PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Google Chrome 87 : plus rapide et moins énergivore !

jeudi 19 novembre 2020 à 13:00

Google l'a annoncé officiellement par l'intermédiaire de son blog : la version 87 de Chrome, le navigateur de Google est disponible. Quelles sont ses nouveautés ? Faisons le point dans cet article.

➡ Plus rapide, moins énergivore !

Souvent critiqué pour son importante consommation de mémoire (RAM), Google essaie de faire évoluer Chrome de manière à réduire cette consommation de mémoire, et c'est le cas avec cette mise à jour. L'autonomie de vos batteries devrait gagner en longévité : +1,25h de plus sur l'autonomie selon Google, ce qui n'est pas négligeable. Chrome 87 est également plus rapide puisqu'il devrait également se lancer 25% plus rapidement et le chargement d'une page est 7% plus rapide.

➡ La barre de recherche s'enrichit de nouvelles fonctionnalités

Chrome Actions in the search bar

Il y a également une nouvelle fonctionnalité au niveau de la barre de recherche unifiée de Chrome. Google a maintenant incorporé un moteur de recherche interne qui permet de rechercher directement dans le navigateur. Par exemple vous pourrez rechercher un onglet juste en tapant son nom, ou bien pour supprimer votre historique il suffira de taper : "supprimer l'historique". Pour le moment, cette nouveauté est disponible seulement pour les Chromebook et arrivera prochainement sur les différents OS.

➡ Un système de carte

Cards displaying recipes, shopping, and entertainment content

Des cartes que l'on retrouve beaucoup chez Google vont également être ajoutées pour poursuivre une ancienne recherche. Vous avez recherché une recette ? Une carte pour reprendre où vous en étiez sera disponible ainsi que des suggestions pour en consulter de nouvelles.

➡ La liste de lecture

Annoncée récemment, la liste de lecture pour regrouper les onglets à lire plus tard semble désormais fonctionner. Jusqu'ici, le fait de l'activer manuellement dans la configuration de Chrome faisait apparaître le bouton, mais il y avait une erreur.

Source : Google

The post Google Chrome 87 : plus rapide et moins énergivore ! first appeared on IT-Connect.

Comment créer un groupe Microsoft 365 avec PowerShell ?

jeudi 19 novembre 2020 à 09:00

I. Présentation

Au sein de Microsoft 365, il est possible de créer différents types de groupe, notamment de simples listes de distribution, mais aussi des groupes Microsoft 365, que l'on appelait auparavant des groupes Office 365. Ce groupe va permettre de gérer des droits d'une part, mais aussi de donner accès aux membres du groupe à un environnement commun (Calendrier, OneNote, SharePoint, etc.). D'ailleurs, lorsqu'une équipe Teams est créée, elle crée automatiquement un groupe Microsoft 365 qui lui est alors associé.

Dans ce tutoriel, nous allons voir comment créer un groupe Microsoft 365 / Office 365 avec PowerShell.

Pour rappel, au sein du centre d'administration, voici comment créer un groupe Microsoft 365 :

1 - Cliquez sur "Groupes" sur la gauche puis "Groupes actifs"

2 - Cliquez sur le bouton "Ajouter un groupe"

3 - Choisissez le type "Microsoft 365" et suivez l'assistant jusqu'au bout pour créer le groupe

 

II. New-UnifiedGroup

La première méthode consiste à s'appuyer sur le cmdlet New-UnifiedGroup qui a pour objectif de créer des groupes Microsoft 365 : cela tombe bien. D'ailleurs, le module intègre d'autres commandes pour modifier et supprimer ces groupes, mais aussi pour gérer les membres.

Avant de commencer, sachez que l'utilisation de cette commande nécessite le module Exchange Online PowerShell V2.

Install-Module -Name ExchangeOnlineManagement -RequiredVersion 2.0.3

La première étape consiste à établir une connexion à Exchange Online

# Récupérer les identifiants
$Credential = Get-Credential

# Créer la session
$Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://outlook.office365.com/powershell-liveid/ `
-Credential $Credential -Authentication Basic -AllowRedirection

# Importer la session créée précédemment
Import-PSSession $Session

Lorsque la session est montée, le groupe peut être créé à l'aide du cmdlet New-UnifiedGroup. Nous allons utiliser plusieurs paramètres :

Voici un exemple :

# Créer le groupe Microsoft 365
New-UnifiedGroup -DisplayName "IT-Connect - Rédacteurs" -Notes "Groupes des rédacteurs IT-Connect" `
                 -EmailAddresses "grp-redacteurs@domaine.fr" -AccessType Private -Owner "florian@domaine.fr" `
                 -RequireSenderAuthenticationEnabled $false

Enfin, il faut penser à supprimer la session :

# Supprimer la session
Remove-PSSession $Session

La documentation Microsoft détaille tous les paramètres de cette commande : New-UnifiedGroup

III. Alternative : New-AzureADMSGroup

Une alternative est d'utiliser la commande New-AzureADMSGroup du module AzureAD. Elle sert notamment à créer des groupes dynamiques dans Azure, mais elle peut créer des groupes Microsoft 365 ("Unified"). Je vous recommande tout de même d'utiliser New-UnifiedGroup si vous pouvez, notamment car avec celle-ci il y a moins de paramètres.

Dans un premier temps, il faut s'authentifier :

Connect-AzureAD

Pour créer un groupe équivalent au précédent, mais avec cette commande, à l'exception de la gestion du propriétaire et des envois externes (RequireSenderAuthenticationEnabled), voici la commande correspondante :

New-AzureADMSGroup -DisplayName "IT-Connect - Rédacteurs" -MailNickname "grp-redacteurs" -GroupTypes "Unified" -Description "Groupes des rédacteurs IT-Connect" -MailEnabled $True -SecurityEnabled $True -Visibility Private

A vous de jouer ! 👍

The post Comment créer un groupe Microsoft 365 avec PowerShell ? first appeared on IT-Connect.

D’après Microsoft, les fabricants de vaccins sont ciblés par des attaques

mercredi 18 novembre 2020 à 13:00

Depuis quelques jours, nous entendons parler encore plus parler du fameux vaccin que tout le monde attend afin de se protéger contre la Covid-19. De son côté, Microsoft affirme que sept entreprises connues mondialement et engagées dans la course au vaccin ont subi des attaques informatiques.

Microsoft a analysé ces attaques afin de tracer les auteurs de ces actes qui sont clairement ciblées. Il s'agirait de trois groupes étatiques différents : un groupe de hackers russes et deux groupes sud-coréens. Plus précisément, nous avons le groupe russe Strontium appelé également Fancy Bear, et pour les deux groupes sud-coréens : Zinc et Cérium. De son côté, le vice-ministre russe des Affaires étrangères, Sergueï Riabkov, a démenti cette information.

Parmi la méthodologie utilisée, le groupe Zinc s'est appuyé sur du phishing en envoyant de fausses fiches de postes et en essayant de se faire passer par des recruteurs. De son côté, le groupe Cérium s'est appuyé sûr du spear phishing, c'est-à-dire une tentative d'hameçonnage couplée à de l'ingénierie sociale. Enfin, le groupe russe Strontium a misé sur du brute force sur des identifiants.

Concernant les entreprises victimes, Microsoft n'a pas donné de nom, mais ce que l'on sait, c'est qu'elles sont basées aux quatre coins du globe : Canada, France, Inde, Corée du Sud, mais aussi aux États-Unis. Ces entreprises sont toutes engagées dans la recherche d'un vaccin contre le Covid-19 ou l'élaboration des tests de dépistage. Malheureusement, ces attaques ciblées viennent s'ajouter à celles qui touchent les hôpitaux et organismes de santé depuis le début de la crise sanitaire.

➡ A lire aussi : Coronavirus et Cybersécurité : même combat ?

Source

The post D'après Microsoft, les fabricants de vaccins sont ciblés par des attaques first appeared on IT-Connect.

ONLYOFFICE Workspace : trois niveaux de chiffrement pour vos données

mercredi 18 novembre 2020 à 11:00

I. Présentation

En cette période de l’explosion du télétravail, il est indispensable de nous munir des outils numériques sécurisés pour pouvoir travailler où que nous soyons sans perdre en efficacité et sans mettre en danger les données critiques de l’entreprise.

Le monde des suites logicielles s’enrichit constamment de nouvelles solutions collaboratives. Outre les aspects fonctionnels, les termes de la licence et l’ergonomie, ce sont les outils et les services de sécurité qui deviennent déterminants dans le choix des décideurs IT.

Dans cet article, vous allez découvrir ONLYOFFICE Workspace, un environnement particulièrement complet et open source, développé par l'éditeur letton Ascensio System SIA. Conforme au RGPD et déployé en auto-hébergement, cet espace de productivité rassemble des éditeurs en ligne, pour créer notamment des documents texte, des feuilles de calcul et des présentations renforcés par les fonctionnalités collaboratives. En compléments, il y a des outils de gestion des documents, de projets, de l’agenda, de la relation clients, et une messagerie instantanée.

ONLYOFFICE Workspace ne néglige pas l'aspect sécurité et fournit des fonctions liées à la sécurité qui sont pertinentes, notamment :

ONLYOFFICE assure également la sécurité des données à trois niveaux via leur chiffrement en transit, au repos et lors de coédition.

Au travers de ce tutoriel, vous allez apprendre à activer les différents niveaux de chiffrement de documents via le "Panneau de configuration" d'ONLYOFFICE.

II. ONLYOFFICE  Workspace et le chiffrement des flux avec HTTPS

ONLYOFFICE permet de chiffrer votre trafic en utilisant le protocole HTTPS, que vous possédiez déjà un certificat SSL ou non.

Si vous ne possédez pas un certificat SSL, générez-le en un clic via le Panneau de configuration qui utilise le service letsencrypt.org pour émettre les certificats signés par l’autorité de certification. Pour le faire, suivez ces consignes :

1 - Passez aux « Paramètres communs » de votre Panneau de configuration et cliquez sur « HTTPS » dans le menu de gauche.

2 - Cliquez sur le bouton « Générer et appliquer ». Une fenêtre s’ouvrira en vous informant que votre certificat et la clé privée ont été générés avec succès.

3 - Une fois le certificat et la clé générés, votre Panneau de configuration et l’environnement ONLYOFFICE Workspace seront redémarrés. Dès maintenant, votre portail ONLYOFFICE est accessible via HTTPS.

Pour supprimer le certificat installé, il vous suffit de cliquer sur le bouton correspondant.

Par contre, si vous possédez une clé privée .key et un certificat existant .crt, chargez-les vers votre Panneau de configuration :

1 - Passez aux « Paramètres communs » de votre Panneau de configuration et cliquez sur « HTTPS » dans le menu de gauche.

2 - Cliquez sur l’icone « + » dans le champs « Certificat CRT » et sélectionnez votre certificat .crt.

3 - Cliquez sur l’icone « + » dans le champs « Clé HTTPS » et sélectionnez votre clé privée .key. Avant de lancer le chargement veuillez vous assurer que votre fichier .key n’est pas protégé par un mot de passe.

4 - Après avoir chargé la clé et le certificat, cliquez sur le bouton « Appliquer » en bas de la page. Votre Panneau de configuration et l’environnement ONLYOFFICE Workspace seront redémarrés. Dès maintenant, votre portail ONLYOFFICE est accessible via HTTPS.

Le nom du domaine pour lequel votre certificat a été émis, sera affiché dans la section « Généré sur le domaine » de l’onglet « HTTPS » de votre Panneau de configuration.

Pour supprimer le certificat installé, il vous suffit de cliquer sur le bouton correspondant.

III. Comment chiffrer les données sensibles stockées sur ONLYOFFICE Workspace ?

Pour protéger les données de votre entreprise et de vos utilisateurs, vous pouvez effectuer un chiffrement de type Encrypt-then-MAC (AES-256-CBC + HMAC-SHA256) de l’ensemble des données stockées dans votre environnement ONLYOFFICE Workspace.

Un chiffrement AES-256 avec l’algorithme symétrique CipherMode.CBC est utilisé pour le chiffrement des données sur le portail, tandis que la fonction de hachage SHA256 associée au filtrage du code d’authentification des messages HMAC permet de vérifier l’intégrité et l’authenticité des données chiffrées.

Avant d’activer l’option du chiffrement de données au stockage, il est indispensable de sauvegarder vos données et ensuite de désactiver les sauvegardes de données automatiques.

Ensuite, sélectionnez le « Stockage local » pour les deux options « Connecter le stockage pour les données statiques » et  « Connecter le stockage en tant qu’un CDN ».  Veuillez vous assurer qu’il y a suffisamment d’espace sur votre disque.

Pour activer l’option « Chiffrement de stockage », passez à la section « Stockage » de votre Panneau de configuration. Ensuite, cliquez sur le bouton « Chiffrement de données au stockage » dans la section « Chiffrement des données au repos » et appuyez « OK » pour lancer le processus de chiffrement durant lequel ONLYOFFICE Workspace ne sera pas disponible.

IV. Protection des données lors de la coédition sur ONLYOFFICE Workspace

Venons en maintenant aux salles privées. Il faut savoir que la fonctionnalité « Salles privées » apporte un tout nouveau niveau de sécurité. Elle permet aux utilisateurs d’ONLYOFFICE Workspace de travailler sur des données sensibles de manière sécurisée. Chaque élément saisi à l’intérieur de ces zones est chiffré avec un algorithme de chiffrement AES-256, même lorsque les documents sont coédités en temps réel par plusieurs utilisateurs.

Tout d’abord, activez l’option « Salles Privées » (si elle n’est pas activée par défaut) dans la section correspondante de votre Panneau de configuration.

Ensuite, lancez votre ONLYOFFICE Workspace et passez au module « Documents » - vous allez y voir un nouveau dossier nommé « Salle privée ».

Les applications de bureau ONLYOFFICE, open source et totalement gratuites, sont un élément indispensable de ce service permettant de chiffrer et déchiffrer les données côté client.

🧲 ONLYOFFICE Desktop Editors est disponible sous Windows, Linux et Mac. Les paquets d’installation sont disponibles au téléchargement sur le site web officiel. Le code source est publié sur GitHub.

Pour connecter les applications de bureau à votre cloud ONLYOFFICE, suivez ces simples étapes :

1 - Lancez les applications de bureau ONLYOFFICE

2 - Dans le menu de gauche, passez à la section « Connecter au cloud »

3 - Sélectionnez le cloud ONLYOFFICE

4 - Dans une nouvelle fenêtre qui s’ouvre, spécifiez l’adresse web de votre ONLYOFFICE Workspace

5 - Cliquez sur le bouton « Se connecter »

6 - Sur la page d’autorisation, saisissez l’identifiant et le mot de passe que vous utilisez pour vous connecter à ONLYOFFICE Workspace.

Rendez-vous dans la section « Salle privée » et commencez à éditer et à co-éditer vos documents en privé !

Vous pouvez dès maintenant travailler et collaborer sur vos documents sensibles à plusieurs et en temps réel dans vos « Salles privées ». Les documents protégés par le chiffrement sont marqués par l’icône de protection dans l’en-tête du document.

Pour protéger le transfert de données lors de la collaboration sur des documents en ligne, il n’est pas nécessaire d’inventer, d’envoyer ou de saisir des mots de passe : ils sont générés automatiquement sur l’appareil et transférés sous forme chiffrée lors du partage du document.

Les fichiers qui sont créés, stockés et partagés dans une salle privée ne quittent jamais le répertoire. Pour assurer la meilleure protection de ces fichiers, il existe quelques restrictions :  il n’est pas possible de les copier, de les déplacer, d’en créer des versions ou de les réécrire. En outre, vous n’êtes pas en mesure de partager des fichiers avec des utilisateurs tiers, hors de votre environnement collaboratif ONLYOFFICE.

La fonctionnalité « Salle privée » est disponible dans la version auto-hébergée d’ONLYOFFICE Workspace : dans l’édition communautaire gratuite et dans l’édition commerciale ONLYOFFICE Workspace Enterprise Edition. Les code sources de toute la solution et de l’outil « Salles privée » sont listés dans le dépôt officiel du projet sur GitHub.

Finalement, avec ONLYOFFICE Workspace il est possible d’assurer la protection de données à différents niveaux, assez simplement avec quelques clics depuis le Panneau de configuration. La solution ONLYOFFICE représente une alternative à Office 365 et G-Suite. L’éditeur met également en avant une intégration possible avec Nextcloud et ownCloud.

The post ONLYOFFICE Workspace : trois niveaux de chiffrement pour vos données first appeared on IT-Connect.

PowerShell et les RegEx (Expressions régulières)

mercredi 18 novembre 2020 à 09:00

I. Présentation

Comme de nombreux langages, PowerShell est compatible avec les expressions régulières (RegEx) et cela va permettre de vérifier si une chaîne est conforme à un format que l'on définit grâce à une expression régulière. Très puissantes, les expressions régulières ne sont pas forcément faciles à prendre en main... Elles sont bien plus connues par les administrateurs système sous Linux, que sous Windows. Dans cet article, nous allons découvrir les RegEx PowerShell ensemble avec différents exemples, car je pense que c'est le meilleur moyen de les prendre en main.

Grâce à une expression régulière, voici quelques exemples de ce que l'on peut vérifier :

Toutes ces conditions sont cumulables : c'est là que ça devient puissant et précis ! Par exemple, une expression régulière va permettre de valider les données saisies, pour contrôler par exemple qu'il s'agisse bien d'une adresse e-mail, d'une date ou d'une adresse IP.

Les expressions régulières sont alors des filtres de recherche très puissants au sein d'un ensemble de données ou du contenu d'un fichier.

Ce tutoriel est disponible au format vidéo :

II. RegEx : les opérateurs de comparaison

Pour exploiter les expressions régulières, PowerShell propose quatre opérateurs de comparaison différents :

Ainsi que deux autres opérateurs qui sont sensibles à la casse :

Ces opérateurs vont s'utiliser de la façon suivante :

"chaine-de-caractères" -match "pattern"

Lorsque l'on définit une expression régulière, on nomme l'expression "un modèle" et bien souvent nous parlons de pattern. Il est à noter que les expressions régulières peuvent être utilisées avec des méthodes également, comme Replace() et Split().

III. Symboles de base - RegEx PowerShell

Le tableau ci-dessous regroupe les symboles de base que vous pouvez utiliser avec les expressions régulières en PowerShell. Nous allons les utiliser dans les exemples qui vont suivre.

Caractères Usage
^ Début d’une ligne
$ Fin d’une ligne
\A Début d’une chaîne de caractères
\Z Fin d’une chaîne de caractères
\d Contient au moins un chiffre
\D Ne contient aucun chiffre
\w Englobe les lettres et les chiffres
(a|b) Contient « a » ou « b »
[] Plage de caractères
[a-f] Contient une lettre en minuscule comprise entre « a » et « f »
[^a-f] Contient une lettre en minuscule qui n’est pas comprise entre « a » et « f »
[A-F] Contient une lettre en majuscule comprise entre « A » et « F »
{} Longueur de la chaîne
{1,4} Longueur entre 1 et 4 caractères
{4,} Longueur de moins de 4 caractères
* De 0 à X caractères, peu importe le caractère
+ De 1 à X caractères, peu importe le caractère

En complément, je vous recommande de consulter ce document : Regex

IV. Le caractère d'échappement

Lorsque l'on écrit une expression régulière, on s'appuie sur des caractères spéciaux. Ceci peut poser problème si l'on souhaite qu'un caractère soit pris en compte littéralement et qu'il ne soit pas interprété comme étant une expression régulière. Nous devons alors utiliser un caractère d'échappement.

En PowerShell, le caractère d'échappement est l'anti-slash, c'est-à-dire "\". Si l'on veut que le signe "$" soit pris en compte littéralement et non comme une RegEx, on devra indiquer "\$".

Passons maintenant aux exemples, tout cela sera plus parlant et permettra de voir tout ça dans la pratique...

V. Exemples de RegEx en PowerShell

Je vous propose plusieurs exemples, plus ou moins simples, afin de vous aider à bien comprendre les expressions régulières et vous aider pour construire votre propre RegEx !

A. La chaîne commence par le caractère "w"

$Expression = "www.it-connect.fr"
$Expression -match "^w"

Cette RegEx retournera "True" puisque le premier caractère de la chaîne est bien "w". Puisque -match n'est pas sensible à la casse et que ce pattern ne l'est pas non plus, ceci fonctionnera aussi avec un "W" majuscule :

$Expression -match "^W"

B. La chaîne se termine par le caractère "r"

$Expression = "www.it-connect.fr"
$Expression -match "r$"

Ceci retournera True.

C. La chaîne contient-elle un chiffre ?

$Expression = "www.it-connect.fr"
$Expression -match "\d"

Le résultat sera False puisque la chaîne $Expression ne contient pas de chiffre. Par contre si l'on utilise \D, elle retournera vrai puisqu'elle n'en a pas.

$Expression -match "\D"

D. La chaîne commence-t-elle par une majuscule ?

Puisqu'ici on s'intéresse à la casse, on va utiliser plutôt -cmatch que -match.

$Expression = "IT-Connect"
$Expression -cmatch "^[A-Z]{1}"

On va s'intéresser au début de la chaîne grâce à "^" puis nous allons définir la plage de caractères "[A-Z]" pour prendre tout l'alphabet, et on cherchera à vérifier s'il y a bien un caractère qui correspond à la place {1}. Si l'on veut s'assurer que les deux premiers caractères soient en majuscules, on utilisera :

$Expression -cmatch "^[A-Z]{2}"

Nous pourrions aller plus loin et nous assurer qu'il y a seulement la première lettre comme majuscule, pour l'écriture d'un prénom par exemple. Ce qui donne :

$Expression = "Florian"
$Expression -cmatch "^[A-Z]{1}[a-z]+$"

E. Accepter plusieurs variantes d'une chaîne

Par exemple, si l'on cherche à vérifier que la chaîne est égale à "powershell", "powersholl" ou "powershull", on utilisera cette RegEx :

$Expression = "powershell"
$Expression -match "powersh[eou]ll"

La valeur "powershell" retournera True alors que "powershall" retournera False.

F. Vérifier une adresse e-mail avec une RegEx

Premier cas : une adresse e-mail avec le format nom@domaine.fr :

$Email = "florian@it-connect.fr"
$Email -cmatch "^[a-z]+@it-connect.fr$"

Deuxième cas : une adresse e-mail avec le format prenom.nom@domaine.fr

$Email = "florian.b@it-connect.fr"
$Email -cmatch "^[a-z]+\.[a-z]+@it-connect.fr$"

Si l'on veut accepter l'un des deux formats précédents, cela donne :

$Email -cmatch "^(([a-z]+)|([a-z]+\.[a-z]+))@it-connect.fr$"

Jusqu'ici, nous avons vérifié une adresse e-mail avec un domaine "fixe". Si l'on veut vérifier le format d'une adresse e-mail générique, la RegEx sera à peine plus complexe puisqu'il faut deux valeurs séparées par un "." après le "@" :

$Email -cmatch "^[a-z]+\.[a-z]+@[a-z]+\.[a-z]+$"

Le pattern ci-dessus fonctionne bien, mais il n'autorise pas les chiffres dans l'adresse e-mail. Si l'on veut un domaine avec seulement des lettres et autoriser les chiffres et les lettres pour la partie nom d'utilisateur, on s'appuiera sur [\w] plutôt que [a-z].

Pour une adresse e-mail sous la forme "prenom.nom@it-connect.fr" :

$Email -cmatch "^[\w]+\.[\w]+@[a-z]+-[a-z]+\.[a-z]+$"

Pour cet exemple, les adresses e-mails suivantes renverraient "True" :

Si le domaine de votre e-mail est constitué d'un seul bloc sans "-", utilisez plutôt :

$Email -cmatch "^[\w]+\.[\w]+@[a-z]+\.[a-z]+$"

G. Vérifier une adresse IP avec une RegEx

Sur le principe, une adresse IP est représentée avec 4 blocs de 1 à 3 chiffres, séparés par un point. Pour créer un pattern qui va vérifier que le bloc fait bien entre 1 et 3 chiffres, on va utiliser ceci :

\d{1,3}

Puis, nous allons ajouter le "." pour séparer les blocs :

\.

Il ne reste plus qu'à répéter cette opération. Le pattern final pour vérifier une adresse IP sera :

$AdresseIP = "10.11.12.13"
$AdresseIP -match "\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}"

Ce n'est pas un pattern parfait puisqu'il ne vérifie pas la valeur maximale de chaque bloc. Par exemple, l'adresse IP "510.511.512.513" serait considérée comme valide. En fait, ce pattern vérifie la structure de l'adresse IP et le type de valeurs, sans gérer la notion de valeurs maximales.

Si l'on veut utiliser un pattern qui est plus précis, notamment pour éviter les valeurs impossibles, notamment supérieures à 255, cela donne :

$AdresseIP -match "^([1-9]|[1-9][0-9]|1[0-9][0-9]|2[0-4][0-9]|25[0-5])(\.([0-9]|[1-9][0-9]|1[0-9][0-9]|2[0-4][0-9]|25[0-5])){3}$"

Vous remarquerez la présence de "|" pour permettre plusieurs valeurs. Par exemple, étudions le pattern pour le premier bloc :

^([1-9]|[1-9][0-9]|1[0-9][0-9]|2[0-4][0-9]|25[0-5])

Ainsi, l'adresse IP devra commencer soit par une valeur comprise entre 1 et 9, ou entre 10 et 99, ou entre 100 et 199, ou entre 200 et 249, ou enfin entre 250 et 255. Afin de définir une plage de valeurs entre 1 et 255, c'est de cette façon qu'il faut s'y prendre.

H. Vérifier la date avec une RegEx

Si l'on veut s'assurer que la date est sous la forme "XX/YY/ZZZZ" avec seulement des chiffres, on devra utiliser \d une fois de plus et penser à préciser "/" avec "\" pour faire l'échappement. Ce qui donne :

$Date = "19/10/1991"
$Date -match "(\d{1,2}\/\d{1,2}\/\d{4})$"

Rien n'empêche de définir une date avec le jour 32 ou 50, ou alors le mois "15". Pour, une nouvelle fois, affiner notre pattern afin d'être plus précis, notamment pour que le jour soit compris entre 01 et 31, et le mois entre 01 et 12, cela va donne le pattern suivant :

$Date -match "^(0[1-9]|[1-2][0-9]|3[0-1])\/(0[1-9]|1[0-2])\/(\d{4})$"

Je vous laisse tester pour vérifier que ça fonctionne 😉

I. Vérifier une adresse HTTP/HTTPS avec une RegEx

Si l'on veut simplement vérifier qu'une chaine commence par HTTP ou HTTPS, c'est très simple. Commençons par définir une adresse :

$Link = "https://www.domaine1.fr"

Grâce au pattern ci-dessous, nous allons vérifier le début de l'adresse :

$Link -match "^(https://|http://)"

Si l'on veut aller plus loin en vérifiant que le lien est composé de quatre blocs, en autorisant seulement les chiffres dans le bloc domaine grâce à \W :

<protocole><sous-domaine>.<domaine>.<TLD>

Ce qui donne :

$Link -match "^(https://|http://)([a-z]+\.)(\w+\.)([a-z]+)$"

Notre adresse "https://www.domaine1.fr" fonctionnera, ce qui ne sera pas le cas de :

J. Vérifier un nom de fichier avec une RegEx

Pour vérifier un nom de fichier ou plutôt s'assurer qu'il correspond à un type d'extension spécifique, là encore les expressions régulières vont s'avérer très pratiques. On peut reprendre le même principe que pour les adresses Web, sauf qu'ici on va plutôt s'intéresser à la fin de la chaîne.

Voici un exemple avec les extensions "psd1" et "ps1" :

$File = "MonFichier.ps1"
$File -match "(.psd1|.ps1)$"

Cet article est désormais terminé, j'espère qu'il vous motivera à tenter votre chance avec les expressions régulières et surtout qu'il va vous aider à construire vos premières RegEx ! Si vous avez une question, je vous invite à laisser un commentaire sur l'article 😉

The post PowerShell et les RegEx (Expressions régulières) first appeared on IT-Connect.