Une fois copié dans le répertoire, lancez l'exécutable "UpdateGenerator.exe". La fenêtre ci dessous s'affiche :

Utilisation de WSUS
Cliquez pour agrandir

Cochez les cases; "Verify downloaded updates", "Include Service Pack", "Include C++".
Allez dans les options " Create ISO image(s) puis sélectionnez "per selected product and language"

Indiquez l'endroit ou vous voulez créer l'image ISO des correctifs. Sous USB medium cochez la case "Copy updates for selected products directory" puis indiquez l'endroit ou tous les correctifs seront compilés en une image ISO, par exemple dans D:\PCSVGDE_KBases. Enfin appuyez sur Start. Une fois le processus terminé, vous allez retrouver vos corectifs pour Windows x86 et x64 ainsi que les correctifs pour poste de travail si vous bénéficiez d'un serveur WSUS, comme ci-dessous:

Dans %HOMEDRIVE% ou un autre lecteur D:\PCSVGDE_KBases\w61\glb > vous trouvez les correctifs pour processeurs x86.

Dans D:\PCSVGDE_KBases\w61-x64\glb => vous trouverez les correctifs pour processeurs x64.
Si vous désirez relancer les mis à jour cliquez sur wsusoffline\client\UpdateInstaller.exe

Les images ISO pour x86 et x64 se trouvent dans le répertoire d'installation de WSUSOffline dans le dossier "ISO" comme ci-dessous.

Déployer les correctifs via WSUS

Il existe un script "Windows Update PowerShell Module" Téléchargable ici pour déployer via WSUS

Résoudre les problèmes d'update de Windows10

Téléchargez l'utilitaire de résolution des problèmes de Windows Update, puis sélectionnez Ouvrir ou Enregistrer dans la fenêtre contextuelle. Si le menu contextuel ne s’affiche pas, il se peut que votre bloqueur de fenêtres publicitaires soit activé. Si vous utilisez Microsoft Edge, les instructions pour désactiver le bloqueur de fenêtres publicitaires sont ici. Si vous utilisez un autre navigateur ou un bloqueur de fenêtres publicitaires distinct, consultez le site Web du bloqueur ou du navigateur. Si vous sélectionnez Enregistrer, une fois le téléchargement terminé, vous devez accéder au dossier dans lequel vous avez enregistré l’utilitaire de résolution des problèmes, puis double-cliquer sur le fichier "wu.diagcab" le plus récent, pour ensuite exécuter l’utilitaire. Cliquez sur Suivant et suivez les étapes de l'Assistant pour rechercher et résoudre les problèmes liés à Windows Update de Windows 10.

LES INFRASTRUCTURES DE SERVICES DU CLOUD

les services du Cloud
LoupeCliquez pour agrandir

Software (application) as a Service (SaaS) Un fournisseur de services propose des services et applications via internet. Les utilisateurs payent pour accéder de manière sécurisée aux services-applications et peuvent intervenir s'ils ont les compétences sur une API proposée par le fournisseur. Exemple: le DNS dynamique.

Plateforme as a Service (PaaS) Un fournisseur de services fournit un environnement cloud dans lequel les utilisateurs peuvent construire et mettre à disposition des applications ainsi que l'infrastructure sous-jacente.

Infrastructure as a Service (IaaS) Un fournisseur offre à ses clients un accès en paiement pour l'utilisation du stockage, de l'équipement réseau, des serveurs et d'autres ressources informatiques.

 

Incontournables images ISO

Des sites proposent le téléchargement d'images ISO de Windows corrompues ou contenant des malwares ;-( C'est le cas de sites peu regardant (winmacsofts.com) qui proposent de télécharger des image ISO de Windows depuis le site de Microsoft. Le comble c'est que l'image ISO ne provient pas de chez Microsoft. Difficile alors de monter cette image ISO comme un système et de l'installer ou de virtualiser en convertissant en VHD. En fonction de votre hyperviseur ou logiciel de virtualisation; ISO, ISZ, VCD, TIB, WIM pour Windows, IMG ou DMG pour Mac OS...

*Ne téléchargez pas une image .ISO sans précautions*

De nombreuses images ISO sont corrompues car non officielles, elles peuvent contenir du code dangereux qui doit générer des alertes sur votre antivirus (Voir ci-dessous).

Alerte Kaspersky

Téléchargez une image ISO d'un système Microsoft Officiel !

2 possibilités s'offrent à vous pour récupérer une véritable image ISO de Windows: soit récupérer une image ISO de votre système sur le site Microsoft, soit aller sur le site heidoc.net. Ces images ISO serviront de "médias de redémarrage" de réinstallation ou de système portable pour Windows (utilisable sur une Machine virtuelle) ainsi qu'en cas de perte du votre DVD d'origine, avec votre Serial. Si vous avez une version OEM elle sera valable que pour la machine avec laquelle la version OEM est vendue. En principe l'OEM est rattachée à 1 machine et à ses composants matériels. La licence ne devrait fonctionner que sur cette machine. Donc gardez bien le numéro de Série de votre système Windows. Il existe cependant des moyens détournés et officiels de retrouver un "Serial" perdu.

1- Allez sur le lien suivant du site Microsoft avec votre numéro de série.

2- Autre option disponible avec l'utilitaire ISO Downloader du site heidoc.net.
Comme ci-dessous :

Avec la version 2.00 du logiciel Microsoft Windows and Office ISO Download Tool permet de télécharger toutes les versions de Microsoft Windows et d'Office. Pour la Version 2.03 la date de release est le 07-06-2016 et requière le .NET Framework 4.6.1 avec Internet Explorer 11, ainsi que la version Légale pour .NET Framework 3.5: Windows ISO Downloader Legacy.exe. Pour certaines fonctionnalités, référez vous aux articles sur les images ISO de Windows 7, de Windows 8.x et de Windows 10, ainsi celle d'Office 2013-16. Cette version 2.00 du logiciel Microsoft Windows and Office ISO Download Tool pour télécharger Microsoft Windows et Office.

La Version 2.03 requière les mêmes composants .NET Framework 4.6.1, IExplorer 11, version legale du .NET Framework 3.5: Windows ISO Downloader Legacy.exe

IISODownloader

 

Autologon sur Windows 7-8-8.1-10

L'autologon permet de préserver un mot de passe sur votre session utilisateur mais vous n'avez plus besoin de le rentrer à chaque ouverture de session.
Ouvrir le Menu Démarrer de Windows > champ Exécuter >control userpasswords2 ou la commande "Netplwiz"

La fenêtre ci-dessous s'ouvre:

Vous serez ammené à cocher la case "les utilisateurs.... un nom d'utilisateur et un mot de passe...." pour sélectionner l'utilisateur qui sera ammené à utiliser l'autologon. Une fois le profil choisi, décocher la case "les utilisateurs devront...." puis, entrez dans la boite de dialogue qui apparaît, le mot de passe d'ouverture de session pour cet utilisateur. Confimez le mot de passe, puis validez en cliquant sur OK. A la prochaine ouverture de votre session vous n'aurez plus besoin de renseigner le mot de passe. Notez que le mot de passe est bien renseigné dans la base de registre et la base SAM de Windows et reste actif.

Cette procédure comporte cependant 2 inconvénients:

- Le 1er est qu'il n'existe plus d'autre manière pour ouvrir une session interactive avec un autre utilisateur sur cet ordinateur tant que l’Autologon est activé.

- Le 2ème est que le profil utilisateur et le mot de passe sont enregistrés en clair dans la base de registre. Cela signifie qu'il y a grosse faille de sécurité sur les partages NetBIOS et SMB. Un utilisateur, un logiciel espion, un botnet, une tentative d'exploit qui s'attribuerai les droits d'accès au registre, pourrait récupérer ces précieuses informations.

Cette solution est pratique mais pas sécurisée, donc preférez désactiver le service d’accès à la base de registre à distance et optez pour la solution d'Autologon 3.10 fournit par Sysinternals qui permet de bénéficier d'un chiffrement de votre mot de passe.
En environnement d'entreprise n'utilisez pas d'autologon.

 

SURVOL RAPIDE DE POWERSHELL

Windows PowerShell est l'environnement de script créé par Microsoft. Il est conçu pour fournir une solution unifiée de script et d'automatisation Windows, capable d'accéder à une large gamme de technologies telles que .NET, COM et WMI grâce à un seul outil. Depuis sa sortie en 2006, PowerShell est devenu le composant de toutes solutions de gestion basée sur le .NET Framework permettant le support aux scripts et à l'automation. Intégré depuis XP en option, puis nativement sur Windows 7. Cette interface en ligne de commandes ou CLI ressemble étrangement aux commandes Shell d'Unix. Il facilite la gestion des postes clients sur des parcs de moyenne et grande tailles sans avoir à implémenter un logiciel de gestion distribuée pour les postes avec une interface Java. L'utilisation de tâches, l'installation à distance de logiciels, des mises à jour ou l'accès aux postes d'une même structure en fait un outil d'administration incontournable. Il convient cependant de signer les connexions entre la console du poste d'administrateur PowerShell et les postes clients. Powershell est restreint sur Windows par défaut. Il faut paramétrer les Polices d'exécution et appliquer des signatures et authentifications chiffrées.

Vous pouvez le constater par une simple cmlet "Get-executionPolicy" sur Windows 7:
PS>C:\Users\Administrator.C-PC> Get-ExecutionPolicy
Restricted

Ressemblances entre batch MS DOS, PowerShell et bash UNIX


LoupeCliquez pour agrandir


LoupeCliquez pour agrandir

Flèches Haut et Bas --> déplace le curseur de de Haut en bas.
Flèches Gauche et Droite --> Parcours la liste des dernières cmdes saisies.
MAJ --> Bascule en mode Insert et Replace.
Supp --> Supp le caractère de la position courante du curseur.
Espace Arr --> Supprime le caractère juste avant la position courante du curseur.
F2 --> Affiche l'hsitorique des dernières commandes.
TAB --> Complète automatiquement les éléments de la ligne de cmdes (Autocomplétion)

DEFINIR LES STRATEGIES D'EXECUTION DE POWERSHELL

PowerShell vous permet de créer et de lancer des scripts système avancés. Cependant, par défaut, les scripts PowerShell sont automatiquement bloqués par Windows. Voici comment les autoriser.

Restricted : aucun script ne peut être exécuté, seules les cmdlets locales sont autorisées
AllSigned : les scripts peuvent être exécutés mais ils doivent être obligatoirement signés avec un certificat
RemoteSigned : les scripts créés en local n’ont pas besoin de signature
Unrestricted : les scripts n’ont pas besoin d’être signés, qu’ils proviennent du poste local ou d’Internet.

  • Cliquez sur le bouton Démarrer, sur Tous les programmes, sur Accessoires, sur Windows PowerShell.

Cliquez avec le bouton droit de la souris sur Windows PowerShell puis cliquez sur Exécuter "en tant qu'Administrateur".

Dans la fenêtre qui s'ouvre, saisissez l'applet Set-ExecutionPolicy RemoteSigned puis validez par Entrée.

Appuyer sur Enter pour Valider

Appuyez sur [O] pour valider l'exécution des scripts PowerShell signés sur votre ordinateur.

Après avoir validé, entrez la commande "Get-ExecutionPolicy" pour vérifier que les scripts distants seront signés.

Conseil: Lorsque votre PC est sur un annuaire Active Directory, les stratégies d’exécution sont contrôlées via les stratégies de groupe ou GPO. Celles-ci sont toujours situées au-dessus des autorisations des stratrégies locales donc plus efficaces contre les exécutions indésirables. Vérifiez les stratégies définies avec «Get-ExecutionPolicy -list». Si les paramètres sont définis sur RemoteSigned, cela signifie que les scripts locaux et les scripts à distance devront avoir une signature numérique. Si le script lui-même est maintenant simplement défini sur non-restreint ou Unrestricted puis mis à disposition localement, une fenêtre d'avertissement indiquera les risques encourus en cas de mauvaise intention.

Vérifiez les stratégies définies la cmdletGet-ExecutionPolicy et l'argument -list

Exemple de restrictions sur l'utilisateur courant:
PS>Get-ExecutionPolicy -List
Scope ExecutionPolicy
MachinePolicy Undefined
UserPolicy Undefined
Process Undefined
CurrentUser RemoteSigned (utilisateur courant du registre)
LocalMachine Unrestricted (machine locale du registre)
ou RemoteSigned (sur le réseau)

Par défaut, les stratégies d'exécution de PowerShell sont Restricted et Undefined pour les portées "CurrentUser" et "LocalMachine"; cela signifie que les scripts ne s'exécuteront à distance qu'avec un avertissement. Vous pouvez vérifier le paramètre de stratégie d'exécution à l'aide de la commandlet "Get-ExecutionPolicy", comme illustré ci-dessus. Vous pouvez aussi modifier le comportement d'exécution des scripts PowerShell à l'aide de la cmdlet
Set-ExecutionPolicy -scope "nom de la porté".

Stratégie par défaut "Restricted" et "Undefined"

PS>C:\Windows\system32> Get-ExecutionPolicy -Verbose
Restricted

Comme son nom le suggère "Restricted" restreint toutes les exécutions non signés des scripts. Seuls les scripts locaux peuvent être lancés mais aucun script ne peut s'éxecuter à distance:

Remettre les restrictions par défaut:

Revient à mettre les restriction sur Undefined ou Restricted
Entrez la commande:
PS>set-executionpolicy Default


LoupeCliquez pour agrandir

Ou encore en utilisant l'argument Unrestricted

PS>set-executionpolicy Unrestricted

Message de "Execution Policy Change":
La stratégie d'exécution permet de vous prémunir contre les scripts que vous jugez non fiables. En modifiant la stratégie d'exécution, vous vous exposez aux risques de sécurité décrits dans la rubrique d'aide about_Execution_Policies. Voulez-vous modifier la stratégie d'exécution ? [O] Oui [N] Non [S] Suspendre [?] Aide (la valeur par défaut est « O ») Une fois que vous avez répondu par OUI
Vérifiez les restrictions appliquées à votre compte ou votre machine locale:
CurrentUser ou à votre Machine LocalMachine

Cependant la stratégie d’exécution Undefined remplace par défaut les restrictions d’exécution des scripts ou de chargement des modules. En ce qui concerne les scripts qui n'ont pas de certificat un avertissement apparaît.
PS C:\Scripts> .\ScriptDistant.ps1

Avertissement de sécurité:
N’exécutez que des scripts que vous approuvez. Bien que les scripts en provenance d’Internet puissent être utiles, ce script est susceptible
d’endommager votre ordinateur. Voulez-vous exécuter C:\Scripts\ScriptDistant.ps1 ?
[N] Ne pas exécuter [O] Exécuter une fois [S] Suspendre [?] Aide

Modifiez la stratégie pour une portée spécifique avec -Scope:

Vous pouvez modifier le registre et forcer le comportement des stratégies d'exécution de PowerShell à l'aide de la cmdlet
PS>Set-ExecutionPolicy -Scope "LocalMachine" -ExecutionPolicy "RemoteSigned" -force
PS>Set-ExecutionPolicy -Scope "CurrentUser" -ExecutionPolicy "AllSigned" -force

La stratégie qui s'applique à "LocalMachine" est supérieur à celle de "CurrentUser"

Cela donne le résultat:
PS>C:\Windows\system32> Get-ExecutionPolicy -list

Scope ExecutionPolicy
----- ---------------
MachinePolicy Undefined
UserPolicy Undefined
Process Undefined
CurrentUser AllSigned
LocalMachine RemoteSigned

Les stratégies d'exécution sur RemoteSigned pour LocalMachine et AllSigned pour CurrentUser sont à mon sens les mieux adaptées pour un poste personnel Windows relié à internet.Pour un serveur, la convention pour l'exécution des scripts à distance passe par les stratégies de sécurité; les scripts lancés à distance doivent s'éxécuter avec une signature numérique et un certificat d'authentification. Le respect des conseils et la maîtrise du processus de signature du code sont essentiels à la protection de l’environnement PowerShell. Appliquez les stratégies d'exécution et maîtrisez le processus de signature du code pour la protection de l’environnement PowerShell !

Vérifier aussi l'existence de votre profil Powershell


LoupeCliquez pour agrandir

Test-Path $PROFILE
Si la réponse est True laisser votre profil crée, en revanche si la valeur est False vous devrez créer votre profil manuellement
Comme ceci:
PS>New-Item -Path $profile -ItemType file -force
Une fois le profil crée comme ceci:
PS C:\Windows\system32> New-Item -Path $profile -ItemType file -force
Répertoire : C:\Users\Nom de l'utilisateur\Documents\WindowsPowerShell
Mode LastWriteTime Length Name
-a--- 05/11/2020 23:30 0 Microsoft.PowerShellISE_profile.ps1

Redémarrer ensuite PowerShell puis entrez:
pwd pour savoir ou vous vous situez dans l'arborescence puis:
PS C:\Users\Administrator>Test-Path $profile
True
Si la réponse est True cela veut dire que votre profil a bien été crée.

Verifiez la version installée sur votre système
PS>$PSVersionTable

Name Value
PSVersion 5.1.14409.1018
PSEdition Desktop
PSCompatibleVersions {1.0, 2.0, 3.0, 4.0...}
BuildVersion 10.0.14409.1018
CLRVersion 4.0.30319.42000
WSManStackVersion 3.0
PSRemotingProtocolVersion 2.3
SerializationVersion 1.1.0.1

Vérifiez votre PSVersion, BuildVersion ou la version de PowerShell que vous utilisez.

 

AJOUT DE MODULES TELECHARGES SUR DES SITES DE CONFIANCE OU LOCALEMENT

1 -Commencer par créer un point de restauration avec Powershell
PS C:\>Checkpoint-Computer
cmdlet Checkpoint-Computer at command pipeline position 1
Supply values for the following parameters:
Description: 1

2 -Vous pouvez en fonction de votre OS et de votre version PowerShell utiliser la cmdlet :
PS>Update-help

LoupeCliquez pour agrandir

Vous pouvez aussi tenter de mettre à jour votre version avec la KB3191566-x32ou x64 pour Windows 7 et server 2008 Release 2 par exemple.
Mais il semble que cette méthode lorsqu'elle est utilisée sur Win7 ne soit pas très stable. Auquel cas, désinstallez la Mise à jour KB3191566 !

Si vous possédez Windows 10 et après avoir défini les politiques d'exécution vous pouvez utiliser la commande suivante pour mettre à jour vos modules:

Ce qui lance Powershell en invoquant " -importSystemModules":
"Powershell.exe -NoExit -importSystemModules"
Le chemin étant:
%SystemRoot%\system32\WindowsPowerShell\v1.0\powershell.exe -NoExit -ImportSystemModules

Comme ci-dessous les updates et modules peuvent être installés à l'aide des cmdlets :
Get-help ou Update-Help
Get-help About_Modules
et
PS>Update-Module

Vous serez certainement "invité" à installer des modules comme "NuGet"


LoupeCliquez pour agrandir

Puis de répondre par "Yes" pour mettre à jour votre version de Powershell.

1) Localement trouver l'emplacement de vos modules en saisissant la commande:
dir env:psmodulepath
Ou encore avec une redirection:
dir env:psmodulepath | Out-File .\Documents\Logfile\modules.txt

2) Copier les fichiers appartenant à ce module dans un répertoire identifié, et mettez le dans le sous-répertoire créé avec le nom de la commande par exemple.

3) Importez le module :
PS>C:\users\mon-nom\Mes_modules> import-module "Nom du module"

4) Pour le tester ensuite, il faut saisir les commandes appartenant à ce module.
Vous pouvez les listez ainsi : 
get-module Nom.du.module
Ou récupérer les noms des modules dans le pipeline avec un fichier de "résultat"
Get-module | Out-file .\Documents\Mesmodules.txt

 

permet de savoir rapidement quels sont les services actifs ou inactifs en utilisant le module Windows PowerShell et son interface sous MS-DOS. Entrez cmd en tant qu'Administrateur puis taper powershell.

PS>Get-Service >C:\services.txt

Powershell liste des svc

Les Opérateurs de résultat : ">"
Get-service > filesvc.txt
Get-Service >C:\services.txt
Get-ChildItem >> files.txt
Get-ChildItem 2> errors.txt

Lister le liste de services actifs avec la commande Windows SC
cmd /k net start >services.log à partir de l'invite avec les droits d'administrateur entrez; sc query >C:\servicesactifs.txt
C:\Windows\sc query (liste les services) (>= redirection vers) C:\servicesactifs.log

Ouvrir le fichier sur C:\servicesactifs.txt avec un éditeur de texte

Service_Name: AeLookupSvc
Display_Name: Expérience d'application
Type: 20 WIN32_SHARE_PROCESS
State: 4 RUNNING
(STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x0

Service_Name:ASDiskUnlocker
Display_Name: ASDiskUnlocker
Type: 110 WIN32_OWN_PROCESS (interactive)
State: 4 RUNNING
(STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x0
Etc

Avec la console WMI

wmic service get state,displayname

liste des services avec WMI

Avec PowerShell
On peut aussi savoir quels sont les services actifs ou inactifs en utilisant la cmdlet "En tant qu'Administrateur":
PS>Get-Service

Services démarrés ou arrêtés

Start, stop, restart, resume, etc.

Lister les Services "Running ou Stopped" avec avec la cmdlet "Get-service" et Pipeline "|" puis "Out-File" comme flux de réussite:

Services Stop:
PS>Get-Service | Where-Object { $_.status -eq "stopped" } | Out-File C:\svcstop.txt

Services Start:
PS>Get-Service | Where-Object { $_.status -eq "running" } | Out-File C:\svcstart.txt

Rédémarrer un service:
PS>Restart-Service "Nom du service" -force
Vous pouvez utiliser:
PS>Start-service "Nom du service" -force
ou
PS>Stop-service "Nom du service" -force

Opérateurs de sortie ou de redirection

Windows PowerShell fournit plusieurs applets de commande qui vous permettent de contrôler directement la sortie de données. Ces applets de commande partagent deux caractéristiques importantes.
Tout d’abord, elles transforment généralement les données en une forme de texte. Elles opèrent de la sorte, car elles envoient les données à des composants système qui requièrent une entrée de texte.
Cela signifie qu’elles doivent représenter les objets sous forme de texte. Le texte est mis en forme tel qu’il apparaît dans la fenêtre de la console Windows PowerShell.

operateurs de redirection

Des applets utilisent la commande "Out, Out-Host, Out-File", car elles envoient des informations de Windows PowerShell vers un autre emplacement. L’applet de commande Out-Host ne fait pas exception : l’affichage de la fenêtre hôte se trouve en dehors de Windows PowerShell. Ceci est important car, lorsque des données sont envoyées hors de Windows PowerShell, elles sont réellement supprimées. Vous pouvez le constater si vous tentez de créer un pipeline qui pagine les données vers la fenêtre hôte, puis tentez d’appliquer une mise en forme de liste, comme illustré ci-dessous :

PS>Get-Process | Out-Host -Paging | Format-List
Vous pouvez vous attendre à ce que la commande affiche des pages d’informations sur le processus sous forme de liste. Au lieu de cela, elle affiche la liste tabulaire par défaut :

Sortie de la cmdlet Get-process avec le pipeline et Out-Host :

Handles NPM(K) PM(K) WS(K) VM(M) CPU(s) Id ProcessName
------- ------ ----- ----- ----- ------ -- -----------------------------
101 5 1076 3316 32 0.05 2888 alg
...
618 18 39348 51108 143 211.20 740 explorer
257 8 9752 16828 79 3.02 2560 explorer

L’applet de commande Out-Host envoyant les données directement à la console, la commande Format-List ne reçoit jamais rien à mettre en forme.
La façon correcte de structurer cette commande consiste à placer l’applet de commande Out-Host à la fin du pipeline, comme illustré ci-dessous. Ainsi, les données du processus sont mises en forme de liste avant d’être paginées et affichées.

PS> Get-Process | Format-List | Out-Host -Paging

Id : 2888
Handles : 101
CPU : 0.046875
Name : alg

Id : 740
Handles : 612
CPU : 211.703125
Name : explorer

Id : 2560
Handles : 257
CPU : 3.015625
Name : explorer

Cela s’applique à toutes les applets de commande Out . Une applet de commande Out-* doit toujours apparaître à la fin du pipeline.

Les opérateurs de redirection redirigent uniquement les flux vers des fichiers ou des flux vers des flux.
L'opérateur de canalisation ou pipeline achemine un objet dans le pipeline vers une applet de commande puis vers une sortie.

Redirection de flux; sortie, résultat ou capture de fichier

Redirection dans filesvc.txt:
PS>Get-service >filesvc.txt

Out-File: Pipeline pour flux de sortie

Get-Process | Out-File -Verbose D:\infolog.txt
VERBOSE: après avoir redirigé l'operation vers la cible "Out-File" et D:\infolog.txt (Verbose correspond à "bavard" ou "verbeux").

Get-ChildItem | Out-File unicodeFile.txt
Get-Content filename.cs | Out-File -Encoding ASCII file.txt
Get-ChildItem | Out-File-Width 120 unicodeFile.cs
PS>Get-Service | Out-File C:\Services.txt


Contenu du fichier C:\Services.txt ci-dessus

Pour rediriger le flux de sortie dans le CLI en ajoutant un fichier, utilisez le paramètre -Append (Ajouter) avec le pipeline puis Out-File:
Le fichier files.txt sera ajouté à la liste des fichiers listés par la cmdlet Get-ChildItem
PS>Get-ChildItem | Out-File -Append files.txt

Directory: C:\Users\Administrateur
Mode LastWriteTime Length Name
-----------------------------------------
d----- 10/03/2020 03:47 .ebookreader
d----- 14/01/2020 08:25 .swt
d----- 14/03/2020 04:50 .VirtualBox
d-r--- 27/03/2020 14:31 Desktop
d----- 19/03/2020 19:04 Documents
d-r--- 28/03/2020 03:23 Downloads
d-r--- 04/01/2020 14:01 Favorites
d-r--- 23/03/2020 07:50 Links
d-r--- 22/01/2020 02:21 Music
d----- 17/12/2019 18:50 OpenVPN
d-r--- 27/03/2020 13:46 Pictures
d-r--- 04/01/2020 14:01 Saved Games
d-r--- 04/01/2020 14:01 Searches
d----- 17/12/2019 22:14 UrbanVPN
d-r--- 29/02/2020 01:23 Videos
d----- 14/03/2020 04:49 VirtualBox
-a---- 28/03/2020 03:43 0 files.txt

Sortie d'écriture dans la console

Write-Output génère une sortie. Cette sortie peut aller à la commande suivante après le pipeline ou à la console pour être simplement affichée.

La cmdlet envoie des objets dans le pipeline principal, également appelé "flux de sortie" ou "pipeline de réussite". Pour envoyer des objets d'erreur dans le pipeline d'erreurs, utilisez Write- Error.

1- Sortie pour la prochaine Cmdlet du pipeline

Write-Output 'My text' | Out-File -FilePath "$env:TEMP\Test.txt"
Write-Output 'nom' | ForEach-Object {
"My name is $_"}

2- Sortie avant Write-Output ci celui ci est la dernière commande du pipeline
Write-Output 'Hello world'

3- Write-Output CmdLet manquante, mais reste consideré comme 'Write-Output'
'Hello world'

1.- La cmdlet Write-Output envoie l'objet spécifié dans le pipeline vers la commande suivante.
2.- Si la commande est la dernière commande du pipeline, l'objet est affiché dans la console.
3.- L'interpréteur PowerShell considère cela comme une écriture en sortie implicite.
Étant donné que le comportement par défaut de Write-Output consiste à afficher les objets à la fin d'un pipeline, il n'est généralement pas nécessaire d'utiliser la cmdlet.

Exemple,
Get-Process | Write-Output
est équivalent à Get-Process

Les messages peuvent être écrits avec;
Write-Verbose "Detailed Message"
Write-Information "Information Message"

Exemple de la commande Export
PS>Get-EventLog System | Export-Csv C:\temp\Eventsys

Utilisation du pipeline permet aussi de canaliser la sortie d'une applet de commande dans une boucle foreach:
Copie d'un répertoire vers une destination.

PS>Get-ChildItem | ForEach-Object
{
Copy-Item -Path $_.FullName -destination C:\NewDirectory\
}

Write-Output génère une Sortie d'écriture. Cette sortie peut aller à la commande suivante après le pipeline ou aller à la console pour afficher le résultat.
La cmdlet envoie des objets dans le pipeline appelée aussi "pipeline de sortie ou de réussite".

Exemple avec write-output pour la cmdlet Get-Member:
PS> Write-Output "test output" | Get-Member

Article de Microsoft sur l'exécution des scripts PowerShell
À propos des stratégies d'exécution
Lire l'article sur la sécurité de PowerShell
Getting Start with PowerShell

Exécuter Powershell sur un PC distant

Afin de maintenir, déployer, monitorer des machines sur parcs avec AD vous devez avant tout télécharger le module "WinRM" pour les fonctionnalités d'arrière-plan.

PowerShell Remoting vous permet d'exécuter des commandes PowerShell ou d'accéder à des sessions PowerShell complètes sur des systèmes Windows distants. Il est similaire à SSH pour accéder aux terminaux distants sur d'autres systèmes d'exploitation. PowerShell est verrouillé par défaut, vous devrez donc activer PowerShell Remoting avant de l'utiliser. Ce processus de configuration est un peu plus complexe si vous utilisez un groupe de travail au lieu d'un domaine, par exemple sur un réseau domestique.

Activer-désactiver PSRemoting sur le PC auquel vous souhaitez accéder à distance

Votre première étape consiste à activer PowerShell Remoting sur le PC auquel vous souhaitez établir des connexions à distance. Sur ce PC, vous devrez ouvrir PowerShell avec des privilèges administratifs. Dans Windows 10, appuyez sur Windows + X, puis choisissez PowerShell (Admin) dans le menu Power User.
Sous Windows, appuyez sur Démarrer, puis tapez «powershell». Cliquez avec le bouton droit sur le résultat et choisissez «Exécuter en tant qu'administrateur».

Dans la fenêtre PowerShell, tapez l'applet de commande suivante (nom de PowerShell pour une commande), puis appuyez sur Entrée:

Enable-PSRemoting -Force

Cette commande démarre le service WinRM, le configure pour qu'il démarre automatiquement avec votre système et crée une règle de pare-feu qui autorise les connexions entrantes. 
Le  "-Force" indique à PowerShell d'effectuer l'action sans vous inviter à chaque étape.

Vous pouvez ainsi désactiver PSRemoting si vous n'en avez pas l'utilité, ou encore par mesure de sécurité.

Si vos PC font partie d'un domaine, c'est toute la configuration que vous devez faire. Vous pouvez passer à l'étape suivante pour tester votre connexion. Si vos ordinateurs font partie d'un groupe de travail - qu'ils sont probablement sur un réseau local ou domestique d'une petite structure - vous avez un peu plus de travail de configuration à faire.

Remarque: votre réussite dans la configuration de l'accès à distance dans un environnement de domaine dépend entièrement de la configuration de votre réseau. La communication à distance peut être désactivée, ou activée, automatiquement par une stratégie de groupe configurée par un administrateur. Vous pourriez également ne pas avoir les autorisations dont vous avez besoin pour exécuter PowerShell en tant qu'administrateur. Comme toujours, consultez vos administrateurs avant d'essayer quelque chose comme ça. Ils pourraient avoir de bonnes raisons de ne pas autoriser la pratique, ou ils pourraient être disposés à l'installer pour vous.

Configurer votre groupe de travail

Si vos ordinateurs ne sont pas sur un domaine, vous devez effectuer quelques étapes supplémentaires pour configurer les choses. Vous devriez déjà avoir activé Remoting sur le PC auquel vous souhaitez vous connecter, comme nous l'avons décrit dans la section précédente.

Quelle est la différence entre les réseaux privés et publics sous Windows ?

Remarque: Pour que PowerShell Remoting fonctionne dans un environnement de groupe de travail, vous devez configurer votre réseau en tant que réseau privé et non public. 
Pour en savoir plus sur la différence entre réseau privé, domestique ou public.

Ensuite, vous devez configurer le paramètre TrustedHosts sur le PC auquel vous souhaitez vous connecter  et   le PC (ou les PC) à partir duquel vous souhaitez  vous connecter, afin que les ordinateurs se fassent mutuellement confiance. Vous pouvez le faire de deux manières. Si vous êtes sur un réseau domestique où vous souhaitez continuer et faire confiance à n'importe quel PC pour vous connecter à distance, vous pouvez taper l'applet de commande suivante dans PowerShell (encore une fois, vous devrez l'exécuter en tant qu'administrateur).

Set-Item wsman: \ localhost \ client \ trustedhosts *

L'astérisque est un symbole générique pour tous les PC. Si, à la place, vous souhaitez restreindre les ordinateurs pouvant se connecter, vous pouvez remplacer l'astérisque par une liste d'adresses IP ou de noms d'ordinateurs séparés par des virgules pour les PC approuvés.
Après avoir exécuté cette commande, vous devrez redémarrer le service WinRM pour que vos nouveaux paramètres prennent effet. Tapez l'applet de commande suivante, puis appuyez sur Entrer.

Service de redémarrage WinRM

Et rappelez-vous, vous devrez exécuter ces deux applets de commande sur le PC auquel vous souhaitez vous connecter, ainsi que sur tous les PC à partir desquels vous souhaitez vous connecter.

Testez la connexion
Maintenant que vos PC sont configurés pour PowerShell Remoting, il est temps de tester la connexion. Sur le PC à partir duquel vous souhaitez accéder au système distant, saisissez l'applet de commande suivante dans PowerShell (en remplaçant «ORDINATEUR» par le nom ou l'adresse IP du PC distant), puis appuyez sur Entrée:

ORDINATEUR Test-WsMan

Cette commande simple teste si le service WinRM s'exécute sur le PC distant. S'il se termine avec succès, vous verrez des informations sur le service WinRM de l'ordinateur distant dans la fenêtre, ce qui signifie que WinRM est activé et que votre PC peut communiquer. Si la commande échoue, vous verrez un message d'erreur à la place.

Exécuter une seule commande à distance

Pour exécuter une commande sur le système distant, utilisez l'  Invoke-Command applet de commande à l'aide de la syntaxe suivante:

Invoke-Command -ComputerName COMPUTER -ScriptBlock {COMMAND} -credential USERNAME

«ORDINATEUR» représente le nom ou l'adresse IP du PC distant. «COMMAND» est la commande que vous souhaitez exécuter. "USERNAME" est le nom d'utilisateur avec lequel vous souhaitez exécuter la commande sur l'ordinateur distant. Vous serez invité à entrer un mot de passe pour le nom d'utilisateur.

Voici un exemple. Je souhaite afficher le contenu du répertoire C: \ sur un ordinateur distant avec l'adresse IP 10.0.0.22. Je veux utiliser le nom d'utilisateur "wjgle", donc j'utiliserais la commande suivante:

Invoke-Command -ComputerName 10.0.0.22 -ScriptBlock {Get-ChildItem C: \} -credential wjgle

Démarrer une session à distance

Si vous souhaitez exécuter plusieurs applets de commande sur le PC distant, au lieu de taper à plusieurs reprises l'applet de commande Invoke-Command et l'adresse IP distante, vous pouvez plutôt démarrer une session distante. Tapez simplement l'applet de commande suivante, puis appuyez sur Entrée:

Enter-PSSession -ComputerName COMPUTER -Credential USER

Encore une fois, remplacez «ORDINATEUR» par le nom ou l'adresse IP du PC distant et remplacez «UTILISATEUR» par le nom du compte d'utilisateur que vous souhaitez invoquer.

Votre invite change pour indiquer l'ordinateur distant auquel vous êtes connecté et vous pouvez exécuter n'importe quel nombre d'applets de commande PowerShell directement sur le système distant.

Fonctionnalités de PowerShell



scripts PowerShell pour vérifier vos mises à jour Lire sur le site à propos des hotfixes et PowerShell 5.1

Administration et PowerShell PowerShell de A à Z et l'administration

Gérer le niveau de confidentialité sur Windows 10 Lire : Les commandes réseau en Powershell

le tutoriel PowerShell Lire : Tutoriel Powershell

le tutoriel PowerShell Lire: L'interface en ligne de commande PowerShell (s'applique à tous les systèmes Windows)

Correctifs installés sur un PC sous Windows

>Tout d'abord, créer un répertoire "C:\temp" puis utilisez le script ci-dessous pour lister les KB ou correctifs de la bases de connaissances installées sur votre machine. Passez par l'invite de cmd. "Démarrer" puis "Exécuter" en tant que Administrateur puis créer la redirection vers le dossier C:\temp de manière à récupérer le contenu du fichier C:\temp\UpdateList.txtcontenant la liste des correctifs ou KB installées sur votre poste.

>+ Simplement à partir des versions > à Vista vous pouvez utiliser la commande systeminfo :
C:\>systeminfo >C:\infosys.log
Chargement des informations de correction...

Il vous restera à ouvrir le fichier log "infosys.log" avec un éditer de texte.

Pour récupérer les détails copiez le script WMI ci-dessous dans l'éditeur notepad:
wmic qfe GET description,FixComments,hotfixid,installedby,installedon,servicepackineffect >C:\UpdateList.txt

lister les maj

Le résultat lorsque vous ouvrez le fichier UpdateList.txt apparaît comme ci-dessous ;

listes des correctifs
LoupeCliquez pour agrandir

Avec PowerShell, la commande "verbe-noun" Get-HotFix donne le même résultat !

Les quotes = "." permettent de combler les espaces dans les "chemins" ou path
(Cela est une vielle convention chez Microsoft)...
Exemple: log infos.txt devra pour être pris en compte dans votre script devra être entre quotes "log infos.txt"

Si vous oubliez les Quotes comme ci-dessous un message d'erreur apparaît

PS>Get-HotFix | Out-File D:\log infos.log
Les quotes ne sont pas présents sur le fichier de sortie "log infos" cela génère un code d'erreur:
Out-File : Cannot validate argument on parameter 'Encoding'. The argument "infos.log" does not belong to the set "unknown;string;unicode;bigendianunicode;utf8;utf7;utf32;ascii;default;oem"

Fichier de sortie dont le nom est entre "---" quotes vient du fait qu'il contient un espace => Log infos.txt.
Get-HotFix | Out-File "D:\Log infos.txt"

Le fichier "log infos.txt" contient les HotFix installés, listées dans le fichier de sortie ci-dessus.

Il est aussi possible de d'utiliser la commande computerinfo
Get-computerinfo >D:\infospc.txt

Le gestionnaire d'identification

Les gestionnaire d'idetification permet d'enregistrer les username/password pour votre poste, un site ou l'accès à un partage réseau

Les informations sont stockés ici en fonction de l'OS, mais encryptées:

%localappdata%\Microsoft\Vault\<GUID>

Pour les comptes systèmes:

С:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Vault\<GUID>
С:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Vault\<GUID>
C:\ProgramData\Microsoft\Vault\<GUID>

SE PROTEGER DES MALWARES ET RANSOMWARE AVEC WINDOWS 10

Microsoft a intégré une protection qui empêche toute application suspecte de modifier des fichiers protégés. Voici comme activer et paramétrer cette nouvelle fonctionnalité.

Win 10 Fall Creators et Ransomwares

Pour bénéficier de cette fonctionnalité, il faudra fouiller dans les réglages de Windows. Rendez-vous dans Paramètres > Mise à jour et sécurité > Windows Defender» et ouvrez le "Centre de sécurité Windows Defender". Ensuite, allez dans la rubrique "Protection contre les virus et menaces" et cliquez sur "Paramètres de protection contre les virus et menaces". Lire la suite sur 01Net

Autres menaces sur Internet

Il faut savoir que près de 20.000.000 d'utilisateurs de Chrome sont Victimes de Faux Ad Blockers !

Voilà l'action d'un faux bloqueur de publicité
1.
Il cache du code malveillant dans une bibliothèque javascript bien connue (JQuery).
2. Ce code renvoie à leur serveur des informations sur certains des sites Web que vous visitez.
3. Il reçoit les commandes du serveur distant du centre de commande. Afin d'éviter la détection, ces commandes sont cachées dans une image d'apparence inoffensive.
4. Ces commandes sont des scripts qui sont ensuite exécutés dans le contexte privilégié ("page d'arrière-plan" de l'extension) et peuvent modifier le comportement de votre navigateur de n'importe quelle manière.
Fondamentalement, il s'agit d'un botnet composé de navigateurs infectés par les fausses extensions adblock. Le navigateur fait tout ce que le propriétaire du serveur du centre de commande lui ordonne de faire.

Liste des principales menaces en 2019-20
AdRemover for Google Chrome™ (10M+ users)
uBlock Plus (8M+ users)
Adblock Pro (2M+ users)
HD for YouTube™ (400K+ users)
Webutation (30K+ users)

Ces extensions ont été signalés à Google. Espérons qu'ils seront bientôt supprimés.
Lire sur le site de AdGuard en anglais

Le Phishing est aussi très répandu : soyez prudent lorsqu'il s’agit de télécharger ou de publier des données personnelles, particulièrement lorsqu'il ne s'agit pas de vous... Répondre à une offre de téléchargement gratuite, gagner un cadeau, succomber à des offres à des prix très attractifs, peut comporter certains risques... En aucun cas il ne doit vous être réclamé de compensation financière pour participer à un tirage au sort ou de renseigner un formulaire de données personelles pour mettre vos données bancaires à jour par exemple.

Phishing - Forme d'escroquerie très prisée ces dernières années qui consiste à prendre l'identité d'une entreprise connue et reconnue sur un e-mail pour inciter les destinataires à changer ou mettre à jour leurs coordonnées bancaires ou autres via des pages imitant celles de l'entreprise dont l'image a été utilisée pour l'escroquerie.

Utilisez un module contre le Phishing et le Spam voir un gestionnaire de Cookies pour votre messagerie et contre le tracking pour votre Navigateur (Il en existe pour chacun d'eux; IExplorer, Chrome, Firefox, Opera, Safari, etc.) Dans les réglages du navigateur vous trouverez les paramètres pour éviter de se faire "tracker".

CONSEILS POUR LA MESSAGERIE

Gardez bien les mails indésirables dans le dossier "indésirables ou Spam" pour renseigner la base de données des noms de domaine. En cas de doute, n'oubliez pas de vérifiez l'expéditeur ainsi que l'en-tête du courrier.

Le cas échéant vous pouvez toujours vérifier l'expéditeur du courrier sous Gmail en ouvrant "Affichez l'original" !

vérifiez l'origine d'un mail

Evitez les clés USB pour tranférer vos données personnelles d'une machine à une autre dans un environnement extérieur. Il existe dans Windows des paramètres qui empêchent d'utiliser des clés USB en dehors des environnements validés. Cela est possible grâce à la stratégie de sécurité : Démarrer\Windows\system32\secpol.msc. Demandez cependant à un technicien qui connait bien les stratégies de changer les paramètres. Cela est indispensable car bien que la stratégie de sécurité locale puisse restreindre beaucoup de paramètres il est préférable d'appliquer des stratégies de sécurité sur des groupes via Gpedit.msc et un réseau Active Directory. Si vous vous lancez dans le paramétrage des stratégies de sécurité cela pourrait se solder par des blocages à vos depends; renseignez vous et vérifier que votre antivirus scanne les volumes "montés" (mount) via l'USB comme c'est le cas pour les disques durs externes ou les clés USB insérées sur votre PC.

Utilisez un mot de passe pour chaque service ou portail avec un changement régulier (cela dépendra du nombre de tentatives de connexions non désirables que vous aurez auditées). Faites en sorte d'utiliser un mot de passe pour chaque service comme Facebook, Google, Outlook, Amazon etc… Plus le mot de passe est long plus il est difficile à craquer. Lorsqu'un hacker va cracker un mot de passe, une des premières choses qu’il va faire c’est de tenter de savoir s'il existe une correspondance entre ce mot de passe et d’autres sites internet ou votre messagerie. Evitez donc "d'agréger" vos identifiants. Utilisez un nettoyeur de traces, pour éffacer les fichiers temporaires, cookies et traces laissés sur Internet comme "CCleaner" au plus puissant "DiskMax" tous les deux gratuits. On l’a vu avec la fuite de LinkedIn, les mots de passe mis en vente datent de 2012, soit près de 4 ans. Il existe des applications avec votre suite Antivirus pare-feu ou bien pour Android qui permettent gérer vos mots de passe. Il en est de même sur Microsoft, Linux ou MacOS. Lorsque vous êtes connectés sur des portails (FAI, Moteurs de recherche, sites avec authentification forte, espaces collaboratifs). Déconnectez-vous toujours lorsque vous quittez le portail. Cela vous permettra de désactiver le cookie de connexion et de moins laisser de traces.

•Lire sur les bundleware

sur le site d'Eset le glossaire des "arnaques potentielles".

Références

PowerShell de A à Z et l'administration

Lire : Administration Unix

Administrer un réseau Linux Lire : Linux administration du réseau

Administrer un réseau Linux Lire : Support Apache (D.Szalkowski)

Lire : Les commandes réseau en Powershell

Lire : Tutoriel Powershell

Lire : PowerShell More in Depth Look

Lire : Formation à la programmation Batch

Lire : Tutoriel WMIC de Malekal ou Gestion WMI

Autres sites sources d'informations

https://codes-sources.commentcamarche.net

http://www.systanddeploy.com

https://www.softpedia.com

zataz.com

developpez.com

docs.microsoft.com/fr-fr/sysinternals

blogs.developpeur.org/fabrice69

support.microsoft.com

dyn.com/dns

www.hiren.info

www.it-connect.fr

www.generation-nt.com

www.nirsoft.net

macbidouille.com/

www.manageengine.com/products/service-desk

BMC Helix ITSM - BMC Français

www.lemagit.fr

CV C.Platon 2021

1foplus-2020

Scripting

Pour suivre les tendances, nous installons des solutions pour CMS, e-commerce, e-learning, groupwares et interfaces avec prise en charge du HTML, PHP, AJAX (Asynchronous JavaScript and XML) et JQuery mobile pour améliorez votre productivité.

La conception sur le Web évolue constamment. Il est important de rester pertinent, voir même, d'avoir de l'avance sur les tendances. Un site Web élégant est peut-être le moyen le plus rentable et le plus efficace de commercialiser vos produits. Par conséquent, vous devez commencer par préparer très en aval votre site. Soit sur papier ou à l'aide d'un logiciel spécifique. Pensez à vous former (Video2brain par exemple mais qui est payant) même si vos compétences sont suffisantes pour créer un site avec un "design élégant" n'ouliez pas que vous attirerez beaucoup plus de visiteurs si votre design ne se retrouve pas sur la toile...

Quelques moyens de créer un site Web unique et attrayant

La page d'accueil d'un site Web regroupe habituellement une grande part d'informations. C'est sur cette page que les visiteurs vont se faire une idée du contenu de ce que vous proposez. Cela dit, Il doit répondre à des questions importantes telles que, l'activité de l'entreprise, ainsi que les services proposés. Profitez des titres et d'un contenu concis pour attirer le regard et l'attention. C'est à partir de ces titres et menus que les utilisateurs peuvent avoir une idée précise de ce que vous proposez. Pour résumer, anticipez l'attrait de votre site en fournissant des informations sur votre activité, sans que les visiteurs soient obligés de lire nécéssairement toute la page.

De plus, utilisez beaucoup d'espace blanc. Selon les études l'espace blanc est très important pour la compréhension de la lecture ainsi que pour créer un contraste avec d'autres éléments sur la page. Les experts constatent que si vous réduisez l'espace blanc des marges de la page la compréhension de la lecture en "prend un coup". En définitif, vous pouvez améliorer l'utilisation de votre site Web en rendant les boutons attractifs, donc utiles. Ne pensez pas que cela soit une tâche ardue ! En choississant un éditeur de site Web vous bénéficierez d'un site formaté, simple à changer avec des CSS déjà implémentées.
Soyez sûr cependant que vous ne perdrez jamais trop de temps à bien concevoir l'aspect, les feuilles de styles et les fonctionnalitées de votre site !

Utilisez pour développer un IDE (Environnement Intégré de Développement) tels que ;

- Adobe Dreamweaver ou Azure pour les payants.
- Aptana Studio ou Eclipse pour les gratuits.

Vous pouvez suivre également les conseils suivants;

Interaction

Un site qui comprend une interaction avec le visiteur est un site plus "captivant". En d'autres termes, le temps de visite sera plus long et profitable aux deux parties. Une interaction simple pourrait inclure la demande au visiteur de voter sur un sujet, des formulaires bien conçus, l'intégration de liens vers un plan pour vous localiser, l'implémentation d'un forum avec des sujets en rapport avec votre coeur d'activité. Les vidéos "interactives" courtes sont un moyen intéressant de faire ressortir un site Web.

Un changement peut être visible dans les arrière-plans. Choisissez (si vous le désirez) des arrières-plans sobres ou très personnels (bien que cela ne soit pas systématique) avec des illustrations, mais pas trop chargées quand même !

IMPORTANT Considérez les périphériques des visiteurs qui seront amenés à visiter votre site

Ordinateurs portables, tablettes et téléphones mobiles devraient pouvoir accéder à votre site. Par conséquent, ne pas concevoir vos pages pour les grandes tailles de moniteur qui utilisent des fonctionnalités complexes telles que la navigation flash ou l'animation. Rappelez-vous le flash n'est pas pris en charge sur les périphériques Apple. Essayez de garder le design simple et propre afin que votre site soit optimisé pour tout types d'appareils.

Accessibilité

Prenez en compte que toutes sortes de personnes y compris celles qui souffrent de certains handicaps comme la cécité des couleurs voudront visiter votre site. Par conséquent concevez votre site afin que ces personnes puissent également connaître les services et les produits que vous proposez. Aussi considérez l'expérience de ces personnes avec des connexions Internet lentes. Les gens sont généralement impatients lorsqu'ils naviguent sur le Web. Un temps de chargement lent de vos pages peut irriter et dissuader d'acheter vos services ou produits. Vérifiez régulièrement les performances du site et les temps de chargement.

Mise en page adaptative et Media-Queries

Un résumé de l'utilisation des CSS avec HTML 5 avec les fonctionnalités des Media queries

Le framework mobile : jQuery Mobile

La première question que l'on pourrait se poser est : "à quoi bon mettre en place une version mobile de mon site ?". En effet, cela semble peu intéressant, quand on pense que les téléphones portables et autres plate-formes du genre n'ont pas pour utilité première de naviguer sur Internet. Attention c'est une grosse erreur ! La navigation sur mobiles est de plus en plus courante, à l'heure où les smartphones se développent et deviennent de plus en plus puissants. Plus de 20 millions de français consultent le web depuis leurs téléphones portables. 1,472 milliard de terminaux livrés dans le monde. Il est donc primordial d'avoir des sites adaptés, pour prévenir la navigation mobile et la rendre attrayante pour le visiteur, surtout quand on considère que 40% des internautes se dirigent vers un site concurrent après une mauvaise expérience sur smartphone. Cest ici que peut intervenir JQ Mobile.

Plateformes supportées par le framework JQuery

Le marché des smartphones est immense, on estime d'ailleurs le chiffre d'affaire total à plusieurs milliards de dollars. En conséquence, on trouve énormément de différentes sortes de téléphones, et chacun possède ses spécificités. Exemple : le célèbre iPhone possède son système d'exploitation attitré iOS, ainsi que son navigateur Les téléphones de Google tournent sur Android. Nous devons donc régler un soucis de compatibilitée, et nous assurer que notre site s'affiche correctement sur tous les navigateurs mobiles du marché.

Les principaux navigateurs mobiles sont les suivants : Opéra Mini, Safari, Firefox, le navigateur de Google et celui d'Android.
Le framework jQuery pour mobile intègre une compatibilité ahurissante des différentes plate-formes actuellement en vente.

•Apple iOS
•Android
•Windows Phone
•Blackberry
•...

Vous pouvez retrouver la liste complète des systèmes d'exploitation et des plate-forme supportées par jQuery Mobile sur cette page.
Vous verrez d'ailleurs que trois groupes existent : Le premier groupe définit les plate-formes parfaitement supportées ; le second, celles qui ne prennent pas en charge la navigation AJAX ; le troisième, celles qui ne peuvent pas être dynamisées correctement. La liste est vraiment très courte pour le 3ème groupe. Cela montre bien qu'en utilisant ce framework, vous pourrez presque tout couvrir voir créer des applications pour smartphones !

Le pouvoir de la preuve sociale...

Il est important que les éventuels acheteurs en toute confiance. La meilleure façon de le faire est d'utiliser des critiques ou des témoignages. Placez les témoignages à côté du bouton "Acheter maintenant"; pour intégrer les éléments de persuasion. Les clients potentiels sont prudents surtout s'ils n'ont jamais traité avec vous. Par conséquent vous devriez faire tout votre possible pour gagner leur confiance. Avec ces conseils vous pouvez créer un site Web de qualité qui pourra vous aider à améliorer le taux de conversion de votre site.

L'agrégation des données

En théorie la France et plus généralement les pays qui ne pratiquent pas l'autorégulation, l'agrégation des données personnelles détenues par une entreprise sur ses clients est rarement envisagée du fait de la complexité juridique de sa mise en œuvre.

Les autres acteurs, notamment américains, ont largement envisagé des hypothèses d'agrégation des données collectées, notamment Google. Il s'agissait même de l'axe majeur de stratégie juridique de la nouvelle version de ses CGU du 1er mars 2012 (fusion de soixante Conditions Générales d'Utilisation en une seule) qui lui permet désormais d'agréger l'ensemble des informations disponibles pour un utilisateur. Google prévoit même d'utiliser des informations auxquelles ont accès les "amis de l'utilisateur" s'ils utilisent des applications. Cependant, les nouvelles CGU de Google ne vont pas jusqu'à envisager une revente des données agrégées à des tiers...

La plupart des services qui imposent la variable 5.1 (profilage et profil prédictif) traiteront le résultat de l'agrégation selon le régime du traitement des Données Personnelles ou DP (Apple, Warner Music France).

Airbnb prévoit en revanche que son agrégation des données non personnelles pourra faire l'objet d'une publication, d'une divulgation et d'une utilisation à toutes fins commerciales, c'est à dire sans application du régime de traitement des Données Personnelles (potentielle sous variante pour le 5.2).

Enfin, de nombreux services qui utilisent les comptes des personnes sur les réseaux sociaux (Facebook, Google + , Twitter), prévoient d'agréger leurs données utilisateurs avec celles du profil relié (V5.2, cas pour Vine, Medium, Groupon, Couchsurfing, Booking, eBay, Asos, TripAdvisor, Spotify ou de Twitter pour les données disponibles sur le service relié), conformément aux paramètres de partage.

GERER LES CONTENUS ET COLLABORER

Sharepoint services v3, Sharepoint Serveurs 2007, 2010, MOSS (Microsoft Office SharePoint server 2010-2013) et Office 360. Exemple de Portail SharePoint v3 avec site(s) secondaire(s) sur un serveur dédié, située localement dans un bureau avec un enregistrement de la machine sur le DNS d'un hébergeur.

A partir du site informatique il est très facile d'accéder en fonction de vos droits du site racine et d'attribuer à chacuns des items une autorisation en lecture, modification ou contrôle total.

SharePoint Server 2010 Installation Guide => a renseigner

Installation complete de SharePoint avec Exchange, Active Directory et DNS sur un serveur "Standalone"

Sauvegarde-restauration de SharePoint pour ferme. Bases de "backup-restore".

Avec le site d'administration centrale il est facile d'accéder aux fonctions de sauvegarde et de restauration.

Le portail collaboratif Sharepoint de Microsoft est un des produits que nous implémentons sur serveur web Microsoft Internet Information server (IIS) avec SQL serveur et les prérequis.

Windows SharePoint Services (WSS) est un moteur de groupware pour sites dynamiques, Il permet aux utilisateurs de partager des documents de la suite Microsoft Office et des messages électroniques en ligne comme sur un Intranet. Microsoft Office SharePoint Server (MOSS), auparavant appelé Microsoft Office Sharepoint Portal Server est un logiciel payant, permettant de réaliser des pages web dynamiques dans un espace de collaboration d'entreprise. Les fonctionnalités sont la gestion de contenus, le moteur de recherche, les formulaires, les statistiques décisionnelles, le partage de documents, groupes de discussion, tâches, etc..

Cette solution de collaboration pour PME avec Office 365 offre la possibilité de travailler en équipe sur un même document, avec de nombreux formats pourvus qu'ils soient compatibles (Excel, Word, Powerpoint, Acrobat, Visio, etc.) SharePoint permet de partager les documents en production, il améliore la qualité du support, assure le suivi, l'automation de services comme pour effectuer les plannings et assurer des tâches spécifiques d'un projet de Workflow. Nous implémentons les versions SharePoint services v2-3, Sharepoint Portail Server 2007-10-12 et Microsoft Office Sharepoint serveur (MOSS 2010-2013) avec Office 365.

Lire le document: SharePoint et workflow

Lire la Faq Sharepoint

Nous intégrons les outils de gestion, Groupware, worflow pour postes clients avec leurs applicatifs via Microsoft System Center Operation Manager.

INSTALLATION DE SHAREPOINT FONDATION 2013 EN MODE STANDALONE SUR WINDOWS SERVEUR 2012

La procédure ICI

Mise en place de KPI (Key Performance Indicator) pour le suivi de projets

L'idée est la suivante : sur l' espace collaboratif, plusieurs projets sont abordés. Sur la page d'accueil du site projet, Nous voulons avoir un récapitulatif des projets de manière à être en mesure de déterminer le ou les projets en danger, cela afin d'augmenter la réactivité.

Seul MOSS bénéficie de cette fonctionnalité. Elle permet de mettre en place rapidement et simplement des indicateurs de progression. Il existe 4 types de liste KPI fournit avec MOSS :

Indicator using manually entered information
Indicator using data in SharePoint list
Indicator using data in Excel workbook
Indicator using data in SQL Server 2005 Analysis Services

Seront abordés les deux premiers; "Indicator using manually entered information" et "Indicator using data in SharePoint list".

présentation rapide du premier type : 'Indicator using manually entered information'. Ce type ne permet pas de renvoyer une information dynamique. Ce sont des informations statiques. En revanche, le KPI utilisant une liste SharePoint est dynamique. Il repose sur l'agrégation d'informations contenues dans différents sites. Par la configuration de ces indicateurs, il est possible de présenter la santé d'un projet en fonction de l'avancement de tâches listées. Ensuite seront abordés deux exemples au travers d'une mise en pratique :

1. Mise en place de KPI pour le suivi de projets– Application standard des KPI.
2. Mise en place de KPI pour le suivi de frais – Application personnelle des KPI.

Lire la suite de SharePoint KPI

Migration vers HTTPS et pourquoi installer un certificat SSL sur un site Web. Article tiré du journaldunet.com

Bon nombre de géants du Web chiffrent désormais les pages de leurs sites grâce au protocole SSL (qu'on devrait d'ailleurs désormais appeler TLS). Google l'a mis en place sur ses pages de résultats. Le moteur a d'ailleurs annoncé cet été qu'il accorderait un bonus SEO aux sites qui feraient comme lui et migreraient vers HTTPS. Certains vont donc être tentés. Avant qu'ils se lancent, voici plusieurs mythes qu'il vaut mieux ne pas croire au sujet de cette migration.

Pas de gain SEO

Passer au HTTPS ne va pas propulser automatiquement les pages d'un site en tête des résultats remontés par Google. Le moteur a certes annoncé une petite prime, mais ce bonus a clairement été présenté comme mimine. De plus, un mois après l'annonce de Google, une étude n'avait relevé aucun changement SEO sur les pages passées en SSL, sur des centaines de milliers de requêtes observées et analysées en détails. Même si cette étude mériterait d'être actualisée, il serait de toute manière pour le moins inattendu que Google accorde subitement un poids SEO majeur aux certificats SSL. D'autres raisons peuvent motiver le passage au HTTPS, et bien mieux justifier le ROI d'une migration. "Lorsque je l'ai déployé, les beta testeurs de mon service d'hébergement ont applaudi. Le SSL sécurise un site, et je pense que cela peut mettre en confiance les clients comme les prospects", explique Fabrice Ducarme, webmaster expérimenté et formateur WordPress, qui l'a déployé pour son site WPServeur.net - qui proposera en janvier prochain des services d'hébergement de sites WordPress. Selon lui, si cette approbation des clients constitue déjà un retour sur investissement à considérer, "le gain SEO du passage en HTTPS reste à prouver".

Le référencement SEO

Pas de chute de webperf

Le SSL ne plombe pas nécessairement la performance web et la rapidité des pages d'un site.... D'après certaines légendes, le passage au HTTPS conduirait inévitablement à un ralentissement conséquent du site web, avec une inévitable chute de sa "webperf". C'est possible, mais ce n'est pas toujours vrai. "Je ne l'ai pas constaté", témoigne par exemple F.Ducarme, qui affirme ne pas avoir vu baisser ses statistiques sur l'outil de mesure spécialisé de Pingdom.

Pas de réapparition des mots clés not provided dans Google Analytics

Une autre légende fait croire que migrer vers le SSL va permettre de récupérer les mots clés devenus "not provided" dans Google Analytics. C'est faux, même si c'est vrai que cela aurait normalement dû être le cas. En effet, le fameux referer, qui permet aux outils de web analytics d'indiquer la source d'une visite ne peut être connu quand le visiteur passe d'une page HTTPS à un page HTTP. Mais... pas s'il passe d'une page HTTPS à une autre page HTTPS ! Dans ce dernier cas de figure, le referer est bien transmis, et peut apparaître dans les outils de web analytics. C'est le cas lorsqu'une page de recherche en HTTPS de Bing envoie un internaute sur une page également HTTPS. De quoi motiver la migration vers SSL des sites présents aux Etats-Unis, où Bing a une part de marché plus conséquente qu'ici.

Il existe plusieurs types de certificats SSL

Mais, hélas pour les sites visant seulement la France, qui ne doivent composer qu'avec Google, le moteur de ce dernier a opté pour un fonctionnement différent et original. Il fait passer les visiteurs par une page intermédiaire, ce qui permet aux sites qui ont payé leur référencement via AdWords d'avoir toutes les statistiques, mais pas ceux naturellement référencés. Ces derniers n'auront que les mots clés "not provided". Seule petite consolation, Google leur indique tout de même si le trafic vient de son moteur, ce qu'il aurait pu ne pas faire, car normalement, ce trafic aurait dû normalement apparaître comme direct (c'est d'ailleurs le cas avec le trafic issu des recherches chiffrées dans Safari sur iOS par exemple). Sur ce sujet, tout est bien expliqué en détail, mais en anglais, dans un billet posté sur le blog de Yoast.

Pas d'installation et de certificat nécessairement hors de prix

Dernier mythe qui mérite d'être cassé, ou du moins relativiser : les prix des certificats SSL, et de leur installation, qui reviendraient toujours trop chers. Ce n'est pas forcément exact. Ce qui est vrai, c'est qu'il y a de nombreuses offres, avec des prix très variés... et pas toujours justifiés ou intéressants.

yoast

Le site de Yoast a opté pour un certificat de type "validation étendue", qui apparaît en vert dans la barre d'adresse... © Capture Yoast.com.

Il faut cependant avoir en tête les différences entre les offres. Il y a notamment plusieurs niveaux de sécurisation. Certains certificats peuvent être délivrés en un quart d'heure pour un site, d'autres nécessitent plusieurs jours, plusieurs documents et plusieurs examens. Les certificats SSL à Validation Etendue ("Extended Validation") sont les plus chers. Les sites qui les utilisent sont reconnaissables car la barre d'adresse des navigateurs affiche un vert différent, bien repérable, lorsqu'on les visite (voir l'exemple en capture ci-dessus avec Chrome). Ces certificats à Validation Etendue peuvent coûter plusieurs centaines de dollars par an, et évidemment, ce n'est pas un investissement rentable pour tous les sites.

Si les prix montent haut, ils peuvent aussi descendre assez bas. Pour son service d'hébergement, Fabrice Ducarme, qui est également connu pour son site Wpformation.com, a déboursé 9 dollars. Une somme qui lui permet de bénéficier d'un certificat pendant un an. Sans offrir une inutile sécurisation maximale, ce certificat Comodo répond au besoin, et offre un ROI intéressant. "Et encore, son prix a augmenté suite à l'annonce de Google d'accorder un bonus SEO. Ils ont été malins", remarque l'auteur du site Wpformation.com. C'est tout ce que cela lui a coûté : il a réalisé tout le déploiement tout seul, sur une installation WordPress/Apache, sur un serveur dédié donc (il détaille d'ailleurs sur son site toutes les manipulations techniques à réaliser, de manière très claire et très complète pour cette configuration assez classique).

CONSOLIDER LES SERVEURS AVEC LA VIRTUALISATION

Les services web sont particulièrement adaptés à la consolidation en machines virtuelles. Les services tels que les bases de données web, les sites statiques, les sites dynamiques, y compris ceux qui utilisent Java, .NET, PHP, Python et d'autres langages dynamiques, sont migrés simplement vers une infrastructure virtuelle.

Les points suivants sont les cinq raisons principales de consolider des services web:
- Le temps de restauration moyen est trop long.
- L'infrastructure souffre d'un matériel vieillissant.
- Les capacités de l'infrastructure ne suffisent plus.
- Les systèmes sont sous-utilisés.
- La virtualisation permet des économies.

Exemple de Scénario d'équilibrage de charges avec 3 serveurs web virtuels avec un serveur de stockage partagé. Sur ce shéma on peut penser que les serveurs tournent avec des Dual ou Quad core. Cela sous entend la possibilité d'ajouter un OS virtuel par nombre de coeurs processeur.

Serveurs Web virtuels

Pour la lisibilité du shéma il est indiqué 1 serveur "web virtuel" pour 1 rack. Du fait de l'utilisation massive des multi-coeurs sur rack ou lames (baies de stockage) le shéma pourrait être simplifié en indiquant 3 serveurs web sur un seul rack, à condtion qu'ils soient dotés de multi-coeurs. (1 serveur virtuel par "coeur" ou core donc pour un Quad core 4 serveurs virtuels pour 1 macchine en considérant au minimum 2-4 Go de mémoire vive par machine virtuelle. En tout pour mettre en place 3 serveurs sur un seul rack ou lame, il faudra envisager en fonction de la charge entre 2 et 6 Go de mémoire vive par machine virtuelle soit au minimum 12 Go.

A suivre l'installation d'un serveur SharePoint-Foundation-2013-mode-Stand-Alone

SharePoint sur VMWare
Serveurs d'applications basées sur des solutions libres
GlassFish serveur d'application Open Source de Oracle
Apache Geronimo de la Fondation Apache.

Nous implémentons des solutions Open Source de gestion de contenus (CMS), e-Learning (LMS) et e-commerce. Nous utilisons pour développer, des IDE (environnement intégré de développement) tels que Adobe Dreamweaver, Aptana Studio, Eclipse et Azure.

Solutions propriétaires
JBoss
Zope
Oracle WebLogic Server
IBM Websphere Application Server
Microsoft ASP.NET
Novell exteNd Application Server
Oracle Application Server
JD Edwards EnterpriseOne
Sun Java System Application Server

EXEMPLE DE SERVEURS DE COLLABORATION & GROUPWARE

Solutions propriétaires: SharePoint server v3.0, 2007, MOSS 2010,2013
Solutions libres: Alfresco

EX DE CMS - BLOG - LMS - E-COMMERCE ET E-LEARNING

CMS
Joomla
Dupral
eZ Publish # eZ systems

Moteur de Blog
Dotclear

E-Commerce
Thelia
Oscommerce
Ubercart
Magento

LMS (Learning Management Systems)

Claroline
Ganesha
Dokeos
Moodle

Serveurs pour PME
[ Microsoft Small Business Serveur (SBS) ]

 

1foplus-2020

Intervention

Pour une demande, renseignez les champs du formulaire requis. Une fois le formulaire rempli puis envoyé, vous pouvez cliquer sur Effacer vos informations et revenir à l'écran d'accueil.

FORMULAIRE




1foplus-2020