15/01/2025

Actualités

DSI Experience

Et vous, comment informez vous vos utilisateurs ?

La DSI doit régulièrement informer ses utilisateurs, sur la santé globale du système d’information et sur les maintenances ou arrêts de production programmés… Comment faites-vous pour être sûr de toucher les bonnes personnes, les utilisateurs finaux ? Un mail à « [email protected] » ? Un article dans votre site interne ? Il y a beaucoup mieux à faire… Avec la solution que j’ai dégotée il y a quelques années déjà, imaginez que vous allez pouvoir faire défiler, au bas de l’écran (ou en haut…) de vos utilisateurs un bandeau d’informations à chaque fois que vous en avez besoin… Vous voyez ? Un peu à la mode BFM, Itélé ou CNN… Le tout sans gêner l’utilisateur dans l’organisation de ces fenêtres ou bien sans perturber celui qui passe un Powerpoint (has been) au 1er client de la boîte… Mais ce n’est vraiment là qu’une fonctionnalité de cet outil parmi tant d’autres…et qui permet réellement de s’intégrer, dans un petit système d’informations,

Lire cet article
Entreprise

SkyDrive devient OneDrive

Lorsque vous utiliserez le service Cloud de Microsoft, vous n’utiliserez plus SkyDrive mais OneDrive. Pourquoi un changement de nom me direz vous ? Tout simplement car Microsoft a perdu un procès contre le groupe britannique British Sky Broadcasting spécialisé dans l’audiovisuel. Un procès tournant autour du terme « Sky ». Concernant ce nouveau nom qui n’est pas sans rappeler celui de la Xbox One, voici ce que Microsoft en dit : « Nous savons que, de plus en plus, vous aurez de nombreux appareils dans votre vie, mais vous ne voulez vraiment qu’un seul endroit pour votre contenu le plus important. Un endroit pour toutes vos photos et vidéos. Un endroit pour tous vos documents. Un endroit qui est parfaitement connecté à tous les appareils que vous utilisez. Vous voulez OneDrive pour tout dans votre vie » Ce changement de nom qui arrivera bientôt présenté par Microsoft dans une courte vidéo : http://www.youtube.com/watch?v=e4NsPPUDjyU&feature=player_embedded

Lire cet article
DSI Experience

Un an, un homme, un million…

Avant les années 2000, cette expression était utilisée par les DSI qui ne souhaitaient pas répondre à une demande de développement interne, développement qu’ils jugeaient inutiles, le DSI était roi…personne n’y comprenait rien de toutes façons… Entre 2000 et 2010 est venue l’époque où les DSI faisaient, sous la pression du comité de direction, mais au même prix …un an, un million, un homme…le DSI n’était plus roi mais il était plein aux as tout de même… Depuis 2010, quand le DSI donne son prix et ses délais, on lui répond : trop cher, trop long … on va trouver moins cher ailleurs…et le DSI commence à mourir… Et si c’était le DSI qui proposait en premier des améliorations du système, de nouvelles fonctionnalités pour les applications « métier », des outils collaboratifs pour mieux travailler ensemble, le tout à des coûts « raisonnables » serait-il autant sur la sellette ? Encore faudrait-il que le DSI connaisse le métier de

Lire cet article
Web

Le mot de passe le plus utilisé en 2013 est…

SplashData a dévoilé hier le top 25 des mots de passe les plus utilisés sur l’année 2013. Inquiétant, mais ce n’est pas d’aujourd’hui… Le grand vainqueur – et il n’y a pas de quoi être fier – est le mot de passe : 123456 L’an dernier, le mot de passe « password » était le plus utilisé, il laisse désormais sa place au fameux « 123456 » qui était son dauphin l’année dernière. La présence de « adobe123 » dans ce classement est dû au fait qu’Adobe a subit un gros piratage en 2013 et que cette étude de base sur les données mises en ligne suite à des attaques informatiques. Voici le classement complet : 1 – 123456 2 -password 3 -12345678 4 – qwerty 5 -abc123 6 – 123456789 7 – 111111 8 – 1234567 9 – iloveyou 10 – adobe123 11 – 123123 12 – admin 13 – 1234567890 14 – letmein 15 – photoshop 16 – 1234 17 – monkey 18 –

Lire cet article
DSI Experience

Le « libre » dans l’entreprise (3/3) – Par quoi commencer ?

Parmi les solutions « libres » les plus rapidement opérationnelles et les plus faciles à mettre en œuvre on pourrait en citer trois : – les solutions de gestion de parc informatique, – les wikis, – les outils de gestion de projet… Note : Je mets volontairement de côté les outils liés à la sécurité, aux sauvegardes ainsi qu’à la supervision, car ils sont moins faciles à mettre en oeuvre sans aide extérieure et je les considère plus comme des socles du système d’information, socles souvent bien en place et ancrés dans les directions informatiques… Les trois types de solutions citées plus haut sont non seulement très rapides à mettre en place mais surtout, elles créent immédiatement de la « richesse » au sein de votre organisation. Les solutions de gestion de parc permettent non seulement d’inventorier la totalité de vos « matériels », de vos garanties associées, des licences logicielles, des contrats de maintenance et, pour la plus populaire

Lire cet article
DSI Experience

Le « libre » dans l’entreprise (2/3) – « libre » ne veut pas dire gratuit !

Tout a un coût, et cela s’applique encore plus dans le monde de l’informatique où il ne s’agit pas de déployer une nouvelle application pour croire que le boulot est vite fait bien fait ! Quelque soit la solution à déployer, celle-ci a un coût certain quand on veut bien faire les choses comme : – la faire tester par un panel d’utilisateurs finaux, afin de s’assurer qu’elle correspond au moins à 80 % du besoin, – la documenter, sur le plan de l’installation et de l’intégration dans votre S.I, – diffuser un manuel utilisateur, même s’il est succinct, – mettre au chaud la documentation concernant sa maintenance actuelle et future et s’assurer que l’on a un minimum de compétences en interne pour le faire… etc… Rien que dans les 4 « tâches » listées ci-dessus, il y a déjà pas mal de travail à faire et beaucoup de questions à se poser, comme : – il me faut trouver

Lire cet article
DSI Experience

Le « libre » dans l’entreprise (1/3) – Un incontournable…

Le « libre » ne s’arrête pas aux déploiements de solutions logicielles « open source » … L’entreprise a tout à apprendre du « libre » ! Le « libre » c’est avant tout une « culture » : – la culture du partage, – la culture de la communauté, – la culture de l’utilisateur final , – la culture du standard. Mais ce n’est pas tout car pour partager, pour créer une communauté et pour inclure les utilisateurs finaux dans un projet, il faut : – de la méthode, – des outils, – de l’écoute. Au fil des années, les communautés du « libre » ont appliqué des méthodes de travail on ne peut plus précises et réglementées, créer les outils qui leur manquaient pour gérer des projets avec des dizaines voire des centaines ou milliers de contributeurs distants. Le résultat : des solutions professionnelles qui n’ont rien à envier aux solutions développées par les majors de la profession

Lire cet article
DSI Experience

Geek et DSI à la fois, c’est possible ?

Le titre de cette dépêche doit certainement en faire sourire plus d’un et plus particulièrement ceux qui n’étaient pas nés il y a 30 ans…et pourtant… Je fais partie de la génération qui a vu naître l’informatique personnelle, c’est à dire la génération qui a pu s’offrir et utiliser les premières « machines abordables », au début des années 80. À l’époque, pas d’Internet pour créer une communauté, on se déplaçait en voiture pour des rencontres avec les passionnés du moment…et ce, quelques fois par an ! Les revues et autres livres qui traitaient du sujet étaient rares à dénicher, surtout quand on habitait la campagne – ce qui était mon cas -, et l’on passait des heures à ressaisir des bout des codes pour en comprendre le fonctionnement et en extirper la substantifique moelle. On se déplaçait aussi pour copier des disques vinyles 33T sur des cassettes audio car à cette époque là aussi, les jeunes « bricolaient » pour accéder

Lire cet article
Actu Cybersécurité

Auto-Destruction et chiffrement du disque pour KaliLinux 1.0.6

Il y a quelques jours dans un billet paru sur le site officiel de la distribution KaliLinux, l’équipe de développement exposait une nouvelle fonctionnalité à paraitre dans la prochaine version de KaliLinux. Une fonction de chiffrement du disque afin de protéger son PC et ses données d’un éventuel vol. Par la même occasion, un sondage a été fait afin de savoir si les utilisateurs étaient intéressés par l’ajout d’une seconde fonctionnalité qui permettrait au système d’avoir la capacité de s’autodétruire. En effet, dans ce billet, l’équipe raconte avoir eu l’idée d’ajouter une fonctionnalité supplémentaire permettant, par la saisie d’un mot de passe au démarrage, de lancer la destruction du système rendant ainsi son contenu irrécupérable. Voici le sondage en question : Plus concrètement, l’équipe apporte une fonction supplémentaire à l’utilitaire cryptsetup qui permet le chiffrement de son disque dur qu’elle a trouvé au travers de recherches puis adapté au système. Sans écraser complètement les données du disque, la fonction agit

Lire cet article
IT-Connect

Que 2014 commence !

Au nom de toute l’équipe d’IT-Connect, je vous souhaite une bonne et heureuse année 2014 ! Pour notre part, on vous promet encore plus de tutos, de contenu, notamment grâce à l’arrivée prochaine de nouvelles têtes au sein de notre équipe. Une nouvelle section nommée « DSI Experience » fera également son apparition. En effet, le DSI d’une PME française nous a rejoint en ce début d’année et partagera ses expériences et ses avis avec vous ! Chaque mardi, un article sera publié et ce à partir du mardi 14 janvier 2014. Bonne année, bonne visite et à bientôt !

Lire cet article
Web

Suivez l’activité récente de votre compte Microsoft !

Un seul et unique compte Microsoft vous permet d’accéder à SkyDrive, Outlook.com, aux forums TechNet, aux Office WebApps voir même pour jouer en ligne sur Xbox. A ce compte vous pouvez également lier une carte de paiement… Ainsi, votre compte peut devenir une cible potentielle afin de récupérer des informations vous concernant à votre insu. Microsoft a mit en place une fonctionnalité nommée « Activité récente » qui vous permet de consulter l’activité récente de votre compte, à savoir les connexions réussies, les connexions avec un mot de passe incorrecte, etc… En plus, Microsoft relève la date, l’heure, la localisation de l’hôte depuis lequel la tentative a été effectuée, son adresse IP et éventuellement son système d’exploitation et son navigateur. Afin de voir ma propre actualité récente, j’ai pu remarqué que des tentatives de connexion à mon compte Microsoft ont été effectuée depuis la Chine, l’Ukraine ou encore le Japon. Si une authentification a réussie et que ce n’était pas vous, Microsoft

Lire cet article
Web

ExplainShell, vous connaissez ?

Si vous en avez marre de consulter les dizaines de pages man d’une commande sous Unix, ou, si vous souhaitez tout simplement comprendre une commande, vous devriez être fortement intéressé par le site ExplainShell, accessible à l’URL : www.explainshell.com Le principe est simple : vous saisissez une commande Unix et il s’occupe de vous l’expliquer. Ceci en vous indiquant la signification des paramètres tour à tour grâce aux explications fournies dans la page man de la commande. Il effectue le travail de recherche à votre place afin de vous permettre de mieux comprendre les commandes. Voici quelques exemples : – rm -rf /* – tar xzvf archive.tar.gz – cut -d ‘ ‘ -f 1 /var/log/apache2/access_logs | uniq -c | sort -n Dans le même genre, on trouvera ShellCheck, qui ne vous explique pas vos commandes mais vérifie la syntaxe de vos commandes Unix voir même de vos codes de script sh/bash. Trouvez-vous ces sites utiles ?

Lire cet article
Logiciel - OS

Windows Server Core a-t-il besoin des patchs de sécurité ?

Le fait d’installer Windows Server en mode minimale c’est à dire en mode core sans interface graphique, renforce la sécurité de votre serveur car de nombreux éléments potentiellement vulnérables ne sont pas installés. Cependant, on peut se demander s’il est nécessaire d’appliquer les mises à jour de sécurité à Windows Server Core ? La réponse est oui mais il est possible de faire les mises à jour astucieusement. En fait, si vous effectuez une recherche de mises à jour via Windows Update, il cherchera et installera tous les patchs de sécurité disponibles sans se poser la question s’ils sont concernent l’installation en mode Core ou non. En conséquence, on se retrouve avec les mêmes mises à jour installées que l’on soit en mode graphique ou en mode core et, on peut donc se dire que les deux sont aussi vulnérables l’un que l’autre. Mais – et oui il en faut bien un, si vous regardez le détail de chacun des

Lire cet article
Logiciel - OS

Les principales nouveautés de PowerShell 4.0

L’arrivée de Windows Server 2012 R2 est accompagnée par la version 4.0 de PowerShell, faisons le point sur les principales nouveautés apportées par cette 4ème mouture. * Save-Help : Obtenir de l’aide en PowerShell se fait par l’intermédiaire de la commande « Get-Help » ou encore « Get-Member » pour obtenir les propriétés et les méthodes d’un quelconque objet PowerShell. Avec PowerShell 4.0, il est désormais possible de sauvegarder l’intégralité de l’aide PowerShell sans installer les modules au préalable, ce qui était nécessaire avec la version Save-Help de PowerShell 3.0. * Enable-VMIntegrationService / Disable-VMIntegrationService : Ces commandlets permettent d’activer ou de désactiver les services d’intégrations au sein d’une VM Hyper-V grâce à une seule ligne de code. Ceci sans devoir passer par l’interface de paramètrage d’Hyper-V, on a donc la main depuis l’hôte invité. * Copy-VMFile : Ce commandlet en réjouira plus d’un ! Moi le premier. Il est désormais possible grâce à ce simple commandlet de transférer des fichiers entre l’hôte Hyper-V et

Lire cet article
Logiciel - OS

Connaissez-vous l’outil SetACL ?

SetACL est un utilitaire gratuit et disponible sur le site d’Helge Klein, son créateur. Vous cherchez une manière d’automatiser des tâches de gestion des permissions Windows ? Vous devez migrer des permissions d’un domaine à l’autre ? Prendre en compte les chemins de répertoires supérieurs à 260 caractères ? SetACL est fait pour vous ! En effet, cet utilitaire en ligne de commande vous permettra de gérer les permissions et de faire de l’audit sur ces dernières. Il est très puissant et permet des opérations vraiment intéressantes, voici quelques exemples : – Ajouter plusieurs permissions – Ajouter plusieurs ACLs – Nettoyer les ACLs – Devenir propriétaire d’un objet – Sauvegarder les ACLs – Restaurer les ACLs – Copier les permissions entre plusieurs utilisateurs – Migrer les permissions d’un domaine à l’autre – Retirer toutes les permissions d’un utilisateur Il est possible aussi de filtre les objets sur lesquels s’appliquent l’action, de journaliser ce qui est réalisé, etc. Cet utilitaire fonctionne

Lire cet article