19/01/2025

Administration Systèmes

LogicielsWindows Client

Effacer l’historique des connexions USB sous Windows

I. Présentation Dans un précédent tutoriel, nous avons vu qu’il était possible de lister tous les périphériques qui ont été connectés à un poste avec un outils comme « Usb History Viewer ». Nous allons ici voir qu’il est possible d’effacer cette liste pour qu’elle ne soit plus consultable du tout. II. Explication En effet, à chaque fois qu’on l’on connecte une périphérique à nos ports USB, Windows enregistre plusieurs informations sur cette connexion comme le type de périphérique, son nom, le port USB sur lequel il a été branché, la lettre qui lui a été affecté, etc. C’est, entre autre, ce qui permet à Windows de ne pas réinstaller le périphérique à chaque reconnexion de celui-ci. III. Procédure – USB Oblivion Il faut commencer par télécharger l’exécutable « USB Oblivion » sur ce lien : Téléchargement d’USB Oblivion Une fois téléchargé, il suffit d’exécuter le programme puis nous verrons cette fenêtre apparaitre :   Nous allons ensuite cocher la case « Nettoyer réellement » puis

Lire cet article
Antivirus

Installation de la Web-Console pour KSC 10

I. Présentation Ce module complémentaire pour le serveur d’administration Kaspersky Security Center 10 permet d’avoir un accès à distance via une interface web sécurisée par HTTPS à une partie de la console d’administration. En résumé, cette application permet de : Contrôler le statut de la protection Antivirus sur les postes de travail, Installer des applications Kaspersky par le réseau, Envoyer des rapports, Visualiser les statistiques et les rapports. II. Installation Après avoir téléchargé le module Web Console, double cliquez sur l’exécutable afin de procéder à l’installation. L’assistant s’exécute, cliquez sur « Next » pour continuer. Indiquez le chemin vers le répertoire où vous souhaitez extraire les fichiers d’installation, vous pouvez laisser par défaut et cliquer sur « Install ». Patientez un instant pendant l’extraction des fichiers… Une fois l’extraction terminée, l’installation débute. Cliquez sur « Next ». Vous remarquerez que l’assistant d’installation est en anglais, en effet, ce module n’est pas disponible en français pour le moment. Acceptez les termes

Lire cet article
Windows Client

SecureBoot n’est pas configuré correctement – Windows 8.1

I. Présentation Sous Windows 8.1, il se peut qu’un filigrane s’affiche sur votre bureau et vous indique « SecureBoot n’est pas configuré correctement », mais alors qu’est-ce que c’est ?! SecureBoot est une fonctionnalité utilisable votre machine en configurant l’UEFI (successeur BIOS), elle permet de sécuriser le démarrage de votre machine en s’assurant qu’aucun élément indésirable vienne perturber son démarrage, cela peut impliquer le blocage d’éventuel virus/malware qui affectent le démarrage de la machine (rootkit). II. Les solutions Confronté à ce message, deux solutions s’offrent à vous : – Appliquer une mise à jour Windows qui permet de supprimer le filigrane – Configurer correctement la fonctionnalité SecureBoot On pourrait éventuellement ajouter la solution qui consiste à laisser comme ça mais ce n’en est pas vraiment une.. III. La mise à jour Pour cela, rien de plus simple, téléchargez et installez la mise à jour suivante et le message disparaîtra : Mise à jour de suppression du filigrane IV. Activer SecureBoot Pour activer

Lire cet article
Antivirus

Installation de Kaspersky Security Center 10

I. Présentation Dans ce tutoriel, nous allons voir l’installation pas à pas de la solution Kaspersky Security Center 10 que je vous ai présentée précédemment. Au niveau de la machine sur laquelle vous prévoyez d’installer le serveur d’administration, prévoyez : Au moins 1 Go de mémoire – Je dirais même 2 Go mais tout dépend de votre nombre de machines clientes puisque la charge en dépendra. Au moins 1.4 GHz pour le processeur. Au moins 110 Go d’espace libre sur le disque : 10 Go pour la partie administration et 100 Go pour les données. Prévoyez aussi pour votre système d’exploitation. Avant de procéder à l’installation, assurez-vous que votre système d’exploitation contient les éléments suivants : Windows Installer 4.5 Microsoft Data Access Components (MDAC) minimum version 2.8 Windows DAC 6.0 II. Installation Après avoir téléchargé les sources sur le site de Kaspersky, double cliquez sur l’exécutable pour procéder à l’installation, puis cliquez sur « Suivant ». Indiquez le répertoire où

Lire cet article
Antivirus

Présentation de Kaspersky Security Center 10

I. Présentation Kaspersky Security Center 10 est une solution de gestion de la protection des postes clients notamment du point de vue de la protection anti-virus, anti-malware. Ainsi, à partir d’une même interface unique vous pouvez connaître l’état de la protection de tout votre parc informatique, que ce soit au niveau des serveurs, des postes de travail ou des smartphones. La version 10 succède à Kaspersky Security Center 9 ainsi qu’à Kaspersky Administration Kit 8.0. Pour fonctionner, cette solution doit être installée s’appuie sur une base de données sous SQL Server (au minimum Microsoft SQL Express 2005) ou MySQL (au minimum 5.0.67) et sur un système d’exploitation Microsoft Windows, aussi bien en version Server (de Server 2003 à Server 2012) qu’en version Client (de XP à Windows 8). Il est également possible de virtualiser le serveur puisque de nombreuses plateformes de virtualisation sont supportées : VMware Workstation, VMware ESXi, Microsoft Hyper-V, KVM intégré à Ubuntu, Microsoft VirtualPC 6.0.156.0, Parallels 4.0.6630,

Lire cet article
Windows Client

Historique des connexions USB

I. Présentation Dans ce tutoriel nous allons, à l’aide d’un petit utilitaire, voir comment afficher l’historique des périphériques USB qui ont été connectés à votre poste ou aux postes distant d’un même domaine. Il est à noter que cet utilitaire fonctionne pour les connections antérieures à son installation. Cela peut être une bonne façon de voir si vos postes sont utilisés sans que vous ne le sachiez. USB History Viewer permet en effet de lister tous les périphériques USB connus et qui ont été connectés à vos différents postes depuis leur initialisation . Il faut donc commencer par télécharger l’utilitaire qui a été développé par IntelliAdmin et qui se trouve sur son site officiel. Vous le trouverez sur ce lien : Téléchargement d’Usb History Viewer (Une création de compte est requise, rien de bien méchant). Note : Ce tutoriel fonctionne pour toutes les versions de Windows actuelles (XP, Vista/7 et 8)   II. Utilisation d’USB History Viewer Une fois téléchargé,

Lire cet article
Microsoft IIS

Activation dynamique des sites dans IIS 8.5

I. Présentation Une des nouveautés d’IIS 8.5 présent dans Windows Server 2012 R2 est l’activation dynamique des sites. Jusqu’à Windows Server 2012, lors du démarrage du serveur IIS tous les sites configurés étaient activés automatiquement, ce qui prenait du temps et demandait beaucoup de ressources surtout lorsque l’on héberge beaucoup de sites. II. La solution dans IIS 8.5 Plutôt que d’activer tous les sites automatiquement alors qu’ils ne vont pas tous recevoir une requête aussitôt, la nouvelle fonctionnalité intégrée à IIS 8.5 et nommée « Activation dynamique des sites » activera un site uniquement lorsque celui-ci recevra sa première requête de la part d’un client. Ainsi, les sites hébergés sont démarrés petit à petit et ne surcharge pas inutilement le démarrage de IIS. L’activation des sites est effectuée de façon plus intelligente. Par défaut, vous devez disposer de 100 sites ou plus pour profiter de cette fonctionnalité car le seuil de déclenchement est égal à 100. Justement, nous allons voir comment modifier

Lire cet article
Virtualbox

Gestion des réseaux Host-Only sous Virtualbox

I. Présentation Dans ce tutoriel, nous allons apprendre à configurer et à gérer les réseaux de type « Host-Only » sous Virtualbox. Pour rappel, il existe plusieurs types de réseaux dans les systèmes d’hypervision comme VirtualBox ou VmWare. Nous vous proposons ce tutoriel si vous avez besoin d’un rappel sur le sujet : Les types de connexions réseaux en virtualisation Les réseaux de types « Host-only » sont un de ces type de réseaux, ils permettent une communication entre les machines virtuelles et leurs hôtes par l’intermédiaire de cette carte et permettent également aux machines virtuelles connectées sur une même carte réseaux « Host-Only » de communiquer entre elles. Vous trouverez une description plus détaillées et un schéma d’illustration dans ce paragraphe : Les connexions réseaux de type « Host-Only » II. La carte réseau « Host-Only » Par défaut, Virtual-Box crée donc une carte réseau virtuelle sur l’hôte que nous pouvons voir facilement (en allant dans les cartes réseaux sous Windows) : Nous voyons donc bien la carte « VirtualBox

Lire cet article
Stratégie de groupe

Windows 8 : Association de fichiers via GPO

I. Présentation Il est possible d’associer une extension de fichiers ou un protocole à un programme, notamment sous Windows 8, ceci dans le but de ne pas avoir le message « Ouvrir avec » et de devoir choisir une application. Cela peut se configurer très simplement en accédant au Panneau de configuration, Programmes par défaut puis Associer un type de fichier ou un protocole à un programme. Pour déployer la configuration rapidement sur plusieurs machines et plusieurs profils utilisateurs, il est possible d’utiliser un script ou une GPO (via les Préférences) qui édite le registre notamment au niveau de la clé HKEY_CLASSES_ROOT. Mais, et oui il en faut bien un… Windows 8 en a décidé autrement. En effet, les changements effectués dans le registre sont vérifiés par un hash qui est unique pour chaque application et pour chaque utilisateur, donc si l’on recopie la configuration d’un utilisateur sur un autre profil ou une autre machine cela pose problème. Dans le cas où

Lire cet article
Commandes et Système

Configurer une interface réseau sous CentOs

I. Présentation Dans ce tutoriel, nous allons apprendre à configurer une interface réseau sous la distribution CentOS. II. Créer un fichier interface Nous allons activer l’interface pour qu’elle puisse nous permettre d’accéder au réseau. On se rend pour cela dans le dossier « /etc/sysconfig/network-scripts ». Nous allons ensuite créer un fichier interface. Ce fichier interface correspondra donc à une interface réseau physique et doit être construit d’une manière bien précise. Nous le nommerons « ifcfg-eth0 » en référence à l’interface « eth0 » qui est normalement la première interface utilisée : vim ifcfg-eth0 Nous allons ensuite mettre ces lignes comme base dans le fichier : # Nom du périphérique DEVICE=eth0 # Activation au démarrage ONBOOT=yes # Nom de l’interface NAME=lan # Adresse MAC de l’interface MAC=00:50:56:9F:89:7C III. DHCP Nous allons commencer par configurer l’interface pour qu’elle utilise le protocole DHCP. On ajoute pour cela dans notre fichier la ligne suivante : BOOTPROTO=dhcp On peut également, si on le souhaite, ajouter l’adresse de

Lire cet article
Système

WS 2012 – Best Practice Analyzer

I. Présentation Windows Server 2012 intègre un outil nommé « Best Practice Analyzer » qui permet d’analyser la configuration d’un serveur et, de vous retourner les corrections que vous devez apporter à votre configuration pour appliquer les meilleurs pratiques recommandées par les experts. Ensuite, ce sera à vous de juger si vous pouvez appliquer ou non les recommandations puisque cela dépend de votre infrastructure, ces dernières étant faite pour un environnement normal, idéal. Cependant, cette analyse peut vous remonter des recommandations qui vous permettrons de corriger certains problèmes rencontrés sur votre serveur, votre domaine ou un des services proposés. C’est vraiment intéressant. II. Utilisation Pour y accéder, ouvrez le Gestionnaire de serveur. Sur la gauche, sélectionnez « Serveur local ». Descendez dans la page, vous arriverez sur l’interface du Best Practice Analyzer : Cliquez sur « Tâches » en haut à droite puis « Commencer l’analyse BPA ». Patientez un instant le temps de l’analyse. Ensuite, un ensemble de résultat est listé. Par défaut, seul les avertissements et

Lire cet article
CloudServeur WebWordPress

Gérer la taille maximale des fichiers uploadés en PHP

I. Présentation Lors de la gestion et de la maintenance de site web, de CMS ou d’application web (type Owncloud ou Ajaxplorer), il est fréquent de se heurter au problème de la taille maximale des fichiers que l’on upload sur notre serveur web. Par sécurité et par précaution, PHP n’autorise par défaut que l’upload de fichier d’un taille inférieure à 2Mo, ce qui convient parfaitement pour des petits fichiers ou mêmes des images. Cependant, il peut arriver dans certains cas ou lors de l’utilisation de certaines applications comme des interfaces web Cloud (Owncloud, Ajxplorer, CozeyCloud, etc.), que cette restriction par défaut ne convienne plus. On se retrouvera par exemple avec une erreur comme celle-ci sous WordPress : II. Gestion du serveur web ou hébergement Il arrive souvent que nos sites web soient hébergés chez des hébergeurs externes comme OVH, 1&1 ou Amazon, dans ces cas là, ce sont les hébergeurs qui gèrent la limite de la taille maximale des fichiers

Lire cet article
Système

WS 2012 – Ne pas afficher le Gestionnaire de serveur

I. Présentation Lorsque l’on ouvre une session sur Windows Server, le Gestionnaire de serveur s’ouvre automatiquement et il est généralement assez lourd à charger, notamment dû au fait que les informations sont actualisées au lancement. Une simple configuration dans les propriétés du gestionnaire vous permet de lui indiquer de ne pas s’ouvrir automatiquement. Pour ce tutoriel, j’utilise un serveur sous Windows Server 2012 R2. II. Procédure Ouvrez le Gestionnaire de serveur s’il n’est pas déjà ouvert.. Cliquez sur « Gérer » puis « Propriétés du Gestionnaire de serveur ». Cochez la case « Ne pas démarrer automatiquement le Gestionnaire de serveur à l’ouverture de session » et cliquez sur « OK » pour valider. Voilà, le Gestionnaire de serveur ne s’ouvrira plus automatiquement à l’ouverture de votre session sur le serveur.

Lire cet article
Commandes et Système

Changer le nom d’une machine CentOS

I. Présentation Dans ce tutoriel, nous allons voir comment changer le nom « hostname » d’une machine Linux sous CentOS. Note : Ce tutoriel est valable pour CentOS 6, se référer à cet autre tutoriel pour CentOS 7 : Changer l’hostname CentOS 7 II. Configuration réseau Pour changer le nom d’une machine CentOS, nous avons besoin d’aller modifier un fichier se trouvant dans la configuration réseau de la machine. On ouvre donc avec un éditeur de texte le fichier « /etc/sysconfig/network » et on modifiera la ligne « HOSTNAME= » comme suivant : On mettra donc le nom de notre machine sur cette ligne (« mark-XIII » dans mon exemple ci-dessus). III. Configuration hosts Le fichier hosts permet une résolution des noms au sein d’un réseau, il n’est plus beaucoup utilisé de nos jours mais doit au moins contenir la résolution de nom de notre hôte, nous allons donc aller vérifier si cette information est présente, on ouvre avec un éditeur de texte le fichier « /etc/hosts ». Si l’on

Lire cet article
Stratégie de groupe

Filtre WMI pour l’OS dans les GPO

I. Présentation Lorsque des stratégies de groupes doivent être déployées dans un domaine, il y a souvent plusieurs versions de GPO correspondantes chacune à un système d’exploitation bien ciblé. Il est possible alors de faire une OU pour chaque OS et ensuite d’appliquer sur chacune de ces unités d’organisation la GPO adaptées. Cependant, il y a une solution plus intéressante où vous pouvez garder tout vos objets dans une seule et unique unité d’organisation, et ensuite, grâce au filtre WMI on déterminera pour chaque GPO sur quel(s) OS elle doit s’appliquer. Dans le cas où l’OS ne correspond pas au filtre WMI, la GPO est refusée sur le poste client et ne s’applique donc pas. II. Versions et ProductType de Windows Pour créer notre filtre, nous avons besoin de connaître le numéro de Version de Windows et non son nom grand public. Par exemple, pour Windows 8 on trouvera une version 6.2.x, 6.2.9200 bien souvent. La valeur a retenir est

Lire cet article