1foplus

1foplus-2020

Assistance informatique

A l'heure ou la dématérialisation de l'économie et l'utilisation des terminaux mobiles imposent de nouvelles approches. Il convient d'aborder les problèmes avec de nouvelles pratiques de développement, comme le JQuery mobile. La mobilité et la disponibilité des services devenus incontournables rendent la sécurité ainsi que la création d'interfaces plus complexes à aborder.

Particulièrement lorsque les infrastructures externalisées sont associées à des engagements de baisse des coûts.

Dans un contexte de tiraillement entre:

• La nécessité d'être innovant pour anticiper les besoins et déployer des services.

• La nécessité d'évoluer tout en assurant la conformité des systèmes.

• La nécessité d'optimiser les coûts...

Les réponses aux besoins technologiques sont en constantes évolutions. Avec des analyses de fond qui permettent de supprimer les incidents et d'approcher le seuil du "zéro interruption de service", renforcées par des logiciels d'équilibrage de charge et des périphériques redondants, il devient possible d'optimiser la disponibilité, même pour les services les plus exposés. L'évolution des sauvegardes (Bare Metal-Sauvegarde à chaud, snapchot ou instantanés système...) permettent d'envisager les PRA (Plans de Reprise d'Activité) qui ne représentent plus un "défi". Associé à la virtualisation qui permet d'assurer une meilleur répartition de la volumétrie du stockage et des images systèmes, elle facilite les restaurations et sauvegardes des serveurs ou postes clients, quelque soit l'état des séssions (à chaud), à l'aide de la technologie PXE.

 

Améliorer la productivité

- En optimisant les services de support (ITSM-CMDB)

- En fournissant de nouveaux services avec retour d'expérience et de qualité (télémétrie, groupware, workflow)

- En sécurisant votre infrastructure réseau (Pare-feux, segmentation, périmètres,VLAN, analyses forensiques, tests de pénétration, filtrages TCP/IP ou MAC, analyse des ports, des paquets et trames TCP (Transmission Control Protocol), UDP (User Datagram Protocol), etc.

- En assurant la mise en oeuvre de Plans de Retour d'Activité.

Références;

-> Microsoft Technet: l'optimisation d'infrastructures

-> Lire les enjeux technologiques de "l'information et de la communication"

> Capacité d'optimisation d'infrastructure: processus de gestion ITIL/COBIT 

-> Virtualisation de l'infrastructure des postes de travail enjeux des DSI

Autres informations;

-> L'utilisation du Peer 2 Peer sur Wedemain.fr - Article de Michel Bauwens

-> La neutralité du Net sur La quadrature du net.

-> Pouvez-vous faire confiance à votre ordinateur personnel ? Article publié il y a plus de 16 ans en 2002 par R. Stallman.

> Allons-nous devoir vendre nos données personnelles ? Tiré du site Uzine.net et sur les archives de SPIP

> Administration Sécuriser son réseau

Le 28 janvier 2020, c’était la Journée de la Protection des Données et à la sensibilisation de l’importance de la protection des Données Personnelles en ligne. Profitez de l’occasion pour examiner ce qu’est la confidentialité des données, pourquoi elle est si importante, comment vos données pourraient être compromises et ce que vous pouvez faire pour vous protéger. Lire sur Gandi.net

N'ayez aucun doute, en tant qu'utilisateur d'internet, la récupération des informations et requêtes vous concernant, laissées par exemple lors de vos navigations ou sur les moteurs de recherche sont particulièrement recherchées afin d'en tirer profit. Depuis maintenant près de 20 ans, le phénomème s'est largement emplifié... Nous, consommateurs de bande passante sommes devenus "un Produit". Avec ces évolutions, l'achat de vos traces, informations laissées sur le Web mais aussi le suivi de vos navigations sont âprement recherchées à des fins commerciales. Elles permettent de faire des études d'attrition et de "prédiction". Ce phénomène de plus en plus courant a comme argument commercial de vous faciliter la vie, particulièrement lorsque vous croisez vos identifiants de connexion pour vous connecter à plusieurs portails (votre compte Google vous sert à vous connecter à Facebook, à Twitter, celui de Facebook à Heetch, etc.) Avec les offres et technologies actuelles (gratuites mais bien plus souvent commerciales), il sagit de simplifier vos accès, moyennant "quelques" annonces publicitaires... Maintenant avec le Cloud les éditeurs "incontournables" proposent d'externaliser vos données pour s'assurer que vos accès ou que vos achats soient "réguliers". Cela peut paraître positif en terme de sécurité, mais la réalité est bien plus complexes.

Regrouper et tracer l'information

Dans la pratique, l'analyse de vos accès et de vos navigations permet de mieux comprendre et de connaitre vos habitudes. En fait, cela permet d'établir un suivi et par conséquent, de vous proposez des offres publicitaires cliblées, au plus près de vos attentes. En recoupant ces informations, on peut tracer vos habitudes, vos achats, sur Facebook vos amis, jusqu'aux amis de vos amis. Même si le phénomène reste dépendant de vos compétences car il est possible de brouiller les traces en utilisant des proxies, socks proxies, vpn et dans le cadre de votre messagerie d'encrypter vos messages. Personne n'aime être suivi à son insu. A ce propos le réseau TOR a été initiateur d'un phénomène devenu très populaire. Les VPN assurent des échanges sur des canaux privés virtuels et cela montre bien l'attrait des utilisateurs pour l'anonymat. Cela a aussi contribué au succès de Firefox et d'Opéra qui intègrent des modules qu'on peut implémentés à cet effet. Reste que nous devons donner notre accord pour pouvoir prélever des informations nous concernant. Le cas contraire, il semble illégal d'exploiter ces informations...Mais la plupart des éditeurs ont crées des CGU (Conditions Générales d'Utilisation) interminables ce qui nous impose de ne pas être trop regardant sur le respect de la vie privé !

Marketing et prédiction d'achat

Le marketing prédictif regroupe les techniques de traitement et de modélisation des comportements clients. Ces techniques permettent d'anticiper les actions futures à partir du comportement présent ou passé. Le marketing est notamment utilisé pour identifier les clients qui présentent un risque "d'attrition" dans le domaine des services vendus par abonnement. Les opérateurs téléphoniques utilisent le marketing prédictif pour repérer les comportements des clients annonciateurs d'un risque de non renouvellement de leurs abonnements. Les scores d'appétence utilisés en marketing direct et les calculs relatifs à la "valeur vie client", peuvent également être considérés comme du marketing prédictif. C'est souvent le cas dans le e-commerce pour les suggestions ou les recommandations de produits.

La place et la part de la publicité dans nos navigations

C'est déjà le cas pour les nombreux sites qui envisagent de se financer par la publicité comme "les monstres du secteur". Sur certains sites, la publicité peut être particulièrement envahissante, voir intrusive ! Mais celle-ci est un vecteur de revenus. Le cas des portails, réseaux sociaux, de vidéos, téléchargement, rencontre, etc. vous incitent à cliquer sur des liens qui pointent vers des pages publicitaires et cela devient vite contre-productif. Cependant, les internautes n'apprécient pas qu'on s'immisce dans leurs habitudes et encore moins qu'on leur force la main. Un site bien conçu est un site qui respecte vos choix et votre libre arbitre. Il faut prendre conscience que même avec notre accord, nous prenons trop rarement le temps de lire les Conditions Générales de Vente pour savoir à quoi nous nous exposons. Encore faut-il pouvoir évaluer les gains de la publicité (rémunérée plus largement en fonction du nombre de clics), sachant que celui çi se négocie entre 0,09 et 0,15 cents du clic. Le nombre de visiteurs doit être vraiment conséquent pour en tirer un revenu. Entre 15.000 et 30.000 visiteurs fidélisés par mois. Pour l'exemple, Pixmania parlait en 2012 d'un peu plus d'1 million de visiteurs fidélisés par mois. D'après un de leur responsable, cela rapportait une "moyenne" de 10.000€/mois. C'est dire aussi la difficulté de la tâche, lorsqu'il sagit de rassembler un nombre suffisant de visiteurs pour se financer en partie par la publicité... Cependant Pixmania ne parlait pas du coût qui leur permettait de bénéficier de publicités ciblées relatives à leur coeur d'activité.

We are watching what you are doing on the web !

L'enjeu commercial de la publicité et de ses stratégies sont toujours plus folles... Cette tendance bien présente, n'est pas prête de s'arrêter et il existe de nombreux moyens, autant de moyens qu'il existe de stratégies. Un exemple; lorsque vous téléchargez un logiciel sur un site que vous ne connaissez pas, mais référencé par Google comme un site propre. Les "PUPs, traduisez (Potentially Unwanted Programs) peuvent être intégrés au package logiciel. Ces PUP's permettent d'embarquer par exemple; un moteur de recherche, une barre d'outils, voir parfois, de changer les paramètres de votre navigateur pour créer une redirection vers un site particulier, sans vous en informer. Ces "*repackaging" d'applications sont des pratiques courantes, dénoncées par de nombreux sites spécialisés en sécurité. Cela montre qu'il existe de nombreuses méthodes sans comptez celles qui sont illégales pour braver votre sécurité et par conséquent accéder à votre vie privée.

* Le repackaging est une pratique de reconditionnement des applications par des sites qui offrent des téléchargements de logiciels. En supprimant l'installateur de l'éditeur officiel pour lui substituer un nouvel "instaler", on re-package l'application en embarquant un nouveau code qui intégre des logiciels publicitaires indésirables. L'intérêt est d'installer des outils imposés sur le PC de l'internaute. Malheureusement; il sagit trop souvent de logiciels publicitaires, voir malveillants et qui peuvent compromettre votre sécurité.

Télémétrie, traçage, ciblage comportemental, profilage, prédiction ou l'avènement d'un monde marchand; de la publicité partout sur le web profitant aux poids lourds du marché, sociétés marketing, intermédiaires et courtiers en tous genres...

Cas particuliers: "RelevantKnowledge" application issue d'une Agence US de statistiques et de communication (télémétrie) fournie par TMRG, Inc., a comScore, Inc. Company. Ce logiciel permettait à des millions de participants faisant partie d'une communauté d'étude de marchés en ligne, d'exprimer leur opinion en surveillant et en regroupant leurs habitudes en termes de navigation et de transaction. Après avoir été rendu anonyme, ces données permettaient de générer des études que les clients de RelevanKnowledge utilisaient pour comprendre les tendances et les comportements sur Internet. RevelantKnowledge et l'usage de la télémétrie => Pour en savoir plus

"Plus de 20.000.000" des utilisateurs de Chrome sont Victimes de Faux Ad Blockers:
Action d 'un faux Adblock
1. Il cache du code malveillant dans une bibliothèque javascript bien connue (JQuery).
2. Ce code renvoie à leur serveur des informations sur certains des sites Web que vous visitez.
3. Il reçoit les commandes du serveur distant du centre de commande. Afin d'éviter la détection, ces commandes sont cachées dans une image d'apparence inoffensive.
4. Ces commandes sont des scripts qui sont ensuite exécutés dans le contexte privilégié ("page d'arrière-plan" de l'extension) et peuvent modifier le comportement de votre navigateur de n'importe quelle manière.
Fondamentalement, il s'agit d'un botnet composé de navigateurs infectés par les fausses extensions adblock. Le navigateur fait tout ce que le propriétaire du serveur du centre de commande lui ordonne de faire.

Liste des principales menaces en 2019
AdRemover for Google Chrome™ (10M+ users)
uBlock Plus (8M+ users)
Adblock Pro (2M+ users)
HD for YouTube™ (400K+ users)
Webutation (30K+ users)
Ces extensions ont été signalés à Google. Espérons qu'ils seront bientôt supprimés.
Lire sur le site de AdGuard en anglais

 

Autre phénomène, la diffusion de vos informations

Sachez que vous n'avez pas vraiment de regard sur vos informations si vous acceptez de les diffuser sans précaution. Lorsqu'elles sont transmises à des éditeurs tiers, dont certains situés à l'étranger, qui bénéficient de fait d'une impunité, les recours sont complexes. En France la CNIL permet d'envisager le retour de vos informations prélevées et de votre activité. Profitez de la visite sur le site de la CNIL pour comprendre les fondamentaux et pièges de l'authentification croisée avec des sites tiers.

L'agrégation des données des utilisateurs

En théorie la France et plus généralement les pays qui ne pratiquent pas l'autorégulation des droits d'Internet, l'agrégation des données personnelles détenues par une entreprise sur ses clients est rarement envisagée pour être revendue, car cela relève de sa responsabilité juridique, au regard du respect, de l'intégrité et de la sécurité des Données Personnelles. Cela s'applique aux Fournisseurs d'Accès Internet. Cependant le phénomène est loin d'être exclu et certain FAI revendent leur base clients. Evitez de vous connecter avec le même Identifiant comme votre compte Google pour avoir accès à des portails différents tels que Facebook, Twitter, Instagram, voir des applications purement commerciales ou pire, d'autres comptes de messagerie.

D'autres acteurs, ont largement envisagé des hypothèses d'agrégation des données collectées, notamment Google. Il s'agissait même de l'axe majeur de la stratégie juridique de la nouvelle version de sa CGU du 1er mars 2012 (fusion de 60 Conditions Générales d'Utilisation en 1) qui permet désormais d'agréger l'ensemble des informations disponibles pour un utilisateur. Google prévoit même d'utiliser des informations auxquelles ont accès les "amis" de l'utilisateur si celui-ci utilise la même authentification pour accéder à des portails différents. En revanche, Google n'envisage la revente des "données agrégées" à des tiers.

La plupart des services qui imposent la variable 5.1 (profilage / profil prédictif) traiteront le résultat de l'agrégation selon le régime du traitement des DP ou Données Personnelles (Apple, Warner Music France). Airbnb prévoit en revanche que son agrégation des données "Non Personnelles" pourra faire l'objet d'une publication, d'une divulgation et d'une utilisation à des fins commerciales. C'est à dire sans application du régime de traitement des Données Personnelles (sous variante pour la version 5.2).

Enfin, de nombreux services qui utilisent les comptes des utilisateurs des réseaux sociaux (Facebook, Google, Twitter, etc.), prévoient d'agréger leurs données "utilisateurs" avec celles du profil relié (V 5.2, dans le cas de Vine, Medium, Groupon, Couchsurfing, Booking, eBay, Asos, TripAdvisor, Spotify, Heetch ou de Twitter pour les Données Personnelles disponibles sur les services liés), conformément aux paramètres de partage. Raison pour laquelle il est intérressant malgré les enjeux de sécurité d'envisager un module de Single Sign On, ou SSO pour vos partages d'indentifiants sur la toile. Explications du JDN

Malgré des protections et les recommandations , le phénomène n'est pas nouveau mais moins marginalisé depuis quelques années. Il convient donc d'aborder la question avec une certaine prudence car les cookies (informations de connexion) mais aussi toutes les applications qui permettent de récolter des Données Personnelles, doivent demeurer encadrées juridiquement afin de préserver la sphère privé. Il est de votre responsabilité avant de télécharger ou de diffuser des Données Personnelles, de bien étudier les Conditions Générales d'Utilisation d'un portail et de vous renseigner pour savoir ou vous mettez les "pieds". Si des abus sont commis contactez la CNIL et désinscrivez vous des sites, forums, newsletters, réseaux sociaux qui ne respectent pas les réglementations CCPA ou RGPD.

Lire données collectées par l'agent de télémétrie d'Office.
Lire pourquoi Microsoft recueille vos données à l'aide d'un agent de télémétrie.ZDnet.fr
Lire ce résumé sur les revenus générés par le nombre de visites et la publicité pour sites connus.
Lire"Windows 10 et les secrets de la télémétrie" sur ZDnet.fr

 

1foplus-2020

Services en ligne

Intervetions à distance en toute confidentialité

* Avec un suivi de vos interventions.

* Une connexion à un espace privé pour accéder à vos devis et factures.

* Une assistance à distance de votre PC quelque soit le système; Microsoft, Mac OS, Android, etc.

* Une analyse de l'état de vos ressources et la vérification de l'intégrité de votre système.

* La mise en oeuvre de vos sauvegardes natives ou issue d'éditeurs tiers.

 

BENEFICIER DE L'ASSISTANCE

1 - Positionnez votre souris sur la zone de l'image ci-dessous à l'endroit ou est indiqué une bulle blanche pour lancer Teamviewer version 14

Teamviewer cliquez sur Démarrer ici si vous voulez utiliser TeamViewer sans l'installer

2 - Cliquez ensuite Enregistrer. Ensuite, 2 options s'offrent à vous; si vous désirez l'utiliser en mode portable ou installer le logiciel sur votre disque, cliquez sur Enregistrer. Vous pourrez alors lancer l'application à partir de votre disque dur. Sinon dézipper le logiciel puis lancer directement l'excécutable juste après le téléchargement comme avec une application portable.

Suivez les indications des écrans qui s'affichent ci-dessous

Télécchargez Teamviewer

Une fois que Teamviewer est téléchargé, cliquez sur Enregistrer puis lancer l'exécutable en cliquant sur Excécuter.

Un fois que l'excécutable est lancé cette fenêtre s'affiche

Démarrer Teamviewer

(La zone cochée "Démarrer seulement" ci-dessus permettra d'utiliser TeamViewer grace à son module de communication, sans installer le logiciel sur votre PC "en mode portable")

3 - Démarrer directement l'application. Cochez la case "Démarrer seulement" puis "Personnelle/non commercialement" pour une utilisation portable ou cochez la case "les deux" si vous voulez une assistance technique de la part d'un prestataire.

4 - Acceptez les termes de la licence puis cliquez sur "Suivant" pour accéder à la fenêtre des identifiants, puis comme ci-dessous relevé l'ID de session ainsi que le mot de passe puis dans la colonne "Créer une session" cochez la case "télé-assistance":

Lancement de la session

5 - Faites parvenir "L'ID" puis le "Mot de passe" de la zone "En attente de session "par téléphone : Ces identifiants permettront de créer une connexion entre les machines via un canal sécurisé crypté. Un technicien sera alors, en mesure de dépanner rapidement votre PC, grâce à cet outil via Internet de façon très sécurisé.

 

TELECHARGEZ TEAMVIEWER

Télécharger TeamviewerTeamviewer pour Windows Cliquez sur l'icône pour télécharger la version "14"

Mac Teamviewer pour MacOS

MobilesTeamviewer pour Androïd

1foplus-2020

Expertise

Nous intervenons principalement dans les Hauts de Seine et sur Paris, mais aussi en région parisienne en fonction de vos demandes.

Nos zones d'interventions ; les Hauts de Seine et Paris Cliquez pour accéder à Google Map

Spécialisés dans la mise en oeuvre et le déploiement des systèmes en environnements distribué, centralisé et hybride, nous proposons des solutions de;

- Gestion d'infrastructure et de virtualisation,

- Implémentation de GED, CMS, LMS, e-commerce et espaces collaboratifs, (WSS 3.0, SharePoint Server 2010, MOSS 2007-12, Foundation et Server 2013),

- Sécurité des systèmes et réseaux,

- Sauvegarde et stockage.

procéduresProcédures Techniques

 

INSTALLATION ET GESTION D'APPLICATIONS
- Visioconférence, VOIP, Iimagerie médicale, montage vidéo, logiciels de création musicale et de reconnaissance vocale.

MIGRATION ET SECURITE DES SYSTEMES ET APPLICATIONS
- Installation et migration Mac OS, Linux, Windows. Sauvegardes avec archivage, stockage et transfert des données. SAN, VPN, etc.

RESEAUX ET PARTAGE PERIPHERIQUES
- Filaire (Ethernet, CPL), sans fil ( Wifi, 3G)
- Partage de données sur LAN
- Routage et accès distant.

SECURISATION D'INFRASTRUCTURES
- Pare-feu, antivirus, détection d'intrusion et supervision,
- Passerelle applicative, serveur web, DNS, etc.
- Sécurité des accès à distance (tunneling, VPN, certificats, etc.)

INSTALLATION DE CMS, GED, LMS ET GROUPWARE SHAREPOINT
- Installation de SharePoint portail server sur Windows 2003-2008-2012 avec SQL server.
- Intégration de composants Webpart pour Sharepoint.
- Implémentation de CMS, GED et LMS avec gestion des contenus et maintenance.

 

1foplus-2020

Informations techniques

HEBERGER VOTRE SITE AVEC UN DNS DYNAMIQUE

Maintenant comme de nombreux services, il faudra payer pour bénéficier de DynDNS. Le service DynDNS proposait depuis des décénies, un service gratuit qui permettait de mapper une adresse IP personnelle (FAI et dynamique) avec un nom de domaine ou un sous domaine dyndns.com. Vous pouviez mettre en ligne des applications sur un site privé ou public. Vous accédiez à vos applications serveurs comme le web, le ftp, la voip et la gestion de caméras IP pour surveiller vos locaux. Bien pratique pour la gérer vos appareils domestiques, accéssible de de n'importe ou dans le monde avec votre PC ou votre smartphone et une application dédiée... Malheureusent et dorénavent le service gratuit est définitivement terminé ! Les raisons officielles de cet arrêt: La concurrence massive des services gratuits ou payants pour la téléphonie mobile et les smartphones. Les abus des utilisateurs de la version gratuite et les répercussions sur les utilisateurs payants ainsi que des besoins de rentabilité afin d'investir et permettre un meilleur Retour sur Investissement. Pour enregistrer votre nom de domaine de type "mondomaine.dyndns.com ce sera 24€ TTC par an. Si vous pouvez opter pour une version pro avec des offres de DNS dynamique pour un domaine internet (choix du nom de domaine "à réserver") cela vous reviendra à 132€ TTC/an, ce qui n'est pas vraiment très bon marché ! Heureusement voici quelques alternatives si vous cherchez une solution de DNS Dynamique pour mettre un site web en ligne et bénéficier de vos services sous IIS ou Apache.

DyNS (le DynDNS nouvelle version)

No IP - une référence après DynDNS.

Free DNS ou No IP Free

Zonomi

DuckDNS

Prout (code PHP)

Les éditeurs fournissent des logiciels d'upgrade et d'update, d'autres, des scripts à la disposition d'une API. Ils se valent "plus ou moins", donc à vous de voir celui qui vous conviendra le mieux en remplacement de DynDNS. Restera qu'à bien tester vos services et applications. Si votre routeur Fibre, ADSLv2, Wifi, propose DynDNS en option, le passage vers la version payante ne sera peut être pas nécessaire. Il faudra bidouiller des lignes de commandes pour y faire tourner vos scripts. Sachez que si vous avez certains routeurs, vous avez un DynDNS offert, même chose si vous utilisez un serveur Synology. Notez aussi que si vous achetez un domaine chez Gandi, avec leur API et un peu de code, vous pourrez faire vos mises à jour de zones DNS dynamiques.

Lire aussi: OpenDNS détecte les DNS malveillants avec le langage naturel

Les responsables de certains sites croient à tort que les données qu’ils abritent n’étant pas toutes confidentielles, l’enjeu de la sécurité est limitée pour leur entreprise. Accepteriez-vous l'indisponibilité de vos ressources sur un site de vente en ligne pour cause de réinstallation ? Accepteriez-vous que l’accès réseau que vous payez fort cher chaque mois, soit utilisé à 90 % par un Warez pour ses propres besoins ? Ou que votre serveur de messagerie qui autorise le relais soit sur liste noire ? Ainsi, quel que soit le site, il existe une exigence de sécurité justifiant la mise en place de mesures adaptées, comme actuellement, l'engouement pour les services fournis par le Cloud computing.

 

LES INFRASTRUCTURES DE SERVICES FOURNIS PAR CLOUD

Infrastructure sous forme de service (IaaS)

Un fournisseur offre à ses clients un accès en paiement pour l'utilisation du stockage, de l'équipement réseau, des serveurs et d'autres ressources informatiques.

Plateforme sous forme de service (PaaS)

Un fournisseur de services fournit un environnement cloud dans lequel les utilisateurs peuvent construire et mettre à disposition des applications ainsi que l'infrastructure sous-jacente.

Logiciel sous forme de service (SaaS)

Un fournisseur de services propose des services et applications via internet. Les utilisateurs payent pour accéder de manière sécurisée aux services-applications et peuvent intervenir s'ils ont les compétences sur une API proposée par le fournisseur. Exemple: le DNS dynamique.

Incontournables images ISO pour hyperviseurs ou systèmes virtualisés

Des sites proposent le téléchargement d'images ISO de Windows et d'Office corrompues, ou contenant des malwares. C'est le cas de sites comme winmacsofts.com qui propose de télécharger des image ISO de Windows depuis le site de Microsoft. Le comble c'est que l'image ISO ne provient pas de chez Microsoft. Difficile à monter comme un disque VHD ou VDI, ou en fonction de votre logiciel de virtualisation; ISZ, VCD, TIB, WIM pour Windows, IMG ou DMG pour Mac OS...

 

*Ne téléchargez pas une image .ISO sans précautions*

De nombreuses images ISO sont corrompues car non officielles, elles peuvent contenir du code dangereux qui doit générer des alertes sur votre antivirus (Voir ci-dessous).

Alerte Kaspersky

Téléchargez une image ISO d'un système Microsoft Officiel

2 possibilités s'offrent à vous pour récupérer une véritable image ISO de Windows: soit récupérer une image ISO de votre système sur le site Microsoft, soit aller sur le site heidoc.net. Ces images ISO serviront de "médias de redémarrage" de réinstallation ou de système portable pour Windows (utilisable sur une Machine virtuelle) ainsi qu'en cas de perte du votre DVD d'origine, avec votre Serial. Si vous avez une version OEM elle sera valable que pour la machine avec laquelle la version OEM est vendue. En principe l'OEM est rattachée à 1 machine et à ses composants matériels. La licence ne devrait fonctionner que sur cette machine. Donc gardez bien le numéro de Série de votre système Windows. Il existe cependant des moyens détournés et officiels de retrouver un "Serial" perdu.

1- Allez sur le lien suivant du site Microsoft avec votre numéro de série.

2- Autre option disponible avec l'utilitaire ISO Downloader du site heidoc.net.
Comme ci-dessous :

Avec la version 2.00 du logiciel Microsoft Windows and Office ISO Download Tool permet de télécharger toutes les versions de Microsoft Windows et d'Office. Pour la Version 2.03 la date de release est le 07-06-2016 et requière le .NET Framework 4.6.1 avec Internet Explorer 11, ainsi que la version Legale pour .NET Framework 3.5: Windows ISO Downloader Legacy.exe. Pour certaines fonctionnalités, référez vous aux articles sur les images ISO de Windows 7, de Windows 8.x et de Windows 10, ainsi celle d'Office 2013-16. Cette version 2.00 du logiciel Microsoft Windows and Office ISO Download Tool pour télécharger Microsoft Windows et Office.

La Version 2.03 requière les mêmes composants .NET Framework 4.6.1, IExplorer 11, version legale du .NET Framework 3.5: Windows ISO Downloader Legacy.exe

IISODownloader

 

Attention au copier-coller de code dans un GUI (fenêtre de Terminal)

Si vous avez l'habitude de suivre des tutos en ligne et de copier-coller des lignes de commandes trouvées sur le net, directement dans votre terminal, be carrefull !

L'astuce n'est pas nouvelle, mais si vous copiez ce petit bout de code et que vous le collez directement dans votre terminal, vous verrez qu'il exécute beaucoup d'autres choses.

git clone ev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idée. Ne copiez pas de code à partir de sites que vous ne connaissez pas !
Voici la première ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd
git clone
git://git.kernel.org/pub/scm/utils/kup/kup.git

En copiant la ligne de code ci-dessus dans un éditeur de texte comme Notepad++ on y trouve sans les balises de commentaires ceci:

/*Commentaire git clone /dev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idée. Ne copiez pas de code à partir de sites que vous ne connaissez pas !
Voici la première ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd
git clone git://git.kernel.org/pub/scm/utils/kup/kup.git
fin de commentaire */

Vous pouvez faire le test, c'est sans danger ! On utilise Notepad++ sous Windows pour éditer le code HTML.

Lorsqu'on copie la ligne de code directement dans une page web sans passer par un éditeur, directement dans une fenêtre de Terminal, voilà ce que le script risque de déclencher :

/* Début du script
<p class="codeblock">
<!-- Oh Oh-->
git clone <span style="position: absolute; left: -2000px; top: -100px">/dev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idée.<br>Voici la première ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd<br>git clone </span> git://git.kernel.org/pub/scm/utils/kup/kup.git
</p>
fin du script*/

Explication: toute l'astuce est basée sur la balise <span style="position: absolute; left: -2000px; top: -100px"> La position à gauche à -2000px et en haut à -100px permet de cacher le code source qui ne sera pas visible dans votre fenêtre d'écran. Le code permettra de rediriger "une ou toute partie" de votre fichier "/etc/passwd" via internet sur une page du site Linux git://git.kernel.org ! J'ai pris soin d'ajouter des commentaires de manière à rendre plus lisible le code caché. Prenez donc soin de ne jamais copier un code source directement dans une page web active, ou encore dans une fenêtre de "Terminal", sans passer par un éditeur de code ! Notepad++ est indispensable pour préserver la sécurité de votre projet. Source

Utilisez OpenVPN v11.10.0.0 et UrbanVPN v2.0.3

Vous utilisez un logiciel spécifique comme UrbanVPN qui se lance via un service ? Il est possible de créer un batch avec l'extension .bat ou .cmd qui lancera manuellement le service. Exemple lorsque vous utilisez UrbanVPN ou OpenVPN vous serez peut être ammené à lancer ou arrêter le services manuellement. Faites le à l'aide d'un batch MSDOS avec la commande Netstart.
Comme çi-dessous:

netstart_urban.cmd

netstop_urban.cmd

Vous pouvez faire la même chose en Powershell et la cmdlet Start-Service:
Start-Service UrbanVPNServiceInteractive

Avec la cmdlet Get-service puis "nom du service" vous pouvez vérifier son état:
Si vous utilisez sous ISE avec la touche TAB les services apparaissent dans une liste déroulante:
Stopped OpenVPNServiceI... OpenVPN Interactive Service

Vous pouvez inscrire l'argument "-force" pour lancer le service "par force"
De même pour le service OpenVPN :
Start-Service OpenVPNServiceInteractive -force
Stop-Service OpenVPNServiceInteractive -force

CONSEIL : Installez OpenVPN pour son Interface réseau TAP (ou carte virtuelle) avant UrbanVPN.

Les deux logiciels VPN sont des versions gratuites, mais il est préférable de commencer l'installation par OpenVPN qui créera l'interface Réseau TAP V9 avec laquelle vous vous connecterez aux serveurs privés et anonymes. Par ailleurs ayez une bonne suite de sécurité proactive. Car bien que UrbanVPN v2.0.3 soit un logiciel gratuit, éfficace et rapide, ses statuts sont flous. De même concernant ses partenaires, les serveurs affiliés (noeuds), les IP récupérées et son fonctionnement comme client P2P... (La gratuité est rare, particulièrement dans le domaine de la sécurité !) C'est là que réside certainement sa force. Il semble même que la version d'UrbanVPN 2.0.3 utilise le même socle qu'OpenVPN v 11.10.0.0 et les mêmes noms de services. (Les similitudes entre les 2 logiciels pourraient être associées au culte du cargo).

Il faudra bloquer les paramètres de la l'interface réseau TAP en décochant la case "prise de contrôle de la connexion internet partagée" (case en rouge). Si vous n'y arrivez pas, cochez la 1ère case "Autoriser d'autres utilisateurs du réseau à se connecter..." dans Partage de connexion pour ensuite décocher la 2ème "Autoriser d'autres utilisateurs du réseau à contrôler...le réseau partagé".

Les 2 cases ci-dessus doivent être décochées.

Comme UrbanVPN utilise des redirections de contenus à l'aide d'URL's et de JavaScripts il faudra les bloquer sur le principal navigateur. (Le JScript est incontournable pour des raisons de compatibilitée entre navigateurs et les multiples formats-résolutions d'écrans).

Pour bloquer ces requêtes venus de serveurs distants sur Chrome entrez dans la barre d'adresse:

chrome://settings/content
De même pour Opera :
opera://settings/content


LoupeCliquez pour agrandir

Ensuite inscrire les "adresses" ou "URL" suivantes, pour bloquer les JavaScripts et redirections d'url qui posent problèmes avec UrbanVPN:

Bloquez les adresses suivantes en les ajoutant à la rubrique JavaScript de votre navigateur.

[*-http://trk.superads.cn-*]
[*-http://www.nehanodo-secapi.com-*]
[*-http://click.vortexmedia.mobi-*]
[*-http://clk.apxadtracking.net-*]
[*-https://topblockchainsolutions.nl-*]
[*-https://www.hostingcloud.racing-*]
[*-https://fingahvf.top-*]

Comme ci-dessous:


LoupeCliquez pour agrandir

Lister les Services "Running ou Stopped" avec avec la cmdlet "Get-service" et le Pipeline avec Out-File comme flux de redirection de sortie:

Services Stop:
PS>Get-Service | Where-Object { $_.status -eq "stopped" } | Out-File C:\svcstop.txt

Services Start:
PS>Get-Service | Where-Object { $_.status -eq "running" } | Out-File C:\svcstart.txt

Rédémarrer un service:
PS>Restart-Service "Nom du service" -force
Vous pouvez utiliser:
PS>Start-service "Nom du service" -force
ou
PS>Stop-service "Nom du service" -force

 

INTRODUCTION A POWERSHELL

Windows PowerShell est l'environnement de script créé par Microsoft. Il est conçu pour fournir une solution unifiée de script et d'automatisation Windows, capable d'accéder à une large gamme de technologies telles que .NET, COM et WMI grâce à un seul outil. Depuis sa sortie en 2006, PowerShell est devenu le composant de toute solution de gestion basée sur le .NET Framework permettant le support aux scripts et à l'automation.

Pour améliorer la CLI ou L'Interface en Ligne de Commandes, PowerShell vous permet de créer et de lancer des scripts système avancés. Par défaut, les scripts PowerShell sont automatiquement bloqués sur Windows. D'une part, les scripts sont éxécutés par le compte Administrateur local et d'autre part, vous devez autoriser l'exécution signée des scripts avant d'utiliser l'interface en ligne de commandes pour déployer et lancer des scripts à distance. Powershell est une interface Open source dotée de commandes natives depuis MS-DOS, Visual Basic Script, Windows Scripting Host et Windows Management Instrumentation. En revanche il est fonctionnel sur d'autres système comme Linux ou MacOS contrairement aux Batch DOS.

Mettez à jour vos modules et votre version

Verifiez qu'elle version est installée sur votre OS

PS>$PSVersionTable

Name Value
PSVersion 5.1.14409.1018
PSEdition Desktop
PSCompatibleVersions {1.0, 2.0, 3.0, 4.0...}
BuildVersion 10.0.14409.1018
CLRVersion 4.0.30319.42000
WSManStackVersion 3.0
PSRemotingProtocolVersion 2.3
SerializationVersion 1.1.0.1

Vous pouvez mettre à jour votre version avec la KB3191566-x32-ou x64 pour Windows 7 et Windows Serveur 2008 R2.

Ensuite pour pouvez mettre à jour les modules à l'aide des cmdlet :
Get-help ou Update-Help
Puis
PS>Update-Module

Vérifier l'existence d'un profil Powershell:
Test-Path $PROFILE
Si la réponse est True laisser votre profil crée, en revanche si la valeur est False vous devrez créer votre profil manuellement
Comme ceci:
PS>New-Item -Path $profile -ItemType file -force

Une fois le profil crée redémarrer PowerShell puis entrez:
pwd
cela vous permettra de savoir ou vous vous situez dans l'arborescence puis
PS C:\Users\Administrator>Test-Path $profile
True
La réponse devient True ce qui veut dire que votre profil a été crée.

 

DEFINIR LES STRATEGIES D'EXECUTION DE POWERSHELL

PowerShell vous permet de créer et de lancer des scripts système avancés. Cependant, par défaut, les scripts PowerShell sont automatiquement bloqués par Windows. Voici comment les autoriser.

Cliquez avec le bouton droit de la souris sur Windows PowerShell puis cliquez sur Exécuter "en tant qu'Administrateur".

Dans la fenêtre qui s'ouvre, saisissez l'applet Set-ExecutionPolicy RemoteSigned puis validez par Entrée.

Appuyer sur Enter pour Valider

Appuyez sur [O] pour valider l'exécution des scripts PowerShell signés sur votre ordinateur.

Après avoir validé, entrez la commande "Get-ExecutionPolicy" pour vérifier que les scripts distants seront signés.

Conseil: Lorsque votre PC est sur un annuaire Active Directory, les stratégies d’exécution sont contrôlées via les stratégies de groupe ou GPO. Celles-ci sont toujours situées au-dessus des autorisations locales et sont donc plus puissantes dans la lutte contre les exécutions indésirables. Vérifiez les stratégies définies avec «Get-ExecutionPolicy -list». Si les paramètres sont définis sur RemoteSigned, cela signifie que les scripts locaux sont toujours exécutés et les scripts éxecuter à distance devront avoir une signature numérique. Si le script lui-même est maintenant simplement défini sur non-restreint Unrestricted puis mis à disposition localement, l’obstacle est déjà surmonté malgré une fenêtre d'avertissement indiquant les risques que vous encourez en cas de mauvaise intention du site de téléchargement.

Vérifiez les stratégies définies la cmdlet Get-ExecutionPolicy et l'agument -list
Exemple de restrictions:

PS>Get-ExecutionPolicy -List
Scope ExecutionPolicy
MachinePolicy Undefined
UserPolicy Undefined
Process Undefined
CurrentUser AllSigned (utilisateur courant du registre)
LocalMachine Unrestricted (machine locale du registre)
ou RemoteSigned (sur le réseau)

Par défaut, la stratégie d'exécution de PowerShell est Non-définie Undefigned ; cela signifie que les scripts ne s'exécuteront à distance qu'avec un avertissement. Vous pouvez vérifier le paramètre de stratégie d'exécution à l'aide de la commandlet "Get-ExecutionPolicy", comme illustré ci-dessus. Vous pouvez modifier le comportement d'exécution du script PowerShell à l'aide de la commandlet "Set-ExecutionPolicy".

Remettre les restrictions par défaut:

Revient à mettre les restriction sur Undefined ou Unrestricted
Entrez la commande:

PS>set-executionpolicy Default


LoupeCliquez pour agrandir

Ou encore en utilisant l'argument unrestricted

La stratégie d'exécution permet de vous prémunir contre les scripts que vous jugez non fiables. En modifiant la stratégie d'exécution, vous vous exposez aux risques de sécurité décrits dans la rubrique d'aide about_Execution_Policies. Voulez-vous modifier la stratégie d'exécution ? [O] Oui [N] Non [S] Suspendre [?] Aide (la valeur par défaut est « O »)

Une fois que vous avez répondu par OUI

Vérifiez les restrictions appliquées à votre compte ou votre machine locale:
CurrentUser ou à votre Machine LocalMachine

Stratégie par défaut ou "Undefined"

Comme son nom le suggère, la stratégie d’exécution Undefined retire pratiquement toutes les restrictions d’exécution des scripts ou de chargement des fichiers de configuration. Tous les fichiers locaux ou signés peuvent être exécutés ou chargés, mais, pour les fichiers distants, PowerShell vous demande de choisir :

PS C:\Scripts> .\ScriptDistant.ps1
Avertissement de sécurité
N’exécutez que des scripts que vous approuvez. Bien que les scripts en
provenance d’Internet puissent être utiles, ce script est susceptible
d’endommager votre ordinateur. Voulez-vous exécuter
C:\Scripts\ScriptDistant.ps1 ?
[N] Ne pas exécuter [O] Exécuter une fois [S] Suspendre [?] Aide

Le respect des conseils et la maîtrise du processus de signature du code sont essentiels à la protection de l’environnement PowerShell.

Vous pouvez modifier le registre et forcer le comportement des stratégies d'exécution de PowerShell à l'aide de la cmdlet
Set-ExecutionPolicy -Scope "LocalMachine" -ExecutionPolicy "RemoteSigned" -force.

Modifiez la stratégie pour une portée spécifique:

PS>Set-ExecutionPolicy -Scope "LocalMachine" -ExecutionPolicy "AllSigned"
PS>Set-ExecutionPolicy -Scope "CurrentUser" -ExecutionPolicy -force

Vous pouvez utiliser l'argument "-force":

La convention pour l'exécution des stratégies de sécurité veut que les scripts lancés à distance s'éxécutent avec une signature numérique donc un certificat.

Créer un point de restauration avec Powershell

PS C:\> Checkpoint-Computer
cmdlet Checkpoint-Computer at command pipeline position 1
Supply values for the following parameters:
Description: 1

A lire sur l'exécution des scripts:

Article de Microsoft sur l'exécution des scripts PowerShell

À propos des stratégies d'exécution

Lire l'article sur la sécurité de PowerShell

Getting Start with PowerShell

FONCTIONNALITES DE POWERSHELL

 

LIGNES DE COMMANDES (MS- DOS, POWERSHELL, WMI)

MS-DOS, PowerShell et WMI permettent de savoir rapidement quels sont les services actifs ou inactifs en utilisant le module Windows PowerShell et son interface sous MS-DOS. Entrez cmd en tant qu'Administrateur puis taper powershell.

PS>Get-Service >C:\services.txt

Powershell liste des svc

Opérateurs de redirection : ">" ou ">>"
Get-service > filesvc.txt
Get-Service >C:\services.txt
Get-ChildItem >> files.txt
Get-ChildItem 2> errors.txt

Lister le liste de services actifs en ligne de commandes
cmd /k net start >services.log à partir de l'invite avec les droits d'administrateur entrez; sc query >C:\servicesactifs.txt
C:\Windows\sc query (liste les services) (>= redirection vers) C:\servicesactifs.log

lister les services avec MSDOS

Ouvrir le log servicesactifs.log avec un éditeur de texte

Service_Name: AeLookupSvc
Display_Name: Expérience d'application
Type: 20 WIN32_SHARE_PROCESS
State: 4 RUNNING
(STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x0

Service_Name:ASDiskUnlocker
Display_Name: ASDiskUnlocker
Type: 110 WIN32_OWN_PROCESS (interactive)
State: 4 RUNNING
(STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x0
Etc

Commande WMI (Windows Management Instrumentation):

wmic service get state,displayname

liste des services avec WMI

Avec PowerShell on peut aussi savoir quels sont les services actifs ou inactifs en utilisant la cmdlet "En tant qu'Administrateur":
PS>Get-Service

Start, stop, restart, resume, etc.
Le sujet est largement abordé et référencé sur le site Microsoft et fera l'objet d'une suite.

Redirection de flux avec Pipe ou capture de fichier

Redirection ou flux de sortie:
PS>Get-service >filesvc.txt

Capture de fichier:
Out-File: Capture de sortie
Liste des services dans le fichier avec "Pipe" | et résultat de la cmd par une capture "Out-File"

Get-Process | Out-File -Verbose D:\infolog.txt
VERBOSE: Redirige l'operation vers la cible "Output to File"
Les processus se trouvent dans "D:\infolog.txt".

Get-ChildItem | Out-File unicodeFile.txt
Get-Content filename.cs | Out-File -Encoding ASCII file.txt
Get-ChildItem | Out-File-Width 120 unicodeFile.cs

PS>Get-Service | Out-File C:\Services.txt


Contenu du fichier C:\Services.txt ci-dessus

Pour rediriger le flux de sortie dans le CLI en ajoutant un fichier, utilisez le paramètre -Append (Ajouter) avec le pipeline Out-File:

Le fichier files.txt sera ajouté à la liste des fichiers listés par la cmdlet Get-ChildItem
PS>Get-ChildItem | Out-File -Append files.txt

Directory: C:\Users\Administrateur
Mode LastWriteTime Length Name
-----------------------------------------
d----- 10/03/2020 03:47 .ebookreader
d----- 14/01/2020 08:25 .swt
d----- 14/03/2020 04:50 .VirtualBox
d-r--- 04/01/2020 14:01 Contacts
d-r--- 27/03/2020 14:31 Desktop
d----- 19/03/2020 19:04 Documents
d-r--- 28/03/2020 03:23 Downloads
d-r--- 04/01/2020 14:01 Favorites
d-r--- 23/03/2020 07:50 Links
d-r--- 22/01/2020 02:21 Music
d----- 17/12/2019 18:50 OpenVPN
d-r--- 27/03/2020 13:46 Pictures
d-r--- 04/01/2020 14:01 Saved Games
d-r--- 04/01/2020 14:01 Searches
d----- 17/12/2019 22:14 UrbanVPN
d-r--- 29/02/2020 01:23 Videos
d----- 14/03/2020 04:49 VirtualBox
-a---- 28/03/2020 03:43 0 files.txt

Exemple de la commande Export
PS>Get-EventLog System | Export-Csv C:\temp\Eventsys

Utilisation du pipeline permet aussi de canaliser la sortie d'une applet de commande dans une boucle foreach:
Copie d'un répertoire vers une destination.

PS>Get-ChildItem | ForEach-Object
{
Copy-Item -Path $_.FullName -destination C:\NewDirectory\
}

Sortie d'écriture Write-Output génère une sortie. Cette sortie peut aller à la commande suivante après le pipeline ou à la console pour être affichée. La cmdlet envoie des objets dans la pipeline appelée aussi "pipeline de sortie ou de réussite".

Exemple:
PS> Write-Output "test output" | Get-Member

 

QUELS CORRECTIFS SONT INSTALLES SUR VOTRE PC

Tout d'abord, créer un répertoire "C:\temp" puis utilisez le script ci-dessous pour lister les KB ou correctifs de la bases de connaissances installées sur votre machine. Passez par l'invite de cmd. "Démarrer" puis "Exécuter" en tant que Administrateur puis créer la redirection vers le dossier C:\temp de manière à récupérer le contenu du fichier C:\temp\UpdateList.txtcontenant la liste des correctifs ou KB installées sur votre poste.

+ Simplement à partir des versions > à Vista vous pouvez utiliser la commande systeminfo : C:\>systeminfo >C:\infosys.log
Chargement des informations de correction...

Pour récupérer les détails copiez le script WMI ci-dessous dans l'éditeur notepad:

wmic qfe GET description,FixComments,hotfixid,installedby,installedon,servicepackineffect >C:\UpdateList.txt

lister les maj

Le résultat lorsque vous ouvrez le fichier UpdateList.txt apparaît comme ci-dessous ;

listes des correctifs
LoupeCliquez pour agrandir

Avec PowerShell, la commande "verbe-noun" Get-HotFix donne le même résultat !

Les quotes = "." permettent de combler les espaces dans les "chemins" ou path
(Cela est une vielle convention chez Microsoft)...
Exemple: log infos.txt devra pour être pris en compte dans votre script devra être entre quotes "log infos.txt"

Si vous oubliez les Quotes comme ci-dessous un message d'erreur apparaît

S>Get-HotFix | Out-File D:\log infos.log
Les quotes ne sont pas présents sur le fichier de sortie "log infos" cela génère un code d'erreur:
Out-File : Cannot validate argument on parameter 'Encoding'. The argument "infos.log" does not belong to the set "unknown;string;unicode;bigendianunicode;utf8;utf7;utf32;ascii;default;oem"



Fichier de sortie dont le nom et le chemin sont entre "---" Quotes du fait de l'espace dans le nom de fichier de sortie.
Get-HotFix | Out-File "D:\Log infos.txt"
Le fichier "log infos.txt" contient les HotFix installés, listées dans le fichier de sortie ci-dessus.

IL est possible de d'utiliser la commande computerinfo
Get-computerinfo >D:\infospc.txt

Exécuter PowerShell sur PC distants

PowerShell Remoting vous permet d'exécuter des commandes PowerShell ou d'accéder à des sessions PowerShell complètes sur des systèmes Windows distants. Il est similaire à SSH pour accéder aux terminaux distants sur d'autres systèmes d'exploitation.
PowerShell est verrouillé par défaut, vous devrez donc activer PowerShell Remoting avant de l'utiliser.

Ce processus de configuration est un peu plus complexe si vous utilisez un groupe de travail au lieu d'un domaine, par exemple sur un réseau domestique.

Configurer votre groupe de travail
Si vos ordinateurs ne sont pas sur un domaine, vous devez effectuer quelques étapes supplémentaires pour configurer les choses. Vous devriez déjà avoir activé Remoting sur le PC auquel vous souhaitez vous connecter, comme nous l'avons décrit dans la section précédente.
Remarque: Pour que PowerShell Remoting fonctionne dans un environnement de groupe de travail, vous devez configurer votre réseau en tant que réseau privé et non public. Pour en savoir plus sur la différence et comment passer à un réseau privé si vous avez déjà un réseau public configuré, consultez notre guide sur les réseaux privés et publics. Ensuite, vous devez configurer le paramètre TrustedHosts sur le PC auquel vous souhaitez vous connecter et le PC (ou les PC) à partir duquel vous souhaitez vous connecter, afin que les ordinateurs se fassent mutuellement confiance.

Vous pouvez le faire de deux manières.
Si vous êtes sur un réseau domestique où vous souhaitez continuer et faire confiance à n'importe quel PC pour vous connecter à distance, vous pouvez taper l'applet de commande suivante dans PowerShell (encore une fois, vous devrez l'exécuter en tant qu'administrateur).

PS>Set-Item wsman:\localhost\client\trustedhosts *

L'astérisque est un symbole générique pour tous les PC. Si, à la place, vous souhaitez restreindre les ordinateurs pouvant se connecter, vous pouvez remplacer l'astérisque par une liste d'adresses IP ou de noms d'ordinateurs séparés par des virgules pour les PC approuvés.
Après avoir exécuté cette commande, vous devrez redémarrer le service WinRM pour que vos nouveaux paramètres prennent effet. Tapez l'applet de commande suivante, puis appuyez sur Entrée:

 

RESOUDRE LES PROBLEMES DE LA FIN DES CORRECTIFS SUR WINDOWS 7

Voici la procédure à suivre : Téléchargez WSUSOffline du site 01net.com
Ou sur le site officiel : https://www.wsusoffline.net/docs/

Dézipper le package avec Winrar et placez le dans un répertoire sur un de vos volumes. Il n'est pas nécéssaire qu'il soit sur C:\. Une fois copié dans le répertoire, lancez l'exécutable "UpdateGenerator.exe". La fenêtre ci dessous s'affiche :

Utilisation de WSUS
Cliquez pour agrandir

Cochez les cases; "Verify downloaded updates", "Include Service Pack", "Include C++".
Allez dans les options " Create ISO image(s) puis sélectionnez "per selected product and language"

Indiquez l'endroit ou vous voulez créer l'image ISO des correctifs. Sous USB medium cochez la case "Copy updates for selected products directory" puis indiquez l'endroit ou tous les correctifs seront compilés en une image ISO, par exemple dans D:\PCSVGDE_KBases. Enfin appuyez sur Start. Une fois le processus terminé, vous allez retrouver vos corectifs pour Windows x86 et x64 ainsi que les correctifs pour poste de travail si vous bénéficiez d'un serveur WSUS, comme ci-dessous:

Dans %HOMEDRIVE% ou un autre lecteur D:\PCSVGDE_KBases\w61\glb => vous trouvez les correctifs pour processeurs x86.

Dans D:\PCSVGDE_KBases\w61-x64\glb => vous trouverez les correctifs pour processeurs x64.

Les images ISO pour x86 et x64 se trouvent dans le répertoire d'installation de WSUSOffline dans le dossier "ISO" comme ci-dessous.

Déployer les correctifs via WSUS

Il existe un script "Windows Update PowerShell Module" Téléchargable ici pour déployer via WSUS

Références

Administration et PowerShell PowerShell de A à Z et l'administration

Administration Unix Lire : Administration Unix

Administrer un réseau Linux Lire : Linux administration du réseau

Administrer un réseau Linux Lire : Support Apache (D.Szalkowski)

Gérer le niveau de confidentialité sur Windows 10 Lire : Les commandes réseau en Powershell

le tutoriel PowerShell Lire : Tutoriel Powershell

PowerShell more in depth look Lire : PowerShell More in Depth Look

Formation à la programation de scripts Bat Lire : Formation à la programmation Batch

tuto WMI Lire : Tutoriel WMIC de Malekal ou Gestion WMI

 

LES AGENTS DE TELEMETRIE SUR WINDOWS 7, 8.x, 10

Never10Supprimer l'icône de notification de mise à jour gratuite vers Windows 10.

Pour supprimer la notification de mise à jour vers Windows 10, il faudra désinstaller la KB3035583. Dans "Programmes et fonctionnalités" puis "Mises à jour installées", sélectionnez "Mise à jour pour Microsoft Windows" et cliquez sur KB3035583 puis sur "Désinstaller". Attendez la fin de la désinstallation puis redémarrez l'ordinateur. Ensuite retourner dans Windows Update, rafraichissez la liste en appuyant F5 ou sur "Rechercher des mises à jour". Choisissez de masquer cette mise à jour par un clic droit "Masquer la Mise à jour". Si l'icône de mise à jour devait réapparaitre, installez WIN10 à partir du site officiel;
Voir l'explication sur cette page, voir l'explication sur cette page.

Désactivez la télémetrie sur Windows 7 en passant par le Centre de maintenance. La même chose est possible sur pratiquement toutes les versions de Windows depuis Vista.

Cntre maintenance

Allez sur "Paramètres du Programme d'Amélioration de l'Expérience Utilisateur"

Programme d'amelioration de l'expérience

Si vous le désirez car cela n'a que peu d'inpact sur la suite, cliquez sur "Non, je ne veux pas participer au programme". En revanche, il n'est pas nécessaire de désactiver tous les agents de télémétrie...

Windows 10 embarque un logiciel appelé "Connected User Experience and Telemetry", également connu sous le nom de Universal Telemetry Client (UTC). Il fonctionne comme un service Windows avec comme nom " DiagTrack" lié à svchost en tant que "utcsvc". Microsoft a conçu ce composant comme partie intégrante de Windows.

DiagTrack

Les données de télémétrie comprennent des informations sur l'appareil et sa configuration (composants comme le processeur, la mémoire installée, le stockage...), ainsi que des renseignements relatifs à la qualité de services QOS (qui représentent des informations indispensables, tels que la disponibilité, le nombre d'incidents et plantages). Des informations basiques sont également transmises, telles que la liste des applications, la validité de votre licence et vos préférences de navigation. Pour les systèmes où la télémétrie est réglée à un niveau supérieur, les informations recueillies comprennent des événements qui analysent l'intéraction entre l'utilisateur, le système d'exploitation et les applications.

Le SaaS est devenu l'incontournable de Microsoft pour améliorer les besoins de l'utilisateur en termes de connectivité, de compatibilité et d'interactivité.

Je vais tenter de résumer les quatre niveaux ici:

Les licences Hébergées, ou Cloud : Elles concernent les produits Cloud comme Office 365 par exemple ou Insider Preview.

Les licences OEM : Commandées lors de l’achat d’un nouveau matériel, la licence est moins chère mais attachée au matériel.

Les licences Boite : Licence indépendante du matériel, achetée à l’unité en boite ou au téléchargement.

Les licences en Volume ou Open : A partir de 5 licences, licences acquises en volume et offrant certains avantages

Je vous encourage à lire les descriptions complètes, pour chaque niveau, dans la documentation. Le niveau de télémétrie proposé par défaut dans Windows 10 Home et Pro est "Full" et "Enhanced" (améliorée) pour l'édition Enterprise. Sur un périphérique qui exécute une édition "Insider Preview" (versions d'éssais des prochains Systèmes), cette valeur est sur "Full" et ne peut être modifiée que par l'installation d'une version finale. Avec l'achat d'un PC portable, vous aurez le choix entre 1 partition amorçable sur laquelle se trouve l'installateur de Windows, 1DVD dans le meilleur des cas ou 1 fichier ISO doté d'une signature numérique valide de la part de Microsoft et du serial ID fourni par Microsoft.

ATTENTION: désactiver tous les agents de télémétrie de Windows 8 à 10 risque de pénaliser vos mises à jour.

Le SAAS fonctionne avec un agent qui informe un serveur Microsoft centralisé, afin de comparer votre base de correctifs avec celle de Microsoft. Faites une sauvegarde de votre système avant de désactiver les paramètres associés à la télémétrie. Sinon vous risquez de ne plus pouvoir faire de mises à jour du tout ! Pour ceux qui utilisent Windows 7, les mises à jour s'arrêtent le 14 janvier 2020. Les versions antérieurs à Windows 10 ne fonctionnaient pas via SaaS. En revanche, cela ne change pas grand chose si vos mises à jour sont effectuées et si d'autre part, vous bénéficiez d'une bonne suite antivirus-pare-feu car il est possible de filtrer les agents de télémétrie les plus parlants !

Pour gérer vos options et afficher les mises à jour disponibles, sélectionnez Rechercher les mises à jour Windows.
Vous pouvez aussi sélectionner le bouton Démarrer, puis vous rendre sur Paramètres  > Mise à jour et sécurité  > Windows Update.

Les principaux agents de télémétrie de Windows et le planificateur de tâches.

C:\Windows\System32\Tasks\Microsoft\Windows\Application Experience.

Télémétrie

AitAgent
Chemin => "\Windows\System32"
AitAgent regroupe et télécharge des informations de télémétrie applicative si vous vous êtes abonné au Programme d'amélioration de l'expérience utilisateur Microsoft. La tâche se trouve dans: C:\Windows\System32\Tasks\Microsoft\Windows\Application Experience

Microsoft Compatibility Appraiser

Compatibiliry appraiser

Lance les tâches DiagTrackRunner.exe et CompaTelRunner.exe

CompatTelRunner.exe
CompatTelRunner.exe est localisé dans le dossier "C:\Windows\System32\CompatTel". Utilisé par Microsoft comme agent de compatibilité il transmet des informations anonymes à Microsoft. Parfaitement déployé à partir de Vista (bien qu'on le trouve dans certaines versions de XP) il est totalement intégré à Windows dans un but statistique et pour la collecte d'informations de compatibilité. Sa taille varie en fonction de la version de Windows. C'est un fichier auquel vous pouvez faire confiance sauf s'il ne se trouve pas à l'endroit indiqué. Il a par ailleurs une signature numérique qui prouve son origine et ne semble en aucun cas poser de problème. Si vous désirez ne pas l'utiliser, il est préférable de désinstaller la mise à jour KB2976978 puis d'utiliser la fonction dans Windows Update "Cacher la mise à jour" pour ne plus avoir à la ré-désinstaller.
Produit: Microsoft® Windows® Operating System
Compagnie: Microsoft Corporation
Description: Microsoft Compatibility Telemetry
Version: 6.2.10130.0
MD5: b047cd23a60a56f116061922e75bd236
SHA1: c3f21e54a4781b7a1af3a2bde8972363d68925a7
SHA256: 3644acb9fcf57b2db6b228f302850ec7e9c068785ef822e28bfe50a68cabe212
Systèmes d'exploitation: Windows Vista/7/8/10
https://support.microsoft.com/en-us/kb/2976978

La tâche "Microsoft Windows Diagnostics Tracking Runner" ou DiagTrackRunner.exe se trouve sur "C:\Windows\System32\CompatTel"

Si vous avez téléchargé l'exécutable et que vous avez des difficultées à désinstaller la mise à jour KB2976978 pour Win8x il est toujours possible de désactiver "CompatTelRunner.exe".

Pour cela dans le Planificateur des Tâches: Démarrer/Exécuter/taskschd.msc
Nom de la tâche: Microsoft Compatibility Appraiser
Location: \Microsoft\Windows\Application Experience
Cette tâche lorsqu'elle est acrive collecte les informations de télémetrie si vous avez accépter d'adhérer au Programme d'amélioration de l'expérience utilisateur (Microsoft Customer Experience Improvement).

Toujours dans le Planificateur de tâches allez dans Bibliothèque du planificateur de tâches puis sur Microsoft puis Windows et enfin Application Experience.
Dans la partie de droite vous verrez les tâches "AitAgent", "Microsoft Compatibility Appraiser" et "ProgramDataUpdater". Désactiver les en les selectionnant et avec un clic droit désactivez les tâches.


Cliquez pour agrandir

Vous pourrez désactiver Microsoft Compatibility Appraiser, répertorié dans \Microsoft\Windows\Application Experience et aitAgent qui correspond d'après l'information fournie par Microsoft comme regroupant et téléchargeant des informations de télémétrie applicatives si vous participez au Programme d’Amélioration de l’Expérience Utilisateur Microsoft. Rien de bien grave.

Dans le Planificateur des tâches "Microsoft Compatibility Appraiser" par défaut, est réglé sur un démarrage automatique et a pour fonctionnalité de détecter "Tous types de connexions réseaux"

Autres fichiers
Vous pouvez répéter le processus en sélectionnant dans la trame de gauche "Customer Experience Improvement Program" puis dans la partie droite répétez l'action en cliquant sur désactiver les 3 entrées de l'arborescence ci-dessous ;

"Considator", Se situe sur C:\Windows\System32\wsqmcons.exe. Cette tâche planifiée lance l'éxecutable "Wsqmcons.exe" lorsque vous installez Windows. Le programme est planifié pour lancer la tâche chaque jour si l'utilisateur à consenti de participer au Programme d'amélioration de l'expérience utilisateur. Cela collecte et envoi l'utilisation des données de l'utilisateur à Microsoft.
Puis
"KernelCeipTask",
"UsbCeip".


Cliquez pour agrandir

Télémétrie format acrobat Télécharger les informations concernant la Télémétrie, avec ce document en PDF

Télémétrie Microsoft Article du site www.silicon.fr daté de 2015 qui mentionne la montée croissante de la telemetrie:
Comment empêcher Windows 7, 8, 10 de transmettre des données de télémétrie à Microsoft ? Iinstructif...

Maintenant, voici d'après les tests effectués les "Knowledge Bases" que vous pouvez désinstaller vous même, mais si vous les re-téléchargez cela n'a que peu d'intérêt. Cela serait particulièrement gênant pour les "pirates sans Serial Windows original" (ils sont légions...)

KB2976978 => Pour Windows 7-8-8.1 - tests de diagnostic sur les systèmes Windows qui participent au programme d'amélioration du produit Windows. Mise à niveau de Windows 8.1 vers Windows 10

KB3021917 => Pour Windows 7 SP1- participation au Programme d'Amélioration de l'Expérience des Utilisateurs de Windows (CEIP) - Préparation Upgrade Windows 10 + télémétrie (spyware)

KB3035583 => Installe entre autre sur Windows 7 SP1 et 8.1, GWX = Get Windows 10 ou l'Upgrade Windows 10 !

KB3068708 => Update de télémétrie utilisée pour le diagnostic-retour d'expérience client pour Windows 7 SP1 et 8.1

KB3075249 => Télémétrie dans Windows 7 et Windows 8.1 - Mise à jour qui ajoute des points de télémétrie à "consent.exe"

KB3080149 => (renommage, anciennement connu sous le nom de KB3022345) Mise à jour pour l'expérience client et diagnostic pour Windows 7 SP1/8.1

KB3022345 => Télémétrie pour Windows 8.1 et 7 SP1, nom, adresse e-mail, préférences et intérêts, navigation, historique, appel téléphonique et données.

KB971033 => Rapport à Windows 10. Cependant se lance sur les versions antérieurs. Le correctif est plus un Upgrade qu'un correctif, il semblerait se comporter en outil de télémétrie. Mais le but de la KB971033 est tout d'abord de vérifier l'intégrité de votre licence à l'aide de "Windows Activation Technologies".

Vérifiez connecté à internet via Exécuter puis cmd, la commande netstat -ao ou netstat -ano ou encore -anobv

Activate_Windows

Des connexions TCP sont établient chez Microsoft afin de vérifier l'activation de la licence de votre système (visibles sur les ports 49170 et 49172)

Gérer le niveau de confidentialité sur Windows 10 Lire ce tès bon résumé sur le sujet : Gérer le niveau de confidentialité sur Windows 10

 

Résoudre les problèmes d'update de Windows10

Téléchargez l'utilitaire de résolution des problèmes de Windows Update, puis sélectionnez Ouvrir ou Enregistrer dans la fenêtre contextuelle. Si le menu contextuel ne s’affiche pas, il se peut que votre bloqueur de fenêtres publicitaires soit activé. Si vous utilisez Microsoft Edge, les instructions pour désactiver le bloqueur de fenêtres publicitaires sont ici. Si vous utilisez un autre navigateur ou un bloqueur de fenêtres publicitaires distinct, consultez le site Web du bloqueur ou du navigateur. Si vous sélectionnez Enregistrer, une fois le téléchargement terminé, vous devez accéder au dossier dans lequel vous avez enregistré l’utilitaire de résolution des problèmes, puis double-cliquer sur le fichier "wu.diagcab" le plus récent, pour ensuite exécuter l’utilitaire. Cliquez sur Suivant et suivez les étapes de l'Assistant pour rechercher et résoudre les problèmes liés à Windows Update de Windows 10.

Windows 10 sortir du mode sans échec

Si vous devez quitter le mode sans échec, il vous suffit de redémarrer votre appareil ou :
Appuyez sur la touche de logo Windows + R.
Tapez "msconfig.exe" dans la zone Ouvrir et sélectionnez OK.
Sélectionnez l'onglet Démarrage.
Sous "Options de démarrage", désactivez la case à cocher Démarrage sécurisé.

Windows 10 : comment protéger vos fichiers des ransomwares

Microsoft a intégré une protection qui empêche toute application suspecte de modifier des fichiers protégés. Voici comme activer et paramétrer cette nouvelle fonctionnalité.

Win 10 Fall Creators et Ransomwares

Pour bénéficier de cette fonction, il faudra fouiller dans les réglages de Windows. Rendez-vous dans Paramètres > Mise à jour et sécurité > Windows Defender» et ouvrez le "Centre de sécurité Windows Defender". Ensuite, allez dans la rubrique "Protection contre les virus et menaces" et cliquez sur "Paramètres de protection contre les virus et menaces". Lire la suite sur 01Net

Les menaces sur Internet

Il faut savoir que près de 20.000.000 d'utilisateurs de Chrome sont Victimes de Faux Ad Blockers !

Voilà l'action d'un faux bloqueur de publicité
1. Il cache du code malveillant dans une bibliothèque javascript bien connue (JQuery).
2. Ce code renvoie à leur serveur des informations sur certains des sites Web que vous visitez.
3. Il reçoit les commandes du serveur distant du centre de commande. Afin d'éviter la détection, ces commandes sont cachées dans une image d'apparence inoffensive.
4. Ces commandes sont des scripts qui sont ensuite exécutés dans le contexte privilégié ("page d'arrière-plan" de l'extension) et peuvent modifier le comportement de votre navigateur de n'importe quelle manière.
Fondamentalement, il s'agit d'un botnet composé de navigateurs infectés par les fausses extensions adblock. Le navigateur fait tout ce que le propriétaire du serveur du centre de commande lui ordonne de faire.

La liste exaustive des principales menaces en 2019:
AdRemover for Google Chrome™ (10M+ users)
uBlock Plus (8M+ users)
Adblock Pro (2M+ users)
HD for YouTube™ (400K+ users)
Webutation (30K+ users)
Ces extensions ont été signalés à Google. Espérons qu'elles seront bientôt supprimées.

Des termes proches et peu flateurs évoquent également les menaces comme les bundlewares:
Malwares - ou "logiciel malveillant » est un terme générique qui décrit tous les programmes ou codes malveillants qui peuvent être nocifs pour les systèmes.
Botnet - Regroupe des "robots  logiciels", qui sont constitués le plus souvent d'agents logiciels connectés à un Serveur source sur Internet avec lequel il communique pour l'exécution ou le regroupement de tâches comme le DDOS. Il arrive que de faux bloqueurs de publicités soient en réalité des botnets. Particulièrement prisé des hackers car très efficaces lorsqu'ils sont bien codés mais rares. On peut une fois l'agent installé faire les mêmes manipulations qu'un utilisateur avec "pouvoir" (sans être visible de prime abord il est possible de changer les permissions, de s'attribuer les droits d'administration, de lancer toutes sortes de tâches qui permettront de prendre la main ou de se servir du botnet via un "statging server" ou machine intermédiare pour atteindre et utiliser le serveur cible.
Phishing - Forme d'escroquerie très prisée ces dernières années qui consiste à prendre l'identité d'une entreprise connue et reconnue sur un e-mail pour inciter les destinataires à changer ou mettre à jour leurs coordonnées bancaires ou autres via des pages imitant celles de l'entreprise dont l'image a été utilisée pour l'escroquerie.

Phishing: soyez prudent lorsqu'il s’agit de télécharger ou de publier des données personnelles, particulièrement lorsqu'il ne s'agit pas de vous... Répondre à une offre de téléchargement gratuite, gagner un cadeau, succomber à des offres à des prix très attractifs, peut comporter certains risques... et en aucun cas il ne doit vous être réclamé de compensation financière pour participer à un tirage au sort. Car à moins de gagner, ce qui est peu probable, le résultat sera au final une véritable inondation de publicités, spam's ou mails pour vous hameçonner. Utilisez un module contre le Phishing pour votre messagerie et contre le tracking pour votre Navigateur (Il en existe pour chacun d'eux, IExplorer, Chrome, Firefox, Opera, Safari, etc.)
Gardez bien les mails indésirables dans le dossier "indésirables"
pour renseigner la base de données des noms de domaine. En cas de doute, n'oubliez pas de vérifiez l'expéditeur ainsi que l'en-tête du courrier.

Le cas échéant vous pouvez toujours vérifier l'expéditeur du courrier sous Gmail en ouvrant "Affichez l'original" !

vérifiez l'origine d'un mail

• Bundleware est un terme de l'industrie des logiciels informatique. Il est construit par la fusion du mot anglais "bundle" (lier, grouper, empaqueter, etc. ...) et du suffixe "ware" (désignant un bien, une marchandise comme "software", désignant un objet logiciel). On appelle Bundleware un logiciel livré avec un objet principal (un logiciel, un composant matériel et son logiciel pilote, etc. ...) et d'autres objets ou logiciels, barre de tâches, moteurs de recherche qui ne font eux pas partie de l'objet principal. Il désigne donc un logiciel non sollicité, livré à titre promotionnel, pour essai (Shareware), mais, aussi pour forcer la main à l'utilisateur et le conduire vers un achat dont il n'a pas nécessairement besoin. La pratique du bundle est liée à une arrière pensée commerciale, mais souvent malveillante. En tous cas, elle nécessite une vigilance particulière lors de l'installation du logiciel "Bundleware" pour décocher des cases lorsqu'elles existent mais qui peuvent être aussi cachées. La ressemblance avec le PUP est indéniable...
PUP - Potentially Unwanted Program (ou PUA - Potentially Unwanted Application)
Crapware
Scarewares
Inutilitaires - (adware regroupe la plupart des termes utilisés pour un logiciel dangereux)
Bloatwares - (logiciels "gonflants", au sens propre et figuré, mais pas vraiment malveillants)

Lire sur le site d'Eset le glossaire.

Fonctionnalités de Cortana

Conseils:

Evitez les clés USB pour tranférer vos données personnelles d'une machine à une autre dans un environnement extérieur. Il existe dans Windows des paramètres qui empêchent d'utiliser des clés USB en dehors des environnements validés. Cela est possible grâce à la stratégie de sécurité : Démarrer\Windows\system32\secpol.msc. Demandez cependant à un technicien qui connait bien les stratégies de changer les paramètres. Cela est loin d'être indispensable car la stratégie locale par défaut est réglé de manière sécurisé. Mais si vous vous lancez vous même dans le paramétrage de la stratégie locale cela pourrait se solder par des blocages à vos depends; sauvegardez votre registre à l'aide de la commande "regedt32" puis faites un Export de celle-ci.

Utilisez un mot de passe pour chaque service ou portail avec un changement régulier (cela dépendra du nombre de tentatives de connexions non désirables que vous aurez auditées). Faites en sorte d'utiliser un mot de passe pour chaque service comme Facebook, Google, Outlook, Amazon etc… Car quand un hacker va cracker un mot de passe, une des premières choses qu’il va faire c’est de tenter de savoir s'il existe une correspondance entre ce mot de passe et d’autres sites internet ou votre messagerie. Evitez donc "d'agréger" vos identifiants et utilisez un nettoyeur de traces, pour éffacer les fichiers temporaires, cookies et traces laissées sur Internet comme "CCleaner" au plus puissant "DiskMax" tous les deux gratuits. On l’a vu avec la fuite de LinkedIn, les mots de passe mis en vente datent de 2012, soit près de 4 ans. Il existe des applications Android pour gérer vos mots de passe. Il en est de même sur Microsoft, Linux ou MacOS. Lorsque vous êtes connectés sur des portails (FAI, Moteurs de recherche, sites avec authentification, espaces collaboratifs). Déconnectez-vous, lorsque vous quittez le portail. Cela vous permettra de désactiver le cookie de connexion.  

Autres sites de référence

http://www.systanddeploy.com
https://www.softpedia.com/
http://www.zataz.com
https://www.developpez.com/
https://docs.microsoft.com/fr-fr/sysinternals
http://blogs.developpeur.org/fabrice69
http://support.microsoft.com
https://dyn.com/dns/
http://www.hiren.info
https://www.it-connect.fr
http://www.generation-nt.com

http://www.nirsoft.net
https://macbidouille.com/
Et de nombreux autres...

 

1foplus-2020

Développement

Pour suivre les tendances, nous installons des solutions pour CMS, e-commerce, e-learning, groupwares et interfaces avec prise en charge du HTML, PHP, AJAX (Asynchronous JavaScript and XML) et JQuery mobile pour améliorez votre productivité.

La conception sur le Web évolue constamment. Il est important de rester pertinent, voir même, d'avoir de l'avance sur les tendances. Un site Web élégant est peut-être le moyen le plus rentable et le plus efficace de comuuniqué et éventuellement commercialiser vos produits. Par conséquent, vous devez commencer par préparer très en aval votre site. Soit sur papier ou à l'aide d'un logiciel spécifique. Pensez à vous former (Video2brain par exemple mais qui est payant) même si vos compétences suffisantes pour créer un site avec un "design élégant" n'ouliez pas que vous attirerez beaucoup plus de visiteurs si votre design est parfaitement visible sur la toile...

Créer un site Web unique et attrayant

La page d'accueil d'un site Web regroupe habituellement beaucoup d'informations. C'est sur cette page que les visiteurs vont se faire une idée du contenu de ce que vous proposez. Cela dit, Il doit répondre à des questions importantes telles que, l'activité de l'entreprise, ainsi que les services proposés. Profitez des titres et d'un contenu concis pour attirer le regard et l'attention. C'est à partir de ces titres et menus que les utilisateurs peuvent avoir une idée précise de ce que vous proposez. Pour résumer, anticipez l'attrait de votre site, fournissez des informations sur votre activité, sans que les visiteurs soient obligés de lire nécéssairement toute la page. (ce qui n'est pas donné à tous)

De plus, utilisez beaucoup d'espace blanc. Selon les études l'espace blanc est très important pour la compréhension de la lecture ainsi que pour créer un contraste avec d'autres éléments sur la page. Les experts constatent que si vous réduisez l'espace blanc des marges de la page la compréhension de la lecture "devient vite ennuyeuse". En définitif, vous pouvez améliorer l'utilisation de votre site Web en rendant les liens attractifs. En choississant un éditeur de site Web vous bénéficierez d'un site formaté, simple à changer avec des CSS implémentées.

Soyez sûr cependant que vous ne perdrez jamais trop de temps à étudier et bien concevoir l'aspect, grace aux feuilles de styles et aux fonctionnalités de votre site !

Utilisez pour développer un IDE (Environnement Intégré de Développement) tels que ;
- Adobe Dreamweaver ou Microsft Azure* pour les payants. (Azure est plus orienté gestion bien que cela soit un IDE)
- Aptana Studio, Eclipse, Zend Framework pour les gratuits.

Vous pouvez suivre également les conseils suivants;

Interaction

Un site qui comprend une interaction avec le visiteur est un site plus "captivant". En d'autres termes, le temps de visite sera plus long et profitable aux deux parties. Une interaction simple pourrait inclure la demande au visiteur de voter sur un sujet, des formulaires bien conçus, l'intégration de liens vers un plan pour vous localiser, l'implémentation d'un forum avec des sujets en rapport avec votre coeur d'activité. Les vidéos "interactives" courtes sont aussi un moyen intéressant de faire ressortir un site Web.

Un changement peut être visible dans les arrière-plans. Choisissez (si vous le désirez) des arrières-plans sobres ou très personnels (bien que cela ne soit pas systématique) avec des illustrations, mais pas trop chargées !

The Cloud Computing Book 5

Exemple de Web service

Il est très important de considérez les périphériques et les résolutions pour les visiteurs de votre site. De fait, portables, tablettes et téléphones mobiles devraient pouvoir accéder à votre site et dans de bonnes conditions pour les basses et hautes résolutions.
Par conséquent, ne pas concevoir vos pages pour les grandes tailles de moniteur qui utilisent des fonctionnalités complexes. Rappelez-vous que le flash n'est pas pris en charge sur les périphériques Apple. Essayez de garder le design simple et propre afin que votre site soit optimisé pour tout types d'appareils. Et à ce jeux JQuery fait des merveilles !

Accessibilité

Prenez en compte que toutes sortes de personnes y compris celles qui souffrent de certains handicaps comme la cécité des couleurs voudront visiter votre site. Par conséquent concevez votre site afin que ces personnes puissent également connaître les services et les produits que vous proposez. Aussi considérez l'expérience de ces personnes avec des connexions Internet lentes. Les gens sont généralement impatients lorsqu'ils naviguent sur le Web. Un temps de chargement lent de vos pages peut irriter et dissuader d'acheter vos services ou produits. Vérifiez régulièrement les performances du site et les temps de chargement.

Mise en page adaptative et Media-Queries

Un résumé de l'utilisation des CSS avec HTML 5 avec les fonctionnalités des Media queries

Le framework mobile : JQuery Mobile

La première question que l'on pourrait se poser est : "à quoi bon mettre en place une version mobile de mon site ?". En effet, cela semble peu intéressant, quand on pense que les téléphones portables et autres plate-formes du genre n'ont pas pour utilité première de naviguer sur Internet. Attention c'est une grosse erreur ! La navigation sur mobiles est de plus en plus courante, à l'heure où les smartphones se développent et deviennent de plus en plus puissants. Plus de 20 millions de français consultent le web depuis leurs téléphones portables. 1,472 milliard de terminaux livrés dans le monde. Il est donc primordial d'avoir des sites adaptés, pour prévenir la navigation mobile et la rendre attrayante pour le visiteur, surtout quand on considère que 40% des internautes se dirigent vers un site concurrent après une mauvaise expérience sur smartphone. Cest ici que peut intervenir JQ Mobile.

Plateformes supportées par le framework JQuery

Le marché des smartphones est immense, on estime d'ailleurs le chiffre d'affaire total à plusieurs milliards de dollars. En conséquence, on trouve énormément de différentes sortes de téléphones, et chacun possède ses spécificités. Exemple : le célèbre iPhone possède son système d'exploitation attitré iOS, ainsi que son navigateur Les téléphones de Google tournent sur Android. Nous devons donc régler un soucis de compatibilitée, et nous assurer que notre site s'affiche correctement sur tous les navigateurs mobiles du marché.

Les principaux navigateurs mobiles sont les suivants : Opéra Mini, Safari, Firefox, le navigateur de Google et celui d'Android.
Le framework jQuery pour mobile intègre une compatibilité ahurissante des différentes plate-formes actuellement en vente.

•Apple iOS
•Android
•Blackberry
•...

Vous pouvez retrouver la liste complète des systèmes d'exploitation et des plate-forme supportées par jQuery Mobile sur cette page.
Vous verrez d'ailleurs que trois groupes existent : Le premier groupe définit les plate-formes parfaitement supportées ; le second, celles qui ne prennent pas en charge la navigation AJAX ; le troisième, celles qui ne peuvent pas être dynamisées correctement. La liste est vraiment très courte pour le 3ème groupe. Cela montre bien qu'en utilisant ce framework, vous pourrez presque tout couvrir voir créer des applications pour smartphones !

Le pouvoir de la preuve sociale...

Il est important que les éventuels acheteurs en toute confiance. La meilleure façon de le faire est d'utiliser des critiques ou des témoignages. Placez les témoignages à côté du bouton "Acheter maintenant"; pour intégrer les éléments de persuasion. Les clients potentiels sont prudents surtout s'ils n'ont jamais traité avec vous. Par conséquent vous devriez faire tout votre possible pour gagner leur confiance. Avec ces conseils vous pouvez créer un site Web de qualité qui pourra vous aider à améliorer le taux de conversion de votre site.

 

GERER LES CONTENUS ET COLLABORER

Sharepoint services v3, Sharepoint Serveurs 2007, 2010, MOSS (Microsoft Office SharePoint server 2010-2013) et Office 360. Exemple de Portail SharePoint v3 avec site(s) secondaire(s) sur un serveur dédié, située localement dans un bureau avec un enregistrement de la machine sur le DNS d'un hébergeur.

A partir du site informatique il est très facile d'accéder en fonction de vos droits du site racine et d'attribuer à chacuns des items une autorisation en lecture, modification ou contrôle total.

Windows SharePoint Server v3 Installation Guide => Téléchargeable ici

Installation complete de SharePoint avec Exchange, Active Directory et DNS sur un serveur "Standalone"

Sauvegarde-restauration de SharePoint pour ferme. Bases de "backup-restore".

Avec le site d'administration centrale il est facile d'accéder aux fonctions de sauvegarde et de restauration.

Le portail collaboratif Sharepoint de Microsoft est un des produits que nous implémentons sur serveur web Microsoft Internet Information server (IIS) avec SQL serveur et les prérequis.

Windows SharePoint Services (WSS) est un moteur de groupware pour sites dynamiques, Il permet aux utilisateurs de partager des documents de la suite Microsoft Office et des messages électroniques en ligne comme sur un Intranet. Microsoft Office SharePoint Server (MOSS), auparavant appelé Microsoft Office Sharepoint Portal Server est un logiciel payant, permettant de réaliser des pages web dynamiques dans un espace de collaboration d'entreprise. Les fonctionnalités sont la gestion de contenus, le moteur de recherche, les formulaires, les statistiques décisionnelles, le partage de documents, groupes de discussion, tâches, etc..

Cette solution de collaboration pour PME avec Office 365 offre la possibilité de travailler en équipe sur un même document, avec de nombreux formats pourvus qu'ils soient compatibles (Excel, Word, Powerpoint, Acrobat, Visio, etc.) SharePoint permet de partager les documents en production, il améliore la qualité du support, assure le suivi, l'automation de services comme pour effectuer les plannings et assurer des tâches spécifiques d'un projet de Workflow. Nous implémentons les versions SharePoint services v2-3, Sharepoint Portail Server 2007-10-12 et Microsoft Office Sharepoint serveur (MOSS 2010-2013) avec Office 365.

Lire le document: SharePoint et workflow

Lire la Faq Sharepoint

Nous intégrons les outils de gestion, Groupware, worflow pour postes clients avec leurs applicatifs via Microsoft System Center Operation Manager.

 

INSTALLATION DE SHAREPOINT FONDATION 2013 EN MODE STANDALONE SUR SERVEUR 2012

La procédure est ICI

L'idée est la suivante : sur l' espace collaboratif, plusieurs projets sont abordés. Sur la page d'accueil du site projet, Nous voulons avoir un récapitulatif des projets de manière à être en mesure de déterminer le ou les projets en danger, cela afin d'augmenter la réactivité.

Seul MOSS bénéficie de cette fonctionnalité. Elle permet de mettre en place rapidement et simplement des indicateurs de progression. Il existe 4 types de liste KPI fournit avec MOSS :

Indicateur utilisant des informations saisies manuellement
Indicateur utilisant des données dans la liste SharePoint
Indicateur utilisant des données dans un classeur Excel
Indicateur utilisant des données dans SQL Server 2005 des Services d'Analyses

Seront abordés les deux premiers; "Indicateur utilisant des informations saisies manuellement" et "Indicateur utilisant des données dans la liste SharePoint".

Présentation rapide du premier type : "Indicateur utilisant des informations saisies manuellement". Ce type ne permet pas de renvoyer une information dynamique. Ce sont des informations statiques. En revanche, les KPI (Key Performance Indicator) utilisent une liste SharePoint dynamique. Il repose sur l'agrégation d'informations contenues dans différents sites. Par la configuration de ces indicateurs, il est possible de présenter la santé d'un projet en fonction de l'avancement de tâches listées. Ensuite seront abordés deux exemples au travers d'une mise en pratique :

1 - Mise en place de KPI pour le suivi de projets– Application standard des KPI.
2 - Mise en place de KPI pour le suivi de frais – Application personnelle des KPI.

Mise en place de KPI (Key Performance Indicator) pour le suivi de projets

Migration vers HTTPS et pourquoi installer un certificat SSL sur un site Web. Article tiré du journaldunet.com

Pour ce qui concerne Sharepoint ou-et Powershell vous pouvez aller sur le site de Fabrice Romelard

Bon nombre de géants du Web chiffrent désormais les pages de leurs sites grâce au protocole SSL (qu'on devrait d'ailleurs désormais appeler TLS). Google l'a mis en place sur ses pages de résultats. Le moteur a d'ailleurs annoncé cet été qu'il accorderait un bonus SEO aux sites qui feraient comme lui et migreraient vers HTTPS. Certains vont donc être tentés. Avant qu'ils se lancent, voici plusieurs mythes qu'il vaut mieux ne pas croire au sujet de cette migration.

Pas de gain SEO

Passer au HTTPS ne va pas propulser automatiquement les pages d'un site en tête des résultats remontés par Google. Le moteur a certes annoncé une petite prime, mais ce bonus a clairement été présenté comme mimine. De plus, un mois après l'annonce de Google, une étude n'avait relevé aucun changement SEO sur les pages passées en SSL, sur des centaines de milliers de requêtes observées et analysées en détails. Même si cette étude mériterait d'être actualisée, il serait de toute manière pour le moins inattendu que Google accorde subitement un poids SEO majeur aux certificats SSL. D'autres raisons peuvent motiver le passage au HTTPS, et bien mieux justifier le ROI d'une migration. "Lorsque je l'ai déployé, les beta testeurs de mon service d'hébergement ont applaudi. Le SSL sécurise un site, et je pense que cela peut mettre en confiance les clients comme les prospects", explique Fabrice Ducarme, webmaster expérimenté et formateur WordPress, qui l'a déployé pour son site WPServeur.net - qui proposera en janvier prochain des services d'hébergement de sites WordPress. Selon lui, si cette approbation des clients constitue déjà un retour sur investissement à considérer, "le gain SEO du passage en HTTPS reste à prouver".

 

Le référencement SEO

Pas de chute de webperf

Le SSL ne plombe pas nécessairement la performance web et la rapidité des pages d'un site.... D'après certaines légendes, le passage au HTTPS conduirait inévitablement à un ralentissement conséquent du site web, avec une inévitable chute de sa "webperf". C'est possible, mais ce n'est pas toujours vrai. "Je ne l'ai pas constaté", témoigne par exemple F.Ducarme, qui affirme ne pas avoir vu baisser ses statistiques sur l'outil de mesure spécialisé de Pingdom.

Pas de réapparition des mots clés "not provided" dans Google Analytics

Une autre légende fait croire que migrer vers le SSL va permettre de récupérer les mots clés devenus "not provided" dans Google Analytics. C'est faux, même si c'est vrai que cela aurait normalement dû être le cas. En effet, le fameux referer, qui permet aux outils de web analytics d'indiquer la source d'une visite ne peut être connu quand le visiteur passe d'une page HTTPS à un page HTTP. Mais... pas s'il passe d'une page HTTPS à une autre page HTTPS ! Dans ce dernier cas de figure, le referer est bien transmis, et peut apparaître dans les outils de web analytics. C'est le cas lorsqu'une page de recherche en HTTPS de Bing envoie un internaute sur une page également HTTPS. De quoi motiver la migration vers SSL des sites présents aux Etats-Unis, où Bing a une part de marché plus conséquente qu'ici.

Il existe plusieurs types de certificats SSL

Mais, hélas pour les sites visant seulement la France, qui ne doivent composer qu'avec Google, le moteur de ce dernier a opté pour un fonctionnement différent et original. Il fait passer les visiteurs par une page intermédiaire, ce qui permet aux sites qui ont payé leur référencement via AdWords d'avoir toutes les statistiques, mais pas ceux naturellement référencés. Ces derniers n'auront que les mots clés "not provided". Seule petite consolation, Google leur indique tout de même si le trafic vient de son moteur, ce qu'il aurait pu ne pas faire, car normalement, ce trafic aurait dû normalement apparaître comme direct (c'est d'ailleurs le cas avec le trafic issu des recherches chiffrées dans Safari sur iOS par exemple). Sur ce sujet, tout est bien expliqué en détail, mais en anglais, dans un billet posté sur le blog de Yoast.

Pas d'installation et de certificat nécessairement hors de prix

Dernier mythe qui mérite d'être cassé, ou du moins relativiser : les prix des certificats SSL, et de leur installation, qui reviendraient toujours trop chers. Ce n'est pas forcément exact. Ce qui est vrai, c'est qu'il y a de nombreuses offres, avec des prix très variés... et pas toujours justifiés ou intéressants.

yoast

Le site de Yoast a opté pour un certificat de type "validation étendue", qui apparaît en vert dans la barre d'adresse... © Capture Yoast.com.

Il faut cependant avoir en tête les différences entre les offres. Il y a notamment plusieurs niveaux de sécurisation. Certains certificats peuvent être délivrés en un quart d'heure pour un site, d'autres nécessitent plusieurs jours, plusieurs documents et plusieurs examens. Les certificats SSL à Validation Etendue ("Extended Validation") sont les plus chers. Les sites qui les utilisent sont reconnaissables car la barre d'adresse des navigateurs affiche un vert différent, bien repérable, lorsqu'on les visite (voir l'exemple en capture ci-dessus avec Chrome). Ces certificats à Validation Etendue peuvent coûter plusieurs centaines de dollars par an, et évidemment, ce n'est pas un investissement rentable pour tous les sites.

Si les prix montent haut, ils peuvent aussi descendre assez bas. Pour son service d'hébergement, Fabrice Ducarme, qui est également connu pour son site Wpformation.com, a déboursé 9 dollars. Une somme qui lui permet de bénéficier d'un certificat pendant un an. Sans offrir une inutile sécurisation maximale, ce certificat Comodo répond au besoin, et offre un ROI intéressant. "Et encore, son prix a augmenté suite à l'annonce de Google d'accorder un bonus SEO. Ils ont été malins", remarque l'auteur du site Wpformation.com. C'est tout ce que cela lui a coûté : il a réalisé tout le déploiement tout seul, sur une installation WordPress/Apache, sur un serveur dédié donc (il détaille d'ailleurs sur son site toutes les manipulations techniques à réaliser, de manière très claire et très complète pour cette configuration assez classique).

 

CONSOLIDER LES SERVEURS AVEC LA VIRTUALISATION

Les services web sont particulièrement adaptés à la consolidation en machines virtuelles. Les services tels que les bases de données web, les sites statiques, les sites dynamiques, y compris ceux qui utilisent Java, .NET, PHP, Python et d'autres langages dynamiques, sont migrés simplement vers une infrastructure virtuelle.

Les points suivants sont les cinq raisons principales de consolider des services web:
- Le temps de restauration moyen est trop long.
- L'infrastructure souffre d'un matériel vieillissant.
- Les capacités de l'infrastructure ne suffisent plus.
- Les systèmes sont sous-utilisés.
- La virtualisation permet des économies.

Scénario d'équilibrage de charges avec 3 serveurs web virtuels avec un serveur de stockage partagé.

Sur ce shéma on peut penser que les serveurs tournent avec des Dual ou Quad core. Cela sous entend la possibilité d'ajouter un OS virtuel par nombre de coeurs processeur. Dual cors = 2 VHD ou Quad core = 4 VHD

Serveurs Web virtuels

Pour la lisibilité du shéma, cela indique 1 Core processeur pour 1 "serveur web virtuel" sur disque VHD par rack qui d'après le dessin contient 4 emplacements disques. L'utilisation des multi-coeurs sur rack ou lames (baies de stockage) pourrait être simplifié en indiquant 3 serveurs web sur un seul rack, à condtion qu'il soit dotés de 4 coeurs. (1 serveur virtuel par "coeur" ou core donc pour un Quad core 4 serveurs virtuels pour 1 machine en considérant au minimum 2-4 Go de mémoire vive par machine virtuelle). En tout pour mettre en place 3 serveurs sur un serveur en "lame", il faudrait envisager en fonction de la charge entre 2 et 6 Go de mémoire vive par machine virtuelle soit au minimum 12 Go de RAM.

A suivre l'installation d'un serveur SharePoint-Foundation-2013-mode-Stand-Alone

SharePoint sur VMWare
Serveurs d'applications basées sur des solutions libres
GlassFish serveur d'application Open Source de Oracle
Apache Geronimo de la Fondation Apache.

Nous implémentons des solutions Open Source de gestion de contenus (CMS), e-Learning (LMS) et e-commerce. Nous utilisons pour développer, des IDE (environnement intégré de développement) tels que Adobe Dreamweaver, Aptana Studio, Eclipse et Azure.

Solutions propriétaires
JBoss
Zope
Oracle WebLogic Server
IBM Websphere Application Server
Microsoft ASP.NET
Novell exteNd Application Server
Oracle Application Server
JD Edwards EnterpriseOne
Sun Java System Application Server

 

EXEMPLE DE SERVEURS DE COLLABORATION & GROUPWARE

Solutions propriétaires: SharePoint server v3.0, 2007, MOSS 2010,2013
Solutions libres: Alfresco

EX DE CMS - BLOG - LMS - E-COMMERCE ET E-LEARNING

CMS
Joomla
Dupral
eZ Publish # eZ systems

Moteur de Blog
Dotclear

E-Commerce
Thelia
Oscommerce
Ubercart
Magento

LMS (Learning Management Systems)

Claroline
Ganesha
Dokeos
Moodle

Serveurs pour PME
[ Microsoft Small Business Serveur (SBS) ]

[ Conformément à la loi Informatique et Libertés, le site ne collecte aucune information nominative.]

1foplus-2020