Advanced Search
Search Results
211 total results found
Téléphonie IP
La téléphonie IP est une version modernisée d'un réseau de téléphonie commuté. Historiquement, ces réseaux étaient opérés manuellement par des opérateurs/opératrices (aussi appelés téléphonistes) et consistaient de paneaux où des lignes étaient directement bra...
Mises à jour Windows
Installation Le module "PSWindowsUpdate" permet de facilement gérer, automatiser et déclencher à distance des tâches en lien avec les mises à jour Windows. L'installation du module se déroule comme suit et doit être effectuée dans un terminal Powershell exécu...
Applications et fonctionnalités
Récupération d'information sur les applications et fonctionnalités installées et installables Get-AppxPackage La commande Get-AppxPackage vous permet de récupérer les informations sur les applications UWP (Universal Windows Platform) installées sur le systèm...
Winget
Winget est un module permettant l'installation automatisée d'applications disponibles dans le répertoire logiciel https://winget.run/. Il est à noter que la majorité des applications seront installées dans le %AppData% de l'utilisateur installant un logiciel. ...
Installation
GNS3 est une combinaison d'un serveur virtualisant des appareils de mise en réseau ainsi qu'un client pour manipuler le logiciel. Le serveur héberge aussi un client web, celui-ci possède la plupart des fonctionnalités du client complet. Machine virtuelle prép...
Introduction au registre
Le registre Windows est une base de données hiérarchique définissant une panoplie de paramètres du système d'exploitation allant de la page d'accueil de votre navigateur web favori aux options affichées lors d'un clic droit en passant par l'affichage des secon...
Clés et valeurs
Clés Une clé peut être considérée comme un dossier dans une ruche. Dans certain cas, une clé sera une ruche imbriquée ou liée à une autre. On peut penser à HKLM\Software qui est en soit une ruche mais est manipulée comme étant une clé ou les clés situés sous ...
Emplacements d'intérêt
[HKEY_CURRENT_USER] et [HKEY_USER] (et C:\Users\Default\ntuser.dat) [HKEY_CURRENT_USER\Software] et [HKEY_CURRENT_USER\Software\WOW6432Node] Ces emplacements contiennent les paramètres par utilisateur pour la majorité des applications installées. Le squelett...
Fichiers de configuration
Il est possible d'explorer et d'importer des clés et leurs valeurs pour partager et sauvegarder des configurations. Ces fichiers sont rédigés sous la forme d'un fichier INI et portent l'extension de fichier ".reg". La structure de ces ficheirs est que sous cha...
Ruches
Définition d'une ruche Le registre de Windows est composé de "ruches" ou "hives". Ces ruches contiennent des clés en lien avec leur rôle. Chaque ruche a un rôle spécifique. Quoi qu'il soit possible de créer des ruches personnalisées, 5 ruches sont dédiées au...
Paquetage d'applications
Lors du déploiement d'une application dans un parc informatique. Il est généralement préférable de préparer nos propres paquets d'installation pour contrôler la version déployée des logiciels ainsi que de pouvoir personnaliser leur configuration automatiquemen...
Domaines de diffusion (Broadcast)
Un domaine de diffusion est la portée d’un réseau à travers laquelle deux hôtes peuvent communiquer directement ensemble à la couche de liaison de données. Au sein de cette bulle, deux hôtes devront généralement se situer dans le même sous-réseau IP afin d’êtr...
Trames ethernet
Introduction Toute communication réseau/ethernet est composé de bits acheminés que ce soit par fréquences radio, lumière ou plus communément par signal électrique. Ces communications doivent être destinés à une adresse représentant un hôte réseau. Les protoco...
Réseaux locaux virtuels
Introduction Lors de la conception d'un réseau, il est bonne pratique de segmenter un réseau en fonction de différents besoins. Qu'il s'agisse d'isoler chaque département d'une entreprise ou de segmenter un réseau par type d'appareils pour appliquer des règle...
Rôle et importance
Tout comme l'envoi de courrier ou de courriels, il est impératif de connaître l'adresse du destinataire d'une communication pour permettre l'échange de données sur un réseau ethernet. Pour composer toute forme de communication réseau, il est nécessaire de conn...
Fonctionnement
Fonctionnement régulier Le fonctionnement du protocole ARP est parmis les protocoles réseau les plus simples. Il suffit d'envoyer une requête à tous les appareils situé au sein du même domaine de diffusion (adresse MAC FF:FF:FF:FF:FF:FF) demandant quelle adre...
Boucles de routage
Introduction Une boucle de routage est le résultat d'une mauvaise configuration des routes où deux routeurs se pointent mutuellement pour la même destination. Ceci peut découler d'une mauvaise configuration de routes statiques ou d'une erreur de configuration...
Manipulation de chemins d'accès pour objets Powershell
Par défaut, une session Powershell a accès aux disques locaux (ex. C:\), aux ruches de registres HKLM (HKEY_LOCAL_MACHINE), HKCU (HKEY_CURRENT_USER), aux partages réseaux accessibles dans le contexte d'exécution de la session ou du script, aux variables d'envi...