Comment mettre à jour mon MAC ?

1/ EN dessous de 10.5.8  il faut passer par SNOW LEOPARD

  • payant (20€) vous allez recevoir un CD.
  • (Liste des versions en dessous de 10.5.8)

5http://www.apple.com/fr/shop/product/MC573F/A/mac-os-x-106-snow-leopardImage Snow Léopard

ATTENTION faire sauvegarde Time Machine avant chaque MAJ.

(Liens tuto sauvegarde time machine) (Fait aussi tuto pour faire time machine sur dd Ext)

2/ Une fois en version  10.6.8 il faut passer par El capitan (Gratuit)

Pour le télécharge sur App store, faire recherche Google : HT206886

S X El Capitan reste disponible pour les ordinateurs Mac qui ne peuvent être mis à niveau vers macOS Sierra ou qui doivent être mis à niveau vers OS X El Capitan d’abord. Continuer la lecture

Différence entre LAN et WAN

LAN et le WAN sont des réseaux informatiques.

De façon global, un réseau informatique est un ensemble d’ordinateurs et périphériques qui sont reliés entre eux pour communiquer.

Maintenant, nous allons voir la définition du réseau LAN et WAN.

C’est quoi un LAN ?

Le Local Area Network, en français « réseau local » . C’est l’ensemble des ordinateurs et  périphériques situés dans votre bureau ou votre domicile connectés entre eux.

Le LAN sert à partager et échanger des informations en local (internet, partage de fichier ect… )

3-1

Continuer la lecture

Comment paramétrer une sauvegarde Windows 2016 serveur ?

Ce tutoriel est effectué sur un Windows Serveur 2016, il nécessite que l’installation de celui-ci soit complète, ainsi qu’un disque dur externe vide.

Cliquez sur démarrer en bas à gauche puis taper « gestionnaire de serveur »

1-1

 

Le gestionnaire de serveur apparait :

1-2

Continuer la lecture

Comment paramétrer une sauvegarde planifiée Windows 10 ?

Pour commencer, tapez sur la barre de recherche du menu démarrer « panneau de configuration »

1-14

 

Une fois dans le panneau de configuration cliquez sur « sauvegarde et restaurer »1-15

 

Maintenant cliquez sur « configurer la sauvegarde »

1-16

 

A cette étape vous choisirez le disque sur lequel vous allez mettre la sauvegarde. ATTENTION les données sur le disque seront effacées

Continuer la lecture

Explication : adresse IP privée et publique

Avant de voir ce qu’est une adresse IP publique et privée nous allons commencer par définir ce qu’est une adresse IP.

Une adresse IP est ce qui permet d’identifier chaque machine connecté à un réseau utilisant le protocole IP. L’adresse IP est composée de 4 octets allant de 0 à 255 séparés par des points.

Chaque adresse IP appartient à une classe qui correspond à une plage d’adresses IP.

Au total 5 classes existent  A, B, C, D et E, cela sert à adapter l’adressage selon la taille du réseau.

Voici les plages d’adresse selon les classes :

–    La classe A de l’adresse IP 0.0.0.0 à 126.255.255.255
–    La classe B de l’adresse IP 128.0.0.0 à 191.255.255.255
–    La classe C de l’adresse IP 192.0.0.0 à 223.255.255.255
–    La classe D de l’adresse IP 224.0.0.0 à 239.255.255.255
–    La classe E de l’adresse IP 240.0.0.0 à 255.255.255.255

Les adresses IP des classes D (adresses de multicast) et E (adresses réservées par IETF) sont des adresses IP réservés donc non utilisable.

Qu’est-ce qu’une adresse IP Privée ?

Une adresse IP privée ce sont toutes les adresses IP qui ne sont pas utilisable sur internet, par exemple le réseau de votre entreprise ou le réseau domestique. Un réseau privé est un réseau qui utilise les plages d’adresses IP non accessibles depuis Internet.

Elles permettent de communiquer localement avec vos différents périphériques..

Les adresses IP privées se trouve dans les classes A, B et C.

Voici les plages d’adresse IP privé selon les classes :

–    Les adresses privées de la classe A : 10.0.0.0 à 10.255.255.255 (comprend 16 millions d’adresses)
–    Les adresses privées de la classe B : 172.16.0.0 à 172.31.255.255 (comprend 65535 adresses)
–    Les adresses privées de la classe C : 192.168.0.0 à 192.168.255.255 (comprend 256 adresses)

 Qu’est-ce qu’une adresse IP Publique ?

Les adresses IP publiques ne sont pas utilisées dans un réseau local mais uniquement sur internet.

Une adresse IP publique est unique dans le monde alors que pour une adresse IP privée c’est dans le réseau local qu’elle est unique.

Les adresses IP publiques représentent toutes les adresses IP des classes A, B et C qui ne font pas partie de la plage d’adresses privées de ces classes ou des exceptions de la classe A qui sont le réseau 127.0.0.0 qui est réservé pour les tests de boucle locale et le réseau 0.0.0.0 qui est réservé pour définir une route par défaut sur un routeur.

La différence se manifeste donc au niveau du type de réseau qu’on utilise, si on souhaite rester dans son réseau local il faudra utiliser une adresse IP privée et au contraire, il faudra utiliser une adresse IP publique.

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique. Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis@globanet.fr

Spectre: une importante faille de sécurité découverte

 

spectre_min

C’est quoi le Spectre ?

Peut-être avez vous déjà entendu parler du Spectre, cette nouvelle faille de sécurité apparue au début du mois de Janvier. Nous allons voir ce qu’est exactement le spectre avec une définition simple.

Le spectre est une vulnérabilité matérielle qui affecte donc les microprocesseurs, permettant ainsi à des programmes d’accéder à un emplacement arbitraire dans des zones de la mémoire vive allouées à d’autres programmes et donc à d’autres utilisateurs par le système d’exploitation. La faille Spectre affecte tous les périphériques, ordinateurs, smartphones et tablettes.

 

Quels sont les risques?

Spectre peut autoriser des programmes malveillants d’introduire un hyperviseur qui est une plate-forme de virtualisation qui permet à plusieurs systèmes d’exploitation de travailler sur une même machine physique en même temps, transmettant ainsi des données à un système invité en cours d’exécution et ce à un niveau supérieur.

Il peut s’agir d’identifiants de connexion (un pseudo associé à votre mot de passe) que vous auriez enregistrés dans votre navigateur Web, le contenu de certains e-mails ou documents, etc.

hyperviseur-type1

 

Y a-t-il un moyen de supprimer cette vulnérabilité ?

Les chercheurs n’ont pour l’instant pas trouvés de réelles solutions pour éliminer cette vulnérabilité, il sera probablement impossible de détecter une attaque utilisant cette vulnérabilité, puisqu’elle ne laisse aucune trace directe.

Les constructeurs promettent des correctifs dans les jours à venir.

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique. Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis@globanet.fr

Tutoriel mises à jour Windows 10

Comment faire les mises à jour Windows 10 ?

Cliquer sur l’icône Windows en bas à gauche :

Tapez « Windows Update » et cliquez sur « Consulter les mises à jour » :

La fenêtre ci-dessous va s’afficher, cliquez ensuite sur « Rechercher des mises à jour »

S’il y a des mises à jour, celles-ci se feront automatiquement comme dans l’exemple ci-dessous :

Une fois terminé, un redémarrage de votre ordinateur sera peut-être nécessaire, si c’est le cas faites-le après avoir enregistré vos documents :

S’il n’y a pas de mise à jour, vous aurez le résultat suivant :

 

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique. Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis@globanet.fr

Tutoriel mises à jour Windows 7

Comment faire les mises à jour Windows 7 ?

Cliquez sur l’icône Windows en bas à gauche de votre écran :

Tapez ensuite « Windows update » et cliquez sur « Windows update » dans le menu déroulant :

Une fenêtre va apparaitre, nous allons tout d’abord modifier les paramètres pour que les mises à jour s’effectuent automatiquement, cliquez sur « Modifier les paramètres » :

.

Sélectionnez « Installer les mises à jour automatiquement (recommandé) » dans le menu déroulant si ce n’est pas déjà le cas et cochez les deux options comme ci-dessous :

Dans le menu à gauche, cliquez sur « Rechercher des mises à jour » :

S’il y a des mises à jour vous aurez l’écran suivant, Cliquez sur le lien vers les mises à jour importantes.

Il faut alors cocher toutes les mises à jour proposées. Ensuite se rendre sur l’onglet « facultatif » s’il y en a de disponibles et les cocher selon les besoins.

Revenez sur la page précédente en cliquant sur la flèche en haut à gauche :

Cliquez sur « Installer les mises à jour » comme dans l’exemple ci-dessous :

Les mises à jour se téléchargeront et s’installeront (cela peut prendre un moment) :

Une fois qu’elles sont installées, sauvegarder vos documents et cliquez sur « Redémarrer maintenant » :

S’il n’y a pas de mise à jour disponible c’est que votre ordinateur est à jour :

 

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique. Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis@globanet.fr

Le nouveau ransomware : Wanna Cry

Le nouveau ransomware : Wanna Cry

Wanna-Cry-Virus-2

C’est quoi ?

Une fois installé dans un PC, ce ransomware chiffre les dossiers et exige une rançon de 300 $ en bitcoin pour les libérer. Si vous ne payez pas les fichiers seront autodétruit après le compte à rebours. Il infecte toutes les autres machines automatiquement à travers le réseau. Mais heureusement, des chercheurs ont pu suspendre un nom de domaine qui a aidé dans la propagation virale. Et un correctif a été mis en place dans les mises à jour Windows Update depuis mars 2017.

D’où vient-il ?

Le ransomware utilise une faille de sécurité Windows concernant le protocole SMB1 (Service Message Block) qui permet d’utiliser des partages de fichiers et d’imprimantes sous Windows. Cette faille a été découverte par la NSA et normalement elle n’aurait pas dû être divulguée. Malheureusement la NSA s’est fait piratée et l’information a circulé.

Comment l’attrape-t-on ?

Comme la plupart des ransomwares, celui-ci se diffuse via les mails. Les pirates sont malins, ils essaient désormais d’écrire en bon français et reprennent même parfois des fausses adresses mails avec le nom de votre entreprise. Un mail avec une pièce jointe nécessite toujours une attention particulière. Un expéditeur inconnu ou louche on supprime le mail.

Mon poste est infecté ! Que puis-je faire ?

Il faut couper la connexion au réseau local et à internet pour l’ensemble du parc. Essayez d’identifier le poste à l’origine de l’attaque. Les postes infectés doivent être formater et on doit procéder à une réinstallation avec les correctifs.

Comment prévenir ce type d’attaque ?

Il est primordial de sensibiliser vos collègues au sein de l’entreprise. Il ne faut pas ouvrir des mails sans prendre le temps de vérifier l’expéditeur, l’objet, etc. Il ne faut pas également cliquer sur des liens qui vous paraissent étranges et encore moins télécharger des pièces jointes. Et ne vous faites pas duper par des adresses mails ressemblantes à certain service ou des mails de vos proches vous demandant certaines manipulations, car eux aussi peuvent être infecter.

Vous devez régulièrement faire les mis à jour Windows. Laisser de mode automatique dans la mesure du possible. Effectuer des sauvegardes régulières et saines sur un support externalisé et hors réseaux. Et bien sûr un anti-virus performant. Vous pouvez également désactiver le protocole SMB1 et bloquer les ports SMB 139 et 445.

 

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique. Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis@globanet.fr

Procédure d’ajout de boîte mail sur Smartphone

Lorsque vous ajoutez votre compte Exchange, vous pouvez synchroniser vos e-mails, contacts, calendriers, rappels et notes avec votre smartphone.

iPhone/iPad

  • Sur iPhone/iPad, aller dans Réglages > Mail, Contacts, Calendrier > Ajouter un compte > Exchange
  • Saisissez votre adresse e-mail et votre mot de passe. Vous pouvez également ajouter une description du compte, si vous le souhaitez1
  • Vous pouvez synchroniser vos e-mails, contacts, calendriers, rappels et notes. Une fois cette opération effectuée, touchez Enregistrer.

2

Android

La méthode est la même pour tous les téléphones Android, mais certains paramètres peuvent varier.

  • Sur votre téléphone Android, aller dans l’application Paramètres

3

  • Aller dans Comptes > Ajouter un compte > Microsoft Exchange ActiveSync

4 56

  • Saisissez votre adresse e-mail et votre mot de passe, puis choisir «Suivant »

7

  • Vous pouvez saisir un nom de compte (facultatif), puis toucher « Terminé » pour finaliser l’installation.

8

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique. Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis@globanet.fr