Créer un disque dur virtuel sous Windows

Un quoi ? Virtuel ? Tu veux me faire créer un truc qui n’existe pas ? Du calme. Tout d’abord, un disque dur virtuel, c’est cool.

Commençons par le début. Un disque dur virtuel, c’est comme un disque dur, le C: que vous avez dans votre ordinateur où vous pouvez stocker ce que vous voulez : programmes, musique, photos… À la seule différence que tout est enregistré non pas dans un disque dur physique présent dans votre ordinateur, mais dans un fichier, portant une extension .vhd ou .vhdx, qui est enregistré sur votre disque physique.

Comme vous pouvez le voir sur l’image ci-dessus, le lecteur G:, pourtant un disque virtuel, s’affiche comme un disque classique, et vous pouvez l’utiliser comme un disque dur classique.

Mais alors, pourquoi faire ? Pour plein de raisons. Lesquelles ? Par exemple, vous pouvez facilement déplacer vos données d’un ordinateur à un autre. Car comme nous allons le voir, un disque dur virtuel s’attache et se détache facilement. Je vais vous dire un secret : vous pouvez même installer Windows dedans et démarrer dessus. On en parlera dans un autre billet.

Il est aussi possible de le chiffrer avec Bitlocker, solution de chiffrement de données de Microsoft. Vous pouvez également utiliser ce type de disques avec des machines virtuelles.

Ça vous tente ? Voyons comment faire. Tout d’abord, ouvrez le gestionnaire de disques (Clic droit sur le menu Démarrer > Gestion des disques). Dans la fenêtre Gestion des disques, cliquez sur le menu Edition, choisissez Créer un disque dur virtuel.

Une nouvelle fenêtre s’affiche, qui va vous HARCELER de questions. Respirez un bon coup, et voyons quoi lui répondre :

  • Emplacement : Je pense que ça va aller, je ne vais même pas prendre la peine d’expliquer ça ;
  • Taille du disque dur virtuel : Elle peut même être supérieure à la taille du disque sur lequel vous allez enregistrer votre fichier, si vous choisissez un disque à extension dynamique comme nous allons le voir juste après ;
  • Format de disque virtuel, au choix parmi le VHD et VHDX. Sommairement, le VHD est un format ancien (mais nécessaire dans certains cas), et le VHDX plus récent offrant plus d’avantages, tels qu’une taille de fichier du disque virtuel supérieur à 2 To à l’inverse du VHD ou une plus grande résistance aux pannées de courant. À moins de contraintes vous empêchant de l’utiliser, le VHDX est recommandé.
  • Type de disque dur virtuel : Il est possible de choisir une taille fixe. Par exemple, si vous indiquez une taille de disque de 10Go, un fichier occupant 10 Go d’espace sur votre disque sera créé, même si celui-ci est vide. Vous pouvez également choisir d’utiliser un disque à extension dynamique, qui augmentera de taille au fur et à mesure que vous stockez vos données.

Une fois ceci fait, regardez dans votre gestionnaire de disque : une nouvelle ligne apparaît. Ca tombe bien, c’est votre disque.

Le disque est automatiquement attaché sur votre système (nous verrons cette notion plus tard). Cependant, il n’est pas initialisé, pas préparé à recevoir vos données. Pour ce faire, on initialise la table de partition en faisant un clic droit sur le petit carré à gauche du disque (ici, Disque 3), et on choisit Initialiser le disque. Sélectionnez ensuite la Partition GPT ou le Secteur de démarrage principal, sachant que la partition GPT est plus récente, robuste, et permet des volumes supérieurs à 2 To, alors que le secteur de démarrage est plus ancien, utilisé pour une meilleure compatibilité avec les anciens matériels.

Maintenant, reste à formater le disque. Effectuez un clic droit sur l’espace situé à droite de votre disque, et choisissez Nouveau volume simple. Faites défiler les écrans avec les valeurs de votre choix. On vous demandera principalement la taille du volume voulu, la lettre du lecteur, le système de fichiers et le nom du volume. Rien de bien sorcier, je vous laisse faire ça À seul(e).

Une fois terminé, le disque s’affiche dans l’explorateur Windows. Comme dit précédemment, vous pouvez écrire ce que vous voulez à l’intérieur, vous en servir comme disque classique.

Dans la fenêtre Gestion des disques, vous remarquerez que l’icône du disque s’affiche en bleu. Cela indique seulement qu’il s’agit d’un disque virtuel, pour le différencier des autres disques physiques.

À présent, voyons comment manipuler ces disques virtuels. Non, on ne va pas leur faire un bourrage de crâne, juste les déplacer. Toujours dans cette fenêtre de gestion des disques, effectuez un clic droit sur le disque, puis choisissez Détacher un disque dur virtuel. Puis cliquez sur OK pour valider. Évidemment, aucun fichier présent sur le disque ne doit être ouvert afin que vous puissiez le détacher.

Le disque a disparu de la fenêtre de gestion des disques, ainsi que de l’explorateur Windows. Pas d’inquiétude, le fichier de ce disque virtuel est toujours bien présent sur votre ordinateur.

Maintenant, vous souhaitez intégrer ce disque à un autre ordinateur, vous souhaitez l’attacher. Retournez dans la fenêtre Gestion des disques. Dans le menu Action, sélectionnez Attacher un disque dur virtuel. Vous n’aurez qu’à indiquer le chemin de votre fichier, et le cas échéant, cochez la case Lecture seule si vous ne souhaitez pas que ce dernier puisse être modifié.

Définir la mémoire dynamique sous Hyper-V

Lorsque vous configurez votre machine virtuelle, vous sélectionnez avec soin vos composants virtuels, dont la mémoire vive (RAM). Jusqu’à Windows Server 2008, vous deviez indiquer une valeur fixe. Même lorsque votre machine virtuelle n’utilisait pas toute cette mémoire, elle était malgré tout affectée par votre hôte Hyper-v.

Depuis Windows Server 2008 R2, une fonctionnalité géniale est apparue : la mémoire dynamique. Vous sélectionnez la quantité minimale que vous souhaitez donner à votre machine virtuelle, la quantité maximale, puis l’hôte fait sa petite sauce et ne distribue les gigas octets de RAM que lorsque nécessaire.

Techniquement, la machine virtuelle communique avec l’hyperviseur par l’intermédiaire du pilote DMVSC. Celui-ci indique que notre VM a besoin de mémoire supplémentaire, ce que l’hôte délivre au compte goute, à chaud, de manière totalement transparente. De même, lorsque le besoin en mémoire diminue, l’information est envoyée, l’hôte récupère sa mémoire.

Attention : dans certains cas, il n’est pas recommandé d’utiliser la mémoire dynamique, notamment dans les applications sollicitant en permanence la mémoire, telles que Microsoft Exchange, où cette technologie pourrait à l’inverse entraîner des ralentissements. Avant de la mettre en oeuvre, vérifier auparavant que vos applications sauront en tirer parti.

Maintenant que tout est dit, la mise en oeuvre. Tout d’abord, rendez-vous dans les paramètres de votre machine virtuelle. Dans le volet de gauche, sélectionnez Mémoire.

Dans la zone RAM, sélectionnez tout d’abord la mémoire qui sera utilisée pour le démarrage de la machine virtuelle.

Vous pouvez ensuite indiquer les qualités de RAM minimale et maximale que vous souhaitez attribuer à votre VM.

A noter également que vous pouvez indiquer le pourcentage de mémoire tampon : Il s’agit du pourcentage de mémoire réservée afin d’être attribué rapidement à votre machine virtuelle en cas de besoin immédiat, lors d’un pic par exemple. Si sur votre machine virtuelle la quantité de mémoire vive utilisée connaît de grandes variations, il peut être judicieux d’augmenter la valeur de cette mémoire tampon.

Activer le God Mode sous Windows 10

Dans Windows 10, vous avez le menu Réglages vous offrant toutes les personnalisations possibles pour votre système d’exploitation. Il vous manque des réglages ? Pas de soucis, rendez-vous dans l’immortel Panneau de configuration. Toujours pas ? Vous êtes bien exigeants. Et il le faut. Cela tombe bien, Microsoft a pensé à vous. Comme s’il lisait dans vos pensées (Attention, vous devriez débrancher votre webcam, car là, ça devient suspicieux).

Le God Mode

Windows Vista a vu l’apparition du premier God Mode. Il s’agit d’une fonctionnalité permettant de rassembler dans un dossier unique une ribambelle de réglages – près de 200 – que vous ne retrouverez pas ailleurs (ou difficilement). Vous pourrez ainsi, par exemple, gérer les certificats de chiffrement de fichier, configurer un serveur proxy, ou afficher tous les rapports d’erreur.

L’utilisation de ce mode n’est pas dangereuse en soi, mais comme toujours, il faut faire attention où l’on met les mains lors des différents réglages (qui a parlé de sauvegarde ?).

Pour ce faire, commencez par créer un nouveau dossier. Peu importe l’emplacement. Entrez à la main Copiez le code suivant et collez-le comme nom de dossier :

GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

C’est tout. Ben oui, c’est tout. Vous remarquerez que le dossier a changé d’apparence. Une icône simple, sans nom, que l’on ne peut pas modifier. Oui, c’est triste, mais que voulez-vous.

Vous voici maintenant avec près de 200 paramètres vous permettant de personnaliser les réglages de votre ordinateur comme bon vous semble. Ceux-ci sont classés par rubrique et par ordre alphabétique, ce qui vous aidera à retrouver le module de votre choix plus facilement. Vous avez également la possibilité d’utiliser la barre de recherche en haut à droite, si vous n’avez aucune patience.

Par ailleurs, vous pouvez toujours faire un clic droit > créer un raccourci afin d’accéder rapidement depuis le bureau à un certain réglage.

Je suis même certain que vous avez découvert certaines options…

Activer l’authentification à double facteur sur votre compte Google

Aujourd’hui, nous allons parler d’un sujet sérieux. Ok, mes billets sont toujours sérieux. mais celui-ci encore plus. Si si. Nous allons apprendre comment configurer correctement son compte Google avec l’authentification à double facteur. Parce que c’est nécessaire.

Si vous ne l’avez pas encore fait, lisez cet article jusqu’au bout. Et c’est un ordre. Parce que l’on ne plaisante pas avec la sécurité, ça n’arrive pas qu’aux autres. Nan nan, pas de « plus tard, plus tard » !

L’authentification à double facteur, c’est quoi ce truc encore ?

Non, on ne vous demande pas ici de faire appel à la doublette Chronopost + UPS.
Lorsque vous vous connectez à votre espace client sur un site, vous saisissez votre mot de passe. Il s’agit d’un premier élément permettant au site de savoir qui vous êtes, en d’autres termes, un premier élément d’authentification. Ensuite, selon les méthodes proposées par tel ou tel site, l’on peut vous proposer par exemple :

  • L’envoi d’un code unique par SMS ;
  • L’utilisation d’une application d’authentification ;
  • L’utilisation d’une clé USB physique ;
  • L’utilisation de la reconnaissance facile ou de vos empreintes digitales.

Pourquoi j’irais faire un truc pareil ? C’est déjà compliqué de retenir son mot de passe non ?

Oui c’est contraignant. Mais cela ajoute une couche de protection supplémentaire à votre compte.

Par exemple, votre mot de passe pourrait ressembler au suivant :

  • azerty
  • 123456
  • Votre date de naissance

Si c’est le cas, vous êtes prié d’aller le modifier IMMÉDIATEMENT. Voici un outil proposé par la CNIL permettant de créer un mot de passe à la fois complexe et facile à retenir : https://www.cnil.fr/fr/generer-un-mot-de-passe-solide.

Bref, nous nous éloignons du sujet, mais un petit rappel ne fait jamais de mal.

D’une part, si votre mot de passe est trop simple, il peut être facile pour un pirate de le deviner. Même s’il l’est moins, un pirate peut le découvrir par la force brute (qui consiste à tester toutes les combinaisons possibles, mais c’est déjà plus compliqué à deviner si le mot de passe est costaud), ou par un simple fishing (fausse page de connexion pour vous faire entrer votre mot de passe, que le pirate récupère) si vous n’êtes pas très attentif. Ou encore, un site Web mal sécurisé peut laisser s’échapper dans la nature les mots de passe de ses membres. Et si vous pensez qu’un piratage de mot de passe est plutôt rare, je vous invite à visiter le site Haveibeenpwned.com, qui regroupe toutes les plus grosses failles et sur lequel vous pourrez voir le nombre de sites touchés ainsi que le nombre d’identifiants qui ont fuité.

Supposons maintenant qu’un deuxième élément d’authentification est activé sur votre compte. Le pirate a mis la main sur votre mot de passe, il tente donc de l’utiliser sur la page de connexion, et… il obtient donc un message lui demandant de taper le code reçu par SMS ou d’ouvrir son application d’authentification sur votre smartphone. Et comme il n’a pas tout ça, bim, vous êtes sauvé. Oui oui, sauvé. Parce qu’avec un compte piraté, je ne vous dis pas les ennuis. Convaincu ? Allez, entrons maintenant dans le vif du sujet, à savoir comment activer l’authentification à double facteur sur votre compte Google.

Activer l’authentification à double facteur sur Google

Pour commencer, rendez-vous sur la page de gestion de votre compte Google : https://myaccount.google.com/

Dans le volet de gauche, cliquez sur Sécurité, puis choisissez Validation en deux étapes.

Devinez quoi ? Oui ! On clique sur Commencer.

S’agissant de réglages sensibles, vous serez probablement invité à entrer votre mot de passe actuel. Pas d’inquiétude, pas de fishing en vue, tout est normal, prenez le réflexe de regarder dans la barre d’adresse, le site commence bien par https://accounts.google.com donc ouiiii, je valide.

Par défaut, Google vous demande votre numéro de téléphone afin de vous communiquer votre code temporaire lorsque vous souhaiterez vous connecter à votre compte Google. Il peut soit s’agir d’un SMS envoyé, soit un appel téléphonique de la part d’un robot qui vous dictera le code. Faites votre choix avant de cliquer sur Suivant. Vous noterez en bas de page la possibilité de sélectionner un autre facteur d’authentification autre que le téléphone, tel que l’insertion d’une clé de sécurité, ou une invite Google sur votre téléphone. Nous reviendrons sur ces méthodes plus tard.

Ensuite, vous allez recevoir par SMS / Appel un code de validation. Entrez-le pour passer à la suite.

INCROYABLE, cela fonctionne. La validation à double facteur fonctionne. Oui bon, heureusement. Mais n’oubliez pas de cliquer sur Activer quand même.

La prochaine fois que vous vous connecterez à votre compte Google, que ce soit sur PC, tablette, smartphone, console de jeu, etc., un code vous sera automatiquement envoyé. Code que devrez indiquer lorsque demandé.

ATTENDEZ ! CE N’EST PAS FINI !!!!

Tout d’abord, pardon pour cette agression avec ces lettres énormes et en majuscules, je m’excuse. Mais maintenant que j’ai votre attention, ne partez pas. En effet, nous allons voir les autres options disponibles sur cette page, où vous pourrez voir comment vous sauvez si par malchance vous avez résilié votre numéro de téléphone, ou activer d’autres méthodes d’authentification que votre numéro de téléphone si vous ne souhaitez pas que Google vous espionne (Spoiler : de toute façon c’est trop tard).

En premier lieu, vous pouvez supprimer toute méthode d’authentification que vous ne souhaitez plus sur cette page, via le petit crayon tout à droite.

Étape essentielle ensuite : la création de codes de secours. Comme le nom l’indique, ils sont là en cas de secours : Votre ligne téléphonique n’est plus accessible, vous avez fait tomber votre smartphone au fond de la Méditerranée, vous avez prêté votre clef USB de sécurité à votre cousin afin qu’il s’en serve comme marque-page. Dans tous les cas, vous ne pouvez plus connecter à votre compte, puisque vous ne pouvez plus recevoir de code de confirmation. Dans ce cas, vous n’avez plus qu’à créer un nouveau compte Google et le renseigner dans les 1492 sites Web sur lesquels vous êtes inscrit(e). Ou alors, parce que votre second prénom est Génie, vous aurez créé des codes de secours vous permettant de vous tirer de toute situation malencontreuse.

Sur votre page Validation en deux étapes, cliquez sur le lien Afficher les codes sous Codes de secours.

Téléchargez-les, imprimez-les, tatouez-les-vous, gravez-les sur le collier de votre chien, mais conservez-les. Vous choisirez Essayer une autre méthode, puis Entrer un code de secours en cas de besoin.

Autres méthodes d’authentification

Nous avons vu comment utiliser son numéro de téléphone pour recevoir un code, mais Google propose d’autres méthodes, à savoir :

  • Des invites Google ;
  • L’application Google Authenticator ;
  • Un numéro de téléphone secondaire ;
  • Une clé de sécurité.

Voyons voir en quoi tout cela consiste.

➡️ Invites Google

Une invite Google, c’est une notification envoyée sur votre smartphone à chaque tentative de connexion à votre compte. Vous n’avez qu’à cliquer sur la notification, confirmer que c’est bien vous qui en avez fait la demande, et l’accès vous sera accordé immédiatement.

Pour les invites, vous noterez la remarque présente sur la page :

Remarque : Si vous vous connectez à votre compte Google sur n’importe quel téléphone compatible, des invites Google seront ajoutées comme autre méthode de validation en deux étapes.

En d’autres termes, si vous avec enregistré votre compte Google dans votre smartphone, les invites Google sont automatiquement activées.

Allez, on active ! Cliquez pour cela sur le bouton Ajouter un numéro de téléphone. Vous verrez alors cela :

Voilà, tout ce que je raconte depuis tout à l’heure résumé en une image. Je me demande pourquoi j’ai écrit tout ça. Appuyez sur Commencer.

Il vous est alors demandé d’ajouter votre compte Google à votre téléphone. Les procédures d’ajout pour les smartphone Android et iOS sont décrites, une fois ceci fait, cliquez sur le lien 4. Cliquez ici pour réessayer, le bouton Suivant devrait s’activer pour vous permettre de valider la configuration.

➡️ Application Google Authenticator

Ici, au lieu de recevoir un code par SMS ou par notification, l’application Google Authenticator génèrera un code pour vous, valable pendant 30 secondes, une fois ce délai passé, un nouveau code sera généré.

À noter que si Google vous propose son application maison, vous pouvez très bien utiliser n’importe quelle application similaire, telles que Authy ou Microsoft Authenticator.

Pour activer cette option, cliquez sur Configurer sous Application Google Authenticator. Vous sélectionnez alors votre type de téléphone, vous noterez alors la présence d’un lien pour télécharger l’application. De toute façon ce n’est pas très compliqué, vous recherchez Google Authenticator sur le Play Store si vous avez un smartphone Android, ou sur l’App Store pour un appareil d’Apple.

Sur la même page, vous trouverez un QR Code. Qu’est ce qu’on en fait ? Vous ouvrez simplement l’application depuis votre téléphone, appuyez sur Scanner un code QR, et pointez la caméra du téléphone vers l’écran de l’ordinateur.

Votre compte s’affiche automatiquement à l’écran et vous pouvez voir le code temporaire avec le petit compte à rebours de 30 secondes avant la génération d’un nouveau code. Afin de valider la procédure, cliquez sur Suivant sur la page de configuration depuis l’ordinateur, et entrez un code généré.

➡️ Numéro de téléphone secondaire

Ici, la procédure est la même que ce qui a été proposé au début. Vous pouvez simplement ajouter un numéro de téléphone supplémentaire, si jamais le précédent rencontrait un problème quelconque.

➡️ Clé de sécurité

Une clé de sécurité peut être une clé USB physique. Elle peut également posséder des connectivités Bluetooth ou NFC. Cela s’avèrera pratique pour s’authentifier sur un smartphone par exemple. La Titan Security Key de Google ou la YubiKey 5 de Yubico sont de bons exemples de clés que vous pouvez utiliser.

Pour appairer une clé de sécurité physique à votre compte Google, cliquez sur Ajouter une clé de sécurité sous Clé de sécurité. Cliquez sur Suivant, et… Bin suivez les instructions pardi.

Une clé de sécurité peut également être virtuelle. Il va falloir utiliser une application sur votre smartphone, puis enregistrer la clé de sécurité de votre smartphone sur votre compte Google.

Pour cela, commencez par télécharger l’application Google Smartlock sur votre smartphone à partir de votre magasin d’applications préféré. Puis lancez-là et connectez votre compte Google. Une fois ceci fait, retournez à la configuration sur votre ordinateur et cliquez sur Ajouter une clé de sécurité sous Clé de sécurité. Cette fois, vous verrez apparaître votre smartphone. Cliquez dessus pour ajouter la clé.

Désormais, lors d’une connexion, une notification sur smartphone vous demande si vous êtes bien à l’origine de la tentative de connexion. Attention cependant, cette méthode ne fonctionne que si les deux appareils sont proches l’un de l’autre, si la connexion bleutooth est activée, et vous devez utiliser le navigateur Google Chrome.

Comment choisir telle ou telle méthode d’authentification ?

Par défaut, l’utilisation d’une clé de sécurité et les notifications envoyées sur smartphone sont prioritaires. Mais si vous avez activé d’autres méthodes d’authentification, rien ne vous empeche de les choisir. Après avoir entré votre mot de passe, cliquez sur le lien Essayer une autre méthode et sélectionnez celle de votre choix.

À présent, à vous de jouer !

Vérifier le contenu d’un fichier pkg sous macOS

Vous venez de récupérer un fichier chelou sur le web qui possède l’extension .pkg. Le site Web vous a dit de vite cliquer dessus car il s’agit d’un logiciel permettant de générer les numéros gagnants du loto. Pas de temps à perdre, une fois récupéré, vous enchaînez les clics sur suivant, jusqu’à ce qu’un message vous indique la réussite de l’installation.

Bravo, vous venez d’utiliser un fichier d’installation qui a dissimulé tout un tas de fichiers peu recommandables sur votre disque dur. Mais ne le sachant pas, vous allez donc vous vanter auprès de votre ami de votre trouvaille à propos de ce logiciel miracle, qui vous répondra alors : NON MAIS T’ES OUF ?? C’EST DU FAKE, SUPPRIME TOUT DE SUITE!!!

Oui, mais supprime quoi ? Qu’a fait ce fichier pkg sur votre ordinateur ? C’est ce que nous allons voir.

Qu’est-ce qu’un fichier pkg ?

Oui, vous avez raison, commençons par le début. Le fichier pkg est tout simplement un « package » renfermant tous les fichiers d’un certain programme. Pour s’installer, certaines applications demandent à ce qu’on les déplace simplement dans le menu Application du Mac. Pour d’autres, un fichier pkg est fourni, utilisant des scripts pour l’installation de ces dernières.

Sauf que lorsque ce package s’installe, beh vous ne savez pas trop ce qu’il fait justement. Peut-être fait-il tout proprement. Ou peut-être installe-t-il des fichiers pas très propres quelque part. Pour avoir le cœur net, nous pouvons analyser son contenu d’une manière très simple.

Dis donc, tu caches quoi comme fichiers ?

Bon, le loto ne m’intéressant pas, je ne possède pas ce générateur de numéros gagnants sous la main (ou ne l’ai pas encore trouvé). Je vais donc utiliser le fichier pkg de l’application Crazy Talk.

Commencez par lancer le fichier, comme si vous l’alliez procéder à l’installation. Une fois le premier écran qui s’affiche, allez dans le menu Fichier et Afficher tous les fichiers.

La liste des fichiers ainsi que l’emplacement où ils seront placés sont indiqués.

Tout ça, c’est bien beau. Mais cela ne nous indique pas ce que d’éventuels scripts font dans votre dos. Pour cela, nous allons utiliser une application bien pratique appelée Suspicious Package.

Suspicious Package, le Monsieur je sais tout

Commencez par vous rendre sur le site de l’éditeur, et télécharger l’application. Tout cela se passe par ici.

Une fois déposé sur votre disque, ouvrez-le. Les fichiers pkg devraient automatiquement s’afficher dans le volet de droite. Si ce n’est pas le cas, cliquez sur le lien Vous ne voyez pas le paquet que vous voulez ?, naviguez jusqu’à son emplacement, et sélectionnez votre package.

Une fois ceci fait, une fenêtre s’ouvre.

L’application affiche alors les éléments suivants, avec à chaque fois la possibilité de cliquer sur la petite flèche à droite afin d’accéder à la rubrique correspondante :

  • Le nombre d’éléments installés ainsi que la place prise sur le disque : vous pouvez voir quels fichiers sont installés et où, avec quelles permissions ;
  • Le certificat de l’éditeur : un certificat provenant de Microsoft est toujours plus crédible que celui de GagneUnIphone Inc;
  • Les scripts exécutés : vous pouvez voir en détail le code source des différents scripts exécutés;
  • Des éventuels avertissements.

Après avoir tout analysé en détail, si vous estimez que tout est en ordre, vous n’avez plus qu’à exécuter votre package.

Active Directory : Supprimer un objet protégé contre les suppressions

Lorsque vous créez un objet dans l’Active Directory, vous aurez sous doute remarqué la petite case : Protéger le conteneur contre une suppression accidentelle.

Plusieurs raisons de vouloir laisser cette case cochée :

  • Il vous arrive d’administrer votre serveur à 3h du matin après être rentré d’une fête;
  • Vous avez tendance à cliquer un peu n’importe où;
  • Vous ne prêtez guère d’importance aux messages du style : « Êtes-vous sûr ? »

Dans tous les cas, lorsque vous tentez de supprimer ladite ressource, un message d’erreur apparaît.

Ce qui semble donc normal. Cependant, vous ne craignez personne. Vous voulez ABSOLUMENT supprimer cette ressource. Vous vous rendez alors dans les propriétés de l’objet : rien. Rien à faire, elle est coincée à vie dans votre annuaire. Solution possible : réinstaller totalement votre serveur.

NON NE FAITES PAS ÇA ! Nous allons voir une petite manipulation rapide pour venir à vos fins.

Dans votre console d’utilisateurs et ordinateurs Active Directory, rendez-vous dans le menu Affichage, puis activez Fonctionnalités avancées.

Retournez dans les propriétés de votre objet à supprimer. Magie : dans l’onglet Objet, une case vous permettant de déprotéger votre ressource. Décochez-la, et supprimez l’objet.

Déployer une image de Windows 10 avec l’outil DISM

Il y a ceux qui aiment la facilité, et ceux qui l’aiment un peu moins. Ou plutôt, il y a ceux qui peuvent installer Windows 10 via un support d’installation et son assistant d’installation, et ceux qui pour une raison ou une autre ne le peuvent pas. Si vous êtes arrivé sur cet article, je pense que vous ne pouvez justement pas. Je suis donc votre sauveur, vous me remercierez plus tard.

Ici, nous allons voir l’installation du système en utilisant l’outil DISM.
DISM, c’est l’outil qui vous permet de manipuler les images Windows (pour y ajouter des pilotes, des mises à jours, des fonctionnalités, des keyloggers ou ce que vous voulez), réparer votre installation de Windows, et bien d’autres choses magiques.

Prêts ? On y va, ce n’est pas si compliqué.

Tout d’abord, il faut que vous ayez un média d’installation de Windows 10 : DVD, clef USB, fichier .iso, par exemple. Et tant qu’à faire, démarrez dessus.

Sur le premier écran de l’assistant d’installation, cliquez sur Suivant, puis Réparer l’ordinateur. Choisissez ensuite Dépannage, et enfin Invite de commandes.

Vous êtes désormais sur l’invite de commande. Ce fond noir et ce curseur qui clignote, vous avez la sensation d’être un hacker, n’est-ce pas ? Allez, on se concentre.

Partitionnement du disque avec DISKPART

Nous allons tout d’abord créer les partitions nécessaires au bon fonctionnement de Windows, tant qu’à faire, faisons cela proprement. Nous allons utiliser l’outil Diskpart, qui permet de manipuler les partitions. Entrez simplement Diskpart.

Listons tout d’abord les disques connectés à votre ordinateur. Pour cela, tapez la commande list disk.

Ici, je n’ai qu’un disque. Mais vous pourriez en avoir plusieurs. Entrez la commande select disk X, où X correspond au numéro du disque indiqué dans la première colonne.

Faisons le grand ménage en entrant la commande clean. On s’assure ainsi que le disque est parfaitement vide en y supprimant les éventuelles partitions déjà présentes.

Nous allons maintenant installer 3 partitions :

  • Une partition EFI (je considère que votre PC est équipé d’un système UEFI) ;
  • Une partition réservée ;
  • Votre installation Windows.

Commençons par convertir le disque en partition GPT (vous savez, le remplaçant du vieux MBR qui possède tant de contraintes) avec la commande : convert gpt.

On crée donc la partition EFI, qui doit donc se trouver AVANT la partition réservée au système. Utilisez la commande : create partition efi size=100.

Nous allons travailler sur celle-ci, vérifiez qu’elle est bien sélectionnée avec la commande list partition. Vous devriez voir un astérisque au début de la partition « Partition 1 », de type « Système » et ayant une taille de « 100 M ». Vous devez forcément avoir cela, mais sait-on jamais, vous avez peut-être deux pieds à la place des mains. Si ce n’est pas le cas, entrez la commande select partition X, avec X le numéro de la partition en question, et vérifiez que vous avez bien votre astérisque.

Maintenant, nous formatons cette partition avec la commande : format quick fs=fat32 label= »System ».

Le format de fichier fat32 est suffisant étant donné la petite taille de la partition, le label « Système » devrait vous tenir éloigné de vouloir faire des modifications sur une partition système, et aucune lettre n’est assignée, puisque vous n’avez pas à y accéder. Cette partition est utilisée par le système UEFI.

Ensuite, nous créons une nouvelle mini partition, celle-ci réservée au système Windows, qui réserve donc une partie de l’espace disque pour une éventuelle utilisation dans le futur par un système d’exploitation Windows installé sur une partition distincte. Entrez donc la commande : create partition msr size=128.

À présent, si vous entrez la commande list partition, vous devriez avoir deux partitions, comme ceci :

Il manque quoi ? Vous l’avez deviné, votre partition Windows pardi. Entrez donc la commande create partition primary pour réserver l’espace restant à votre partition Windows.

Entrez la commande list partition pour vérifier la présence de l’astérisque à gauche de la ligne de la partition de type « Principale ». Si vos pieds ont encore frappé, entre la commande Select partition X avec le numéro de la partition en question pour la sélectionner.

Nous allons maintenant la préparer en entrant : format quick fs=ntfs label= »OS », puis assign letter= »C ».

Votre partition est désormais au format NTFS et vous pourrez y accéder via la lettre C:

Avant de quitter diskpart, listez les volumes présents pour découvrir la lettre associée à votre média d’installation. Entrez pour cela la commande list volume.

Trouvez dans la liste votre média d’installation, repérez votre media d’installation, trouvez la lettre associée, et gravez-la sur votre front, cela nous servira dans quelques instants. Ici, la lettre est la D:

Bien, les partitions sont prêtes, vous pouvez quitter diskpart en entrant exit.

Désormais, DISM entre en action.

Appliquer une image sur un disque

Le média d’installation contient un fichier nommé install.wim. C’est dans ce dernier que sont présents les fichiers du système d’exploitation. Le truc, c’est qu’il englobe différentes éditions de l’OS (vous savez, Windows 10 famille, pro…). Vous allez tout d’abord devoir choisir l’édition que vous désirez installer.

Ce fichier se trouve à l’emplacement suivant : X:\sources\install.wim, avec X la lettre attribuée à votre média. Dans un premier temps, entrez la commande suivante, en prenant bien évidemment soin de remplacer X par votre lecteur : Dism /Get-ImageInfo /imagefile:X:\sources\install.wim.

Comme je vous l’ai expliqué précédemment, le fichier install.wim englobe les différentes éditions de Windows 10. La ligne ci-dessus permet d’afficher le détail du contenu proposé pour chaque édition, dont l’index.

Par exemple, si vous souhaitez installer la version famille, vous devrez indiquer l’index 1, ou vous devrez indiquer 6 pour l’édition professionnelle. Dans mon cas, ça sera le 6.

Il ne reste alors plus qu’à appliquer cette image sur votre partition nommée OS précédemment avec la commande : Dism /apply-image /imagefile:X:\sources\install.wim /index:6 /ApplyDir:C:\

L’opération se lance, vous pouvez aller boire un café.

Rendre le disque bootable

Dernière étape, tout de même un peu importante car sans elle, Windows ne se lancera pas, et ça serait un peu balot. Il s’agit de rendre le disque bootable en plaçant dans la partition EFI créée précédemment les fichiers nécessaires au démarrage de Windows. Pour faire cela, la commande magique est la suivante : C:\Windows\System32\bcdboot C:\Windows.

À présent, arrachez les câbles redémarrez proprement votre ordinateur. Patientez quelques instants avant de voir l’assistant de configuration de Windows 10.

Vous avez bien évidemment la possibilité d’appliquer de cette manière n’importe quelle image Windows au préalable capturée, nous y reviendrons dans un prochain billet.

Ajouter des horloges additionnelles sous Windows 10

« Mais, quelle heure est-il ? ».

Vous.

Voici l’une des questions fondamentales de la vie. Elle peut même être posée toutes les 3 minutes par certaines personnes.

Pour connaître l’heure actuelle – pour peu que nous n’ayez pas indiqué n’importe quel fuseau horaire à votre système – jetez un œil dans le coin inférieur droit de votre écran : vous avez l’heure et la date. Et si vous passez la souris sur cette horloge, vous verrez même la date avec le mois écrit en toutes lettres.

Voilà, j’espère que cette astuce très peu connue vous aura plu. Oh ça va on rigole…

Imaginons maintenant que votre chanceux collègue de travail se trouve à Punta Arenas et que votre encore plus chanceuse cousine est partie s’installer sur l’île Norfolk. Vous êtes malin(e), vous êtes au courant que leur fuseau horaire est (probablement) différent du vôtre. Afin de connaître l’heure dans leur petit coin de paradis, plusieurs solutions s’offrent à vous :

  1. Apprendre par cœur la liste des fuseaux horaires dans le monde, ainsi – qui peut le plus peu le moins – après un savant calcul, vous êtes en mesure de connaître l’heure locale.
  2. Vous appelez la personne toutes les 10 minutes pour lui demander l’heure.
  3. Vous commencez votre phrase par « Il doit être », puis vous indiquez une heure au hasard, et espérez que ce soit la bonne.
  4. Ajouter des horloges additionnelles sous Windows 10.

Pour les 3 premiers points, nous y reviendrons **peut-être** un jour quant à la mise en œuvre détaillée de ces solutions. Nous allons nous attarder dans ce billet sur le point 4.

Commencez par un clic droit sur cette fameuse horloge située en bas à droite de la barre des tâches, puis choisissez Ajuster la date/heure.

Dans la partie droite, cliquez alors sur Ajouter des horloges pour différents fuseaux horaires.

Rendez-vous alors dans l’onglet Horloges supplémentaires. Vous avez alors la possibilité d’ajouter jusqu’à deux horloges. Sélectionnez simplement le fuseau horaire désiré, et ajoutez un nom à l’horloge.

Pointez votre souris sur l’horloge : vous voyez désormais en un coup d’œil l’heure locale de vos trois régions.

C’est trop loooong

Tout d’abord, comme le relève Arnold H. Glasgow :

La clé de tout est la patience. On obtient une poule en couvant des œufs, pas en les écrasant.

Arnold H. Glasgow

Après avoir médité sur cela, vous pouvez toujours lancer la combinaison magique Touche Windows + r afin de lancer le module Exécuter, puis entrer la commande afin de lancer directement le module Date et heure :

timedate.cpl

Félicitations, vous vous êtes épargné de 3 clics supplémentaires.

Active Directory : Modifier le répertoire de création de nouveaux ordinateurs et utilisateurs

Lorsque vous joignez un ordinateur à votre domaine Active Directory, ou bien créez un utilisateur via Powershell, les objets sont créés respectivement dans les conteneurs Computers et Users. Oui, mais ce fonctionnement entraîne un principal défaut : il n’est pas possible d’appliquer des stratégies de groupe sur ceux-ci.

En effet, seules les Unités organisationnelles (OU) offrent cette possibilité. Certes, vous avez toujours la possibilité de déplacer un objet, ou de vous placer sur l’OU voulue lors du processus de sa création. Nous allons voir qu’il est cependant possible de modifier les répertoires par défaut pour ces deux types d’objets, grâce aux commandes magiques que sont redirusr et redircmp.

Prérequis

Le niveau fonctionnel de votre domaine doit au minimum être Windows Server 2003. Vous devez également être membre du groupe Administrateur du domaine ou Administrateur de l’entreprise pour réaliser ces opérations.

Rediriger le conteneur d’utilisateurs

Comme indiqué ci-dessus, nous allons utiliser la commande redirusr présente dans le dossier %SystemRoot%\System32. [–> En savoir plus sur les variables d’environnement]

Tout d’abord, vous devez créer l’OU qui doit accueillir vos nouveaux utilisateurs.

A l’aide de la console Utilisateurs et ordinateurs Active Directory, commencez par créer votre OU. Dans cet article, l’OU en question se nomme MesUtilisateurs.

Afin de créer la redirection, dans Powershell, entrez la commande suivante, en prenant soin de remplacer ou=MonOU par le nom de votre OU et dc=mondomaine,dc=com par votre domaine, bien évidemment

redirusr ou=MonOU,dc=mondomaine,dc=com

Nous allons donc vérifier que la nouvelle OU a bien été prise en compte en créant un nouvel utilisateur. Utilisons Powershell à nouveau pour créer le plus simple des comptes utilisateurs avec la commande New-ADUser. N’hésitez pas à consulter la documentation Microsoft pour connaître les différentes options de la commande. Entrez donc :

New-ADUser Titi

Vous pouvez vérifier dans la console d’utilisateurs et ordinateurs Active Directory la présence de votre nouvel utilisateur, et en plus, au bon endroit.

Rediriger le conteneur d’ordinateurs

L’idée est la même pour les ordinateurs, avec cette fois la commande redircmp.

A nouveau, vous devez créer l’OU qui doit accueillir les nouveaux ordinateurs enregistrés sur le domaine en utilisant la console Utilisateurs et ordinateurs Active Directory. Dans cet article, mon dossier s’appelle MesOrdinateurs.

Entrez donc la commande suivante, en remplaçant toujours ou=MonOU par le nom de votre OU et dc=mondomaine,dc=com par votre domaine

redircmp OU=Ordinateurs,DC=mondomaine,DC=com

Ensuite, nous allons ajouter un poste de travail dans le domaine. Vous pouvez le faire avec l’interface graphique, mais puisque nous avons Powershell sous la main, profitons-en.

Pour cela, la commande à entrer n’est pas très compliquée. Depuis le poste à ajouter sur le domaine, remplacez mondomaine.com par… le nom de votre domaine :

Add-Computer -Domain mondomaine.com

On lance la console Utilisateurs et ordinateurs Active Directory, incroyable, le nouvel objet ordinateur a été créé au bon endroit.

À présent, des stratégies de groupes peuvent être appliquées sur vos ordinateurs et utilisateurs.

Revenir aux valeurs d’origine

Si vous n’êtes pas satisfait de ces nouveaux emplacements, vous pouvez rétablir les répertoires d’origine. Pour cela, il suffit simplement d’entrer les commandes suivantes :

Pour rétablir le conteneur d’utilisateurs :

redirusr cn=users,dc=mondomaine,dc=com

Pour rétablir le conteneur d’ordinateurs :


redircmp cn=computers,dc=mondomaine,dc=com

Activer l’utilisateur root sous macOS Catalina

Le quoi ?

Ne faites pas l’innocent. Si vous êtes sur cette page, vous savez de quoi je parle. Supposons. Vous souhaitez effectuer une opération sur votre Mac, mais le système vous indique que l’accès vous est refusé. Pourtant, vous êtes administrateur ! Il peut alors être nécessaire de vous connecter avec le compte root de la machine.

Le compte root est un « superutilisateur« , un compte permettant d’avoir des droits d’accès en lecture et écriture sur des zones avancées du système, auxquelles même un administrateur de la machine ne peut pas accéder. On entend souvent ce terme sous linux, mais il existe sur tous les systèmes Unix, dont macOS fait partie.

Attention cependant, il est fortement recommandé d’utiliser ce compte avec la plus grande prudence, voire d’éviter de l’utiliser tout court, il doit l’être en cas d’extrême nécessité, s’il n’est pas possible de faire sans. En effet, vous aurez alors toutes les permissions sur le système, imaginez ce qu’il peut arriver si vous modifiez d’une manière incorrecte un fichier vital…

Dans la mesure du possible, il est préférable de faire précéder votre commande par sudo, pour peu que votre utilisateur soit présent dans la liste des sudoers (les utilisateurs autorisés à exécuter la commande sudo). Cela vous donnera les permissions nécessaires le temps d’exécuter votre commande.

Si la commande sudo ne vous donne pas satisfaction, il n’y a plus d’autre choix que de se connecter en root. Par défaut, l’utilisateur root est désactivé. Comment on l’active ? Quelle coïncidence, j’allais vous l’expliquer !

Activer l’utilisateur root

Dans le menu Pomme, ouvrez les Préférences système. Choisissez le module Utilisateurs et groupes. Cliquez sur le cadenas en bas à gauche pour entrez vos identifiants afin de permettre la modification des options. À côté du champ Compte serveur réseau, cliquez sur Rejoindre…

Une nouvelle fenêtre apparaît, cliquez sur Ouvrir l’utilitaire d’annuaire…
À nouveau, cliquez sur le cadenas en bas à gauche et entrez vos identifiants. Il ne vous reste plus qu’à aller dans le menu Édition, cliquer sur Activer l’utilisateur root, et tapez deux fois le mot de passe souhaité.

Se connecter en root

Voilà. C’est activé. Et maintenant ? Dans votre terminal, tapez simplement su, suivi du mot de passe entré précédemment. Vous verrez l’apparition du signe # indiquant que vous êtes bien connecté avec l’utilisateur root.

Modifier le mot de passe de l’utilisateur root

Vous vous êtes aperçu que 123456 n’est pas un mot de passe assez sécurisé pour sécuriser votre compte root ? En voilà une bonne réflexion. Vous souhaitez le modifier, mais ne savez pas comment faire ? Retournez sur la fenêtre de l’utilitaire d’annuaire. Toujours dans le menu Édition, cliquez sur Modifier le mot de passe.

Désactiver le compte root

Comme dit plus haut, il est préférable d’utiliser ce compte en dernier recours. Une fois vos manipulations terminées, n’oubliez pas de le désactiver. Cette fois, c’est un peu plus compliqué.

Ok ok, je plaisante. Toujours dans la même fenêtre Utilitaire d’annuaire, menu Édition > Désactiver l’utilisateur root.

Page 1 of 2

Fièrement propulsé par WordPress & Thème par Anders Norén