PROJET AUTOBLOG


Actual-IT.info

Archivé

Site original : Actual-IT.info

⇐ retour index

[Windows 7/8/10] Créer un point d’accès WiFi facilement

jeudi 17 septembre 2015 à 15:00

Si vous disposez d’une carte réseau WiFi sur votre PC (fixe ou portable), vous pouvez la transformer en point d’accès WiFi !

Il est toujours intéressant de créer un point d’accès avec sa carte réseau WiFi, notamment lorsque vous n’avez pas la possibilité d’installer une borne WiFi ou un routeur.

[x_line]

Téléchargement et installation

Pour ce faire, il faut utiliser Virtual Router.
Le logiciel utilisé a été créé par Chris Pietschmann, MVP Microsoft.
Vous pouvez télécharger le logiciel sur le site officiel (site de Chris) ou via ce lien direct. Il ne pèse que quelques MO, le téléchargement sera rapide.

Tout comme le téléchargement, l’installation est très rapide : vous devez lancer l’exécutable, accepter les conditions d’utilisation, choisir un emplacement sur votre système et… Lancer Virtual Router !

[x_line]

Utilisation de Virtual Router

L’interface est d’une simplicité remarquable. Seules les options nécessaires au fonctionnement du point d’accès WiFi sont présentes ! Il n’y a pas de superflux, juste l’essentiel !

virtual_router

Il y a trois options à modifier :

Sur mon exemple, mon réseau s’appelle « CZS », son mot de passe WPA est « pouetpouet » et je me base sur le réseau du nom « Ethernet » pour distribuer internet sur ce point d’accès WiFi.

Lorsque tous vos paramètres sont en ordre selon vos besoins, vous pouvez lancer votre point d’accès en cliquant sur le bouton « Start Virtual Router« .
Votre point d’accès WiFi est alors opérationnel ! Vos clients peuvent se connecter si ils connaissent le mot de passe.

De votre côté, vous pourrez voir quels sont les clients connectés (adresse IP et adresse MAC).

Cet article [Windows 7/8/10] Créer un point d’accès WiFi facilement est apparu en premier sur ComputerZ Solutions.

[Debian] Sécuriser (un minimum) le SSH

mercredi 16 septembre 2015 à 10:30

Le protocole SSH peut être utilisé à diverses & nombreuses finalités, comme l’envoi crypté de documents sur FTP (ce qui est appelé SFTP), ou encore la connexion à distance d’un utilisateur sur une machine pour faire de la télé-maintenance, etc…

Cependant, ce protocole est souvent la cible d’attaques récurrentes effectuées par les pirates…

[x_line]

Pour mettre en place quelques règles de sécurité et ainsi paralyser les pirates lambda peu connaisseurs (Script-kiddies), je vais modifier & ajouter des règles dans le fichier de configuration du serveur SSH. Ce fichier se trouve (par défaut) dans le dossier « /etc/ssh/« . Nous devons modifier « sshd_config« .

cp /etc/ssh/sshd_config /etc/ssh/sshd_config-BACKUP && nano sshd_config

[x_alert type= »info »]N.B. : Le fichier de configuration a été dupliqué pour garder une version originale du fichier de configuration, en cas de pb ou d’erreur de manipulation.[/x_alert]

Une fois dans le fichier, certaines options sont déjà paramétrées par défaut :

Ces options sont viables pour de petits serveurs locaux de tests, mais malheureusement connues de tous, et surtout des pirates. De plus, elles peuvent être facilement trouvables sur le net, puisque se sont les options par défaut de tous les serveurs SSH.

[x_line]

I. Numéro de port

Le port 22 est à changer, même si celui-ci n’offre qu’une « faible protection » : il sera un peu plus difficile à trouver pour certains (soi-disant) pirates. Prenez un numéro aléatoire (6832, 9812, 45282…) et non pas un numéro facilement identifiable / repérable, comme 1234, 12345, 222, 2222
Attention, il se peut que certains ports soient déjà utilisés, faites donc attention lors de votre choix, prenez des ports au dessus de 2000.

Soit dans le fichier de configuration :

Port 58273

[x_line]

II. Autoriser / bloquer des utilisateurs

Avec ce paramètre, vous restreignez grandement l’accès SSH. En effet, en autorisant des utilisateurs spécifiques ou un groupe d’utilisateurs, un pirate devra trouver d’une part quel utilisateur peut se connecter, mais aussi le mot de passe de cet utilisateur
De plus, en bloquant les utilisateurs « types » utilisés par certains services installés sur votre serveur (MySQL, Python etc…), vous bloquerez les tentatives de certains pirates.

AllowUsers user1 user2
DenyUsers root MySQL

[x_line]

III. Empêcher l’utilisateur « Root » de se connecter

Aujourd’hui, les configurations SSH des serveurs Linux ont évoluées : L’utilisateur « root » ne peut plus se connecter par défaut sur le serveur via SSH.
Vous pouvez toutefois lever cette interdiction en cherchant la ligne suivante :

PermitRootLogin no

Et remplacer « no » par « yes ».

[x_line]

IV. « Activer » l’authentification par clés

// PARTIE EN COURS DE SAISIE \

[x_line]

[x_alert type= »success »]Vous aussi, participez à l’élaboration de cet article ! Envoyez-moi vos astuces par e-mail ou par commentaires pour que je puisse continuer cet article ! :-)[/x_alert]

Cet article [Debian] Sécuriser (un minimum) le SSH est apparu en premier sur ComputerZ Solutions.

Conférence Microsoft le 06 octobre 2015, à quoi s’attendre ?

mercredi 16 septembre 2015 à 09:31

Ce 06 octobre 2015, Microsoft va tenir une conférence à New-York pour y présenter de nouveaux produits, tous tournés vers Windows 10.

Depuis la sortie officielle de Windows 10 le 29 juillet, de nombreuses annonces ont été faites, que ce soit pour des produits logiciels Microsoft ou du matériel.

[x_line]

Côté téléphones portables

Cette prochaine « build » n’échappera pas à la coutume, les futurs Lumia seront de sortie, de même qu’une nouvelle tablette Surface !

lumia_950Après de nombreuses fuites sur le web, les Lumia 950 et 950 XL sont très attendus, puisqu’ils seront les premiers téléphones de Microsoft à être compatible avec « Continuum » (la fonctionnalité vous permettant de transformer votre téléphone portable comme un PC portable, grâce à une station d’accueil). Ils bénéficieront bien entendu de Windows 10 Mobile et seront les premiers (encore) à distribuer cette nouvelle monture de Windows Mobile.

[x_line]

Côté tablette

Pour la tablette Surface, il n’y a pas (encore) eu d’annonce de la part de Microsoft ; Espérons qu’une nouvelle Surface sera disponible avec un hardware encore plus performant que l’actuelle !
De plus, cette future tablette de Microsoft se doit d’être « au dessus » de ses concurrents, puisque qu’Apple et Dell vont se lancer sur ce marché.

Pour rappel, les tablettes de Microsoft sont destinées (principalement) aux professionnels « mobiles ».

[x_line]

Les surprises

Tout le monde espère avoir quelques annonces surprises de la part de Microsoft ! Depuis quelques temps, des rumeurs circulent sur un possible rachat d’une branche d’AMD par Microsoft – Peut-être en sauront-nous plus le 06 octobre…

Aujourd’hui, il y a une très grande effervescence quant aux objets connectés ; Microsoft annoncera sans doute la « mise à jour » de certains objets connectés, comme le Microsoft Band et qui sait, l’Hololens… !

Cet article Conférence Microsoft le 06 octobre 2015, à quoi s’attendre ? est apparu en premier sur ComputerZ Solutions.

[Debian] Utiliser Google Drive en ligne de commandes

mardi 15 septembre 2015 à 10:15

Google Drive est connu de tous aujourd’hui – L’éditeur n’a pas créé d’outil pour pouvoir synchroniser votre Drive sur / dans votre Debian ; Grâce à Jedediah04 via Twitter, j’ai découvert l’outil qu’il faut !

[x_alert type= »info »]Cet article n’est pas là pour débattre sur le pour ou contre l’utilisation de Google Drive – Il s’agit d’un tutoriel pour que vous puissiez utiliser votre « conteneur » sur votre Linux.[/x_alert]

[x_line]

C’est bien dommage d’ailleurs que les devs chez Google n’aient pas « pensé » à créer ce genre d’outil. Puisqu’il n’y a pas d’outil officiel, il faut se rabattre sur un outil tiers. L’utilitaire en question est « GDrive« .
Pour vous le procurer, il faut aller sur le GitHub du développeur, dans la partie téléchargement – Lien direct

Attention, les affichages / ajouts / suppressions de fichiers se feront uniquement à la racine de votre Google Drive. Vous ne pourrez pas vous diriger dans l’arborescence de votre conteneur via l’utilitaire en ligne de commandes.

[x_alert type= »info »]Ne sachant pas comment ouvrir des liens GitHub sous Debian en CLi, j’ai téléchargé le fichier sur une autre machine pour ensuite transférer en SFTP le fichier sur le linux concerné.[/x_alert]

Téléchargement & Installation

Vous avez plusieurs versions, chacune correspond à une architecture différente : choisissez celle qui correspond à votre système – Dans la majorité des cas et pour l’exemple, il faut sélectionner « drive-linux-x64« .

L’installation de l’outil est simple :

sudo install drive-linux-x64 /usr/local/bin/drive

Toutefois, l’installation n’est pas totalement terminée : vous devez lancer une première fois « GDrive » pour créer le token d’authentification – dans votre shell, lancez la commande suivante :

drive

L’outil va alors vous afficher un lien pour vous rediriger vers Google Drive « online » : le lien hypertexte va vous permettre de générer un token d’authentification (Oauth) pour autoriser « GDrive » à communiquer et ajouter/modifier/supprimer des fichiers et des dossiers.
Naturellement, vous devez vous connecter avec le compte GMail où vous souhaitez stocker les fichiers.

Le site web va alors vous afficher un code unique – ce code est à copier/coller dans votre shell, puisque GDrive attend cet identifiant.

Après cette étape d’authentification, le logiciel est alors fonctionnel !

[x_line]

Exemples d’utilisation

Afficher la liste des fichiers récemment ajoutés/modifiés/utilisés/supprimés.

drive list |more

Plus il y a de fichiers dans la liste, plus le chargement sera long.

Télécharger un fichier de Google Drive via son ID

drive download --id ID_FICHIER

Exemple d’un ID de fichier : 0B4mbjXEHuk7vcnpWNml3RGlRZmc

Envoyer un fichier ou dossier sur votre Google Drive

drive upload --file NOM_FICHIER_OU_NOM_DOSSIER

[x_line]

Vous avez maintenant les cartes en main pour pouvoir exploiter votre Google Drive sur votre Debian en lignes de commandes !

Source

Cet article [Debian] Utiliser Google Drive en ligne de commandes est apparu en premier sur ComputerZ Solutions.

[Windows Server 2012 R2] Régler le problème d’accès au serveur de licences TSE

lundi 14 septembre 2015 à 15:00

L’installation et la mise en place du rôle TSE (Bureau à distance) peut nécessité

Pour corriger le problème, vous devez ouvrir l’éditeur de Stratégie Locale du serveur (gpedit.msc).

Il faut se diriger dans l’arborescence suivante :

Stratégie Ordinateur Local > Configuration Ordinateur > Modèles d'Administration > Composants Windows > Services Bureau à Distance > Hôte de la session bureau à distance > Gestionnaire de licences

Il y a deux paramètres à modifier :

[x_line]

Lorsque tout est configuré, n’oubliez pas d’effectuer un « gpupdate /force » pour prendre en compte les modifications – Retestez par la suite la connexion TSE vers le serveur concerné, vous devriez être en mesure d’ouvrir correctement votre session TSE sans avoir d’erreur.

Cet article [Windows Server 2012 R2] Régler le problème d’accès au serveur de licences TSE est apparu en premier sur ComputerZ Solutions.