Overblog
Suivre ce blog Administration + Créer mon blog
21 mai 2011 6 21 /05 /mai /2011 08:44

Travailler sur son ordinateur de bureau où que l'on soit, c'est possible grâce au Bureau à distance.

 

Je vous propose 2 solutions pour utiliser l’ordinateur de votre bureau à distance :

 

Solution N° 1 : Utiliser Windows Professionnel ou Intégrale.

 

Pour bénéficier du bureau à distance sous Windows vous devez disposer d’une version professionnelle ou Intégrale sur l’ordinateur de votre bureau.

Voici les différentes étapes à suivre pour autoriser une connexion à distance :

 

1- Créez un mot de passe pour la session que vous utiliserez lors de votre connexion à distance.

a. Allez dans le panneau de configuration puis dans “Comptes d’utilisateurs”

b. Cliquez sur  “Créer un mot de passe”

2- Autorisez les connexions à distance sur le Pare-Feu de Windows

a. Allez dans le panneau de configuration puis dans “Pare-feu Windows”

b. Cliquez sur “paramètres avancés” puis activez “Bureau à distance” dans les règles du trafic entrant.

3- Autorisez la session que vous avez choisie pour se connecter à distance.

a. Allez dans le panneau de configuration puis dans “Système”

b. Cliquez sur “Paramètre systèmes avancés”

c. Cliquez sur l’onglet “Utilisation à distance”

d. Cochez “Autorisez les connexions à distance vers cet ordinateur”

e. Cliquez sur le bouton “Options avancés” puis cochez “Autoriser le contrôle à distance sur cet ordinateur” puis cliquez sur “OK”

f. Dans l’encadré “Bureau à distance” cochez “Autoriser la connexion des ordinateurs exécutant n’importe quelle version du Bureau à distance”

g. Cliquez sur le bouton “Sélectionnez des utilisateurs” puis sur “Ajouter” puis sur “Avancé…” puis sur “Rechercher”

h. Dans la liste des utilisateurs qui s’affiche en dessous, sélectionnez l’utilisateur que vous avez choisie pour vous connecter à votre bureau distant. Puis cliquez trois fois sur “OK” pour fermer les trois fenêtres.

4- Autorisez les autres pare-feu à accepter les connexions à distance.

a. Si vous avez une box, un routeur ou un pare-feu personnel, vous devez ouvrir le port 3389 TCP entrant. Consulter la documentation de votre logiciel pare-feu ou de votre routeur pour savoir comment procéder.

 

Solution N°2 : Utiliser Windows Live Mesh.

 

Le logiciel gratuit Windows Live Mesh est inclus dans le pack Windows Live de Microsoft que vous pouvez découvrir à l’adresse suivante : http://explore.live.com/

Ce logiciel vous permettra de vous connecter à distance à tous les ordinateurs sur lesquels vous l’aurez installé et ceci sans paramétrage particulier. Il suffit de cliquer sur l’onglet « Distant » et de vous laisser guider par l’assistant.

 

Si vous voulez accéder à votre bureau sous Windows depuis un Mac c’est également possible en utilisant Office Mac à l’adresse suivante : http://www.microsoft.com/france/mac/remote-desktop-client

Partager cet article
Repost0
11 mai 2011 3 11 /05 /mai /2011 13:19

Il arrive parfois que les patchs de Windows update échouent lors de leur installation.

Vous pouvez, par exemple, obtenir le code d’erreur 800705B4.

 

Windows Update coche par défaut toutes les mises à jours à installer et tente de les installer en même temps.

Pour résoudre un échec d’installation il faut identifier la mise à jour qui empêche les autres de s’installer.

 

Je vous propose 3 solutions :

 

1- La première solution consiste à ne cocher qu’une mise à jour à la fois jusqu’à ce qu’elles soient toutes installées.

Ceci comprend un redémarrage du système à chaque installation ce qui peut être long.

 

2- La deuxième solution consiste à identifier et décocher une mise à jour ayant une référence différente des autres. Par exemple une mise à jour dont la référence commence par KB9 alors que toutes les autres commencent par KB2.

 

3- La troisième solution consiste à regarder l’historique d’installation des mises à jour et décocher celle qui est en échec.

 

Partager cet article
Repost0
6 avril 2011 3 06 /04 /avril /2011 08:39

Ces scanners en ligne qui exagère la menace :

Beaucoup d’éditeur de logiciels antivirus propose sur leur site des “scanners online” gratuit vous proposant de vérifier la présence de logiciels malveillants sur votre ordinateur et de les éradiquer. Le but est de vous démontrer l’efficacité de leur méthode de détection et de vous amener à acheter leur version payante.

Si vous utilisez l’un de ces scanners, vous serez surpris de constater qu’il détectera sur votre ordinateur des menaces annoncées comme “dangereuses” voir “très dangereuses” alors même que vous avez déjà un antivirus d’un autre éditeur installé sur votre machine. Votre première réaction sera alors de penser que votre antivirus ne vaut rien et que vous devriez acheter celui de cet éditeur.

Prenons le cas du scanner en ligne de F-Secure, il vous dira que vous avez des “Logiciels espions” et que la menace est très sérieuse. En faite , il n’en est rien. Ces fameux “Logiciels espions” sont en faites des petits fichiers appelés “cookies” couramment utilisés par les sites internet que vous visitez pour enregistrer des informations sur vos préférences et ainsi mieux cibler les publicités qui seront affichées sur les bannières des sites que vous visiterez. Ce ne sont pas des logiciels et, ce qui est prétendument annoncé comme de l’espionnage, est parfaitement légale. Voilà pourquoi votre antivirus ne vous avait signalé aucune menace.

Cela ne veut aucunement dire que l’antivirus F-Secure n’est pas bon, bien au contraire. F-Secure est un excellent antivirus mais c’est la méthode de markéting qui est contestable et malheureusement utilisé par tous les éditeurs de logiciels antivirus. Le but est de vous faire peur.

 

Ces antivirus qui vous mentent :  

Microsoft Office 2010 est aujourd’hui largement piraté et l’on peut trouver sur internet des petits logiciels permettant de valider la License.

Si vous scannez l’un de ces petits logiciels de piratage avec Windows Security Essential celui-ci vous dira que le fichier contient un cheval de Troie très dangereux et qu’il faut l’effacer immédiatement. Si maintenant vous scannez ce même fichier avec Kaspersky Antivirus 2011 celui-ci vous dira qu’il n’y a aucune menace !

Donc il n’y a que 2 possibilités, Kaspersky ne connait pas ce cheval de Troie ou Windows Security Essential vous ment !?

Il est bien sur évident que ce n’est pas Kaspersky qui est en cause mais bien Windows Security essential qui vous ment. La méthode est toujours la même : Vous faire peur.

 

Conclusion :

La majorité des antivirus proposés sur le marché, y compris les gratuits, offrent une excellente protection, mais vous devrez utiliser votre propre jugement ou faire appel à un spécialiste pour évaluer correctement une menace.

Partager cet article
Repost0
31 mars 2011 4 31 /03 /mars /2011 14:21

Avant de pouvoir accéder aux ressources vous devez changer dans les propriétés de votre application le paramètre “Access Modifier” en “Public”.

Ensuite vous devez explicitement ajouter cette espace de nom dans votre code XAML :

 

 

 xmlns:myRes="clr-namespace:NomDeMonApplication.My.Resources" 

 

Voici maintenant un exemple pour faire un binding sur un TextBlock :

 

 <TextBlock Text="{Binding Source={x:Static myRes:Resources.NomDeMaResource}}" Name="TextBlock1" /> 
Partager cet article
Repost0
18 février 2011 5 18 /02 /février /2011 18:56

Vous avez certainement entendu parlé du Cloud (nuage). Mais si il en est souvent fait mention dans les publicités cette nouvelle technologie est rarement expliquée aux novices.

Concrètement, le Cloud ce sont de gigantesques ordinateurs (datacenter) qui font plusieurs fois la taille d’un terrain de football. On pourrait comparer ces “datacenter” à d’énormes centrales nucléaires capables de fournir de l’électricité à tous les citoyens du monde. Mais dans le cas présent ce n’est pas de l’électricité mais des services qui sont distribués.

 

Quand utilise-t-on le Cloud ?

Pratiquement à chaque fois que vous utilisez des services sur internet. Moteurs de recherches, e-mail en ligne,  instant Messenger, sont autant de services hébergé dans le Cloud. Mais il existe des services plus professionnels comme Microsoft  Online Services.

 

Quel avantage pour les professionnels de l’informatique ? 

Tout comme l’électricité, on paye uniquement ce que l’on consomme. Ceci permet de réduire les couts.

 

Il faut distinguer 3 types de services :

 

- IAAS (Infrastructure As A Service) : Vous disposez d’un serveur et vous êtes responsable de toutes la configurations de celui-ci.

- PAAS (Plateforme As A Service) : Vous disposez d’une plateforme où vous pouvez installer des applications, des bases de données ou des sites internet sans avoir à vous soucier de la configuration du serveur.

- SAAS (Software As A Service) : Vous disposez d’applications en ligne sans vous soucier ni de leur installation ni de la configuration du serveur. C’est le cas de Microsoft Online Services.

 

Voici quelques prestataires offrant des accès au Cloud :

Windows Azure

Ikoula

Partager cet article
Repost0
12 février 2011 6 12 /02 /février /2011 08:51

L’actualité démontre qu’internet est devenu un moyen puissant de communication pour renverser des gouvernements ou divulguer des informations “top secret”.

Les réseaux sociaux, les blogs, les wikis et l’email offres autant de moyens de faire circuler des informations à un grand nombres de personnes.

Les gouvernements étant très conscient de cette menace grandissante, légifère de plus en plus, et crée de nouvelles lois pour censurer internet.

Il est souvent fait mention de la Chine comme modèle absolu du filtrage d’internet mais elle ne sera bientôt plus seul à être aussi restrictive.

 

La France c’est déjà doté de 2 lois, HADOPI et LOPPSI 2, qui sous prétexte de protéger les internautes des cybercriminels permet au gouvernement français d’espionner le trafic internet de chaque utilisateur et de censurer les sites internet qui les dérange. Ces lois permettent aussi de condamner l’utilisateur, sans procès et sans possibilité de recours devant une cours de justice. Ces lois ne connaissent pas le principe du “présumé innocent”. Il faut s’attendre également à voir disparaitre la CNIL (Centre National Informatique et Liberté) qui est un organisme indépendant (mais sans aucun pouvoir) et qui met trop souvent des “bâtons dans les roues” en mettant en évidence les injustices de ces lois liberticides.

 

 

VyprVPN : Un succès inattendu, une sécurité poussée au maximum. 

VyprVPN est un tunnel VPN qui a été créé à la base pour protéger les connexions des clients de GigaNews, mais les créateurs de ce service ont été surpris de voir que leurs clients l’utilisent surtout pour surfer sur le web, envoyer et recevoir des emails et même se connecter avec des appareils mobiles !

Suite à la demande croissante des clients pour encore plus de sécurité, VyprVPN vient de passer du protocole PPTP au protocole L2TP/IPsec et sans surcout pour les abonnés Diamond de GigaNews ! Certains organismes bancaires ou gouvernementaux n’ont même pas un tel niveau de sécurité !

 

Les avantages du protocole L2TP/IPsec :

- Le cryptage 256-bit - la même force utilisée par les institutions financières

- Une plus grande compatibilité avec les routeurs sans fil et les pare-feu d'entreprise

- Fournit l'intégrité des données et non pas seulement la confidentialité des données.

- Empêche les attaques de « l'homme du milieu » par des pirates informatiques qui tentent de saisir les données en trompant le serveur d'origine.

 

Freenet : Le réseau sécurisé grandissant

Freenet est un réseau P2P décentralisé et crypté. Il utilise le protocole UDP sans obligation d’ouvrir des ports sur un pare-feu. Il permet de publier et de visiter des sites internet, des blogs et des forums de types newsgroups à l’aide de logiciels comme Frost et d’envoyer ou de recevoir des email anonymes.

Tout ce qui est publié sur Freenet est stocké sur les disques durs des utilisateurs dans un cache crypté qui peut aller de 10 à 100 Go. C’est un genre de Cloud crypté mondial.  Chaque utilisateur est un nœud du réseau qui est lui même connecté à 40 autres utilisateurs maximum. Ces utilisateurs peuvent être des inconnus ou des amis (mode darknet plus sécurisé).

Lors de l’installation, vous pouvez choisir le niveau plus ou moins élevé de sécurité que vous désirez.

 

Le nombre d’utilisateurs de Freenet grandit chaque jours ce qui le rend plus véloce et donne plus de persistance aux données stockées sur le réseau.

En 2010 Google a offert 18000 dollars de don au projet Freenet, signe que les grands groupes ont pris conscience que les utilisateurs sont en train de migrer sur les “nouveaux réseaux sécurisés”.

 

Freenet souffre encore d’une grande lenteur qui devrait s’améliorer à chaque nouvel utilisateur et également à la sortie de la version 0.8 très attendue.

 

Il ne faut pas oublier que Freenet ne masque pas votre adresse IP. Il permet de rendre le trafic anonyme et d’empêcher toutes censures de l’internet. Néanmoins, pour augmenter votre anonymat il est possible de combiner Freenet avec un tunnel VPN ou un proxy.

 

Des tentatives de créer sur Freenet  des réseaux sociaux comme Facebook n’ont pas encore eu de réel succès pour le moment. Plusieurs sites miroirs de Wikileaks ont fait leur apparition sur Freenet.

 

 

TOR : Le réseau anonyme des journalistes, des activistes et des militaires

TOR fonctionne selon le principe de la “pelure d’oignions”. Au lieu de vous connecter directement à la destination vous passez par une multitude de nœuds intermédiaires. Chaque utilisateur peut choisir ou non de devenir un relais TOR. Une partie du trafic est crypté. Il est ainsi très difficile, voire impossible de remonter jusqu’à vous. TOR est très utilisé pour passer à travers les filtres comme ceux utilisés en Chine et permet ainsi aux internautes chinois de visiter des sites qu’ils leurs sont généralement interdits.

Contrairement à Freenet, TOR ne peut empêcher que des sites soient censurés et supprimés du réseau internet. Il ne fait que protéger l’identité de l’utilisateur et ignorer les restrictions.

 

 

 

Conclusion :

Il est claire qu’au vu des statistiques les internautes ont pris conscience que le réseau internet n’est plus libre et qu’il faut migrer vers de nouveaux réseaux et de nouveaux protocoles. Le réseau internet “classique” sera peu à peu abandonné par les internautes et ne sera plus peuplé que par des sites commerciaux ou gouvernementaux.

La vérité est ailleurs !

 

 

 

 

 

 

Partager cet article
Repost0
11 février 2011 5 11 /02 /février /2011 20:35

Et bien tout simplement parce que le documentViewer n’est pas un internet browser ou un frame et ne traite pas les hyperlinks par défaut.

Vous devez indiquer au documentViewer ce qu’il doit faire lorsque l’utilisateur clique sur un hyperlink dans un document XPS.

 

 

Voici l’exemple d’une fenêtre contenant un control documentViewer :

 

 

 Public Class WindowXPSViewer 
 
 
 Public Sub New(ByVal fPath As String) 
 
 ' This call is required by the designer. 
 InitializeComponent() 
 
 ' Add any initialization after the InitializeComponent() call. 
 
 
 
 Dim xps As New Xps.Packaging.XpsDocument(fPath, IO.FileAccess.Read) 
 
 DocumentViewerHelp.[AddHandler](Hyperlink.RequestNavigateEvent, New RequestNavigateEventHandler(AddressOf link_RequestNavigate)) 
 
 Me.DocumentViewerHelp.Document = xps.GetFixedDocumentSequence 
 
 Me.Title = My.Computer.FileSystem.GetFileInfo(fPath).Name 
 End Sub 
 
 Private Sub link_RequestNavigate(ByVal sender As Object, ByVal e As RequestNavigateEventArgs) 
 System.Diagnostics.Process.Start(e.Uri.ToString) 
 End Sub 
 
End Class

 

 

L’astuce réside dans le AddHandler qui va capturer l’évènement du clique sur l’hyperlink.

Partager cet article
Repost0
22 septembre 2010 3 22 /09 /septembre /2010 07:56

Pour savoir si votre control est en mode Runtime ou en mode Design utilisez le code suivant :

 

 If System.ComponentModel.DesignerProperties.GetIsInDesignMode(Me) Then 
 
 ‘ code à éxécuter en mode Design 
 
 Else 
 
 ‘code à éxécuter en mode Runtime 
 
 End If 
Partager cet article
Repost0
21 septembre 2010 2 21 /09 /septembre /2010 08:38
Une faille de sécurité importante a été découverte sur les sites en ASP.NET permettant d’accéder à pratiquement toutes les données du site ciblé (utilisateurs, mots de passes etc..)

Pour protéger vos sites de ces attaques, voici comment procéder pour les instances 3.5 SP1  et 4 :

 

  1. 1- Créez une page error.aspx contenant un message d’erreur sans explications précises et mettez la à la racine du site.
  2. 2- Editez le web config et modifiez la section CustomErrors comme suit :
    1. <customErrors mode="On" redirectMode="ResponseRewrite" defaultRedirect="~/error.aspx" />
  3. 3- Redémarrez le service IIS

 

Pour les version antérieurs du Framework, je vous conseille fortement de migrer vos sites vers la version 4.

Partager cet article
Repost0
1 septembre 2010 3 01 /09 /septembre /2010 09:59

 

Les fichiers dll du global assembly cache se trouve dans le répertoire c:\windows\assembly. Le problème c’est que les dll sont cachés dans des sous dossiers.

 

Voici comment procéder pour les extraires. Nous allons prendre comme exemple le fichier Microsoft.Sqlserver.Diagnostics.STrace.dll.

 

1- Exécutez en tant qu’administrateur l’invite de commandes (Tous les programmes –>Accessoires)

2- Tapez cd c:\windows\assembly\GAC_MSIL\Microsoft.Sqlserver.Diagnostics.STrace (ou le nom du dll que vous recherchez)

3- Tapez dir pour obtenir les sous répertoires

4- Vous devriez voir un sous répertoire dont le nom représente la version du fichier dll. Dans mon cas le dossier porte le nom de 10.0.0.0__89845dcd8080cc91

5- Tapez cd 10.0.0.0__89845dcd8080cc91

6- Pour extraire le fichier dll et le mettre à la racine du lecteur C: tapez : copy Microsoft.Sqlserver.Diagnostics.STrace.dll c:\

Partager cet article
Repost0