Sécurité Windows 10

La sécurité Windows 10 n’est pas parfaite. Toutefois, un des atouts majeurs de Windows 10 est justement sa capacité à renforcer la sécurité de vos données et de vos applications.

Cet article passe en revue les composants majeurs de la sécurité Windows 10. Certains de ces composants ne sont disponibles que dans certaines éditions uniquement. En effet, les éditions destinées aux professionnels proposent des options supplémentaires.

Enfin, cette liste de composants n’est évidemment pas exhaustive. Il existe encore d’autres mécanismes qui assurent la protection de Windows, comme par exemple EMET, ASLR, etc.

Dans l’article Mitigate threats by using Windows 10 security features, vous trouverez un panorama plus complet sur les mécanismes de la sécurité Windows 10.

Chiffrement de vos données

Vous pouvez demander à Windows 10 de chiffrer vos données. Dans ce cas, si une personne vole vos fichiers, il ne pourra pas lire leur contenu en clair.

C’est le composant EFS (Encrypting File System) qui se charge du chiffrement et du déchiffrement. En effet, EFS chiffre les fichiers par cryptographie sur un système de fichier NTFS.

Pour ce faire, vous pouvez faire un clic-droit sur un dossier ou un fichier, puis cliquer sur Propriétés. Ensuite, vous cliquez sur le bouton Avancé. Ensuite, vous cochez la case Chiffrer le contenu pour sécuriser les données puis vous cliquez sur le bouton OK.

Vous pouvez aussi utiliser l’outil cipher.exe en ligne de commandes. Il affiche ou modifie le chiffrement.

Chiffrement d'un dossier
Chiffrement d’un dossier

Chiffrement des disques

EFS (Encrypting File System) permet de chiffrer des dossiers ou des fichiers. Toutefois, si une personne peut accéder à votre ordinateur, elle peut prendre connaissance de toutes les données non chiffrées.

Avec Windows 10, vous pouvez chiffrer un disque entier en une seule opération. C’est le composant BDE (BitLocker Drive Encryption) qui procède au chiffrement / déchiffrement des disques et renforce la sécurité Windows 10.

De plus, Windows 10 permet le chiffrement au niveau matériel. Ce qui permet des opérations de chiffrement / déchiffrement plus rapides.

Pour chiffrer un disque avec BitLocker, vous devez avoir au moins l’édition Professionnelle de Windows 10. Dans ce cas, il chiffre la totalité d’un disque ou d’un volume. Il interdit aussi l’exploitation des données, y compris avec un système d’exploitation parallèle.

Pour ce faire, vous pouvez faire un clic-droit sur un volume ou un disque, puis cliquer sur Activer BitLocker.

Vous pouvez aussi utiliser les outils manage-bde.exe et repair-bde.exe en ligne de commandes.  Manage-bde permet de configurer le chiffrement de lecteur. Repair-bde tente de réparer ou de déchiffrer un volume chiffré BitLocker endommagé. Lors d’une interruption brutale du chiffrement, repair-bde cherche à utiliser la clé qui se trouve encore en clair sur le volume.

Chiffrement d'un disque
Chiffrement d’un disque

Dans Windows 7, la totalité des données et de l’espace libre sur le lecteur était chiffrée. En revanche, Windows 10 propose le chiffrement de l’espace disque utilisé uniquement. Vous pouvez aussi demander le chiffrement complet du volume.

Vous pouvez modifier le mot de passe ou le code confidentiel BitLocker.

TPM (Trusted Platform Module)

TPM est un module de plateforme sécurisé. C’est un microcontrôleur présent sur les cartes mères. Il permet de stocker des clés, des mots de passe et des certificats numériques.

Bitlocker utilise TPM (Trusted Platform Module). Pour chiffrer un volume du système d’exploitation et si vous n’avez pas le module TPM, vous devez définir l’option Autoriser BitLocker sans un module de plateforme sécurisé compatible.

Pour ce faire, vous exécutez gpedit.msc. Puis vous ouvrez l’arborescence jusqu’à Configuration ordinateur > Modèles d’administration > Composants Windows > Chiffrement de lecteur BitLocker > Lecteurs du système d’exploitation.

Ensuite, vous ouvrez la stratégie Exiger une authentification supplémentaire au démarrage. Puis vous l’activer et vous cliquez sur le bouton OK.

TPM (Trusted Platform Module)
TPM (Trusted Platform Module)

Grâce à TPM, BitLocker peut verrouiller le processus de démarrage normal jusqu’à ce que l’utilisateur fournisse un code ou insère une mémoire flash USB contenant les clés de déchiffrement.

Antivirus pour la sécurité Windows 10

Un antivirus est un logiciel qui protège des virus, des malwares et des logiciels espions.

C’est le programme Windows Defender qui assure la protection de votre ordinateur Windows 10. Il maintient la sécurité Windows 10. Pour cela, il permet trois types d’analyse.

Vous pouvez faire une analyse qui est rapide, ou complète, ou personnalisée. Dans l’analyse personnalisée, vous sélectionnez les volumes ou les dossiers à analyser. Vous disposez aussi d’un historique qui permet de voir la mise en quarantaine ainsi que les actions réalisées.

Vous devriez aussi télécharger et exécuter tous les mois le scanner de sécurité de Microsoft. Le Scanner de sécurité Microsoft est en téléchargement gratuit :

https://www.microsoft.com/fr-fr/wdsi/products/scanner#

UAC (User Account Control)

Le contrôle de compte utilisateur est un composant de la sécurité Windows 10. il permet à un utilisateur de bénéficier momentanément de certains privilèges administrateurs.

L’utilisateur peut bénéficier de ces privilèges sans fermer de session, ni sans être obligé d’utiliser Exécuter en tant que.

En effet, grâce à UAC (User Account Control), l’utilisateur peut installer des programmes pour lui-même. En revanche, il ne peut pas installer de programmes pour les autres utilisateurs.

C’est un mécanisme transparent mais efficace. Pour vérifier qu’il est bien activé, vous pouvez cliquer sur l’icône Windows en bas et à gauche de votre écran. Ensuite, vous cliquez sur Paramètres (roue dentée). Dans la zone Rechercher un paramètre, vous tapez UAC.

Dans le résultat qui s’affiche, vous cliquez sur Modifier les paramètres de contrôle de compte utilisateur. Puis vous vérifiez que le paramétrage est identique à celui de la copie d’écran ci-dessous.

UAC (User Account Control)
UAC (User Account Control)

Pour comprendre le fonctionnement de UAC, il faut savoir que lors de l’ouverture d’une session, deux jetons d’authentification sont émis.

Le jeton filtré contient des privilèges spécifiques, tandis que le jeton complet contient tous les privilèges. Or, le jeton filtré est utilisé par défaut.

Si la tâche à accomplir nécessite des privilèges non contenus dans le jeton filtré, Windows affiche la boîte de dialogue de consentement pour utiliser le jeton complet. Bien évidemment, les privilèges nécessaires à l’accomplissement de la tâche doivent exister dans le jeton complet.

Protection du mot de passe

Le composant de sécurité Windows 10 Credential Guard protège votre mot de passe, ainsi que d’autres secrets.

L’objectif est que seul Windows 10 accède légitimement aux informations secrètes. Pour cela, Credential Guard utilise les fonctionnalités de sécurité de plateformes matérielles, comme le démarrage sécurisé et la virtualisation, pour protéger ces informations.

En effet, les services Windows qui accèdent à des informations d’identification de domaine et d’autres secrets sont exécutés dans un environnement virtualisé, protégé et isolé.

Le comportement de Credential Guard peut être géré via la stratégie de groupe, Windows Management Instrumentation (WMI) ou Windows PowerShell.

Enfin, Credential Guard collabore avec Device Guard pour renforcer la protection contre les attaques, y compris les attaques persistantes.

Protection de Windows

Device Guard est un autre composant de la sécurité Windows 10.

Son objectif est de protéger Windows 10 contre les programmes malveillants. Il protège aussi le cœur du système Windows contre les attaques de vulnérabilité et de types zero-day.

Pour cela, Device Guard recourt à la virtualisation de Windows 10 Entreprise pour isoler le service d’intégrité du code du noyau Windows.

Notamment, si des programmes malveillants accédaient au noyau, leurs effets seraient sérieusement limités, car l’hyperviseur peut les empêcher d’exécuter du code.

Aussi, Device Guard autorise uniquement les applications fiables à s’exécuter sur un appareil.

Restreindre l’exécution de programmes

Le composant AppLocker est une évolution importante des stratégies de restriction logicielle. En effet, ces stratégies utilisaient principalement les règles de hachage. Chaque fois qu’une application devait être mise à jour, une nouvelle règle de hachage devait être créée.

L’intérêt de AppLocker est de permettre de spécifier les programmes qui ont le droit de s’exécuter. De plus, il empêche l’exécution d’applications sans licence, ou non autorisées, y compris les logiciels malveillants.

Il permet aussi aux utilisateurs d’installer et d’exécuter des applications approuvées et des mises à jour logicielles en fonction de leurs besoins.

Enfin, AppLocker aide à assurer la conformité logicielle aux réglementations Sarbanes-Oxley, HIPAA, Bâle II et Pci-Dss.

En effet, AppLocker utilise des règles qui reposent sur les attributs de fichier dérivés de la signature numérique. Notamment, il utilise le nom de l’éditeur, le nom du produit, le nom du fichier et la version du fichier.

Il attribue une règle à un groupe de sécurité ou à un utilisateur spécifique. Vous pouvez aussi créer des exceptions aux règles. De même, vous pouvez utiliser le mode Auditer uniquement pour mesurer l’impact d’une stratégie avant de la mettre en application.

Vous avez d’autres possibilités comme l’import ou l’export des règles. Toutefois, sachez que cette opération affecte la totalité de la stratégie.

Sécurité Windows 10 : AppLocker
AppLocker
Share Button

Fuite d’informations confidentielles : Agir

Microsoft Azure Rights Management vous permet de sécuriser les documents lors du télétravail notamment. Il permet aussi de limiter la fuite d’informations confidentielles en dehors de votre organisation. De plus grâce à des modèles, vous pouvez même rendre systématique l’application de cette sécurité.

Le mot de passe permet d’empêcher l’accès à un contenu. Toutefois, il est parfois nécessaire de gérer plus finement les droits d’un utilisateur.

Dans le billet précédent, vous trouverez une description des fonctionnalités de base de Microsoft Azure Rights Management (RMS).

Fuite d’informations confidentielles et RMS

Les fonctions avancées d’IRM (Information Rights Management soit Gestion des droits liés à l’information) permettent de créer des stratégies RMS.

Une stratégie RMS permet d’étiqueter un contenu ou un document. Autrement dit, vous associez une ou plusieurs étiquettes à une stratégie.

Par exemple, afin de lutter contre une fuite d’informations confidentielles, vous créez une stratégie RMS personnalisée qui s’intitule Client VIP. Ensuite, vous définissez les utilisateurs ou les groupes qui doivent recevoir votre stratégie. Dans ce scénario, il s’agit du groupe Office 365 qui s’intitule Chargés d’affaires.

Fuite d'informations confidentielles
Lutter contre la fuite d’informations confidentielles

Ensuite, vous définissez les étiquettes que vous voulez associer à votre stratégie.

Étiqueter les documents

Comme souvent l’objectif est de lutter contre la fuite d’informations confidentielles, l’étiquette permet de définir la confidentialité du document. Toutefois, vous êtes libre de définir vos étiquettes comme vous voulez.

Vous pouvez utiliser les étiquettes existantes ou créer vos propres étiquettes.

Quand vous ajoutez une étiquette vous devez spécifier la manière dont cette étiquette sera affichée. Tout simplement, vous indiquez si cette étiquette est active ou pas, vous donnez son nom d’affichage, sa description et sa couleur.

Étiquette RMS
Étiquette RMS

Toujours, au niveau de l’étiquette, vous définissez les autorisations pour les documents et les e-mails contenant cette étiquette.

Autorisations des étiquettes

Cette partie est probablement la plus importante car elle est très puissante pour vous aider à lutter contre la fuite d’informations.

En effet, vous pouvez définir dans cette partie quelles sont les autorisations accordées aux utilisateurs quand cette étiquette est appliquée.

Autorisation RMS
Autorisations RMS

Si vous cliquez sur le lien bleu Ajouter des autorisations, vous pouvez désigner des utilisateurs et des groupes de votre organisation. Vous pouvez aussi désigner des utilisateurs ou des domaines externes, grâce à l’onglet Entrez les détails.

Ajouter des autorisations
Ajouter des autorisations RMS

Il ne vous reste plus qu’à sélectionner le niveau d’autorisation que vous voulez leur accorder : Co-owner (copropriétaire),  Co-author (co-auteur), Reviewer (Relecteur), Viewer( Visualiseur), Personnalisé(e).

Selon le niveau d’autorisation que vous choisissez, la liste des autorisations s’actualise. Vous savez donc précisément quelles autorisations vous pouvez accorder.

Expiration du contenu

Vous pouvez aussi définir une expiration du contenu en donnant une date absolue (30 avril 2019). Si vous préférez, vous pouvez définir une validité en nombre de jours.

Sur le même principe, vous pouvez proposer la possibilité d’ouvrir le contenu protégé sans connexion Internet.

Appliquer automatiquement une étiquette

La meilleure arme pour lutter contre la divulgation non autorisée de données ou pour contrer la fuite d’informations confidentielles est d’automatiser les protections.

Bien évidemment, cela demande une réflexion globale sur le fonctionnement de votre organisation et sur sa sécurité. La bonne nouvelle, c’est qu’il s’agit justement du rôle de votre responsable sécurité qui est grassement payé pour cela 😉

L’autre bonne nouvelle, c’est que vous pouvez configurer des conditions pour appliquer automatiquement votre étiquette. Autrement dit, vous définissez une ou plusieurs conditions, et si ces conditions sont remplies, votre étiquette s’applique automatiquement.

Vous pouvez cliquer sur le lien bleu Ajouter une condition.

Il ne vous reste plus qu’à sélectionner le type de condition : Types d’information ou Personnalisé(e).

Le type de condition Personnalisé(e) vous permet d’indiquer de rechercher dans le contenu une correspondance exacte d’une chaîne de caractères. Vous pouvez faire une correspondance avec une phrase ou une expression régulière. Vous pouvez aussi spécifier le nombre minimal d’occurrences avant d’appliquer la condition et donc l’étiquette.

Le type de condition Types d’informations vous propose des modèles prêt à l’emploi. Vous trouvez par exemple des modèles français pour le numéro de permis de conduire, le numéro de carte d’identité, le numéro de passeport ou le numéro de sécurité sociale.

Par exemple, le numéro de sécurité sociale (INSEE) France est une combinaison de 13 chiffres suivis d’un espace suivi de deux chiffres, ou
15 chiffres consécutifs.

Il existe plus de 80 modèles différents qui concernent le secteur de la finance, du médical ou de la confidentialité pour plus d’une trentaine de pays.

Condition étiquette RMS
Condition étiquette RMS

Il ne reste plus qu’à enregistrer puis publier pour transmettre les modifications aux utilisateurs.

Procédure pour activer les fonctionnalités avancées de RMS

Afin de pouvoir bénéficier des fonctionnalités avancées décrites ci-dessus, suivez cette procédure.

Ouvrez le centre d’administration de Microsoft Office 365. Puis dans le volet des paramètres des services et compléments, vous cherchez Microsoft Azure Information Protection.

Ensuite, cliquez sur ce lien puis sur le lien suivant Gérer les paramètres de Microsoft Azure Information Protection.

Vous avez un autre onglet qui s’ouvre. Dans cet onglet, cliquez sur fonctionnalités avancées : Microsoft Azure Information Protection s’ouvre sur la page de Démarrage rapide.

Dans cette page, sous la section Bien démarrer, cliquez sur le lien Télécharger le client. Ce lien permet de télécharger le client Microsoft Azure Information Protection à installer sur les ordinateurs de votre domaine.

Cliquez sur le lien, télécharger et exécuter le programme AzInfoProtection.exe.

Client Microsoft Azure Information Protection

Le client Microsoft Azure Information Protection est un élément important pour la lutte contre contre la fuite d’informations confidentielles ou la divulgation non autorisée de contenu.

En effet, il permet notamment l’étiquetage des documents dans les applications Office, ainsi que pour les fichiers grâce à l’explorateur de fichiers.

Lors de son installation, le client vous propose installer une stratégie de démonstration. C’est une bonne idée car cela vous donne un exemple concret de ce que vous pouvez faire. Ensuite, vous cliquez sur le bouton J’accepte.

Ouvrez un document Word : vous voyez apparaître une barre supplémentaire qui permet d’indiquer la sensibilité des informations du document.

Microsoft Azure Information Protection
Microsoft Azure Information Protection

Cela vous permet tout de suite d’étiqueter le document et d’indiquer son niveau de confidentialité.

Si vous allez dans le ruban Fichier puis vous cliquez sur Protéger le document, dans le menu Restreindre l’accès, vous voyez  apparaître les différents modèles qui ont été définis dans RMS, si vous avez activé IRM.

Informations confidentielles
Restreindre l’accès RMS
Share Button

Microsoft Azure Information Protection

Microsoft Azure Information Protection vous donne la possibilité de renforcer considérablement la sécurité de vos documents. Notamment, vous pouvez lutter efficacement contre les fuites non autorisées de non documents. Microsoft Office 365 dispose d’une offre spécifique pour Microsoft Azure Information Protection.

Grâce à Azure Information Protection vous protégez les fichiers protégés. Vous protégez aussi ceux que vous envoyez par e-mail. Mieux encore : vous pouvez définir des règles afin que la protection s’applique automatiquement. Par exemple, dès qu’un document possède un numéro de carte bancaire, il ne devient accessible qu’aux membres de la Direction financière.

Cette technologie Microsoft utilise le chiffrement pour éviter que des personnes non autorisées accèdent au contenu d’un document. Cette technologie empêche par exemple l’impression, le transfert ou la copie des informations sensibles par des personnes non autorisées.

Le document stocke de manière permanente ces restrictions. Aussi, le support sur lequel vous avez enregistré le document n’intervient pas : ordinateur portable, clef USB, etc.

Une protection intra-muros et extra-muros

La gestion des droits liés à l’information s’appelle en anglais IRM (Information Rights Management).

Pour comprendre la gestion des droits liés à l’information ou IRM, il suffit d’ouvrir un document Word, Excel ou PowerPoint puis de cliquer dans Fichier.

Vous voyez les informations du fichier. Notamment, vous avez un pavé et un menu qui s’intitule Protéger le document. Si vous cliquez sur la flèche du menu, vous obtenez la copie d’écran ci-dessous.

Microsoft Azure Information Protection
Microsoft Azure Information Protection

Vous remarquerez la présence de deux options qui proviennent de la gestion de la gestion des droits liés à l’information : Restreindre la modification et Restreindre l’accès.

Vous verrez plus bas des exemples de restrictions. Toutefois, sachez dès maintenant que ces restrictions s’appliquent même si un utilisateur transmet les documents à l’extérieur de votre organisation.

En effet, lorsque vous activez ces restrictions et plus particulièrement l’option restreindre l’accès, le document est chiffré. Son contenu devient donc incompréhensible pour quelqu’un qui n’aurait pas la clé pour déchiffrer.

Comme cette clé est liée au compte de l’utilisateur et comme le compte de l’utilisateur est défini dans votre domaine Office 365, vous voyez qu’il est difficile de contourner cette protection.

Aussi, une fois que les restrictions d’accès et d’utilisation sont appliquées par IRM, peu importe où se trouve le document, parce que la permission d’un fichier est stockée dans le fichier lui-même.

Restrictions possibles

Les possibilités de restrictions liées à Microsoft Azure Information Protection sont nombreuses. Aussi, vous ne trouverez ci-dessous que quelques cas d’usage.

Par exemple certains utilisateurs peuvent lire un document mais ils ne peuvent pas l’imprimer. Si vous le voulez, vous pouvez aussi empêcher
l’impression d’un contenu restreint, y compris en utilisant la fonctionnalité d’impression écran de Microsoft Windows.

Autre exemple, les utilisateurs peuvent modifier un document jusqu’à une certaine date. Puis, à partir de cette date, ils ne peuvent plus le modifier. Vous pouvez aussi empêcher la lecture du document.

Les restrictions peuvent aussi s’appliquer dans les actions de Microsoft Outlook. Par exemple, vous pouvez interdire qu’un destinataire transfert un e-mail.

Activer Microsoft Azure Information Protection

La première chose à faire pour bénéficier de la gestion des droits liés à l’information est d’activer Microsoft Azure Information Protection dans Microsoft Office 365.

Dans la console d’administration de Microsoft Office 365, vous avez des paramètres qui permettent de configurer ses services et compléments.

Vous ouvrez donc la console d’administration Office 365.  Ensuite, vous cliquez sur Paramètres puis sur Services et compléments.

Dans la liste qui s’affiche, vous recherchez le lien qui s’intitule Microsoft Azure information Protection.

Vous cliquez sur ce lien : une fenêtre s’ouvre avec un lien qui s’intitule Gérer les paramètres de Microsoft Azure Information Protection.

Cliquez sur ce lien : un autre onglet s’ouvre.

Dans cet onglet, vous voyez un message qui vous indique que Rights Management n’est pas activé. Rights Management (RMS) est le nom donné à l’implémentation d’IRM. Sous ce message, vous avez un bouton qui s’intitule activer.

Cliquez sur ce bouton : une fenêtre vous demande si vous voulez activer Rights Management.

Dans cette fenêtre, vous cliquez sur le bouton activer : vous venez d’activer Rights Management.

Azure Rights Management
Azure Rights Management

 

Share Button

Firefox plus sûr : Agir

Firefox plus sûr, c’est possible. En effet, dans cet article, vous allez découvrir comment vous pouvez renforcer la confidentialité et l’anonymat de vos échanges dans Firefox.

Pourquoi rendre le navigateur Firefox plus sûr

Dans sa toute dernière version, Firefox est probablement un des navigateurs les plus sûrs. En effet, par construction, il respecte votre vie privée et la sécurité de vos échanges.

Toutefois, si vous ne voulez pas vous faire envahir par des publicités inopportunes voire des e-mails non-sollicités, vous pouvez prendre ces précautions supplémentaires.

En effet, il faut savoir que les informations transmises par votre navigateur peuvent servir à vous identifier, y compris derrière un VPN.

Il existe bien d’autres informations transmises à votre insu par votre navigateur, y compris Firefox. Par exemple, les sites web peuvent recevoir une notification du navigateur si vous copiez une de leurs images.

Procédure pour rendre le navigateur Firefox plus sûr

Globalement, le paramétrage est bon pour disposer d’un navigateur Firefox plus sûr. Toutefois, les équipes de Firefox laissent certaines options qui apportent du confort supplémentaire à l’utilisateur.

Malheureusement, certains sites web ou des personnes malveillantes peuvent tirer profit de ce confort supplémentaire et l’utiliser contre vous.

Aussi, si vous voulez rendre Firefox plus sûr, cliquez sur le lien Ouvrir le menu (en haut, à droite de Firefox) puis Options.

Dans l’onglet Options, sous la section Général et sous Au démarrage de Firefox, cliquez sur Afficher une page vide.

Ensuite, dans le volet de gauche, vous cliquez sur Vie privée et sécurité.

Sous Formulaires et mots de passe, vous décochez Enregistrer les identifiants et les mots de passe pour les sites web. Ensuite, vous cliquez sur le bouton Identifiants enregistrés. Si vous avez des identifiants enregistrés, vous les supprimez. Plutôt que de confier à votre navigateur la gestion de vos identifiants, il est préférable d’utiliser un Gestionnaire de mots de passe.

Sous Historique, dans la liste déroulante des Règles de conservation, vous sélectionnez Utiliser les paramètres personnalisés pour l’historique.

Vous décochez la case de Conserver l’historique de navigation et des téléchargements. Ensuite, vous décochez la case de Conserver l’historique des recherches et des formulaires. Puis vous cochez la case Accepter les cookies.

Dans la liste déroulante de Accepter les cookies tiers, vous sélectionnez Jamais. Dans la liste déroulante de Les conserver jusqu’à, vous sélectionnez La fermeture de Firefox. Puis vous cochez la case Vider l’historique lors de la fermeture de Firefox.

Sous Collecte de données par Firefox et utilisation, décochez la case Autoriser Firefox à envoyer des données techniques et des données d’interaction à Mozilla. Ensuite, décochez Autoriser Firefox à envoyer les rapports de plantage à Mozilla.

Autres paramètres à modifier pour rendre Firefox plus sûr

Cette deuxième série de modifications s’adresse à des utilisateurs avertis.

Toutefois, les modifications que vous allez faire dans ce chapitre sont réversibles. Si vous estimez que l’impact sur votre expérience de navigation est trop inconfortable, vous pouvez toujours revenir en arrière.

Dans la barre de navigation, vous tapez about:config.

Sur l’avertissement, vous cliquez sur Je prends le risque.

Dans la barre Rechercher, vous tapez privacy.trackingprotection.enabled. Quand cette valeur s’affiche, vous double-cliquez dessus pour la bascule de false à true.

Vous remarquerez que ligne s’affiche en gras pour attirer l’attention sur un changement de valeur par rapport à la valeur par défaut.

Firefox plus sûr
Firefox plus sûr

Vous refaites la même manipulation, pour attribuer les valeurs suivantes :

Attention, si vous basculez à false le paramètre ci-dessus, vous ne pourrez plus faire de copier-coller dans le navigateur avec le clavier. Vous devrez utiliser le copier-coller avec la souris uniquement.

Ces manipulations permettent de renforcer l’anonymat de vos échanges. Elles sont largement suffisantes pour naviguer sur le web sans se faire harceler par des publicités intrusives.

Si vous souhaitez revenir à la valeur précédente pour un de ces paramètres, il suffit de refaire la manipulation mais en inversant les valeur. Si par exemple, la valeur actuelle modifiée est false, vous la basculez en true.

D’ailleurs, dans ce cas, vous verrez que la ligne s’affiche en police normale (non grasse) pour indiquer qu’elle est revenue à sa valeur par défaut.

Share Button

Applications Office 365 : Comprendre

Dans cet article, vous allez découvrir à quoi peuvent servir les applications Office 365 : StaffHub, To-Do, Forms, Stream, Teams, etc.  En effet, ces applications Office 365 sont de plus en plus nombreuses et parfois leur intérêt n’est pas évident en lisant juste leur nom.

Par ailleurs, certaines de ces applications Office 365 peuvent se recouvrir en partie.

Applications Office 365
Applications Office 365

Applications Office 365 et Microsoft Office

Quitte à énoncer une évidence et mettre les points sur les i, les applications Office 365 ne sont pas uniquement Word, Excel ou PowerPoint.

Office 365 est le nom donné par Microsoft à un ensemble de logiciels accessibles à travers le web. Autrement dit, vous avez accès à ces applications grâce à une URL de type https:// etc.

Dans ce cas, vous manipulez les applications Office 365 qui sont hébergées sur des serveurs qui se trouvent chez Microsoft (pour faire simple).

La liste de ces applications est impressionnante. Vous allez donc découvrir le rôle de ces différentes applications. Afin d’alléger la lecture, vous trouverez une présentation thématique plutôt qu’une simple énumération.

Les applications individuelles

Les programmes Office bien connus comme Word, Excel, PowerPoint et OneNote sont disponibles dans Office 365, selon votre contrat de licence.

Office Online
Office Online

Vous avez donc accès par exemple à Word sans que le logiciel soit installé sur votre ordinateur : tout est géré via le navigateur. Plus précisément, vous avez accès à Word Online. C’est le nom donné par Microsoft à l’application Word accessible à travers un navigateur.

Sachez que les entreprises peuvent aussi bénéficier de Word Online, ainsi que Excel Online, PowerPoint Online et OneNote, sans utiliser Office 365. C’est l’offre Office Online Server (OOS) de Microsoft. Office Online Server peut être couplé éventuellement à SharePoint Server.

Par ailleurs, grâce à Office Online, vous pouvez par exemple consulter les mises à jour en temps réel avec les co-auteurs dans Word, Excel et PowerPoint.

Autre exemple. Quand vous modifiez un document Word dans le navigateur Word, vos modifications sont enregistrées au fur et à mesure ! Inutile de chercher le bouton Enregistrer : il n’y en a pas.

L’application Sway vous permet de concevoir facilement des présentations. Vous créez une présentation à partir de modèles et d’assistants qui s’affichent en fonction de vos actions.

Sway
Sway

Par ailleurs, le site Video vous permet de charger et partager des vidéos avec votre communauté. C’est un site très rudimentaire. C’est aussi un site d’entreprise.

Delve vous permet de stocker et partager vos documents dans OneDrive Entreprise. Par ailleurs, Delve vous propose automatiquement du contenu en fonction de votre activité. Il se présente sous forme d’un tableau de bord. Vous pouvez aussi partager des informations vous concernant.

Delve
Delve

Les applications de messagerie

Ces applications correspondent à peu près à ce qui existe dans le client Outlook : la messagerie Courrier, le calendrier, la gestion de contacts, les tâches, les flux d’actualités et To-Do.

Applications de messagerie
Applications de messagerie (extrait)

Dans Courrier, vous pouvez faire glisser directement des messages dans les groupes afin de les partager. Vous pouvez aussi facilement accéder au calendrier d’un groupe afin d’en prendre connaissance.

Outre une gestion classique de création ou modification des contacts, vous pouvez personnaliser l’affichage de vos contacts. Par exemple, vous pouvez afficher en priorité les personnes que vous contactez régulièrement. Autre exemple, vous affichez celles avec lesquelles vous voudriez prendre contact, ou celles qui sont présentes sur votre planning du jour.

Les flux d’actualités sont plutôt dynamiques. Ils vont se créer en fonction de vos visites de site ou de vos actions de suivi.

Flux d'actualités
Flux d’actualités

To-Do permet de saisir des listes de tâches. Vous pouvez créer des listes de course, de projets ou pour préparer une excursion. Peu importe le contenu.

Ensuite, vous pouvez gérer ces listes à partir d’un mobile Apple, Google ou Microsoft. Les listes sont aussi intégrées et visibles dans votre Outlook. Probablement que Microsoft souhaitera vous apporter une aide à la gestion de ces listes.

Outils collaboratifs d’informations et documentaires

Parmi les applications Office 365, vous trouverez des outils collaboratifs comme le réseau social d’entreprise Yammer, SharePoint ou OneDrive.

Yammer est un réseau social d’entreprise dans lequel, vous pouvez chatter, et partager des informations, à l’instar par exemple de LinkedIn.

Yammer
Yammer

SharePoint c’est l’outil collaboratif de Microsoft qui permet de partager des documents et de communiquer des informations liées à l’activité de l’entreprise. Autrement dit, vous utilisez généralement SharePoint comme un intranet ou comme un produit de Gestion électronique des documents (GED).

Vous trouverez de nombreux articles sur SharePoint sur ce blog.

Avec OneDrive, vous disposez d’une sorte de SharePoint qui permet uniquement de déposer et partager des fichiers. C’est l’équivalent d’un Dropbox.

Outils collaboratifs de travail d’équipe

Dans les autres applications Office 365, vous avez des outils collaboratifs orientés pour le travail d’équipe comme le planificateur Planner, Teams, StaffHub ou Microsoft Stream.

Le planificateur Planner est un outil de gestion de projet. Vous créez un projet. Ensuite, vous lui affectez des membres de votre équipe en leur attribuant des tâches.

En fait, l’outil se distingue par son côté pratique car vous faites la plupart des manipulations à la souris. Il est aussi très visuel avec des vues différentes de votre projet.

Planificateur Planner
Planificateur Planner

Teams permet de créer des équipes, y compris à partir d’un groupe Office 365 existant.  Lors de la création d’une équipe, un canal intitulé Général est créé automatiquement.

Un canal correspond à un sujet de discussion. Vous pouvez créer des canaux spécifiques en les nommant comme vous voulez. Ensuite, vous pouvez autoriser les membres de l’équipe à s’abonner et participer au canal.

Teams
Teams

Dans Teams, il existe aussi un suivi d’activité, des plannings, des échanges de fichiers et des sites wiki à créer. Sous certains aspects, Teams a de nombreux points communs avec SharePoint, tout en apportant d’autres services.

Vous pouvez aussi vous connecter à OneNote, Planner et Stream à partir de votre Teams.

Vous pouvez utiliser StaffHub pour créer, gérer et suivre facilement les tâches à accomplir, y compris pour les équipes sur le terrain.

En effet, une application mobile StaffHub permet de rester en liaison avec son planning et l’équipe. Vous pouvez donc consulter votre planning. Par ailleurs, vous êtes prévenu en avance de l’arrivée d’un nouvel événement sur votre planning. Ce que StaffHub appelle un shift : train à prendre, réunion de travail, etc.

Le site Microsoft Stream qui concerne les vidéos, est proche du fonctionnement d’un YouTube, sans être aussi riche, tout en étant différent.

En effet, sur Microsoft Stream, vous chargez et partagez des vidéos avec les membres de votre organisation. Vous pouvez charger des vidéos de réunions, de formations ou de présentations.

Ensuite, les membres de votre équipe peuvent laisser des commentaires sur les vidéos.

Applications métiers

Parmi les applications Office 365 disponibles, il existe des applications qui vous permettent de développer vos propres applications.

Microsoft Dynamics 365 se positionne à la fois comme un logiciel de gestion de la relation client (Customer Relationship Management / CRM) et un ERP (Enterprise Resource Planning). Vous trouverez des modules pour gérer la paie, les ventes, les besoins financiers, etc. C’est évidemment un produit d’entreprise.

Si vous voulez développer vos applications, vous pouvez utiliser PowerApps. Cette application vous permet de créer par vous-même des applications métier qui se connectent à vos données.

Sa prise en main est vraiment très simple. Elle ne nécessite pas de faire appel à un développeur, ni même un informaticien pour créer les premières applications. C’est parfois suffisant.

Microsoft Forms vous permet de créer des sondages, des enquêtes ou des questionnaires à l’aide du navigateur. Ensuite, vous pouvez exporter puis analyser les réponses dans Excel.

Microsoft Forms
Microsoft Forms

Dès qu’il s’agit de formulaires, les flux de travail ou workflows ne sont pas très loin. En effet, Microsoft Flow vous permet d’automatiser les processus et les tâches.

Microsoft Flow vous propose des modèles prêts à l’emploi, que vous pouvez personnaliser. Vous pouvez créer des flux de travail qui combinent des actions sur des services Office 365, comme SharePoint, ou des services du web, comme Twitter ou Dropbox.

A ce jour, vous disposez de plus de 200 services ou connecteurs dans Flow. Bien évidemment, vous pouvez aussi créer des déclencheurs pour démarrer un flux. La nature du déclencheur dépend du type de connecteur.

Ensuite, il vous reste plus qu’à ajouter des conditions, approuver des demandes ou utiliser des données locales. A votre convenance.

Outils d’administration d’Office 365

Dans cette galaxie d’applications Office 365, il y a deux sites qui concernent les administrateurs techniques : Sécurité et conformité, Admin center Office.

Dans le site Sécurité et conformité, vous trouverez des rapports d’utilisation et des outils pour procéder à des recherches. Vous trouverez aussi des outils pour gérer les menaces et contrôler la gouvernance des données.

Sécurité et conformité
Sécurité et conformité

Il existe aussi des alertes sur le bon fonctionnement de votre Office 365 et bien d’autres possibilités.

Enfin, le centre d’administration d’Office 365 (Admin center Office) vous présente tous les accès nécessaires pour administrer votre tenant : gestion des utilisateurs ou des groupes, administration des ressources, suivi de la facturation, configuration des paramètres et des options, rapports et état d’intégrité, etc.

Admin center Office
Admin center Office

Microsoft Azure

La visite des applications Office 365 se poursuit avec Azure. En effet, l’environnement Azure est une extension d’Office 365 pour ses administrateurs.

Dans Azure, vous pouvez créer et héberger des machines virtuelles. Ces machines virtuelles peuvent fonctionner sous Windows Server 2016, Windows 10, etc. et même Linux !

Il existe aussi des liens étroits entre Office 365 et Azure. Par exemple, vous pouvez créer des autorisations sur les documents et le contenu d’Office 365 à l’aide de Microsoft Azure Information Protection, etc.

Share Button

Étape application workflows SharePoint

Le concepteur d’un workflow peut demander au workflow d’exécuter certaines actions avec des droits particuliers. Dans ce cas, le concepteur devra intégrer une étape particulière qui s’intitule Étape application workflows.

Lorsqu’un utilisateur démarre un flux de travail SharePoint, la plupart des actions sont exécutées avec les droits de cet utilisateur. Dans certains cas, l’utilisateur exécutant le workflow peut ne pas avoir l’autorisation nécessaire pour exécuter l’action désirée, ce qui peut entraîner son blocage.

Afin de résoudre ce genre de situation, le concepteur peut demander au workflow d’exécuter des actions qui pourront lire et écrire sur tous les éléments de ce site.

Heureusement, vous pouvez le faire grâce à l’étape intitulée Étape application workflows. Vous pouvez avoir autant d’étapes d’application que vous voulez dans un workflow. En revanche, vous ne pouvez pas les renommer, ni les imbriquer.

Même si l’étape application présente quelques similitudes avec l’Étape Emprunt d’identité des workflows de la plateforme flux de travail SharePoint 2010, elle est très différente dans son fonctionnement et sa configuration.

Autoriser les workflows

Pour que le concepteur puisse utiliser l’Étape application dans un workflow, celui-ci doit disposer d’une autorisation d’application.

Pour ce faire, sur le site où vous voulez exécuter le workflow, le propriétaire du site doit suivre cette procédure :
Paramètre > Paramètres du site > (section) Actions du site > (menu) Gérer les fonctionnalités du site > (fonctionnalité) Les flux de travail peuvent utiliser les autorisations d’applications > (bouton) Activer.

Étape application workflows
Étape application workflows

Identificateur d’application

Une fois que vous avez publié le flux de travail, vous devez accorder l’autorisation de contrôle total sur le site.

Ensuite, sur le site où le workflow a été publié : Paramètre > Paramètres du site > (section) Utilisateurs et autorisations > (menu) Autorisations relatives à l’application du site.

Puis, en face de l’application Flux de travail, copiez la valeur d’identification de l’application qui se trouve entre la dernière barre verticale (“|”) et l’arobase (“@”) : ne copiez ni la barre verticale, ni l’arobase.

Étape application workflows
Étape application workflows

Dans cet exemple, la valeur à copier est :
d3d8d10d-3d4f-4f59-bc74-fd323609c40f

Accorder l’autorisation à une application

Ensuite accédez à la page Accorder l’autorisation à une application, grâce à l’url suivante :
http://gamma129/sites/apps/_layouts/15/appinv.aspx

En particulier, le début de l’URL (http://gamma129/sites/apps) correspond à l’adresse d’une collection de sites du catalogue des applications SharePoint.

Étape application workflows
Étape application workflows

Recherche de l’application

Collez l’identification de l’application dans le champ ID de l’application, puis cliquez sur le bouton Recherche.

Étape application workflows
Étape application workflows

Étape application workflows : contrôle total accordé

Ensuite, dans le champ code XML de la demande d’autorisation, collez l’expression suivante pour accorder l’autorisation contrôle total, sans apporter la moindre modification, quel que soit le nom de votre site. Cette expression doit être copiée telle quelle : ne cherchez pas à l’adapter à votre environnement.

Étape application workflows
Étape application workflows

Cliquez sur le bouton Créer : une fenêtre vous demande si vous pouvez faire confiance à Flux de travail. Dans cette fenêtre, cliquez sur Approuver.

La configuration est terminée.

Si vous êtes un administrateur SharePoint et que vous voulez approfondir le sens de cette manipulation, consultez la page détaillée du site de Microsoft : Add-in permissions in SharePoint à l’adresse http://coudr.com/l

Share Button

RGPD dans Office 365 et SharePoint

Comment décliner le RGPD dans Office 365 et SharePoint ? En effet, le règlement européen sur la protection des données personnelles (“RGPD”) entrera en application le 25 mai 2018.

Toute entreprise qui stocke tout type d’informations personnelles identifiables d’un citoyen européen, y compris ceux qui n’habitent pas l’union européenne, doit se conformer à un nouvel ensemble de règles strictes pour protéger les données personnelles.

Formation RGPD dans Office 365 et SharePoint

Afin de comprendre les enjeux, les conséquences et les contraintes de cette réglementation, formez-vous ! En effet, nous organisons une formation particulière sur le RGPD dans Office 365 et SharePoint.

Dans cette formation spécifique, vous apprendrez l’essentiel du règlement européen sur la protection des données personnelles. Vous découvrirez aussi les mesures à prendre pour atteindre et maintenir la conformité avec Office 365 et SharePoint.

En effet, il faut disposer d’une méthodologie claire. Celle-ci doit permettre de s’assurer de la conformité de votre organisation au règlement européen sur la protection des données personnelles. Comme tous les projets importants, vous devez identifier les actions à mener.

Ensuite, vous verrez comment les outils, comme par exemple ceux d’Office 365, peuvent vous aider concrètement à atteindre la conformité aux fonctionnalités exigées.

Soyez attentifs que vous devrez peut être modifier des processus internes pour être en conformité. Vous devrez aussi documenter votre démarche afin d’apporter des éléments probants sur la mise en conformité de votre organisation avec le RGPD.

Enfin, vous découvrirez comment les autres entreprises se sont préparées au règlement européen sur la protection des données personnelles. En effet, vous découvrirez que certaines entreprises se sont organisées pour anticiper le RGPD afin d’être prête lors de son entrée en application.

Durée : 1 jour.

Pour en savoir plus et connaître les modalités, contactez-nous.

RGPD dans Office 365 et SharePoint
RGPD dans Office 365 et SharePoint

Nos conditions d’utilisation sont conformes aux RGPD mais il ne s’agit pas d’un site SharePoint 😉

Share Button

Supprimer les fichiers inutiles et encombrants

Supprimer les fichiers inutiles et encombrants est indispensable. En effet, il n’existe aucun mécanisme automatique et natif pour libérer Windows de ces fichiers. C’est à vous de le faire.

Vous pouvez installer un logiciel qui se charge de le faire pour vous. Vous pouvez aussi le faire vous-même afin de mieux contrôler les suppressions.

Et oui. Le risque de l’automatisme est de s’apercevoir après coup que vous avez supprimé un fichier à tort. Heureusement, il vous reste vos sauvegardes. Ouf ! Vous aviez bien fait des sauvegardes, hein ? …

Sérieusement, c’est votre intérêt de contrôler ce qui se passe sur votre ordinateur (et aussi de faire de sauvegardes… ). En effet, malgré leurs qualités, les programmes que vous trouvez sur Internet ne sont pas parfaits. Vous pouvez aussi mal comprendre leur impact. Au fait, je vous ai dit que vous devriez faire des sauvegardes de vos fichiers et de votre système ?

Supprimer les fichiers inutiles et encombrants

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows grâce au programme gratuit TreeSize.

Le logiciel TreeSize n’est pas un outil de nettoyage. Par contre, il affiche l’utilisation du disque sous forme de graphique.

Il présente aussi l’utilisation du disque en classant en premier les dossiers de plus grosse taille. C’est certainement grâce à cette présentation que vous allez découvrir où se cachent des fichiers volumineux et parfois inutiles.

En effet, vous pouvez par exemple télécharger une vidéo pour la regarder. Puis ensuite, vous n’en avez plus besoin. Si vous l’oubliez celle-ci continuera d’occuper inutilement de la place sur votre disque. Le contenu du dossier Téléchargement risque notamment de vous réserver des surprises.

Grâce à ce logiciel, vous trouvez ainsi où l’espace disque est gaspillé. Vous retrouvez les fichiers volumineux devenus inutiles. C’est vous qui choisissez les fichiers à supprimer.

La copie d’écran ci-dessous vous montre les gains spectaculaires d’espace libre sur un ordinateur sous Windows.

Supprimer les fichiers inutiles et encombrants
Supprimer les fichiers inutiles et encombrants

Bien sûr, vous trouverez d’autres logiciels équivalents avec une recherche sur votre moteur de recherches.

Pour télécharger TreeSize : http://www.jam-software.com/treesize_free/

Share Button

Désactiver la mise en veille prolongée

Désactiver la mise en veille prolongée de Windows permet d’économiser de l’espace disque sur votre ordinateur. La mise en veille prolongée vous permet de gagner du temps au démarrage. En contrepartie, elle occupe une place très importante sur le disque. Hors, elle n’est pas indispensable à Windows.

Par précaution, vous devriez faire une sauvegarde système Windows de votre ordinateur avant d’agir sur Windows. Cette sauvegarde vous permet de “revenir en arrière” si vous rencontrez un problème. L’informatique n’est pas une science exacte !

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows en désactivant la mise en veille prolongée. La mise en veille prolongée, ou hibernation, permet à utilisateur de sauvegarder son travail en cours lorsqu’il éteint son ordinateur.

Lorsqu’il rallumera son ordinateur, il retrouvera exactement toutes les tâches sur lesquelles il travaillait avant de mettre son ordinateur en veille prolongée.

Cette technique vous permet de gagner du temps. Ce qui est appréciable. Toutefois, vous pouvez être dans une situation où l’espace disque disponible est plus précieux que le temps. Hors, la mise en veille prolongée consomme beaucoup d’espace disque.

Désactiver la mise en veille prolongée

En effet, le mode de mise en veille prolongée sauvegarde l’intégralité de la mémoire vive de l’ordinateur dans un fichier stocké à la racine de C:\. Il s’agit du fichier hiberfile.sys.

Si vous avez beaucoup de mémoire vive, le fichier hiberfile.sys sera très gros car il fera plus que la taille de votre mémoire vive. Toutefois, vous ne le verrez pas tout de suite.

Car il s’agit d’un fichier système caché. Il faut donc modifier les paramètres d’affichage de l’explorateur Windows pour le faire apparaître.

Pour ce faire, cliquez sur le bouton Démarrer puis recherchez Panneau de configuration. Ensuite, dans Panneau de configuration, recherchez Options de l’Explorateur de fichiers (ou  options des dossiers) avec la zone de recherche en haut et à droite. Enfin, dans l’onglet Affichage, désactivez la case à cocher Masquer les extensions des fichiers dont le type est connu, puis cliquez sur OK et fermez les fenêtres.

Lorsque vous désactivez le mode de mise en veille prolongé, vous supprimez automatiquement le fichier hiberfile.sys.

Pour désactiver ce mode, il faut taper la commande suivante dans une invite de commande exécutée comme administrateur:

Powercfg -h off

Pour réactiver le mode de mise en veille prolongé, il faut taper la commande suivante dans une invite de commande exécutée comme administrateur :

Powercfg -h on
Désactiver la mise en veille prolongée
Désactiver la mise en veille prolongée

Il existe une autre technique pour libérer de l’espace disque de Windows. Vous pouvez utiliser la compression de fichiers ou de dossiers.

Share Button

Comment dépanner Windows figé

Dans cet article, vous verrez comment dépanner Windows figé. En effet, parfois Windows donne l’impression de se figer. Cela arrive mais ce n’est évidemment pas toujours le cas.

Cette vidéo explique 3 techniques différentes pour vérifier que Windows fonctionne toujours et débloquer la situation.

Notamment, les explications sont simples et s’adressent à des débutants.

Astuce n°1 pour dépanner Windows figé

La première astuce consiste à vérifier que Windows répond toujours aux sollicitations en appuyant sur la touche Verr num (ou num lock).

Cette touche active ou désactive le clavier numérique. Généralement, vous verrez un petit voyant qui s’allume ou s’éteint à chaque appui sur cette touche.

Si le voyant continue à s’allumer ou à s’éteindre à chaque appui sur la touche Verr num, alors Windows répond toujours mais il doit être très occupé.

En effet, quand vous appuyez sur la touche du clavier Verr num, le clavier envoie l’information à Windows. C’est donc Windows qui demande au clavier d’allumer ou d’éteindre le voyant. Autrement dit, ce n’est pas le clavier qui gère “mécaniquement” ce voyant.

Si le voyant ne s’allume pas et que Windows ne répond plus à vos sollicitations depuis 5 minutes, vous pouvez éteindre Windows en gardant le doigt appuyé sur la touche arrêt de votre ordinateur, jusqu’à ce que l’ordinateur s’arrête.

Astuce n°2 pour dépanner Windows figé

La seconde possibilité consiste à appuyer sur la touche Echap (ou Esc) du clavier. Généralement, cette touche est en haut et à gauche de votre clavier.

L’appui sur cette touche peut parfois libérer un programme en cours d’exécution qui monopolise les ressources de l’ordinateur.

Astuce n°3 pour dépanner Windows figé

La troisième possibilité consiste à appuyer simultanément sur les touches Alt et Tab. Généralement, la touche Alt est à gauche de la grande barre d’espacement. La touche Tab est parfois symbolisée par une double flèche horizontale. Cette touche doit se trouver complètement à gauche du clavier.

Ensuite, vous gardez votre pouce gauche sur Alt, avec votre index gauche. Puis, vous appuyez plusieurs fois sur la touche Tab. Vous verrez défiler toutes les fenêtres ouvertes de Windows.

En procédant ainsi, fenêtre par fenêtre, vous en trouverez une qui attend une action de votre part.

Windows figé
Windows figé
Share Button