LaFrenchAieTi

Un blog pour les passionnés d’IT francophones 

Sujets sur les ordinateurs, les infrastructures, les solutions, les ressources, les expériences, les news.
  • Posted on
    PSNetworkScanner - Network scanner en PowerShell

    Voici un script PowerShell sur lequel j’ai passé pas mal d’heures.
    Il scanne votre réseau actuel à la recherche d’équipements connectés et génère un rapport avec les résultats trouvés.
    Il produit un rapport HTML ainsi qu’un fichier CSV.
    Cela est utile pour réaliser un petit inventaire de son réseau et vérifier ce qui y fonctionne.
    Ne pas utiliser en entreprise sans avoir obtenu une autorisation préalable !

    https://github.com/michaeldallariva/PSNetworkScanner/

  • Posted on
    Windows Server : Incapable de démarrer ces compteurs / Unable to start those counters

    Un problème connu sur Windows, qui, je pense, est dû à une corruption de l’index WMI.

    enter image description here

    Ainsi, un certain nombre de compteurs de performance ne peuvent pas être chargés, ce qui peut impacter diverses applications de monitoring Windows, comme Splunk par exemple.

    enter image description here

    Voici donc un petit script PowerShell que j’ai créé, et qui permet de résoudre le problème. À exécuter en tant qu’administrateur. Le script effectue une sauvegarde de la partie du registre concernée.

    Fix Performance Counters Script

    enter image description here

    -- Article rédigé par un humain. Tous droits réservés. Copie interdite --

  • Posted on
    Microsoft SCCM : Comment optimiser ses vagues de patching et gagner du temps?

    L’un des plus grands défis avec les vagues de pré- et post-correctifs Microsoft SCCM est l’absence de rapports immédiats et détaillés. Sans visibilité claire sur l’état du patching, les équipes perdent un temps précieux à se connecter manuellement aux serveurs pour vérifier l’espace disque, les redémarrages, l’état des services et la conformité des correctifs.

    Ce processus manuel est lent, répétitif et sujet à des oublis. C’est pourquoi j’ai développé une solution personnalisée basée sur PowerShell. Il s’agit d’une méthode de reporting : toutes ces informations sont automatiquement collectées et présentées dans des rapports HTML faciles à lire. Résultat : notre équipe a déjà économisé environ 50% du temps auparavant consacré au diagnostic après patching. Et le processus peut encore être optimisé afin de gagner davantage en efficacité.

    ➝ Contrôles du matin avant patching (Pre-Patching Checks) Un script est exécuté sur tous les serveurs cibles afin de collecter des informations essentielles avant l’application des correctifs.

    Les données de chaque serveur sont enregistrées dans un fichier CSV et incluent :

    • Nom du serveur et version de l’OS
    • Statut des redémarrages en attente
    • Espace disque disponible (par exemple, en dessous de 12 Go, un avertissement est généré pour éviter un échec de patch)
    • Services arrêtés
    • Mises à jour disponibles

    Ensuite, un processus centralise tous les fichiers CSV et génère un rapport HTML de pré-patching.

    Ce rapport présente des statistiques globales, telles que :

    • Nombre total de serveurs à patcher
    • Nombre de serveurs ayant transmis leur fichier PRE CSV
    • Fichiers PRE manquants (par exemple, serveur n’ayant pas pu envoyer son fichier)
    • Serveurs absents des vagues SCCM de patching

    enter image description here

    Il met également en évidence les problèmes critiques, comme les serveurs manquant d’espace disque. ➡️ Cette étape permet à l’équipe de corriger les problèmes en amont (par exemple, ajouter de l’espace disque) avant le démarrage du patching.

    enter image description here enter image description here

    ➝ Contrôles du soir après patching (Post-Patching Checks) Une fois les correctifs déployés par SCCM, un autre script s’exécute pour revérifier tous les serveurs.

    Les données collectées sont similaires à celles du matin : espace disque, temps de fonctionnement, correctifs installés, mises à jour échouées, services.

    Les résultats sont stockés dans des fichiers POST CSV.

    Un script compile ensuite ces données dans un rapport HTML de post-patching.

    Le rapport affiche notamment :

    • Serveurs avec fichier POST présent / absent
    • Serveurs qui n’ont pas redémarré
    • Services configurés en démarrage automatique qui se sont arrêtés après patching
    • Correctifs installés, encore disponibles, ou ayant échoué

    ➡️ Cette étape permet d’identifier rapidement les patchs échoués, les serveurs non redémarrés ou les services nécessitant un redémarrage manuel.

    enter image description here

    ➝ Comparaison PRE vs POST Les fichiers CSV individuels facilitent une comparaison « avant / après » pour chaque serveur.

    Exemple :

    Avant patching : une mise à jour apparaît dans la liste « Mises à jour disponibles ».

    Après patching : cette mise à jour figure désormais dans « Mises à jour installées ». 👉 Cela confirme la conformité des correctifs au niveau de chaque serveur.

    ➝ Résultat Ces rapports automatisés réduisent considérablement le travail manuel des équipes, leur permettant de se concentrer sur la résolution des vrais problèmes plutôt que de perdre du temps à vérifier les serveurs un par un ou à attendre les rapports de conformité SCCM (qui, parfois, prennent jusqu’à 24 heures).

    -- Article rédigé par un humain. Image générée par une IA. Tous droits réservés. Copie interdite --

  • Posted on
    Monitoring de serveur Linux des fichiers syslog, auth, Apache et alertes par email

    Voici un petit script PHP simple mais efficace que j'ai crée et qui collecte les journaux Linux et vous enverra toutes les quelques heures un e‑mail, afin que vous puissiez suivre ce qui se passe sur votre serveur Linux personnel hébergé en ligne.

    • Surveillance des journaux du site web

    • Surveillance de Syslog

    • Surveillance des journaux d’authentification

    • Surveillance des journaux d’erreurs Apache

    Le script suppose que vous utilisez un serveur SMTP local avec une liste blanche d’adresses IP. Aucune authentification utilisateur n’est nécessaire. Il vous enverra un e‑mail HTML joliment formaté avec des tableaux.

    https://github.com/michaeldallariva/LinuxSecurityReport

    -- Article rédigé par un humain. Image générée par une IA. Tous droits réservés. Copie interdite --

  • Posted on
    Trouver une alternance en informatique en 2025 en France

    Trouver une entreprise d’accueil en alternance est devenu un vrai parcours du combattant, même en IT et cybersécurité où les besoins explosent pourtant. Entre la montée des risques, la baisse des aides de l'Etat, l’avalanche de nouvelles obligations (NIS2, RGPD, DORA, e-invoicing, etc.) et le manque de temps pour encadrer, beaucoup de PME hésitent — et des étudiants motivés restent sur le carreau.

    Soyons clairs : se “vendre” sans valeur ajoutée concrète est une mission impossible. Il faut au moins avoir quelques mois de pratique démontrable. Tout compte : un home-lab (serveurs à la maison/à l’école), un Active Directory monté de A à Z, un Proxmox installé, un SIEM opérationnel, ou encore des contributions à un projet reconnu. Ces preuves techniques font toute la différence à l’entretien.

    Il y a aussi les GEIQ en France qui regroupe des employeurs qui veulent partager les coûts des employés et des alternants. https://www.lesgeiq.fr/

    Pour vous aider à passer de “profil lambda” à “profil embauché”, j’ai préparé un kit pratique de 6 pages :

    Checklist étudiant (ce qu’il faut montrer pour être utile dès J1).

    Flyer entreprise (mini-projets, rythme, encadrement, coûts/aides 2025).

    Exemple de CV (lisible, orienté résultats).

    Modèle d’email de prospection (accroche risques + conformité, appel à l’action simple).

    Téléchargez, personnalisez les documents, et lancez votre prospection ciblée — avec des preuves à l’appui. Voici le kit (Document Word)

    -- Article rédigé par un humain. Image générée par une IA. Tous droits réservés. Copie interdite --

  • Posted on
    Conseil sur les CV en IT : Ton CV pue !

    Je vois un grand nombre de CV passer. Le nombre de CV qui ne tiennent pas la route est incroyable. Dans un contexte économique déjà très tendu depuis 3 ans, se tirer une balle dans le pied avec un CV nul que personne ne veut lire, même si tu es peut-être la meilleure personne pour le rôle, c’est vraiment dommage, et tu perds ton temps !

    Donc voici quelques éléments de réponse et de conseil que j’espère t’aideront.

    1. Ton CV doit être au format WORD. Pas de PDF. Les recruteurs vont modifier ton CV avant de l’envoyer à leur client (quand tu passes par une agence, ce qui est souvent le cas).

    2. Copie le contenu de ton CV et colle-le dans NOTEPAD. Ça passe et c’est lisible ? OK super. Ça passe pas car tu as fait plein de fenêtres avec du formatage bizarre ? Ton CV ne passera pas les systèmes ATS/automatisés de gestion de candidatures.

    3. Je vois beaucoup de CV de personnes qui travaillent ou veulent travailler dans la Cybersécurité. C’est bien. Mais alors arrêtez de mettre votre adresse complète personnelle. On se demande si vous avez vraiment compris ce que c’est que la Cybersécurité ? De manière générale, ne mettez jamais votre adresse complète, indiquez simplement la ville où vous résidez.

    4. Mets ton adresse email et ton numéro de téléphone sur ton CV. J’en vois qui ne mettent aucun des deux. On fait comment pour vous contacter ? Bien sûr, il faut utiliser une adresse email qui a l’air professionnelle (Genre : biglolos59@gmail.com, ça ne va pas le faire hein !) et un numéro de téléphone d’une carte SIM prépayée que vous pouvez jeter si jamais vos coordonnées ont fuité et que vous êtes harcelé par le livreur de DTD. Ce qui est malheureusement souvent le cas de nos jours.

    5. Ton CV doit faire deux pages. Une pour les jeunes sans trop d’expérience, et deux pour les plus expérimentés. Oui, même si tu as 20 ans d’expérience, 2 pages ça suffit. Résume tes années 2000 à 2015 (ou 1995 à 2015 tu as compris) en 3 ou 4 lignes en précisant les sociétés et les rôles. Mets en évidence les 10 dernières années avec plus de détails. On s’en fout que tu as migré Windows 3.1 vers NT 4 en 1997. Ce n’est pas une compétence recherchée en 2025 et les années suivantes !

    6. Ton résumé doit avoir un sommaire clair et précis. En tout premier, après ton nom. En deuxième position, liste tes compétences opérationnelles. Après, tu listes tes expériences. On veut savoir tout de suite ce que tu sais faire ! Adapte chacune de tes expériences avec les compétences recherchées que tu vois sur les offres auxquelles tu postules ! C’est crucial. Oui, ça fait plusieurs versions de CV, mais il faut que les mots-clés correspondent à ton expérience. Sinon, ton CV est rejeté directement.

    7. Tu parles des langues, c’est bien. Tu as un niveau de débutant en espagnol ou en chinois ? On s’en fout. Si tu n’es pas capable d’avoir une conversation professionnelle dans la langue que tu as listée sur ton CV, ne l’ajoute pas. Ce n’est pas une compétence opérationnelle utilisable par ton futur employeur ou client.

    8. Démontre que tu es dynamique et flexible. Surtout en début de carrière. Tu veux travailler 1 jour par semaine au bureau et demandes 4 jours de télétravail. Oui, ça va être compliqué là. La vérité est que tu dois assumer que tu seras au bureau 5 jours par semaine. Si on te propose 1-2 jours par semaine en télétravail, super. Mais n’impose pas le télétravail. On apprécie tous de ne pas avoir à faire la navette en voiture, coincé dans le trafic 5 jours par semaine, certes. Mais si tu imposes ta manière de travailler alors même que tu as simplement envoyé ton CV ou que tu es au 1er stade de l’entretien, le processus de recrutement va vite s’arrêter. À moins que tu sois un dieu de l’IT et que tout le monde veuille t’offrir un job et 3 millions de stock options, oublie cette attitude et embrasse l’opportunité de travailler pour cette boîte.

    9. Tu listes tes expériences professionnelles. Dans tes rôles, tu indiques des choses comme :

    • Patching de serveurs

    • Installation de Windows Server

    • Revue de CVE

    • Gestion d’incidents

    Mais c’est chiant ça. Oui, ce sont des tâches, mais qu’as-tu apporté comme valeur ajoutée à ton équipe ? Tu ne crois pas que quelque chose qui met en valeur tes tâches est plus approprié et va interpeller les recruteurs ?

    • Optimisation du temps de patching nécessaire en optimisant le nombre de clients dans les vagues SCCM. Création d’un rapport automatique du statut des patches. Cela a permis à l’équipe d’économiser 50% du temps consacré au patching auparavant.

    • Création d’un template Windows Server 2022 sur VMware vSphere afin d’économiser du temps sur les déploiements de nouveaux serveurs. Cela a permis de déployer un modèle de serveur constant tout en sauvegardant 60% du temps par rapport au processus précédent.

    • Souscription à une newsletter sur les failles de sécurité des éditeurs que nous utilisons (Microsoft…) et revue quotidienne afin de déterminer si des éléments de l’infrastructure sont concernés. Les patches approuvés (lorsqu’ils sont disponibles, ou des solutions alternatives) étaient ensuite testés en pré-production.

    -- Article rédigé par un humain. Image générée par une IA. Tous droits réservés. Copie interdite --

  • Posted on
    Est-ce la fin de Proton Mail ?

    Est-ce la fin de Proton Mail et de la confidentialité des services numériques en Suisse, de manière générale ?

    La Suisse souhaite adopter une nouvelle ordonnance appelée « Surveillance du trafic postal et des télécommunications (VÜPF/OSCPT) ».

    La nouvelle ordonnance suisse sur la surveillance vise à exiger des fournisseurs informatiques — y compris les services de messagerie sécurisée tels que Proton Mail — qu’ils identifient tous les utilisateurs, consignent et conservent leurs métadonnées (comme les adresses IP), et déchiffrent les données des utilisateurs si cela est techniquement possible. L’objectif est de donner aux autorités un accès facilité aux communications numériques à des fins d’enquête, mais au prix de la vie privée et de l’anonymat des utilisateurs.

    De plus, l’ordonnance impose que les autorités obtiennent un accès direct aux centres de données hébergeant ces services, leur permettant de recueillir directement les informations requises à partir de l’infrastructure, sans avoir besoin d’ordonnances judiciaires.

    Proton a annoncé avoir commencé à déplacer ses services vers l’Allemagne et la Norvège. Le siège social restera en Suisse. Mais cela sera-t-il suffisant pour que Proton ne soit pas contraint de se conformer ?

    -- Article rédigé par un humain. Image générée par une IA. Tous droits réservés. Copie interdite --