18/01/2025

Administration Systèmes

Windows Client

Désactiver l’accès au Windows Store

I. Présentation Pour une raison ou pour une autre vous pourriez avoir envie de bloquer l’accès au Windows Store sur vos postes Windows 8, notamment dans le cas d’une utilisation de Windows 8 en entreprise. Sachez que les stratégies de groupe le permettent. Soit par les stratégies de groupe locale, soit par les stratégies de groupe que vous allez déployer avec vos contrôleurs de domaine mais il faudra au préalable intégrer les GPO sur vos serveurs (s’ils ne sont pas sous Windows Server 2012). Dans ce tutoriel, nous allons voir comment éditer les stratégies de groupe afin de désactiver l’accès au Windows Store, puis, nous vérifierons que cela fonctionne. Dans les deux cas, le paramètre à activer reste le même. La seule chose qui change c’est la façon par laquelle on atteint la console d’édition des stratégies de groupe. II. Accéder à l’édition des stratégies locales (Windows 8) Si vous êtes sur Windows 8 et que vous ne disposez pas

Lire cet article
Apache

Modifier le mot de passe Root de WAMP

I. Présentation Ce tutoriel a pour but de vous expliquer comment modifier le mot de passe Root de WAMP, plus précisément d’accès à l’interface de PhpMyAdmin afin de sécuriser votre serveur web. II. Procédure Accédez à l’interface de PhpMyAdmin. Allez dans l’onglet « Privilèges ». Modifiez les privilèges de l’utilisateur Root en localhost Pour cela cliquer sur l’icône comme précisé sur l’image. – Saisie du mot de passe Descendez dans la page puis saisissez votre mot de passe dans les champs prévus à cet effet, puis confirmez en faisant « Exécuter ». Maintenant il faut préciser dans le fichier de configuration de PHP que la connexion à l’interface avec l’utilisateur Root se fait via un mot de passe, car par défaut l’utilisateur Root n’a pas de mot de passe. – Ouvrez le fichier « config.inc.php » se trouvant dans C:/wamp/apps/phpmyadmin3.2.0.1/ Inscrivez le même mot de passe Root que celui saisie dans l’interface de PhpMyAdmin à la ligne $cfg[‘Servers’][$i][‘password’] = ‘votre_mot_de_passe’;

Lire cet article
Hyper-V

Import et export de machines virtuelles avec Hyper-V

I. Présentation Afin de sauvegarder facilement vos machines virtuelles, Hyper-V intègre une fonctionnalité d’exportation permettant de copier l’intégralité d’une VM vers un répertoire que vous définissez. A l’inverse, il est possible d’importer au sein d’Hyper-V des machines virtuelles exportées auparavant. Ces VMs peuvent venir d’un autre serveur Hyper-V, ça n’a pas d’importance, cela peut donc être intéressant pour partager des machines virtuelles. Toutefois, en ce qui concerne l’exportation, ce n’est pas possible d’effectuer cette action à chaud c’est-à-dire sur une machine virtuelle en cours d’utilisation. Dommage. Avant de commencer ce tutoriel, ouvrez le gestionnaire Hyper-V. II. Exportation d’une machine virtuelle Commençons par l’exportation d’une machine virtuelle qui s’effectue à partir du gestionnaire Hyper-V. Dans la liste de vos machines virtuelles, faites clic droit sur la VM que vous souhaitez exporter puis cliquer sur « Exporter… ». Vous devez ensuite indiquer l’emplacement où vous voulez enregistrer les fichiers de la machine virtuelle qui va être exportée, en cliquant sur « Parcourir

Lire cet article
Stratégie de groupe

Intégrer les GPO Windows 8 à Windows Server 2008 R2

I. Présentation L’arrivée de Windows 8 est accompagnée par de nouveaux paramètres de configuration accessible dans la stratégie de groupe locale, ou éventuellement, à partir de votre contrôleur de domaine sous Windows Server 2012. Ceci dans le but de pouvoir appliquer des restrictions sur votre poste local sous Windows 8, ou, sur les postes de votre domaine dans le cas de la mise en place d’objets de stratégie de groupe (GPO – Group Object Policy) sur un contrôleur de domaine Windows Server 2012. Toutefois, si vous devez intégrer un ou plusieurs postes sous Windows 8 dans votre domaine et que vous utilisez des contrôleurs de domaine fonctionnant sur une version antérieure à Windows Server 2012 (jusqu’à Windows Server 2008), il est possible d’intégrer les GPO de Windows 8 au sein des anciennes versions de Windows. Ainsi, vous pouvez paramétrer et sécuriser les postes sous Windows 8 à partir de GPO sans devoir acquérir de licence Windows Server 2012. Pour effectuer

Lire cet article
Développement Web

Lire et écrire dans un fichier en PHP

I. Présentation Dans ce tutoriel, nous allons apprendre à lire et écrire de façon simple dans un fichier avec des fonctions natives à PHP. Nous essaierons en effet de stocker des variables dans un fichier texte puis de lire ce même fichier. II. Écrire dans un fichier Pour écrire dans un fichier en PHP, on utilisera les commandes « fopen() » et « fwrite() » qui sont présentes nativement dans PHP. On écrira donc un script en « .php » comme suivant : <?php # Chemin vers fichier texte $file = »file/file.txt »; # Ouverture en mode écriture $fileopen=(fopen(« $file »,’a’)); # Ecriture de « Début du fichier » dansle fichier texte fwrite($fileopen, »Début du fichier »); # On ferme le fichier proprement fclose($fileopen); ?> Nous commençons donc pour plus de simplicité par indiquer dans une variable « $file » le chemin vers le fichier dans lequel nous voulons écrire avec la fonction « fopen() ». On doit aussi indiquer avec quel mode nous souhaitons l’ouvrir, en écriture, en lecture .. Voici une liste des différents modes utiles

Lire cet article
Windows Client

RAID logiciel sur la partition système de Windows

I. Présentation Il y a quelques mois j’ai rédigé un tutoriel sur la mise en place d’un RAID logiciel en miroir sous Windows 7, dans le but de redonder les données stockées sur une partition. Cette redondance s’est mise en place à partir de deux disques durs vierges – sans aucune données présentent, qui ont étaient utilisés pour former la grappe RAID. A l’inverse, ce tutoriel vous explique comment mettre en place un RAID logiciel miroir sous Windows pour la partition système, afin de créer une redondance du système Windows. Pour réaliser ce tutoriel, j’utilise une machine virtuelle sous Windows 7 composée de deux disques durs virtuels de 25 Go. Un des deux étant utilisé par Windows lors de l’installation du système d’exploitation, et le second lui pour le moment est inutilisé, il est juste initialisé. II. Gestion des disques Dans un premier temps, accédez à la console de gestion des disques puisque c’est au sein de cette console que

Lire cet article
Commandes et SystèmeNetfilterSSH

Autoriser le SSH via Iptables

I. Présentation Iptables est un paquet présent sur la plupart des distributions Debian qui permet de gérer en ligne de commande les règles de Netfilter, un pare-feu natif à ces mêmes distributions. Dans ce tutoriel, nous allons voir comment autoriser uniquement le port SSH à être contacté sur un serveur au travers la manipulation d’Iptables. II. Explications Nous allons en effet chercher à sécuriser notre port SSH via Iptables à travers différents paramètres et options. On verra tout d’abord comment fermer tous les ports de notre serveur pour n’ouvrir que le port SSH pour ensuite spécifier des sécurités supplémentaires quant à la connexion SSH. Iptables nous permettra de faire ce genre de sécurité. Pour simplifier la gestion des règles Iptables. Nous travaillerons avec un script qui exécutera les règles Iptables. On doit donc créer un fichier que nous nommerons ici « iptables.sh » : vim iptables.sh Puis nous allons commencer par réinitialiser les règles déja écrites : # !/bin/bash # Supprimer les

Lire cet article
Windows Client

Activer la confirmation de suppression sous Windows 8

I. Présentation : Vous avez sûrement l’habitude que Windows vous ouvre une fenêtre de confirmation lorsque vous souhaitez supprimer un élément, sauf que Windows 8 lui en a décidé autrement. En effet, par défaut il n’y a pas de demande de suppression et donc dès que effectuez une suppression, qu’elle soit malencontreuse ou non, les fichiers se retrouve dans la corbeille…voir même supprimés définitivement dans le cas de fichiers stockés sur un partage réseau. Ce qui peut être fortement gênant. Nous allons donc voir qu’on peut très facilement paramétrer Windows pour qu’il nous demande de confirmer avant de supprimer. II. Paramétrage : Faites un clic droit sur la corbeille se situant sur le Bureau de votre poste sous Windows 8, puis cliquez sur « Propriétés ». Ensuite, cochez la case « Afficher la confirmation de suppression » et validez. Vous voyez c’est simple mais efficace. Je vous laisse vérifier par vous-même qu’une boîte de dialogue apparaît bien suite à une

Lire cet article
Commandes et SystèmeSSH

Gestion du temps d’inactivité d’un shell

I. Présentation Il peut parfois arriver lorsqu’une connexion shell est établie sur un poste (SSH ou direct) d’oublier par négligence de fermer cet accès créant ainsi une ouverture à d’éventuelles attaques physiques. On peut imaginer qu’en allant sur une urgence ou en simple pause, une autre personne vienne sur le poste pour prendre le contrôle de l’accès SSH ou TTY de votre machine. Nous allons donc configurer notre shell pour qu’il se ferme automatiquement au bout de quelques minutes d’inactivité. Nous allons faire en sorte qu’au bout de 5 minutes d’inactivité, le bash se ferme automatiquement. Cela évitera que si, par négligence, on laisse ouvert un terminal sur notre serveur et quelqu’un puisse venir derrière le prendre pour l’utiliser en ayant alors un accès total à la machine. Dans le « man » de bash, nous apprenons que la valeur « TMOUT » pour « Timeout » (délai d’expiration) est le délai d’inactivité en seconde après lequel une session sera

Lire cet article
Commandes et Système

Sécuriser l’édition du GRUB

I. Présentation Le GRUB est le système qui va s’occuper du menu de démarrage de notre système quand nous installons un OS Linux. Le GRUB est un outil qui permet de détecter les différents systèmes d’exploitation présents sur la machine et de les lister au démarrage de celle-ci pour nous orienter vers quel OS démarrer. C’est un outil que l’on peut optimiser afin de mettre en place une meilleure protection de notre machine. II. Détecter la version du GRUB La méthode de sécurisation d’une application dépend de sa version. C’est notamment vrai pour le GRUB. Nous devons donc dans un premier temps détecter la version du GRUB que nous avons sur notre machine. La version du GRUB s’affiche au démarrage de la machine comme suivant : Pour connaitre la manière de faire sur une machine déjà démarrée, nous allons utiliser le paquet « dpkg » qui sert à donner des informations sur les paquets installés. On utilisera donc la commande

Lire cet article
Windows Client

Installer Hyper-v sous Windows 8

I. Présentation Vous connaissez sûrement Hyper-V sur les éditions Server de Windows comme Windows Server 2008 R2 et Windows Server 2012. Toutefois, Windows 8 est le premier système d’installation  « grand public » à proposer un hyperviseur gratuit puisque auparavant pour faire de la virtualisation sous Windows XP, Vista ou 7 vous deviez installer une application comme « VMware Player/Workstation » ou « Oracle VM VirtualBox ». Cette version de l’hyperviseur « Hyper-v » se veut simple d’utilisation tout en étant performante mais il y a un inconvénient non négligeable : Hyper-v n’accepte pas de cohabiter avec d’autres applications de virtualisation, à savoir celles citées ci-dessus. De ce fait, vous ne pouvez pas installer plusieurs outils de virtualisation sur votre PC, dommage si comme moi vous aimez disposer de plusieurs outils afin de les tester. Hyper-v permet également de virtualiser des systèmes d’exploitation fonctionnant sur l’architecture x86 et x64 mais pour installer Hyper-v, vous devez impérativement disposer d’une version 64

Lire cet article
Apache

Protéger une page web avec .htaccess et .htpasswd

I. Présentation Il peut parfois être utile d’avoir à protéger certains contenus ou pages web par une authentification simple. Le but est alors de ne laisser passer que ceux qui ont les identifiants requis. Cela se fait trés simplement grace aux fichiers « .htaccess » et « .htpasswd » avec Apache2, c’est ce que nous allons voir dans ce tutoriel. Nous allons ici supposer qu’au moins Apache2 est installé sur le serveur et que votre architecture web démarre de « /var/www/ ». Pour l’exemple du tutoriels, nous allons protéger le dossier « /var/www/site1 » par un fichier « .htaccess ». II. Construction des fichiers On se rend dans donc le dossier en question : cd /var/www/site/ Ensuite, nous allons créer le premier fichier qui sera « .htaccess ». Le fichier « .htaccess » est un fichier caché (il commence par un « . »). Cela signifie qu’on ne pourra pas le voir avec un simple « ls » mais qu’il faudra utiliser « ls -a » pour le voir. Le fichier « .htaccess » est le fichier qui contient les paramètres qui

Lire cet article
Stratégie de groupe

Différence entre gpupdate et gpupdate /force

I. Présentation Si vous utilisez Windows Server, vous avez sûrement créé un domaine et votre réseau est composé de nombreuses machines sur lesquelles s’appliquent des stratégies de groupe afin de restreindre les accès à la configuration du système. Vous connaissez forcément la commande « gpupdate », qui peut se traduire par « Group Policy Update » et qui permet d’actualiser les paramètres de stratégies de groupes afin que les objets de stratégies de groupe configurés sur les contrôles de domaine soient appliqués. Toutefois, souvent on nous dit de saisir « gpupdate /force » afin de « forcer » la mise à jour, mais, qu’est-ce que ça fait exactement ? Pourquoi ne pas faire une simple mise à jour ? II. Explication En ce qui concerne l’option « force », elle permet d’actualiser à nouveau tous les paramètres de stratégies de groupes à partir du serveur, comme si c’était la première fois que ça devait être appliqué. De ce fait, si

Lire cet article
SSH

Protéger son accès SSH avec DenyHosts

I. Présentation Le paquet DenyHosts analyse le fichier de logs des connexions SSH (/var/log/auth.log) et qui permet de bloquer les tentatives de connexions SSH effectuées à partir d’une adresse IP en bloquant cette adresse. Ceci vous permet de protéger votre accès SSH et votre serveur pour éviter qu’une personne malintentionnée puisse faire une attaque SSH en utilisant des dictionnaires afin de trouver votre mot de passe. Bien sur, pour pouvoir installer cette application vous devez disposer d’un serveur SSH sur votre machine. Parmi les fonctionnalités de DenyHosts, on trouve les suivantes : Bannissement d’adresses IP : « Gestion d’une blacklist ». Non-surveillance de certaines adresses IP : « Gestion de whitelist ». Purge des entrées du fichier de bannissement afin d’enlever les entrées au bout d’un certain temps. Exemple : Bannir les adresses IP une semaine. Gestion des conditions d’échecs de connexion : Bannir au bout de n tentatives avec un compte utilisateur valide, bannir au bout de n tentatives

Lire cet article