background preloader

Tech

Facebook Twitter

Déploiement des services WSUS via GPO. Guide de création d'un GPO de déploiement de logiciels (Utilisateur) Virtualisation. La virtualisation est un procédé informatique qui vise à séparer le matériel et le logiciel.

Virtualisation

Son plus grand avantage est que grâce à la virtualisation on peut réduire les coûts matériels et installer ainsi plusieurs systèmes d'exploitation sur une seule machine/serveur. Les frontières entre les différents systèmes d'exploitation (Linux, Windows, Mac, etc.) sont ainsi rompues. Avant tout, faisons la différence entre l'émulation, la virtualisation, et le portage de noyau. 3 liens vous aideront à mieux comprendre: [1], [2], [3]. Il faut aussi savoir qu'il il y a 2 façons de gérer une machine virtuelle: Installer Shinken 3.0 sur CentOS 7 en 10 étapes. I.

Installer Shinken 3.0 sur CentOS 7 en 10 étapes

Présentation La supervision est désormais ancrée dans les habitudes des entreprises. Création d’une règle de pare-feu avec un Fortigate. I.

Création d’une règle de pare-feu avec un Fortigate

Présentation Après avoir découvert ce qu’est un Fortinet dans un premier article, je voudrais vous montrer comment mettre en place une règle de Firewall avec quelques-unes des options de sécurité les plus utilisées pour la sécurité ou l’optimisation de notre trafic internet. Il faut savoir qu’il existe une règle implicite par défaut qui bloque tout trafic non autorisé. Serveur de deploiement. Astuces hebdo. Phishing Initiative - Soumettez vos phishing présumés afin de contribuer à la lutte ! Installation D’un Serveur WDS (déploiement d’image système) Avant de commencer, il est nécessaire de disposer d’une version de Windows Server 2008 R2 SP1 Standard/Entreprise/Datacenter téléchargeable depuis le site Microsoft.

Installation D’un Serveur WDS (déploiement d’image système)

Il faut également un poste « Hôte » avec d’installé le logiciel Vmware Workstation 9 pour accueillir les machines virtuelles serveurs et clients.

Tuto

Excel - Tutoriels. FOG : Deploiement d’images systemes Windows en PXE. FOG : Deploiement d’images systemes Windows en PXE Je vais tester avec vous une solution de déploiements d'images nommée FOG . C'est un projet intéressant que de fournir à son réseau local un système permettant de déployer/sauvegarder des images de postes clients sans autres artifices que le poste client et un serveur bien dimensionné. Il existe plusieurs solutions de déploiement/sauvegarde d'images systèmes gratuites. La majorité fonctionne extrêmement bien mais s'arrête à la manipulation des OS type Linux . Active Directory Windows 2008 R2 – Les GPO « Tuto-informatique AFTEC BTS SIO CDI T2SI. Mar62014.

Active Directory Windows 2008 R2 – Les GPO « Tuto-informatique AFTEC BTS SIO CDI T2SI

PowerShell-Scripting.com - Accueil. How to use Group Policy Preferences to Secure Local Administrator Groups. One problem I see all the time is IT administrator never being able to control who is a local administrator of any particular computer.

How to use Group Policy Preferences to Secure Local Administrator Groups

The problem is that when you give someone local admin access to a computer (because they legitimately need it) you cant stop them from giving admin access to someone else on the same computer. When this does happen it is also its almost impossible to discover as you have to run a query every computer to see who is in the local admin group and then figure out which account should be a member. Once solution to this is of course following Microsoft best practice and not give your users local admin access to their PC or Server and in an utopian environment this would be possible but we all live in the real world where managers have admin access to their PC’s and developers are allowed to install any software they want.

Les GPO de préférence sous Windows Server 2008. Scripts d’ouverture de session. 1 Introduction Les stratégies de groupe de préférence vous offrent une alternative à l’utilisation de scripts ou au maintien de nombreuses images (masters).

Les GPO de préférence sous Windows Server 2008

En effet, il va vous être possible de configurer directement sur les postes de travail : les lecteurs réseaux, les partages, les imprimantes, les tâches planifiées, les comptes et groupes locaux au travers de nouvelles GPO. Voir Figure 1. Stratégies de groupe. Un article de Wikipédia, l'encyclopédie libre.

Stratégies de groupe

Les stratégies de groupe (ou GPO pour Group Policy Object ) sont des fonctions de gestion centralisée de la famille Microsoft Windows . Elles permettent la gestion des ordinateurs et des utilisateurs dans un environnement Active Directory . Les stratégies de groupe font partie de la famille des technologies IntelliMirror, qui incluent la gestion des ordinateurs déconnectés, la gestion des utilisateurs itinérants ou la gestion de la redirection des dossiers ainsi que la gestion des fichiers en mode déconnecté. Les GPO (Les Sécurisés De Groupes:Ou comment simplifier la gestion des sécurités de vos postes dans un Domain) Les stratégies de groupes sont des ensembles de paramètres qui s'appliquent aux utilisateurs et ordinateurs.

Les GPO (Les Sécurisés De Groupes:Ou comment simplifier la gestion des sécurités de vos postes dans un Domain)

Elles permettent de gérer plus facilement la sécurité d'un poste ou de plusieurs postes dans un Domain. Les GPO ne s'appliquent pas aux groupes, mais comme dit précédemment aux postes et utilisateurs, qui se trouvent dans un conteneur ou une UO (Unité Organisation). Elles permettent à titre d'exemples de rediriger le dossier Mes Documents, de déployer des Logiciels en fonction des services d'une entreprise ou des utilisateurs.

En résumé les GPO sont la pour vous simplifier la vie, et surtout l'administration de votre Domain. Dossier de choix de solution technique. Étude Fichier sans Assistance. Créer un master avec Microsoft Windows 7. KB0000490 - WDS - Unattended file - Removing /Formatting Drive Partitions. KB ID 0000490 Dtd 11/08/11 Problem Over the last couple of years I've done a lot of imaging of School PC's I don't know why but they come with a myriad of different drive and partition configurations.

KB0000490 - WDS - Unattended file - Removing /Formatting Drive Partitions

Even big vendors like HP and Dell ship their machines with recovery partitions these days. If you are imaging with WDS this can cause a problem so what I usually want to do is remove all the partitions, create one big one that takes up all the drive, and format it as NTFS. Solution Before you begin make sure you are clued up on working with WDS unattended files, run through my instructions here. KB0000180 - Windows Deployment Services (On Server 2008 R2) Deploying Windows 7. KB ID 0000180 Dtd 13/08/10. Personnaliser Windows en mode audit. Publication: octobre 2009 Mis à jour: octobre 2009 S'applique à: Windows 7, Windows Server 2008 R2 Cette section explique comment démarrer en mode audit, comment personnaliser votre ordinateur et le préparer pour les utilisateurs finals.

Pour démarrer en mode audit. Active directory. Ecrit par Pierre dans Active directory avec les tags Cryptage, EFS, Encrypted file system, TuXwin Magazine Actualités IT et Web Le système EFS est une technologie Microsoft permettant de crypter les données et de contrôler qui peut les décrypter ou les récupérer. Lorsque des fichiers sont cryptés, les données utilisateur ne peuvent pas être lues - même par un pirate disposant d'un accès physique au système de stockage de l'ordinateur. Pour utiliser EFS, il est nécessaire de disposer de certificats, qui sont des documents numériques permettant à leur titulaire de crypter et décrypter les données.

Il est également nécessaire de disposer d'autorisations NTFS pour modifier les fichiers... Offline Windows Password & Registry Editor.

Creation/Multimedia

500 tutoriels pour GIMP en français. ATTENTION: cet article est ancien, certains liens sont morts, mais il est compliqué de tout vérifier: si vous ne trouvez pas le tutoriel que vous cherchez, indiquez-le dans les commentaires et les liens correspondants seront mis à jour, ou de nouveaux tutoriels seront mis en ligne. Vous aimeriez peut-être retoucher vos photos de vacances pour mettre un gros soleil au lieu d'un ciel pluvieux ou des palmiers sur la plage de Dunkerque ? Vous aimeriez bien faire du graphisme de temps en temps ?

Vous feriez vous-mêmes vos cartes de voeux et vos invitations de mariage si vous pouviez... Mais vous ne savez pas le faire. Et vous ne savez pas utiliser Photoshop, c'est trop compliqué y'a des boutons partout, puis ca coute 1000 dollars, et vous ne voulez pas le cracker parce que vous respectez le droit des auteurs programmeurs. Gimp c'est quoi ? Mais bien sûr, ce beau rêve ne s'atteint pas en claquant des doigts. Tout d'abord, il faut télécharger The Gimp et l'installer. Tutoriel GIMP #2 - Les calques. Tutoriel GIMP #1 - Les bases.

Gimp. Blog de Mathieu Chateau. Bon, tout est dans le titre. ITIL France - Le site francophone et gratuit sur ITIL. ITIL est une collection de livres qui recense, synthétise et détaille les meilleures pratiques applicables à tous types d'organisations fournissant des services (Service Unit ou unité de services) à une organisation d'affaires (Business Unit ou unité d'affaires). Quelles sont les différentes versions de ITIL ?

L'informatique en BD : heurts et malheurs de la DSI Le site BDDSI.fr proposent des bandes dessinées sur la vie quotidienne des équipes informatiques et de ses responsables. Tutoriels. Cours. Formation Excel en ligne gratuite. Scripting. Citrix Xen Desktop : Informations. VDI "Virtuel Desktop Infrastructure" Virtual Desktop Infrastructure. Un article de Wikipédia, l'encyclopédie libre. La Virtual Desktop Infrastructure (VDI, traduit par infrastructure de bureau virtuel ou machine virtuelle) est un système permettant la dissociation de la machine de l'utilisateur d'une part et de la machine physique d'autre part.

Desktop as a Service. Un article de Wikipédia, l'encyclopédie libre. Outils informatiques pour les profs.