Qu’est-ce que l’Identité Numérique ?

De nombreuses informations sont collectées sur vous sans que vous le sachiez. Au rythme où va le web, il sera bientôt possible de connaître :

  • Votre nom complet
  • Votre adresse et numéro de téléphone
  • Votre âge
  • Vos parents
  • Vos voisins
  • Vos revenus moyens
  • La valeur moyenne de votre maison

Il ne s’agit pas de science-fiction. C’est déjà la réalité aux Etats-Unis.

Intelius.com

Outre les informations ci-dessus, le site américain intelius.com donne aussi des informations sur les condamnations, les poursuites judiciaires, le mariage ou le divorce d’une personne contre 50 $.

La réglementation des Etats-Unis est différente de celle de la France, la Belgique ou la Suisse. C’est justement pour cette raison qu’il sera difficile d’interdire à un site web implanté à l’étranger de chercher à collecter des informations sur des ressortissants Européens.

Les informations accessibles sur votre identité numérique deviennent de plus en plus nombreuses.L’identité numérique peut être définie comme étant les informations que vous laissez dans votre profil lors d’une inscription sur un site web, de vos contributions sur les forums ou les blogs et de vos traces lors de visites de sites web.Vos informations du domaine public alimentent aussi l’identité numérique.

Outils de recherche

A titre d’exemples, il existe actuellement des moteurs de recherches dédiés à la recherche de personnes, dont :

  • 123people.fr

Des moteurs spécialisés peuvent compléter l’information sur une personne morale ou un site web :

Les informations des sites de réseaux sociaux ou des sites de partage de photos peuvent être partagées avec la famille et les amis. Toutefois des données vous concernant peuvent être fournies à votre insu. Ces sites des réseaux sociaux permettent aussi de compléter l’information qui est détenue sur vous :

A partir d’un numéro de téléphone fixe, il est maintenant possible de connaître votre localisation géographique (géolocalisation), même si l’abonné est sur liste rouge. Selon les cas, vous pouvez obtenir la ville ou le quartier d’habitation de cette personne grâce à son numéro de téléphone fixe :

Comment effacer ses données personnelles sur le web ?

En premier lieu, il est préférable d’effacer les données qui viennent alimenter ces sites. Autrement dit, vous devez effacer les informations qui se trouvent à la source. La procédure est décrite en détail dans l’article Comment Effacer ses Informations Personnelles sur le Web.

En France, il existe aussi la possibilité de s’adresse à la CNIL.

En particulier, si vous avez demandé sans succès la suppression de vos données d’un site internet, ou à ne plus recevoir de publicités, ou encore à accéder ou faire rectifier des informations vous concernant.Dans ce cas, vous pouvez déposer une plainte auprès d’eux. La CNIL interviendra auprès du responsable du site que vous lui avez désigné. Si nécessaire, elle pourra faire usage de ses pouvoirs de contrôle et de sanction pour faire respecter vos droits.

J’ai déposé plainte auprès de la CNIL à deux reprises, en suivant scrupuleusement leur procédure. Je n’ai eu aucun retour de leur part. Il a donc fallu procéder comme expliqué dans l’article Comment Effacer ses Informations Personnelles sur le Web. Cette dernière procédure s’est révélée plus efficace.

Retrouver son mot de passe Microsoft Access 2000 perdu

Avertissement : Le Code pénal français réprime l’intrusion et le maintien frauduleux dans les systèmes de traitement automatisé de données. La procédure fournie dans cet article ne doit servir qu’à déverrouiller des fichiers vous appartenant.

Il y a plus de 10 ans, j’avais développé un petit exécutable qui se connectait à une base de données Microsoft® Access 2000 pour afficher son contenu.

Aujourd’hui, je souhaite récupérer la structure de ma base et son contenu. Le code source de l’exécutable est introuvable: il ne reste plus que la base (BASE.MDB) ainsi qu’un autre fichier (COMPTES.MDW). Lorsque je tente de lire BASE.MDB avec Access, celui-ci me demande un mot de passe que j’ai oublié depuis belle lurette.

Sécurité Access à partir d’Access 95

Du coup, je n’ai plus accès à mon propre travail. Je suis bloqué à cause de ce mot de passe perdu puisqu’à partir d’Access 95, Microsoft a implémenté une protection facultative des bases de données par mot de passe (Access 2.0 ne dispose pas de ce mécanisme de sûreté).

Si le mot de passe de la base de données est activé, une boîte de dialogue apparaît à chaque fois que vous ouvrez la base de données. Le mot de passe de base de données est le même pour tous les utilisateurs. Il n’est donc pas lié à un utilisateur ou à un compte. Pour cette raison, certains l’appellent parfois « le mot de passe partagé ».

Comme le mot de passe de base de données est stocké dans la base de données, il est arrivé qu’en cas de corruption de la base, Access considère qu’elle est protégée par un mot de passe. Dans ce cas, il est parfois possible de récupérer une base de données Access corrompu.

Récupérer le mot de passe de la base de données

Le logiciel Access Password Pro, qui récupère les mots de passe perdus pour les bases de données Microsoft Access ainsi que les mots de passe des utilisateurs, me révèle instantanément le mot de passe d’accès à la base de données (« Aa123456« ).

Maintenant que j’ai le mot de passe d’accès à la base de données, il reste le plus dur. En effet, il existe un mécanisme supplémentaire de protection des données dans Microsoft Access: les mots de passe utilisateurs. Cette protection est aussi facultative.

Sécurité Access jusqu’à Access 2003

Toutes les versions d’Access, jusqu’à la version Access 2003 incluse, prennent en charge les mots de passe utilisateurs. Si ce système de sécurité est activé, les utilisateurs doivent s’authentifier par un compte et un mot de passe lors de la connexion à Microsoft Access.

Sur un même objet (une table, etc.), deux utilisateurs distincts peuvent avoir des permissions différentes. Les autorisations peuvent être accordées soit à des utilisateurs, soit à des groupes internes d’Access.

Toutes ces informations de sécurité sont stockées dans une base de données système spécial. Celle-ci peut être partagée entre les différentes bases de données et des applications. En principe, cette base de données système est dans un fichier avec une extension .mda dans Access 2.0 et. mdw pour les autres versions. Toutefois, l’extension .mda est ambiguë car elle correspond aussi à des Add-ins d’Access, qui sont écrits en Microsoft® Visual Basic® for Applications (VBA).

Dans le cas d’Access 2000, cette base de données système à une extension .mdw.

Cette base contient toutes les informations liées au contexte de sécurité:

  • les noms des groupes avec leur mot de passe,
  • les noms des comptes utilisateurs avec leur mot de passe,
  • les appartenances des utilisateurs aux groupes,
  • les SID (identifiant unique) des groupes,
  • les SID (identifiant unique) des utilisateurs.

Puisqu’elle contient les informations nécessaires pour récupérer le contexte de sécurité des utilisateurs et des groupes, elle est cruciale pour accéder aux données. Si elle est perdue ou corrompue, vous serez incapable de modifier ou d’afficher vos données, même si vous avez le mot de passe d’accès à la base de données.

En effet, si vous avez le mot de passe d’accès à la base de données, mais que vous n’avez plus le fichier .mdw, vous obtiendrez des messages d’erreurs lorsque vous essayerez d’ouvrir une table: « Impossible de lire les définitions. Aucune autorisation de lecture des définitions pour la table ou la requête », ou quand vous voudrez exporter les données: « Vous n’avez pas l’autorisation de copier. Pour copier cet objet, vous devez avoir l’autorisation d’accès Lire la structure. Si l’objet est une table, vous devez aussi avoir l’autorisation Lire les données ».

Dans Fichier > Utilisateurs et autorisations > Autorisations d’accès, vous serez avec l’utilisateur en cours: Administrateur (par exemple). En cliquant sur l’onglet Changer le propriétaire, tous les objets auront comme propriétaire actuel: <Inconnu>. C’est normal. Et bien évidemment, quand vous essayerez de changer de propriétaire, vous obtiendrez le message d’erreur: « Vous n’avez pas l’autorisation de changer le propriétaire. Pour changer le propriétaire d’un objet de base de données, vous devez avoir l’autorisation d’administrer celui-ci.« . C’est agaçant, hein ?

Sécurité Access à partir d’Access 2007

Access 2007, 2010 et 2013 ne disposent plus du mot de passe par utilisateurs. Malgré cette absence, la récupération des mots de passe d’Access 2007 est une opération beaucoup plus difficile que dans les versions antérieures. Elle nécessite souvent l’utilisation d’attaques par dictionnaire ou par force brute. Avec Access 2013, c’est pire encore car la protection de mot de passe a été encore plus renforcée, comme dans toute la suite Office 2013. Le mot de passe est très difficile à briser et la récupération de mot de passe Access 2013 est une tâche coûteuse.

En l’absence du fichier .mdw, vous pouvez chercher à recréer une nouvelle base de données système .mdw. Pour cela, il existe un utilitaire (WRKGADM.EXE) qui permet de le faire. Sinon, il faut passer par le menu d’Access 2000 ou 2003: Outils > Sécurité > Commande de menu de groupe de travail d’administrateur pour créer la nouvelle base de données système. Mais, pour être efficace, ce procédé suppose que vous connaissiez le nom des comptes réellement utilisés, ainsi que leur mot de passe.

Bien évidemment, j’avais enlevé tous les droits au compte Administrateur dans ma base Access, car ce compte étant archi-connu, il est attaquable. En 2000, j’avais créé des nouveaux comptes (« Venus », « Pluton », etc.) et j’avais attribué des droits aux différentes planètes sur mes tables Access (« Venus » était administrateur de la base). Mais aujourd’hui, impossible de me rappeler leurs noms et leur mot de passe.

Récupérer le mot de passe de l’utilisateur

Heureusement, l’autre fichier encore présent est le fameux .mdw. Il s’intitule COMPTES.MDW. Il a fallu utiliser une autre option d’Access Password Pro pour récupérer quasi-instantanément toutes les informations du contexte de sécurité (les noms des comptes, des groupes, les mots de passe, etc.) contenues dans le fichier COMPTES.MDW. Le mot de passe du compte Venus était « Zz999999 » (enfin presque…).

C’est presque terminé. Maintenant, il faut fournir toutes ces informations à Access pour qu’il ouvre le fichier BASE.MDB avec le bon fichier .mdw (COMPTES.MDW). L’ouverture de la base s’est faite avec la commande:

« C:Program Files (x86)Microsoft OfficeOffice14MSACCESS.EXE » BASE.MDB /Wrkgrp COMPTES.MDW /user Venus /pwd Zz999999 puis la saisie du mot de passe de la base de données (« Aa123456 ») dans la pop-up qui est apparu.

Avec ces informations, Microsoft® Access 2000 m’a laissé à nouveau administrer pleinement la base. Une sauvegarde a été faite immédiatement après…

Ultime conseil lié à la sécurité: convertissez vos bases de données Access en Microsoft Access 2013, c’est encore mieux. La sécurité est renforcée.

Parades anti-Ransomware

Ce n’est pas nouveau mais ça fait toujours autant mal.

Le chantage au cryptage de disque dur revient en force ces derniers jours avec TeslaCrypt et CryptoLocker, qui appartiennent à la famille des ransomwares.

Principe des ransomwares

Un ransomware, ou rançongiciel en français, est un malware qui chiffre certains de vos fichiers en utilisant des clefs secrètes.

Le chiffrement concerne certains fichiers du disque dur (documents word, excel, images, etc.), ainsi que ceux des partages réseaux.

Lorsque le ransonware a fini de crypter vos fichiers, il affiche un écran qui vous invite à payer une rançon entre 100 $ et 1000 $ (voire plus) afin de déchiffrer les fichiers.

L’écran affiche aussi une minuterie indiquant que vous avez 2 ou 3 jours pour payer la rançon. Si vous ne payez pas avant ce délai, soit votre clé de déchiffrement sera supprimée et vous n’aurez plus aucun moyen pour déchiffrer vos fichiers, soit le montant de la rançon augmente.

La rançon doit généralement être payée à l’aide de Bitcoins. Cette méthode de paiement ne permet pas de retrouver l’identité de l’encaisseur du paiement.

Une fois que vous avez envoyé le paiement, le programme déchiffre les fichiers qu’il a chiffrés.

À ce jour, compte-tenu du chiffrage fort et de l’implémentation, il n’existe pas de solutions efficaces pour déchiffrer les fichiers chiffrés à l’aide d’un logiciel du commerce sans la clé de déchiffrement.

Vous refusez de céder au chantage

Si vous ne voulez pas payer, vous avez d’autres solutions :

  1. Supprimer le malware
  2. Repartir d’une sauvegarde
  3. Utiliser un point de restauration

Vous pouvez récupérer vos données d’une sauvegarde manuelle, ou d’un cliché instantané si la restauration du système est active. La restauration à partir d’un cliché instantané est simplifiée avec l’outil gratuit ShadowExplorer.

Pour connaître la liste des fichiers chiffrés par le malware, vous pouvez utiliser http://download.bleepingcomputer.com/grinler/ListCrilock.exe. Pour en savoir plus, consultez l’article CryptoLocker Ransomware Information Guide and FAQ.

Lorsque vous faites des sauvegardes, pensez à les échelonner: sauvegardes quotidiennes, hebdomadaires, mensuels (fin de mois), annuels (fin d’année).

Idéalement, triplez-les : les disques durs externes sont de moins en moins chers.

Prévention de CryptoLocker

CryptoLocker est un programme qui est apparu en septembre 2013.

Ce malware se propage sous forme d’une pièce jointe au format Zip attaché à un email. Le fichier Zip contient un exécutable avec l’icône PDF pour faire croire à un fichier Acrobat PDF.

Si vous avez le moindre doute avec une pièce jointe, passez-la au crible de VirusTotal. Même si vous ne pouvez pas compter sur les seuls résultats de VirusTotal, cela permet d’avoir un filtre supplémentaire.

L’outil, gratuit pour les particuliers, CryptoPrevent vous aidera à éviter à vous faire contaminer. Cet outil vous évite d’être contaminé par CryptoLocker en interdisant son exécution à partir de ses emplacements préférés. Son éditeur Foolish IT propose aussi un service payant facultatif de mise à jour automatique de CryptoPrevent.

Les entreprises peuvent s’appuyer sur Cryptolocker Prevention Kit pour protéger leurs domaines.

Livre Créer et Organiser le contenu des sites SharePoint 2013: Travaux Pratiques Corrigés

Le livre Créer et Organiser le contenu des sites SharePoint 2013: Travaux Pratiques Corrigés (135 pages) est un recueil de travaux pratiques destinés à des personnes utilisant les sites SharePoint 2013 dans leurs activités bureautiques ou ayant en charge la gestion de sites Intranet hébergés sur Microsoft SharePoint 2013.

En particulier, ce livre d’exercices couvre l’organisation des contenus et leur mise à disposition pour les utilisateurs finaux.

Il s’adresse donc à une population d’usagers communément appelés concepteurs.

Ces Travaux Pratiques pour Concepteurs traitent des possibilités de personnalisation offertes par le navigateur.

Bien qu’il soit simple d’usage, il permet des manipulations souvent insoupçonnées, même par certains utilisateurs chevronnés de SharePoint.

Les travaux pratiques de ce document ont été peaufinés par la pratique de plusieurs centaines de stagiaires en formation.

Conçus dans un réel souci pédagogique, ils commencent par des manipulations de base (création de sites, création de listes etc.).

Progressivement, vous apprendrez des usages plus complexes comme par exemple, la connexion de composants WebPart.

Ces exercices seront aussi l’occasion de comprendre l’intérêt pratique de ces manipulations à l’aide des nombreuses explications.

Vous découvriez aussi certainement de nouvelles notions.

Afin de tenir compte de l’absence du formateur, nous avons inséré plus de 130 illustrations, notamment à l’occasion des passages les plus délicats.

Installation automatique de logiciels à jour

Vous savez qu’il est essentiel de disposer des dernières versions des logiciels (Adobe, Office, etc.) pour se prémunir le plus possible contre les vulnérabilités et donc les ennuis potentiels. Par définition, cela ne vous protégera pas des vulnérabilités 0-Days.

Aussi, en complément de l’article sur les mises à jour automatiques de logiciels, il existe sur Internet de nombreux outils gratuits et simples pour installer automatiquement des logiciels à jour.

Plus de barres d’outils intempestives

Ces outils installent les dernières versions de très nombreux logiciels: navigateurs web, media, utilitaires, sécurité, partage de fichiers, stockage en ligne, outils de développements, etc.

De plus, ils procèdent à des installations désencombrées des produits supplémentaires : pas d’add-on intempestifs, ni de barres d’outils, ni de moteurs de recherches supplémentaires, etc.

Dernière version au lancement de l’installateur

Surtout, ils permettent de garder à jour automatiquement les dernières versions de logiciels en lançant périodiquement l’installateur (le programme) qui a été téléchargé sur votre disque.

Désinstallation / Installation rapide

Un autre avantage de ces produits est de permettre une installation rapide de vos logiciels préférés. Ce qui peut parfois constituer une alternative aux installations des logiciels en mode portable.

D’une part, il n’existe pas toujours une version portable de son logiciel. Par ailleurs, dans des environnements peu sensibles, il est plus pratique d’installer son Everyday Carry (EDC) de logiciels.

Outils

Parmi la pléthore d’outils qui assurent ce genre de services, j’aime bien Ninite ou Zero Install.

SharePoint: Le suivi de l’historique des versions

Le suivi des versions (ou contrôle de versions ou versionning en mauvais franglais) d’une liste ou d’une bibliothèque dans SharePoint peut être à la source de nombreux contresens. Le suivi des versions permet d’avoir plusieurs versions d’un même document. Les

Lors de la création d’une liste ou d’une bibliothèque avec l’interface graphique du navigateur Web, le suivi des versions n’est généralement pas activé par défaut. C’est vrai aussi lors de la création d’une liste ou d’une bibliothèque avec SharePoint Designer.

Il existe toutefois des exceptions. Les bibliothèques de connexions de données, de pages wiki et de rapports ont le suivi des versions activé par défaut mais il est possible de le désactiver.

De même, le suivi des versions est activé par défaut pour les listes de suivi de problèmes, les listes Mémo des appels téléphoniques et Circulations. Ces deux derniers types de liste sont accessibles lorsque la fonctionnalité de site Listes Travail de groupe est activée.

Il y a des différences dans le suivi des versions entre une liste et une bibliothèque.

Suivi des versions d’une bibliothèque

Si le suivi des versions n’est pas actif pour votre bibliothèque, vous pouvez l’activer en allant sur les paramètres de la bibliothèque (Ruban Bibliothèque) puis vous cliquez sur Paramètres de contrôle de version.

Dans la section Document – Historique des versions:

Paramètres de l'historique des versions

Versions principales

Si vous sélectionnez uniquement l’option Créer des versions principales, l’ajout d’un nouveau document, ou sa création,lui donne la version 1.0. Ensuite, à chaque fois que vous modifierez et enregistrerez les propriétés du document, la version va s’incrémenter de 1 : 2.0, 3.0, 4.0 etc.

L’incrémentation dépend aussi de l’intégration des outils clients utilisés (par exemple suite Office, notepad, autre) et donc du type de documents. Par exemple, le numéro de version d’un fichier texte sera incrémenté à chaque enregistrement du document.

Historique des versions d'un fichier texte

Les fichiers d’images fonctionnement comme les fichiers de type texte.

S’il s’agit d’un document Office (Word par exemple), modifié avec le client Office correspondant (Microsoft Word), le numéro de version sera incrémenté uniquement à sa fermeture. les enregistrements successifs n’incrémenteront pas le numéro de version. Par exemple, les fichiers ci-dessous ont été chargés une première fois puis modifiés et enregistrés 4 fois de suite. L’application cliente a été fermée.

Historique des versions d'un fichier Office

Nombre de versions principales à conserver

Dans les paramètres de la bibliothèque, vous pouvez aussi indiquer le nombre maximal de versions principales à conserver. C’est souvent une source de confusion.

En effet, si vous indiquez le chiffre 4, vous pourrez quand même avoir des versions 5.0, 6.0, 7.0 etc. En revanche, vous ne pourrez jamais avoir un historique de plus de 4 versions simultanément. Autrement dit, quand le document atteindra la version 7.0, SharePoint aura gardé la version principale courante (7.0) et les 4 dernières (6.0, 5.0, 4.0, 3.0). Il aura supprimé les plus anciennes versions: 1.0 et 2.0. Lorsque le document passera à la version 8.0, la version la plus ancienne (3.0) sera supprimée et il restera les versions: 8.0 (courante), 7.0, 6.0, 5.0 et 4.0. Et ainsi de suite.

Lorsque vous limitez le nombre de versions principales à conserver en indiquant un chiffre, SharePoint n’opère pas immédiatement pour réduire le nombre de versions. Il supprime les versions supplémentaires (si elles existent) uniquement lorsque vous serez amené à créer une nouvelle version. Ce comportement s’explique pour des raisons de performances car cela lui évite de parcourir une bibliothèque qui comporte parfois des milliers de fichiers pour détecter uniquement ceux qui sont en trop.

Toutefois si votre principale préoccupation est le gain de place disque, la solution est d’utiliser un script PowerShell qui supprime l’historique de version des bibliothèques SharePoint, en indiquant une valeur maximale. Attention, testez sérieusement ce script.

Restaurer une version

Grâce à l’historique des versions, vous pouvez restaurer une version précédente. C’est aussi parfois une source de confusion.

Restaurer une version

La confusion vient du fait, que comme la version 7.0 est restaurée, nous imaginons, instinctivement,  que la prochaine version devrait être la 7.0. Cela donnerait une numérotation : 10.0 puis 11.0 puis 7.0 etc. S’il est possible d’avoir des ruptures dans la numérotation (cf. plus bas), il n’est pas possible d’avoir une numérotation qui ne va pas en croissant.

Il vaut mieux imaginer l’acte de restauration comme la copie intégrale du contenu de la version 7.0 et son collage dans la version 11.0 pour venir remplacer tout le contenu existant. Autrement dit, vous créez une version 12.0 dont le contenu provient de la 7.0. Vous pouvez l’indiquer dans les commentaires afin de mieux suivre l’historique du document.

Versions principales et secondaires

Si, dans les paramètres, vous sélectionnez uniquement l’option Créer des versions principales et secondaires (brouillons), non seulement la case Conserver des brouillons pour le nombre suivant de versions principales se libère mais de plus la section Sécurité des éléments de brouillon se libère aussi, au moins partiellement.

Sécurité des éléments de brouillonLa section Sécurité des éléments de brouillon permet de mieux comprendre l’intérêt des versions secondaires. En particulier, si vous sélectionnez l’option Uniquement les utilisateurs pouvant modifier des éléments.

Pour mieux comprendre, supposez qu’Alice a le droite de créer ou modifier des documents dans cette bibliothèque et Bob a uniquement le droit de lire les documents sans pouvoir les modifier. Si l’option Uniquement les utilisateurs pouvant modifier des éléments est cochée, Bob ne pourra voir que les versions principales. Il ne verra pas les versions secondaires.

Dans l’exemple ci-dessous, Alice a créé le 10/6 un nouveau document dans une bibliothèque où les versions principales et secondaires avaient été préalablement activées. La première version est donc la version 0.1. Le 13/6, elle modifie et enregistre le même document qui passe en version 0.2. Elle le modifie encore le 14/6, il passe en version 0.3.

Le 17/6, Alice décide de passer son document en version principale car elle considère qu’il est terminé ou parce qu’il a été validé. Le passage en version principale s’appelle une publication. Étymologiquement, publier signifie « rendre public ». Le document passe donc en version 1.0. Finalement, Alice modifie encore son document le 20/6, le document se retrouve en version secondaire 1.1. Puis le 21 juin, elle publie une nouvelle version principale, c’est la version 2.0. Enfin, le 23/6 Alice procède à une ultime modification qu’elle ne publiera jamais: le document est en version 2.1.

Dates ALICE
(droit de modifier)
BOB
(droit de lecture)
10/06 0.1 /
13/06 0.2 /
14/06 0.3 /
17/06 1.0 1.0
20/06 1.1 1.0
21/06 2.0 2.0
23/06 2.1 2.0

Lorsque Bob se connecte à la bibliothèque, le 10 juin, il ne voie pas le document car l’option Uniquement les utilisateurs pouvant modifier des éléments (ULUPMDE) a été activée. C’est la même situation le 13 et 14 juin.

Ce n’est qu’à partir du 17 juin que Bob peut lire pour la première fois le document qui est en version principale 1.0. C’est d’ailleurs la seule version qu’il verra aussi le 20/6, bien qu’il existe une version secondaire. En effet, cette version secondaire lui est inaccessible à cause de l’option ULUPMDE activée.

Le 22 juin, Bob peut voir la version 2.0 et c’est la dernière version qu’il pourra lire en l’état car Alice ne fera plus de publication.

Limiter le nombre de versions secondaires à conserver

Ce paramètre est probablement le moins évident à comprendre dans le suivi de l’historique des versions. En effet, une lecture rapide pourrait vous faire croire qu’il est l’équivalent du nombre de versions principales à conserver.

Limiter le nombre de versions secondaires à conserver

Ce n’est pas le cas.

Il indique le nombre de versions principales qui auront des versions secondaires. Il ne limite pas le nombre de versions secondaires qui peut être illimité, si la place disque le permet.

Si, par exemple, vous avez saisi 7 pour le nombre maximal de versions principales et 2 pour le nombre de brouillons.

Limiter le nombre de versions principales à conserver

Cela signifie que SharePoint gardera un nombre illimité de versions secondaires pour les 2 dernières versions principales (6.0 et 7.0 mais aussi 18.0 et 19.0). Les versions secondaires (ou brouillons) des versions principales inférieures seront supprimées (1.0 à 5.0 ou 12.0 à 17.0). Rappelez-vous qu’il faut ajouter la version courant au nombre maximal de versions principales pour obtenir le nombre total maximum de versions d’un document.

Les suppressions réalisées par SharePoint ne vont pas dans la corbeille de site. Une sauvegarde réalisée par un opérateur de sauvegarde permet de restaurer.

Supprimer manuellement des versions

Lors de la consultation de l’historique des versions, SharePoint affiche la possibilité de supprimer des versions principales et secondaires antérieures.

Supprimer manuellement des versions

Si vous cliquez sur Supprimer les versions secondaires, toutes les versions secondaires seront supprimées sauf la dernière version secondaire (si elle existe).

Si vous cliquez sur Supprimer toutes les versions, toutes les versions principales et secondaires seront supprimées sauf la dernière version principale et la dernière version secondaire.

Les versions supprimées principales ou secondaires sont envoyées dans la corbeille du site. Il est donc facile de les restaurer en cas d’erreur.

Restaurer des versions

A la suite d’une suppression manuelle d’une version, la corbeille récupère les versions sous forme de fichiers élémentaires. Il est donc possible de restaurer un fichier dans une version précise sans avoir à tout restaurer. Cela explique pourquoi,  il y a parfois des ruptures dans la numérotation des versions.

Les ruptures dans la numérotation peuvent aussi venir de suppressions manuelles der versions faites à des époques différentes.

Rupture de numérotation des versions

Mécanisme d’approbation

Le mécanisme d’approbation des documents permet de mieux contrôler le risque documentaire. En effet, ce mécanisme permet de s’assurer que le document ne sera visible qu’une fois qu’il sera approuvé.

Lorsque vous cochez à oui l’option Demander une approbation du contenu pour les éléments soumis, la section Sécurité des éléments de brouillon se libère et l’option Uniquement les utilisateurs pouvant approuver des éléments (et l’auteur de l’élément) est activée par défaut.

Approbation de contenu

Comme vous pouvez le constater le mécanisme d’approbation est indépendant de l’historique des versions.

Lors de l’ajout d’un document, si l’approbation de contenu a été activée, la colonne État d’approbation s’affiche.

Approbation de contenu

Le fichier Word a été rajouté après que l’option de contenu ait été activée. Son état d’approbation est en cours.

Si l’option Uniquement les utilisateurs pouvant approuver des éléments (et l’auteur de l’élément) est toujours activée alors un utilisateur qui ne dispose que des droits de lecture et modification ne voit pas le fichier. Pour qu’ils puissent voir le fichier, sans modifier leurs droits, il faut que le fichier soit approuvé par un approbateur.

L’approbation est faite par sélection du document puis clic sur Approuver/refuser dans le ruban, par exemple.

L’état d’approbation peut être annulé: le document peut être par la suite rejeté ou suspendu. Toutefois, ce n’est que dans l’état Approuvé qu’il sera visible de tous les utilisateurs autorisés à le lire.

Si des documents sont présents dans la bibliothèque et que l’approbation du contenu est activé ensuite, les documents présents bénéficient automatiquement du statut Approuvé. les utilisateurs autorisés auront donc accès à ces documents.

Suivi des versions d’une liste

Le suivi de versions d’une liste n’est pas exactement similaire à celui d’une bibliothèque car la notion de versions secondaires a été remplacée par la notion d’approbation.