Archives de catégorie : Informatique

ARTICA : Configurer Google Safe Browsing

La navigation sécurisée, Google Safe Browsing, est un service Google qui permet aux applications clientes de vérifier les URL par rapport aux listes constamment mises à jour de Google.

Avec la navigation sécurisée, vous pouvez avertir les utilisateurs avant qu’ils ne cliquent sur des liens susceptibles de conduire à des pages infectées.

Continuer la lecture

ARTICA : HotSpot et Proxy – Bloquer ou Autoriser un Poste Client

Mise a jour le 31/03/2021

Au moyen des ACL de ARTICA (Listes de Contrôle d’Accès), vous pouvez bloquer ou autoriser un poste client depuis son adresse IP source, son adresse MAC, son Nom d’utilisateur …

Le Poste Client, Ordinateur, s’il est Autorisé pourra utiliser le Proxy ou, s’il est Bloqué, sera interdit de passer le Proxy et n’aura pas d’accès a Internet.

Continuer la lecture

ARTICA : HotSpot Portail Captif avec Filtrage Web URL et Contenu HTTP/HTTPS

Mise a jour le 30/03/2021

Le HotSpot ou « Portail Captif  » permet d’authentifier un utilisateur à travers une page Web afin de lui donner accès à Internet. Il est utilisé dans des réseaux qui assurent un accès public tels que les espaces d’accueil, établissement scolaires …

ARTICA v4 permet de filtrer les accès à Internet de l’ensemble des utilisateurs connectés au réseau interne, de bloquer l’accès aux sites à caractère indésirables ou offensant.
ARTICA fonctionne en mode Transparent avec possibilité de lier le proxy au Google Safe Browsing. Il supporte la mise à jour des bases additionnelles fournies par l’Université Toulouse 1 Capitole.

Continuer la lecture

ARTICA : Proxy Filtrage Web URL et Contenu HTTP/HTTPS

Mise a jour le 29/03/2021

ARTICA v4 permet de filtrer les accès à Internet de l’ensemble des utilisateurs connectés au réseau interne, de bloquer l’accès aux sites à caractère indésirables ou offensant, avec un enrichissement possible grâce aux listes blanches et noires.

ARTICA fonctionne en mode Transparent avec possibilité de lier le proxy au Google Safe Browsing.

ARTICA supporte la mise à jour des bases additionnelles fournies par l’Université Toulouse 1 Capitole.

Continuer la lecture

GPO – Déployer et Configurer TightVNC en Entreprise

TightVNC est un logiciel de contrôle à distance gratuit qui permet de voir le bureau d’une machine distante et de la contrôler.

Cette procédure décrit comment l’administrateur d’un domaine peut déployer TightVNC automatiquement.
A l’aide d’une GPO de déploiement logiciels, TightVNC s’installera automatiquement au démarrage de l’ordinateur d’un utilisateur membre du domaine.

Continuer la lecture

GPO – Déployer et Configurer Microsoft Edge en Entreprise

Cette procédure décrit comment l’administrateur d’un domaine peut déployer (installer et mettre a jour) Microsoft Edge automatiquement aux membres de son domaine.

A l’aide d’une GPO de déploiement logiciels, un administrateur pourra attribuer lui même le logiciel Microsoft Edge à des groupes d’utilisateur pour qui l’application s’installera automatiquement au démarrage de leur Ordinateur.

Continuer la lecture

TEAMS : Conversation et Appel Visio

Vous pouvez créer des appels à deux ou des appels de groupe avec tout membre de votre organisation directement à partir d’une conversation, sans avoir à héberger une réunion d’équipe.

Ces appels sont privés et n’apparaissent pas dans les conversations d’équipe.

Continuer la lecture

TEAMS : Equipe et Canal

Dans Microsoft Teams, les équipes sont des groupes de personnes réunies autour de tâches, de projets ou de centres d’intérêts communs.

Teams se compose de deux types de canaux : standard (visibles par tous les membres de l’équipe) et privé (conversations ciblées et privées, visibles par certains membres de cette équipe).

Continuer la lecture

TEAMS : Planifier une Réunion

Votre calendrier dans Teams est connecté à votre calendrier Exchange (Outlook). En d’autres termes, lorsque vous planifiez une réunion dans Outlook, elle apparaît dans Teams et vice versa.

Toutes les réunions planifiées dans Teams sont automatiquement transformées en réunion en ligne.

Continuer la lecture

Afficher, Ouvrir les fichiers images format d’extension HEIF HEIC HEVC

Le format HEIC ou HEIF (Format d’Image de Haute Efficacité) utilise moins d’espace et conserve une meilleure qualité d’image, en comparaison du format JPEG.

Pour afficher, ouvrir les fichiers HEIF , HEIC (image) et HEVC (vidéo), sur Windows 10, il faut installer 2 packages appx et leurs dépendances :

Important : Ces packages HEIC HEVC sont déjà intégrés sur Windows 11

  • Extensions vidéo HEVC du fabricant de l’appareil
  • Extensions d’image HEIF
  • Packages de dépendances VCLibs en version x64 et x86

Continuer la lecture

pfSense : SquidGuard – ACL – Désactiver le Filtrage URL sur des Ordinateurs

Il est possible que certaines personnes, ordinateurs ou équipements réseaux (Photocopieur), aient besoin de se connecter à Internet sans être soumis au filtrage URL de SquidGuard.

Pour cela, une liste d’adresses IP dites « de confiance » peut être mise en place dans un Groupe ACL (liste de contrôle d’accès). Les adresses IP référencées ne seront pas soumises au filtrage URL de SquidGuard.

Continuer la lecture

VENTOY – Clé USB Bootable pour démarrer des ISO Windows avec lancement WPI

Ventoy est un outil open source qui permet de créer une clé USB amorçable pour démarrer directement des fichiers ISO Windows ou des utilitaires (BootCD, WinPE, LiveCD). Boot UEFI est pris en charge.

Télécharger les ISO de Windows puis créer une clé USB bootable, amorçable, et automatiser l’installation de Windows avec un fichier de réponses Autounattend.xml sans assistance pour modifier les paramètres système, installer automatiquement les pilotes et lancer WPI a la fin de l’installation.

Continuer la lecture

Hyper-V – Erreur Event ID 15 Hyper-V-VmSwitch

Sur un serveur Hyper-V ou Windows 10 avec Hyper-V installé, l’event ID 15 Hyper-V-VmSwitch peut apparaître dans l’Observateur d’événements avec le message d’erreur suivant :

«Échec de la restauration de la configuration du port XXX sur le commutateur XXX. Nom d’objet introuvable ».

Ce problème se produit si vous importez une machine virtuelle qui a été exportée à partir d’un autre serveur Hyper-V.
Après l’opération d’importation, VMMS.exe (Virtual Machine Management Service) a créé de nombreuses entrées de port orphelines qui ont provoqué l’événement ID 15.

Continuer la lecture

GPO – Déployer et Configurer OneDrive en Entreprise

Cette procédure décrit comment l’administrateur d’un domaine peut déployer (installer et mettre a jour) OneDrive automatiquement aux membres de son domaine.

A l’aide d’une GPO de déploiement logiciels, un administrateur pourra attribuer lui même le logiciel OneDrive à des groupes d’utilisateur pour qui l’application s’installera automatiquement au démarrage de leur Ordinateur.

Continuer la lecture

GPO – Déployer et Configurer 7-Zip en Entreprise

Cette procédure décrit comment l’administrateur d’un domaine peut déployer (installer et mettre a jour) 7-Zip automatiquement aux membres de son domaine.

A l’aide d’une GPO de déploiement logiciels, un administrateur pourra attribuer lui même le logiciel 7-Zip à des groupes d’utilisateur pour qui l’application s’installera automatiquement au démarrage de leur Ordinateur.

Continuer la lecture

GPO – Déployer et Configurer Acrobat Reader DC en Entreprise

Cette procédure décrit comment l’administrateur d’un domaine peut déployer (installer et mettre a jour) Adobe Acrobat Reader DC automatiquement aux membres de son domaine.

A l’aide d’une GPO de déploiement logiciels, un administrateur pourra attribuer lui même le logiciel Acrobat Reader DC à des groupes d’utilisateur pour qui l’application s’installera automatiquement au démarrage de leur Ordinateur.

Continuer la lecture