Comment désinfecter un pc des virus et des malwares: procédure simple

Si vous pensez que votre PC est infecté, appliquez la procédure complète décrite dans l’article Comment désinfecter un pc windows des virus et des malwares: procédure complète.

Aujourd’hui les virus ou les malwares sont silencieux et discrets. Leurs objectifs est de rester le plus longtemps possible sur votre PC afin d’exploiter vos informations. Le but des virus / malwares est de tirer profit de tout: comptes bancaires, comptes de jeu, numéro de cartes bancaires, informations personnelles (nom, date de naissance, adresse, etc.) et vol d’identité.

Tout ça se vend et rapporte de l’argent. Vous trouverez ci-dessous une procédure simplifiée pour désinfecter votre pc ou pour vous assurer de l’absence de malwares. Malgré la présence d’un antivirus à jour, un logiciel malveillant peut s’installer sur votre ordinateur.

Tout d’abord, prévoyez une bonne connexion à internet et du temps. Les opérations sont séquentielles et elles sont longues. Ne faites pas l’économie d’une étape, d’autant que cette procédure est déjà raccourcie. La procédure complète comprend d’autres étapes, un peu plus complexe techniquement. Elle est utilisée en cas d’infections avérées, graves ou lourdes.

Je vous conseille de faire d’abord tous les téléchargements avant de commencer. L’idéal est de les faire sur une clef USB mais ce n’est pas indispensable pour cette procédure.

Ultime précision: Même si c’est hautement souhaitable, vous n’êtes pas obligé de tout faire. Plus vous avancerez dans les étapes, plus vous réduirez les risques.

Débranchez l’ordinateur infecté du réseau, wifi, etc.

1) Téléchargez, installez et exécutez la dernière version gratuite de CCleaner: http://www.piriform.com/ccleaner/download/standard

Cochez toutes les cases, sauf Nettoyer l’espace libre de l’onglet Windows, pour nettoyer tous les fichiers non-indispensables; cela vous fera gagner un temps précieux lors des analyses suivantes.

2) Téléchargez, installez et exécutez la dernière version gratuite de Malwarebytes : http://fr.malwarebytes.org/mwb-download

Lors de l’installation, désactivez la case à cocher ‘Activer l’essai gratuit de Malwarebytes Anti-Malware PRO’ (sur le bouton Terminer).

Demandez de faire un examen complet.

3) Téléchargez, installez et exécutez la dernière version de Microsoft Safety Scanner: http://www.microsoft.com/security/scanner/fr-fr/default.aspx

Il est impératif de solliciter plusieurs antivirus.

Demandez de faire un examen complet.

4) Téléchargez, installez et exécutez la dernière version gratuite d’un autre antivirus (au choix)

Lors de l’exécution de l’anti-virus de votre choix, demandez à faire un examen complet. Il faut parfois chercher dans les options.

En cas de virus / malwares, privilégiez l’option de mise en quarantaine (ou la correction automatique lorsqu’elle est proposée).

Je ne vous conseille pas la suppression. En effet, dans certains cas cela peut conduire au blocage (freeze) du système d’exploitation. Pour s’en sortir, il faut souvent rebasculer en mode sans échec.

Le basculement en mode sans échec (safe boot) est expliqué dans la procédure complète pour supprimer les virus / malwares.

AVAST: http://www.avast.com/index

Sur l’écran d’installation, décochez Yes, install the free Google Toolbar along with avast! et choisissez Custom installation.

Choisissez aussi Scan puis Scan minutieux et cliquez sur Démarrer.

AVG: http://free.avg.com/fr-fr/homepage

Sur l’écran d’installation, choisissez Installation personnalisée (avancé) et décochez toutes les cases en-dessous.

Décochez aussi les add-ons (Free Smileys, etc.).

Lorsque la question sera posée, choisissez Anti-virus Free (et non Internet Security Version d’évaluation).

Choisissez l’installation personnalisée: décochez Utiliser AVG Nation toolbar.

Ad-Aware de Lavasoft: http://www.fr.lavasoft.com/products/ad_aware.php

Glary Utilities: http://www.glarysoft.com/

5) Téléchargez, installez et exécutez la dernière version gratuite de Vipre Rescue: http://www.vipreantivirus.com/live/

6) Téléchargez, installez et exécutez la dernière version gratuite de Spybot – Search & Destroy: http://www.safer-networking.org/dl/

Dans la liste des miroirs, choisissez un des miroirs: Ad-free download at Safer-Networking Ltd

7) Téléchargez, installez et exécutez la dernière version gratuite de SUPERAntiSpyware: http://superantispyware.com/

8) Faites un scan en ligne avec ESET Online Scanner: http://www.eset.com/us/online-scanner

9) Si vous avez un doute sur un fichier, contrôlez-le avec VirusTotal: https://www.virustotal.com/

En particulier, les pièces jointes des emails. Même si vous ne pouvez pas compter sur les seuls résultats de VirusTotal, cela permet d’avoir un filtre supplémentaire.

10) Activez Windows Update et lancez toutes les mises à jour rapides ou de sécurité

Il faut recommencer tant qu’il n’y a plus de mises à jour rapides ou de sécurité à faire.

11) Désinstallez tous les anti-virus sauf celui de votre choix

L’exécution simultanée de plusieurs anti-virus dégrade les performances de votre ordinateur. Les anti-virus s’analysent mutuellement et cette activité ralentit l’ordinateur.

Il suffit de garder un des anti-virus gratuit et de désinstaller tous les autres.

12) Pour la suite

Pour résoudre des cas précis, allez sur le site http://www.bleepingcomputer.com/virus-removal/ qui regorge de conseils précis.

En cas de problèmes avérés, il faut suivre la procédure complète pour désinfecter l’ordinateur des logiciels malveillants.

En l’absence de problèmes particuliers, cette procédure doit être exécutée entièrement sur une base régulière: 1 fois / an au moins.

Il est possible de la suivre partiellement jusqu’à l’étape 3: 1 fois / mois.

Sécurité des accès dans SharePoint 2010

La sécurité des accès dans SharePoint 2010 est un sujet vaste, où il est aisé de s’y perdre. En plus des aspects sécuritaires, l’enjeu de la sécurité des accès dans SharePoint 2010 est son administrabilité à long terme.

Mettre en place des droits dans SharePoint 2010 est simple et même rapide. La difficulté vient avec le temps: évolution des sites (contenu, structure), mutation du personnel, changement de fonctions, etc.

Cette difficulté s’accroît aussi avec, globalement, la taille de l’entreprise et le nombre de documents à gérer, la dispersion géographique du personnel, le nombre d’utilisateurs, les fonctionnalités activées et l’usage.

Il n’est pas rare – c’est un doux euphémisme – qu’un audit de sécurité révèle des brèches béantes. Celles-ci sont dues à une méconnaissance du fonctionnement des mécanismes de sécurité dans SharePoint 2010.

Cet article essaye d’éclaircir ces fameux mécanismes.

Administrateurs de la ferme

Lors de l’installation, SharePoint Server crée au niveau de l’administration centrale le groupe SharePoint Administrateurs de la batterie (« Farm Administrators »).

Ce groupe a un contrôle total sur les serveurs de la ferme. Il sert à l’administration  technique de SharePoint : Gérer les serveurs, Gérer les services, Gérer les fonctionnalités des batteries de serveurs, Gérer les applications Web, Créer des collections de sites, Gérer les applications de service, Gérer les bases de données de contenu, Sauvegarder / restaurer, Analyser le fonctionnement, etc.

Par défaut, les membres de ce groupe n’ont pas accès aux collections de sites. Autrement dit, un administrateur de la ferme peut créer une collection de sites mais il ne peut pas la gérer, à moins qu’il se soit désigné comme administrateur de la collection de sites.

Microsoft a donc bien distingué l’administration « technique » de l’administration « fonctionnelle ».

Même si l’administrateur de la ferme n’est pas administrateur de la collection de sites, il peut décider des niveaux d’autorisations administrables par l’administrateur de la collection de sites. En particulier, l’administrateur de la ferme peut restreindre la liste des autorisations de l’application web qui porte les collections de sites.

Ainsi, seuls un nombre restreint d’autorisations seront accordés aux utilisateurs des collections de site de l’application web. Comme ces restrictions s’appliquent aussi aux administrateurs de la collection de sites, il est plus efficace que le compte d’administration de la ferme soit différent du compte d’administration de la collection de site.

Par exemple, l’administrateur de la ferme peut désactiver l’autorisation de supprimer des éléments. Dans ce cas, l’administrateur de la collection de sites et les utilisateurs ne pourront plus supprimer un élément d’une liste ou d’une bibliothèque. En revanche, ils pourront toujours à ajouter ou modifier les éléments sous réserve de disposer des droits ad’hoc.

En fonction de la zone de provenance d’un utilisateur (« intranet », « internet », etc.), l’administrateur de la ferme peut lui attribuer des autorisations différentes grâce à une stratégie de sécurité sur l’application web. La stratégie de sécurité concerne les demandes effectuées à travers la zone spécifiée.

Par exemple, si Alice se connecte en interne (zone « par défaut »), elle dispose d’un accès de collaborateur. Par contre, si elle se connecte via Internet, elle ne dispose plus que d’un accès en lecture seule.

Les permissions issues d’une stratégie de sécurité l’emportent toujours sur les autres autorisations.

Administrateurs de la collection de sites

Lors de la création d’une collection de site, l’administrateur de la ferme doit obligatoirement désigner au moins un administrateur de la collection.

Bien qu’au moment de créer une collection de sites, l’interface de l’Administration centrale de SharePoint 2010 ne propose la saisie que de deux administrateurs de la collection (« principal », « secondaire »), il sera possible par la suite d’en rajouter d’autres.

Il n’existe pas de différences entre un administrateur « Principal » et « Secondaire ». Il s’agit d’une simple aide pédagogique.

L’administrateur d’une collection de sites dispose du contrôle total sur tous les sites web de la collection de sites. L’inverse n’est pas vrai, si vous disposez du contrôle total « uniquement », cela ne fait pas de vous un administrateur de la collection de sites.

Dans ce cas, vous ne pourrez pas :

  • modifier les administrateurs de la collection de site,
  • avoir accès aux paramètres de la collection de sites: Paramètres de recherche, Étendues de recherche, Mots clés de recherche, Mots clés FAST Search, Promotion et rétrogradation du site FAST Search, Contexte utilisateur FAST Search, Corbeille, Fonctionnalités de la collection de sites, Hiérarchie des sites, Navigation dans la collection de sites, Paramètres d’audit des collections de sites, Rapports du journal d’audit, Connexion au site portail, Stratégies de collections de sites, Profils de cache de la collection de sites, Cache d’objets de la collection de sites, Cache de sortie de la collection de sites, Publication de type de contenu, Variantes, Étiquettes de variante, Colonnes à traduire, Journaux de variante, Emplacements de navigateur de contenu suggérés, Paramètres de SharePoint Designer, Mise à niveau visuelle, Paramètres de l’aide,
  • avoir accès à certains paramètres de site: Flux de travail, Paramètres d’étendue des liens connexes, Contenu et structure, Journaux Contenu et structure.

L’administrateur de la collection de sites gère aussi les demandes d’accès à la collection de sites.

Autorisations et niveaux d’autorisations

En matière d’autorisations, il existe deux notions qu’il ne faut pas confondre:

  • Autorisations
  • Niveaux d’autorisations

Une autorisation est la particule la plus élémentaire en matière de droits.

Exemples d’autorisations de site : Gérer les autorisations, Créer des sous-sites, Ajouter et personnaliser des pages, Appliquer des thèmes, Appliquer des feuilles de styles, Gérer les alertes, Utiliser les interfaces WebDav, Etc.

Exemples d’autorisations pour une liste : Gérer les listes, Remplacer l’extraction, Ajouter des éléments, Modifier des éléments, Supprimer des éléments, Afficher des éléments, Approuver des éléments, Ouvrir des éléments, Afficher les versions, Supprimer les versions, Créer des alertes, Etc.

Toutefois, et malgré ce que l’interface graphique présente, vous n’attribuez pas directement une autorisation. Dans SharePoint, vous accordez les autorisations à travers les niveaux d’autorisation.

Un niveau d’autorisation est une combinaison d’autorisations.

Vous trouverez ci-dessous les niveaux d’autorisation fournis par défaut, avec une illustration de qu’il est possible de faire:

  • Contrôle total : gérer les droits,
  • Conception : modifier les pages,
  • Collaboration : déposer un document dans une bibliothèque,
  • Lecture : lire un document sans pouvoir l’enregistrer dans la bibliothèque d’origine,
  • Vue seule : afficher la liste des documents sans pouvoir les lire.

Dans le détail, un niveau d’autorisation donné correspond à une liste précise d’autorisations accordées. Par exemple, il existe un niveau d’autorisation par défaut intitulé Lecture. Pour une liste, il correspond aux autorisations : afficher les éléments, ouvrir les éléments, afficher les versions, créer des alertes et afficher les pages des applications. Le niveau d’autorisation Vue seule a les mêmes autorisations que Lecture sauf ouvrir les éléments.

Vous pouvez personnaliser les niveaux d’autorisation par défaut. Vous pouvez modifier les autorisations rattachées au niveau ou créer des niveaux supplémentaires.

En termes de bonnes pratiques, je vous recommande vivement de ne pas modifier les autorisations accordées aux niveaux d’autorisation par défaut. Si besoin est, créez vos propres niveaux d’autorisations. Ce cas de figure se présente dans les organisations importantes.

Un niveau d’autorisation peut être accordé à un compte utilisateur. Ce n’est pas recommandé. Il est préférable de rattacher cet utilisateur à un groupe puis d’accorder un niveau d’autorisation au groupe.

Reconnaissez que vous accordez un droit à une fonction ou un rôle de l’utilisateur dans l’organisation, et non à un utilisateur qui changera de fonction, un jour ou l’autre.

La question qui va surgir concerne l’utilisation de groupes SharePoint ou ceux de l’annuaire, comme Active Directory. Avant de donner des éléments de réponse à cette question épineuse, examinons le fonctionnement des groupes dans SharePoint.

Groupes SharePoint

Une collection de site SharePoint comprend au moins 4 groupes par défaut (entre crochets figure le niveau d’autorisations accordé):

  • Groupe Propriétaires [Contrôle total]
  • Groupe Membres [Collaboration]
  • Groupe Visiteurs [Lecture]
  • Groupe Visualiseurs [Vue seule]

Selon les fonctionnalités activées sur votre collection de site, vous pouvez obtenir d’autres groupes: Approbateurs, Concepteurs, etc.

Lorsqu’un nouvel utilisateur est ajouté à un groupe, il hérite automatiquement des autorisations accordées au groupe.

Tous ces groupes se personnalisent. Vous pouvez modifier les niveaux d’autorisation attachés aux groupes par défaut ou créer des groupes supplémentaires.

Les groupes SharePoint ont une particularité un peu perturbante au départ. Lorsque vous créez un groupe, il est disponible pour tous les sites de la collection de sites, quel que soit l’endroit à partir duquel vous le créez. Même si vous créez le groupe dans un site adjacent ou dans une sous-arborescence, il est visible par tous les sites. Même si dans le site où vous créez le groupe, l’héritage est rompu.

Une fois que ce comportement est assimilé, il reste à définir les critères qui président au choix d’un groupe SharePoint ou d’un groupe Active Directory (AD).

Souvent les administrateurs de l’AD ne veulent pas que les applications viennent « polluer » l’AD. Autrement dit, ils ne veulent pas créer de groupes spécifiques dans l’AD pour SharePoint.  Dans certaines organisations, la situation est bloquée et les utilisateurs n’ont pas d’autres choix que d’utiliser des groupes SharePoint.

Pourtant la gestion des droits à l’aide de groupes AD présente un intérêt certain et à ma préférence.

Le rôle de l’AD est de définir un référentiel unique et commun des identités de l’entreprise. Hors, l’utilisation des groupes SharePoint entraine une surcharge administrative supplémentaire qui est parfois importante. Notamment, si cette administration est déléguée aux utilisateurs. Dans ce cas, non seulement il n’y a pas d’automatismes, mais les risques liées à la sécurité d’accès sont élevés car il n’y a pas de contrôles à posteriori.

En outre, si vous utilisez des groupes AD, vous pourrez nativement utiliser l’outil de requête de l’AD qui permet de faire des recherches personnalisées avec la norme Lightweight Directory Access Protocol (LDAP). De plus, ces recherches sont facilitées grâce à l’assistant intégré.

Toutes ces raisons militent pour privilégier l’utilisation des groupes de l’AD.

Sécurité des rôles

La sécurité dans SharePoint n’est pas monolithique. Au contraire, vous accordez un droit (un niveau d’autorisations) à un utilisateur (à travers un groupe) sur un objet.

Les objets sécurisables sont:

  • Site,
  • Liste ou bibliothèque,
  • Dossier d’une bibliothèque
  • Elément d’une liste ou document d’une bibliothèque.

Autrement dit, un utilisateur peut avoir des droits différents sur un même site.

Par exemple, Alice peut avoir le droit d’accéder en lecture à un site. Sur le même site, elle pourra accéder en mise à jour sur la bibliothèque ‘Documents partagés’. Notez que c’est possible malgré le fait qu’un droit de mise à jour est « plus important » qu’un droit de lecture.

C’est ce qu’on appelle la sécurité des rôles. SharePoint utilise la sécurité des rôles pour vérifier la permission d’un groupe ou d’un utilisateur par rapport à un objet.

La liste des objets sécurisables est limitée.

En particulier, il n’est pas possible actuellement de donner des droits différents sur une partie d’une page SharePoint, ni même sur un composant de WebPart.

Les audiences seront traitées dans un autre article mais, en aucun cas, ils ne sont un élément pour gérer les droits.

Héritage

Par défaut, un nouveau site dans une collection de site hérite des autorisations du site parent. Un sous-site d’un site hérite donc des droits du site parent.

Les objets héritent aussi par défaut des sécurités de l’objet parent. Par exemple, une liste par rapport à son site.

Tant que l’héritage n’est pas rompu, il maintient un lien dynamique avec les droits du parent direct. Si l’héritage est cassé, les droits du parent sont recopiés sur l’enfant sans lien dynamique. Les droits de l’enfant deviennent alors modifiables.

Cela peut être aussi une source de confusion au début. Si vous n’y prenez pas garde, vous risquez de modifier les droits du parent. En effet, avant de modifier les droits d’un enfant, il faut casser l’héritage. Si vous oubliez de rompre cet héritage, vous modifierez les droits du parent.

La bonne nouvelle c’est qu’un héritage rompu peut être rétabli à chaque instant. Dans ce cas, tous les droits modifiés de l’enfant sont perdus.

Autorisations des listes ou des bibliothèques

Tout comme les droits sur les sites, vous avez la possibilité de restreindre l’accès à des listes ou des bibliothèques.

Pour la gestion des droits d’une liste, affichez les paramètres de celle-ci. Dans les paramètres, cliquez sur « Autorisations pour le composant : liste ».

Pour la gestion des droits d’une bibliothèque, affichez les paramètres de celle-ci. Dans les paramètres, cliquez sur « Autorisations pour le composant : bibliothèque de documents ».

Si vous voulez aller plus loin, dans une bibliothèque ou une liste, vous avez la possibilité de donner des droits différents à des objets qui en font partie. Par exemple, donner des droits à un fichier Word d’une bibliothèque de documents.

Droits sur les documents

Pour donner des droits sur n’importe quel document, afficher le contenu de la liste ou de la bibliothèque et cliquez sur le menu d’édition du document pour en afficher le menu contextuel.

Bonnes pratiques de sécurité

Dans la pratique, l’expérience m’a montré que la gestion des droits est structurante sur le design des sites. Ce qui signifie que vous devez tenir compte du modèle de droits SharePoint pour votre conception: si, par exemple, vous aviez prévu de donner des droits différents au milieu d’une page.

En termes de méthode, il n’est évidemment pas possible de donner un algorithme systématique pour réussir la mise en oeuvre de la sécurité des accès dans SharePoint 2010.

D’autant que la sécurité des accès n’est qu’une partie de la sécurité globale:

Pour configurer les paramètres antivirus ou gérer les types de fichiers bloqués, reportez-vous au site de Microsoft.

Vous trouverez ci-dessous quelques pistes pour avancer.

Pour chaque site: 1) Listez les futurs utilisateurs par fonction dans chaque service ; 2) Distinguez les utilisateurs selon leurs droits : auteurs, lecteurs, autres.

Pour ‘Mon Site’: Utilisez des groupes de sécurité pour gérer les autorisations des sites Mon site.

Niveaux d’autorisations: 1) Créez des niveaux supplémentaires afin de tenir compte des dérogations ; 2) Définissez un niveau d’autorisation par combinaison des autorisations.

Ciblage d’audiences: 1) L’audience n’est pas un droit ; 2) Utilisez les audiences pour masquer un objet (WebPart, etc.).

Utilisateurs: 1) Ne donnez pas des droits à un utilisateur ; 2) Donnez un droit à un groupe de l’AD ou à un groupe SharePoint.

Groupes: 1) Créez des groupes pour factoriser les droits ; 2) Assignez un niveau d’autorisation aux groupes ; 3) Attachez le groupe SharePoint à un des quatre objets à sécuriser: Site, Liste / Bibliothèque, Dossier, Elément / Document

Pour aller plus loin

Gérer les utilisateurs et les autorisations avec Microsoft. Vous saurez donner des autorisations et niveaux d’autorisation puis gérer les autorisations par le biais d’une stratégie et gérer les autorisations pour une application Web. Vous apprendrez aussi comment prendre possession d’une collection de sites et gérer les administrateurs de collection de sites.

Pour apprendre à Configurer les fournisseurs d’authentification avec Microsoft.

Annexes

Les informations ci-dessous sont issues de la documentation Microsoft.

Autorisations des listes ou bibliothèques

Gérer les listes  –  Créer et supprimer des listes, ajouter des colonnes à une liste ou en supprimer, et ajouter des affichages publics à une liste ou en supprimer.

Remplacer l’extraction  –  Ignorer ou archiver un document qui est extrait pour un autre utilisateur.

Ajouter des éléments  –  Ajouter des éléments à des listes, et des documents à des bibliothèques de documents.

Modifier des éléments  –  Modifier des éléments dans des listes, des documents dans des bibliothèques de documents, et personnaliser des pages de composants WebPart dans des bibliothèques de documents.

Supprimer des éléments  –  Supprimer des éléments d’une liste, et des documents d’une bibliothèque de documents.

Afficher les éléments  –  Afficher des éléments dans des listes et des documents dans des bibliothèques de documents.

Approuver des éléments  –  Approuver une version secondaire d’un élément de liste ou d’un document.

Ouvrir les éléments  –  Afficher la source des documents avec des gestionnaires de fichiers côté serveur.

Afficher les versions  –  Afficher les versions antérieures d’un élément de liste ou d’un document.

Supprimer les versions  –  Supprimer les versions antérieures d’un élément de liste ou d’un document.

Créer des alertes  –  Créer des alertes.

Afficher les pages des applications  –  Afficher les formulaires, les affichages et les pages des applications. Énumérer les listes.

Autorisations des sites

Gérer les autorisations  –  Créer et modifier des niveaux d’autorisation sur le site Web, et affecter des autorisations à des utilisateurs et à des groupes.

Afficher les données Web Analytics  –  Afficher les rapports sur l’utilisation du site Web.

Créer des sous-sites  –  Créer des sous-sites, tels que des sites d’équipes, des sites Espace de travail de réunion et Espace de travail de document.

Gérer le site Web  –  Donner la capacité d’effectuer toutes les tâches d’administration sur ce site Web et de gérer le contenu.

Ajouter et personnaliser des pages  –  Ajouter, modifier ou supprimer des pages HTML ou de composants WebPart, et modifier le site Web à l’aide d’un éditeur compatible avec Microsoft SharePoint Foundation.

Appliquer des thèmes et des bordures  –  Appliquer un thème ou des bordures à l’ensemble du site Web.

Appliquer des feuilles de style  –  Appliquer une feuille de style (fichier .CSS) au site Web.

Créer des groupes  –  Créer un groupe d’utilisateurs pouvant être utilisé partout dans la collection de sites.

Parcourir les répertoires  –  Énumérer les fichiers et les dossiers d’un site Web à l’aide des interfaces SharePoint Designer et Web DAV.

Utiliser la création de sites libre-service  –  Créer un site Web à l’aide de la fonctionnalité de création de sites libre-service.

Afficher les pages  –  Afficher les pages d’un site Web.

Énumérer les autorisations  –  Énumérer les autorisations pour ce site Web (liste, dossier, document ou élément de liste).

Parcourir les informations utilisateur  –  Afficher les informations sur les utilisateurs du site Web.

Gérer les alertes  –  Gérer les alertes pour tous les utilisateurs de ce site Web.

Utiliser les interfaces distantes  –  Utiliser l’interface SOAP, Web DAV, SharePoint Designer ou du modèle objet client pour accéder au site Web.

Utiliser les fonctionnalités d’intégration des clients  –  Utilise des fonctionnalités qui permettent de lancer des applications clientes. Sans ce droit, l’utilisateur doit utiliser les documents en local et télécharger ses modifications.

Ouvrir  –  Autorise les utilisateurs à ouvrir un site Web, une liste ou un dossier pour accéder aux éléments de ce conteneur.

Modifier les informations personnelles de l’utilisateur  –  Autorise un utilisateur à modifier ses informations d’utilisateur, notamment ajouter une photo

Autorisations personnelles

Gérer les affichages personnels  –  Créer, modifier et supprimer des affichages personnels de listes.

Ajouter/Supprimer des composants WebPart personnels  –  Ajouter ou supprimer des composants WebPart personnels sur une page de composants WebPart.

Mettre à jour des composants WebPart personnels  –  Mettre à jour les composants WebPart pour qu’ils affichent des informations personnalisées.

System Center

Plusieurs phénomènes expliquent l’engouement actuel pour les outils de supervision.

La baisse drastique du prix du matériel informatique a remis d’actualité l’achat de postes de travail au détriment des terminaux passifs.

Les terminaux passifs utilisés pour les sessions virtuelles avec Terminal Server, Citrix, etc. correspondent à une architecture centralisée. L’utilisation de PC entraîne des besoins de supervision centralisée d’une architecture décentralisée.

De plus en plus, les responsables informatique veulent avoir une vue orientée services, et non « machines ». Ils veulent donc surveiller les événements, les alertes, la disponibilité et les performances des services. En cas d’anomalie ou d’alertes, il faut pouvoir exécuter simplement des tâches (relancer un service, par exemple).

Ce besoin de qualité de services requiert une simplicité maximum. L’objectif étant d’automatiser efficacement la supervision.

SCOM: Une véritable valeur ajoutée

Avec System Center Operations Manager R2 (SCOM), ou System Center Essentials (SCE), Microsoft apporte plus qu’un produit ou qu’une technologie. Concrètement, il donne son savoir-faire à travers les « managements packs ».

Plutôt que de paramétrer soi-même les produits, avec des tâtonnements qui peuvent se révéler coûteux, vous télécharger gratuitement un « pack d’administration dédié » pour administrer vos Contrôleurs de Domaine, ou vos serveurs SQL Server ou Exchange Server, etc.

Autrement dit, vous avez à disposition le savoir-faire de Microsoft en matière de supervision de services, de serveurs et de postes de travail.

System Center Operations Manager R2 s’intégre dans les environnements IBM tivoli et HP OpenView. Il prend aussi en charge les systèmes UNIX et Linux.

System Center Essentials est un produit hybride qui répond aussi bien aux besoins d’inventaires et de télédistribution comme peut l’être System Center Configuration Manager.

Le rôle de System Center Essential est l’administration du parc de serveurs et postes de travail : inventaire matériel et logiciel, gestion des mises à jour, déploiement d’applications.

Il est destiné aux PME.

Inventaire et télédistribution avec SCCM

De nombreuses sociétés se sont lancées dans la création de leur outils « maison » pour assurer la télédistribution de logiciels. En effet, l’offre de l’époque de Microsoft a mis longtemps à évoluer de Systems Management Server (SMS 2.0) vers Systems Management Server 2003 (SMS 2003) puis System Center Configuration Manager (SCCM).

L’apparition de System Center Configuration Manager R2 a remis en cause les solutions « maison ». Sans vouloir être dithyrambique, il faut reconnaître que le produit a bien évolué.

Gérant les postes mobiles ou distants, la conformité des configurations, le déploiement des applications et des systèmes d’exploitation, Office, Vista, Windows Server 2008, les serveurs et les périphériques, System Center Configuration Manager R2 est une réelle avancée pour optimiser et simplifier la gestion opérationnelle de ces environnements.

La version R2 prend en charge la virtualisation d’application, l’intégration des services de reporting SQL et l’intégration avec Forefront Client Security.

SCDPM pour protéger les données

System Center Data Protection Manager (SCDPM) permet la protection en mode quasi-continu des applications Microsoft : Office, SharePoint, Exchange, SQL server et des environnements virtuels.

Les nouveautés de DPM SP1 concerne le support de SQL server 2008 et la protection des environnements Hyper-V.

Pour gérer les environnements de virtualisation, il existe aussi des solutions dédiées comme le System Center Virtual Machine Manager (SCVMM).

L’indispensable couteau-suisse : SCCP

Microsoft System Center Capacity Planner (SCCP) permet de dimensionner et de planifier des déploiements de Microsoft Exchange, Microsoft System Center Operations Manager, Microsoft SharePoint Server.

Cet outil gratuit permet de bâtir des scénarios pour simuler un déploiement. Par exemple, quelles seraient les conséquences sur l’architecture du système d’information en changeant tel paramètre : nombre d’utilisateurs, profils des utilisateurs, etc.

Ressources de développement Windows Phone

Généralités, assistance, aide, informations sur Windows Phone 8

Windows Phone Blog

The Windows Blog

Windows Phone for business

Windows Phone Central

What’s new in Windows Phone SDK 8.0

Développement Windows Phone 8

Windows Phone Dev Center

XAML Resources

Theme resources for Windows Phone

How to build a localized app for Windows Phone 8

How to register your phone for development for Windows Phone 8

App performance considerations for Windows Phone 8

Optimizing Apps for Lower Cost Devices

How to use the computer keyboard with the emulator for Windows Phone 8

Windows Phone Dev Center DESIGN

Design Guidance for designing great apps

Sketch_Templates

Tiles for Windows Phone 8

Coding4Fun

How to navigate using the back stack for Windows Phone 8

How to perform page navigation on Windows Phone 8

UriKind Enumeration (System)

Uri.Segments Property (System)

Transforms Overview

Animations for Windows Phone

App profiling for Windows Phone 8

Push notifications for Windows Phone 8

The Windows Phone Map Control

How to add a Map control to a page in Windows Phone 8

Acquiring a single Geoposition in Windows Phone 8

Services Flickr

NuGet Gallery | Microsoft HTTP Client Libraries 2.2.19

json2csharp – generate c# classes from json

Working with Async Methods in the Windows Runtime

HttpUtility.UrlEncode Method (String) (System.Web)

SystemTray Class (Microsoft.Phone.Shell)

The Windows Phone Toolkit

NuGet Gallery | Windows Phone Toolkit 4.2013.8.16

XAML Namespaces and Namespace Mapping for WPF XAML

PropertyPath XAML Syntax

Flow Document

ScheduledActionService.LaunchForTest Method (Microsoft.Phone.Scheduler)

Background agents for Windows Phone 8

App manifest file for Windows Phone 8

Programmation

using Statement (C# Reference)

IDisposable Interface (System)

Visual Studio

C# Programming Guide

 Extension Methods (C# Programming Guide)

Defensive programming

Outils publiques de sécurité Microsoft

Tirés de Microsoft_Security_Intelligence_Report_Volume_15_English.pdf. Prenez la version anglaise, la version française n’est qu’un résumé.

Exchange Online Protection protège les réseaux des dizaines de milliers de clients de l’entreprise à travers le monde en aidant à empêcher les logiciels malveillants de se propager par courriel.

Malicious Software Removal Tool (MSRT) est un outil gratuit pour aider à identifier et éliminer les familles de logiciels malveillants. Il ne remplace pas un antivirus à jour, car il n’offre pas de protection en temps réel et il n’utilise qu’une partie de la base de signatures antivirus de Microsoft.

Microsoft Safety Scanner est un outil de sécurité gratuit qui fournit une analyse sur demande et aide à supprimer les logiciels malveillants. il ne remplace pas un antivirus à jour, car il n’offre pas de protection en temps réel et ne peut empêcher un ordinateur de devenir infecté.

Microsoft Security Essentials est un produit de protection en temps réel gratuit qui combine un antivirus et scanner antispyware avec anti-phishing et la protection d’un pare-feu .

Microsoft System Center Endpoint Protection offre une protection contre les logiciels malveillants et les logiciels potentiellement indésirables pour les ordinateurs de l’entreprise, les ordinateurs portables et systèmes d’exploitation serveur.

Outlook.com permet de créer gratuitement un email dans une boîte aux lettres avec des fonctionnalités anti-phishing et aniti-spam activées.

SmartScreen Filter, une fonctionnalité d’Internet Explorer, à partir de la version 8, qui offre aux utilisateurs une protection contre les sites de phishing et les sites qui hébergent des logiciels malveillants.

Windows Defender dans Windows 8 fournit une analyse en temps réel et la suppression des logiciels malveillants.

Windows Defender Offline est un outil téléchargeable qui peut être utilisé pour créer un CD bootable, un DVD ou un lecteur flash USB pour analyser un ordinateur de menaces de codes malveillants et autres. Il n’offre pas de protection en temps réel.

SharePoint: Utiliser les métadonnées pour la sécurité

Une organisation rencontrait un problème de diffusion de documents assez classique. Cette organisation assure le rôle de diffuseur de contenu auprès d’autres organismes officiels, via un site extranet SharePoint. Une fois qu’un utilisateur d’un organisme étranger s’est identifié, il accède à ses documents.

Les métadonnées sont souvent utilisées pour faciliter la recherche ou pour catégoriser des documents afin d’opérer des filtres.

Un autre usage méconnu (ou peu utilisé) concerne la sécurité.

Modèle de sécurité standard de SharePoint

En effet, l’organisation mettait à disposition des documents qui sont communs à certains organismes et qui ne doivent pas être accessibles à tous. Afin de répondre à ce problème, le responsable de l’organisation avait décidé de s’appuyer sur le modèle de sécurité standard de SharePoint.

Pour cela, il avait mis en place différentes bibliothèques SharePoint pour les différents utilisateurs avec des droits spécifiques.

La gestion de plusieurs bibliothèques de documents devenait complexe et la maintenance des autorisations de niveau était difficile. De plus, certains documents furent volontairement dupliqués dans plusieurs bibliothèques pour résoudre rapidement des cas complexes.

Nouveau modèle de sécurité basé sur les métadonnées

Cette solution étant inacceptable, un nouveau modèle de sécurité basé sur l’utilisation de métadonnées a été proposé.

En utilisant ce nouveau modèle, il peut déposer de nouveaux documents dans SharePoint avec des métadonnées qui spécifie simplement les organismes qui peuvent y accéder: les niveaux de permissions accordés au document sont déduits des métadonnées des documents. Ce qui permet de réduire aussi le nombre de bibliothèque de documents à gérer.

Dans de nombreux cas, les métadonnées du document permettent d’indiquer qui peut y avoir accès. Toutefois, si vous avez l’intention d’utiliser les métadonnées pour la sécurité, vous devez planifier avec soin le type de métadonnées à collecter.

Comment exploiter l’Infrastructure de classification des fichiers (FCI) de Windows dans SharePoint

Avant de mettre en oeuvre SharePoint, les organisations se posent toujours la même question, à savoir: « Comment reprendre nos fichiers dans SharePoint avec pertinence? ».

Cette question est d’autant plus délicate lorsque des choix ont été faits en matière d’organisation des données avec des structures de fichiers très hiérarchiques car leur concepteur ont du mal généralement à les remettre en cause. La difficulté est accrue lorsque les organisations ont des milliers de documents sur les partages de fichiers des serveurs ou sur des noeuds DFS car les cas d’usages se multiplient.

Toutefois, ces organisations veulent migrer une partie de ces fichiers dans SharePoint afin d’en faciliter leur gestion.

Un des principaux avantages de SharePoint, par rapport au système de fichiers classique, réside dans l’utilisation des métadonnées. Les métadonnées caractérisent les informations contenues dans les fichiers, ce qui aide pour rechercher et filtrer des informations dans SharePoint de manière beaucoup plus puissante. Les métadonnées ne doivent pas se réduire à des mots-clefs. Généralement, seule la personne qui a créé des mots-clefs est capable de les retrouver (et encore…).

Dans SharePoint 2010 et 2013, les métadonnées peuvent être définies dans un référentiel d’entreprise. Ce référentiel est commun à toutes les personnes dans l’organisation. De plus, il peut être organisé sous la forme d’un thésaurus avec la gestion des synonymes, grâce aux métadonnées gérées.

Lors d’un article récent sur l’infrastructure de classification des fichiers (Fichier Classification Infrastructure / FCI) de Windows Server 2008 R2 ou Windows Server 2012 (http://technet.microsoft.com/en-us/library/hh831746.aspx), il était expliqué pourquoi cet ensemble de fonctionnalités était très proche des concepts de SharePoint en matière de stockage des documents.

Cet article explique comment exploiter FCI afin d’automatiser le transfert des fichiers et des éventuelles métadonnées associées dans SharePoint.

Pour cela, vous téléchargez le script Powershell FciSharePointUpload.ps1 publié par Microsoft.

L’objectif de ce script est de télécharger un fichier dans une bibliothèque de documents SharePoint ou via l’organisateur de contenu. Une fois que le fichier est téléchargé, le script peut éventuellement supprimer le fichier source ou le remplacer par un raccourci vers le fichier téléchargé. Par ailleurs, le document téléchargé peut garder son nom ou bien avoir un autre nom. Enfin, les propriétés de classification de contenu (métadonnées) du fichier source peuvent être être propagées à la cible ou ignorées.

Pour faire fonctionner correctement ce script, il est nécessaire que :

  • Le rôle Services de fichiers (File Services) soit activé et que le service de rôle Gestionnaire de ressources du serveur de fichiers (File Server Resource Manager) soit installé,
  • le site et la bibliothèque de documents doivent être créés au préalable,
  • La bibliothèque cible doit avoir un type compatible avec les propriétés de classification de contenu.

En revanche, il n’est pas nécessaire d’avoir fait un paramétrage particulier du File Server Resource Manager: il suffit qu’il soit installé.

Le script propose deux méthodes :

  • Télécharger un fichier dans une bibliothèque SharePoint
  • Envoyer un fichier dans l’organisateur de contenu grâce à Official File Web Service

Télécharger un fichier dans une bibliothèque SharePoint

La syntaxe générale est :

FciSharePointUpload.ps1 –file -url -libPath [-name ] [-sourceAction {keep|delete|url}] [-targetAction {overwrite|skip|fail}] [-propertyAction {copy|ignore}] [-user -password ]

Signification des paramètres:

  • file (obligatoire): chemin d’accès au fichier source à télécharger / uploader,
  • url (obligatoire): URL du site SharePoint destinataire,
  • libPath (obligatoire): chemin relatif à la bibliothèque de documents à l’intérieur du site,
  • name (facultatif): le nom du fichier cible. S’il n’est pas spécifié, la valeur est celle spécifiée par le paramètre « file »,
  • sourceAction (facultatif): indique comment gérer le fichier source après un upload réussi avec keep: laisser le fichier en place (par défaut), delete: supprimer le fichier, url: remplacer le fichier par un raccourci vers l’URL du document téléchargé,
  • targetAction (facultatif): spécifie comment gérer les documents de destination existants avec overwrite: remplacer (par défaut), skip: laisser la version existante et continuer, fail: erreur en retour,
  • propertyAction (facultatif): spécifie s’il faut transférer les propriétés de la FCI lors du téléchargement avec copy: transférer les propriétés (par défaut), ignore: ne pas transférer les propriétés et laisser SharePoint choisir les valeurs par défaut,
  • user (facultatif): nom d’utilisateur à utiliser pour l’authentification. Le paramètre est ignoré si « password » n’est pas spécifié,
  • password (facultatif): mot de passe à utiliser pour l’authentification. Le paramètre est ignoré si « user » n’est pas spécifié.

Par exemple, si vous souhaitez télécharger le fichier K:Budgets2014InvestissementProjet ABCMontant priorité 1Document 001.docx dans la bibliothèque Budgets du site http://sharepoint/sites/finances, la commande minimale correspondante est :

FciSharePointUpload.ps1 –file "K:Budgets2014InvestissementProjet ABCMontant priorité 1Document 001.docx" -url http://sharepoint/sites/finances -libPath Budgets

Si vous voulez créer un raccourci à la place du fichier source, vous pouvez taper la même commande en rajoutant: -sourceAction url, soit:

FciSharePointUpload.ps1 –file "K:Budgets2014InvestissementProjet ABCMontant priorité 1Document 001.docx" -url http://sharepoint/sites/finances -libPath Budgets -sourceAction url

Envoyer un fichier dans l’organisateur de contenu grâce à Official File Web Service

La syntaxe générale est :

FciSharePointUpload.ps1 –useOfficialFileWebService –file -url [-name ] [-contentType ] [-sourceAction {keep|delete|url}] [-propertyAction {copy|ignore}] [-user -password ] [-additionalProperties]

La signification des paramètres communs est identique à celle qui est spécifiée dans la 1ere méthode. Seule la signification des nouveaux paramètres est présentée ici:

  • useOfficialFileWebService (obligatoire): indique le choix de la seconde méthode,
  • contentType (facultatif): le nom du type de contenu à utiliser pour le document. S’il n’est pas spécifié, c’est « Document » par défaut.
  • additionalProperties (facultatif): liste des propriétés supplémentaires à utiliser pour le document. Ce paramètre doit être la dernière option spécifiée et être suivie d’une liste de chaînes de caractères séparée par des espaces. Chaque groupe de trois chaînes est interprété comme le nom, le type et la valeur de la propriété à ajouter, dans cet ordre. La taille de la liste doit être un multiple de trois. Ces propriétés supplémentaires sont toujours utilisés, indépendamment de la valeur du paramètre propertyAction.

Via la console FSRM de FCI, j’ai créé une définition de propriété et une règle de classification qui s’applique au dossier local C:Projets.

La règle stipule que si le titre du document est « audit » (en minuscules ou en majuscules ou une combinaison des casses), la propriété Directions du document est DOI. La propriété Directions avait été préalablement définie dans la console FSRM.

J’ai ensuite créé une colonne appelée Directions dans une bibliothèque SharePoint appelé Projets.

En exécutant le script, celui-ci a copié les fichiers dans la bibliothèque SharePoint, ainsi que les métadonnées qui ont été transférés avec les fichiers.

Diviser un fichier vCard en de multiples fichiers séparés avec Powershell

Les contacts de Gmail peuvent être exportés dans un fichier au format vCard pour une importation dans le carnet d’adresses Apple ou une autre application comme Outlook.

Le fichier produit s’intitule contacts.vcf. Il contient toutes vos adresses dans un seul fichier. Les adresses étant au format vCard, elles sont stockées dans le fichier sous la forme:
BEGIN:VCARD
VERSION:3.0
FN:Jean Dujardin
N:Dujardin;Jean;;;
EMAIL;TYPE=INTERNET:jean.dujardin@gmail.com
NOTE:Intelligence économique
END:VCARD

Chaque adresse est donc encadrée dans un bloc BEGIN:VCARD – END:VCARD.

Lorsque j’ai voulu importer ce fichier dans Microsoft Outlook 2013, celui-ci n’a lu que la première adresse. Pour contourner cette difficulté, j’ai trouvé sur le web un script en Windows PowerShell qui permet de lire un gros fichier pour générer des petits fichiers unitaires.

Le script de Paul Westlake a justement été écrit pour diviser un fichier vCard en de multiples fichiers séparés. Comme il correspondait parfaitement à mon besoin, je l’ai uniquement francisé.

Le script n’étant pas signé, pensez à modifier la préférence utilisateur de la stratégie d’exécution Windows PowerShell avec la commande Set-ExecutionPolicy.

Code actuel:
SplitVCF_V2_0_0.zip

Ancien code:
SplitVCF_V1_0_0.zip

Disque Dur Externe (SSD) USB 3.0

Après quelques mois d’utilisation, le disque dur externe SSD en USB 3.0 se révèle précieux pour 3 raisons principales.

La légèreté du SSD est facilement perceptible, même en comparant avec un disque dur externe classique.

Un autre avantage concerne sa robustesse car ce modèle résiste au test de chute d’un étage. Vous pouvez le remuer pendant qu’il travaille sans qu’il bronche. En comparaison, les disques durs externes ne supportent pas les déplacements pendant qu’ils travaillent.

Grâce à l’USB 3.0, la vitesse est évidemment époustouflante sur un port compatible. La copie de fichiers, gros ou petits, est incroyablement rapide. Par rapport à un disque dur externe classique, le SSD + USB 3.0 est environ 15 fois plus rapide. L’onglet activité du disque du moniteur de ressources Windows permet de valider ce gain.

La technologie SSD m’a conquis.

Depuis, j’ai installé le SSD Crucial de 128 Go pour le système d’exploitation de mon portable. Là aussi, c’est le jour et la nuit en termes de performances. J’ai à nouveau un ordinateur réactif.

De plus, outre les qualités intrinsèques du disquee SSD, l’autonomie du portable est encore plus importante.