« L’école devrait toujours avoir pour but de donner à ses élèves une personnalité harmonieuse, et non de les former en spécialiste.  »

derniers articles

Accueil

Print Friendly, PDF & Email
Etoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactives

Configuration de la stratégie d’utilisation

Pour vous assurer que toutes les activités sur Yammer sont positives, constructives et conformes aux politiques et à la culture de votre organisation, vous pouvez créer une stratégie d’utilisation et exiger de vos utilisateurs qu’ils l’acceptent. Dès que vous créez ou mettez à jour votre stratégie d’utilisation, elle apparaîtra comme un lien dans les écrans d’accueil de vos utilisateurs ou affichera comme un message contextuel que les utilisateurs doivent accepter avant d’entrer dans le réseau Yammer. Vous pouvez également définir un rappel de stratégie d’utilisation pour être visible dans la barre latérale droite.

Remarque : vous pouvez utiliser des balises HTML telles que h1, b et i pour mettre en forme votre rappel de stratégie d’utilisation, mais JavaScript n’est pas autorisé.

Print Friendly, PDF & Email
Print Friendly, PDF & Email
Etoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactives

Configuration de la protection avancée contre les menaces

Microsoft 365 ATP améliore la fonctionnalité de base d’EOP en ajoutant des processus pour identifier les logiciels malveillants et les liens de phishing. Ces deux fonctions vous permettent d’identifier et de bloquer les logiciels malveillants qui sont manqués par la protection anti-malware traditionnelle, qui repose sur les signatures de logiciels malveillants connus. Pour activer Microsoft 365 ATP, vous créez des stratégies de pièces jointes sécurisées et des stratégies de liens sécurisés, puis les appliquez aux utilisateurs. Vous pouvez accéder à l’interface de Microsoft 365 ATP dans le Centre d’administration Exchange en sélectionnant les menaces avancées dans le volet de navigation à gauche.

Print Friendly, PDF & Email
Print Friendly, PDF & Email
Etoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactives

Configuration du filtre de connexion

Chaque locataire Exchange Online dispose d’une stratégie de filtrage de connexion qui s’applique à tous les messages entrants. Vous pouvez utiliser la stratégie de filtrage de connexion pour bloquer ou autoriser des adresses IP spécifiques à envoyer des messages à votre organisation. Le filtre de connexion comporte les paramètres suivants :

Liste d’autorisation IP. EOP permet aux adresses IP qui se trouvent sur cette liste de passer par le filtre anti-spam. Vous pouvez l’utiliser pour vous assurer qu’EOP ne bloque pas les messages électroniques des organisations partenaires.

Liste de blocs IP. EOP empêche les adresses IP qui se trouvent sur cette liste d’envoyer des messages à votre organisation. Vous pouvez l’utiliser pour bloquer les adresses IP des spammeurs qui ne sont pas automatiquement détectées par la numérisation anti-spam d’EOP. Par exemple, un ordinateur infecté par des logiciels malveillants peut envoyer du spam parce que vous êtes dans une liste de contacts. Après avoir identifié ce problème, vous pouvez bloquer l’adresse IP de l’ordinateur infecté.

Print Friendly, PDF & Email
Print Friendly, PDF & Email
Etoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactives

Résolution des problèmes liés à la connectivité client

Microsoft fournit les outils suivants que vous pouvez utiliser pour analyser les problèmes de connectivité dans les déploiements Microsoft 365 :

  • Le site Web Remote Connectivity Analyzer est un outil en ligne que vous pouvez utiliser pour exécuter des tests de connectivité directement à partir du site Web de l’outil.
  • L’outil Microsoft Connectivity Analyzer est un autre outil qui exécute un ensemble similaire de tests, mais il exécute les tests localement à partir d’un ordinateur client.
  • L’outil Microsoft Microsoft 365 Support and Recovery Assistant peut être utilisé pour résoudre les problèmes liés à la connectivité Microsoft 365. Cet outil vous permet d’exécuter les tests de connectivité localement à partir d’un ordinateur client.
Print Friendly, PDF & Email
Print Friendly, PDF & Email
Etoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactives

Syskey ou comment sécuriser encore plus le démarrage.

Syskey est un utilitaire de sécurité inclu dans toutes les versions de Windows (poste client ou serveur) et, à ma connaissance, depuis Windows 2000.

On peut sécuriser le démarrage d'un poste informatique à plusieurs niveau:

  • Mot de passe dans le bios
  • Bitlocker
  • SYSKEY
  • Ouverture de session

A quel niveau Syskey intervient-il?

Avant le démarrage de tout service. De ce fait, mieux vaut ne pas l'activer si l'on effectu un redémarrage à distance par exemple.

Windows inclu un verrouillage sécurisé permettant le cryptage de la base de données des comptes Windows (SAM). Il est nécessaire, pour le lancement de tous les services, d'avoir accès aux mots de passe. Lors de l'installation du système d'exploitation, un mot de passe est généré et stocké dans l'ordinateur. Par défaut, au démarrage l'odinateur va récupérer ce mot de passe automatiquement pour procéder au au décryptge de la SAM, permettant le lancement des services (à la méthode "autologon").

En tant qu'administrateur, lancer une invite de commande et tapez "syskey"

Cliquez sur "Mettre à jour"

Choississez "Mot de passe au démarrage" et validez.

Au prochain démarrage le système vous demandera avant la fenêtre d'ouverture de session de renseigner le mot de passe...

Information complémentaire 1

Information complémentaire 2

Print Friendly, PDF & Email
Print Friendly, PDF & Email

Vote utilisateur: 4 / 5

Etoiles activesEtoiles activesEtoiles activesEtoiles activesEtoiles inactives

Bonjour et bienvenue sur mon site!

Voici mes 10 derniers articles publiés...

Plus clair, plus accessible, plus agréable...

Quelques articles restent à améliorer alors un peu de patience si vous ne trouvez pas encore votre bonheur...

J'ai voulu à travers ce site faire une synthèse simple, abordable et compréhensible pour ceux qui souhaiteraient mettre en place des petites infrastructures efficaces. Sans prétention, il est le résultat d'une écoute active de ma part vis à vis de ma clientèle. L'informatique se complexifiant de jours en jours, ou plus exactement, l'informatique côté utilisateur se simplifie, devenant plus conviviale, mais la mise en place de cette informatique se complexifie de façon exponentielle. A la l'époque de Windows NT4, les logiciels étaient d'une part, beaucoup moins nombreux et d'autre part beaucoup moins complexes que de nos jours. C'est pour cela que rien ne vaut l'expérience dans ce domaine. "la connaissance s'acquiert par l'expérience, tout le reste n'est que de l'information".

Bonne lecture!

Print Friendly, PDF & Email
Print Friendly, PDF & Email
Etoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactives

Les inventaires

La notion d'inventaire vous permet d'effectuer des requêtes auprès des postes clients afin de connaître:

  • Le matériel en cours d'utilisation et ses caractéristiques
  • Les logiciels installés de façon à suivre les licences
  • La présence de fichiers sur les postes
Print Friendly, PDF & Email
Print Friendly, PDF & Email

Vote utilisateur: 5 / 5

Etoiles activesEtoiles activesEtoiles activesEtoiles activesEtoiles actives

Utilitaire

Thème

Divers

La Galinette cendrée ou ici RDS Permet principalement de récupérer le loguin en fonction des disques virtuels

Visuel Active Directory

Visio

Banque d'icônes pour Visio

Auditer un hôte Hyper-V

 PowerShell

Auditer un hôte hyper-v

Auditer les impressions

PowerShell

Auditer les impressions

Créer sa clef bootable Windows 10

Déploiement

Permet de générer une clé USB bootable d'installation Windows 10 sans les sources...

Visual TraceRoute

Réseau

Traceroute graphique

WinInstalLe

Déploiement

Création de package MSI

Rufus

Déploiement

Rufus est un utilitaire permettant de formater et de créer des média USB démarrables, tels que clés USB, mémoire flash, etc.

Bloquer les mises à jour Windows 10

Système

Permet de bloquer temporairement les mises à jour de Windows 10 (pilotes, etc.)

Installer Windows 10 à partir d'une clé USB

Divers

Installer Windows 10 à partir d'une clé USB

Yumi

Divers

Créer une clé USB permettant le boot sur plusieurs iso

Sardu

Divers

Créer une clé USB permettant le boot sur plusieurs iso

Gestionnaire de bureaux à distance

RDP

Console mmc permettant l'accès à plusieurs serveur rdp.

CODETWO

Active Directory

Gérer les photos des profils de vos utilisateurs.

Diagramme Active Directory sur Visio

Active Directory

 Utilitaire permettant de générer plusieurs diagramme Active Directory automatiquement.

AGDLP

Active Directory

Ce script permet de générer automatiquement les groupes de domaine locaux et d'y affecter les droits par défaut. Il vous permet de sélectionner la ressource à traiter qui contient les dossiers pour lesquels vous souhaitez créer les groupes.

A.D.M.X. Office 2007

Active Directory

Fichiers admx pour office 2007

A.D.M.X. Office 2010

Active Directory

Fichiers admx pour office 2010

A.D.M.X. Office 2013

Active Directory

Fichiers admx pour office 2013

AL Tools

Active Directory

 

F.G.P.P.

Active Directory

Utilitaire graphique pour la granularité des mots de passe

G.P.D.B.P.A

Active Directory

Best Practice Analyseur Tools pour les GPOs

RegtoAdm

Active Directory

Convertisseur de clés de registre en fichier ADM

RegtoAdmx

Active Directory

Convertisseur de clés de registre en fichier Admx

Restauration d'objets Active directory ou ici (plus rapide)

Active Directory

Tout est dit dans le nom

AppCompactor

Création d'application portable

Permet de compresser votre application portable pour la mettre sur clé USB (facultatif)

Cameyo

Création d'application portable

Permet de créer l’application portative

ADK

Déploiement

Création de fichiers de réponse

Créateurs de MSI

Déploiement

Ces logiciels vous permet de concevoir vos propre fichiers MSI

Fichiers de réponse

Déploiement

Fichiers de réponse témoin

M.D.T. 2013

Déploiement

L'outil Microsoft Deployement Toolkit

M.D.T. Wizard Editor

Déploiement

L'assistant de modification des scripts de MDT 2010

ProfileTool ou ici

Déploiement

Copie un profil témoin pour en faire le profil par défaut

Security Compliance Manager

Déploiement

Création de fichier de réponse

Win2vhd

Déploiement

Génère un vhd bootable à partir d'une image WIM

Windows Enabler

Déploiement

Active les fonctions désactivées par le système

Windows7-usb-dvd-tool

Déploiement

Générer une clé USB permettant l'installation de l'os.

Winstall_le

Déploiement

Concevoir et créer vos propres packages MSI

Powergui

Développement

Interface graphique évoluée permettant la création de script PowerShell

PowerShell Scriptomatic

Développement

Générer vos scripts WMI en VBS

Scriptomatic 2.0

Développement

Générer vos scripts WMI en PowerShell

Allwaysync

Divers

Planifiez et synchronisez vos fichiers

Daemon Tools

Divers

Création de dvds virtuels

IstorageServer

Divers

Logiciel en version essai permettant de générer du ISCSI

CmTrace

Divers

permet une lecture aisée des fichiers logs

Liberkey

Divers

Utilitaire pour application portable

Outils Sysinternals

Divers

 

Adobe PDF iFilter

Exchange

Filtre nécessaire à l'installation d'Exchange

FilterPack64bit.exe office 2010

Exchange

Filtre nécessaire à l'installation d'Exchange

FilterPackx64.exe office 2007

Exchange

Filtre nécessaire à l'installation d'Exchange

Report Viewer 2008

Exchange

 

Report Viewer 2010

Exchange

 

Report Viewer 2012

Exchange

 

Synctoy

Gestion de fichiers

Utilitaire graphique de synchronisation des fichiers

disk2vhd

Hyper-V

Migration des disques durs d'une machine physique vers une machine virtuelle

vmc2hv

Hyper-V

Permet de convertir les fichiers VMC de Virtual Server et de Virtual PC en machine virtuelle au format Hyper-V

Regshot

Installation

Regshot permet de faire deux images de la base de registre de Windows afin de connaître les modifications faites par certaines opérations, comme l’installation ou l’utilisation d’un logiciel.

O.M.P.M.

Migration office

Utilitaire en ligne de commande de migration Office

Erunt

Registre

 Permet de sauvegarder et de restaurer son registre

Calculateur d'adresses IPV4/V6

Réseau

Calcul des sous-réseaux, des routes CIDR, migration vers IPV6, exportation des données, découverte automatique de la configuration IP du poste hôte, etc...

Netmon

Réseau

Moniteur réseau Microsoft, analyseur de trames réseau

AxCrypt

Sécurité

Logiciel de cryptage des données

Bitlocker Recovery Password Viewer

Sécurité

Récupérer dans l'A.D. bitlocker

Log IAS

Sécurité

 Fichier Excel 2010 de ma conception permettant une bien meilleure lecture des logs IAS/NPS/Radius. Attention à garder le nom d'origine faute de quoi le TCD ne fonctionnera plus.

M.S.A.T.

Sécurité

Analyse de la sécurité

Microsoft Security Compliance Manager

Sécurité

Modèle de sécurité pour les postes de travail et serveurs

Microsoft Standalone System Sweeper

Sécurité

Antivirus Microsoft bootable sur clé USB, dvd

Réinitialiser les mots de passe

Sécurité

Tout est dit dans le nom

Auditer le domaine

Réseau

Script PowerShell permettant l'audit du réseau

Print Friendly, PDF & Email

Subcategories

Error : File plugins/slideshowck/autoloadfolder/helper/helper_autoloadfolder.php not found !

CB Login