« L’école devrait toujours avoir pour but de donner à ses élèves une personnalité harmonieuse, et non de les former en spécialiste. »
Pour vous assurer que toutes les activités sur Yammer sont positives, constructives et conformes aux politiques et à la culture de votre organisation, vous pouvez créer une stratégie d’utilisation et exiger de vos utilisateurs qu’ils l’acceptent. Dès que vous créez ou mettez à jour votre stratégie d’utilisation, elle apparaîtra comme un lien dans les écrans d’accueil de vos utilisateurs ou affichera comme un message contextuel que les utilisateurs doivent accepter avant d’entrer dans le réseau Yammer. Vous pouvez également définir un rappel de stratégie d’utilisation pour être visible dans la barre latérale droite.
Remarque : vous pouvez utiliser des balises HTML telles que h1, b et i pour mettre en forme votre rappel de stratégie d’utilisation, mais JavaScript n’est pas autorisé.
Configuration de la protection avancée contre les menaces
Microsoft 365 ATP améliore la fonctionnalité de base d’EOP en ajoutant des processus pour identifier les logiciels malveillants et les liens de phishing. Ces deux fonctions vous permettent d’identifier et de bloquer les logiciels malveillants qui sont manqués par la protection anti-malware traditionnelle, qui repose sur les signatures de logiciels malveillants connus. Pour activer Microsoft 365 ATP, vous créez des stratégies de pièces jointes sécurisées et des stratégies de liens sécurisés, puis les appliquez aux utilisateurs. Vous pouvez accéder à l’interface de Microsoft 365 ATP dans le Centre d’administration Exchange en sélectionnant les menaces avancées dans le volet de navigation à gauche.
Configuration du filtre de connexion
Chaque locataire Exchange Online dispose d’une stratégie de filtrage de connexion qui s’applique à tous les messages entrants. Vous pouvez utiliser la stratégie de filtrage de connexion pour bloquer ou autoriser des adresses IP spécifiques à envoyer des messages à votre organisation. Le filtre de connexion comporte les paramètres suivants :
Liste d’autorisation IP. EOP permet aux adresses IP qui se trouvent sur cette liste de passer par le filtre anti-spam. Vous pouvez l’utiliser pour vous assurer qu’EOP ne bloque pas les messages électroniques des organisations partenaires.
Liste de blocs IP. EOP empêche les adresses IP qui se trouvent sur cette liste d’envoyer des messages à votre organisation. Vous pouvez l’utiliser pour bloquer les adresses IP des spammeurs qui ne sont pas automatiquement détectées par la numérisation anti-spam d’EOP. Par exemple, un ordinateur infecté par des logiciels malveillants peut envoyer du spam parce que vous êtes dans une liste de contacts. Après avoir identifié ce problème, vous pouvez bloquer l’adresse IP de l’ordinateur infecté.
Résolution des problèmes liés à la connectivité client
Microsoft fournit les outils suivants que vous pouvez utiliser pour analyser les problèmes de connectivité dans les déploiements Microsoft 365 :
Syskey est un utilitaire de sécurité inclu dans toutes les versions de Windows (poste client ou serveur) et, à ma connaissance, depuis Windows 2000.
On peut sécuriser le démarrage d'un poste informatique à plusieurs niveau:
A quel niveau Syskey intervient-il?
Avant le démarrage de tout service. De ce fait, mieux vaut ne pas l'activer si l'on effectu un redémarrage à distance par exemple.
Windows inclu un verrouillage sécurisé permettant le cryptage de la base de données des comptes Windows (SAM). Il est nécessaire, pour le lancement de tous les services, d'avoir accès aux mots de passe. Lors de l'installation du système d'exploitation, un mot de passe est généré et stocké dans l'ordinateur. Par défaut, au démarrage l'odinateur va récupérer ce mot de passe automatiquement pour procéder au au décryptge de la SAM, permettant le lancement des services (à la méthode "autologon").
En tant qu'administrateur, lancer une invite de commande et tapez "syskey"
Cliquez sur "Mettre à jour"
Choississez "Mot de passe au démarrage" et validez.
Au prochain démarrage le système vous demandera avant la fenêtre d'ouverture de session de renseigner le mot de passe...
Voici mes 10 derniers articles publiés...
Plus clair, plus accessible, plus agréable...
Quelques articles restent à améliorer alors un peu de patience si vous ne trouvez pas encore votre bonheur...
J'ai voulu à travers ce site faire une synthèse simple, abordable et compréhensible pour ceux qui souhaiteraient mettre en place des petites infrastructures efficaces. Sans prétention, il est le résultat d'une écoute active de ma part vis à vis de ma clientèle. L'informatique se complexifiant de jours en jours, ou plus exactement, l'informatique côté utilisateur se simplifie, devenant plus conviviale, mais la mise en place de cette informatique se complexifie de façon exponentielle. A la l'époque de Windows NT4, les logiciels étaient d'une part, beaucoup moins nombreux et d'autre part beaucoup moins complexes que de nos jours. C'est pour cela que rien ne vaut l'expérience dans ce domaine. "la connaissance s'acquiert par l'expérience, tout le reste n'est que de l'information".
Bonne lecture!
La notion d'inventaire vous permet d'effectuer des requêtes auprès des postes clients afin de connaître:
La mise en place d'un point de secours permet de pallier à l'absence de communication entre les clients et le point de gestion. Cela permet de continuer entre autre à analyser l'installation du client.
Espace personnel
Utilitaire |
Thème |
Divers |
La Galinette cendrée ou ici | RDS | Permet principalement de récupérer le loguin en fonction des disques virtuels |
Visio |
Banque d'icônes pour Visio |
|
PowerShell |
Auditer un hôte hyper-v |
|
PowerShell |
Auditer les impressions |
|
Déploiement |
Permet de générer une clé USB bootable d'installation Windows 10 sans les sources... |
|
Réseau |
Traceroute graphique |
|
Déploiement |
Création de package MSI |
|
Déploiement |
Rufus est un utilitaire permettant de formater et de créer des média USB démarrables, tels que clés USB, mémoire flash, etc. |
|
Système |
Permet de bloquer temporairement les mises à jour de Windows 10 (pilotes, etc.) |
|
Divers |
Installer Windows 10 à partir d'une clé USB |
|
Divers |
Créer une clé USB permettant le boot sur plusieurs iso |
|
Divers |
Créer une clé USB permettant le boot sur plusieurs iso |
|
RDP |
Console mmc permettant l'accès à plusieurs serveur rdp. |
|
Active Directory |
Gérer les photos des profils de vos utilisateurs. |
|
Active Directory |
Utilitaire permettant de générer plusieurs diagramme Active Directory automatiquement. |
|
Active Directory |
Ce script permet de générer automatiquement les groupes de domaine locaux et d'y affecter les droits par défaut. Il vous permet de sélectionner la ressource à traiter qui contient les dossiers pour lesquels vous souhaitez créer les groupes. |
|
Active Directory |
Fichiers admx pour office 2007 |
|
Active Directory |
Fichiers admx pour office 2010 |
|
Active Directory |
Fichiers admx pour office 2013 |
|
Active Directory |
||
Active Directory |
Utilitaire graphique pour la granularité des mots de passe |
|
Active Directory |
Best Practice Analyseur Tools pour les GPOs |
|
Active Directory |
Convertisseur de clés de registre en fichier ADM |
|
Active Directory |
Convertisseur de clés de registre en fichier Admx |
|
Restauration d'objets Active directory ou ici (plus rapide) |
Active Directory |
Tout est dit dans le nom |
Création d'application portable |
Permet de compresser votre application portable pour la mettre sur clé USB (facultatif) |
|
Création d'application portable |
Permet de créer l’application portative |
|
Déploiement |
Création de fichiers de réponse |
|
Déploiement |
Ces logiciels vous permet de concevoir vos propre fichiers MSI |
|
Déploiement |
Fichiers de réponse témoin |
|
Déploiement |
L'outil Microsoft Deployement Toolkit |
|
Déploiement |
L'assistant de modification des scripts de MDT 2010 |
|
ProfileTool ou ici |
Déploiement |
Copie un profil témoin pour en faire le profil par défaut |
Déploiement |
Création de fichier de réponse |
|
Déploiement |
Génère un vhd bootable à partir d'une image WIM |
|
Déploiement |
Active les fonctions désactivées par le système |
|
Déploiement |
Générer une clé USB permettant l'installation de l'os. |
|
Déploiement |
Concevoir et créer vos propres packages MSI |
|
Développement |
Interface graphique évoluée permettant la création de script PowerShell |
|
Développement |
Générer vos scripts WMI en VBS |
|
Développement |
Générer vos scripts WMI en PowerShell |
|
Divers |
Planifiez et synchronisez vos fichiers |
|
Divers |
Création de dvds virtuels |
|
Divers |
Logiciel en version essai permettant de générer du ISCSI |
|
Divers |
permet une lecture aisée des fichiers logs |
|
Divers |
Utilitaire pour application portable |
|
Divers |
||
Exchange |
Filtre nécessaire à l'installation d'Exchange |
|
Exchange |
Filtre nécessaire à l'installation d'Exchange |
|
Exchange |
Filtre nécessaire à l'installation d'Exchange |
|
Exchange |
||
Exchange |
||
Exchange |
||
Gestion de fichiers |
Utilitaire graphique de synchronisation des fichiers |
|
Hyper-V |
Migration des disques durs d'une machine physique vers une machine virtuelle |
|
Hyper-V |
Permet de convertir les fichiers VMC de Virtual Server et de Virtual PC en machine virtuelle au format Hyper-V |
|
Installation |
Regshot permet de faire deux images de la base de registre de Windows afin de connaître les modifications faites par certaines opérations, comme l’installation ou l’utilisation d’un logiciel. |
|
Migration office |
Utilitaire en ligne de commande de migration Office |
|
Registre |
Permet de sauvegarder et de restaurer son registre |
|
Réseau |
Calcul des sous-réseaux, des routes CIDR, migration vers IPV6, exportation des données, découverte automatique de la configuration IP du poste hôte, etc... |
|
Réseau |
Moniteur réseau Microsoft, analyseur de trames réseau |
|
Sécurité |
Logiciel de cryptage des données |
|
Sécurité |
Récupérer dans l'A.D. bitlocker |
|
Sécurité |
Fichier Excel 2010 de ma conception permettant une bien meilleure lecture des logs IAS/NPS/Radius. Attention à garder le nom d'origine faute de quoi le TCD ne fonctionnera plus. |
|
Sécurité |
Analyse de la sécurité |
|
Sécurité |
Modèle de sécurité pour les postes de travail et serveurs |
|
Sécurité |
Antivirus Microsoft bootable sur clé USB, dvd |
|
Sécurité |
Tout est dit dans le nom |
|
Réseau |
Script PowerShell permettant l'audit du réseau |