Qu’est-ce qu’une version Windows Embedded ?

Niveau: Très avancé.

La logique qui a présidé à la définition de Windows Embedded est implacable : moins il y a de lignes de codes, moins il y a de risques de défauts dans le code. Ce n’est pas faux car Windows Embedded vise à atteindre à la fois un très haut niveau de fiabilité, et un code de taille réduite. Cependant l’objectif d’un code de taille réduite est secondaire, car Windows Mobile utilisé dans les Smartphones répond déjà à ce défi.

Windows Preinstallation Environnement (WinPE) est une version de Windows qui se charge en mémoire sans nécessité d’accès disque. Bart Lagerweij a « popularisé » cette technique avec Bart PE. Grâce à Windows Embedded Studio, il est possible de ne sélectionner que les composants nécessaires de Windows afin de produire une distribution réduite : Windows Embedded.

Exemples de fichiers binaires de Windows sélectionnables :

  • Protection améliorée du code
  • Restauration d’un pilote de périphérique
  • Architecture multitâche préemptive
  • Système EFS (Encrypting File System)
  • Internet Protocol Security (IPSec)
  • Prise en charge de la carte à puce
  • Protocole d’authentification Kerberos
  • Pare-feu de connexion Internet (ICF)

Par exemple, un dispositif informatique susceptible d’utiliser Windows Embedded est un « filer » (mot anglais). Un filer est un ordinateur spécialisé en tant que serveur de fichiers. Son objectif est de fournir une fiabilité la plus proche possible de 100%. Les fonctionnalités inutiles ne sont donc pas retenues, d’où un gain substantiel aussi sur les performances.

Un développeur indépendant de Microsoft (Dino Nuhagic) fournit un excellent produit vLite qui permet aussi de créer des versions distribuables réduites des systèmes Windows. Cependant, il va bien au-delà de cette fonctionnalité. Par exemple, il propose aussi d’intégrer simplement les services packs de Windows, ou bien de créer des fichiers de réponses automatiques.

Protéger les Siens grâce à un Détecteur de Fumée à 20€

Niveau: Débutant.

Le jour de l’an 2011, la maison de nos voisins d’en face a pris feu. C’est nous qui avons prévenu les pompiers quand mon épouse a vu de la fumée sortir du garage. Les flammes étaient invisibles alors que la fumée toxique grossissait de plus en plus. Nos voisins étaient chez eux en train de fêter la nouvelle année avec fils, belle-fille, enfants, etc. Au début, ils ne s’étaient rendus de compte de rien car ils ne voyaient pas la fumée qui devenait un gros nuage noir et gris.

L’histoire se termine bien cette fois-ci.

Heureusement, les pompiers sont arrivés. Ils ont maîtrisés rapidement le feu, d’origine électrique. Évidemment, nos voisins étaient sonnés et, je crois bien, traumatisés.

Installation de 2 détecteurs de fumées à pile

Devant les conséquences de ce drame, j’ai installé la semaine d’après mes 2 détecteurs de fumée qui étaient restés bien sagement dans leur emballage. Puisqu’il n’y a pas de fils à raccorder, la pose a pris 35 minutes pour les 2 appareils : 20 minutes pour décider où les installer, 5 minutes pour aller chercher la perceuse, 5 minutes pour faire 4 trous, 5 minutes pour ranger la perceuse et passer l’aspirateur.

6 mois plus tard chez moi …

Je suis en déplacement professionnel loin de la maison. Il fait beau. Mon épouse décide de faire du repassage dans le jardin. Elle branche une grande rallonge dans notre buanderie et elle repasse tranquillement dans le jardin.

Au bout d’un instant, elle entend le détecteur de fumée qui sonne. Le temps qu’elle se rende dans la buanderie, la fumée a envahi la pièce. Des flammes jaillissent près de la prise électrique et juste à côté de la mobylette dont le réservoir a encore un peu d’essence. Elle appelle les pompiers qui interviendront rapidement. Mon épouse sera choquée pendant de nombreuses semaines.

L’incendie qui s’est déclenchée chez nous était aussi d’origine électrique et probablement dû à la rallonge défectueuse.

L’histoire se termine bien une fois de plus

L’alerte a été donnée par le détecteur de fumée que j’avais posé à cause de l’incendie chez nos voisins.

Maintenant, à vous de voir ce que vous avez à faire mais ne tardez pas. L’épreuve du feu est traumatisante. Notre détecteur avait coûté moins de 20 euros.

Ce que Google sait sur vous

En tapant http://www.google.com/ads/preferences dans votre navigateur Internet, vous obtiendrez le Gestionnaire de préférences pour les annonces de Google.

Dans ce gestionnaire, vous verrez les centres d’intérêt ainsi que vos données démographiques qu’il a pu déduire sur vous.

Les familles de centre d’intérêts sont :

  • Actualités,
  • Alimentation et boissons,
  • Animaux et animaux de compagnie,
  • Arts et divertissements,
  • Automobiles et véhicules,
  • Communautés en ligne,
  • Emploi et enseignement,
  • Finance,
  • Hobbies et loisirs,
  • Immobilier,
  • Individus et société,
  • Informatique et électronique,
  • Internet et télécoms,
  • Jeux,
  • Justice et administrations,
  • Livres et littérature,
  • Localités dans le monde,
  • Maison et jardinage,
  • Marchés commerciaux et industriels,
  • Références,
  • Sciences,
  • Shopping,
  • Soins du corps et remise en forme,
  • Sports,
  • Voyages.

Ces familles se ramifient en sous-familles, qui à leur tour, peuvent se ramifier. Par exemple: Shopping > Habillement > Accessoires vestimentaires > Sacs à main et porte-monnaie.

Les données démographiques concernent votre Sexe et votre Âge, qui sont déduites.

Ces informations sont collectées lorsque vous tapez une requête dans le moteur de recherche de Google, ou lorsque vous cliquez sur une publicité Google AdSense, ou encore en sélectionnant des vidéos sur Youtube. Les informations sont stockées dans un cookie qui est associé à votre navigateur et stocké sur votre ordinateur. Selon eux, ils ne collectent jamais des informations personnelles. Autrement dit, ils ne stockeraient pas dans leurs bases votre préférence pour les glaces au chocolat. De même, selon eux, Google n’associe aucun centre d’intérêt sensible à vos préférences pour les annonces, sans préciser la nature d’un centre d’intérêt sensible (politique, religieux, orientation sexuelle, syndicalisme, autres ?).

Leurs objectifs, et leurs intérêts, est de faire apparaître des annonces les plus en rapport avec vos centres d’intérêt.

De votre côté, vous pouvez ajouter, supprimer ou modifier les centres d’intérêts vous concernant grâce au Gestionnaire de préférences pour les annonces.

Vous pouvez aussi désactiver le cookie afin que les annonces publicitaires ne soient plus personnalisées avec vos centres d’intérêt et vos données démographiques. Si vous désactivez le cookie, Google n’associera plus de centres d’intérêt ni de catégories démographiques à votre navigateur. Google communiquera aussi votre décision aux régies publicitaires avec lesquelles il travaille. Ainsi, ces régies publicitaires cesseront d’utiliser le cookie de Google.

Enfin, Google étant membre de la Advertising Network Initiative, vous pouvez en profiter pour désactiver les cookies utilisés par les autres sociétés pour les annonces par centres d’intérêt. Pour cela, accédez à la page de sélection aboutads.info et décochez les cases en face du nom des régies publicitaires.

L’utilisation d’un outil comme CCleaner permet d’éliminer les cookies. Hors quand vous désactiver le cookie publicitaire de Google, celui-ci stocke dans un autre cookie votre choix. Du coup, Google ne peut plus savoir que vous ne voulez pas avoir de cookie publicitaire (vous m’avez suivi ;-).

Aussi, si vous souhaitez désactiver de façon permanente la personnalisation des annonces via les cookies, vous pouvez installer le plug-in Enregistrement de mes désactivations. Actuellement, il fonctionne avec le navigateur Chrome de Google, Internet Explorer, FireFox et Safari.

Scripting Windows

Dans un domaine Active Directory, l’installation automatisée d’un logiciel peut se faire avec des GPO (Group Policies Objets ou en français : Stratégies de groupes).

Cependant tous les sites ne s’appuient pas sur un annuaire Active Directory pour l’identification et l’authentification des ressources. Dans ce cas, l’installation automatisée d’un logiciel peut être scriptée même si le logiciel à installer ne dispose pas d’un fichier MSI.

Le package MSI contient les informations nécessaires à la réalisation de l’installation. Le fonctionnement de MSI et Windows Installer est détaillé en français dans cet excellent document.

Installation automatisée des Logiciels

Même dans les cas les plus complexes (interactions avec l’utilisateur, redémarrage nécessaire de l’ordinateur avec poursuite du script, etc.), il est possible d’automatiser complètement l’installation.

Concrètement, nous utilisons l’environnement Microsoft WSH et les langages VBScript ou JScript pour automatiser les installations. Ils présentent l’avantage d’être compris par tous les systèmes Microsoft depuis Windows NT 4.0 jusqu’à Windows Server 2008 R2, y compris les postes clients (par exemple: Windows XP, Vista, Seven).

Powershell de Microsoft, apparu avec Vista, fonctionne sur un nombre plus limité de plateformes. Toutefois, si vous devez procéder à une installation qui nécessite une forte interaction avec l’interface graphique, privilégiez AutoIt pour sa simplicité.

Par exemple, l’écriture du mot questcequecest.com dans une boîte de dialogue, se traduira par:

WshShell.SendKeys « {q}{u}{e}{s}{t}{c}{e}{q}{u}{e}{c}{e}{s}{t}{.}{c}{o}{m} » . . . en WSH
Send(« questcequecest.com ») . . . en AutoIt

Le langage de script AutoIt a bien d’autres avantages

Il permet de créer des boîtes de dialogues riches:

Interface Graphique Réalisable Avec Autoit

Si vous regardez bien l’image, vous verrez que tout ce qui est nécessaire est présent.

COM/OLE est implémenté: toutes les manipulations d’objets de WSH sont gérées à l’identique dans AutoIt. De plus, AutoIt interagit avec les contrôles Windows, les services Windows, le système de fichiers. Il appelle directement les DLL externes et les API Windows.

Enfin, il gère les expressions régulières et il est compilable sans la nécessité d’un runtime quelconque.

AutoIt fonctionne ainsi sur les OS Windows 95, 98, ME, NT4, 2000, XP, 2003, Vista, Seven, 8, 8.1, 2008, 2008 R2, 2012, 2012 R2.

Sur Vista et OS ultérieur, il prend en compte UAC (User Account Control ou en français : Contrôle des comptes utilisateur).

AutoIt est gratuit. Aussi, vous pouvez l’utiliser pour bien d’autres choses que les installations de logiciels.

D’autres utilisations des Scripts

Le langage de script d’AutoIt, qui est semblable à WSH/VBSCript, vous permet d’accroître considérablement votre productivité pour les tâches d’administration.

Pour cette raison, vous avez intérêt à généraliser l’utilisation des scripts, y compris pour les langages de scripts classiques comme WSH/VBSCript/JSCript ou PowerShell. Outre les installations de logiciels ou d’imprimantes, les scripts permettent d’automatiser l’analyse statistique des documents qui vous sont remis.

Comment se prémunir des escrocs du web ?

Niveau: Avancé.

Voici quelques précautions élémentaires pour éviter de se faire escroquer par des sites tenus par des personnes peu scrupuleuses. Soyez attentifs à les appliquer sans exception, car elles vous aideront en permanence. Les escroqueries ne sont pas systématiques mais l’application de ces principes de bon sens pourra vous éviter de perdre votre argent.

Conseils:

  • N’achetez pas sur des sites web non-personnalisés ou peu soignés. Lorsque vous découvrez un nouveau site, examinez son aspect.
  • Si l’aspect est visuellement peu soigné, c’est qu’il a été fait rapidement, ou qu’il a été « cloné » sans précaution: c’est mauvais signe.
  • Par ailleurs, la fréquence des fautes d’orthographe ou leur énormité n’est pas un signe encourageant.
  • La présence de mots anglais visiblement non–traduits (connection au lieu de connexion, présence du mot dollars etc.) doit vous inciter à la plus grande prudence. Si le propriétaire du site envisageait d’avoir cette activité sur le long terme, il aurait investi du temps et de l’argent dans un site de qualité.
  • Restez prudent face à des sites web qui proposent des prix ridiculement bas, surtout s’ils sont récents.
  • Utilisez un outil comme whois pour savoir depuis quand le site Web existe. Un site web récent doit vous inciter à la prudence. Dans cet outil (whois), indiquez le nom du domaine (par exemple questcequecest.com), pour connaître la date de création (Creation Date: 21-jan-2009).
  • Faites une recherche sur le Web pour connaître la réputation du site et la réputation du propriétaire. Pour connaître le nom du propriétaire d’un site, utilisez à nouveau whois.
  • Toutefois, les hébergeurs peuvent cacher le nom du propriétaire: il n’apparait pas toujours dans la requête whois.
  • Si le propriétaire du site a déjà été repéré comme escroc ou à une mauvaise réputation, ne prenez pas de risques.
  • A l’inverse, si les témoignages sur le site sont dithyrambiques ou exagérément favorables, ou sont similaires dans la forme et sur le fond: méfiez-vous. Ne vous fiez pas non plus aux statistiques sur le nombre d’utilisateurs d’un site, publiées par le site lui-même.
  • Achetez sur les sites qui ont un véritable service Support.
  • Pour tester le support, n’hésitez pas à faire une fausse demande au support (par exemple: « je n’ai pas bien compris comment ça fonctionne »). Un site sérieux vous répondra dans les 72 heures maximum. L’absence de réponse, une réponse tardive ou une réponse grossière doit vous mettre la puce à l’oreille.

SharePoint: Stratégie de gestion des informations

L’intérêt pratique des stratégies de gestion des informations est de pouvoir appliquer des règles spécifiques à certains types de documents. Une stratégie est constituée de plusieurs règles.

De plus en plus de contraintes s’exercent sur le cycle de vie du document. Celui-ci doit être conforme à des réglementations légales ou obligatoires. Dans le cadre d’un Business Process Management (BPM), le document subit généralement des modifications. Un audit doit pouvoir vérifier la conformité de ces modifications.

Les stratégies de gestion de l’information SharePoint peuvent vous aider à gérer vos informations et répondre aux exigences de conformité, y compris de rétention spécifique ou d’audit.

Dans SharePoint, des stratégies spécifiques peuvent être appliqués à une bibliothèque de documents ou pour un type de contenu précis. Dans le cas de l’application d’une stratégie à un type de contenu précis, celle-ci peut s’appliquer à l’ensemble des bibliothèques de documents, des sites ou des collections de sites.

Application d’une stratégie de rétention sur une bibliothèque

A des fins pédagogiques, je vais mettre en place une stratégie basée sur une règle de rétention sur une bibliothèque précise.  Cette règle énonce que si un document de la bibliothèque n’a eu aucune modification depuis plus de 3 ans, toutes les versions brouillons doivent être supprimées.

Cela se fait dans les paramètres de la bibliothèque.

Paramètres de la stratégie de gestion des informations

Dans la section Planification de rétention basée sur des bibliothèques, cliquez sur le lien Modifier la source. Dans l’écran suivant, dans la section Source de rétention, cliquez sur Bibliothèque et dossiers: validez la fenêtre qui vous informe que vous remplacez les stratégies par défaut.

La section Planification de rétention basée sur des bibliothèques apparaît. Cliquez sur le lien Ajouter une étape de rétention: la fenêtre Propriétés de l’étape s’affiche.

Dans cette nouvelle fenêtre, sélectionnez la période Modifié, dans la case Durée saisissez 3, et laissez années dans la liste déroulante Unité de temps.

Sous Action, sélectionnez Supprimer les brouillons précédents.

Sous Périodicité, cochez la case : les informations de périodicité se mettent à jour automatiquement en fonction des informations saisies préalablement.

Vérifiez puis validez tout.

Règle de rétention

Vous pourriez rajouter d’autres étapes et choisir la séquence d’exécution de ces étapes. La séquence des actions doit être planifiée correctement car certaines actions risquent de ne pas s’exécuter comme vous le souhaitez.

Les actions possibles sont:

  • Déplacer vers la Corbeille,
  • Supprimer définitivement l’élément sans l’envoyer dans la Corbeille,
  • Transférer vers un autre emplacement (sous condition qu’un autre emplacement ait été défini),
  • Démarrer un flux de travail (sous condition qu’un flux de travail ait été défini),
  • Passer à l’étape suivante sans modifier l’élément,
  • Déclarer un enregistrement (sous condition que la fonctionnalité Enregistrements ait été activée sur le site),
  • Supprimer tous les brouillons précédents du document,
  • Supprimer toutes les versions précédentes du document (la version en cours est gardée).

En plus de stratégies applicables aux bibliothèques, il est possible d’associer des stratégies à des types de contenu.

Application d’une stratégie de type de contenu

L’avantage d’appliquer des stratégies à des types de contenu est de pouvoir choisir la granularité d’application: bibliothèques, sites ou des collections de sites.

Par exemple, je crée un type de contenu intitulé SOCT_BPM sur mon site via Actions du site > Paramètres du site > Types de contenu de site > Créer. C’est un type de contenu de type Document.

Par ailleurs, Je l’ai associé à plusieurs bibliothèques.

Stratégie de type de contenu

Cliquez sur le lien Paramètres de la stratégie de gestion des informations. Vous avez le choix entre 4 stratégies:

Rétention: Cette fonctionnalité permet de spécifier une séquence d’étapes de rétention. L’objectif est de gérer à la fois le coût et les risques associés avec le maintien de contenu périmé. Le principe est strictement identique à l’exercice précédent.

Audit: Cette fonctionnalité permet de suivre finement les événements intervenus sur un document. L’objectif est de pouvoir auditer ces événements. Les événements sont: ouverture ou téléchargement, affichage dans des listes ou affichage des propriétés, modification, archivage ou extraction, déplacement ou copie, suppression ou restauration.

Toutes les informations d’audit sont stockées dans un journal d’audit unique sur le serveur. L’administrateur du site peut exécuter des rapports à ce sujet.

Codes-barres: Cette fonctionnalité permet d’ajouter un code-barres à un document grâce à une douchette et une application Microsoft Office comme Word. L’objectif est d’automatiser la création d’un code-barres dans le document lors de son enregistrement ou de son impression.

Étiquettes: Cette fonctionnalité permet d’ajouter automatiquement une étiquette personnalisée à un document lors de son enregistrement ou de son impression. L’objectif est d’accroître la sensibilisation des utilisateurs à la sécurité et d’améliorer le traitement des documents sensibles. Si par exemple, un document a une étiquette CONFIDENTIEL en haut du document, il devient difficile d’ignorer que le document était sensible.

L’étiquette est ajoutée à partir de Microsoft Office Word, PowerPoint et Excel (version 2007 minimum).

Stratégie de type de contenu

Cliquez sur OK pour appliquer automatiquement cette stratégie à tous les documents de type de contenu SOCT_BPM.

Rapport du plan de gestion des fichiers

La mise en place de stratégies de gestion des informations conduit à automatiser le plus possible le cycle de vie du document.

Afin de piloter les stratégies, SharePoint permet de produire des rapports sur les stratégies mises en place.  Vous pouvez obtenir des rapports au niveau d’une collection de sites, d’un site ou d’une bibliothèque.

Au niveau d’une bibliothèque, le rapport permet d’avoir une vue synthétique de l’application de toutes les stratégies.

Cela se fait aussi dans les paramètres de la bibliothèque.

Paramètres du Rapport du plan de gestion des fichiers

Cliquez sur ce lien. Ensuite, il suffit d’indiquer où va être stocké le rapport qui est au format Excel. C’est une bonne pratique d’avoir une bibliothèque unique, intitulée Rapports par exemple.

Le fichier Excel possède 3 onglets: Résumé, Détails de la rétention, Détails du dossier.

Les détails de la rétention donnent la liste des règles qui s’appliquent sur la bibliothèque:

Détails de la rétention