PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

VMware ESXi – Vos VM Windows Server 2022 ne démarrent plus avec la KB5031364 ? Lisez cet article !

jeudi 9 novembre 2023 à 21:28

La mise à jour d'octobre 2023 pour Windows Server 2022 a causé des sueurs froides à certains administrateurs système : certaines VM ne voulaient plus démarrer sur les hôtes VMware ESXi ! Microsoft avance sur la résolution de ce problème et nous propose une solution temporaire.

Microsoft a reconnu l'existence d'un problème entre certains hyperviseurs VMware ESXi et les machines virtuelles (VM) Windows Server 2022. Si vous avez des hyperviseurs sous VMware ESXi et que vos machines virtuelles ne parviennent plus à démarrer après l'installation de la mise à jour cumulative d'octobre 2023, lisez bien ce qui suit.

D'après Microsoft, l'installation de la mise à jour KB5031364 sur Windows Server 2022 crée des problèmes uniquement sur les hôtes VMware ESXi : "Les machines virtuelles affectées recevront une erreur avec un écran bleu et le code Stop : PNP DETECTED FATAL ERROR", précise Microsoft.

Toujours d'après les informations fournies par l'entreprise américaine, cette erreur se produit uniquement avec la configuration suivante :

Comment résoudre cette erreur ?

Nous en savons plus, c'est une bonne chose, mais comment résoudre cette erreur ? Pour l'instant, il n'y a pas de correctif, mais il pourrait être disponible dans les prochains jours : "Nous travaillons sur une résolution et estimons qu'une solution sera disponible à la mi-novembre 2023.", précise Microsoft. À suivre, donc !

En attendant, les administrateurs système ont deux options :

The post VMware ESXi – Vos VM Windows Server 2022 ne démarrent plus avec la KB5031364 ? Lisez cet article ! first appeared on IT-Connect.

GPO : comment définir la stratégie d’exécution de PowerShell 7 ?

jeudi 9 novembre 2023 à 17:30

I. Présentation

Dans ce tutoriel, nous allons apprendre à configurer PowerShell 7 (anciennement PowerShell Core) par GPO ! C'est une action importante si vous utilisez cette version de PowerShell sur votre infrastructure, en complément de Windows PowerShell.

Pourquoi ? La réponse dans la suite de cet article (ou en regardant la vidéo).

Windows PowerShell et PowerShell ont chacun leur propre configuration. De ce fait, sur une même machine, la stratégie d'exécution des scripts ne sera pas obligatoirement la même entre Windows PowerShell et PowerShell !

L'image ci-dessous est un bon exemple :

Configurer PowerShell 7 par GPO - 1

La stratégie d'exécution des scripts est configurée par GPO pour Windows PowerShell, et nous pouvons voir que PowerShell n'en tient pas compte du tout. Nous allons voir comment remédier à cette problématique.

Configurer PowerShell 7 par GPO - 2

II. GPO : installer les modèles d'administration de PowerShell 7

Lorsque PowerShell 7 (PowerShell Core) est installé sur une machine, il est livré avec un script d'installation des modèles d'administration (ADMX) afin d'ajouter des paramètres pour PowerShell dans les GPO.

La commande ci-dessous permet de lister les fichiers présents dans le répertoire d'installation de PowerShell (représenté par $PSHOME), en appliquant un filtre.

Get-ChildItem -Path $PSHOME -Filter *Core*Policy*

Cette commande retourne trois fichiers :

ADMX PowerShell 7

Nous devons exécuter ce script PS1 sur notre machine pour installer les modèles d'administration. Vous pouvez l'exécuter directement sur un contrôleur de domaine. En fait, ce script va simplement copier-coller les fichiers au bon endroit.

& 'C:\Program Files\PowerShell\7\InstallPSCorePolicyDefinitions.ps1'

Ce qui donne :

Remarque : si vous avez mis en place un magasin central dans votre partage SYSVOL, vous devez déplacer les deux fichiers (ADMX et ADML) dans ce répertoire.

Ensuite, vous devez créer une nouvelle GPO. Une seule et même GPO pourra configurer à la fois Windows PowerShell et PowerShell.

Configuration ordinateur > Stratégies > Modèles d'administration > PowerShell Core
Configuration ordinateur > Stratégies > Modèles d'administration > Composants Windows > Windows PowerShell

Ces paramètres sont aussi disponibles sous "Configuration utilisateur".

Voici les paramètres pour PowerShell 7 :

III. GPO : configurer la politique d'exécution de PowerShell 7

À partir de la console d'édition de GPO, vous devez configurer le paramètre "Turn on Script Execution" pour gérer la politique d'exécution des scripts de PowerShell avec une stratégie de groupe. Je vous recommande d'activer ce paramètre et de cocher l'option "Use Windows PowerShell Policy setting" afin que PowerShell 7 utilise la même stratégie d'exécution des scripts que Windows PowerShell. Ainsi, la configuration est homogène entre les deux versions.

Quand vous cochez cette option, vous devez tout de même choisir une valeur pour "Execution Policy" mais celle-ci ne sera pas prise en compte (mettez le plus restrictif malgré tout, pas comme sur cet exemple).

GPO politique exécution PowerShell 7 Core

De ce fait, en plus de configurer ce paramètre, vous devez configurer la stratégie d'exécution de Windows PowerShell. Il s'agit du paramètre "Activer l'exécution des scripts". La stratégie recommandée est "AllSigned" pour autoriser uniquement les scripts signés.

Quand c'est fait, votre GPO est prête ! Enfin, vous pouvez également vous intéresser aux autres paramètres...

Sur un poste de travail où il y a Windows PowerShell et PowerShell, nous pouvons voir que la stratégie "MachinePolicy" est bien identique grâce à la stratégie de groupe !

IV. Conclusion

Grâce à ce tutoriel, vous êtes en mesure de configurer PowerShell 7 par stratégie de groupe ! Si vous aviez déjà une GPO pour Windows PowerShell et que vous utilisez également PowerShell Core, il est fortement recommandé d'appliquer cette configuration.

The post GPO : comment définir la stratégie d’exécution de PowerShell 7 ? first appeared on IT-Connect.

Microsoft Copilot pourrait débarquer dans Windows 10 pour cibler 1 milliard d’utilisateurs !

jeudi 9 novembre 2023 à 15:51

Microsoft Copilot, l'assistant boosté à l'intelligence artificielle, est une fonctionnalité importante de Windows 11 qui pourrait inciter des utilisateurs à passer sur cette version de Windows. Pourtant, Microsoft pourrait l'intégrer à Windows 10 pour qu'un maximum d'utilisateurs puisse en profiter !

Microsoft aimerait bien mettre en avant son assistant IA et faire en sorte qu'un maximum d'utilisateurs soit en mesure d'en profiter. De ce fait, l'entreprise américaine serait prête à intégrer Microsoft Copilot dans Windows 10 ! Pourquoi alors que l'on parle d'un système d'exploitation dont le support prendra fin le 14 octobre 2025 ?

Le constat est simple : d'une part, vous avez Windows 11 qui intègre l'IA via Microsoft Copilot mais qui peine à séduire les utilisateurs (même si en Europe, il n'est pas encore officiellement disponible).

D'autre part, vous avez Windows 10, qui est l'OS numéro 1 sur le marché, mais qui ne permet pas d'utiliser Microsoft Copilot. Quand on parle de Windows 10, on parle d'un système d'exploitation utilisé par plus d'un milliard d'appareils actifs chaque mois : c'est 2,5 fois plus que Windows 11.

D'après le site Windows Central, une future mise à jour de Windows 10 permettrait d'ajouter Copilot dans Windows 10 ! Au même titre que Windows 11, un bouton Copilot viendrait se loger directement dans la barre des tâches pour qu'il soit pleinement intégré au système. Il est clair que ce serait un coup de pouce important pour Microsoft Copilot, en complément de sa future disponibilité en Europe.

Il se murmure que d'autres fonctions de Windows 11 pourraient être intégrées à Windows 10 : preuve que cet OS a la cote auprès de la direction de Microsoft. De là à prolonger le support de Windows 10 ? Pourquoi pas ! Nous obtiendrons surement des réponses à de nombreuses questions dans les prochains mois !

Que pensez-vous de l'arrivée éventuelle de Microsoft Copilot dans Windows 10 ?

Source

The post Microsoft Copilot pourrait débarquer dans Windows 10 pour cibler 1 milliard d’utilisateurs ! first appeared on IT-Connect.

Signal teste une fonctionnalité pour afficher un pseudo à la place du numéro de téléphone !

jeudi 9 novembre 2023 à 08:29

Une nouvelle fonctionnalité est en phase de test chez Signal : elle permettrait aux utilisateurs de l'application de masquer leur numéro de téléphone lorsqu'ils communiquent avec d'autres personnes. À la place, c'est un nom d'utilisateur qui s'afficherait.

Attendue depuis longtemps par les utilisateurs de Signal, cette nouvelle fonctionnalité devrait arriver prochainement : l'utilisation d'un nom d'utilisateur garder son numéro de téléphone privé. Après une série de tests en interne, elle est désormais dans une phase de tests auprès de certains utilisateurs dans "un environnement de préproduction" (Staging).

D'ailleurs, Jim O'Leary de chez Signal explique que n'importe quel utilisateur peut accéder à cet environnement staging, mais il faut recréer un compte, car il s'agit d'un environnement en parallèle de la production. "Toute personne avec laquelle vous souhaitez parler dans Staging doit également être enregistrée dans Staging. Nous n'avons aucune garantie de temps de fonctionnement dans Staging, et il est probable que les notifications push ne fonctionneront pas aussi bien, voire pas du tout, pendant vos tests.", précise-t-il également. En bref, utilisez cet environnement uniquement à des fins de test.

La nouvelle fonctionnalité est accessible à cet endroit de l'application Signal : Settings > Profile and Settings > Privacy > Phone Number. C'est d'ailleurs à cet endroit que vous pourrez désactiver la découverte de votre compte par son numéro de téléphone, afin de prioriser l'utilisation du nom d'utilisateur.

Pour que quelqu'un puisse entamer facilement une discussion avec lui, vous pouvez lui partager votre nom d'utilisateur à partir d'un QR code généré depuis l'interface de Signal. Les images ci-dessous donnent un aperçu du processus de création d'un compte utilisateur Signal.

Grâce à cette nouveauté, qui sera bientôt disponible en version stable, vous aurez toujours besoin d'un numéro de téléphone pour vous inscrire à Signal, mais ensuite cette information pourra rester privée ! Le numéro de téléphone ne sera pas partagé, contrairement au nom d'utilisateur qui a cette vocation.

Source

The post Signal teste une fonctionnalité pour afficher un pseudo à la place du numéro de téléphone ! first appeared on IT-Connect.

Un pirate a publié une base de 35 millions de comptes LinkedIn : faut-il s’inquiéter ?

jeudi 9 novembre 2023 à 08:00

Sur Breach Forums, une base de données LinkedIn contenant les informations personnelles de plus de 35 millions d'utilisateurs a été divulguée par un pirate informatique. Que contient cette base de données ? Quels sont les risques ? Faisons le point.

Cette base de données a été repérée sur le célèbre forum Breach Forums et elle a été publiée par un pirate informatique surnommé USDoD, qui n'en est pas à son coup d'essai. Par exemple, l'année dernière, il s'est introduit sur InfraGard, une plateforme du FBI, et il a divulgué les données personnelles de 87 000 membres.

Cette fois-ci, le pirate n'a pas compromis de serveurs pour constituer cette base de données LinkedIn. Il s'est appuyé sur une méthode bien connue : le web scraping. Il s'agit d'un processus automatisé intégré à certains logiciels pour extraire des données de sites web, notamment pour collecter des informations sur des pages Web.

Que contient cette base de données LinkedIn ?

Cette base de données a été analysée par plusieurs personnes, et d'après les premiers retours, elle contient principalement des informations accessibles au public et que l'on peut récupérer sur les pages de profils LinkedIn ! En effet, cette base de données contient des noms complets, mais aussi des adresses e-mails. La bonne nouvelle, c'est que la base de données ne contient aucun mot de passe !

S'agit-il de données authentiques ?

Troy Hunt, le créateur du site HaveIBeenPwned a effectué l'analyse de 5 millions de comptes présents dans cette base de données (voir ici). D'après lui, cette base a été construite à partir de plusieurs sources, notamment grâce aux pages de profils LinkedIn, mais également à partir d'adresses e-mails fabriquées. Toutefois, en conclusion, il indique ce qui suit : "Mais les personnes sont réelles, les entreprises sont réelles, les domaines sont réels et, dans de nombreux cas, les adresses électroniques elles-mêmes sont réelles."

Au total, cette base de données regroupe des informations sur 35 millions de comptes LinkedIn, dont 200 000 comptes qui appartiendraient à des Français.

Finalement, il n'est pas nécessaire de s'inquiéter, mais comme d'habitude : restez vigilants. D'ailleurs, ce n'est pas la première base de données LinkedIn construite de cette façon qui est divulguée : en 2021, deux bases LinkedIn avaient été publiées avec 500 millions et 827 millions d'enregistrements.

Source

The post Un pirate a publié une base de 35 millions de comptes LinkedIn : faut-il s’inquiéter ? first appeared on IT-Connect.