Qu’est-ce qu’une version Windows Embedded ?

Niveau: Très avancé.

La logique qui a présidé à la définition de Windows Embedded est implacable : moins il y a de lignes de codes, moins il y a de risques de défauts dans le code. Ce n’est pas faux car Windows Embedded vise à atteindre à la fois un très haut niveau de fiabilité, et un code de taille réduite. Cependant l’objectif d’un code de taille réduite est secondaire, car Windows Mobile utilisé dans les Smartphones répond déjà à ce défi.

Windows Preinstallation Environnement (WinPE) est une version de Windows qui se charge en mémoire sans nécessité d’accès disque. Bart Lagerweij a « popularisé » cette technique avec Bart PE. Grâce à Windows Embedded Studio, il est possible de ne sélectionner que les composants nécessaires de Windows afin de produire une distribution réduite : Windows Embedded.

Exemples de fichiers binaires de Windows sélectionnables :

  • Protection améliorée du code
  • Restauration d’un pilote de périphérique
  • Architecture multitâche préemptive
  • Système EFS (Encrypting File System)
  • Internet Protocol Security (IPSec)
  • Prise en charge de la carte à puce
  • Protocole d’authentification Kerberos
  • Pare-feu de connexion Internet (ICF)

Par exemple, un dispositif informatique susceptible d’utiliser Windows Embedded est un « filer » (mot anglais). Un filer est un ordinateur spécialisé en tant que serveur de fichiers. Son objectif est de fournir une fiabilité la plus proche possible de 100%. Les fonctionnalités inutiles ne sont donc pas retenues, d’où un gain substantiel aussi sur les performances.

Un développeur indépendant de Microsoft (Dino Nuhagic) fournit un excellent produit vLite qui permet aussi de créer des versions distribuables réduites des systèmes Windows. Cependant, il va bien au-delà de cette fonctionnalité. Par exemple, il propose aussi d’intégrer simplement les services packs de Windows, ou bien de créer des fichiers de réponses automatiques.

Protéger les Siens grâce à un Détecteur de Fumée à 20€

Niveau: Débutant.

Le jour de l’an 2011, la maison de nos voisins d’en face a pris feu. C’est nous qui avons prévenu les pompiers quand mon épouse a vu de la fumée sortir du garage. Les flammes étaient invisibles alors que la fumée toxique grossissait de plus en plus. Nos voisins étaient chez eux en train de fêter la nouvelle année avec fils, belle-fille, enfants, etc. Au début, ils ne s’étaient rendus de compte de rien car ils ne voyaient pas la fumée qui devenait un gros nuage noir et gris.

L’histoire se termine bien cette fois-ci.

Heureusement, les pompiers sont arrivés. Ils ont maîtrisés rapidement le feu, d’origine électrique. Évidemment, nos voisins étaient sonnés et, je crois bien, traumatisés.

Installation de 2 détecteurs de fumées à pile

Devant les conséquences de ce drame, j’ai installé la semaine d’après mes 2 détecteurs de fumée qui étaient restés bien sagement dans leur emballage. Puisqu’il n’y a pas de fils à raccorder, la pose a pris 35 minutes pour les 2 appareils : 20 minutes pour décider où les installer, 5 minutes pour aller chercher la perceuse, 5 minutes pour faire 4 trous, 5 minutes pour ranger la perceuse et passer l’aspirateur.

6 mois plus tard chez moi …

Je suis en déplacement professionnel loin de la maison. Il fait beau. Mon épouse décide de faire du repassage dans le jardin. Elle branche une grande rallonge dans notre buanderie et elle repasse tranquillement dans le jardin.

Au bout d’un instant, elle entend le détecteur de fumée qui sonne. Le temps qu’elle se rende dans la buanderie, la fumée a envahi la pièce. Des flammes jaillissent près de la prise électrique et juste à côté de la mobylette dont le réservoir a encore un peu d’essence. Elle appelle les pompiers qui interviendront rapidement. Mon épouse sera choquée pendant de nombreuses semaines.

L’incendie qui s’est déclenchée chez nous était aussi d’origine électrique et probablement dû à la rallonge défectueuse.

L’histoire se termine bien une fois de plus

L’alerte a été donnée par le détecteur de fumée que j’avais posé à cause de l’incendie chez nos voisins.

Maintenant, à vous de voir ce que vous avez à faire mais ne tardez pas. L’épreuve du feu est traumatisante. Notre détecteur avait coûté moins de 20 euros.

Ce que Google sait sur vous

En tapant http://www.google.com/ads/preferences dans votre navigateur Internet, vous obtiendrez le Gestionnaire de préférences pour les annonces de Google.

Dans ce gestionnaire, vous verrez les centres d’intérêt ainsi que vos données démographiques qu’il a pu déduire sur vous.

Les familles de centre d’intérêts sont :

  • Actualités,
  • Alimentation et boissons,
  • Animaux et animaux de compagnie,
  • Arts et divertissements,
  • Automobiles et véhicules,
  • Communautés en ligne,
  • Emploi et enseignement,
  • Finance,
  • Hobbies et loisirs,
  • Immobilier,
  • Individus et société,
  • Informatique et électronique,
  • Internet et télécoms,
  • Jeux,
  • Justice et administrations,
  • Livres et littérature,
  • Localités dans le monde,
  • Maison et jardinage,
  • Marchés commerciaux et industriels,
  • Références,
  • Sciences,
  • Shopping,
  • Soins du corps et remise en forme,
  • Sports,
  • Voyages.

Ces familles se ramifient en sous-familles, qui à leur tour, peuvent se ramifier. Par exemple: Shopping > Habillement > Accessoires vestimentaires > Sacs à main et porte-monnaie.

Les données démographiques concernent votre Sexe et votre Âge, qui sont déduites.

Ces informations sont collectées lorsque vous tapez une requête dans le moteur de recherche de Google, ou lorsque vous cliquez sur une publicité Google AdSense, ou encore en sélectionnant des vidéos sur Youtube. Les informations sont stockées dans un cookie qui est associé à votre navigateur et stocké sur votre ordinateur. Selon eux, ils ne collectent jamais des informations personnelles. Autrement dit, ils ne stockeraient pas dans leurs bases votre préférence pour les glaces au chocolat. De même, selon eux, Google n’associe aucun centre d’intérêt sensible à vos préférences pour les annonces, sans préciser la nature d’un centre d’intérêt sensible (politique, religieux, orientation sexuelle, syndicalisme, autres ?).

Leurs objectifs, et leurs intérêts, est de faire apparaître des annonces les plus en rapport avec vos centres d’intérêt.

De votre côté, vous pouvez ajouter, supprimer ou modifier les centres d’intérêts vous concernant grâce au Gestionnaire de préférences pour les annonces.

Vous pouvez aussi désactiver le cookie afin que les annonces publicitaires ne soient plus personnalisées avec vos centres d’intérêt et vos données démographiques. Si vous désactivez le cookie, Google n’associera plus de centres d’intérêt ni de catégories démographiques à votre navigateur. Google communiquera aussi votre décision aux régies publicitaires avec lesquelles il travaille. Ainsi, ces régies publicitaires cesseront d’utiliser le cookie de Google.

Enfin, Google étant membre de la Advertising Network Initiative, vous pouvez en profiter pour désactiver les cookies utilisés par les autres sociétés pour les annonces par centres d’intérêt. Pour cela, accédez à la page de sélection aboutads.info et décochez les cases en face du nom des régies publicitaires.

L’utilisation d’un outil comme CCleaner permet d’éliminer les cookies. Hors quand vous désactiver le cookie publicitaire de Google, celui-ci stocke dans un autre cookie votre choix. Du coup, Google ne peut plus savoir que vous ne voulez pas avoir de cookie publicitaire (vous m’avez suivi ;-).

Aussi, si vous souhaitez désactiver de façon permanente la personnalisation des annonces via les cookies, vous pouvez installer le plug-in Enregistrement de mes désactivations. Actuellement, il fonctionne avec le navigateur Chrome de Google, Internet Explorer, FireFox et Safari.

Scripting Windows

Dans un domaine Active Directory, l’installation automatisée d’un logiciel peut se faire avec des GPO (Group Policies Objets ou en français : Stratégies de groupes).

Cependant tous les sites ne s’appuient pas sur un annuaire Active Directory pour l’identification et l’authentification des ressources. Dans ce cas, l’installation automatisée d’un logiciel peut être scriptée même si le logiciel à installer ne dispose pas d’un fichier MSI.

Le package MSI contient les informations nécessaires à la réalisation de l’installation. Le fonctionnement de MSI et Windows Installer est détaillé en français dans cet excellent document.

Installation automatisée des Logiciels

Même dans les cas les plus complexes (interactions avec l’utilisateur, redémarrage nécessaire de l’ordinateur avec poursuite du script, etc.), il est possible d’automatiser complètement l’installation.

Concrètement, nous utilisons l’environnement Microsoft WSH et les langages VBScript ou JScript pour automatiser les installations. Ils présentent l’avantage d’être compris par tous les systèmes Microsoft depuis Windows NT 4.0 jusqu’à Windows Server 2008 R2, y compris les postes clients (par exemple: Windows XP, Vista, Seven).

Powershell de Microsoft, apparu avec Vista, fonctionne sur un nombre plus limité de plateformes. Toutefois, si vous devez procéder à une installation qui nécessite une forte interaction avec l’interface graphique, privilégiez AutoIt pour sa simplicité.

Par exemple, l’écriture du mot questcequecest.com dans une boîte de dialogue, se traduira par:

WshShell.SendKeys « {q}{u}{e}{s}{t}{c}{e}{q}{u}{e}{c}{e}{s}{t}{.}{c}{o}{m} » . . . en WSH
Send(« questcequecest.com ») . . . en AutoIt

Le langage de script AutoIt a bien d’autres avantages

Il permet de créer des boîtes de dialogues riches:

Interface Graphique Réalisable Avec Autoit

Si vous regardez bien l’image, vous verrez que tout ce qui est nécessaire est présent.

COM/OLE est implémenté: toutes les manipulations d’objets de WSH sont gérées à l’identique dans AutoIt. De plus, AutoIt interagit avec les contrôles Windows, les services Windows, le système de fichiers. Il appelle directement les DLL externes et les API Windows.

Enfin, il gère les expressions régulières et il est compilable sans la nécessité d’un runtime quelconque.

AutoIt fonctionne ainsi sur les OS Windows 95, 98, ME, NT4, 2000, XP, 2003, Vista, Seven, 8, 8.1, 2008, 2008 R2, 2012, 2012 R2.

Sur Vista et OS ultérieur, il prend en compte UAC (User Account Control ou en français : Contrôle des comptes utilisateur).

AutoIt est gratuit. Aussi, vous pouvez l’utiliser pour bien d’autres choses que les installations de logiciels.

D’autres utilisations des Scripts

Le langage de script d’AutoIt, qui est semblable à WSH/VBSCript, vous permet d’accroître considérablement votre productivité pour les tâches d’administration.

Pour cette raison, vous avez intérêt à généraliser l’utilisation des scripts, y compris pour les langages de scripts classiques comme WSH/VBSCript/JSCript ou PowerShell. Outre les installations de logiciels ou d’imprimantes, les scripts permettent d’automatiser l’analyse statistique des documents qui vous sont remis.

Comment se prémunir des escrocs du web ?

Niveau: Avancé.

Voici quelques précautions élémentaires pour éviter de se faire escroquer par des sites tenus par des personnes peu scrupuleuses. Soyez attentifs à les appliquer sans exception, car elles vous aideront en permanence. Les escroqueries ne sont pas systématiques mais l’application de ces principes de bon sens pourra vous éviter de perdre votre argent.

Conseils:

  • N’achetez pas sur des sites web non-personnalisés ou peu soignés. Lorsque vous découvrez un nouveau site, examinez son aspect.
  • Si l’aspect est visuellement peu soigné, c’est qu’il a été fait rapidement, ou qu’il a été « cloné » sans précaution: c’est mauvais signe.
  • Par ailleurs, la fréquence des fautes d’orthographe ou leur énormité n’est pas un signe encourageant.
  • La présence de mots anglais visiblement non–traduits (connection au lieu de connexion, présence du mot dollars etc.) doit vous inciter à la plus grande prudence. Si le propriétaire du site envisageait d’avoir cette activité sur le long terme, il aurait investi du temps et de l’argent dans un site de qualité.
  • Restez prudent face à des sites web qui proposent des prix ridiculement bas, surtout s’ils sont récents.
  • Utilisez un outil comme whois pour savoir depuis quand le site Web existe. Un site web récent doit vous inciter à la prudence. Dans cet outil (whois), indiquez le nom du domaine (par exemple questcequecest.com), pour connaître la date de création (Creation Date: 21-jan-2009).
  • Faites une recherche sur le Web pour connaître la réputation du site et la réputation du propriétaire. Pour connaître le nom du propriétaire d’un site, utilisez à nouveau whois.
  • Toutefois, les hébergeurs peuvent cacher le nom du propriétaire: il n’apparait pas toujours dans la requête whois.
  • Si le propriétaire du site a déjà été repéré comme escroc ou à une mauvaise réputation, ne prenez pas de risques.
  • A l’inverse, si les témoignages sur le site sont dithyrambiques ou exagérément favorables, ou sont similaires dans la forme et sur le fond: méfiez-vous. Ne vous fiez pas non plus aux statistiques sur le nombre d’utilisateurs d’un site, publiées par le site lui-même.
  • Achetez sur les sites qui ont un véritable service Support.
  • Pour tester le support, n’hésitez pas à faire une fausse demande au support (par exemple: « je n’ai pas bien compris comment ça fonctionne »). Un site sérieux vous répondra dans les 72 heures maximum. L’absence de réponse, une réponse tardive ou une réponse grossière doit vous mettre la puce à l’oreille.

Livres sur la sécurité informatique

Cette liste de livres sur la sécurité informatique est loin d’être exhaustive, mais elle sera complétée au fur et à mesure.

  • Tableaux de bord de la sécurité réseau
  • Sécurité informatique, Ethical Hacking, Apprendre l’attaque pour mieux se défendre
  • Sécurité informatique : Principes et méthodes à l’usage des DSI, RSSI et administrateurs
  • The Art of Intrusion
  • Hacking Interdit
  • Protéger votre ordinateur efficacement et gratuitement
  • Computer Security Literacy: Staying Safe in a Digital World
  • Traveling Troy’s Virus and Malware Removal Guide (Troy Wiedeman)

Ultime précision, la lecture des ces ouvrages vous donnera une culture théorique en sécurité informatique.

Tableaux de bord de la sécurité réseau (Cédric Llorens, etc.)

Un très bon livre, bien écrit et didactique. Les auteurs sont d’excellent pédagogues.

Dans la première partie, ils décrivent très clairement les différents types d’attaque. A titre d’exemple, ils expliquent en détail avec des exemples de code comment mener une attaque par débordement de tampon.

Comme ce livre aborde aussi bien ce genre d’attaques, que les attaques indirectes (virus réseau, vers, etc.), il donne un panorama très complet des types d’attaques en les expliquant.

Les autres parties ((politiques de sécurité réseau, parades aux attaques, métrologie et étude de cas) se sont révélées tout aussi riches en informations.

Indubitablement, je vous le suggère: Avec lien d’affiliation

Sécurité informatique, Ethical Hacking, Apprendre l’attaque pour mieux se défendre (Franck Ebel, etc.)

Un sentiment un peu mitigé car ce livre est inégal. Il ne fait pas de doutes que les auteurs connaissent bien le sujet. Le livre contient vraiment beaucoup d’informations mais souvent il manque le « liant » qui permet d’être bien à l’aise avec le message qu’ils cherchent à faire passer.

Pour un public de débutant, certaines parties doivent être difficiles. En particulier le chapitre intitulé Failles applicatives qui présente des notions de langage d’assemblage… Cette partie est d’autant plus délicate qu’elle nécessite un peu d’adaptation dans le monde Windows.

Pour un public averti, certains pourront certainement glaner quelques informations, mais il y aura probablement peu de réelles découvertes.

La nouvelle édition de 2014, qui se présente en 2 volumes, corrigera peut-être cette impression: Avec lien d’affiliation

Sécurité informatique : Principes et méthodes à l’usage des DSI, RSSI et administrateurs (Laurent Bloch)

Cet ouvrage, qui est cohérent par rapport à sa cible, présente une approche globale de la sécurité.

Toutefois, le style gâche une grande partie du plaisir. Outre quelques coquetteries inutiles, les auteurs ne s’approprient pas toujours les opinions qu’ils présentent. C’est dommage car ils écrivent souvent des choses pertinentes: Avec lien d’affiliation

The Art of Intrusion (Kevin D. Mitnick), édition 2005 [en anglais]

Ce livre est une source d’informations sur le fonctionnement intellectuel des hackers américains de l’époque. Certaines techniques d’ingénierie sociale qui sont décrites dans ce livre fonctionnent toujours avec la même efficacité semble-t-il.

De plus, il se lit avec facilité et plaisir dans sa version US (je n’ai pas lu la traduction en français). Bien sûr, il y a des raccourcis: certains passages ont été visiblement « romancés » et il est douteux que les choses se soient passées exactement comme elles sont décrites.

Cela étant, au moins pour des raisons historiques, ce livre reste une bonne introduction à la sécurité informatique même si cet environnement s’est complètement modifié depuis: Avec lien d’affiliation

Hacking Interdit (Alexandre Gomez Urbina), édition 2010

Un avis contrasté pour cette édition. L’auteur connaît bien son sujet mais la présentation m’a semblé confuse. D’autant que le livre est écrit par moment dans un français approximatif. Hormis cet aspect, qui est réellement gênant, le livre fourmille d’informations très variées.

L’auteur aborde aussi bien les aspects logiciels et matériels avec une approche originale qui rend sa lecture agréable. La sécurité informatique liée au réseau est traitée en profondeur en presque 500 pages.

Si vous cherchez une introduction un peu générale à la sécurité informatique et des explications détaillées sur le fonctionnement des réseaux de toutes natures dans le contexte de la sécurité, ce livre est fait pour vous: Avec lien d’affiliation

Protéger votre ordinateur efficacement et gratuitement (Adam MOLARISS)

Le contenu de ce livre m’a déçu. Celui-ci s’adresse aux utilisateurs. Il leur enseigne les bases de la sécurité informatique pour une somme dérisoire (89 cents). De plus, l’auteur met l’accent sur les outils gratuits et les conseils sont nombreux et pertinents.

Ce qui m’a gêné c’est qu’il y a beaucoup d’informations mais elles ne sont pas vraiment présentées, c’est plutôt une liste de conseils et de produits: Avec lien d’affiliation

Traveling Troy’s Virus and Malware Removal Guide (Troy Wiedeman) [en anglais]

Voici un petit ebook, pas cher, agréable et pertinent. En fait, il contient une liste de vérifications à faire à chaque fois que vous soulez supprimer des logiciels espions.

Certes, l’auteur est un peu cabotin mais son livre électronique reste utile. Les 22 vidéos (en anglais, of course) sont directement accessibles sur Youtube. Si vous n’êtes pas à l’aise avec l’anglais oral, vous pouvez activer les sous-titres automatiques sur chaque vidéo.

A ce prix-là, il serait dommage de s’en priver: Avec lien d’affiliation

Computer Security Literacy: Staying Safe in a Digital World (Douglas Jacobson) [en anglais]

Ce livre donne un aperçu complet de ce qu’il faut savoir sur la sécurité informatique et internet pour éviter les escroqueries en ligne, être piraté et devenir une victime d’un vol d’identité.

C’est l’un des meilleurs livres, pour débutant, qui ait été écrit sur la sécurité informatique.

L’auteur est un pédagogue né. Pour expliquer les concepts, il utilise les événements quotidiens comme analogies et il ne fait aucune hypothèse sur les connaissances en informatique du lecteur.

Il réussit cet exercice avec élégance: Avec lien d’affiliation

SharePoint: Stratégie de gestion des informations

L’intérêt pratique des stratégies de gestion des informations est de pouvoir appliquer des règles spécifiques à certains types de documents. Une stratégie est constituée de plusieurs règles.

De plus en plus de contraintes s’exercent sur le cycle de vie du document. Celui-ci doit être conforme à des réglementations légales ou obligatoires. Dans le cadre d’un Business Process Management (BPM), le document subit généralement des modifications. Un audit doit pouvoir vérifier la conformité de ces modifications.

Les stratégies de gestion de l’information SharePoint peuvent vous aider à gérer vos informations et répondre aux exigences de conformité, y compris de rétention spécifique ou d’audit.

Dans SharePoint, des stratégies spécifiques peuvent être appliqués à une bibliothèque de documents ou pour un type de contenu précis. Dans le cas de l’application d’une stratégie à un type de contenu précis, celle-ci peut s’appliquer à l’ensemble des bibliothèques de documents, des sites ou des collections de sites.

Application d’une stratégie de rétention sur une bibliothèque

A des fins pédagogiques, je vais mettre en place une stratégie basée sur une règle de rétention sur une bibliothèque précise.  Cette règle énonce que si un document de la bibliothèque n’a eu aucune modification depuis plus de 3 ans, toutes les versions brouillons doivent être supprimées.

Cela se fait dans les paramètres de la bibliothèque.

Paramètres de la stratégie de gestion des informations

Dans la section Planification de rétention basée sur des bibliothèques, cliquez sur le lien Modifier la source. Dans l’écran suivant, dans la section Source de rétention, cliquez sur Bibliothèque et dossiers: validez la fenêtre qui vous informe que vous remplacez les stratégies par défaut.

La section Planification de rétention basée sur des bibliothèques apparaît. Cliquez sur le lien Ajouter une étape de rétention: la fenêtre Propriétés de l’étape s’affiche.

Dans cette nouvelle fenêtre, sélectionnez la période Modifié, dans la case Durée saisissez 3, et laissez années dans la liste déroulante Unité de temps.

Sous Action, sélectionnez Supprimer les brouillons précédents.

Sous Périodicité, cochez la case : les informations de périodicité se mettent à jour automatiquement en fonction des informations saisies préalablement.

Vérifiez puis validez tout.

Règle de rétention

Vous pourriez rajouter d’autres étapes et choisir la séquence d’exécution de ces étapes. La séquence des actions doit être planifiée correctement car certaines actions risquent de ne pas s’exécuter comme vous le souhaitez.

Les actions possibles sont:

  • Déplacer vers la Corbeille,
  • Supprimer définitivement l’élément sans l’envoyer dans la Corbeille,
  • Transférer vers un autre emplacement (sous condition qu’un autre emplacement ait été défini),
  • Démarrer un flux de travail (sous condition qu’un flux de travail ait été défini),
  • Passer à l’étape suivante sans modifier l’élément,
  • Déclarer un enregistrement (sous condition que la fonctionnalité Enregistrements ait été activée sur le site),
  • Supprimer tous les brouillons précédents du document,
  • Supprimer toutes les versions précédentes du document (la version en cours est gardée).

En plus de stratégies applicables aux bibliothèques, il est possible d’associer des stratégies à des types de contenu.

Application d’une stratégie de type de contenu

L’avantage d’appliquer des stratégies à des types de contenu est de pouvoir choisir la granularité d’application: bibliothèques, sites ou des collections de sites.

Par exemple, je crée un type de contenu intitulé SOCT_BPM sur mon site via Actions du site > Paramètres du site > Types de contenu de site > Créer. C’est un type de contenu de type Document.

Par ailleurs, Je l’ai associé à plusieurs bibliothèques.

Stratégie de type de contenu

Cliquez sur le lien Paramètres de la stratégie de gestion des informations. Vous avez le choix entre 4 stratégies:

Rétention: Cette fonctionnalité permet de spécifier une séquence d’étapes de rétention. L’objectif est de gérer à la fois le coût et les risques associés avec le maintien de contenu périmé. Le principe est strictement identique à l’exercice précédent.

Audit: Cette fonctionnalité permet de suivre finement les événements intervenus sur un document. L’objectif est de pouvoir auditer ces événements. Les événements sont: ouverture ou téléchargement, affichage dans des listes ou affichage des propriétés, modification, archivage ou extraction, déplacement ou copie, suppression ou restauration.

Toutes les informations d’audit sont stockées dans un journal d’audit unique sur le serveur. L’administrateur du site peut exécuter des rapports à ce sujet.

Codes-barres: Cette fonctionnalité permet d’ajouter un code-barres à un document grâce à une douchette et une application Microsoft Office comme Word. L’objectif est d’automatiser la création d’un code-barres dans le document lors de son enregistrement ou de son impression.

Étiquettes: Cette fonctionnalité permet d’ajouter automatiquement une étiquette personnalisée à un document lors de son enregistrement ou de son impression. L’objectif est d’accroître la sensibilisation des utilisateurs à la sécurité et d’améliorer le traitement des documents sensibles. Si par exemple, un document a une étiquette CONFIDENTIEL en haut du document, il devient difficile d’ignorer que le document était sensible.

L’étiquette est ajoutée à partir de Microsoft Office Word, PowerPoint et Excel (version 2007 minimum).

Stratégie de type de contenu

Cliquez sur OK pour appliquer automatiquement cette stratégie à tous les documents de type de contenu SOCT_BPM.

Rapport du plan de gestion des fichiers

La mise en place de stratégies de gestion des informations conduit à automatiser le plus possible le cycle de vie du document.

Afin de piloter les stratégies, SharePoint permet de produire des rapports sur les stratégies mises en place.  Vous pouvez obtenir des rapports au niveau d’une collection de sites, d’un site ou d’une bibliothèque.

Au niveau d’une bibliothèque, le rapport permet d’avoir une vue synthétique de l’application de toutes les stratégies.

Cela se fait aussi dans les paramètres de la bibliothèque.

Paramètres du Rapport du plan de gestion des fichiers

Cliquez sur ce lien. Ensuite, il suffit d’indiquer où va être stocké le rapport qui est au format Excel. C’est une bonne pratique d’avoir une bibliothèque unique, intitulée Rapports par exemple.

Le fichier Excel possède 3 onglets: Résumé, Détails de la rétention, Détails du dossier.

Les détails de la rétention donnent la liste des règles qui s’appliquent sur la bibliothèque:

Détails de la rétention