19/01/2025

Administration Systèmes

Stratégie de groupe

WS 2012 – Forcer la mise à jour des GPO à distance

I. Présentation La commande « gpupdate /force » permettant de mettre à jour les paramètres de stratégies de groupe sur une machine Windows d’un domaine est très connue et très utilisée. Toutefois, l’arrivée de Windows Server 2012 a était accompagnée par une nouvelle fonctionnalité qui permet de faire une actualisation des GPO à distance sur une ou plusieurs machines du domaine. II. Utilisation de la fonctionnalité Voyons comment utiliser cette fonctionnalité sur un serveur Windows Server 2012 évidemment. Au sein du Gestionnaire de serveur, cliquez sur « Outils » puis « Gestion des stratégies de groupe » puisque c’est au sein de cette console que tout va se jouer. Ensuite, développez les parties « forêt » et « domaine » jusqu’à arriver sur vos différentes Unités d’organisation (OU). Une fois que vous y êtes, cliquez droit sur celle contenant les machines sur lesquelles vous souhaitez effectuer l’actualisation des GPO puis cliquez sur l’option « Mise à jour de la stratégie de groupe ». Note : Il n’est pas possible d’effectuer la mise

Lire cet article
Android - iOS

Gestionnaire d’appareil Android : Supprimer ses données à distance

I. Présentation Google propose de nombreux services, parmi lesquels ont trouve le service « Gestionnaire d’appareil Android ». Ce dernier permet quatre choses : Retrouver son appareil à distance en le faisant sonner, localiser son appareil avec une correspondance sur Google Maps, le verrouiller à distance et modifier le mot de passe et, supprimer l’intégralité des données qui s’y trouve en effectuant une remise à zéro d’usine. La première peut être intéressante lorsque l’on cherche son appareil partout dans la maison… et la seconde l’est encore plus dans le cas où l’on perd son appareil ou lorsqu’on se le fait voler. Nous allons voir comment configurer votre appareil Android pour utiliser ce service proposé gratuitement par Google. Pour pouvoir utiliser cette fonctionnalité, vous devez avoir rattaché votre appareil à un compte Google. Ce qui est fait dès le premier démarrage de l’appareil normalement. II. Configuration et utilisation Accédez à l’adresse suivante : Device Manager Si c’est la première fois que vous y

Lire cet article
Commandes et Système

Changer la couleur du terminal

I. Présentation Dans ce tutoriel, nous allons voir comment changer les couleurs d’un terminal, en particulier celui de root qui, par défaut, est en noir et blanc. Dans ce précédent tutoriel, nous avons vu comment modifier l’apparence d’un terminal en y ajoutant, par exemple, la date et l’heure. II. Procédure Il nous faut déjà connaitre la façon de mettre en couleur les caractères d’un terminal. On va pour cela utiliser le table contenant les différentes valeurs des couleurs dans un terminal UNIX pour mettre en couleur notre shell. Nous allons ensuite modifier la valeur de la variable d’environnement « PS1 » qui contient la forme de notre terminal. On va donc, pour mettre notre terminal en rouge par exemple, définir la variable d’environnement « PS1 » comme suivant : PS1=’\[\033[01;31m\]\u@\h:\w\[\033[00m\]\$’ Les valeurs « \[\033[01;31m\] » et « \[\033[00m\] » servent respectivement à mettre la suite des caractères en rouge, puis en blanc. Ils ne délimitent pas une zone mais marque le début d’un changement de couleur. On met

Lire cet article
Logiciels

Internet Explorer : Gestion des mots de passe enregistrés

I. Présentation Les mots de passe mémorisés par les navigateurs ne sont pas protégés, comme on a pu le voir dans deux autres tutoriels traitant le cas de Mozilla Firefox et celui de Google Chrome. Aujourd’hui, c’est Internet Explorer qui est la cible, est-il plus protecteur que ses deux concurrents les plus sérieux ? Regardons ça de plus près. Pour ceux qui préfèrent, suivez le cours vidéo : II. Accès aux mots de passe mémorisés Exécutez Internet Explorer, cliquez sur l’engrenage puis sur « Options internet » et sur l’onglet « Contenu ». Cliquez sur « Paramètres » dans la section « Saisie semi-automatique » et enfin sur « Gérer les mots de passe ». Le gestionnaire d’identification va alors s’ouvrir, une bonne nouvelle puisque cela signifie que les informations mémorisées ne sont pas stockées n’importe où. Sous l’intitulé « Mots de passe Web » retrouvez tous les sites pour lesquels vous avez un mot de passe mémorisé. Note : « Informations d’identification Web » contient les mots de passe mémorisés provenant de site

Lire cet article
Logiciels

Chrome : Protéger ses mots de passe

I. Présentation Après le cas Firefox, intéressons-nous à la manière dont Chrome stocke nos identifiants et, pour être très franc, ce n’est pas mieux, c’est même pire car à l’inverse de Firefox, Chrome ne propose pas la mise en place d’un mot de passe principal permettant de déverrouiller l’accès à la banque d’identifiants. Une solution consiste à installer une extensions depuis le Store afin de demander un mot de passe dès le démarrage de Chrome. Ceci dit, si vous laissez Chrome en exécution et que vous laissez votre PC déverrouillé n’importe qui pourra revenir regarder vos mots de passe.. Sauf si vous configurez le verrouillage automatique dans l’extension. II. Visibilité des mots de passe Ouvrez Chrome puis sur la droite cliquez sur le bouton permettant de dérouler le menu et cliquez sur « Paramètres ». Cliquez ensuite sur « Gérer les mots de passe enregistrés », il est alors très simple d’afficher en clair les mots de passe enregistrés en cliquant sur « Afficher ». III.

Lire cet article
Logiciels

Firefox : Définir un mot de passe principal

I. Présentation Par défaut, sous Mozilla Firefox les identifiants que vous souhaitez mémoriser sont stockés au sein du navigateur et, accessible par n’importe quelle personne qui aurait accès à votre ordinateur. En effet, le site est référencé, l’identifiant et le mot de passe en clair, ce qui représente un trou de sécurité énorme surtout si vous stockez des identifiants permettant d’accéder à des sites sensibles. Pour remédier à cela, il est possible de « Définir un mot de passe principal » qui est en fait un mot de passe donnant accès à la banque d’identification tenue par votre navigateur. Ceci permet de créer une barrière entre l’utilisateur et les identifiants mémorisés. II. Accès sans protection Exécutez Firefox puis accédez aux Options. Une fois que vous y êtes, cliquez sur l’onglet « Sécurité » puis « Mots de passe enregistrés ». Vous obtenez alors une fenêtre qui vous indique un certain nombre de sites ainsi que l’identifiant mémorisé pour chacun d’entre eux. Pour visualiser le mot de

Lire cet article
Stratégie de groupe

GPO – Masquer les fichiers et dossiers cachés

I. Présentation Sur les postes clients liés à un domaine, il peut être utile de ne pas afficher les fichiers et dossiers cachés par défaut. Pour cela, l’utilisation des préférences s’impose car il n’y a pas de paramètres de stratégie spécifique pour masquer les fichiers cachés et les dossiers cachés. II. Procédure Accédez à la console de gestion des stratégies de groupe sur votre serveur Contrôleur de domaine, puis, créer une préférence pour le registre en accédant à « Préférences », « Paramètres Windows » et « Registre ». Clic droit dans la zone de droite puis « Nouveau » et « Élément Registre » La valeur existant déjà, nous allons la mettre à jour donc l’action sera « Mettre à jour » et la ruche c’est-à-dire l’arborescence à parcourir la suivante : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden Nous ne changerons pas le nom mais uniquement la valeur qui doit avoir une donnée différente selon ce qu’on souhaite : – 0 : Afficher tous

Lire cet article
Base de données

Désactiver l’historique MySQL

I. Présentation MySQL dispose d’un historique de commande par client. Cela permet, comme sous le bash Linux, de retrouver les commandes passées aux précédentes connexions et ainsi de les rejouer facilement. Cela peut donc être pratique mais aussi présenter un problème de sécurité majeur si l’accès au compte d’un client n’est pas sur. Dans ce tutoriel, nous allons donc voir les danger de l’historique MySQL et également voir une solution de protection contre ce problème. Pour information, le tutoriel est illustré avec une machine Debian 7 sous VirtualBox et avec un serveur MySQL 5.5 installé depuis les dépôts. II. Problématique de l’historique MySQL Nous allons ici supposer qu’un attaquant a réussi à obtenir l’accès SSH d’un utilisateur se connectant régulièrement au serveur MySQL. L’attaquant ayant les droits sur le répertoire « /home/user » de l’utilisateur, il pourra très facilement lire le fichier « .mysql_history » qui contient comme dit précédemment les commandes passées par l’utilisateur sur ses sessions MySQL. cat ~/.mysql_history  Note : Sous

Lire cet article
Stratégie de groupe

Restreindre l’accès à la console PowerShell via GPO

I. Présentation Les stratégies de groupe contiennent des paramètres permettant de restreindre l’accès voir même l’utilisation à l’Invite de commandes. Toutefois, il n’y a pas de paramètres permettant d’empêcher l’accès à la console PowerShell qui est pourtant nettement plus puissante et donc dangereuse. De ce fait il faut s’adapter à la situation et trouver une solution annexe pour restreindre l’accès à cette console, c’est ce que nous allons voir dans ce tutoriel en utilisant les GPO, quand même. Dans le cadre de ce tutoriel, j’utilise un contrôleur de domaine sous Windows Server 2012 mais la procédure est applicable pour les anciennes versions, il n’y aura que les menus qui changeront. Le client quant à lui est un poste sous Windows 7. II. Accès à la console de gestion des GPO A partir de l’écran d’Accueil de votre contrôleur de domaine, accédez à « Gestion des stratégies de groupe » afin d’ouvrir la console d’administration des GPO. Ensuite, développez l’arborescence jusqu’arriver

Lire cet article
VMware

Exporter une machine VmWare Player au format OVF/OVA

I. Présentation Dans ce tutoriel, nous allons voir comment exporter une machine virtuelle VmWare Player au format OVF (ou OVA). Pour information, OVF pour Open Virtual machine Format est un format commun pour l’encapsulation de machines virtuelles, dans le but de les utiliser sur de multilple plate-forme de virtualisation. L’encapsulation comprend les données nécessaires au bon fonctionnement de la VM mais également les métadonnées (contenues dans un fichier XML) permettant l’exploitation de cette VM. On peut parler aussi de paquet OVF. Notre but sera pas exemple ici de mettre cette machine au format OVF pour l’ouvrir sous VirtualBox par la suite. II. Téléchargement de VmWare OVF Tool Pour effectuer cette tâche, vous devez vous procurer le programme gratuit VmWare OVF tool qui permet de convertir une machine virtuelle au format OVF/OVA. Cet outil est téléchargeable directement sur le site de VmWare : http://www.vmware.com/support/developer/ovf/ Une fois téléchargé, il s’installe facilement, on le retrouve en ligne de commande car l’outil ne dispose

Lire cet article
Microsoft IISWordPress

Installer WordPress sous IIS 8

I. Présentation Lorsqu’on utilise WordPress, on a le choix de l’installer sur un serveur Web sous Linux ou sur un serveur Web sous Windows, notamment avec IIS qui est une application purement Microsoft. Dans ce cas, pas besoin de saisir des lignes de commandes mais de passer par la Web Platform Installer qui permet d’installer de nombreuses applications sur un serveur IIS, en l’occurrence sur la version 8 dans mon cas. Cette Web Platform a pour intérêt de simplifier le déploiement d’application sur un serveur IIS ou IIS Express. II. Installation Une fois que vous avez ouvert la Web Platform, trouvez WordPress dans les applications ou recherchez « wordpress » dans la zone de recherche. Cliquez sur « Ajouter » sur la droite pour indiquer que vous souhaitez installer WordPress et pour exécuter l’installation cliquez sur « Installer ». La première chose que l’on vous demande c’est le type de base de données que vous souhaitez utiliser. Si le moteur

Lire cet article
Commandes et Système

Afficher la date et l’heure dans le terminal

I. Présentation Par défaut, le « prompt » ou terminal affiche le nom de l’utilisateur avec lequel nous sommes connecté, le nom de la machine ainsi que le chemin où l’on se trouve. Comme suivant : On voit donc bien ici que le prompt est « <nom d’utilisateur>@<nom machine>:<chemin> ». Note : Quand l’utilisateur se situe dans son home, le chemin est remplacé par un tild (« ~ »). Dans ce tutoriel, nous allons voir comment changer l’apparence du prompt pour qu’il affiche l’heure, la date ou d’autres caractères. II. Procédure Il faut d’abord comprendre que la forme d’affichage du prompt est propre à chaque utilisateur et qu’elle est définie dans la variable d’environnement « PS1 » initialisée au démarrage d’une session. On peut vérifier la valeur de la variable d’environnement « PS1 » avec la commande suivante : echo $PS1  Nous aurons alors le résultat suivant : On peut donc comprendre que : « \u » = utilisateur « @ » : le sigle arobase « \h » = le nom de la machine « \w »

Lire cet article
Développement Web

Détecter les Smartphones en PHP

I. Présentation Les smartphones sont de plus en plus nombreux et la grandeur des écrans qu’ils embarquent permet d’encourager les utilisateurs à les utiliser pour naviguer sur internet. De ce fait, de nombreux sites web se doivent d’adapter leur design en fonction de la taille de l’écran sur lequel le site s’affiche. Pour cela, on peut utiliser notamment l’attribut « media » en HTML5 pour appliquer certaines propriétés CSS uniquement aux écrans correspondant à certaines résolutions. Toutefois, si l’on inclut ces paramètres dans une feuille CSS à part dédiée à l’affichage sur « petits » écrans, il est inutile de la charger lorsque l’utilisateur se situe sur un PC portable ou de bureau. En utilisant le PHP, nous allons voir comment charger cette feuille CSS – dédiée aux smartphones – uniquement lorsqu’on se trouve sur Smartphones. II. L’utilité du User Agent Dans les requêtes HTTP effectuées depuis un client web, une chaîne user agent est intégrée et elle contient des informations sur votre navigateur

Lire cet article
Windows Client

Les fichiers hors connexion sous Windows 8

I. Présentation La fonctionnalité « Fichiers hors connexion » est très intéressante et disponible sous Windows, notamment sur Windows 8 (uniquement en version Pro). Elle permet de synchroniser des fichiers stockés sur un répertoire distant (partage) sur l’ordinateur local afin de pouvoir consulter les fichiers même lorsque la machine sera déconnectée du réseau. Très intéressant et utile dans le cas de postes nomades où les utilisateurs sont amenés à se déplacer en extérieur de l’entreprise et d’avoir accès à certains fichiers. Ainsi, pour chaque utilisateur on peut mettre en place dans sa session une synchronisation de son répertoire personnel situé sur le serveur de l’entreprise. Cela permet également de travailler à distance sur des fichiers en local puis de synchroniser ces fichiers sur le serveur lors de la prochaine connexion entre l’ordinateur et le serveur où l’outil de synchronisation verra que le fichier local est plus récent que le fichier situé sur le serveur. Note : Les fichiers hors connexion utilise la

Lire cet article