System Center

Plusieurs phénomènes expliquent l’engouement actuel pour les outils de supervision.

La baisse drastique du prix du matériel informatique a remis d’actualité l’achat de postes de travail au détriment des terminaux passifs.

Les terminaux passifs utilisés pour les sessions virtuelles avec Terminal Server, Citrix, etc. correspondent à une architecture centralisée. L’utilisation de PC entraîne des besoins de supervision centralisée d’une architecture décentralisée.

De plus en plus, les responsables informatique veulent avoir une vue orientée services, et non « machines ». Ils veulent donc surveiller les événements, les alertes, la disponibilité et les performances des services. En cas d’anomalie ou d’alertes, il faut pouvoir exécuter simplement des tâches (relancer un service, par exemple).

Ce besoin de qualité de services requiert une simplicité maximum. L’objectif étant d’automatiser efficacement la supervision.

SCOM: Une véritable valeur ajoutée

Avec System Center Operations Manager R2 (SCOM), ou System Center Essentials (SCE), Microsoft apporte plus qu’un produit ou qu’une technologie. Concrètement, il donne son savoir-faire à travers les « managements packs ».

Plutôt que de paramétrer soi-même les produits, avec des tâtonnements qui peuvent se révéler coûteux, vous télécharger gratuitement un « pack d’administration dédié » pour administrer vos Contrôleurs de Domaine, ou vos serveurs SQL Server ou Exchange Server, etc.

Autrement dit, vous avez à disposition le savoir-faire de Microsoft en matière de supervision de services, de serveurs et de postes de travail.

System Center Operations Manager R2 s’intégre dans les environnements IBM tivoli et HP OpenView. Il prend aussi en charge les systèmes UNIX et Linux.

System Center Essentials est un produit hybride qui répond aussi bien aux besoins d’inventaires et de télédistribution comme peut l’être System Center Configuration Manager.

Le rôle de System Center Essential est l’administration du parc de serveurs et postes de travail : inventaire matériel et logiciel, gestion des mises à jour, déploiement d’applications.

Il est destiné aux PME.

Inventaire et télédistribution avec SCCM

De nombreuses sociétés se sont lancées dans la création de leur outils « maison » pour assurer la télédistribution de logiciels. En effet, l’offre de l’époque de Microsoft a mis longtemps à évoluer de Systems Management Server (SMS 2.0) vers Systems Management Server 2003 (SMS 2003) puis System Center Configuration Manager (SCCM).

L’apparition de System Center Configuration Manager R2 a remis en cause les solutions « maison ». Sans vouloir être dithyrambique, il faut reconnaître que le produit a bien évolué.

Gérant les postes mobiles ou distants, la conformité des configurations, le déploiement des applications et des systèmes d’exploitation, Office, Vista, Windows Server 2008, les serveurs et les périphériques, System Center Configuration Manager R2 est une réelle avancée pour optimiser et simplifier la gestion opérationnelle de ces environnements.

La version R2 prend en charge la virtualisation d’application, l’intégration des services de reporting SQL et l’intégration avec Forefront Client Security.

SCDPM pour protéger les données

System Center Data Protection Manager (SCDPM) permet la protection en mode quasi-continu des applications Microsoft : Office, SharePoint, Exchange, SQL server et des environnements virtuels.

Les nouveautés de DPM SP1 concerne le support de SQL server 2008 et la protection des environnements Hyper-V.

Pour gérer les environnements de virtualisation, il existe aussi des solutions dédiées comme le System Center Virtual Machine Manager (SCVMM).

L’indispensable couteau-suisse : SCCP

Microsoft System Center Capacity Planner (SCCP) permet de dimensionner et de planifier des déploiements de Microsoft Exchange, Microsoft System Center Operations Manager, Microsoft SharePoint Server.

Cet outil gratuit permet de bâtir des scénarios pour simuler un déploiement. Par exemple, quelles seraient les conséquences sur l’architecture du système d’information en changeant tel paramètre : nombre d’utilisateurs, profils des utilisateurs, etc.

SharePoint: Utiliser les métadonnées pour la sécurité

Une organisation rencontrait un problème de diffusion de documents assez classique. Cette organisation assure le rôle de diffuseur de contenu auprès d’autres organismes officiels, via un site extranet SharePoint. Une fois qu’un utilisateur d’un organisme étranger s’est identifié, il accède à ses documents.

Les métadonnées sont souvent utilisées pour faciliter la recherche ou pour catégoriser des documents afin d’opérer des filtres.

Un autre usage méconnu (ou peu utilisé) concerne la sécurité.

Modèle de sécurité standard de SharePoint

En effet, l’organisation mettait à disposition des documents qui sont communs à certains organismes et qui ne doivent pas être accessibles à tous. Afin de répondre à ce problème, le responsable de l’organisation avait décidé de s’appuyer sur le modèle de sécurité standard de SharePoint.

Pour cela, il avait mis en place différentes bibliothèques SharePoint pour les différents utilisateurs avec des droits spécifiques.

La gestion de plusieurs bibliothèques de documents devenait complexe et la maintenance des autorisations de niveau était difficile. De plus, certains documents furent volontairement dupliqués dans plusieurs bibliothèques pour résoudre rapidement des cas complexes.

Nouveau modèle de sécurité basé sur les métadonnées

Cette solution étant inacceptable, un nouveau modèle de sécurité basé sur l’utilisation de métadonnées a été proposé.

En utilisant ce nouveau modèle, il peut déposer de nouveaux documents dans SharePoint avec des métadonnées qui spécifie simplement les organismes qui peuvent y accéder: les niveaux de permissions accordés au document sont déduits des métadonnées des documents. Ce qui permet de réduire aussi le nombre de bibliothèque de documents à gérer.

Dans de nombreux cas, les métadonnées du document permettent d’indiquer qui peut y avoir accès. Toutefois, si vous avez l’intention d’utiliser les métadonnées pour la sécurité, vous devez planifier avec soin le type de métadonnées à collecter.

Comment exploiter l’Infrastructure de classification des fichiers (FCI) de Windows dans SharePoint

Avant de mettre en oeuvre SharePoint, les organisations se posent toujours la même question, à savoir: « Comment reprendre nos fichiers dans SharePoint avec pertinence? ».

Cette question est d’autant plus délicate lorsque des choix ont été faits en matière d’organisation des données avec des structures de fichiers très hiérarchiques car leur concepteur ont du mal généralement à les remettre en cause. La difficulté est accrue lorsque les organisations ont des milliers de documents sur les partages de fichiers des serveurs ou sur des noeuds DFS car les cas d’usages se multiplient.

Toutefois, ces organisations veulent migrer une partie de ces fichiers dans SharePoint afin d’en faciliter leur gestion.

Un des principaux avantages de SharePoint, par rapport au système de fichiers classique, réside dans l’utilisation des métadonnées. Les métadonnées caractérisent les informations contenues dans les fichiers, ce qui aide pour rechercher et filtrer des informations dans SharePoint de manière beaucoup plus puissante. Les métadonnées ne doivent pas se réduire à des mots-clefs. Généralement, seule la personne qui a créé des mots-clefs est capable de les retrouver (et encore…).

Dans SharePoint 2010 et 2013, les métadonnées peuvent être définies dans un référentiel d’entreprise. Ce référentiel est commun à toutes les personnes dans l’organisation. De plus, il peut être organisé sous la forme d’un thésaurus avec la gestion des synonymes, grâce aux métadonnées gérées.

Lors d’un article récent sur l’infrastructure de classification des fichiers (Fichier Classification Infrastructure / FCI) de Windows Server 2008 R2 ou Windows Server 2012 (http://technet.microsoft.com/en-us/library/hh831746.aspx), il était expliqué pourquoi cet ensemble de fonctionnalités était très proche des concepts de SharePoint en matière de stockage des documents.

Cet article explique comment exploiter FCI afin d’automatiser le transfert des fichiers et des éventuelles métadonnées associées dans SharePoint.

Pour cela, vous téléchargez le script Powershell FciSharePointUpload.ps1 publié par Microsoft.

L’objectif de ce script est de télécharger un fichier dans une bibliothèque de documents SharePoint ou via l’organisateur de contenu. Une fois que le fichier est téléchargé, le script peut éventuellement supprimer le fichier source ou le remplacer par un raccourci vers le fichier téléchargé. Par ailleurs, le document téléchargé peut garder son nom ou bien avoir un autre nom. Enfin, les propriétés de classification de contenu (métadonnées) du fichier source peuvent être être propagées à la cible ou ignorées.

Pour faire fonctionner correctement ce script, il est nécessaire que :

  • Le rôle Services de fichiers (File Services) soit activé et que le service de rôle Gestionnaire de ressources du serveur de fichiers (File Server Resource Manager) soit installé,
  • le site et la bibliothèque de documents doivent être créés au préalable,
  • La bibliothèque cible doit avoir un type compatible avec les propriétés de classification de contenu.

En revanche, il n’est pas nécessaire d’avoir fait un paramétrage particulier du File Server Resource Manager: il suffit qu’il soit installé.

Le script propose deux méthodes :

  • Télécharger un fichier dans une bibliothèque SharePoint
  • Envoyer un fichier dans l’organisateur de contenu grâce à Official File Web Service

Télécharger un fichier dans une bibliothèque SharePoint

La syntaxe générale est :

FciSharePointUpload.ps1 –file -url -libPath [-name ] [-sourceAction {keep|delete|url}] [-targetAction {overwrite|skip|fail}] [-propertyAction {copy|ignore}] [-user -password ]

Signification des paramètres:

  • file (obligatoire): chemin d’accès au fichier source à télécharger / uploader,
  • url (obligatoire): URL du site SharePoint destinataire,
  • libPath (obligatoire): chemin relatif à la bibliothèque de documents à l’intérieur du site,
  • name (facultatif): le nom du fichier cible. S’il n’est pas spécifié, la valeur est celle spécifiée par le paramètre « file »,
  • sourceAction (facultatif): indique comment gérer le fichier source après un upload réussi avec keep: laisser le fichier en place (par défaut), delete: supprimer le fichier, url: remplacer le fichier par un raccourci vers l’URL du document téléchargé,
  • targetAction (facultatif): spécifie comment gérer les documents de destination existants avec overwrite: remplacer (par défaut), skip: laisser la version existante et continuer, fail: erreur en retour,
  • propertyAction (facultatif): spécifie s’il faut transférer les propriétés de la FCI lors du téléchargement avec copy: transférer les propriétés (par défaut), ignore: ne pas transférer les propriétés et laisser SharePoint choisir les valeurs par défaut,
  • user (facultatif): nom d’utilisateur à utiliser pour l’authentification. Le paramètre est ignoré si « password » n’est pas spécifié,
  • password (facultatif): mot de passe à utiliser pour l’authentification. Le paramètre est ignoré si « user » n’est pas spécifié.

Par exemple, si vous souhaitez télécharger le fichier K:Budgets2014InvestissementProjet ABCMontant priorité 1Document 001.docx dans la bibliothèque Budgets du site http://sharepoint/sites/finances, la commande minimale correspondante est :

FciSharePointUpload.ps1 –file "K:Budgets2014InvestissementProjet ABCMontant priorité 1Document 001.docx" -url http://sharepoint/sites/finances -libPath Budgets

Si vous voulez créer un raccourci à la place du fichier source, vous pouvez taper la même commande en rajoutant: -sourceAction url, soit:

FciSharePointUpload.ps1 –file "K:Budgets2014InvestissementProjet ABCMontant priorité 1Document 001.docx" -url http://sharepoint/sites/finances -libPath Budgets -sourceAction url

Envoyer un fichier dans l’organisateur de contenu grâce à Official File Web Service

La syntaxe générale est :

FciSharePointUpload.ps1 –useOfficialFileWebService –file -url [-name ] [-contentType ] [-sourceAction {keep|delete|url}] [-propertyAction {copy|ignore}] [-user -password ] [-additionalProperties]

La signification des paramètres communs est identique à celle qui est spécifiée dans la 1ere méthode. Seule la signification des nouveaux paramètres est présentée ici:

  • useOfficialFileWebService (obligatoire): indique le choix de la seconde méthode,
  • contentType (facultatif): le nom du type de contenu à utiliser pour le document. S’il n’est pas spécifié, c’est « Document » par défaut.
  • additionalProperties (facultatif): liste des propriétés supplémentaires à utiliser pour le document. Ce paramètre doit être la dernière option spécifiée et être suivie d’une liste de chaînes de caractères séparée par des espaces. Chaque groupe de trois chaînes est interprété comme le nom, le type et la valeur de la propriété à ajouter, dans cet ordre. La taille de la liste doit être un multiple de trois. Ces propriétés supplémentaires sont toujours utilisés, indépendamment de la valeur du paramètre propertyAction.

Via la console FSRM de FCI, j’ai créé une définition de propriété et une règle de classification qui s’applique au dossier local C:Projets.

La règle stipule que si le titre du document est « audit » (en minuscules ou en majuscules ou une combinaison des casses), la propriété Directions du document est DOI. La propriété Directions avait été préalablement définie dans la console FSRM.

J’ai ensuite créé une colonne appelée Directions dans une bibliothèque SharePoint appelé Projets.

En exécutant le script, celui-ci a copié les fichiers dans la bibliothèque SharePoint, ainsi que les métadonnées qui ont été transférés avec les fichiers.

Diviser un fichier vCard en de multiples fichiers séparés avec Powershell

Les contacts de Gmail peuvent être exportés dans un fichier au format vCard pour une importation dans le carnet d’adresses Apple ou une autre application comme Outlook.

Le fichier produit s’intitule contacts.vcf. Il contient toutes vos adresses dans un seul fichier. Les adresses étant au format vCard, elles sont stockées dans le fichier sous la forme:
BEGIN:VCARD
VERSION:3.0
FN:Jean Dujardin
N:Dujardin;Jean;;;
EMAIL;TYPE=INTERNET:jean.dujardin@gmail.com
NOTE:Intelligence économique
END:VCARD

Chaque adresse est donc encadrée dans un bloc BEGIN:VCARD – END:VCARD.

Lorsque j’ai voulu importer ce fichier dans Microsoft Outlook 2013, celui-ci n’a lu que la première adresse. Pour contourner cette difficulté, j’ai trouvé sur le web un script en Windows PowerShell qui permet de lire un gros fichier pour générer des petits fichiers unitaires.

Le script de Paul Westlake a justement été écrit pour diviser un fichier vCard en de multiples fichiers séparés. Comme il correspondait parfaitement à mon besoin, je l’ai uniquement francisé.

Le script n’étant pas signé, pensez à modifier la préférence utilisateur de la stratégie d’exécution Windows PowerShell avec la commande Set-ExecutionPolicy.

SplitVCF_V1_0_0.zip

Parcours récursif d’une arborescence de fichiers en batch

Afin de sauvegarder tous les fichiers du disque dur dans une archive compressée et cryptée, j’ai développé un programme en batch qui utilise la ligne de commande de WINRAR. Il fonctionne très bien, toutefois j’ai rencontré deux soucis.

Le premier problème, c’est la taille des données qui augmente sans cesse. Faire une unique sauvegarde de la totalité des données n’est pas pratique lors des restaurations. Les sauvegardes sont donc faites par sous-répertoires afin d’obtenir des archives de taille plus petite.

L’autre problème survient lorsque les répertoires sont renommés. Il n’était pas possible de modifier le script à chaque fois qu’un des répertoires était renommé. Aussi le script procède à un parcours récursif des répertoires afin de découvrir automatiquement le nom des dossiers.

Le parcours récursif est actuellement sur deux niveaux, mais il est possible d’ajouter des niveaux supplémentaires sans difficulté.

Prenons un exemple. Les données à sauvegarder sont stockées dans une arborescence de quelques dossiers sur un lecteur Q:

Les dossiers du niveau 1 sont, par exemple:

  • A_faire,
  • En_attente,
  • Archives,
  • Important,
  • Personnel,
  • Travail,
  • Volumineux.

La taille de ces dossiers de niveau 1 étant trop importante, la sauvegarde est faite au niveau des sous-dossiers. Les sous-dossiers, comme les dossiers, n’ont pas d’espace dans leur nom: présence d’un tiret (« -« ) ou d’un underscore (« _ ») à la place de l’espace.

Aussi, chaque sous-dossier est sauvegardé individuellement dans une archive compressée et cryptée. Le nom du fichier compressé est composé de la façon suivante: dossier.sous-dossier.rar. Les sauvegardes sont stockées sur un disque externe.

Le principe de fonctionnement est le suivant :

  • La liste des dossiers de Q: est stockée dans le fichier backup1.lst, grâce à la commande dir Q: /b > backup1.lst.
  • Le résultat stocké dans backup1.lst est exploité grâce à la commande FOR /f « delims=: tokens=1″ %%a in (‘TYPE backup1.lst’) do (…).

Puis pour chaque nom présent dans backup1.lst, la même technique est utilisée pour produire un fichier backup2.lst qui contient la liste des sous-dossiers:

  • dir Q:%%a /b > backup2.lst
  • FOR /f « delims=: tokens=1″ %%b in (‘TYPE backup2.lst‘) do call svg-0.01b.cmd %%a %%b

Le programme svg-0.01b.cmd se charge de la compression.

Une remarque sur le mot de passe. Celui-ci est en clair dans svg-0.01b.cmd: ce qui peut sembler imprudent. Il serait possible de le saisir à chaque fois mais avec 84 archives cryptées, cela deviendrait assez pénible. Il existe aussi des techniques assez simple pour le lire à partir d’un fichier texte qui serait sur un emplacement sécurisé, mais finalement ça ne ferait que déplacer le problème.

En fait, ces fichiers batch sont stockés dans un volume crypté par TrueCrypt.

Ce logiciel gratuit est un des produits qualifiés de l’ANSSI pour protéger le poste de travail. TrueCrypt est une solution logicielle de chiffrement des données. Cela permet de réduire le risque en cas de vol du matériel car les données sont protégées à l’intérieur d’un ou plusieurs volumes TrueCrypt chiffrés.

SVG_V1_0_0.zip

Commandes AppCmd de IIS

Pour administrer IIS (Internet Information Server), il existe les outils suivants : l’interface graphique du Gestionnaire IIS, les scripts WMI (rootWebAdministration), le PowerShell, le code managé de l’API Microsoft.Web.Administration et l’outil en ligne de commande AppCmd.exe.

Afin d’automatiser mes prestations sur IIS, j’ai développé une série de petits scripts basés sur AppCmd. Ces scripts ont été rédigés après la lecture de l’article Appcmd.exe (IIS 7) de Microsoft.

Certains des scripts peuvent s’utiliser sans personnalisation. Toutefois, de nombreux scripts nécessitent une adaptation des variables pour fonctionner correctement dans votre environnement.

Liste des scripts:

AUTHAnonymous- Désactive l’authentification anonyme
AUTHBase+ Active l’authentification de base
AUTHClaims+ Active l’emprunt d’identité ASP.NET
AUTHClaimsUser IIS doit emprunter l’identité d’un compte précis
AUTHDigest+ Active l’authentification Digest avec un domaine précis
AUTHFBA+ Active l’authentification par formulaire
AUTHWindows+ Active l’authentification Windows
Backup Sauvegarde la configuration IIS
BackupList Liste les sauvegardes existantes
BackupNommée Sauvegarde IIS avec un nom de sauvegarde imposé
BackupRestaure Restaure une sauvegarde nommée précise
BackupSansConfirm Sauvegarde la configuration IIS. Ne sauvegarde pas le contenu
Compression+ Active la compression HTTP du contenu statique
CompressionParams Configure les paramètres de compression de contenu statique
Custerr Ajoute un message d’erreur personnalisé pour l’erreur 401.2
CustomHeaders Ajoute un en-tête de réponse
DirectoryBrowse- Désactive l’exploration de répertoire
DirectoryBrowse+ Active l’exploration de répertoire
DocDefautFiles- Supprime un fichier de la liste de documents par défaut
DocDefautFiles+ Ajoute un fichier à la liste de documents par défaut
FilteringEtendus+ Autorise les caractères étendus
FilteringExtensions- Supprime une règle applicable à une extension précise de nom de fichier
FilteringExtensions+ Ajoute une règle d’autorisation applicable à une extension précise de nom
de fichier
FilteringExtensionsUnlisted- Refuse les extensions de nom de fichier non répertoriées
FilteringExtensionsWebDav- Le filtrage des extensions de nom de fichier n’est pas appliqué aux
demandes WebDAV
FilteringMaxContenu Spécifie une longueur maximale du contenu
FilteringMaxEntete Spécifie la taille maximale des en-têtes comportant une valeur précise
FilteringMaxURL Spécifie une longueur maximale d’une URL entrante
FilteringURL- Pas d’analyse des URL qui contiennent une séquence précise
FilteringVerb+ Autorise un verbe
FilteringVerbUnlisted- Refuse les verbes non répertoriés
FilteringVerbUnlistedWebDav- Le filtrage des verbes n’est pas appliqué aux demandes WebDAV
Help Affiche l’aide d’AppCmd
IPSecAddress- Crée une règle de refus pour une adresse IPv4
IPSecAddress+ Crée une règle d’autorisation pour une adresse IPv4
ISAPI Crée une restriction ISAPI qui active une extension ISAPI
Log- Désactive la journalisation
Log+ Active la journalisation
MaxBandwidth Limitation de la bande passante pour un site Web
MaxConnexions Limitation du nombre de connexions
MaxTimeout Limitation du timeout pour un site web
MIME Ajoute un type MIME
PoolList Identifie tous les pools d’applications en cours d’exécution
PoolRecycle Recycle tous les pools d’applications en cours d’exécution
Redirect- Désactive la redirection
Redirect+ Active la redirection et redirige les utilisateurs vers un autre site web
RedirectPermanent Change le code d’état retourné pour la redirection (code réponse
RedirectStandard Change le code d’état retourné pour la redirection (code réponse
RedirectTemporaire Change le code d’état retourné pour la redirection (code réponse
RequestsList Affiche la liste des demandes en cours d’exécution
SecurityRule- Crée une règle de refus pour les utilisateurs anonymes
SecurityRule+ Crée une règle d’autorisation pour tous les utilisateurs
SecurityRuleComplex Crée une règle d’autorisation pour les rôles Admin et Invité, ainsi que pour les utilisateurs Alice et Bob, puis applique cette règle aux verbes GET et POST
SiteAdd Ajoute un nouveau site Web
SiteAutoStart Affiche les sites arrêtés qui ne doivent pas s’exécuter automatiquement
SiteConfig Stocke la totalité de la configuration d’un site web dans un fichier au format XML
SiteConfigEnregistre Enregistre les informations de configuration d’un site dans un fichier au
format XML
SiteConfigRestaure Restaure les informations de configuration d’un site à partir d’un fichier au format XML
SiteDelete Supprime un site web
SiteList Affiche les caractéristiques d’un site web
SitesDeplacePool Déplace toutes les applications d’un site vers un nouveau pool d’applications
SiteSet Modifie l’ID d’un site
SitesList Liste tous les sites Web
SitesStartAll Démarre tous les sites
SiteStopped Affiche les sites arrêtés
SMTP+ Configure le courrier électronique SMTP pour remettre immédiatement les
courriels
SSLPage Exige SSL 128 bits pour un fichier HTML
SSLSite Exige SSL 128 bits pour le site Web
Trace+ Active la journalisation du suivi des demandes ayant échoué au niveau du
site
WPList Répertorie les processus de travail en cours d’exécution

Le nom de mes scripts respecte, peu ou prou, les règles suivantes:

  • Un script AppCmd est préfixé avec AppCmd-
  • Le mot qui suit désigne la catégorie concernée (AUTH: Authorisation, WP: Worker Process, Site, SSL, Backup, Max, etc.)
  • Il y a éventuellement un complément (MaxTimeout)
  • Le signe + à la fin désigne un ajout ou une activation
  • Le signe – à la fin désigne un retrait ou une désactivation

Ces scripts sont mis dans le domaine public, pas de droit d’auteur.

A utiliser à vos risques et périls.

AppCmd_V1_0_0.zip

Comment récupérer mon ancien Microsoft Word ?

Microsoft Word est un logiciel de traitement de textes. Il permet de rédiger des courriers, de faire des mémoires ou encore d’écrire des articles.

C’est un logiciel très populaire en entreprise et même chez les particuliers, car il a été souvent installé et livré sur les nouveaux ordinateurs qu’on achète auprès des revendeurs informatiques.

Toutefois ce n’est plus le cas.

Dorénavant, la version Microsoft Word qui est installée sur un ordinateur équipé de Windows 7 est une version d’évaluation. Ensuite, vous devez payer pour disposer définitivement de la version officielle.

Sinon, il peut s’agit de la version gratuite Microsoft Office Starter 2010 qui fait défiler des publicités dans une fenêtre de Word en bas à droite. Ces publicités vous incitent à acheter la version payante d’Office. Cela ne fait pas toujours vos affaires car c’est un coût supplémentaire qui était généralement non prévu.

De plus la version Word de Microsoft Office Starter 2010 est bridée sur certains aspects. Par exemple, vous ne pouvez évidemment pas désactiver les publicités, ni effectuer un suivi des modifications de documents, ni utiliser les graphiques SmartArt. De même, vous ne pourrez pas créer des macros programmables.

Si vous avez un ancien ordinateur avec une version de Word, vous pouvez être tenté de récupérer cette version pour l’installer sur le nouvel ordinateur. Malheureusement, il ne suffit pas de copier les fichiers pour que cela fonctionne. Car les fichiers nécessaires au bon fonctionnement de Word sont nombreux et certains ne fonctionneront pas sur Windows 7.

Si vous avez la chance de disposer des CD d’installation de l’ancienne version de Word et que vous avez la clef d’activation vous devriez pouvoir l’installer sans trop de difficulté. La clef d’activation est un numéro composé de 5 fois 5 caractères qui se présente sous la forme K168P-3CC43-97V6R-G3B2F-W8W7W.

Si votre version est très ancienne, votre clef peut se présenter sous une forme différente. Il est même possible que vous n’ayez pas besoin d’une clef.

Vous pouvez aussi avoir des CD de restauration de l’ancien ordinateur. Au mieux, ils ne fonctionneront pas sur le nouveau système. Au pire, ils vont écraser Windows 7.

Cependant, il existe des solutions de rechange Pour remplacer Word, vous pouvez utiliser WordPad qui est livré avec Windows 7. WordPad est aussi un traitement de textes, comme Word de Microsoft. Il ne dispose pas de toutes les fonctionnalités de Word mais c’est un traitement de texte bien suffisant pour la plupart d’entre nous.

Sous Windows 7, cliquez sur le bouton Démarrer, le rond en bas à gauche avec l’icône Windows, puis sur Tous les programmes. En haut de la liste qui apparaît, vous cliquez sur Accessoires, puis sur WordPad pour le démarrer.

WordPad sait lire les fichiers Word 2010 et Word 2007. A l’inverse les fichiers produits par WordPad sont lus par Microsoft Word pour toutes les versions.

Par contre, WordPad de Windows Seven n’arrive pas à lire tous les fichiers des anciennes versions de Word. Éventuellement, si vous avez toujours l’ancien micro, vous pouvez sauvegarder les anciens fichiers Word au format Rich Text Format (RTF).

Le  RTF ou « format de texte enrichi » est un format de fichier développé par Microsoft. Il est lu et reconnu par WordPad. Toutefois, si vous avez beaucoup de fichiers, vous avez une alternative.

Vous pouvez télécharger Word Viewer sur le nouveau micro. Word Viewer permet d’afficher, imprimer et copier des documents Word, même si Word n’est pas installé sur l’ordinateur. Si vous avez besoin de fonctions très puissantes de traitement texte, il existe une autre alternative.

Vous pouvez télécharger et installer la suite Open Office. Cette suite gratuite propose l’équivalent de Microsoft Word, Excel, PowerPoint. Elle est compatible avec leurs formats de fichiers, bien que parfois des mises en pages ou autres sautent avec les documents créés par Word.

Dans la suite Open Office:

  • Le Traitement de texte s’appelle Writer. C’est l’équivalent de Microsoft Word,
  • Le Tableur, équivalent d’Excel, s’appelle Calc,
  • Les présentations, du type PowerPoint, sont créées avec Impress,
  • L’outil de Dessin s’appelle Draw,
  • Pour ceux qui en ont besoin, il existe un outil (Math) qui permet d’écrire des équations mathématiques.

 

Comment Booter sur un VHD ?

Cet article explique comment faire pour démarrer son ordinateur sur un fichier virtuel VHD (virtual hard disk) sur lequel Windows Server 2008 R2 est installé.

Pré-requis à l’installation d’un boot sur disque dur virtuel

  • Windows 7 (seven) doit être installé sur votre ordinateur
  • Avoir Windows Server 2008 R2 Entreprise ou Standard monté sur le lecteur E: (par exemple). Attention: à cause d’une limitation de licence, cette procédure ne fonctionne pas avec Windows Server 2008 R2 Foundation.

Procédure d’installation pour démarrer Windows Server 2008 R2 à partir d’un VHD

Lancer le gestionnaire de disques : Gestion de l’ordinateur puis Gestion des disquesCréer un disque dur virtuel VHD: Clic droit sur Gestion des disques puis choisir Créer un disque dur virtuel.

Choisir l’emplacement physique du fichier VHD, la taille (40 Go) et Taille fixe (impératif).

Patienter une dizaine de minutes.

Une fois que le disque dur virtuel est créé, il faut l’initialiser : Dans la petite case à gauche de la représentation du disque, faire un clic droit puis choisir Initialiser le disque.

Garder l’option par défaut (secteur de démarrage principal activé) et cliquer sur OK.

Formater le nouveau disque en NTFS: Sur la représentation du disque, faire un clic droit et choisir Nouveau volume simple.

Dans l’assistant qui s’ouvre, cliquer sur Suivant sur la page d’accueil.

Dans la page Spécifier la taille du volume, garder les options par défaut et cliquer sur Suivant.

Dans la page Attribuer une lettre de lecteur ou chemin d’accès, attribuer la lettre de lecteur V: (par exemple), laisser les autres options par défaut et cliquer sur Suivant.

Dans la page Formater une partition, garder les options par défaut et cliquer sur Suivant.

Cliquer sur Terminer.

Vous pouvez fermer la Gestion de l’ordinateur.

Télécharger Install-WindowsImage, sur C:UsersadministrateurDownloads (par exemple). Le script PowerShell Install-WindowsImage utilise la DLL (Dynamic Link Library) wimgapi.dll dans Windows 7 ou Windows Server 2008 R2 pour appliquer une image Windows dans un fichier. Wim à un emplacement spécifié.

Il peut être utilisé pour appliquer une image Windows 7 ou Windows Server 2008 R2 sur un disque dur virtuel VHD utilisé pour un démarrage natif ou avec une machine virtuelle Hyper-V.

Débloquer le fichier téléchargé : une fois que le fichier PowerShell est téléchargé, faire un clic droit dessus et choisir Propriétés.

Dans l’onglet Général, cliquer sur le bouton Débloquer et ensuite sur le bouton OK.

Ouvrir une Invite de commandes avec le jeton non filtré : Démarrer > Tous les programmes > Accessoires.

Sur Invite de commandes, faire un clic droit et choisir Exécuter en tant qu’administrateur.

Lancer PowerShell : Dans l’invite de commandes précédemment ouverte, taper PowerShell.

Autoriser l’exécution d’un script non signé: Dans PowerShell, taper set-ExecutionPolicy RemoteSigned

Aller à l’emplacement du téléchargement du script: Dans PowerShell, taper cd C:UsersadministrateurDownloads, par exemple.

Comme un média de Windows Server 2008 R2 peut avoir plusieurs installations disponible, il faut récupérer l’index des installations: Dans PowerShell, taper .Install-WindowsImage.ps1 -WIM E:sourcesinstall.wim, où E: est l’emplacement des fichiers d’installation de Windows Server 2008 R2. Noter le numéro d’index qui correspond au type d’installation que vous voulez faire.

Ce numéro d’index apparaît entre crochets: [3], par exemple. Le numéro d’index devra être tapé sans les crochets [].Exécuter le script Install-WindowsImage: Dans PowerShell, taper .Install-WindowsImage.ps1 -WIM E:sourcesinstall.wim -Apply -Index 3 -Destination V:, où E: est l’emplacement des fichiers d’installation de Windows Server 2008 R2; 3 est l’index de l’installation choisie (Installation complète de Windows Server 2008 R2 Entreprise, par exemple); V: est l’emplacement du disque dur virtuel. Patienter une quinzaine de minutes.

Mettre à jour les informations de démarrage : Dans PowerShell, taper: V:WindowsSystem32bcdboot V:Windows, où V: est l’emplacement du disque dur virtuel.

Fermer complètement la fenêtre PowerShell.

Démarrer sur un VHD avec Windows Server 2008 R2

Redémarrer: une nouvelle possibilité de démarrage apparaît avec l’intitulé Windows Server 2008 R2 Entreprise.

Un nouveau redémarrage sera probablement nécessaire après la mise à jour des périphériques.

 

Livre Unicode 5.0 en pratique de Patrick Andries

Unicode 5.0 en pratique

Dans sa préface, Mark Davis énonce qu’il n’existe pas d’autre ressource qui soit aussi claire et accessible. Pour le moins, c’est un livre qui contient une quantité impressionnante d’informations sur le sujet.

Pourtant, l’auteur précise d’emblée que ce livre sert aussi bien la communauté des spécialistes que celles des informaticiens, des programmeurs, des linguistes, etc. Il ne s’adresse pas uniquement aux lecteurs des langues orientales.

Il est écrit dans un français clair, agréable à lire. Visiblement, l’auteur a réellement cherché à se mettre à la place du lecteur néophyte.

Sur le contenu, l’approche est aussi très satisfaisante. La présentation d’Unicode 5.0 est aussi l’occasion d’expliquer des termes et des concepts que nous croisons souvent sans pour autant comprendre de quoi il s’agit. Par exemple, les différences entre un graphème, un caractère et un glyphe. Ou encore, les notions clairement expliqués de jeux de caractères codés : ASCII, ISO Latin-1, Windows Latin 1, etc.

Sur Unicode, nous avons enfin une explication claire d’UTF-8, UTF-16, UTF-32 avec ses variantes UTF-32BE & UTF-32LE.

Les difficultés évoquées précisément pour les séquences de tri sont aussi remarquablement limpides. L’auteur explique bien d’autres difficultés insoupçonnables liées aux caractères.

L’auteur a une connaissance époustouflante des notions liées aux caractères. Toutefois, il sait se mettre à notre portée sans jamais faire preuve de pédantisme, ni de morgue.

Vulnérabilité dans Microsoft SharePoint Server

Une vulnérabilité a été corrigée dans Microsoft SharePoint Server

Elle permet à un attaquant de provoquer une élévation de privilèges.

Il s’agit d’une vulnérabilité d’élévation de privilèges, celle-ci est causée lorsque SharePoint Server est abusée par une application spécialement conçue dans ce but et qui utilise le modèle d’extensibilité de SharePoint pour exécuter du code JavaScript arbitraire avec les droits de l’utilisateur authentifié courant.

Le danger réside dans le fait qu’un attaquant pourrait créer une application spécialement conçue pour exploiter cette vulnérabilité, puis convaincre les utilisateurs de l’installer afin d’exploiter la faille si elle n’est pas corrigée.

L’application peut contourner la gestion des autorisations et exécuter du code arbitraire dans le contexte de sécurité de l’utilisateur connecté.

Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait utiliser une application spécialement conçue pour exécuter du script arbitraire dans le contexte de sécurité de l’utilisateur connecté. Par exemple, le script pourrait agir sur le site SharePoint affecté avec les mêmes autorisations que l’utilisateur connecté.

Cette vulnérabilité concerne:

  • Microsoft SharePoint Server 2013 avec ou sans SP1
  • SharePoint Foundation 2013 avec ou sans SP1

Le bulletin de sécurité de Microsoft: Microsoft Security Bulletin MS14-050.

Consultant IT, Ingénieur de développement logiciel, Formateur