Catégories
Expert Logiciels Sécurité

Kaspersky Security Center : ajouter une nouvelle licence

Comme tous les logiciels de sécurité, la solution de sécurité Kaspersky est soumise à un abonnement qu’il convient de renouveler pour continuer à profiter de la protection logicielle. Achetée chez l’éditeur lui-même ou chez un revendeur (Ingram Micro, TechData…), ces licences sont valables sur 1 an, 2 ans ou 3 ans et s’achètent par pack : jusqu’à 50 postes, jusqu’à 100 postes, jusqu’à 150 postes, etc.

Après achat, Kaspersky ou le revendeur envoie la nouvelle licence par courriel. Ce mail est accompagné d’un fichier zip qui contient les fichiers de licence au format .key et un fichier texte avec un code d’activation. Les fichiers .key sont au nombre de deux : l’un pour le serveur d’administration Security Center, l’autre pour déployer sur les postes à protéger.

Ce tutoriel détaille les étapes pour ajouter un nouveau fichier de licence Kaspersky dans la console d’administration centralisée Kaspersky Security Center (KSC). On parle ici des licences pour entreprise, pas pour particulier et Small Office. Donc uniquement les licences Kaspersky Endpoint Security for Business Select, Kaspersky Endpoint Security for Business Advanced et Kaspersky Total Security for Business avec serveur d’administration centralisé.

Kaspersky Security Center s’installe uniquement en version complète sur Windows. Une « web console » est disponible pour Debian et Red Hat Enterprise Linux mais sans proposer la totalité des fonctionnalités d’administration. Les différentes versions (10, 11, 12, 13…) de l’application KSC se configurent de la même manière pour configurer une nouvelle licence d’abonnement.

 

Renouveler la licence Kaspersky Antivirus et Endoint Security sur Security Center

1. Ouvrir l’application Kaspersky Security Center, le centre d’administration de l’antivirus Kaspersky.

2. Dans le menu de gauche, aller sur « Licences pour les logiciels de Kaspersky Lab » :

3. Cliquer sur le bouton « Ajouter un code d’activation ou une clé » :

4. Choisir entre le code d’activation et un fichier clé de licence.

5. Dans le cas d’un code : indiquer ce code d’activation et cocher « Diffuser automatiquement la clé sur les appareils administrés » pour déployer la nouvelle licence sur le parc informatique

Dans le cas d’un fichier de licence, parcourir le disque dur pour charger le fichier .key fourni par Kaspersky et cocher la ligne « Diffuser automatiquement la clé sur les appareils administrés » pour un déploiement de la licence.

A noter que Kaspersky donne une licence pour KSC – Kaspersky Security Center et une autre pour les produits  Kaspersky Endpoint Security + Kaspersky Anti-Virus + Kaspersky Security for Mobile + Kaspersky SafeBrowser.

6. Un message confirme la bonne prise en compte de la clé.

7. On retrouve les licences ajoutées dans la liste de l’écran « Licences pour les logiciels de Kaspersky Lab » à la fois pour le serveur d’administration Security Center que pour les postes (WS and FS = workstations and fileservers) :

Catégories
Expert Réseau Sécurité

Kaspersky Security Center : configurer un proxy internet

La solution de protection antivirale pour les entreprises et organisations de Kaspersky passe par un serveur centralisé qui administre les postes et terminaux mobiles du parc informatique. L’outil Kaspersky Security Center sert donc à définir des stratégies de sécurité pour protéger les ordinateurs et les serveurs, mais aussi les smartphones et tablettes. Ce logiciel va de pair avec Kaspersky Endpoint Security, le programme antivirus pour Windows, Linux et appareils nomades.

Dans un réseau d’entreprise, dans une association, en éducation ou dans une autre forme d’organisation, il n’est pas rare de devoir passer par un proxy pour obtenir un accès internet. Et il faudra donc configurer cette option dans les paramètres de Kaspersky Security Center pour que le logiciel puisse se connecter et télécharger les mises à jour de définition antivirus et autres updates de protection. Ce tutoriel explique donc comment paramétrer  un proxy internet dans la console d’administration Kaspersky Security Center.

Kaspersky Security Center (KSC) s’installe en version complète sur Windows (full package), mais uniquement en web console sur Debian et Red Hat Enterprise Linux. Les différentes versions de l’application (10, 11, 12…) se configurent de la même manière pour ajouter l’utilisation d’un serveur proxy réseau internet et cette option n’est pas aussi facile à trouver que l’on pourrait penser.

 

Configurer un proxy dans Kaspersky Security Center

1. Ouvrir la console d’administration Kaspersky Security Center sur le serveur antivirus.

2. Faire un clic droit sur « Serveur d’administration » et choisir « Propriétés » :

3. Dans le menu de gauche, aller sur « Avancé » puis sur « Paramètres d’accès au réseau Internet » :

4. Activer la ligne « Utiliser un serveur proxy » et renseigner les informations nécessaires :

  • Adresse (IP ou nom DNS)
  • Port
  • Si le proxy doit être utilisé pour les URL locales
  • Authentification par nom d’utilisateur et mot de passe

5. Le serveur d’administration Kaspersky Security Center peut maintenant avoir accès à internet pour télécharger les mises à jour des définitions antivirus et autres composants de protection.

Catégories
Expert Sécurité Téléchargement

Télécharger la mise à jour hors ligne de Kaspersky antivirus

Pour faciliter la mise à jour d’un parc informatique ou pour mettre à jour l’antivirus d’un ordinateur qui n’est pas connecté à internet ou qui utilise une connexion trop faible ou limitée en quota, il existe la possibilité de télécharger les signatures de définitions antivirus à l’avance et de les transporter sur une clé USB. Ce système de offline update est également pratique pour immédiatement sécuriser un ordinateur après l’installation du logiciel antivirus, qui n’intègre pas les dernières mises à jour.

Concernant l’antivirus russe Kaspersky, il ne s’agit pas pas d’un simple lien de téléchargement gratuit comme c’est le cas pour Microsoft Security Essentials, par exemple. Le téléchargement offline des définitions Kaspersky se fait via un utilitaire dédié à cette opération. Il s’agit de Kaspersky Update Utility, un petit outil qui facilite grandement les choses et qui est totalement gratuit. Bien sûr, utiliser un antivirus Kaspersky nécessite une licence payante, sur abonnement.

Ce tutoriel explique comment télécharger les mises à jour de définition antivirus en hors ligne (offline) pour les antivirus et solutions de sécurité Kaspersky.

L’utilitaire Kaspersky Update Utility permet de télécharger les mises à jour pour les applications suivantes :

Applications pour les particuliers

  • Kaspersky Anti-Virus 13, 14, 15, 16, 17, 18, 19, 20
  • Kaspersky Internet Security 13, 14, 15, 16, 17, 18, 19, 20
  • Kaspersky Total Security 15, 16, 17, 18, 19, 20
  • Kaspersky Internet Security for Mac 13, 14, 15
  • Kaspersky Security Cloud 19, 20
  • Kaspersky Secure Connection 19, 20
  • Kaspersky Free 18, 19, 20
  • Kaspersky PURE 2.0 (version 12.0.1.*)
  • Kaspersky PURE 3.0 (version 13.0.2.*)
  • Kaspersky Rescue Disk 10

Applications pour les petites entreprises

  • Kaspersky Small Office Security 2 (version 9.1.0.*) pour PC et serveur de fichiers
  • Kaspersky Small Office Security 3 (version 13.0.4.*) pour PC et serveur de fichiers
  • Kaspersky Small Office Security 4 (version 15.0.2.*) pour PC et serveur de fichiers
  • Kaspersky Small Office Security 5 (version 17.0.0.*) pour PC et serveur de fichiers
  • Kaspersky Small Office Security 6 (version 19.0.0.*) pour PC et serveur de fichiers
  • Kaspersky Small Office Security 7 (version 20.0.0.*) pour PC et serveur de fichiers

Applications pour les entreprises

Postes de travail

  • Kaspersky Endpoint Security 10, 11 for Windows (pour postes de travail)
  • Kaspersky Endpoint Security 10, 11 for Linux
  • Kaspersky Endpoint Security 10, 11 for Mac
  • Kaspersky Embedded Systems Security 1, 2

Serveurs de fichiers et environnements virtuels

  • Kaspersky Endpoint Security 10, 11 for Windows (pour serveurs de fichiers)
  • Kaspersky Security 10 for Windows Server.
  • Kaspersky Anti-Virus 6.0 for Windows Servers
  • Kaspersky Anti-Virus 8.0 for Windows Servers Enterprise Edition
  • Kaspersky Anti-Virus 8.0 for Storage
  • Kaspersky Antivirus 8.0 for Linux File Servers
  • Kaspersky Industrial CyberSecurity for Nodes 2
  •  Kaspersky Industrial CyberSecurity for Networks 2
  • Kaspersky Security for Virtualization 4, 5 Light Agent
  • Kaspersky Security for Virtualization 4, 5 Agentless
  • Kaspersky Sabdbox 1
  • Kaspersky Research Sabdbox 1

Serveurs de messagerie

  • Kaspersky Security 8, 9 for Microsoft Exchange Servers
  • Kaspersky Security 8, 9 for Sharepoint Server
  • Kaspersky Anti-Virus 8 for Lotus Domino
  • Kaspersky Security 8 for Linux Mail Server
  • Kaspersky Secure Mail Gateway 1

Passerelles

  • Kaspersky Anti-Virus 5.5 for Proxy Server
  • Kaspersky Web Traffic Security 6

Administration centralisée

  • Kaspersky Security Center 10, 11
  • Kaspersky Update Utility 3.1

Plateformes mobiles

  • Kaspersky Endpoint Security 10 for Android
  • Kaspersky Security 10 for Mobile

 

Télécharger l’outil de mise à jour offline Kaspersky Update Utility

1. Aller sur cette page du site support Kaspersky : https://support.kaspersky.com/fr/updater3#downloads

2. Télécharger la version Windows, Linux ou FreeBSD.

3. Décompresser l’archive sur un ordinateur ou sur le serveur d’administration Kaspersky.

3. Sous Windows, ouvrir le fichier UpdateUtility-Gui.exe pour avoir l’interface graphique.

4. Accepter le contrat de licence et le Kaspersky Security Network (KSN).

5. Cliquer sur le bouton « Applications » :

6. Sélectionner la ou les versions des protections KAV pour lesquelles il faut télécharger des mises à jour en mode standalone offline :

7. Cliquer sur le bouton « Démarrer » pour exécuter le téléchargement manuel des dernières définitions. Une barre de progression indique les étapes du processus.

8. Le téléchargement peut prendre du temps et un message indiquera que l’opération s’est bien déroulée. Les fichiers sont téléchargés dans le dossier décompressé du Kaspersky Update Utility (KUU).

Catégories
Android Débutant Sécurité

Xiaomi : désactiver la collecte de données sur smartphone

Les smartphones Xiaomi ont inondé le marché mondial ces dernières années. Il faut dire qu’avec un produit de qualité, des performances de bon niveau et surtout un prix réduit, la concurrence Apple et Samsung est vite balayée. De fabrication chinoise comme la majorité des smartphones et tablettes, Xiaomi est aussi une entreprise de ce pays asiatique. Si son homologue Huawei a été pris dans la tourmente après des accusations d’espionnage au profit du gouvernement chinois, Xiaomi n’a pas été accusé des mêmes défaillances mais n’est pas exempte de défauts. Comme d’autres constructeurs d’appareils électroniques connectés, les smartphones Mi et Redmi sont peut-être un peu trop bavards et envoient des données depuis chaque téléphone pour établir des statistiques. Ce qui est reproché aujourd’hui à Xiaomi, c’est que ces données sont envoyées non anonymisées et mal chiffrées. Comprendre par là que des informations personnelles pourraient être envoyées à Xiaomi et potentiellement interceptées par des tiers puisque mal sécurisées durant leur transport virtuel. Cela reste au conditionnel mais voici un tutoriel pour désactiver l’envoi de données sur smartphone Xiaomi, histoire d’être vraiment rassuré. L’opération est très facile à réaliser.

Désactiver les données collectées n’aura aucune incidence sur l’utilisation du téléphone, tout continuera à fonctionner correctement.

Cette procédure fonctionne sur la plupart des téléphones Xiaomi avec interface MIUI. Si votre appareil ne propose pas exactement les mêmes options, posez-nous la question sur le forum pour recevoir une aide personnalisée et gratuite.

 

Pourquoi une collecte de données ?

Tous les constructeurs de smartphone collectent des données, de manière anonyme, pour leurs statistiques. Google ne s’en cache pas non plus sur Android. C’est aussi le cas avec les systèmes d’exploitation d’ordinateurs, Windows et macOS en tête. Nos voitures ne sont pas plus épargnées, les modèles actuels envoient beaucoup d’informations aux constructeurs et le plus gourmand doit être Tesla qui récupère d’innombrables informations depuis toutes les Model S, 3, X et Y en circulation.

Chez Xiaomi, le programme s’appelle Sensors Analytics et sert à faire de l’analyse comportementale. L’objectif est de savoir comment les gens utilisent leur téléphone, pour améliorer l’interface, la taille des menus, l’emplacement des icônes, etc. Etudier ceci permet d’améliorer nos logiciels et appareils par le biais de mises à jour pour corriger des défauts ou améliorer des fonctionnalités.

Bien sûr, on pourra reprocher aux fabricants de collecter des données mais c’est leur manière de mieux connaitre notre usage de leurs appareils et il est souvent possible de désactiver cet envoi d’informations, comme expliqué ci-dessous pour Xiaomi.

 

La fuite de données chez Xiaomi

Le problème soulevé par la collecte de données sur appareils Xiaomi ne concerne que deux applications bien précises : il s’agit de deux navigateurs, Mi Browser Pro et Mint Browser. Si vous ne les utilisez pas sur votre téléphone Android, au profit de Chrome par exemple, alors pas d’inquiétude à avoir.

Voici une démonstration des données enregistrées par Xiaomi, même en navigation privée, sur différents appareils de la marque : Xiaomi Redmi K20, Xiaomi Mi 10 et Xiaomi Mi Mix 3.

 

Xiaomi : désactiver l’envoi de données et la publicité ciblée

1. Sur le téléphone Xiaomi, ouvrir les Paramètres (icône de roue dentée).

2. Plusieurs possibilités pour accéder à l’option désirée, cela change selon les modèles de smartphone :

  • Menu Mots de passe & Sécurité, Confidentialité, descendre au groupe « Programme d’expérience utilisateur« 
  • Menu Mots de passe et Sécurité, Paramètres de confidentialité, descendre au groupe « Programme d’expérience utilisateur« 

La différence est très faible donc vous devriez facilement trouver l’option.

Sinon, le plus simple est peut-être de faire une recherche pour directement arriver sur la fonction désirée :

3. Décocher les deux options du « Programme d’expérience utilisateur » :

  • Programme d’expérience utilisateur
  • Envoyer automatiquement des données de diagnostic

4. La collecte de données est maintenant désactivée sur l’appareil Xiaomi.

5. On peut en profiter pour désactiver une autre fonction, celle des publicités personnalisées. Appuyer juste en dessous sur « Services publicitaires » :

6. Décocher l’option « Recommandation de publicités personnalisées » :

7. Le smartphone ou la tablette Xiaomi n’affichera plus de publicitée personnalisée dans les applications Mi. Par contre, les applications tierces telles que Facebook, Instagram, YouTube, Twitter etc continueront de le faire car elles n’utilisent pas ce paramètre. Il faudra donc désactiver la publicité ciblée sur chaque service où vous avez un compte.

Remarque : si toutes ces fonctions étaient déjà désactivées, c’est que vous aviez fait attention à les décocher lors de la première configuration du téléphone, lors du premier démarrage de l’appareil.

Catégories
Expert Sécurité

Désactiver Windows Defender en PowerShell

Protection antiviral installée sur tous les Windows 10, aussi bien Famille que Professionnel, la solution Windows Defender fonctionne dès la première mise en route d’un nouvel ordinateur. Ce logiciel antivirus et de pare-feu est suffisamment efficace pour une utilisation domestique mais les entreprises préfèrent utiliser des solutions tierces, telles que Symantec, Kaspersky, Sophos, Trend, NOD32, etc.

L’ajout d’un logiciel tiers doit automatiquement désactiver la protection par Windows Defender mais le pare-feu va rester actif si seulement un antivirus est installé, ou inversement. Les administrateurs réseaux et responsables de sécurité RSSI souhaiteront parfois désactiver complètement la solution Windows Defender. Quoi de mieux que de le faire en script, par PowerShell ?

Ce tutoriel explique comment désactiver ou réactiver la protection en temps réel Windows Defender sur Windows 10 avec PowerShell.

 

Désactiver la Protection en temps réel Windows Defender

1. Ouvrir Windows PowerShell (menu Démarrer, Windows PowerShell) en tant qu’Administrateur (clic droit, Exécuter en tant qu’administrateur).

2. Taper la commande suivante :

Set-MpPreference -DisableRealtimeMonitoring 1

3. Valider pour désactiver complètement la Protection en temps réel de Windows 10.

 

Résactiver la Protection en temps réel Windows Defender

1. Ouvrir Windows PowerShell en tant qu’Administrateur.

2. Taper la commande suivante :

Set-MpPreference -DisableRealtimeMonitoring 0

3. Valider pour remettre en action la Protection en temps réel de Windows Defender sur Windows 10.

Catégories
Débutant Logiciels Sécurité

Chrome : bloquer les notifications indésirables

De la pub dans votre navigateur Google Chrome ? Ce n’est peut-être pas lié au site web visité et ce n’est encore moins une faille de l’ordinateur détectée par la protection antivirus. Le logiciel Chrome est peut-être victime de notifications malveillantes qui font croire à l’utilisateur que son ordinateur est infecté, qu’il faut télécharger un programme bien précis ou encore payer pour éradiquer une menace. Toutes ces alertes sont fausses et n’ont que pour objectif de tromper la personne devant son PC. Si les messages n’arrivent que lorsque vous êtes sur internet avec Google Chrome, il est temps de faire le ménage et de nettoyer le navigateur.

Ce tutoriel explique comment bloquer les notifications de Google Chrome pour ne plus avoir de messages intempestifs comme des faux virus ou autres fausses menaces.

Pourquoi ? Car certains sites vous proposent des notifications (Accepter ou Bloquer) et vous avez certainement accepté sans trop savoir de quoi il s’agissait. Pas grave, vous savez maintenant comment éviter ça !

 

Bloquer les pop-ups publicitaires et malveillants de Google Chrome

1. Ouvrir le logiciel Google Chrome.

2. Copier cette ligne :

chrome://settings/content/notifications

3. Aller dans la barre d’adresse de Chrome (là où est indiquée l’adresse du site web), coller le texte puis valider par Entrée.

4. Trouver la ligne du site qui envoie du spam et de fausses alertes dans le navigateur Google Chrome. Faire un clic sur les « trois boules » à droite de la ligne et choisir « Supprimer » :

5. Répéter l’opération autant de fois que nécessaire pour bloquer tous les sites malveillants.

6. Il n’y aura plus de fausse alerte de virus, de pollution visuelle ou de messages publicitaires. Si cela revient, il suffira de suivre à nouveau cette procédure pour les éradiquer à nouveau. Il faut cependant être vigilant et éviter d’accepter toutes les notifications affichées sur internet, au risque d’endommager son navigateur internet et son ordinateur.

Catégories
Intermédiaire Sécurité

Mettre à jour le Bios d’un ordinateur Dell

Quand on parle de mise à jour de sécurité, on pense évidemment aux correctifs à appliquer aux systèmes d’exploitation. Ensuite, on a aussi une pensée pour les applications qui elles aussi demandent des mises à niveau pour se prémunir d’une faille ou d’un risque d’attaque. Mais on pense moins au Bios de l’ordinateur, élément basique mais non infaillible de tout ordinateur, Tous les constructeurs d’ordinateurs et de cartes mère mettent à disposition des updates pour leurs Bios. Plus ou moins faciles à installer, l’Américain Dell fait les choses correctement en proposant une solution abordable pour les utilisateurs de Windows, et une alternative pour ceux qui préfèrent Linux ou autre système d’exploitation.

Si chaque ordinateur possède un numéro de série unique (le Service TAG de Dell), les Bios sont faits par gamme et série d’ordinateurs. On pourra donc utiliser le même fichier pour MAJ un parc de machines Dell qui sont de la même génération. Ce tutoriel donne deux méthodes pour mettre à jour le Bios d’un ordinateur Dell, qu’il soit fixe ou portable.

Ce tutoriel a été réalisé sur un Optiplex 7020 et un Latitude 5490 mais les autres ordinateurs Dell, de bureau et portables, sont compatibles. Il s’agit des gammes Optiplex, Precision, Vostro, Latitude, Inspiron, XPS… Les serveurs PowerEdge feront leur mise à jour de firmware par le Dell Lifecycle Controller (en local) ou par Dell Remote Access Controller (iDRAC) à distance. Voir aussi ce tutoriel pour Bios de serveur Dell.

Pour information, et sauf exception qui sera indiquée, il n’est pas nécessaire de télécharger chaque version supérieure du Bios / UEFI actuel. Prendre la dernière version disponible corrigera tous les problèmes qui l’ont été depuis la première édition du microgiciel.

 

Update du Bios depuis Windows

C’est la manière la plus simple pour mettre à jour un Bios de machine Dell mais cela nécessite d’utiliser un OS Windows, quel qu’il soit.

1. Aller sur le site Dell Support pour télécharger drivers et pilotes.

2. Entrer le numéro de série (TAG) pour identifier la machine.

3. Dans l’onglet de Pilotes et téléchargements, trouver la ligne avec le terme « BIOS » :

4. Cliquer sur Télécharger ou Download pour obtenir le fichier exécutable de la dernière version du Bios.

5. Double cliquer sur ce fichier .exe et confirmer la mise à jour du Bios. Il faudra brancher l’adaptateur secteur et avoir la batterie active pour un ordinateur portable et surtout ne pas couper l’alimentation électrique de l’ordinateur fixe.

 

Mise à jour Bios depuis une clé USB bootable ou avec Linux

Lorsqu’une distribution Linux est installée (Ubuntu, Fedora ou autre), ou encore aucun système d’exploitation, il est tout de même possible de mettre à jour le Bios d’un ordinateur Dell.

1. Formater une clé USB au format FAT32 depuis un poste Windows (clic droit sur le lecteur, Formater et choisir le format FAT32). C’est important puisque le système ne reconnaitra pas une clé NTFS.

2. Copier le fichier .exe du Bios update, téléchargé sur le site Dell Support selon le TAG de la machine.

3. Brancher la clé USB dans l’ordinateur à mettre à jour (plutôt un port USB 2.0 s’il y a le choix).

4. Démarrer le PC Dell et appuyer régulièrement sur la touche F12 du clavier quand apparait le grand logo Dell en blanc sur fond noir, jusqu’à ce qu’apparaisse « Preparing one time boot menu » en jaune, en haut à droite de l’écran.

5. Arrivé au choix du périphérique de démarrage, descendre avec les flèches du clavier sur « BIOS Flash Update » et valider par Entrée.

6. L’interface minimaliste affiche des informations sur la version actuelle du Bios et le modèle de l’ordinateur. Cliquer sur le bouton « […] » pour indiquer le chemin de la clé USB et du fichier de MAJ du Bios.

7. Un bref récapitulatif montre la version du nouveau Bios (BIOS Update Information) et la version actuelle (System BIOS Information). On voit aussi le modèle d’ordinateur Dell, ici un Optiplex 7020.

8. Cliquer sur « Begin Flash Update » pour démarrer l’opération. Il ne faut absolument pas débrancher la prise électrique de l’unité centrale, ne pas débrancher le cordon d’alimentation d’un ordinateur portable et ne pas non plus retirer la batterie durant cette opération. La batterie est d’ailleurs indispensable pour réaliser cette opération sur un laptop ou un 2en1.

9. Confirmer par Yes à la question « Do you want to proceed? » :

10. Après quelques instants, l’ordinateur redémarre tout seul. Le Bios a été mis à jour. On peut le vérifier en rappuyant sur F12 pour accéder au Boot menu, où sera indiquée la version du Bios en bas de l’écran.

Catégories
Expert Sécurité

Générer un CSR pour Code Signing Java

Certifier une application Java (JRE) permet d’éviter les messages d’erreur de sécurité et rassure les clients. La procédure est assez simple, il faut acheter un « Code Signing Certificate for Java » chez Symantec / Digitcert, Globalsign, GoDaddy ou autre autorité et utiliser ce certificat pour signer les fichiers jar. Afin de recevoir ou de renouveler un certificat CodeSigning existant, il faut générer un CSR (Certificate Signing Request, une demande de signature de certificat).

L’objectif est d’éviter ce type d’erreur au lancement d’une application Java :

Ce tutoriel explique comment générer un fichier CSR pour faire une demande de certificat Code Signing Java afin de certifier des fichiers Jar et sécuriser une application basée sur Oracle Java ou OpenJDK.

Prérequis : avoir un JDK installé (Java Development Kit) sur le poste qui exécutera la commande. Celui-ci n’a pas besoin d’être un PC de développeur. Ici, c’est un poste Windows qui est utilisé.

 

Générer un keystore et un CSR (RSC) pour certificat Code Signing Java

1. Ouvrir un Invite de commandes en tant qu’Administrateur pour ne pas avoir de problème d’écriture sur le disque dur.

2. Se placer dans un dossier libre, par exemple cd C:\certificat

3. Exécuter la commande pour créer une clé qui sera générée avec le keystore java.

keytool -genkey -keyalg rsa -keystore <path_and_create_a_KeystoreFilename> -alias <create_Aliasname> -keysize 2048

Soit par exemple, en cherchant l’exécutable keytool dans le dossier d’installation du JDK :

"C:\Program Files\Java\jdk1.8.0_201\bin\keytool.exe" -genkey -keyalg rsa -keystore keystore_csr -alias alias_csr -keysize 2048

4. Indiquer un mot de passe pour sécuriser ce fichier et le confirmer :

Entrez le mot de passe du fichier de clés :
Ressaisissez le nouveau mot de passe :

5. Répondre à toutes les questions posées :

Entrez le mot de passe du fichier de clés :
Ressaisissez le nouveau mot de passe :
Quels sont vos nom et prénom ?
[Unknown]: Jean Dupont
Quel est le nom de votre unité organisationnelle ?
[Unknown]: IT
Quel est le nom de votre entreprise ?
[Unknown]: SOCIETE
Quel est le nom de votre ville de résidence ?
[Unknown]: Paris
Quel est le nom de votre état ou province ?
[Unknown]: IDF
Quel est le code pays à deux lettres pour cette unité ?
[Unknown]: FR
Est-ce CN=Jean Dupont, OU=IT, O=SOCIETE, L=Paris, ST=IDF, C=FR ?
[non]: oui

6. Saisir un mot de passe :

Entrez le mot de passe de la clé pour <alias_csr>
(appuyez sur Entrée s’il s’agit du mot de passe du fichier de clés) :
Ressaisissez le nouveau mot de passe :

7. Toujours dans l’invite de commande, générer le fichier CSR depuis le keystore :

keytool -certreq -keystore <path_and_KeystoreFilename_from_step1> -alias <Aliasname_from_step1> -file <path_and_create_CSRFilename>.csr

Soit par exemple :

"C:\Program Files\Java\jdk1.8.0_201\bin\keytool.exe" -certreq -keystore "C:\certificat\keystore_csr" -alias alias_csr -file "C:\certificat\nouveaucsr.csr"

8. Confirmer le mot de passe.

9. Deux fichiers ont été créés dans le dossier indiqué. Envoyer le .csr à l’autorité de certificat pour créer ou renouveler un certificat de Code Signing Java.

Catégories
Expert Sécurité Windows Server 2016

Windows Server 2016 : supprimer l’historique des mots de passe

En configuration par défaut, le mot de passe du compte Administrateur d’un Windows Server 2016 doit régulièrement être modifié et on ne peut pas remettre le même password à chaque fois. En effet, le système garde un historique de 24 mots de passe enregistrés, rendant impossible la réutilisation d’un code avant un bon moment.

Par défaut, la configuration de Windows Server conserver 24 mots de passe antérieurs. Ce tuto explique comment réduire ou supprimer le nombre de mots de passe conservés dans l’historique Windows Server, permettant ainsi de réutiliser un ancien code plus rapidement que la configuration par défaut.

Ce tutoriel a été réalisé avec Windows Server 2016 mais il fonctionne également avec les autres versions de Windows Server (2019, 2012 / R2, 2008 / R2, 2003 / R2) et les workstations Windows 10, 8, 7.

 

Voir la configuration par défaut de l’historique des mots de passe Windows Server 2016

1. Ouvrir un Invite de commandes (cmd).

2. Taper « net accounts » et valider.

3. La ligne « Nombre de mots de passe antérieurs à conserver » indique le nombre de fois qu’il faudra trouver un MDP unique.

 

Changer le nombre de mots de passe à conserver

1. Une fois connecté avec le compte Administrateur du serveur, ouvrir un Invite de commandes en tant qu’Administrateur.

2. Taper « net accounts /UNIQUEPW:2 » où « 2 » est ici la nouvelle valeur à appliquer. Dans cet exemple, WS2016 ne gardera que 2 PWD en mémoire.

Si le message « La commande s’est terminée correctement. » est affiché, alors la modification a bien été prise en compte.

3. Vérifier la manipulation en tapant « net accounts » :

4. L’historique de mots de passe a ainsi été modifié.

 

Supprimer l’historique de mots de passe Windows Server

On peut aussi simplement supprimer la mémoire des passwords pour ne pas être embêté et pouvoir réutiliser le même code.

1. Se connecter avec un compte Administrateur et ouvrir un Invite de commandes en tant qu’Administrateur.

2. Taper « net accounts /UNIQUEPW:0 » : le message « La commande s’est terminée correctement. » doit s’afficher.

3. Vérifier la manipulation en tapant « net accounts » :

4. L’historique de mots de passe a ainsi été modifié.

Les comptes Active Directory peuvent être gérés par GPO. Ce tuto explique comment gérer la sécurité des mots de passe Active Directory avec la console Gestion des stratégies de groupe (GPMC). SI par contre on a oublié son motdepasse Admin, voici une méthode (légale) pour le modifier.

Catégories
Expert Sécurité Windows 7

Télécharger RDP 8.1 pour Windows 7 et Windows Server 2008 R2

Sorti en 2009, le système d’exploitation Microsoft Windows 7 est toujours présent sur des millions d’ordinateurs dans le monde. Très populaire et compatible dix ans plus tard avec la grande majorité des logiciels du marché, il peut arriver que des applications ou des outils de prise en main à distance nécessitent une sécurité que Windows 7 ne possède pas. C’est par exemple le cas d’une connexion Bureau à distance (RDP, MSTSC) sur un serveur Microsoft de dernière génération, ou pour utiliser des RemoteApp d’un serveur Microsoft RDS. Ceci à cause du logiciel client RDP qui ne supporte pas les dernières sécurités imposées par Windows Server 2016 ou 2019. Il est cependant possible de mettre à jour le client RDP de Windows 7 pour que ce système d’exploitation puisse se connecter sur des serveurs très récents et ainsi profiter des fonctionnalités et de la sécurité du protocole RDP 8.1. Ces paquets et prérequis sont identiques pour Windows Server 2008 R2, le noyau étant le même.

Ce tutoriel explique donc où télécharger et comment installer le client RDP 8.1 pour Windows 7 et Windows Server 2008 R2. Cela concerne toutes les éditions de Windows 7 SP1 (Service Pack 1) : Professionnel, Entreprise, Intégrale et même l’édition Familiale pour la maison.

Exemple : le programme open source mRemoteNG ne peut pas s’installer sur W7 sans la mise à jour RDP 8.

 

Mettre à jour le client RDP 8.1 pour Windows 7

1. Avant d’installer la mise à jour RDP 8.1, il faut déployer le KB2574819 sur les postes Windows 7 SP1 et serveurs Windows Server 2008 R2 SP1 :

  • KB2574819 pour Windows 7 SP1 en 64bits (x64) : lien
  • KB2574819 pour Windows 7 SP1 en 32bits (x86) : lien

2. Redémarrer l’ordinateur si cela est demandé (sinon, c’est inutile).

3. Télécharger le KB2923545 sur le site Microsoft :

  • KB2923545 français pour Windows 7 en 64 bits (x64) : lien
  • KB2923545 français pour Windows 7 en 32 bits (x86) : lien

4. Ouvrir le fichier téléchargé, Windows6.1-KB2923545-x64.msu ou Windows6.1-KB2923545-x86.msu.

5. Installer le correctif de mise à jour.

6. Redémarrer l’ordinateur si demandé.

 

Mettre à jour client RDP8.1 pour Windows Server 2008 R2 SP1

La procédure est la même pour Windows Server 2008 R2, qui partage le même noyau que Windows 7. Le Service Pack 1 doit être installé sur l’OS serveur.

1. Télécharger et installer le KB2923545 pour WS2008R2 SP1 : lien

2. Installé le patch Windows6.1-KB2923545-x64.msu.

3. Redémarrer le serveur si nécessaire.

 

Vérifier la présence de RDP 8

1. Avant l’installation du client RDP 8, une connexion Bureau à distance en plein écran n’affiche qu’une épingle dans la barre des tâches :

2. Après l’installation du KB 2923545 pour RDP 8.1, une icône réseau est apparue à côté de l’épingle. Cela permet de connaitre la qualité de la connexion réseau entre le poste Windows 7 / Windows Server 2008 R2 et l’ordinateur distant. C’est une nouveauté de RDP8, preuve que le poste a bien été mis à jour vers la dernière version du protocole RDP.

Catégories
Débutant Sécurité

Office 365 : changer le mot de passe du compte

Sous forme d’abonnement, la suite bureautique Microsoft Office 365 s’utilise avec un compte utilisateur. En tant que particulier, il s’agit d’une adresse e-mail utilisée comme compte Microsoft. Pour un employé en entreprise, c’est avec l’adresse mail de la société ou de l’organisation. Par oubli, par sécurité, pour mieux le mémoriser ou pour le changer de temps en temps, ce tutoriel explique comment changer le mot de passe d’un compte Microsoft Office 365. Le pack Office 365 comprend l’accès et l’utilisation à Word, Excel, PowerPoint, OneNote, Outlook, OneDrive et ajoute Teams, SharePoint, Booking…

Cette procédure fonctionne pour Office 365 Famille, Personnel et les versions entreprise Office 365 Business, Business Premium, Office 365 ProPlus, Office 365 Entreprise E1, E3 et E5.

Pas besoin de demander à un informaticien de l’entreprise pour changer son mot de passe de compte Office, cette opération peut être réalisée par l’utilisateur lui-même. C’est d’autant plus utile quand le motdepasse a été défini par un administrateur informatique de l’entreprise et que l’on souhaite utiliser un code personnel.

 

Modifier le mot de passe d’un compte Office 365

1. Se connecter au site office.com avec son identifiant Microsoft.

2. Cliquer sur l’avatar du compte, l’image en haut à droite de l’écran, puis sur « Mon compte » :

3. Dans « Sécurité et confidentialité » , cliquer sur « Gérer la sécurité et la confidentialité » :

4. Cliquer sur « Mot de passe » :

5. Renseigner le mot de passe actuel ainsi que le nouveau mot de passe (deux fois) en prenant garde de respecter les exigences de sécurité (Fort). Cliquer ensuite sur Envoyer :

6. Le mot de passe est immédiatement changé. Il ne faut pas se reconnecter à la page office.com mais il faudra indiquer le nouveau mot de passe dans Outlook (si le compte mail y est configuré), remplacer le password enregistré dans le navigateur (facultatif), etc.

Catégories
Sécurité

Compatibilité Kaspersky Endpoint Security avec Windows 10 et Server 2019

La solution de protection antivirus Kaspersky Endpoint Security protège les parcs informatiques en entreprise. Plus utile sur Windows que sur Linux, un logiciel antiviral empêchera les menaces de type virus mais KES sait aussi bloquer les attaques (pare-feu / firewall), les malwares et détecte le spam dans le courrier électronique.

Pour garder une protection maximale, l’éditeur russe conseille de toujours installer la dernière version de son logiciel de sécurité. Les applications KES sont régulièrement mises à jour et il est important de prendre garde à ces releases en fonction du système d’exploitation client. Par exemple, la version KES 10 SP2 est plus récente que KES10 SP1 mais ne sera pas compatible avec les versions 1803 et 1809 de Windows 10 alors que l’édition SP1 de 2017 est compatible. C’est un point essentiel dans la gestion du parc informatique d’une entreprise que de garder une solution de protection à jour.

 

Compatibilité Kaspersky Endpoint Security avec Windows 10

 

Compatibilité Kaspersky Endpoint Security avec Windows Server

 

Détail des versions de Kaskersky KES

  • Kaspersky Endpoint Security 11 for Windows (version 11.2.0.2254)
  • Kaspersky Endpoint Security 11 for Windows (version 11.1.1.126)
  • Kaspersky Endpoint Security 11 for Windows (version 11.1.0.15919)
  • Kaspersky Endpoint Security 11 for Windows (version 11.0.1.90)
  • Kaspersky Endpoint Security 11 for Windows (version 11.0.0.6499)
  • Kaspersky Endpoint Security 10 for Windows Service Pack 2 Maintenance Release 2 (10.3.0.6294)
  • Kaspersky Endpoint Security 10 for Windows Service Pack 2 Maintenance Release 1 (10.3.0.6294)
  • Kaspersky Endpoint Security 10 for Windows Service Pack 2 (version 10.3.0.6294)
  • Kaspersky Endpoint Security 10 for Windows Service Pack 1 Maintenance Release 4 (10.2.6.3733)
  • Kaspersky Endpoint Security 10 for Windows Service Pack 1 Maintenance Release 3 (10.2.5.3201)
  • Kaspersky Endpoint Security 10 for Windows Service Pack 1 Maintenance Release 2 (10.2.4.674)

On remarque que le numéro de build 10.3.0.6294 est le même pour KES SP2 MR1 et 2. KAV le différencie ainsi sur son site support : 10.3.0.6294MR1 et 10.3.0.6294MR2.

Ceci ne concerne pas l’antivirus pour la maison Kaspersky Internet Security ou Total Security qui ne protège que les versions Windows Famille / Home. KES est compatible avec Windows 10 Pro (Professionnel), Entreprise, 8.1 Pro et Entreprise, 8 Pro et Entreprise, 7 SP1 Professsionel – Entreprise et Intégral, Windows Server 2016, Server 2012 R2 Standard, Server 2012 Standard et Foundation, Small Business Server 2011 Standard, Server 2008 R2 SP1 Standard et Enterprise, Server 2008 SP2 Standard et Entreprise. KES10 et KES11 ne sont pas compatibles avec Windows XP, Vista et Server 2003 / R2.

Avant sa commercialisation, Windows Server 2019 est déjà annoncé comme étant compatible avec KES 10 et 11. D’ici la date de sortie officielle, il y aura certainement une nouvelle version de Kaspersky Endpoint Security qu’il sera recommandé d’installer pour une protection optimale.

Catégories
Expert Sécurité

Erreur RDP : Le problème peut être dû à une correction de l’oracle de chiffrement CredSSP

Un bug Microsoft est apparu lors de la connexion Bureau à distance entre un poste et un serveur, parlant d’oracle, de chiffrement et de Cred SSP. C’est le protocole RDP utilisé par MSTSC qui est en cause et la solution a été apportée par Microsoft pour corriger ce problème qui a affecté des milliers de machines dans le monde.

Le message d’erreur affiché :

Une erreur d’authentification s’est produite.
La fonction demandée n’est pas prise en charge.
Ordinateur distant : XXXXX
Le problème peut être dû à une correction de l’oracle de chiffrement CredSSP.

 

Patchs à télécharger pour protéger Windows et Windows Server

Pour éviter cette erreur, et surtout protéger vos machines Windows, il faut installer une mise à jour corrective sur le(s) serveur(s) ET sur le(s) poste(s) client(s).

  • Windows Server 2012 : KB4088880
  • Windows Server 2012 R2 : KB4088876
  • Windows Server 2016 : KB4088787
  • Windows 7 (SP1) : KB4103718
  • Windows 8.1 : KB4103725
  • Windows 10 (1607) : KB4103723
  • Windows 10 (1703) : KB4103731
  • Windows 10 (1709) : KB4103727
  • Windows 10 (1803) : KB4103721

Sinon, pour plus de simplicité, installer le cumulative update de mai 2018 (2018-05) ou plus récent, selon le système d’exploitation et l’architecture du système (32bits x86 ou 64bits x64).

Windows 10 version 1809 et suivants ne sont pas affectés par ce problème.

 

Méthode PowerShell contre l’erreur CredSSP de MSTSC

Si on ne peut pas redémarrer la machine, surtout s’il s’agit d’un serveur de production, il est aussi possible d’exécuter une commande PowerShell sur le poste client pour temporairement régler le souci.

1. Ouvrir Windows PowerShell en tant qu’Administrateur.

2. Copier / coller / exécuter la commande suivante :

reg add "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /f /v AllowEncryptionOracle /t REG_DWORD /d 2

3. Si la commande est réussie, alors la connexion RDP pourra se faire.

 

Méthode GPO contre l’erreur CredSSP du protocole RDP

Dans le cas d’une série de machines à patcher, à faire sur les postes clients :

1. Exécuter gpedit.msc

2. Aller dans Configuration Ordinateur > Modèles d’administration > Système > Délégation d’information d’identification.

3. Double cliquer sur Encryption Oracle Remediation.

4. Cliquer sur « Activé » et modifier le « Protection Level » sur « Vulnerable » avant de valider par OK.

5. La connexion RDP fonctionnera mais il est hautement recommandé d’installer un KB update pour corriger le système.

Catégories
Expert Réseau Sécurité

Veeam Backup : ouvrir les ports TCP du pare-feu

La solution de sauvegarde Veeam Backup & Replication permet de créer des copies et des réplications de machines virtuelles basées sur hyperviseur VMware vSphere et Microsoft Hyper-V. Ce logiciel est très populaire en entreprise, par sa facilité de mise en oeuvre et sa fiabilité. Il est possible de répliquer les VM sur un SAN, un NAS, un serveur Linux, un Windows Server ou simplement une machine Windows avec un partage CIFS, que ce soit en réseau local LAN ou vers un site distant. Mais comme pour tout transfert de données par le réseau, il faut ouvrir des ports TCP / UDP pour communiquer entre l’hôte et la cible. Ce guide indique quels sont les ports TCP à ouvrir sur le firewall logiciel ou matériel selon l’hyperviseur Microsoft Hyper-V ou VMware vSphere pour recevoir les sauvegardes envoyées par Veeam Backup & Replication.

Il s’agit du même mode de fonctionnement pour Veeam Backup & Replication versions 6, 7, 8 et 9 (9.5 y compris).

 

Ports firewall pour sauvegarde Veeam Backup Repository 9.0

Concerne les connexions à Veeam Backup Repository et Backup Proxy en version Veeam B&R 9.0. Le logiciel utilise les ports TCP 2500 à 5000 pour ses transferts de fichiers depuis un hyperviseur VMware vSphere ou ESXi. Il n’est pas nécessaire d’ouvrir toute la plage mais chaque connexion utilisera un port à partir de 2500, ce qui peut rapidement monter à plus d’une dizaine de ports pour gérer les échanges. Par exemple, ouvrir les ports TCP de 2500 à 3000 sera suffisant pour trois tâches de sauvegarde en simultané.

Ports Veeam Backup & Replication 9.0 pour VMware

Ports Veeam Backup & Replication 9.0 pour Microsoft Hyper-V

Ports Veeam Backup & Replication 9.5 pour VMware

Ports Veeam Backup & Replication 9.5 pour Microsoft Hyper-V

Toutes les informations sur les ports TCP / UDP à ouvrir pour utiliser les solutions de sauvegarde Veeam sur un réseau local ou étendu se trouvent sur sur cette page de Veeam Knowledge Base KB1518, intitulée « Ports requis pour le fonctionnement de Veeam Backup & Replication » avec explication quant à leur rôle.

Catégories
Expert Linux Sécurité

CentOS : désactiver le pare-feu firewalld

D’origine, le système d’exploitation CentOS version 7 est protégé par un logiciel intégré de pare-feu, firewalld. Ce firewall applicatif empêche ainsi les tentatives d’intrusion depuis l’extérieur, c’est-à-dire depuis internet mais également depuis un réseau local. Ainsi, après l’installation d’un serveur web, d’une connexion à distance RDP / VNC ou d’un logiciel métier, il ne faut pas oublier d’autoriser les flux entrants et sortants pour un fonctionnement en réseau des outils. Mais lorsque le réseau d’entreprise possède déjà une protection suffisante, qu’on n’a pas besoin du pare-feu logiciel d’origine ou qu’on préfère ne pas en avoir pour réaliser des tests de connexion, on peut aussi simplement vouloir arrêter le pare-feu logiciel firewalld d’un système CentOS, qu’il soit poste de travail ou serveur.

Passer le firewall sur disable n’est pas recommandé si vous n’avez pas une raison précise pour le faire. La sécurité de la machine, workstation ou server, n’est pas assurée sans protection de type pare-feu. Alternative possible, le logiciel libre iptables. Il est d’ailleurs nécessaire de désactiver firewalld pour utiliser iptables ou un autre logiciel pare-feu.

 

Désactiver le pare-feu logiciel firewalld de CentOS 7

Ces commandes permettent de disable firewalld sur CentOS7.

1. Vérifier si firewalld est actif :

systemctl is-enabled firewalld

2. Si le résultat affiché est « enabled » cela signifie que le pare-feu firewalld est actif sur la machine.

3. Désactiver le démarrage automatique firewalld avec le système d’exploitation :

systemctl disable firewalld

Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.

4. La commande suivante permet de couper immédiatement firewalld :

systemctl stop firewalld

5. Vérifier si le pare-feu est bien disable et inactif :

systemctl is-enabled firewalld

disabled

systemctl is-active firewalld

unknown

 

Désactiver le démarrage manuel de firewalld

Si le démarrage automatique de firewalld a été désactivé, il est toujours possible de le relancer  à la main via la commande « systemctl start firewalld » : pour empêcher firewalld de pouvoir être démarré manuellement, saisir la commande suivante :

systemctl mask firewalld

Qui renvoie :

Created symlink from /etc/systemd/system/firewalld.service to /dev/null.

Ainsi, il ne sera plus possible de démarrer firewalld :

systemctl start firewalld
Failed to start firewalld.service: Unit firewalld.service is masked.
Catégories
Expert Réseau Sécurité Windows Server 2016

Windows Server 2016 : autoriser le ping dans le pare-feu

Comme tout pare-feu, le firewall logiciel de Microsoft sur Windows Server 2016 bloque par défaut la quasi totalité des ports de communication. D’origine, le ping est également refusé, même dans un réseau local WAN en configuration domaine / serveur membre. Ce tutoriel explique comment configurer le firewall Windows Server 2016 pour qu’il réponde au ping. Cela se fait simplement avec l’utilitaire intégré à WS16 pour paramétrer les règles avancées de sécurité pare-feu.

La procédure est la même sous Windows Server 2016 qu’avec les versions précédentes de WindowsServer (2012 / R2, 2008 / R2). Les mises à jour Windows Server 1709 et 1803 sont aussi concernées par ce guide.

Par défaut, avec le pare-feu Windows actif, un serveur 2016 ne répond pas au ping :

Envoi d’une requête 'ping' sur winserver2016 avec 32 octets de données :
Délai d’attente de la demande dépassé.
Délai d’attente de la demande dépassé.
Délai d’attente de la demande dépassé.
Délai d’attente de la demande dépassé.
Statistiques Ping pour 192.168.0.10:
Paquets : envoyés = 4, reçus = 0, perdus = 4 (perte 100%)

 

Configurer le pare-feu Windows Server 2016 pour accepter et répondre aux requêtes ping

1. Se connecter en local ou par Bureau à distance sur la machine Windows Server 2016.

2. Ouvrir le Pare-feu Windows, soit par la recherche intégrée, soit par le Menu Démarrer, Outils d’administration Windows, Pare-feu Windows avec fonctions avancées de sécurité.

3. Dans le menu de gauche, cliquer sur « Règles de trafic entrant » :

4. Dans le menu de droite, cliquer sur « Nouvelle règle » .

5. Au premier écran Type de règle, choisir « Personnalisée » et faire Suivant.

6. Laisser « Tous les programmes » puis Suivant.

7. Ouvrir la liste « Type de protocole » pour sélectionner « ICMPv4 » qui correspond au ping (Internet Control Message Protocol). Ne pas changer les autres options de cet écran.

8. Dans la partie Etendue, laisser « Toute adresse IP » dans les deux champs s’il n’y a pas de contrainte particulière. Sinon, indiquer les adresses IP précises, les plages d’IP ou les sous-réseaux autorisés à pinguer la machine.

9. Quelle action entreprendre ? « Autoriser la connexion » pour répondre aux requêtes ping depuis un autre poste.

10. Définir sur quels réseaux cette nouvelle règle doit être appliquée : ne cocher que Domaine pour éviter que le ping soit autorisé sur une autre connexion que celle de l’entreprise (ce qui ne devrait pas changer pour un serveur).

11. Donner un nom à cette règle firewall et cliquer sur Terminer pour la valider.

12. Le ping est immédiatement fonctionnel depuis un autre PC du réseau.

Envoi d’une requête 'ping' sur winserver2016.domaine.local [192.168.0.10] avec 32 octets de données :
Réponse de 192.168.0.10 : octets=32 temps<1ms TTL=128
Réponse de 192.168.0.10 : octets=32 temps<1ms TTL=128
Réponse de 192.168.0.10 : octets=32 temps<1ms TTL=128
Réponse de 192.168.0.10 : octets=32 temps<1ms TTL=128
Statistiques Ping pour 192.168.0.10:
Paquets : envoyés = 4, reçus = 4, perdus = 0 (perte 0%),
Durée approximative des boucles en millisecondes :
Minimum = 0ms, Maximum = 0ms, Moyenne = 0ms