Depuis la mise à jour de Windows 10 Creator, plusieurs utilisateurs ne pouvaient plus éteindre leur PC. A la place d’avoir « Menu – Arrêter » ils avaient « Menu – Aucune option d’alimentation n’est actuellement disponible ».

Pour résoudre le problème, il a fallu modifier la GPO « Default Domain Policy » sur mon contrôleur de domaine.
Éditez « Default Domain Policy » puis :

Configuration ordinateur / Stratégies / Paramètres Windows / Paramètres de sécurité / Stratégies locales / Attribution des droits utilisateur
Éditez ensuite « Arrêter le système » et ajoutez les utilisateurs ou groupes voulus (exemple : utilisateurs authentifiés)

Gpo windows 10 option alimentation

Redémarrez votre poste ou déconnectez vous afin d’appliquer la GPO

Depuis un petit moment, Mes GPO ne s’appliquaient plus.
Je n’ai pourtant fait aucune modification, les groupes auxquels il faut les appliquer sont toujours bons.

Après quelques recherche, il s’est avéré qu’une mise à jour Windows en est la cause.
Il faut enfaite se rendre dans l’onglet « Délégation », cliquer sur e bouton « Avancé » en bas à droite, ajouter « Utilisateurs authentifiés » et lui attribuer le droit « Lire » (pas « Appliquer la stratégie » sinon votre GPO s’appliquera a tout ceux qui se connectes).

 

Securite gpo

Merci à Ajay Sarkaria pour la piste !
Son article complet ici

privatekeymissing

En essayant de renouveler mon certificat Exchange 2013 depuis l’interface CAE, la demande restait bloquée en attente.
Et en passant par le Shell Exchange avec cette commande pour importer mon certificat :

Import-ExchangeCertificate -FileData ([Byte[]]$(Get-Content -Path c:\chemin_du_certificat -Encoding byte -ReadCount 0)) | Enable-ExchangeCertificate -Services "SMTP, IIS"

Cette commande me retournait le message d’erreur : The certificat with thumprint XXXXXXXXXXXXXXXXX was found but is not valid for use with Exchange Server (reason : PrivateKeyMissing)

Pour résoudre le problème, ouvrez une console MMC (démarrer, exécuter, mmc) ajouter.. / Certificats / Compte d’ordinateur.
Vous pouvez voir que votre certificat n’a pas la « petite » clé. Double cliquez sur le certificat, allez sur l’onglet Détails, et relevez le Numéro de série (CTRL+C)
Ouvrez ensuite une commande DOS en admin (démarrer, CMD, clique droit, exécutez en tant qu’admin) puis tapez :

certutil -repairstore my "SerialNumber"
Retournez sur la console MMC, clic droit, actualiser. Votre certificat a maintenant une clé privée (on peut voir la petite clé sur le certificat)
On tape notre commande dans le Shell Exhange :
Enable-ExchangeCertificate
applet de commande Enable-ExchangeCertificate à la position 1 du pipeline de la commande

Fournissez des valeurs pour les paramètres suivants :
Services: SMTP, IIS
Thumbprint: Emprunte numérique, visible dans les propriétés du certificat, onglet détails
Et cette fois, plus d’erreur !

brain tech

Bon et bien voilà, l’idée me trottait dans la tête depuis un petit moment, j’ai enfin sauté le pas !

C’est officiel depuis quelques semaines maintenant, je suis auto-entrepreneur en maintenance informatique pour les particuliers. J’interviens sous le nom commercial Brain Tech.
J’effectue diverses prestations telles que :

  • suppression de virus / problème de lenteur
  • formatage et réinstallation de système
  • sauvegarde et récupération de données
  • accompagnement à l’achat
  • formations sur logiciel et internet
  • sensibilisation aux risques sur internet (réseaux sociaux, vie privée, etc)
  • remplacement de composant (évolution et/ou réparation)
  • etc !

Je travaille dans le secteur de Besançon et ses alentours (en Franche-Comté). J’interviens principalement le soir, à partir de 17h30 ainsi que les week-end.

Pour celles et ceux que ça intéresse, vous pouvez trouver de plus amples informations sur brain-tech.fr

Vous pouvez aussi me retrouver sur les réseaux sociaux 🙂

windows 10

La dernière mise à jour de Windows 10 (KB3201845) sortie le 09/12/2016 pose des problèmes de connexion à beaucoup de monde. Une fois installée, vous vous retrouvez soit avec une connexion limitée, soit avec une connexion internet coupée.
Orange, a, de son coté, mis en garde ses clients concernant ce problème.

Il semblerait même que certains utilisateurs sous Windows 8/8.1 soient aussi affectés par ce problème.

Si vous êtes malheureusement dans ce cas, voici comment vous devriez pouvoir régler le problème :

  1. Redémarrez votre pc. Si le problème persiste, passez à l’étape 2
  2. Ouvrez l’invite de commande (clic droit sur le menu « Démarrer », « Invite de commandes (admin) »)
  3. Puis tapez ces différentes commandes, dans l’ordre (bien valider en appuyant sur « Entrée » après chaque commande) :netsh interface ip reset

    netsh winsock reset

    netsh advfirewall reset

    ipconfig/release

    ipconfig/renew

    ipconfig/flushdns

Dharma

Une nouvelle variante du ransomware Crysis vient s’ajouter à la longue liste des « crypto-ransomware ». Il s’agit de Dharma ransomware.

Celui-ci a l’air de fonctionner un peu de la même manière que ses prédécesseurs (comme Locky). Une fois sur le pc, il crypte toutes vos données et les renommes. Dans le cas que j’ai pu voir, les fichiers ont été renommé avec l’extension .[amagnus@india.com].wallet

Lui aussi est capable de se propager via les lecteurs réseaux.

Pour le moment, il semble être trop tôt pour trouver un outil permettant de décrypter les fichiers.

Si vous avez malheureusement été infecté, débranchez au plus vite votre câble réseau afin d’éviter toute prolifération sur votre réseau. Passez ensuite un antivirus fiable (tel que Eset) et un antimalware. Réinitialisez vos paramètres internet explorer / extensions.

Pour tenter de récupérer vos fichiers, vous pouvez soit utiliser vos backups (si par chance vous en avez), soit essayer avec un logiciel type Shadow Explorer

Have I been pwnedAujourd’hui, nous possédons de plus en plus de comptes sur les sites internet. Il est donc facile de passer à coté d’une annonce d’un de ces sites, qui aurait été victime de piratage et dont votre compte en ferait parti.

Heureusement, il existe un service qui vous permet de le vérifier en quelques secondes. Il s’agit de « Have I been pwned ». Il va chercher, dans une longue liste de sites ayant été victimes de piratage (citons Adobe, LinkedIn, Dropbox pour les plus connus), si votre mail en fait parti.

Si c’est le cas, alors le mieux est de vous rendre sur le site en question et de modifier votre mot de passe.
Pratique pour des « vieux » comptes sur les quels ont ne va plus mais qui auraient été victimes de piratage.

Exemple d’une adresse mail susceptible de faire partie d’informations piratées pour Dropbox, LinkedIn, Myspace :

piratage

ESET_logo

Un petit retour d’expérience, après avoir mis en place la solution Eset Endpoint Protection Advanced, j’ai été confronté au problème suivant :
Sur les pc des utilisateurs nomades, Eset ne se mettait pas à jour lorsque le pc était en dehors de notre réseau (problème bien embêtant pour des utilisateurs nomades !)

Niveau configuration, nous avons installé sur un serveur le produit Eset Remote Administrator (et Eset File Security) puis, depuis la console ERA (Eset Remote Administrator) nous avons fait descendre l’agent Eset Remote, qui nous a permit d’installer  sur les postes des utilisateurs le produit Eset Endpoint Antivirus.

En procédant de la sorte, Eset a une stratégie, active par défaut, qui renseigne un serveur proxy sur Eset Endpoint Antivirus pour les mises à jour (le serveur où est installé ERA généralement).
Ce qui a pour conséquence que les mises à jour sont téléchargées une seule fois, sur le serveur, puis redistribuées en local sur les postes.

Un avantage pour un parc informatique volumineux (+100 postes). Sur un parc de petite ou moyenne taille, l’impact des mises à jour n’est pas très important (la taille d’une mise à jour représentant quelques méga au maximum).

Deux solutions s’offrent à vous. La 1ere, si vous souhaitez garder la stratégie par défaut et donc avoir les mises à jour centralisées, consiste à créer un second profil pour les utilisateurs nomades.
Pour cela, je vous renvoie au KB3621 d’Eset.

Sinon, la seconde solution, notamment si vous avez un parc informatique de petite ou moyenne taille, consiste à modifier la stratégie en question.
Pour cela, rendez vous sur la page de gestion ERA
Ensuite, dans l’onglet Admin sur votre gauche, choisissez Stratégies, puis Produit de sécurité pour Windows – Utilisation du proxy HTTP.
Eset1

Eset2

Allez dans Paramètres, Outils, Serveur Proxy puis décochez « utiliser un serveur proxy »

Eset3

Il ne reste plus qu’a patienter le temps que la stratégie se mette à jour sur les postes.

wsus

Si comme moi, vous avez installé la mise à jour Windows KB3159706 sur votre serveur de mise à jour, il est fort probable que le service WSUS ne se lance plus, ou se coupe tout seul. L’accès à la console WSUS en est aussi impossible.

Pour résoudre le problème, il suffit d’ouvrir une fenêtre Dos en tant qu’admin et d’y lancer la commande suivante :

cd C:\Program Files\Update Services\Tools\
wsusutil.exe postinstall /servicing

Rendez-vous ensuite dans le gestionnaire de serveur, puis dans Gérer et Ajouter des rôles et des fonctionnalités.
Dans Fonctionnalités, déroulez Fonctionnalités de .NET Framework 4.5 et cochez « Activation HTTP » comme nous le précise Microsoft : Support

Toute fois, dans mon cas, je n’avais pas l’activation HTTP sous le .Net Framework 4.5. Par contre il était présent sous .Net Framework 3.5. Je l’ai donc activé puis j’ai relancé mon service WSUS.
Cette fois-ci, ça fonctionne !

Si vous avez SSL d’activé sur votre serveur de mise à jour, je vous invite à suivre l’étape supplémentaire décrite sur le Support Microsoft partie « If SSL is enabled on the WSUS server« 

Exchange-Server-PowerShell

Pour renouveler un certificat Exchange 2007 auto-signé (émis par le serveur et non par une autorité de certification), le plus simple est de procéder par Powershell :

1 – Afficher la liste des certificats (noter l’empreinte numérique du certificat qui a (ou va) expiré)
Get-ExchangeCertificate | FL ThumbPrint, isSelfSigned, NotBefore, NotAfter, Services

2 – On créé le nouveau certificat :
Get-ExchangeCertificate “empreinte du certificat expiré” | New-ExchangeCertificate

3 – On active les services IIS avec le nouveau certificat :
Enable-ExchangeCertificate -ThumbPrint “empreinte du nouveau certificat” -Services IIS

4 – On supprime l’ancien certificat :
Remove-ExchangeCertificate –ThumbPrint “empreinte du certificat expiré”

 

Info intéressante : De base, Exchange 2007 délivrait un certificat valide pour 1 an. Depuis le SP2, il délivre un certificat valide pour 5ans (attention, si vous faite la mise à jour vers SP2, Exchange ne modifie pas le certificat existant, et reste donc valide seulement pour un an).

Source : Forum Technet