Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 2 janvier 2026IT

[Review] GL.iNET : KVM IP Comet POE (GL-RM1PE) +Fingebot

Par : Mr Xhark
2 janvier 2026 à 08:00

Le Comet PoE GL-RM1PE est un petit boîtier de KVM PoE sur IP orienté homelab / sysadmin.

Il permet de piloter une machine à distance jusqu'au BIOS, une sorte d'alternative à plug'n'play à un montage Pi-KVM en local, à distance grâce à un port montant ou à travers un réseau VPN (Tailscale).

J'ai contacté le fabricant GL.iNET afin de pouvoir tester ce produit et vous le présenter ici, accompagné de son Fingerbot GL-FGB-01 permettant d'appuyer sur un bouton à distance en simulant un doigt humain.

Qui est cette marque ?

GL.iNET est une marque chinoise dont j'entends de plus en plus parler. Personnellement j'ai découvert la marque grâce à la dernière campagne participative avec +1M$ récoltés pour le Comet Pro.

Cette marque se positionne comme un outsider sur le créneau de ceux qui aiment bidouiller, en proposant des équipements originaux et de bonne conception. Exactement comme Synology il y a 15 années en arrière. D'ailleurs, ils proposent de nombreux routeurs de voyage basés sur des firmwares libre comme OpenWRT en ajoutant systématiquement une couche VPN pour sécuriser vos flux des réseaux publics douteux dans les (hôtels, aéroports, etc.) et toutes sortes de passerelles, cartes...

En bref : des produits originaux avec une grosse communauté derrière, plutôt sexy !

Caractéristiques du KVM Comet POE (GL-RM1PE)

Ce produit se destine aux Administrateurs système et aux bidouilleurs en tout genre (DIY, lab maison). Par exemple pour l'administration d'un ordinateur à distance, d'un NAS ou d'un serveur (proxmox ou autre). Mais aussi l'installation d'un OS grâce au système d'ISO virtuel monté via le KVM IP.

Sous le capot, on est sur une plateforme ARM plutôt musclée pour un simple KVM.

  • ​CPU : quad‑core ARM Cortex‑A53
  • RAM : DDR3L 1Go
  • Stockage : 32GB eMMC pour le stockage ISO et partage USB
  • 1 entrée HDMI
  • ​Réseau : 1Gbps PoE (latence 30-60ms)​ 802.3af
  • Alimentation : Ethernet (PoE) ou par Type-C (5V/2A, compatible PD)
  • Support de l'audio
  • Poids : 140 grammes
  • Consommation <5 watts

Le Comet propose transcodage temps réel jusqu'à une résolution de 4K @30FPS.

Le gros changement par rapport aux premiers Comet, c’est cette eMMC de 32 Go, qui permet de stocker des ISO de taille confortable directement sur le boîtier, sans dépendre d’un PC local pour monter un média virtuel.

Voici l'unboxing par la marque :

Dans la boite se trouve :

  • un câble Ethernet
  • un câble USB-A USB-C
  • un câble USB-C - USB-C
  • un câble HDMI

Voir datasheet complet

Test du KVM Comet POE (GL-RM1PE)

Une fois les formalités de création de compte passées : on branche et ça marche !

Important : je vous conseille de ne connecter que le KVM IP et de déconnecter tous vos autres écrans, Pour éviter que le KVM se retrouve comme écran secondaire, cela vous évitera un écran tout noir. Si vous connectez d'autres écrans, pensez à définir le KVM en écran principal et vous n'aurez plus de souci.

L'alimentation se fait via PoE en ethernet ou directement via USB-C. Le KVM se fait passer pour un ensemble clavier/souris au travers du câble USB-C et il récupère la sortie vidéo sur son entrée HDMI :

Pour configurer le produit vous pouvez utiliser GLKVM App, disponible pour Windows et Mac.

Pour la suite, vous pouvez tout faire via votre navigateur web tant qu'il supporte WebRTC (et qu'il n'est pas désactivé comme ce fut mon cas dans Firefox) grâce à l'URL suivante :

https://glkvm.local

Ou via l'IP locale attribuée (je vous conseille de définir du DHCP Static).

Pour accéder au KVM depuis Internet il faut l'associer au cloud GL.iNet, c'est natif et rapide.

Une URL liée à *.glkvm.com vous est assignée (gardez là pour vous car elle est fixe, bien qu'un mot de passe soit demandé à la connexion) :

Côté fonctionnalités :

  • Contrôle à distance (KVM IP)
  • Clavier virtuel
  • EDID personnalisé (code écran pour la résolution)
  • Presse-Papier (copier/coller)
  • Hotkeys (CTRL+ALT+SUPP etc)
  • Qualité d'image au choix et rotation de l'image
  • Transfert de fichier
  • Reboot du KVM
  • Mode clair ou sombre (web)

Un très bon côté consommation du boitier allumé en IDLE (écran connecté sans utilisation) car nous sommes en dessous d'un watt :

Ceci explique qu'il puisse être alimenté par un port USB de la machine cible (prévoir 1A donc USB3 ou PD). Pour ma part en USB3 ça fonctionnait parfaitement bien, dans le cas où vous n'avez pas de PoE, mais c'est un câble de plus.

Côté menu et interaction avec l'hôte je vous ai fait un condensé des menus et options disponibles :

La résolution de l'écran, le type (WebRTC ou direct) influenceront la qualité. Vous pouvez aussi choisir quelles informations sont envoyées comme EDID (identification de l'écran). Les options sont assez nombreuses sans être inutiles.

Côté "toolbox" il est possible d'injecter du contenu dans le presse papiers :

 

Le menu wake on lan permettra de réveiller votre machine si elle est en veille et que le KVM n'y parvient pas via les actions de clavier souris et sera pratique si vous n'avez pas de fingerbot.

On peut aussi se connecter en console comme je vous le montre dans le paragraphe suivant.

KVM : un accès root en SSH (et en web)

L'accès console est disponible directement en root depuis l'interface web et en SSH sur le port 22 (root:<mdp_web>) :

On voit bien l'eMMC de 32Go montée sur /userdata/media en exfat.

Côté OS on est sur un Buildroot custom.

KVM : montage d'un fichier / fichier ISO

Autre fonctionnalité utile, il est possible de monter à distance un fichier ISO ou des fichiers classiques :

et le KVM va faire apparaître le tout dans une lettre de lecteur (ici L:\) :

Comme ce montage virtuel est disponible en lecture+écriture, il est tout à fait possible de déposer un fichier depuis la machine cible pour le télécharger via l'interface web ensuite :

Malin et pratique si l'on a besoin de récupérer un fichier de log, etc.

On peut également uploader directement un fichier depuis une URL, pratique  :

Et également installer un OS en montant une ISO via le menu "Virtual Media" après avoir envoyé l'ISO sur le KVM :

J'ai également expérimenté une mise à jour de BIOS UEFI à distance :

Upgrade de BIOS via retour KVM IP, c'est pour la science... enfin mon article^^ pic.twitter.com/BaI6XG8nwn

— 𝕩ɦΛƦҠ (@xhark) December 25, 2025

Pour éviter les problématiques de clavier qwerty/azerty un clavier virtuel est présent, ça dépanne bien et évite les prises de tête... Comme ici dans l'interface UEFI qui ne supporte rien d'autre que du qwerty :

En revanche, impossible de passer en AZERTY, même quand on est sous Windows, c'est un problème.

KVM : quelques inconvénients

Si le produit est tout à fait fonctionnel, j'ai tout de même noté quelques pistes d'amélioration et/ou dysfonctionnement :

  • pas de sortie HDMI (pour avoir un miroir sur un vrai écran)
  • Pas de langue française disponible
  • Faible rythme de publication de firmwares (4 mois)
  • Boutons précédents/suivant de la souris non supporté (même en plein écran)
  • pas de résolution des noms (netbios) dans la partie Wake on Lan
  • pas de support du clavier virtuel azerty
  • l'activation du media virtuel nécessite un reboot du KVM
  • Visibilité de fichiers cachés/système inutiles (System Volume Information)

Également, j'aurais apprécié une entrée VGA, je n'aime pas trop l'ajout d'adaptateurs Amazon dont la qualité varie beaucoup.

Si le stockage de l'eMMC peut semble un peu juste avec ses 32Go il est extensible avec une clé ou un disque USB.

Fingerbot (GL-FGB-01)

Si la machine sur laquelle vous connectez le KVM Comet est éteinte ou plante, alors un Fingerbot. peut vous rendre service. Il va, comme un doigt humain, presser un bouton "power" (ou tout autre action, mais à priori ce ne sera pas pour votre machine à café cette fois!).

Ici c'est le GL-FGB-01, un petit boitier plastique que l'on accroche sur une machine dans le but de presser le bouton d'allumage / arrêt :

 

 

Il est livré avec une pince qui permet de pincer un ordinateur portable dans le but d'atteindre la touche Power.

On colle le fingerbot sur la pince et on fixe la pince en serrant la vis (il y a un ressort à l'intérieur) :

Pour mettre en route le fingerbot il suffit de retirer le capot pour ôter la protection de la pile lithium (CR2) puis connecter le dongle USB sur le port USB du KVM :

Au-dessus de la pile se situe un petit bouton test, il permet de s'assurer que le produit fonctionne mécaniquement et de l'ajuster sur votre machine.

2 modes permettent d'appuyer plus ou moins loin (avec un angle différent), light ou hard :

Pensez à bien ajuster avec des petites cales si nécessaire, car le couple de ce fingerbot est assez important et vous pourriez appuyer trop fort sur un bouton 😉

A noter qu'il existe un kit ATX si vous préférez ne pas utiliser de fingerbot, ainsi que d'autres versions de KVM si vous préférez avoir un écran.

Conclusion

C'est le genre de boîtier qu’on oublie une fois en place, jusqu’au jour où un serveur ne démarre plus un dimanche soir ! Et là on se félicite de l’avoir posé dans le rack 🙂

Les utilisations possibles sont nombreuses : connexion à distance à votre machine de télétravail pro depuis votre chalet à Megève ⛷ le KVM étant vu comme un écran et un dispositif clavier/souris il n'interfèrera pas avec les restrictions de votre IT (je ne vous encourage pas à bypass le règlement IT de votre entreprise hein !). Grâce au support de l'audio et du micro vous pourrez même utiliser Teams 😉

Mais aussi pour reprendre la main sur un serveur, une maquette, une machine de lab, pallier l'absence d'une console IPMI (iLO, idrac) grâce au fingerbot qui permet dans tous les cas de forcer un reboot grâce à l'appui sur le bouton d'alimentation.

J'ai écrit cet article à partir de mon laptop via le retour KVM video de mon ordinateur fixe qui est dans une autre pièce. Pour limiter la latence j'ai laissé le clavier sans fil logitech mappé en direct. Et c'est super confortable ! En ajustant la qualité vidéo on agit directement sur la latence (en activant plus ou moins de compression).

J'ai également testé le support via le forum et j'ai eu un retour rapide, malgré la modération de chaque message posté.

 

On trouve le KVM Comet PoE à environ 140€ et le Fingerbot 33€ :

➡ KVM Comet GL-RM1PEAmazon via GL.inet / shopify
➡ Fingerbot GL-RM1Amazon / shopify

En conclusion : je trouve le produit original, fonctionnel et bien fini avec son boitier en aluminium.
Espérons que la démocratisation de ce type d'équipement permettra de réduire le coût de fabrication.

📖 Mode d'emploi GL-RM1PE / support / firmware utilisé pour le test v1.7.1

Merci à GL.iNet d'avoir répondu positivement à ma demande de review!

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 02/01/2026 | Un commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article [Review] GL.iNET : KVM IP Comet POE (GL-RM1PE) +Fingebot provient de : on Blogmotion.
À partir d’avant-hierIT

Syncing passkeys with Microsoft Entra ID

Par : IT Experts
31 décembre 2025 à 14:15
Microsoft Entra ID introduces synced passkeys to simplify multi-factor authentication and reduce the security risks associated with traditional methods such as passwords and SMS codes. This feature, announced at Microsoft Ignite 2025, enables users to authenticate with biometrics or device PINs without entering passwords when syncing credentials across devices via cloud-based passkey providers. The implementation also includes high-assurance account recovery using government-issued ID verification to restore access when users lose all authentication methods.

Source

Corriger l’erreur « SYSTEM SERVICE EXCEPTION » (BSOD) sur Windows

Par : Pierre Caer
31 décembre 2025 à 14:11
Lorsqu’un écran bleu ou noir de la mort (BSOD) s’affiche sur votre PC Windows avec le code d’arrêt SYSTEM_SERVICE_EXCEPTION, cela signale qu’une erreur critique s’est produite au cœur du système. Ce type de crash peut apparaître à différents moments — dès le démarrage, au lancement d’un programme ou au cours d’une utilisation normale — et … Lire la suite

Source

[Linux] Vous utilisez « man » et pas « tldr » ? 📖

Par : Mr Xhark
31 décembre 2025 à 15:29

Adrien nous propose une vidéo sur la commande "tldr" (en français : trop long, pas lu) en complément de "man" :

J'ai toujours préféré les exemples à de longues documentations, certes essentielles pour décrire les options, mais rarement digestes pour les humains. La commande "man" reste utile si "tldr" ne vous offre pas les options les plus avancées... "tldr" séduira particulièrement aux débutants un peu frileux de la ligne de commande.

Et pour tout le reste, il y a les IA... à utiliser avec modération vu le prix de la RAM en ce moment 😉

Merci Adrien !

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 31/12/2025 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article [Linux] Vous utilisez « man » et pas « tldr » ? 📖 provient de : on Blogmotion.

Gérer les permissions NTFS avec PowerShell sur Windows 11/10

Par : malekalmorte
31 décembre 2025 à 10:32

Sous Windows 11/10, les fichiers et dossiers stockés sur un disque NTFS possèdent des autorisations (ACL) qui définissent précisément quels utilisateurs peuvent lire, modifier ou supprimer leur contenu.
Si ces permissions peuvent être configurées via l’interface graphique, PowerShell permet d’aller beaucoup plus loin :
afficher, modifier et automatiser la gestion des droits d’accès à grande échelle.

Grâce aux cmdlets Get-Acl et Set-Acl, vous pouvez :

  • afficher les permissions d’un dossier ou d’un fichier,
  • ajouter ou retirer des autorisations,
  • appliquer les mêmes règles à plusieurs répertoires,
  • et même changer le propriétaire d’un dossier bloqué.

Cette approche est particulièrement utile pour les administrateurs ou utilisateurs avancés souhaitant :

  • automatiser la gestion des droits sur un serveur ou un poste multi-utilisateurs,
  • corriger des problèmes d’accès (“Accès refusé”) sans interface graphique,
  • ou déployer des permissions identiques sur plusieurs répertoires partagés.
👉 Pour comprendre en détail la différence entre les autorisations NTFS et les permissions de partage, consultez le guide complet : Autorisations et permissions NTFS : gérer les droits d’accès et le partage de dossiers sous Windows 11/10

Gérer les permissions avec PowerShell

Lister les permissions NTFS (Get-Acl)

Pour afficher la liste complète des autorisations appliquées à un dossier ou fichier :

Get-Acl "C:\Dossier"

Cette commande affiche les ACL (Access Control List) associées à l’élément.
Pour un affichage plus lisible :

Get-Acl "C:\Dossier" | Format-List

Exemple de sortie :

Path : Microsoft.PowerShell.Core\FileSystem::C:\Users\maill
Owner : NT-AUTORITÄT\SYSTEM
Group : NT-AUTORITÄT\SYSTEM
Access : NT-AUTORITÄT\SYSTEM Allow FullControl
VORDEFINIERT\Administratoren Allow FullControl
hp-MAC\maill Allow FullControl
S-1-15-3-65536-599108337-2355189375-1353122160-3480128286-3345335107-485756383-4087318168-230526575 Allow
ExecuteFile, Synchronize
Audit :
Sddl : O:SYG:SYD:P(A;OICI;FA;;;SY)(A;OICI;FA;;;BA)(A;OICI;FA;;;S-1-5-21-2373467495-3460344319-1749951908-1001)(A;;0x1
00020;;;S-1-15-3-65536-599108337-2355189375-1353122160-3480128286-3345335107-485756383-4087318168-230526575)

Ajouter une autorisation (AddAccessRule)

Pour accorder une permission spécifique à un utilisateur ou groupe, utilisez Set-Acl avec une nouvelle règle d’accès.

Exemple : donner le Contrôle total à l’utilisateur Paul sur le dossier C:\Partage

$acl = Get-Acl "C:\Partage"
$rule = New-Object System.Security.AccessControl.FileSystemAccessRule("Paul","FullControl","Allow")
$acl.AddAccessRule($rule)
Set-Acl "C:\Partage" $acl

Explications :

  • Get-Acl → récupère les permissions existantes.
  • New-Object …FileSystemAccessRule → crée une nouvelle règle d’accès.
  • AddAccessRule → ajoute la règle à la liste.
  • Set-Acl → applique la nouvelle configuration.

Vous pouvez remplacer "FullControl" par : "Read", "Write", "Modify", "ReadAndExecute" selon les besoins.

Supprimer une autorisation (RemoveAccessRule)

Pour supprimer une règle d’accès existante :

$acl = Get-Acl "C:\Partage"
$rule = New-Object System.Security.AccessControl.FileSystemAccessRule("Paul","FullControl","Allow")
$acl.RemoveAccessRule($rule)
Set-Acl "C:\Partage" $acl

La suppression nécessite d’utiliser exactement les mêmes paramètres que la règle initiale (même utilisateur, droit et type “Allow” ou “Deny”).

Modifier les permissions d’un dossier et de ses sous-dossiers (Set-Acl)

Pour appliquer les nouvelles autorisations à tous les sous-dossiers et fichiers :

$acl = Get-Acl "C:\Partage"
$rule = New-Object System.Security.AccessControl.FileSystemAccessRule("Paul","Modify","ContainerInherit,ObjectInherit","None","Allow")
$acl.SetAccessRule($rule)
Get-ChildItem "C:\Partage" -Recurse | Set-Acl -AclObject $acl

Explications :

  • Get-ChildItem -Recurse → parcourt récursivement toute l’arborescence.
  • ContainerInherit,ObjectInherit → applique la règle aux sous-dossiers et fichiers.
Cette commande réécrit les ACL de tous les sous-dossiers.
Utilisez-la avec prudence sur un volume contenant beaucoup de fichiers.

Supprimer toutes les autorisations personnalisées (réinitialiser les ACL)

Pour revenir à la configuration par défaut (héritée du dossier parent) :

icacls "C:\Partage" /reset /T

Cette commande supprime toutes les règles explicites et rétablit les permissions héritées.
Elle est utile pour corriger des erreurs “Accès refusé” ou des droits corrompus.

Changer le propriétaire d’un dossier (SetOwner)

Pour appliquer le changement de propriétaire à tout un dossier et ses sous-dossiers :

$path = "C:\Dossier"
$owner = [System.Security.Principal.NTAccount]"Administrateurs"
Get-ChildItem -Path $path -Recurse -Force | ForEach-Object {
    $acl = Get-Acl $_.FullName
    $acl.SetOwner($owner)
    Set-Acl $_.FullName $acl
}

Cette commande parcourt récursivement tous les fichiers et sous-dossiers.
Elle peut être longue sur un volume contenant de nombreux éléments.

👉Pour le guide complet sur le changement de propriétaire via l’interface graphique ou la ligne de commande :
Changer le propriétaire d’un dossier sous Windows 11/10

Vérifier le propriétaire actuel

Pour afficher le propriétaire d’un dossier ou fichier :

(Get-Acl "C:\Dossier").Owner

→ Renvoie le nom du compte ou groupe actuellement propriétaire du dossier.

Exemple de script complet : accorder des droits en masse

$users = @("Paul", "Jean", "ServiceRH")
$path = "C:\Dossiers\RH"

foreach ($user in $users) {
$acl = Get-Acl $path
$rule = New-Object System.Security.AccessControl.FileSystemAccessRule($user,"Modify","ContainerInherit,ObjectInherit","None","Allow")
$acl.SetAccessRule($rule)
Set-Acl $path $acl
}

Ce script attribue automatiquement les permissions “Modifier” à plusieurs utilisateurs pour un même dossier.

PowerShell permet d’automatiser facilement des opérations complexes, comme appliquer des autorisations à plusieurs répertoires ou générer un rapport d’audit des droits.

Tableau récapitulatif des cmdlets PowerShell pour gérer les permissions NTFS

Cmdlet / CommandeFonction principaleSyntaxe de baseExemple d’utilisation
Get-AclAffiche la liste des autorisations (ACL) appliquées à un fichier ou dossier.Get-Acl "C:\Dossier"Affiche les permissions et le propriétaire du dossier.
Set-AclApplique ou met à jour des autorisations sur un fichier ou dossier.Set-Acl "C:\Dossier" $aclMet à jour les ACL selon les règles définies dans $acl.
New-Object System.Security.AccessControl.FileSystemAccessRuleCrée une nouvelle règle d’autorisation NTFS (utilisateur, droit, type).$rule = New-Object System.Security.AccessControl.FileSystemAccessRule("Paul","Modify","Allow")Crée une règle donnant à Paul le droit de modifier le dossier.
AddAccessRule()Ajoute une nouvelle autorisation à une ACL existante.$acl.AddAccessRule($rule)Ajoute la règle $rule aux ACL existantes du dossier.
RemoveAccessRule()Supprime une autorisation spécifique.$acl.RemoveAccessRule($rule)Supprime la règle $rule précédemment définie.
SetOwner()Définit un nouveau propriétaire sur un dossier ou fichier.$acl.SetOwner([System.Security.Principal.NTAccount]"Administrateurs")Change le propriétaire pour le groupe Administrateurs.
Get-ChildItem -Recurse + Set-AclApplique des permissions à tous les sous-dossiers et fichiers.`Get-ChildItem « C:\Dossier » -RecurseSet-Acl -AclObject $acl`
**Get-AclFormat-List**Affiche les ACL dans un format lisible.`Get-Acl « C:\Dossier »
icacls (CMD) (complément)Réinitialise ou sauvegarde les ACL en ligne de commande.icacls "C:\Dossier" /reset /TRéinitialise toutes les permissions NTFS du dossier.
takeown (CMD) (complément)Reprend la propriété d’un dossier ou fichier.takeown /f "C:\Dossier" /r /d yAttribue la propriété au compte administrateur courant.

Notes importantes

  • Les cmdlets PowerShell (Get-Acl, Set-Acl, etc.) sont plus flexibles et scriptables que les commandes classiques (icacls, takeown).
  • Pour toute commande modifiant les ACL, il est recommandé d’exécuter PowerShell en tant qu’administrateur.
  • Avant de modifier massivement des droits, vous pouvez sauvegarder les ACL avec : icacls "C:\Dossier" /save C:\backup_acl.txt /T
PowerShell ne demande pas de confirmation avant d’appliquer une modification via Set-Acl.
Une erreur dans la variable $acl ou dans les permissions héritées peut supprimer des droits critiques.

Bonnes pratiques et précautions

  • Ne jamais appliquer un script sans sauvegarder les ACL : icacls "C:\Dossier" /save C:\Backup_ACL.txt /T
  • Utiliser la commande Test-Path pour vérifier les chemins avant exécution.
  • Toujours tester sur un dossier isolé avant d’appliquer sur un volume complet.
  • Exécuter PowerShell en mode Administrateur.
Une mauvaise manipulation des ACL peut rendre un dossier ou un disque inaccessible.
Pensez à sauvegarder vos permissions avant toute modification en masse.

Ressources utiles et articles liés

L’article Gérer les permissions NTFS avec PowerShell sur Windows 11/10 est apparu en premier sur malekal.com.

Cyberattaque contre l’ESA : des pirates revendiquent le vol de 200 Go de données

31 décembre 2025 à 07:38

L'Agence Spatiale Européenne (ESA) a confirmé avoir été victime d'une cyberattaque ciblant des serveurs situés en dehors de son réseau principal.

Le post Cyberattaque contre l’ESA : des pirates revendiquent le vol de 200 Go de données a été publié sur IT-Connect.

ManageEngine DEX Manager Plus: Real-time endpoint monitoring and management

Par : IT Experts
30 décembre 2025 à 14:08
ManageEngine DEX Manager Plus is a cloud-based digital employee experience management platform designed to continuously understand, measure, and improve how employees interact with their digital workplace. By combining endpoint telemetry, experience analytics, proactive issue identification, and guided remediation, it enables IT teams to ensure reliable performance, minimize disruptions, and deliver a consistently productive and frustration-free employee experience.

Source

RemoveWindowsAi : cet outil élimine l’IA de Windows 11 (Copilot, Recall, etc.)

30 décembre 2025 à 15:00

Le script RemoveWindowsAi supprime toutes les fonctionnalités IA de Windows 11, comme Copilot, Recall et les fonctions IA des applications natives.

Le post RemoveWindowsAi : cet outil élimine l’IA de Windows 11 (Copilot, Recall, etc.) a été publié sur IT-Connect.

OpenLDAP : configurer le LDAPS pour sécuriser les connexions (Red Hat 9 / Debian 13)

30 décembre 2025 à 08:45

Ce tutoriel vous montre comment configurer LDAPS, la version sécurisée du protocole LDAP sur votre serveur OpenLDAP sous Linux, avec Debian 13 et Red Hat 9.

Le post OpenLDAP : configurer le LDAPS pour sécuriser les connexions (Red Hat 9 / Debian 13) a été publié sur IT-Connect.

KMSAuto : fin de partie pour le pirate qui a piégé 2,8 millions d’utilisateurs avec un malware

30 décembre 2025 à 07:26

Un pirate a été arrêté pour avoir dissimulé un malware dans une version modifiée du logiciel d'activation KMSAuto pour détourner des transactions crypto.

Le post KMSAuto : fin de partie pour le pirate qui a piégé 2,8 millions d’utilisateurs avec un malware a été publié sur IT-Connect.

Serveurs de fichiers : configurer l’audit d’accès aux fichiers et dossiers sur Windows Server

29 décembre 2025 à 18:00

Ce tutoriel explique comment configurer la stratégie d'audit et les SACL pour savoir qui a accédé à quel fichier et à quelle heure sur un partage Windows.

Le post Serveurs de fichiers : configurer l’audit d’accès aux fichiers et dossiers sur Windows Server a été publié sur IT-Connect.

S2D and SAN coexistence in Windows Server failover clustering for Hyper‑V, SQL Server, and file services

Par : IT Experts
29 décembre 2025 à 16:45
Organizations running modern data centers increasingly need flexible storage architectures that balance performance, resiliency, and investment protection. With Windows Server 2022 and Windows Server 2025, Microsoft now enables true S2D and SAN coexistence—allowing Storage Spaces Direct (S2D) to operate alongside traditional SAN storage within the same failover clustering environment. This mixed-storage approach lets IT teams optimize workloads such as Hyper-V, SQL Server, and file services by combining high-performance local storage with existing enterprise SAN infrastructure, all while maintaining full cluster support and operational consistency.

Source

Chaos pour Rainbow Six Siege : entre la pluie de crédits et la menace d’une attaque d’ampleur

29 décembre 2025 à 16:45

Situation de crise chez Ubisoft avec le jeu Rainbow Six Siege. Au-delà des perturbations in-game visibles par les joueurs, le piratage pourrait être massif.

Le post Chaos pour Rainbow Six Siege : entre la pluie de crédits et la menace d’une attaque d’ampleur a été publié sur IT-Connect.

Calendrier de l’Avent 2025 : 24 solutions et outils Open Source à découvrir

29 décembre 2025 à 14:48

Pour ce calendrier de l'Avent 2025, découvrez 24 outils et solutions open source qui vont vous aider au quotidien, que ce soit à la maison ou au travail.

Le post Calendrier de l’Avent 2025 : 24 solutions et outils Open Source à découvrir a été publié sur IT-Connect.

MongoBleed : cette faille de sécurité expose les secrets de 87 000 serveurs MongoDB

29 décembre 2025 à 10:43

Une faille de sécurité, surnommée MongoBleed (CVE-2025-14847), affecte plus de 87 000 instances MongoDB exposées sur le Web. Voici comment se protéger.

Le post MongoBleed : cette faille de sécurité expose les secrets de 87 000 serveurs MongoDB a été publié sur IT-Connect.

Messagerie : Google va enfin vous laisser changer votre adresse @gmail.com

29 décembre 2025 à 07:52

D'après Google, les utilisateurs de Gmail vont pouvoir changer l'adresse e-mail @gmail.com de leur compte : voici ce qu'il faut savoir sur cette nouveauté.

Le post Messagerie : Google va enfin vous laisser changer votre adresse @gmail.com a été publié sur IT-Connect.

❌
❌