Blog Tech

[Exchange 2016] Débloquer un lot de migration en « synchronisation »

Système commenter
A ce point ?PassableIntéressantYeahExcellent! (7 vote(s), 4,29/ 5)
Loading...

Dans le cadre d'une migration de Microsoft Exchange 2010/2013 vers Exchange 2016 vous allez créer des lots de migration pour déplacer vos BAL des anciennes banques vers les nouvelles.

C'est Exchange 2016 qui s'occupe du déplacement des BAL vers ses banques, mais il arrive qu'un lot de migration reste bloqué en état "synchronisation".

Plusieurs causes possibles avec pour chaque cause sa solution que je vous détaille dans ce guide anti prise de tête ! J'ai en effet passé des heures pour comprendre comment la boite noire qu'est Exchange fonctionnait. » Lire la suite

[Exchange 2016] Unable to relay recipient in non-accepted domain

Système 1
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

Vous avez défini un connecteur de réception SMTP anonyme (type frontend transport) sur votre infrastructure pour autoriser les applications et scripts à envoyer des mails.

Cela fonctionne pour les emails de votre domaine mais les emails externes ne reçoivent rien. Voici la solution. » Lire la suite

[Synology] Relancer le service CloudSync s’il s’arrête

Système commenter
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

J'ai écrit un script qui automatise complètement la sauvegarde de BM et j'utilise service Cloud Sync pour faire une copie chiffrée sur hubiC.

Problème : le service Cloud Sync s'arrête à chaque fois qu'il faut valider une mise à jour de son paquet, et la copie ne se fait pas. Voici comment relancer le service par script. » Lire la suite

Cisco : faille critique sur 250 000 switchs

Système commenter
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Mauvaise nouvelle si vous avez des switchs Cisco, une faille critique découverte par Embedi permet de prendre complètement la main sur la configuration de 17 modèles de commutateurs.

L'exploit est référencé sous CVE-2018-0171 et Cisco qui a confirmé son existance. » Lire la suite

Windows : agrandir les colonnes d’un coup

Système 3
A ce point ?PassableIntéressantYeahExcellent! (6 vote(s), 4,83/ 5)
Loading...

Qu'il s'agisse du gestionnaire de tâches, de l'explorateur de fichiers, du registre ou d'un logiciel les colonnes sont partout.

En fonction de votre résolution ou de la taille de votre écran il faut jongler avec les petits curseurs pour les agrandir... et bien tout ça c'est terminé car il y a une astuce avec un raccourci clavier. » Lire la suite

GPO : un moteur de recherche multilingue

Système 1
A ce point ?PassableIntéressantYeahExcellent! (3 vote(s), 4,67/ 5)
Loading...

Les GPO sont très efficaces côté client mais une vraie galère côté serveur. Microsoft n'a pas fait évoluer l'interface d'admin depuis des lustres et cela relève parfois du défi de trouver la bonne entrée en partant d'une capture/tutoriel dans une autre langue.

Ne désespérez plus, voici la solution. » Lire la suite

Comment réutiliser des clés USB DELL de recovery

Système 19
A ce point ?PassableIntéressantYeahExcellent! (10 vote(s), 4,30/ 5)
Loading...

Aujourd'hui place à un billet invité de @W4ReLL

La norme est au TOUT USB, c'est pourquoi les fabricants d'ordinateurs commencent de plus en plus à délaisser les médias de recovery "traditionnels" (cd, dvd etc…) pour choisir ce type de support.

On est alors en droit de se dire : Super, des clés USB gratuites, je vais les réutiliser pour en faire de magnifiques clés bootable sur Fedora, Archlinux ou encore Gentoo ! Que neni ! Les marques ont pensé à tout, pourquoi nous laisser ce privilège, supprimer Windows 10 de ces clés, quelle idée !

En effet, lorsque l'on tente d'écrire ou de formater l'une de ces clés, on a le droit à un beau message indiquant que la clé est en lecture seule. Heureusement, à tout problème sa solution, et avec pas mal d'huile de coude, il est possible de se servir de ces dernières. » Lire la suite

Les techniques de persistance des malwares

Système 1
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 5,00/ 5)
Loading...

Fr0gger Labs nous propose une courte vidéo technique faisant un résumé des techniques utilisées par certains programmes malveillants pour s'installer durablement dans votre OS :

De mon côté je vous conseille d'utiliser des logiciels qui analysent vos zones de » Lire la suite

Choisir ses pare-feux dans les zones exposées à Internet

Système commenter
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

La sécurité de votre SI passe par un contrôle des flux, aussi bien en entrée qu'en sortie. Quand vous ouvrez un accès à un serveur de votre entreprise cela doit se faire dans les règles de l'art de la sécurité.

On n'ouvre pas de flux d'internet directement vers le LAN. On utilise une DMZ exposée sur internet et dans laquelle on apporte un soin » Lire la suite

Windows : astuces, commandes et raccourcis clavier

Système 13
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 5,00/ 5)
Loading...

Nous utilisons massivement les raccourcis au quotidien sur Windows car ils nous font gagner un temps fou et nous évite quelques KM de souris.

Qui n'a jamais découvert quelqu'un d'autre utiliser un raccourci super pratique qu'il ne connaissait pas ? Je vous propose une liste de raccourcis qui sont très pratiques ou peu connus (parfois les 2). » Lire la suite