19/01/2025

Administration Systèmes

Autres

Remplacez votre lecteur CD/DVD par un disque dur SSD

I. Présentation Avec l’émergence d’outils de stockage rapides, performants et légers (voir sans existence physique) comme les clés USB, disques durs externes ou les outils de synchronisation Cloud comme Google Drive, Dropbox ou Owncloud, l’utilité des CD/DVD et de leurs lecteurs sur les postes portables se fait de moins en moins ressentir ! De plus en plus d’ordinateur portables récents n’en disposent plus du tout, les retirer d’un ordinateur portable est souvent l’occasion de gagner de la place physique et ainsi d’avoir des postes plus petits et légers ! Dans ce tutoriel, nous allons voir comment nous pouvons rendre un ordinateur portable plus performant en remplaçant le lecteur CD très peu utilisé par un disque dur SSD ! Nous allons voir comment installer un boitier destiné à accueillir votre disque dur SSD à la place de l’emplacement actuel du lecteur CD. Dans un deuxième temps, nous verrons comment mettre en externe notre lecteur CD par l’intermédiaire d’un boitier avec une

Lire cet article
Logiciels

Graphique Sparkline sous Excel 2013

I. Présentation Une des nouveautés d’Excel depuis la version 2010 est la possibilité de créer des graphiques Sparkline, qui permettent d’afficher la tendance des données. Un graphique Sparkline s’affiche sous la forme d’un graphique minuscule au sein d’une seule et unique cellule afin de représenter l’évolution des données pour une liste de valeurs indiquées (exemple : tendance des valeurs de la ligne). Nous allons voir comment créer et paramétrer un graphique Sparkline sous Excel 2013, vous allez très vite comprendre l’intérêt de ce type de graphique. II. Contexte Imaginons que l’on vends du matériel informatique : des ordinateurs de bureau, des ordinateurs portables et des tablettes. Au sein d’une feuille Excel on inscrit le chiffre d’affaire de l’entreprise pour chaque trimestre en détaillant pour chaque type de produit. On obtiendra le tableau suivant : Maintenant, afin de se faire une idée plus précise de l’évolution du chiffre d’affaire de chaque catégorie trimestre après trimestre, nous allons ajouter un graphique Sparkline

Lire cet article
Commandes et Système

Limiter le nombre de processus créés avec ulimit

I. Présentation Plusieurs sociétés éditrice de système d’exploitation ont choisi de cacher les spécifications de leur produit. Pourquoi ? 1 – En cachant et en verrouillant les spécifications de leurs systèmes, ils évitent (croient éviter ?) qu’un concurrent se base sur leur code pour l’améliorer et en produire un code meilleur, moins bugué et au final produire un système meilleur. 2 – En mettant une couche opaque entre les utilisateurs et le code système, ce dernier devient selon eux moins sujette aux failles et à leurs découvertes puisque on ne divulgue aucunes informations sur la structure du système, son implémentation, etc …, c’est ce qu’on appelle la sécurité par l’obscurité, qui donne une fausse impression de fiabilité et/ou de sécurité. Mais voilà, ceci a peut-être donné ses fruits à un moment donné, mais c’est loin d’être le cas de nos jours. Néanmoins, tous les systèmes heureusement ne sont pas pareils et un d’eux sort tout particulièrement de ce lot et

Lire cet article
Antivirus

Kaspersky SC 10 – Organisation des ordinateurs

I. Présentation Il est possible d’organiser les ordinateurs administrés dans des groupes principaux pouvant chacun contenir des sous-groupes pour créer une véritable hiérarchie. Ainsi, les groupes « secondaires » peuvent hériter des tâches, des stratégies et du paramétrage définit sur les groupes principaux. Il est à noter que le groupe de plus haut niveau « Ordinateurs administrés ». II. Explications On peut voir l’héritage dans les propriétés d’un groupe ou dans l’onglet « Stratégies » et « Tâches » du groupe. L’héritage des paramètres étant actif lorsque la case est cochée : Pour voir les stratégies – ou tâches héritées, il faut cocher la case dans l’onglet correspondant en cliquant sur « Afficher les stratégies héritées » :   Par défaut, les ordinateurs non-administrés ne sont pas rangés dans un groupe d’ordinateurs administrés. Ils sont stockés dans une sous arborescence bien spécifique : Tous les ordinateurs stockés dans la section « Ordinateurs non définis » ne sont pas administrés c’est-à-dire qu’aucune stratégie,

Lire cet article
Services

Redondance de serveurs DHCP sous Linux

I. Présentation Le service DHCP est très répandu dans les entreprises afin de distribuer une configuration réseau dynamiquement aux clients du réseau. Ce service permet une souplesse dans l’administration et la gestion des adresses IP au sein d’un réseau d’entreprise. Toutefois, il se peut que pour une raison ou pour une autre le serveur DHCP de votre entreprise tombe en panne, et là c’est le drame, vos clients n’obtiennent plus d’adresses IP dynamiquement et donc ne peuvent pas se connecter au réseau. Pour parer à cela, on peut mettre en place de la redondance de serveurs DHCP. La redondance consiste à avoir deux serveurs DHCP, ainsi dans le cas où il y en a un qui tombe en panne, le second peut assurer la continuité de service. La redondance de DHCP assure deux fonctionnalités : – Répartition de la charge / loadbalancing : Les deux serveurs sont actifs, chacun d’entre eux gère une partie de la plage d’adresses devant être

Lire cet article
Antivirus

Kaspersky SC 10 – Ajouter un proxy dans la configuration

I. Présentation Si vous utilisez un serveur Proxy pour accéder à internet à partir des postes clients et qu’il n’est pas déclaré dans la configuration du serveur Kaspersky Security Center 10, le téléchargement des mises à jour sur les serveurs de Kaspersky ne s’effectue pas correctement. De ce fait, les bases virales ne sont pas mises à jour et celles des clients ne le sont pas non plus puisqu’ils se mettent à jour sur le serveur d’Administration. Vous pouvez obtenir des erreurs du type « Erreur de connexion à la source de mise à jour ‘http…’ ». Une fois la configuration effectuée, le serveur d’Administration peut enfin se mettre à jour correctement sur Internet et proposer aux postes clients qu’il gère des bases virales à jour. II. Configuration Accédez à la console d’Administration c’est-à-dire « Kaspersky Security Center » afin d’effectuer le paramétrage. Une fois que la console est exécutée faites clic droit sur la racine de votre serveur, intitulée

Lire cet article
Apache

WAMP – Modifier les permissions d’accès par défaut

I. Présentation Lors de l’installation d’un serveur web WAMP sous Windows, il est configuré de façon à ce qu’il soit accessible uniquement depuis la machine sur lequel le serveur est installé (localhost). Cela se configure grâce à la directive « Allow from » indiquée dans le fichier de configuration d’Apache nommé « httpd.conf ». Pour l’accès à PhpMyAdmin, c’est la même chose, l’accès est restreint au localhost. Nous allons voir quels sont les deux fichiers à modifier pour gérer ces permissions d’accès. II. Procédure Si vous avez installé WAMP dans le répertoire par défaut, vous trouverez le fichier httpd.conf au chemin suivant : C:\wamp\bin\Apache2.2.11\conf Une fois que vous êtes dans le répertoire éditez le fichier avec votre éditeur de texte préféré. A la ligne « 240 » vous trouverez la configuration du répertoire « C:\wamp\www » qui correspond à la racine du site par défaut d’Apache. A la fin vous trouverez toute la partie de gestion des autorisation avec « Deny from all » pour refuser l’accès à tous puis

Lire cet article
Commandes et SystèmeNetfilterServices

Débannir une IP bannie via iptables par Fail2ban

I. Présentation Dans un précédent tutoriel, nous avons vu comment fonctionnait Fail2ban et comment l’installer et le configurer pour une utilisation basique. Nous savons que Fail2Ban peut, entre autre, bannir des IP selon certains critères via le manager de pare-feu Linux. Il peut arriver que nous souhaitions dé-bannir une IP qui a été bannie par Fail2ban en utilisant iptables. C’est ce que nous allons voir ici. II. Afficher l’IP bannie dans iptables La première étape pour dé-bannir une IP bannie via iptables est de repérer la ligne à laquelle elle se trouve dans iptables. On utilise pour cela la ligne de commande suivante : iptables -L Nous aurons alors la sortie suivante : On voit donc plusieurs IP dans la chaine « fail2ban-ssh » qui est le nom par défaut de la chaine où sont indiquées l’état et les IP bannies. On repère donc la ligne sur laquelle se trouve notre IP (par exemple la ligne 2 pour l’IP « 192.168.21.10 » puis ont

Lire cet article
Logiciels

Prendre une copie d’écran avec Mozilla Firefox – Screenshot

I. Présentation Sur un ordinateur, rien de plus simple que de prendre une copie d’écran en appuyant sur la touche « Impr Ecran » de son clavier puis d’enregistrer l’image ensuite. Cependant, quand il est nécessaire de prendre une copie d’écran d’une page web entière ce n’est pas évident, à moins d’avoir un vidéoprojecteur en guise d’écran avec une très haute résolution ou de faire un montage de plusieurs copies d’écrans… Heureusement, le navigateur Firefox intègre une commande qui permet de prendre une copie d’écran de la page en cours, entière ou non. Voyons comment ça marche. Tutoriel réalisé avec la dernière version en date du navigateur, à savoir la version 24 II. Procédure Ouvrez Firefox, cliquez sur le bouton « Firefox », « Développement Web » puis cliquez sur « Barre de développement ». Une barre de ligne de commande va apparaître dans le bas de la fenêtre du navigateur. Cliquez dans la zone de saisie, puis saisissez : screenshot screen.png –fullpage Un fichier nommé « screen.png » va

Lire cet article
Autres

Le code couleur des slots de RAM

I. Présentation Pour ceux et celles qui construisent leurs propres bijoux ou qui le mette simplement à jour, il est possible que vous croisiez sur vos cartes mères des codes couleurs sur vos slots de barrette de RAM. Souvent au nombre de 4 sur les configuration standard des cartes mères, un code couleur rouge/noir, bleu/noir ou encore jaune/orange peut attirer votre attention. Nous allons ici voir à quoi ce code couleur correspond et comment l’utiliser lors de la mise à jour ou la construction d’un ordinateur fixe. II. Signification du code couleur Il faut déjà savoir que la paire de couleur qui est sur votre carte mère n’a aucune différence avec les autres paires de couleur qu’il pourrait y avoir. La paire de couleur est en faite un repère visuel pour vous aider à optimiser les performances de votre ordinateur. Bien que ce repérage visuel ne soit pas normalisé, il signifie généralement le support et l’indication du dual channel par

Lire cet article
Antivirus

Kaspersky SC 10 – Mise en place d’une hiérarchie

I. Présentation Kaspersky Security Center permet la mise en place d’une hiérarchie dans les serveurs d’administration. Qu’est-ce qu’une hiérarchie ? Une hiérarchie est la mise en relation de plusieurs serveurs d’Administration sous la forme « serveur maître – serveur secondaire ». Ainsi, chaque serveur maître peut avoir plusieurs serveurs secondaires et, chacun de ces serveurs secondaires peuvent avoir leurs propres serveurs secondaires et ainsi de suite puisque le nombre de niveaux hiérarchique est « illimité ». Des groupes d’ordinateurs administrés d’un serveur d’administration « maître » contiennent les ordinateurs clients connectés à tous serveurs secondaires de tous niveaux. Ainsi, différentes parties d’un réseau peut-être régis par des serveurs d’administration différent, qui sont tous régis par un serveur d’administration de niveau supérieur. Pourquoi mettre en place une hiérarchie de serveurs ? Permet de répartir la charge (load balancing) entre plusieurs serveurs d’administration plutôt que de centraliser la charge sur un seul et même serveur.   Réduit le trafic réseau interne et facilite les communications entre les sites

Lire cet article
Windows Server

Windows Server 2012 – PowerShell Web Access

I. Présentation PowerShell Web Access est une fonctionnalité disponible depuis Windows Server 2012 et qui permet d’avoir un accès sur une console PowerShell en mode web, sur un de vos serveurs Windows situés en front-end, dans le but d’administrer vos serveurs en internes depuis cette interface. Ainsi, plutôt que d’installer les outils d’administration à distance sur votre machine, vous pouvez gérer à distance vos serveurs en utilisant un navigateur compatible, que ce soit depuis un ordinateur, un smartphone ou une tablette. Bien sûr, vous devez disposer d’un accès à internet. II. Configuration requise côté client Au niveau du client, vous devez disposer d’un navigateur compatible. – Internet Explorer (8.0, 9.0, 10.0) – Mozilla Firefox (à partir de 10.0.2) – Google Chrome (à partir de 17.0.963.56m) – Safari (5.1.2) Le mieux ce sera de tester directement, il y a tellement de navigateurs différents, de plateforme différentes et de versions différentes… Quoi qu’il en soit le navigateur devra être capable de lire

Lire cet article
Windows Client

Lancer un programme en haute priorité sous Windows

I. Présentation Dans ce tutoriel, nous allons voir comment lancer et exécuter un programme à priorité haute (prioritaire par rapport aux autres programmes) sous Windows. Il peut en effet arriver que, lorsqu’un programme ramme par exemple, l’on veuille le passer en priorité par rapport aux autres pour qu’il obtienne l’accès aux ressources avant les autres programmes. C’est ce que nous allons voir ici ! II. Procédure Pour affecter une priorité différente de celle par défaut, il faut se rendre dans le gestionnaire de tâches Windows. Pour cela, on fait un clic droit sur la barre de tâches puis on clique sur « Démarrer le Gestionnaire des tâches » : On se rend ensuite dans « Processus » où nous verrons la liste de nos processus actifs : Nous allons ensuite faire une clic droit sur la ligne du processus que nous voulons prioriser puis donc irons dans « Définir la priorité » puis nous définirons la priorité la plus haute : Le programme accèdera donc aux

Lire cet article
Windows Client

Modifier le répertoire par défaut des profils utilisateurs

I. Présentation Sous Windows, les profils utilisateurs sont stockés dans le répertoire « C:\Utilisateurs » appelé aussi « C:\Users » qui contient plusieurs sous-dossier chacun correspondant à un profil utilisateur unique – mise à part les cas particulier comme Public, Default, etc… Par exemple, si vous utilisez un SSD à faible capacité et que vous avez besoin de charger de nombreux profils, il peut être intéressant de déplacer le stockage de ces derniers vers un autre disque comme une partition D:. Pour définir un répertoire par défaut des profils utilisateurs autre que celui d’origine, il est nécessaire de modifier la valeur d’une clé de registre. Faisons le point. Ce tutoriel est réalisé sous Windows 8.1 mais doit fonctionner sous la plupart des versions de Windows, n’hésitez pas à laisser un retour d’expérience si vous effectuez la manipulation sur un système d’exploitation autre que le mien. II. Procédure Ouvrez l’éditeur de registre (regedit) sur votre machine puis parcourez la ruche HKEY_LOCAL_MACHINE comme ceci : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows

Lire cet article