PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

SanDisk iXpand : Une clé USB pour étendre le stockage de l’iPhone

mardi 18 novembre 2014 à 14:15

Les utilisateurs d’iPhone et d’iPad sont directement visés par la nouvelle clé USB annoncée par SanDisk : iXpand. En effet, elle est équipée d’un port USB traditionnel mais aussi d’un port Lightning, qui équipe les appareils de chez Apple.

ixpand1

Grâce à cette clé USB, vous pourrez stocker du contenu et lire du contenu directement depuis l’iPhone/iPad sans devoir passer par un ordinateur. Une application iOS fournie permettra également la lecture de différents formats, notamment des formats un peu exotiques qu’il est habituellement difficile de lire.

Au niveau des performancées annoncées, le débit en lecture sera de 13 Mo/s pour 14 Mo/s en écriture, le tout par USB 2.0. Les données pourront être protégée grâce à un chiffrement protégé par un mot de passe.

Prévue pour janvier 2015, la clé iXpand est déclinée en trois versions : 16 Go (49€), 32 Go (69€) et 64 Go (99€), pour des prix respectifs de 49, 69 et 99 euros.

TrueCaller : Bloquer les numéros inconnus sous Android

mardi 18 novembre 2014 à 10:31

I. Présentation de TrueCaller

Qu’est-ce que c’est chiant de recevoir des appels et des SMS publicitaires ! Vous êtes d’accord avec moi ? Ça tombe bien, on va traiter le sujet dans cet article.

J’ai découvert une application nommée TrueCaller qui permet de bloquer les appels et les SMS des numéros inconnus, mais aussi de vos contacts si certains d’entre eux sont trop envahissants… En quelques mots, TrueCaller permet :

– Bloquer les appels des inconnus et des contacts

logo-true1- Bloquer les SMS des inconnus et des contacts

– S’appuyer sur une base de numéros de spam remontés par la communauté, ce qui bénéficier de base d’une liste de numéros bloqués

– Signaler auprès de la communauté un nouveau numéro

– Identifier un numéro inconnu pour vérifier si des informations le concernant sont disponibles dans la base TrueCaller

– Recherche de numéros

Un mode Premium (payant) est également disponible est permet notamment de ne pas avoir de publicité

Remarque : A l’heure où j’écris ces lignes, la version de TrueCaller ne permet pas le blocage des SMS sur Android KitKat.

Nous allons maintenant passer à la pratique, commencez par télécharger l’application – gratuitement – depuis Google Play. Pour ma part, je suis sous Cyanogenmod 11 et donc je n’aurais pas accès à la fonctionnalité de blocage de SMS.

II. Utiliser et configurer TrueCaller

Lors du premier lancement de l’application TrueCaller, vous recevrez soit un appel, soit un SMS pour vérifier votre numéro. Ensuite, créez un compte simplement en rentrant votre identité (pour aller plus vite, vous pouvez utiliser l’authentification via les réseaux sociaux).

truecaller1

Débuter avec l’application TrueCaller

Dès que l’on accède à l’écran d’accueil de l’application pour la première fois, TrueCaller nous indique que des numéros spammeurs ont été bloqués par rapport à votre région. Ceci s’appuie sur la base créée par la communauté TrueCaller.

TrueCaller : Page d'accueil de l'application

TrueCaller : Page d’accueil de l’application

A. Bloquer les numéros inconnus

Le blocage des numéros inconnus, en voilà une fonctionnalité très intéressante ! Cela est possible, voici la procédure à suivre :

– Appuyez sur l’icône en haut à gauche pour faire apparaître le menu

– Appuyez sur Bloquer

– Deux options sont alors disponibles : Top des spammeurs (numéros référencés comme spammeurs) et Numéros inconnus (tous les numéros inconnus). Pour activer une de ces deux options, appuyez sur le bouton “OFF“, vous pourrez alors activer pour les appels, pour les SMS ou pour les deux… Sauf si comme moi vous êtes sous Android 4.4/Cyanogenmod 11, vous avez seulement les appels.

Bloquer les numéros inconnus avec TrueCaller

Bloquer les numéros inconnus avec TrueCaller

Un bon point de configuration effectué, les appels inconnus ne vous embêterons plus.

B. Bloquer un numéro

Nous allons voir comment bloquer un numéro, ce qui peut être utile si vous avez reçu un appel indésirable d’un numéro non référencé indésirable dans TrueCaller.

– Accédez à la fonctionnalité Historique accessible depuis le menu

Historique - TrueCaller

Historique – TrueCaller

– Vous pouvez visualiser votre historique d’appels, appuyez sur l’entrée qui correspond au numéro que vous souhaitez bloquer.

truecaller4

Visualisation de l’historique

– Différentes actions s’offrent à vous, notamment la possibilité de “Bloquer & Signaler” ce numéro. Il sera bloqué de votre côté.

truecaller3

Ficher utilisateur – TrueCaller

La prochaine fois que ce numéro tentera de vous joindre, il sera redirigé vers votre messagerie directement.

C. Protéger son profil

L’application TrueCaller nécessite la création d’un profil, rappelez-vous au lancement de l’application… Il est possible de configurer la visibilité de son profil : Public, Amis d’amis, Sur demande uniquement.

Pour configurer la confidentialité de votre profil :

Paramètres, Confidentialité, Qui peut voir mes coordonnées ?

Il suffit de choisir une des trois possibilités offertes.

truecaller8

Confidentialité du profil – TrueCaller

 

L’application TrueCaller est désormais configurée et fonctionnelle, vous serez désormais moins ennuyé par des appels et/ou SMS spammeurs.

III. Android : Tous les appels vers la messagerie

Android KitKat intègre nativement une fonctionnalité qui permet de rediriger tous les appels d’un contact vers la messagerie. Si cela vous intéresse plutôt que TrueCaller, sachez qu’il suffit de modifier un contact et dans les options de cocher la case “Tous les appels vers messagerie“, comme ceci :

Android - Tous les appels vers messagerie

Android – Tous les appels vers messagerie

Et vous, utilisez-vous TrueCaller ? Connaissez-vous une autre application ?

Everykey : Un bracelet pour stocker ses mots de passe

lundi 17 novembre 2014 à 15:41

Il y a différentes manières de stocker et de centraliser ses mots de passe : dans un fichier Excel (pas bien !) ou au sein d’un gestionnaire de mots de passe comme KeePass. Par ailleurs, vous pouvez emporter vos mots de passe partout avec vous grâce à Everykey, un bracelet qui contiendra tous vos mots de passe.

everykey1

Ce projet de financement participatif sur Kickstarter, propose de stocker tous les mots de passe du porteur du bracelet, directement dans ce dernier. Grâce à lui, vous débloquerez l’accès à vos différents comptes.

Pour fonctionner, le bracelet établit une liaison Bluetooth avec l’appareil de l’utilisateur, qui peut être un Mac, un PC (Windows/Linux) voire même un smartphone sous Android ou iOS. La norme Bluetooth 4.0 est utilisée et il faut savoir que les messages sont également chiffrés. Dès que le bracelet se trouve hors de portée de l’appareil, il réactive son mécanisme de protection pour sécuriser vos mots de passe grâce à un chiffrement AES 128-bits.

everykey2

Si vous venez à perdre votre bracelet, sachez qu’il sera possible de l’effacer à distance depuis une interface fournie sur le site web du fabricant. Une fonctionnalité permettant de créer des mots de passe complexe est intégrée. De plus, il est bien sûr rechargeable et l’autonomie annoncée est de 30 jours.

Prévu pour mars prochain, Everykey devrait coûter 30 dollars.

Source

Activer WinRM par GPO sous Windows Server

lundi 17 novembre 2014 à 10:27

I. Présentation

WinRM, Windows Remote Management, est une fonctionnalité implémentée par Microsoft dans ses systèmes d’exploitation afin d’autoriser la gestion à distance via PowerShell.

Dans un tutoriel précédent, j’ai expliqué comment activer et configurer manuellement WinRM : Configurer WinRM. Vous trouverez également des détails dans cet article concernant le fonctionnement de WinRM.

Pour en revenir au cas présent, nous allons créer une GPO qui permettra d’automatiser l’activation et la configuration de WinRM par Stratégie de groupe (GPO).

Cette automatisation doit être configurée en trois étapes :

winrmgpo0

II. Autoriser la gestion à distance via WinRM

Dans la console de gestion des GPO, je commence par créer une GPO nommée “WinRM” qu’il suffira ensuite d’appliquer à l’OU contenant la ou les machines à affecter.

winrmgpo1

Parcourez l’arborescence comme ceci : Configuration ordinateur, Stratégies, Modèles d’administration, Composants Windows

A cet endroit, vous trouverez un paramètre nommé “Autoriser la gestion de serveurs à distance via WinRM“, double-cliquez dessus.

winrmgpo2

Activez le paramètre et remplissez les deux champs “Filtre IPv4” et “Filtre IPv6“. Si vous indiquez rien, les connexions seront refusées, une * permettra d’accepter les connexions provenant de n’importe quelle adresse IP. Ce que je recommande : Préciser des hôtes séparément ou une plage d’adresse comme par exemple : 192.168.1.10-192.168.1.20, on peut imaginer que cette plage correspond à la plage des machines utilisées par le service informatique, ainsi uniquement ces machines là seront autorisées à ce connecter en WinRM.

winrmgpo3

III. Démarrer automatiquement le service WinRM

Passons à la seconde étape, à savoir le démarrage automatiquement du service de gestion à distance. Pour cela, toujours dans les Stratégies de Configuration ordinateur on ira :

Paramètres Windows, Paramètres de sécurité, Services système

Double-cliquez sur un service nommé “Gestion à distance de Windows (Gestion WSM)“, définissez le paramètre pour activer de façon Automatique le service. Validez.

winrmgpo4

IV. Autoriser WinRM dans le Pare-feu

Dernier point de configuration de la GPO : Le pare-feu. Toujours dans les Paramètres de sécurité, accédez à “Pare-feu Windows avec fonctions avancées” et encore une fois à “Pare-feu Windows avec fonctions avancées“. Effectuez un clic droit sur “Règles de trafic entrant” et cliquez sur “Nouvelle règle“.

winrmgpo5

Cela étant un service connu de Windows, il existe une configuration prédéfinie qui permettra d’autoriser le port nécessaire (5985) à l’accès WinRM. Dans la liste “Prédéfinie“, sélectionnez “Gestion à distance de Windows” et continuez.

winrmgpo6

Désactivez la première ligne pour que votre Pare-feu n’autorise pas le trafic entrant à destination de WinRM lors d’une connexion sur un réseau ayant le profil définit sur Public. Poursuivez.

winrmgpo7

Sélectionnez “Autoriser la connexion” et validez avec “Terminer“.

winrmgpo8

La règle apparaît dans l’interface de configuration de la GPO, double-cliquez sur cette règle. Accédez à l’onglet “Avancé” et décochez le profil “Privé” si vous souhaitez autoriser le trafic entrant à destination de ce service uniquement lors d’une connexion sur un réseau de “Domaine“, ce qui est plus sécurisé.

winrmgpo9

En bonus sécurité, on pourrait indiquer via l’onglet “Étendue” et “Adresses IP distantes” les adresses IP explicitement (ou une plage, un réseau) des machines pour lequel le trafic entrant est autorisé. On reprend alors les mêmes valeurs que pour les connexions autorisées par WinRM lui-même, ainsi pour se connecter il faudra : Être sur un réseau de domaine, faire partie des adresses IP autorisées par WinRM et par le Pare-feu.

winrmgpo10

Vous pouvez quitter l’éditeur de la stratégie de groupe, la configuration est terminée. Il ne reste plus qu’à appliquer la GPO sur des hôtes et à actualiser les paramètres sur les hôtes concernés afin de bénéficier de la gestion à distance !

Editions ENI et WS 2012 R2 : Préparez-vous à la certification

vendredi 14 novembre 2014 à 15:10

Les Editions ENI proposent un livre Windows Server 2012 R2 pour se préparer à l’examen de la certification MCSA – Examen 70-411. Son prix : 59€, avec la livraison gratuite et l’accès à la version numérique du livre.

editionseniprepa1

La certification MCSA 70-411, c’est quoi ?

Avec cette certification, vous justifiez vos compétences en matière d’administration de services sous Windows Server 2012 R2, notamment sur les points suivants :

Déploiement, gestion et maintenance des serveurs (15 à 20 %)
- Configuration des services de fichiers et d’impression (15-20 %)
Configuration des services et l’accès réseau (15 à 20 %)
Configuration de l’infrastructure d’un serveur NPS (Network Policy Server) (10-15 %)
Configuration et gestion d’Active Directory (10-15 %)
Configuration et gestion d’une stratégie de groupe (15 à 20 %)

Cet examen est le deuxième d’une série de trois examens nécessaires pour compléter entièrement la certification MCSA. Accessible en anglais et en japonais, l’inscription coûtera 150€, d’où l’intérêt de bien se préparer auparavant.

En savoir plus

Dans cet ouvrage, vous trouverez les explications et notions nécessaires au passage de cet examen. De plus, des modules de questions/réponses sont intégrés ainsi que des ateliers. Le tout pour un seul objectif : réussir l’examen 70-411 de la certification MCSA.

commander-eni