19/01/2025

Microsoft

WSUS

Organisation des ordinateurs dans WSUS

I. Présentation WSUS vous offre la possibilité d’organiser les ordinateurs – correspondant à des clients WSUS – en différents groupes, cela vous permet de gérer plus finement votre service de mise à jour Microsoft. Par exemple, vous pourrez approuver une série de mise à jour uniquement pour un groupe d’ordinateurs et non pour un autre. S’il n’y a pas énormément de machines sur le réseau, cela peut être suffisant de créer deux groupes uniquement, un premier groupe pour les serveurs et un second groupe pour les clients. Cela permettra entre autre de bien différencier les mises à jour concernant les OS serveurs (Windows Server 2008 r2, Windows Server 2012, Windows Server 2012 R2) et celles concernant les OS clients (Windows 7, Windows 8, Windows 8.1, etc..). Il est à noter qu’un utilisateur peut appartenir à un groupe ou même à plusieurs groupes en même temps. II. Le groupe Ordinateurs non attribués Ce groupe est présent par défaut au sein de

Lire cet article
Windows Client

Connexion Bureau à distance en ligne de commande

I. Présentation Ce tutoriel vous explique comment initier rapidement une connexion Bureau à distance, en ligne de commande, sous Windows. Pour rappel, l’application Bureau à distance est accessible via l’exécutable « mstsc.exe ». II. Initier une connexion En ligne de commande, nous appellerons donc « mstsc.exe » pour que l’application Bureau à distance s’exécute. Cependant, pour se connecter directement sur un hôte précis nous allons ajouter une option : mstsc.exe /v:<hôte-distant> Il est également possible d’ajouter le numéro de port mstsc.exe /v:<hôte-distant>:<port> Ensuite, pour la taille de la fenêtre on ajoutera une option pour la mise en pleine écran : mstsc.exe /v:<hôte-distant> /f Si vous souhaitez préciser une taille précise pour la fenêtre de l’application, n’indiquez pas « /f » mais plutôt : mstsc.exe /v:<hôte-distant> /w:largeur /h:hauteur Les valeurs doivent être indiquées en pixels, vous pouvez vous baser sur les résolutions disponibles sur votre machine pour avoir une taille de fenêtre cohérente. Si vous souhaitez directement utiliser un fichier de configuration RDP sous l’extension .rdp, précisez-le

Lire cet article
Windows Client

Retirer les icônes du volet d’exploration de Windows

I. Présentation Sous Windows, lorsque vous utilisez l’explorateur, sur la gauche le volet d’exploration est affiché. Ce dernier contient diverses catégories : Favoris, Bibliothèques ou encore Réseau. Si vous souhaitez bloquer l’accès à un ou plusieurs de ces icônes en les masquant, sachez qu’il n’y a pas de paramètre dans les GPO qui permet de gérer l’affichage de ces icônes. Cependant, en effectuant une manipulation dans le registre qui peut être déployée par GPO, il est possible de le faire manuellement. Nous allons voir quelles valeurs de clés de registre doivent être modifiées, au cas par cas. Je tiens à préciser qu’après chaque modification, pour voir si elle a bien été prise en compte vous devrez soit redémarrer le processus « explorer.exe » ou alors fermer et ouvrir à nouveau votre session. II. Cacher l’icône Favoris Commençons par le premier icône, à savoir « Favoris ». Ouvrez l’éditeur de registre (regedit) en tant qu’Administrateur. Parcourez la ruche « HKEY_CLASSES_ROOT » de la façon suivante : HKEY_CLASSES_ROOT\CLSID\{323CA680-C24D-4099-B94D-446DD2D7249E}\ShellFolder

Lire cet article
WSUS

Les rapports avec WSUS sous Windows Server 2012

I. Présentation WSUS intègre une fonctionnalité de reporting intéressante, afin d’obtenir différents rapports sur l’état de votre serveur WSUS, l’état du déploiement des mises à jour, suivre l’état du déploiement pour un groupe précis d’ordinateurs, etc… Vous pouvez avoir un aperçu significatif grâce aux rapports qui sont totalement personnalisables. Ce qui les rends d’autant plus intéressant. Plusieurs modèles de rapports sont disponibles par défaut. Pour chacun d’entre eux vous pouvez appliquer différents filtres pour obtenir les informations que vous souhaitez. II. Préparation du serveur Avant de pouvoir utiliser la fonctionnalité de reporting intégrée à WSUS, vous devez compléter les pré-requis suivants : – Installer .NET Framework 3.5 – s’il n’est pas déjà installé. Pour vérifier s’il est installé ou non, exécuter cette commande PowerShell : (Get-WindowsFeature -Name Net-Framework-Core).installed Si l’état retourné est « False » c’est que la fonctionnalité n’est pas installé, à l’inverse si l’état retourné est « True » la fonctionnalité est déjà présente. Si vous devez l’installer, exécutez la commande suivante

Lire cet article
Windows Server

PowerShell remoting avec WinRM

I. Présentation Pour les habitués des systèmes Linux, vous utilisez certainement le couple « Shell – SSH » pour administrer votre machine à distance. Sous Windows, on trouve l’équivalent « PowerShell – WinRM », nous verrons ci-après ce qu’est WinRM. L’administration à distance via PowerShell, appelée également PowerShell remoting, s’effectue par une connexion via WinRM sur l’hôte distant, il faut donc que WinRM soit activé sur l’hôte distant. Par défaut, WinRM est actif sur Windows Server 2012 et Windows Server 2012 R2, faisant référence à la « Gestion à distance ». A l’inverse, sur les versions plus anciennes de Windows Server et sur les versions clientes (Windows 7, Windows 8 et Windows 8.1), la gestion à distance est désactivée par défaut. Cela n’est pas déconnant puisque l’utilité d’administrer un poste client à distance via WinRM n’est pas toujours utile. Dans ce tutoriel, nous verrons l’activation et la configuration de WinRM sur une machine (Windows 8.1 dans mon cas) afin de se connecter dessus via PowerShell en

Lire cet article
WSUS

Configurer un client WSUS dans un domaine

I. Présentation Mettre en place un serveur WSUS c’est bien, configurer les postes clients pour qu’il l’utilise, c’est mieux ! Pour cela, nous allons mettre en place une stratégie de groupe qui s’appliquera aux ordinateurs de notre domaine, afin qu’ils utilisent le serveur WSUS local plutôt que les serveurs Microsoft Windows Update. Étant donné l’utilisation des GPO depuis un contrôleur de domaine, vous devez disposer d’un domaine Microsoft fonctionnel pour suivre ce tutoriel. II. Mise en place de la stratégie Sur votre contrôleur de domaine, accédez à la Console de gestion des stratégies de groupe disponible dans les Outils d’administration. Créez une nouvelle stratégie ou insérez vos paramètres Windows Update directement dans la GPO du domaine par défaut : « Default Domain Policy ». Une fois qu’elle est créée, faites clic droit dessus puis « Modifier ». Vous êtes désormais face aux dizaines de paramètres disponibles, suivez donc ce chemin : Configuration Ordinateur > Stratégies > Modèles d’administration > Composants Windows > Windows Update

Lire cet article
Windows Client

Gérer la barre des tâches multi-écrans sous Windows 8.1

I. Présentation Dans ce tutoriel, nous allons voir comment il est possible de gérer la barre des tâches sous Windows 8.1 lorsque l’on dispose de plusieurs écrans. Il faut savoir que par défaut, Windows 8.1 affiche la barre des tâches sur tous les écrans disponibles.  Nous allons également voir comment gérer l’affiche des icônes d’applications ouvertes par écrans. II. Affichage de la barre des tâches sur plusieurs écrans Cette configuration se gère dans les propriétés de la barre de tâche. On fait donc pour cela un clic droit sur la barre des tâches : On s’assure ensuite d’être dans l’onglet « Barre des tâches » : La gestion de la configuration qui nous intéresse se gère dans la section « Plusieurs affichages ». Comme dit plus haut, par défaut Windows affiche la barre des tâches sur tous les écrans. Pour désactiver cette fonctionnalité, on décoche la case « Afficher la barre des tâches sur tous les écrans » puis on clique sur « OK ». Les changements prendront

Lire cet article
Web

Suivez l’activité récente de votre compte Microsoft !

Un seul et unique compte Microsoft vous permet d’accéder à SkyDrive, Outlook.com, aux forums TechNet, aux Office WebApps voir même pour jouer en ligne sur Xbox. A ce compte vous pouvez également lier une carte de paiement… Ainsi, votre compte peut devenir une cible potentielle afin de récupérer des informations vous concernant à votre insu. Microsoft a mit en place une fonctionnalité nommée « Activité récente » qui vous permet de consulter l’activité récente de votre compte, à savoir les connexions réussies, les connexions avec un mot de passe incorrecte, etc… En plus, Microsoft relève la date, l’heure, la localisation de l’hôte depuis lequel la tentative a été effectuée, son adresse IP et éventuellement son système d’exploitation et son navigateur. Afin de voir ma propre actualité récente, j’ai pu remarqué que des tentatives de connexion à mon compte Microsoft ont été effectuée depuis la Chine, l’Ukraine ou encore le Japon. Si une authentification a réussie et que ce n’était pas vous, Microsoft

Lire cet article
Système

Passer à PowerShell 4.0 sous Windows Server 2008 R2/2012

I. Présentation PowerShell 4.0 est la dernière version de PowerShell disponible à ce jour sous Windows Server 2012 R2 et Windows 8.1, si vous disposez de Windows Server 2012/Windows 8 vous avez de la version 3.0 et, pour Windows Server 2008 R2/Windows 7 vous avez la version 2.0. Afin de bénéficier des nouveautés de PowerShell 4.0 il peut être intéressant de mettre à jour PowerShell sur votre machine, pour cela suivez ce tutoriel. II. La version actuelle Pour ma part, je suis sur Windows Server 2008 R2 pour réaliser ce tutoriel, je dois donc avoir la version 2.0 de PowerShell comme je le disais dans la présentation. Vérifions-le grâce à l’une des deux commandes suivantes : Get-Host # Ou $PSVersionTable   III. Téléchargement des sources La mise à jour vers la version 4.0 passe par l’installation de deux  produits : Microsoft .NET Framework 4.5.1 et Windows Management Framework 4.0. Je vous propose les liens ci-dessous pour télécharger les sources sur

Lire cet article
Windows Client

Mettre une adresse IPv6 en EUI-64 sous Windows (3/3)

I. Présentation Dans ce tutoriel, nous allons voir comment assigner une adresse IPv6 en EUI-64 sous Windows (7, 8 et 8.1). Si vous souhaitez avoir un rappel sur ce qu’est l’EUI-64 et la manière de construction des adresses IPv6 en EUI-64, je vous invite à suivre ce lien : IPv6 Qu’est ce que l’EUI-64 II. Procédure Il faut commencer par démarrer un invite de commande en tant qu’administrateur. On fera pour cela un clic droit sur l’invite de commande puis « Exécuter  en tant qu’administrateur » : Nous allons ensuite saisir dans ce terminal les commandes suivantes : netsh interface ipv6 set privacy state=disabled store=active netsh interface ipv6 set privacy state=disabled store=persistent netsh interface ipv6 set global randomizeidentifiers=disabled store=active netsh interface ipv6 set global randomizeidentifiers=disabled store=persistent Détaillons un peu ces commandes : « netsh interface ipv6 » permet d’aller modifier les paramètres de configuration des interfaces en IPv6 de façon définitive ou non « privacy » permet de régler la configuration de confidentialité des interfaces « global »

Lire cet article
BatchSystème

Auto-montage des VHD/VHDX sous Windows

I. Présentation Windows offre la possibilité de créer et d’utiliser des disques durs virtuels, il est alors possible de les attacher au système pour y accéder et les utiliser comme un disque dur classique. Le problème/inconvénient, c’est qu’à chaque redémarrage de la machine les disques durs sont démontés du système, il faut donc les attacher/monter à nouveau. Lourd en terme d’administration… Nous allons voir dans ce tutoriel comment remédier à ce problème simplement grâce à un script faisant appel à l’utilitaire DiskPart. Avant de commencer ce tutoriel, créez vos disques VHD/VHDX si ce n’est pas déjà fait. Me concernant, je monte deux disques virtuels VHD appelés « disk1 » et « disk2 » II. Création du script Le script sera décomposé en deux fichiers : – Un fichier .bat contenant un appel DiskPart – Un fichier .txt contenant les commandes à saisir dans DiskPart Le fichier .bat exécutera DiskPart qui appellera lui-même le fichier .txt contenant les commandes à exécuter. A. Le fichier .bat

Lire cet article
Windows Client

Windows – Supprimer correctement un profil utilisateur

I. Présentation Sur les versions récentes de Windows, pour supprimer un profil utilisateur il ne suffit pas de supprimer le dossier portant son nom dans le répertoire où sont stockés les profils utilisateurs (par défaut : C:\Users). Si vous procédez comme cela et que l’utilisateur se connecte à nouveau un profil temporaire sera chargé, du coup tout ce qu’il fera sous ce profil ne sera pas sauvegardé. Ce tutoriel explique la procédure à suivre pour supprimer proprement un profil utilisateur afin que la prochaine ouverture ne soit pas faite sous un profil temporaire. II. Procédure n°1 Commencez par supprimer le répertoire de l’utilisateur concerné, ce dernier doit se trouver dans C:\Users (ou C:\Utilisateurs) si vous n’avez pas changé l’emplacement. Gardez en tête le nom du profil de votre utilisateur. Ensuite, ouvrez l’éditeur de registre sur votre machine (regedit) et parcourez la ruche HKEY_LOCAL_MACHINE comme ceci : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList Sous la clé « ProfileList » se trouve plusieurs sous-clés qui correspondent chacune à

Lire cet article
Logiciel - OS

Windows Server Core a-t-il besoin des patchs de sécurité ?

Le fait d’installer Windows Server en mode minimale c’est à dire en mode core sans interface graphique, renforce la sécurité de votre serveur car de nombreux éléments potentiellement vulnérables ne sont pas installés. Cependant, on peut se demander s’il est nécessaire d’appliquer les mises à jour de sécurité à Windows Server Core ? La réponse est oui mais il est possible de faire les mises à jour astucieusement. En fait, si vous effectuez une recherche de mises à jour via Windows Update, il cherchera et installera tous les patchs de sécurité disponibles sans se poser la question s’ils sont concernent l’installation en mode Core ou non. En conséquence, on se retrouve avec les mêmes mises à jour installées que l’on soit en mode graphique ou en mode core et, on peut donc se dire que les deux sont aussi vulnérables l’un que l’autre. Mais – et oui il en faut bien un, si vous regardez le détail de chacun des

Lire cet article
Logiciel - OS

Les principales nouveautés de PowerShell 4.0

L’arrivée de Windows Server 2012 R2 est accompagnée par la version 4.0 de PowerShell, faisons le point sur les principales nouveautés apportées par cette 4ème mouture. * Save-Help : Obtenir de l’aide en PowerShell se fait par l’intermédiaire de la commande « Get-Help » ou encore « Get-Member » pour obtenir les propriétés et les méthodes d’un quelconque objet PowerShell. Avec PowerShell 4.0, il est désormais possible de sauvegarder l’intégralité de l’aide PowerShell sans installer les modules au préalable, ce qui était nécessaire avec la version Save-Help de PowerShell 3.0. * Enable-VMIntegrationService / Disable-VMIntegrationService : Ces commandlets permettent d’activer ou de désactiver les services d’intégrations au sein d’une VM Hyper-V grâce à une seule ligne de code. Ceci sans devoir passer par l’interface de paramètrage d’Hyper-V, on a donc la main depuis l’hôte invité. * Copy-VMFile : Ce commandlet en réjouira plus d’un ! Moi le premier. Il est désormais possible grâce à ce simple commandlet de transférer des fichiers entre l’hôte Hyper-V et

Lire cet article