Rechercher dans ce blog

jeudi 27 juin 2024

Problèmes liés à la désinstallation ou la gestion de l’antivirus Trend OfficeScan

 10 |  (actualisé le )

Désinstaller l’antivirus Trend client sans mot de passe

Une machine sur laquelle l’antivirus Trend est installé avec un mot de passe que vous ne connaissez pas (typiquement une machine qui se trouvait auparavant sur le réseau administratif).
Procédure à suivre (sur la machine en question) :

  • Démarrer l’ordinateur en mode sans échec (F8 au démarrage)
  • Accéder au registre avec Démarrer\Exécuter et saisir "regedit"
    • Ouvrez la clé de la base de registre HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\PCcillinNTCorp\CurrentVersion\Misc
    • mettre la valeur "Allow Uninstall" à 1 ;
    • mettre la valeur "NoPwdProtect" à 1 ;
  • Redémarrer l’ordinateur
  • Désinstaller normalement l’antivirus

Désinstaller manuellement l’antivirus Trend

Une machine sur laquelle l’antivirus Trend est installé a été restaurée ou a subi un problème qui a pour conséquence d’empêcher toute désinstallation/réinstallation de celui-ci (avec un message du type "Le client OfficeScan est déjà installé sur votre ordinateur".

Il faut alors le désinstaller manuellement pour envisager éventuellement une nouvelle installation de l’anti-virus. La procédure est décrite en détails sur le site de Trend. Elle consiste à arrêter des services, supprimer des fichiers et des clés de registre.


Accéder à l’interface web du serveur Trend sans utiliser Internet Explorer

L’accès à l’interface web (https://nom_serveur:4343/officescan/default.htm) se fait obligatoirement avec une version ancienne de Microsoft Internet Explorer (version antérieure à la version 10). Mais bien heureusement, on peut s’en passer.

Si vous ne voulez pas vous résoudre à conserver une version ancienne d’un navigateur bogué et non respectueux des standards, vous pouvez utiliser l’extension IE Tab V2 pour Mozilla Firefox ou IE Tab pour Google Chrome. Vous pourrez ainsi ouvrir un onglet dans votre navigateur favori qui utilisera le moteur de rendu de Internet Explorer et permettra donc d’afficher l’interface web de l’anti-virus.


Accéder à l’interface web serveur Trend sans mot de passe

Un serveur Trend Office Scan dont vous ne connaissez pas le mot de passe d’accès à l’interface web.
Procédure à suivre (sur le serveur) :

  • Ouvrir avec un éditeur de texte le fichier C :\Program Files (x86)\Trend Micro\OfficeScan\PCCSRV\Ofcscan.ini
  • Rechercher la section [INI_CLIENT_SECTION]
  • Trouver la ligne contenant « Master_Pwd= » et complétez la par la valeur ’70′
  • Enregistrer le fichier
  • Redémarrer le service Windows intitulé « OfficeScan Master Service » (en passant par Démarrer\Outils d’administration\Services)
  • Accéder à l’interface web avec Internet Explorer (https://nom_serveur:4343/officescan/default.htm), tapez "1" en guise de mot de passe.

vendredi 21 avril 2023

OUTLOOK CONTACTS - REMPLACE BING PAR GOOGLE MAPS

LE 21/04/23.

Si vous préférez utiliser Google Maps à la place Bing, une simple modification du registre résoudra ce problème.

Voici ce que vous devez faire :

Démarrer regedit.
Si vous utilisez Outlook 2013, allez plutôt sur :
HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Outlook\Options\General

Si vous utilisez une version supérieure :
HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\Options\General

Si la clé n'existe pas, créez là
Dans le volet de droite, cliquez avec le bouton droit sur un espace vide et accédez à

Nouveau> Valeur de chaîne. Nommez le MapScriptURL. et donnez lui cette valeur : http://maps.google.com/?q=<0s>, <1s>, <2s>, <3s>, <4s>

Fermez l'Éditeur du Registre, rouvrez Outlook et essayez de mapper un contact.

 





Si vous souhaitez revenir à Bing Maps à tout moment, suivez simplement les étapes ci-dessus en utilisant cette valeur à l'étape 4 :

http://www.bing.com/maps/?where1=<0s>, <1s>, <2s>, <3s>, <4s>

 

Afficher l'article...


mercredi 21 décembre 2022

Windows 10 : la dernière mise à jour déclenche un écran bleu de la mort, voici une solution temporaire (KB5021233)

LE 20/12/22

Une nouvelle mise à jour de Windows 10 est responsable d'un sérieux problème d'écran bleu de la mort. La version KB5021233 du système d'exploitation entraîne en effet un crash inopiné du PC chez certains utilisateurs, a reconnu Microsoft. Heureusement, une solution temporaire existe en attendant que la firme de Redmond déploie un correctif définitif.


S'il n'est pas rare qu'une mise à jour de Windows entraîne des problèmes techniques plus ou moins sérieux, ces derniers n'en restent pas moins contrariants, surtout lorsque l'on souhaite simplement profiter de la dernière version de son OS. Le plus embêtant, aussi bien pour l'utilisateur que sa machine, est sans doute le fameux écran bleu de la mort, a donné bien des sueurs froides depuis sa création par Microsoft.

Vous l'aurez deviné, c'est bien un écran bleu de la mort dont certains utilisateurs de Windows 10 après avoir installé la dernière mise à jour. Le problème concerne ainsi la version KB5021233 du système d'exploitation allant de Windows 10 20H2 à Windows 10 22H2. Ironiquement, il s'agit d'un Patch Tuesday qui vient causer le problème. Selon Microsoft, qui a reconnu le bug, ce dernier serait déclenché par une mauvaise version des fichiers système hidparse.sys, “ce qui peut faire échouer la validation de la signature lors du nettoyage”.

Sur le même sujet – Windows 10 : comment accéder au mode sans échec

COMMENT EMPÊCHER L'ÉCRAN BLEU DE LA MORT SUR LA DERNIÈRE MISE À JOUR WINDOWS 10

Microsoft ajoute qu'un correctif est d'ores et déjà en préparation. Néanmoins, d'ici là, les utilisateurs doivent composer avec ce souci pour le moins handicapant. Fort heureusement, il existe une solution temporaire en attendant d'installer le patch officiel. La voici :

  • Ouvrez le menu Démarrer
  • Appuyez sur la touche MAJ de votre clavier et cliquez sur Marche/Arrêt > Rédémarrer
  • Maintenez la touche MAJ enfoncée durant le redémarrage
  • Sur l'écran qui s'affiche, cliquez sur Dépannage > Options avancées > Invite de commandes
  • Votre ordinateur va redémarrer. Une fois sur l'invite de commandes, tapez : xcopy C:\windows\system32\drivers\hidparse.sys C:\windows\system32\hidparse.sys
  • Une fois la commande exécutée, tapez exit
  • Cliquez sur Continuer

Windows devrait alors redémarrer normalement et le problème d'écran bleu devrait avoir disparu.



samedi 19 novembre 2022

VELO - BRAQUET ET DÉVELOPPEMENT, DÉFINITIONS

 En cyclisme, on parle souvent de braquet et de développement. Mais de quoi s’agit-il ? Comment les calcule-t-on ?

Développement vélo

BRAQUET ET DÉVELOPPEMENT, DÉFINITIONS

Le braquet correspond au rapport entre le nombre de dents du plateau et le nombre de dents du pignon arrière :

Formule braquet cycliste

La cassette, constituée de plusieurs pignons (jusqu’à 11 pignons) et le jeu de plateaux avant (2 ou 3 plateaux) vont permettre au cycliste d’avoir à disposition plusieurs braquets afin d’adapter son pédalage aux conditions (pente, vent…).

Le développement, quant à lui, correspond au produit du braquet par la circonférence de la roue :

Formule développement cycliste 2





QUELLE DISTANCE PARCOURUE À CHAQUE TOUR DE PÉDALE ?

Le développement va permettre de calculer la distance parcourue par le cycliste à chaque fois qu’il effectuera un tour de pédale. En vélo de route, on trouvera le plus souvent des roues au standard 700C, correspondant à un diamètre de jante de 622 millimètres (par opposition aux roues de 650 dont le diamètre de jante est de 571 millimètres).

Ajoutons à celles-ci deux fois l’épaisseur d’un pneu (d’environ 23mm) pour obtenir un diamètre total de roue de 622+2*23=668 millimètres.

La circonférence de la roue va alors est donnée par la formule:

Formule circonférence

En reprenant les deux formules précédentes et en se mettant dans l’unité métrique :

Formule développement cycliste

Quelques exemples

A partir des formules précédentes, on va pouvoir calculer la distance parcourue à chaque tour de pédale :

  • Prenons un braquet standard – Un plateau de 50 et un pignon de 17 qu’on écriera de façon standard 50*17 :

Braquet 50x17

A chaque tour de pédale, le cycliste parcourra 6,17 mètres :

Développement 50x17

  • Prenons un braquet extrême (braquet utilisé par les professionnels sur les épreuves de Contre-la-montre ) – Un plateau de 58 et un pignon de 11 :

Braquet 58x11

 A chaque tout de pédale, le cycliste parcourra 11,06 mètres :

Développement 58x11

  • Prenons enfin un braquet de montagne – Un plateau de 34 et un pignon de 25 :

Braquet 34x25

A chaque tout de pédale, le cycliste parcourra 2,85 mètres

Développement 34x25

Du développement à la vitesse du cycliste

Du développement à la vitesse, il n’y a qu’un pas : la cadence. En effet, lorsqu’on connaît la distance parcourue à chaque tour de pédale et le nombre de tour de pédale effectué par le cycliste en une minute, on en déduit sa vitesse.

Formule vitesse

Reprenant le cas du braquet standard 50*17 et en imaginant que le cycliste tourne les jambes à une cadence de 90 tours par minute :

Formule vitesse

On comprend alors mieux pourquoi force (permettant de tirer un gros braquet) et cadence sont deux composantes majeures à travailler dans l’entraînement du cycliste qui lui permettront d’avancer d’autant plus vite qu’elles seront développées.

Vous pouvez également calculer vos braquets et développements sur la page suivante : Calculateur de braquets et de développements.

jeudi 5 août 2021

ERREUR DE CONNEXION FORTY CLIENT (ERREUR -5)

 Aller dans Dans les paramètres de IE

  • Option Internet
    • Onglet Connexions

 


Redémarrer le PC

mardi 27 juillet 2021

LICENCE O365 DESACTIVEE

Licence O365 désactivée, ou aucune licence pour ce compte, ou Erreur Office « Avis sur le compte : Désolé... Nous avons rencontré un problème lié à votre abonnement à Microsoft 365 » 

Bref impossible de réactiver la licence alors que celle-ci est efficiente.

Suivre ce lien : SPACT

Si les solutions proposées ne fonctionnent pas, télécharger le binaire sur le poste concerné et exécuter et laisser faire : 5 Mn environs.

lundi 19 juillet 2021

WINDOWS 11 - TMP 2.0 - Compatibilité

 

Windows 11 ne pourra pas tourner sur les machines dont le TMP n'est pas en version 2.0.
Voici la parade, en espérant que ça ne change pas avec la version finale.

Vérifier votre machine : Tmp.msc au prompt 


Ou https://github.com/rcmaehl/WhyNotWin11/releases
a télécharger ici: 
https://github.com/rcmaehl/WhyNotWin11/releases/download/2.3.1/WhyNotWin11.exe




----------------------------------------------------------------------------------------------------------------------------------

PARADE POUR INSTALLATION SUR PC NON COMPATIBLE :

Ouvrir le CMD avec les touches MAJ et F10

tapez "regedit" Allez dans HKEY_LOCAL_MACHINE -SYSTEM --Setup crée le dossier LabConfig dans le dossier Setup avec un clic droit sur le dossier Setup Ajoutez les valeurs Dworld 32 bit dans le dossier LabConfig "BypassTPMCheck" le mettre à (1) "BypassSecureBootCheck" le mette à (1)

----------------------------------------------------------------------------------------------------------------------------------

mercredi 12 mai 2021

AUDIT AD - PermissionsReporter

 Lien : PermissionRepporter

L' ANALYSEUR DE PERMISSIONS NTFS POUR WINDOWS

Les administrateurs système sont constamment invités à auditer les autorisations des utilisateurs pour des fichiers et des dossiers spécifiques. Cette tâche prend souvent du temps, avec plusieurs couches d' autorisations NTFS et des ajustements répétés au fil du temps créant un labyrinthe de sécurité.

Reporter des autorisations du système de fichiers

Vous avez besoin d'un outil logiciel visuel et interactif pour vous aider à gérer les autorisations du système de fichiers. Vous avez besoin de Permissions Reporter - l'ultime rapporteur d'autorisations NTFS compatible réseau pour Windows. Il vous permet de valider l'état de sécurité de systèmes de fichiers entiers rapidement et efficacement. Le tout avec plusieurs formats d'exportation, une prise en charge de la ligne de commande, une planification intégrée, un filtrage avancé et bien plus encore.

AUDIT AD - SpecopsPasswordAuditor

 Lien : Specops

Caractéristiques SpeCops

Listes de dictionnaires de mots de passe et dictionnaires de hachage de mots de passe personnalisés et divulgués

Protection contre les violations de mot de passe, y compris plus de 2 milliards de mots de passe divulgués
Trouvez et supprimez les mots de passe divulgués dans votre environnement
Bloquer l'utilisation des substitutions de caractères (leetspeak) et des modèles de clavier (y compris les modèles de clavier européens)
Messages client informatifs lorsqu'un utilisateur ne parvient pas à respecter les règles de stratégie de mot de passe
Expiration du mot de passe basée sur la longueur avec notifications par e-mail
Bloquer les noms d'utilisateur, les noms d'affichage, les mots spécifiques, les caractères consécutifs, les mots de passe incrémentiels et la réutilisation d'une partie du mot de passe actuel
Prise en charge de la phrase secrète
Plus de 20 langues prises en charge, dont l'anglais, le français, l'espagnol, le russe et le chinois
Utilisez des expressions régulières pour personnaliser davantage les exigences


Pour pouvoir lire les stratégies de mot de passe à grain finet les hachayages de mot de passe pour la
protection contre les mots de passe violés, les mots de passe identiques ou les rapports de mot de passe vierge, vous aurez besoin des privilèges d’administrateur de domaine dans Active Directory.

Specops Password Auditor scanne votre répertoire actif et détecte les faiblesses liées à la sécurité, spécifiquement liées aux paramètres de mot de passe. Les informations collectées sont utilisées pour afficher plusieurs rapports interactifs contenant des informations de stratégie utilisateur et mot de passe. Les rapports comprennent un résumé des comptes utilisant des mots de passe divulgués, des comparaisons des paramètres de mot de passe de votre organisation avec les normes de l’industrie et les meilleures pratiques selon plusieurs normes officielles.

Specops Password Auditor ne lira que les informations d’Active Directory, il n’effectuera aucune modification. Il lira la stratégie de mot de passe de domaine par défaut, toutes les politiques de mot de passe à grain fin, ainsi que toutes les stratégies de mot de passe Specops (si elles sont installées).

note:

Les attributs suivants du compte utilisateur seront également lus :

RAPPORT


Voici une liste de rapports que vous pouvez afficher / exporter à partir de l'outil Specops Password Auditor.

Mots de passe violés

Utilisez ce rapport pour identifier les comptes d'utilisateurs avec des mots de passe connus pour être divulgués. Les comptes de cette liste doivent être invités à modifier leur mot de passe.

Remarque : le rapport sur les mots de passe violés n'utilise pas de mots de passe en texte clair. Les hachages MD4 des mots de passe divulgués sont comparés aux hachages des mots de passe du domaine. Les hachages ne sont pas stockés, ils sont lus et conservés en mémoire par Specops Password Auditor.

Mots de passe identiques

Utilisez ce rapport pour identifier les groupes de comptes d'utilisateurs qui ont le même mot de passe. Les utilisateurs administrateurs qui utilisent le même mot de passe pour leurs comptes utilisateurs normaux et leurs comptes administrateurs augmentent leur surface d'attaque. Les comptes de cette liste doivent être invités à modifier leur mot de passe.

Mots de passe vides

Utilisez ce rapport pour identifier les comptes d'utilisateurs avec des mots de passe vides. Ces comptes sont affectés par une stratégie sans exigence de mot de passe.

Comptes d'administrateur

Utilisez ce rapport pour déterminer si les privilèges d'administrateur sont utilisés de manière appropriée (accordés aux utilisateurs exécutant des tâches qui s'étendent sur des domaines Active Directory ou des activités nécessitant des autorisations élevées). Supprimez les comptes d'administrateur inutiles et envisagez un modèle de sécurité Active Directory délégué pour suivre les meilleures pratiques.

Comptes d'administrateur obsolètes

Utilisez ce rapport pour auditer les comptes inutilisés. Les comptes dormants doivent être supprimés car ils peuvent être exploités par des attaquants pour accéder aux ressources sans se faire remarquer.

Mot de passe non requis

Utilisez ce rapport pour identifier les comptes d'utilisateurs avec l'indicateur de contrôle pour ne pas exiger de mot de passe, ou ceux affectés par une stratégie de mot de passe sans longueur de mot de passe minimale. Les comptes de cette liste indiquent de graves failles de sécurité au sein de votre organisation.

Mots de passe expirant

Utilisez ce rapport pour suivre l'expiration du mot de passe. Anticiper l'expiration avec un plan d'urgence peut être efficace pour freiner les appels de réinitialisation de mot de passe.

Le mot de passe n'expire jamais


Utilisez ce rapport pour suivre les comptes dont le mot de passe est défini pour ne jamais expirer. Ceux-ci peuvent être plus vulnérables aux attaques si l'utilisateur réutilise ce mot de passe ailleurs.
Longueur minimale = 16 caractères
Au moins un de chacun des éléments suivants:
Plus bas
Plus haut
Chiffre
Caractère spécial

Mots de passe expirés

Utilisez ce rapport pour identifier les comptes d'utilisateurs avec des mots de passe expirés. Un mot de passe expiré depuis une période prolongée peut indiquer un compte périmé.

Politiques de mot de passe

Utilisez ce rapport pour un aperçu de vos politiques de mot de passe, y compris l'intervalle de changement, l'application du dictionnaire, ainsi que l'entropie.

Les paramètres suivants sont utilisés pour déterminer l'entropie.

Toute politique avec des paramètres aussi forts ou plus forts sera affichée comme ayant une entropie «maximale».

Pour plus d'informations sur le calcul de l'entropie, cliquez ici .

Utilisation de la politique de mot de passe

Utilisez ce rapport pour un aperçu graphique des utilisateurs concernés par chaque stratégie de mot de passe.

Conformité à la politique de mot de passe

Utilisez ce rapport pour mesurer vos politiques de mot de passe par rapport aux recommandations du secteur et de conformité.

Video : FLorian Brunel de IT-CONNECT


mardi 13 avril 2021

EXCEL: Colorier toute une ligne en fonction d’une cellule

 

  1. Sélectionner le tableau de “A2 à L11”.
  2. Cliquer sur “Mise en forme conditionnelle”.
  3. Dans la liste cliquer sur “Gérer les règles…”.
  4. Dans la boite de dialogue MFC cliquer sur “Nouvelle règle”.
  5. Dans cette boite de dialogue choisir “Utiliser une formule pour…”.
  6. Dans “Appliquer une mise en forme…”.
  7. Écrire la formule.

Pour “PERDU”.

=$J2="PERDU" :warning: au signe $

Cliquer sur “Format”, puis sur “Remplissage”.

Valider tout par “OK”. 

Voilà ce que cela donne:

https://forum.formuleexcel.com/u/vimacleca