PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Oukitel K7000, le secret de sa batterie 7000 mAh dévoilé !

mardi 12 juillet 2016 à 09:00

Le constructeur Oukitel avait fait parler de lui lors de la sortie du K10000 qui embarquait une batterie de 10 000 mAh pour une autonomie énorme, mais ceci et c’est logique, se répercute sur le gabarit du smartphone (9 mm d’épaisseur).

Néanmoins avec le K7000, Oukitel a réussi à proposer une batterie énorme de 7000 mAh sur un smartphone de 4 millimètres d’épaisseur seulement !

oukitel-k7000-1

Mais ne rêvez pas, contrairement à ce que l’on peut croire, la batterie intégrée à l’appareil ne fait pas 7000 mAh, mais elle en fait 2000 mAh. Les 5000 mAh manquants sont fournis par une coque-batterie qui sera livrée gratuitement avec l’Oukitel K7000 et qui pourra servir accessoirement à recharger d’autres appareils. Cette coque-batterie sans-fil de 5000 mAh permet à l’appareil d’être fin et léger malgré tout. Il est à noter que cet accessoire peut servir aussi de coque de protection pour votre appareil ou de station pour poser le smartphone lorsque vous souhaitez, par exemple, regarder un film.

oukitel-k7000-2

L’Oukitel K7000 est prévu pour le mois de juillet 😉

Pour les caractéristiques :

– Écran HD 5″
– RAM : 2 Go
– CPU : MediaTek MTK 6737
– 16 Go de stockage
– Caméras : 5 Mpx à l’avant et 13 Mpx à l’arrière
– OS : Android 6.0
– Capteur d’empreintes

oukitel-k7000-3

Déployer l’agent Fusion Inventory par GPO

mardi 5 juillet 2016 à 09:30

I. Présentation

Fusion Inventory est une application réputée pour faciliter l’inventaire d’un parc informatique, mais pour remonter les informations liées à vos postes de travail et serveurs, un agent Fusion Inventory doit être installé et configuré. Pour réaliser cette opération, vous pouvez l’inclure dans votre master de déploiement pour vos futurs postes ou mises à jour, mais si vous souhaitez l’installer sur un parc existant, le déploiement par GPO est possible (bien que ce ne soit pas la seule possibilité).

Dans cette optique, sur le site de Fusion Inventory, on retrouve divers éléments utiles :

Profitez des liens que j’ai placé ci-dessus pour récupérer les éléments si besoin, sachant qu’il s’agit de l’agent Fusion Inventory 2.3.17, la plus récente à ce jour.

Pour revenir sur le script VBS, au total j’en ai trouvé 3 différents sur le site de Fusion Inventory, rien ne vous empêche de créer le votre… 😉 – Voici le lien vers le deux autres si vous voulez :

II. Hébergement de l’EXE et du VBS

Le fichier exécutable de l’agent Fusion Inventory doit être hébergé sur un partage afin d’être exécuté par les clients ciblés lors de l’installation, au même titre que le script VBS qui devra être exécuté au démarrage de l’ordinateur.

Voici ce que j’ai choisis pour ma part :

III. Modification du script VBS

Le script VBS doit être adapté à votre environnement notamment pour indiquer le partage sur lequel vous hébergez le fichier EXE, la version que vous souhaitez installer ou encore l’architecture de la machine cible.

Note : Il est important de ne pas renommer l’exécutable de Fusion Inventory car le script « variabilise » le nom de l’EXE pour le retrouver sur votre partage, selon une certaine de convention de nommage (identique à celle de l’agent lorsqu’on le télécharge).

Voici les différentes modifications à effectuer :

Pour indiquer la version :

SetupVersion = "2.3.17"

Pour l’architecture (x86, x64, auto) :

SetupArchitecture = "Auto"

Pour les options d’exécutions :

SetupOptions = "/acceptlicense /runnow /execmode=service /add-firewall-exception /tag=VOTRE-TAG /server='VOTRE-SERVEUR' /S"

On décide de réaliser une installation silencieuse et d’exécuter l’agent en tant que service, une exception sera ajoutée dans le firewall pour autoriser l’agent à communiquer. Le TAG et le serveur sont à adapter à votre configuration bien entendu, mais de toute manière on va les forcer par la suite dans notre GPO.

C’est tout ce qu’il faut modifier dans le script.

IV. Création de la GPO

La GPO va se configurer en deux étapes : le lancement du script VBS au démarrage de votre client pour faire l’installation et, la configuration de l’agent Fusion.

Avant de commencer, copiez le fichier ADMX et l’ADML dans votre magasin central (PolicyDefinitions) au sein du SYSVOL (Comment créer le dossier PolicyDefinitions ?) pour bénéficier des paramètres liés à l’agent Fusion dans l’éditeur de GPO.

A. Exécuter le VBS au démarrage

Dans la GPO, accédez à : Configuration ordinateur, Stratégies, Paramètres Windows, Scripts (démarrage/arrêt)

fusion-inventory-2

Ouvrez « Démarrage » pour ajouter un script de démarrage, puis cliquez sur « Ajouter« . Là, il suffit d’indiquer le chemin vers le script VBS qui se situe au sein du partage SYSVOL sur votre contrôleur de domaine, si vous avez fait comme moi.

fusion-inventory-2b

Pour la première partie de la GPO, c’est fait.

B. Configurer le client Fusion Inventory

Cette fois-ci, il faut parcourir les paramètres de cette manière mais toujours dans configuration ordinateur : Modèles d’administration, Système, Agent Fusion Inventory.

fusion-inventory-2c

Là vous avez la possibilité de configurer soit l’agent 32 bits et/ou l’agent 64 bits. Pour ma part, j’ai installé du 64 bits donc je continue dans cette voie.

fusion-inventory-2d

Bien entendu on active le paramètre, et ensuite remplissez les différents champs selon votre configuration. Le minimum sera le serveur et le tag.

fusion-inventory-2e

Voilà la GPO est prête, je vous laisse le soin de lier cette GPO à l’OU que vous souhaitez.

V. Test

Il ne reste plus qu’à redémarrer un client ciblé et normalement suite au redémarrage, l’agent Fusion sera installé :

fusion-inventory-3

On peut même se rendre sur l’interface locale de l’agent pour déclencher une actualisation manuelle :

fusion-inventory-4

Bon déploiement 🙂

Conférence de presse Qwant : un partenariat mondial avec Firefox

lundi 4 juillet 2016 à 13:42

Lors d’une conférence de presse donnée ce lundi, Qwant, le moteur de recherche français qui s’axe sur le respect de la vie privée de ces utilisateurs, a fait plusieurs annonces qui sonnent comme de bonnes nouvelles.

Q-logo-2

C’est lors d’une rencontre sur le stand Qwant de la nuit du hack 2016 que j’ai entendu parlé de cette conférence de presse et de ces bonnes nouvelles. Il est intéressant de noter que Qwant améliore et crée plusieurs services à la demande des propositions et des critiques de ses utilisateurs.

Durant cette conférence de presse, différentes nouveautés ont été diffusées comme :

qwant-freifox

Dans ce cadre, Qwant sera directement disponible  via un bouton de la barre supérieur pour accéder aux fonctionnalités de Qwant (board, favoris, etc..). C’est donc une solution complète de navigation web proposée à l’utilisateur, permettant une meilleure protection de sa vie privée. une montée en puissance notable pour Firefox et ses 480 millions d’utilisateurs. Le respect des utilisateurs et le non traçage sont affichés comme des valeurs communes entre Firefox et Qwant.

Plus d’informations sur cette nouveauté ici : https://www.qwant.com/firefoxqwant/download

L’arrivée dans le cadre du partenariat Firefox d’une application Qwant Mobile Firefox pour Android et iOS : l’appQwant. Celle-ci proposera également l’installation de Firefox avec Qwant intégré et une version du navigateur qui permet de mieux gérer sa vie privée (suppression des cookies une fois fermée par exemple).

Qwant affiche clairement la volonté de créer un univers Qwant qui s’axe toujours sur la protection de la vie privée, notamment avec différents partenariat et services :

Ces annonces sont donc de très bonnes nouvelles pour ce moteur de recherche français qui prend une ampleur mondiale, notamment avec des partenariats mondiaux tels qu’avec Firefox.

Je vous oriente vers le lien de rediffusion de cette conférence de presse pour plusieurs d’information: https://www.periscope.tv/w/1dRKZVLYpDXKB

PowerShell : Comment modifier des mots de passe dans l’Active Directory ?

mercredi 29 juin 2016 à 09:50

I. Présentation

Lorsqu’il est nécessaire d’effectuer des opérations en lots au sein d’un annuaire Active Directory, PowerShell devient vite incontournable. Par exemple, pour modifier le mot de passe pour un utilisateur, on peut le faire en quelques clics via l’interface graphique ou en PowerShell si on trouve ça fun… Par contre, quand il s’agit d’effectuer cette modification du mot de passe sur un ensemble d’utilisateurs, PowerShell est indispensable.

Fort heureusement, Microsoft propose le module ActiveDirectory pour PowerShell et notamment le commandlet « Set-ADAccountPassword » qui permet de modifier le mot de passe.

Ensuite, différentes manières de faire comme le fait d’avoir un fichier CSV avec le login de chaque utilisateur ciblé et le mot de passe associé à chaque utilisateur ; c’est cette solution que l’on va tester. Sinon, on pourrait très bien cibler nos utilisateurs et pour chaque utilisateur générer un mot de passe, avec la création d’un fichier de sortie qui récapitule les mots de passe attribués.

II. Format du CSV

Tout simplement, ce fichier devra contenir deux colonnes : SamAccountName et Password, qui correspondent respectivement à l’identifiant de connexion de l’utilisateur et au mot de passe que l’on veut lui attribuer.

Le fichier CSV sera alors :

SamAccountName;Password
alain.terieur;B0nJ0uR*50
alex.terieur;B0n$0!R*14

Note : On peut nommer les colonnes comme on le souhaite, le principal c’est que les noms soient significatifs.

III. Modifier les mots de passe AD en lot

Désormais, on va construire un petit script qui va travailler à notre place. Mais avant cela, on va s’intéresser à la syntaxe du commandlet Set-ADAccountUser.

Voici un exemple de cette commande qui permet de modifier le mot de passe pour un utilisateur ayant pour login « florian.burnel » :

Set-ADAccountUser -Identity florian.burnel -Reset -NewPassword (ConvertTo-SecureString -AsPlainText "GhYjKb!M05n" -Force)

On indique donc le SamAccountName dans le paramètre « Identity« , le paramètre « Reset » permet d’indiquer qu’il s’agit d’une réinitialisation du mot de passe et non d’un changement (qui impliquerait d’indiquer le mot de passe actuel via –OldPassword).

Enfin, le plus important le paramètre « NewPassword« qui permet de définir le nouveau mot de passe à attribuer à l’utilisateur. On ne peut pas envoyer des données en clair directement dans ce paramètre, il faut impérativement convertir la valeur en chaîne sécurisée via « ConvertTo-SecureString » comme dans mon exemple.

Sans plus attendre, voici le script :

####
 #### Modules
 ####

# Module PowerShell Active Directory requis
 Import-Module ActiveDirectory

####
#### Variables
####

# Controleur de domaine cible pour faire la MAJ
$Server = "ADDS01"

# Chemin vers le fichier CSV
$fichier = "C:\Scripting\CSV\Users_Password.csv"

# Importer le fichier CSV
$users = Import-Csv -Path $fichier -Delimiter ";" -Encoding UTF8

# Fichier de logs nommé à la date et l'heure de l'exécution du script
$DateHeure = Get-Date -Format "yyyyMMddHHmm"
$log = "C:\Scripting\Logs\Script_Modification_Password_Utilisateurs_$DateHeure.log"

####
#### 1 - Récupération des données dans le CSV
####

# Pour chaque ligne du CSV... (Pour chaque utilisateur)
foreach($user in $users){

# Récupère le SamAccountName de l'utilisateur
$UserSAM = $user.SamAccountName

# Récupérer le mot de passe de l'utilisateur
$UserPwd = $user.Password

####
#### 2 - Modifier le mot de passe de chaque utilisateur dans l'AD
####

# Try-Catch permet d'exécuter une action et si elle échoue d'en faire une autre, dans ce cas précis on met à jour le mot de passe
# et si ça échoue alors on écrit une ligne de log
try{
  Set-ADAccountPassword -Server $Server -Identity $UserSAM -Reset -NewPassword (ConvertTo-SecureString -AsPlainText $UserPwd -Force)
  Add-Content -Path "$log" -Value "Le mot de passe de l'utilisateur $UserLogin est désormais à jour !"
}catch{
 Add-Content -Path "$log" -Value "ERREUR ! Impossible de mettre à jour le mot de passe pour l'utilisateur $UserLogin !"
}
}

Si vous souhaitez explorer les autres possibilités de ce commandlet, voici l’aide sur le TechNet : Set-ADAccountPassword

Sigterm VS Sigkill

mardi 21 juin 2016 à 08:58

I. Présentation

Pour communiquer entre eux, les processus utilisent des messages et des signaux que le système d’exploitation se charge de délivrer par le biais de tubes. Les signaux peuvent être directement envoyés à l’aide de la commande kill qui peut s’avérer très utile lorsqu’un processus se comporte de manière inattendue.

Un processus peut cependant choisir de ne pas répondre à certains signaux, ce refus dépend du niveau critique de la tâche en cours qui peut parfois modifier l’état du processus, le rendant temporairement hermétique à toutes demandes externes.

II. La commande kill

La commande kill en elle même est simple d’utilisation, elle permet d’envoyer un signal à un processus. Le manuel nous renseigne sur son utilisation :

kill [options] <pid>

De façon plus précise, lorsque la commande kill est utilisée elle envoie un signal particulier au processus ciblé, ce dernier l’examine et exécute, en se référant au fichier signal.h, la marche à suivre. (Le fichier signal.h fait partie de la bibliothèque C et est utilisé pour traiter les signaux)

La liste des signaux disponibles est accessible avec l’option l de la commande kill.

kill -l
  1) SIGHUP  2) SIGINT 3) SIGQUIT 4) SIGILL 5) SIGTRAP
  6) SIGABRT 7) SIGBUS 8) SIGFPE 9) SIGKILL 10) SIGUSR1
 11) SIGSEGV 12) SIGUSR2 13) SIGPIPE 14) SIGALRM 15) SIGTERM
 16) SIGSTKFLT 17) SIGCHLD 18) SIGCONT 19) SIGSTOP 20) SIGTSTP
 21) SIGTTIN 22) SIGTTOU 23) SIGURG 24) SIGXCPU 25) SIGXFSZ
 [...]

Pour plus de détails sur les signaux vous pouvez vous référer à la section 7 du manuel de signal : man 7 signal.

Parmi ces signaux nous avons par exemple SIGHUP (signal n°1) qui indique au processus qu’il doit relire sa configuration, SIGTERM (signal n°15) qui demande au processus de s’arrêter proprement et d’en informer ses éventuels fils, SIGCHLD (signal n°17) qui est envoyé au processus père pour l’informer de la mort de son fils, SIGSTOP (signal n°19) qui met en pause l’exécution du processus ou encore SIGKILL (signal n°9) qui termine le processus brutalement.

Les signaux SIGKILL et SIGSTOP ont une particularité, ils ne sont pas envoyés au processus mais directement adressés au système qui se chargera de stopper ou d’arrêter le processus.

Si rien n’est précisé dans la commande kill, le signal par défaut sera SIGTERM, kill est donc équivalent à kill -15 et le processus s’arrêtera donc proprement.

III. SIGTERM contre SIGKILL

L’envoi des signaux SIGTERM ou SIGKILL par le biais des commande kill et kill -9 sur des processus ont des effets très différents.

Le signal SIGTERM est couramment utilisé pour simplement mettre fin à une application. SIGKILL quand à lui permet de forcer un arrêt mais l’effectue de façon brutale.

A. Le signal SIGTERM

Les commandes ci-dessous sont équivalentes et permettent toutes de mettre fin au processus n° 1337 en envoyant le signal SIGTERM, signal n°15.

kill 1337
kill -15 1337
kill -TERM 1337
kill -SIGTERM 1337

Après avoir reçu un tel signal le processus s’arrête immédiatement (ou après un bref délais le temps de libérer les ressources et d’arrêter les processus fils).

Ce signal permet au processus de lui laisser la possibilité d’informer ses processus fils qu’il va se terminer, de finir sa tâche, de permettre au processus fils de finir la leur, d’informer leur père le cas échéant et d’enfin libérer les ressources. Il s’agit là donc d’un arrêt tout à fait normal pour un processus.

Il existe cependant des cas ou le processus semble ignorer ce signal et continue quand même de s’exécuter car il effectue une tâche qui ne doit pas être interrompue.

Lorsqu’un processus ne répond pas au signal SIGTERM et qu’il est nécessaire d’y mettre un terme, il est possible d’utiliser le signal SIGKILL.

B. Le signal SIGKILL

Les commandes ci-dessous sont équivalentes et permettent toutes de mettre fin au processus n° 1337 en envoyant le signal SIGKILL, signal n°9.

kill -9 1337
kill -KILL 1337
kill -SIGKILL 1337

Le signal SIGKILL, contrairement au signal SIGTERM, est directement envoyé au noyau, c’est donc le système qui va stopper le processus et ce signal ne peut être ignoré.

L’utilisation du signal SIGKILL peut entraîner des problèmes car l’arrêt est brutal, le processus ne pourra pas terminer sa tâche en cours, libérer correctement les ressources et informer ses processus fils de son arrêt qui, devenus orphelins, seront alors adoptés par init.

L’envoi d’un signal SIGKILL devrait suffire à stopper un processus puisqu’il est directement géré par le noyau, cependant il existe toutefois un cas (plutôt rare) où SIGKILL est malheureusement sans effet. Le dernier recours sera alors le redémarrage du système.

IV. Le redémarrage système

Lorsqu’un processus est en attente d’une ressource matérielle il passe en sommeil ininterruptible (état D), cet état qui ne peut être interrompu permet au processus de gérer les accès aux ressources matérielles en toute sécurité. Le processus sera de nouveau réceptif aux signaux dès que la ressource demandée sera de nouveau disponible ou après un time-out si ce dernier a été spécifié avant son sommeil.

Il est parfois possible, suite à un bug matériel ou à une erreur de conception, qu’un processus ne puisse jamais accéder à cette ressource et reste bloqué dans l’état D. Si de tels processus doivent malgré tout être arrêtés, il reste un dernier recours : le redémarrage du système.

C’est le seul rare cas où il est nécessaire de redémarrer un système Linux. Ce choix des développeurs s’explique par soucis de stabilité, pouvoir stopper un processus en lien direct avec des échanges d’informations entre le processeur et les périphériques est trop compromettant pour le système.