Depuis Windows 10 et donc sur Windows 11, il est possible de monter un fichier ISO depuis l’Explorateur de fichiers. Malheureusement, dans certains cas, cela ne fonctionne pas. Le message d’erreur le plus courant est le suivant :
Impossible de monter le fichier Désolé, il y a eu un problème pour monter le fichier
Si vous rencontrez ces problèmes pour monter le fichier ISO, suivez les étapes de ce guide complet pour résoudre les problèmes d’accès au fichier ISO sur Windows.
Impossible de monter le fichier ISO sous Windows
Désactiver votre antivirus
Si votre antivirus détecte un fichier malveillant dans le fichier ISO, il va verrouiller ce dernier. A partir de là, Windows sera incapable de monter le fichier ISO. Pour vérifier cette hypothèse désactivez votre antivirus. En général, un clic droit sur l’icône depuis la zone de notification et désactiver la protection en temps réel ou désactiver l’agent de protection.
Pour désactiver la protection Windows Defender :
Ouvrez Sécurité en double-cliquant sur l’icône bouclier en bas à droite de l’écran, dans la zone de notification
Allez dans Protection contre les virus et les menaces
Sous Paramètres de protection contre les virus et les menaces, choisissez Gérer les paramètres,
Puis désactivez la case à cocher Protection en temps réel
Si le fichier ISO possède de mauvais attributs, cela peut être la source de problème pour accéder au contenu. Cela peut générer un message d’erreur d’accès refusé. Réinitialiser les attributs des fichiers ISO peut aider à corriger le problème.
Si vous rencontrez le message : Ce fichier provient d’un autre ordinateur et peut être bloqué pour protéger cet ordinateur. Débloquer le fichier comme ceci :
Faites un clic droit sur le fichier ISO
Puis Propriétés
En bas à droite, décochez l’option Débloquer
Copier le fichier ISO dans un autre emplacement
Dans certains cas, la solution la plus simple consiste à copier le fichier ISO à un autre endroit, puis à monter l’image. Si un fichier image ISO se trouve dans un dossier réseau partagé accessible par un chemin UNC, essayez de le copier sur votre ordinateur local.
Réinitialiser les paramètres du lecteur de CD/DVD dans le registre
Dans certains cas, les problèmes de montage des fichiers ISO dans Windows peuvent être dus à des paramètres incorrects pour le lecteur de CD/DVD (physique et virtuel). Vous pouvez réinitialiser les paramètres du périphérique CD dans le registre :
Si vous intéressez au fonctionnement des processus sous UNIX ou Linux, vous allez tôt ou tard confrontez aux signaux généralement au travers de la commande Kill. Les signaux sont des interruptions que l’on peut envoyer à un processus pour informer d’un évènement.
Dans ce tutoriel, je vous donne une définition des signaux UNIX/Linux, la liste des signaux et comment envoyer un signal à un processus.
Qu’est-ce qu’un signal dans UNIX ou Linux
Les signaux sont des notifications diverses envoyées à un processus afin de l’informer de divers événements “importants”. De par leur nature, ils interrompent ce que le processus est en train de faire, et l’obligent à les traiter immédiatement. Chaque signal possède un nombre entier qui le représente (1, 2, etc.), ainsi qu’un nom symbolique qui est généralement défini dans le fichier /usr/include/signal.h ou dans l’un des fichiers inclus par celui-ci directement ou indirectement (HUP, INT, etc.). Utilisez la commande “kill -l” pour obtenir la liste des signaux pris en charge par votre système).
Chaque signal peut avoir un gestionnaire de signal, qui est une fonction appelée lorsque le processus reçoit ce signal. La fonction est appelée en “mode asynchrone”, ce qui signifie qu’aucun code de votre programme n’appelle directement cette fonction. Au lieu de cela, lorsque le signal est envoyé au processus, le système d’exploitation arrête l’exécution du processus et le “force” à appeler la fonction de gestion du signal. Lorsque la fonction de gestion du signal revient, le processus poursuit son exécution là où il se trouvait avant la réception du signal, comme si l’interruption n’avait jamais eu lieu.
En quelques sortes, le signal visant un processus fonctionne comme une interruption (IRQ) pour le matériel. Le signal n’est rien d’autre qu’une interruption dans l’exécution du processus. Un processus peut se signaler lui-même ou provoquer le passage d’un signal à un autre processus. Ces interruptions (signaux) peuvent provenir de diverses sources, par exemple des erreurs matérielles telles que l’accès à des adresses mauvaises ou mal alignées, la mort d’un processus enfant, les signaux générés par l’utilisateur à l’aide de la commande kill, ou à partir d’autres processus utilisant un appel système.
Quelle est la liste des signaux UNIX et Linux
Nom du Signal
Numéro du Signal
Description
SIGHUP
1
Raccrochage détecté sur le terminal de contrôle ou mort du processus de contrôle. Il intervient à la perte ou fermeture du terminal : tout programme démarré dans un terminal donné recevra un SIGHUP lorsque le terminal sera fermé. L’autre possibilité est que quelque chose envoie délibérément à votre processus un SIGHUP qui, par “tradition”, est souvent utilisé pour signaler à un processus qu’il doit relire sa configuration.
SIGINT
2
Émise si l’utilisateur envoie un signal d’interruption (Ctrl + C). Le comportement par défaut est de mettre fin au processus, mais il peut être rattrapé ou ignoré. L’intention est de fournir un mécanisme pour un arrêt ordonné et gracieux.
SIGQUIT
3
Émis si l’utilisateur envoie un signal de sortie (Ctrl + D). Le comportement par défaut est de mettre fin au processus et de vider le noyau, mais il peut être rattrapé ou ignoré. L’intention est de fournir un mécanisme permettant à l’utilisateur d’interrompre le processus. Vous pouvez considérer SIGINT comme un “arrêt heureux initié par l’utilisateur” et SIGQUIT comme un “arrêt malheureux initié par l’utilisateur”.
SIGFPE
8
Émis si une opération mathématique illégale est tentée.
SIGKILL
9
Si un processus reçoit ce signal, il doit s’arrêter immédiatement et n’effectuera aucune opération de nettoyage.
SIGALRM
14
Signal d’alarme (utilisé pour les minuteries).
SIGTERM
15
Signal de fin de logiciel. Le comportement par défaut est de mettre fin au processus, mais il peut également être pris en charge ou ignoré. L’intention est de tuer le processus, gracieusement ou non, mais de lui donner d’abord une chance de se nettoyer.
SIGSTOP
19
Mettre le processus en pause ; le signal ne peut pas être capté ou ignoré. L’interpréteur de commandes utilise la pause (et son équivalent, la reprise via SIGCONT) pour mettre en œuvre le contrôle des tâches.
Quelle est la liste des signaux UNIX
Vous obtenir très facilement la liste des signaux avec la commande kill :
Pour envoyer un signal à un processus, il faut utiliser la commande kill. La syntaxe est la suivante où signal est le nom ou le numéro du signal.
kill -<signal< <pid>
Ici, signal est le numéro ou le nom du signal à délivrer et PID est l’ID du processus auquel le signal doit être envoyé. Par exemple –
kill -1 2001
La commande équivalente est :
kill -SIGHUP 2001
La commande ci-dessus envoie le signal HUP ou de raccrochage au programme qui s’exécute avec l’ID de processus 2001. Pour envoyer un signal kill au même processus, utilisez la commande suivante –
kill -9 2001
Cette commande tue le processus qui s’exécute avec l’ID de processus 2001.
Le terminal Linux permet d’effectuer des opérations parfois impossible en graphique ou plus rapidement. C’est un élément obligatoire à maîtriser pour les administrateurs de système Linux. Connaître les raccourcis clavier du terminal Linux vous permet de gagner en productivité et confort.
Dans ce guide complet, je vous fournis une liste complète des raccourcis clavier Linux.
Liste des raccourcis clavier du terminal Linux
Raccourci clavier
Description
CTRL+A
Se déplacer au début de la ligne
CTRL+E
Se déplacer jusqu’à la fin de la ligne
CTRL+U
Effacer à partir du curseur jusqu’au début de la ligne
CTRL+K
Effacer à partir du curseur jusqu’à la fin de la ligne
CTRL+W
Supprime le mot précédant le curseur
CTRL+L
Effacer l’écran du terminal
CTRL+C
Arrêter le processus/commande en cours
CTRL+D
Déconnexion ou sortie du terminal
CTRL+Z
Interrompt le processus en cours (peut être repris)
CTRL+R
Recherche dans l’historique des commandes (recherche en amont)
CTRL+U
Coller le texe effacé
CTRL+O
Exécute la commande précédente
↑
Affiche la commande précédente (à partir de l’historique des commandes)
↓
Affiche la commande suivante (à partir de l’historique des commandes).
!!
Répétez le dernier ordre
!n
Répéter la nième commande de l’historique
TAB
Auto-complétion de commandes, de fichiers ou de répertoires
TAB (2 fois)
Dressez la liste de tous les compléments possibles
CTRL+MAJ+C
Copie le texte ou la commande sélectionné(e)
CTRL+MAJ+V
Coller le texte ou la commande copié(e)
CTRL+MAJ+N
Ouvrez une nouvelle fenêtre de terminal
CTRL+MAJ+T
Ouvrez un nouvel onglet dans le terminal
CTRL+TAB ou CTRL+PageDown
Passer d’un onglet de terminal à l’autre
Liste des raccourcis clavier du terminal Linux
TAB : compléter automatiquement la commande
Ce raccourci est l’un des plus important à connaître. En effet, il permet de gagner énormément de temps en complétant automatiquement les lignes. Il vous permet aussi de retrouver certaines commandes.
Commencez simplement à taper une commande, un nom de fichier, un nom de répertoire ou même des options de commande et appuyez sur la touche de tabulation. Le programme complétera automatiquement ce que vous avez tapé ou affichera tous les résultats possibles pour vous.
Si vous ne pouviez retenir qu’un seul raccourci, ce serait celui-là.
Ctrl + C : interrompre l’exécution d’une commande
Ce sont les touches sur lesquelles vous devez appuyer pour sortir d’une commande ou d’un processus sur un terminal. Cela arrêtera (terminera) immédiatement un programme en cours d’exécution. Il interrompt proprement la plupart des programmes en envoyant le signal SIGINT au programme que je veux interrompre et abandonner. La plupart des programmes l’attrapent correctement et se terminent proprement. Si le programme ne spécifie pas comment gérer le signal SIGINT, les processus sous-jacents s’arrêtent d’eux-mêmes. Oui, c’est une méthode sûre.
Si vous voulez arrêter d’utiliser un programme qui s’exécute au premier plan, il suffit d’appuyer sur cette combinaison de touches.
Ctrl + Z : suspendre une commande
Ce raccourci suspend un programme en cours d’exécution et vous donne le contrôle de l’interpréteur de commandes. Il envoie le signal SIGTSTP au processus d’avant-plan. Par exemple, vous travaillez dans un éditeur de texte et vous avez besoin d’en sortir pour trouver des données. Vous pouvez utiliser ce raccourci pour suspendre et envoyer l’éditeur en arrière-plan, effectuer votre autre tâche, puis exécuter fg pour revenir dans votre application.
Ce raccourci clavier vous déconnecte du terminal en cours. Si vous utilisez une connexion SSH, elle sera fermée. Si vous utilisez un terminal directement, l’application sera fermée immédiatement.
Il s’agit de l’équivalent de la commande ‘exit’.
Ctrl + L : effacer l’écran de votre terminal
Comment effacer l’écran de votre terminal ? J’imagine qu’on utilise la commande clear. Au lieu d’écrire clear, vous pouvez simplement utiliser CTRL+L pour effacer le terminal.
Ctrl + A : déplacer le curseur au début de la ligne
Supposons que vous ayez tapé une longue commande ou un long chemin dans le terminal et que vous souhaitiez aller au début de la ligne, l’utilisation de la touche fléchée pour déplacer le curseur prendra beaucoup de temps. Notez que vous ne pouvez pas utiliser la souris pour déplacer le curseur au début de la ligne.
C’est là que Ctrl+A vous sauve la mise.
Ctrl + E : déplacer le curseur en fin de ligne
Ce raccourci est en quelque sorte l’inverse de CTRL+A. CTRL+A envoie le curseur au début de la ligne, tandis que CTRL+E déplace le curseur à la fin de la ligne.
Note : Si vous disposez des touches Home et Fin sur votre clavier, vous pouvez également les utiliser. La touche Accueil est équivalente à CTRL+A et la touche Fin est équivalente à CTRL+E.
Ctrl + U : effacer à partir du curseur pour commencer
Vous avez tapé une mauvaise commande ? Au lieu d’utiliser la touche d’effacement arrière pour abandonner la commande en cours, utilisez le raccourci Ctrl+U dans le terminal Linux. Ce raccourci efface tout ce qui se trouve entre la position actuelle du curseur et le début de la ligne.
Ctrl+U ne supprime pas seulement le texte du début de la ligne jusqu’au curseur, il le copie dans une mémoire tampon. Vous pouvez ensuite récupérer le texte – le coller, si vous voulez – en utilisant CTRL+Y.
Ctrl + K : effacer du curseur à la fin
Ce raccourci est similaire au raccourci Ctrl+U. La seule différence est qu’au lieu du début de la ligne, il efface tout ce qui se trouve entre la position actuelle du curseur et la fin de la ligne.
Ctrl + W : supprimer un seul mot avant le curseur
Vous venez d’apprendre à effacer du texte jusqu’au début et à la fin de la ligne. Mais que faire si vous ne voulez effacer qu’un seul mot ? Utilisez le raccourci CTRL+W.
En utilisant le raccourci CTRL+W, vous pouvez effacer le mot qui précède la position du curseur. Si le curseur se trouve sur un mot, il effacera toutes les lettres à partir de la position du curseur jusqu’au début du mot.
La meilleure façon de l’utiliser est de déplacer le curseur jusqu’à l’espace suivant le mot ciblé, puis d’utiliser le raccourci clavier CTRL+W.
Ctrl + Y : coller le texte effacé
Cette fonction permet de coller le texte effacé à l’aide des raccourcis CTRL+W, CTRL+U et CTRL+K. Elle est pratique si vous effacez un mot. Cette fonction est pratique si vous avez effacé un texte erroné ou si vous devez utiliser le texte effacé à un autre endroit.
Ctrl + P : afficher la commande précédente
Ce raccourci permet d’afficher la commande précédente. Vous pouvez appuyer plusieurs fois sur cette touche pour revenir en arrière dans l’historique des commandes. Dans de nombreux terminaux, la même chose peut être obtenue avec la touche PgUp.
Alternativement, vous pouvez aussi utiliser le raccourci ↑ pour revenir à la commande précédente depuis l’historique.
Ctrl + N : affiche la commande suivante
Vous pouvez utiliser ce raccourci en conjonction avec CTRL+P. Ctrl+N affiche la commande suivante. Si vous consultez les commandes précédentes avec CTRL+P, vous pouvez utiliser CTRL+N pour naviguer en avant et en arrière. Sur de nombreux terminaux, ce raccourci est associé à la touche PgDn.
Alternativement, vous pouvez aussi utiliser le raccourci ↓pour revenir à la commande précédente depuis l’historique.
Ctrl + R : recherche dans l’historique des commandes
Voici un autre raccourci clavier très utile pour retrouver une commande depuis l’historique.
Lorsque vous appuyez sur CTRL+R, une fenêtre de recherche s’ouvre (reverse-i-search), dans laquelle vous pouvez taper n’importe quelle partie de la commande et qui trouvera la commande correspondant à la chaîne de caractères que vous avez saisie.
Une fois la commande trouvée, il vous suffit d’appuyer sur la touche Entrée pour l’exécuter.
Ctrl+R : rappelle la dernière commande correspondant aux caractères fournis
Ctrl+R (à nouveau) : Naviguer parmi les commandes correspondantes
Ctrl+O : Renvoyer la commande à votre terminal ou sélectionner Entrée pour exécuter la commande à partir du mode de recherche
Ctrl+G : quitter le mode de recherche dans l’historique sans exécuter de commande
Le journal des événements Windows est un outil important qui permet aux administrateurs de suivre les erreurs, les avertissements et les autres rapports d’information consignés par le système d’exploitation, ses composants ou ses programmes. Vous pouvez utiliser le snap-in graphique MMC de l’Observateur d’événements (eventvwr.msc) pour afficher le journal des événements de Windows. Dans certains cas, il est beaucoup plus pratique d’utiliser PowerShell pour analyser les informations des journaux d’événements. Dans cet article, vous apprendrez à utiliser la cmdlet Get-WinEvent pour obtenir des informations à partir des journaux d’événements Windows.
Get-WinEvent : Recherche dans les journaux d’événements à l’aide de PowerShell
Lorsque vous utilisez la commande sans aucun paramètre, PowerShell liste l’ensemble des journaux Windows.
Get-WinEvent
Pour filtrer sur un journal, utilisez l’option -LogName suivi du nom.
Get-WinEvent -LogName system
Get-WinEvent -LogName security
Autre exemple pour récupérer tous les évènements “disk” avec une erreur matériel (Microsoft-Windows-Kernel-WHEA) !
De plus, vous pouvez restreindre le nombre d’évènements grâce l’option -MaxEvents.
Get-WinEvent -LogName Application -MaxEvents 30
Par défaut, la commande affiche les colonnes Date de création, Id, niveau du message et message. Pour afficher ou masquer des colonnes, utilisez la cmdlet Format-table comme ceci.
Get-WinEvent -LogName System | Format-Table Machinename, TimeCreated, Id, UserID, Message
Filtrer sur les journaux
Nous l’avons vu il est possible de filtrer sur un journal. Pour obtenir la liste complète, utilisez la commande suivante :
Get-WinEvent -ListLog *
Puis utilisez le paramètre LogName pour spécifier le journal des événements de Windows PowerShell
Filtrer sur les niveaux (erreurs, avertissements, etc)
Vous pouvez avoir besoin de filtrer des évènements des journaux Windows. Par exemple, si vous souhaitez obtenir des informations sur les erreurs et les avertissements des journaux Système et Application pour les dernières 24 heures, utilisez le code suivant :
Vous avez un fichier ISO de Windows 10 ou Windows 11 qui traîne sur votre PC ou une clé USB d’installation de Windows mais vous ne savez plus quelle est la version Windows. Si le nom d’un fichier ISO ne contient pas de version et de build, il est difficile de savoir quelle version de Windows se trouve à l’intérieur.
Dans ce tutoriel, je vous donne plusieurs méthodes pour déterminer la version et le build d’un fichier image de Windows ou d’une clé USB d’installation.
Connaître la version et build d’un fichier ISO ou clé USB de Windows
Puis lancez l’installation qui ne prend que quelques secondes
Si vous possédez une clé USB d’installation de Windows, insérez la
Dans le cas d’un fichier ISO : faites un clic droit sur le fichier ISO puis Monter
Repérez le dossier Sources et cherchez, un de ces fichiers :
install.wim
install.esd
install.swm
Faites un clic droit sur ce fichier install > 7-zip > ouvrir archive
A la racine de install.wim, se trouve le fichier [1].xml, double-cliquez dessus
Ce dernier doit s’ouvrir dans le navigateur internet
Repérez le champs VERSION avec la version de Windows du fichier ISO ou de la clé USB d’installation
Avec DISM en ligne de commandes (Méthode 2)
Dans cette seconde méthode, je vous montre comment utiliser DISM et PowerShell pour savoir quelles images Windows (versions, éditions, builds, pack de langue) sont stockées dans des fichiers ISO ou WIM, ou ESD.
Si vous possédez une clé USB d’installation de Windows, insérez la
Dans le cas d’un fichier ISO : faites un clic droit sur le fichier ISO puis Monter
Repérez le dossier Sources et cherchez, un de ces fichiers :
install.wim
install.esd
install.swm
Faites un clic droit sur ce fichier install puis copier le chemin
Puis ouvrez l’invite de commandes. Pour cela, Sur votre clavier, appuyez sur les touches + R
Puis dans le champs exécuter, saisissez cmd et OK
Passez la commande DISM en remplaçant le chemin du fichier install.wim par un clic droit et coller
Vous verrez une liste des éditions (Education, Home, Enterprise, Pro, etc.) disponibles dans cette image ISO Windows. Dans notre exemple, vous pouvez installer 8 éditions différentes de Windows à partir de cette image. Chaque édition possède un index que vous pouvez utiliser pour obtenir des informations détaillées sur l’image.
Puis on utilise la commande suivante avec le paramètre /index et le numéro de l’index de l’édition Windows qui vous intéresse
A partir de là, les informations complètes sur l’édition de Windows avec la taille, l’architecture, la langue, la date de création et bien sûr la version et le build
Vous souhaitez imprimer tous les fichiers d’un répertoire ou d’un dossier ou tout simplement extraire la liste des fichiers d’un dossier ? Il existe plusieurs options pour l’imprimer à l’aide de la solution CMD, PowerShell vers un fichier texte. Mais vous pouvez aussi utiliser des logiciels tiers. Ces derniers permettent à l’utilisateur d’imprimer rapidement la liste des fichiers d’un dossier ou de sauvegarder le contenu d’un répertoire. Ils proposent diverses options, telles que l’énumération du contenu d’un dossier sélectionné et l’enregistrement du rapport au format CSV, HTML, TXT et XLS, DOC ou dans d’autres formats pris en charge. Certains permettent d’imprimer directement sur une imprimante. Vous pouvez utiliser ce programme de répertoire de listes d’impression pour gérer vos bases de données MP3 ou créer manuellement une liste de lecture MP3U. Certains de ces programmes sont portables et ne nécessitent pas d’installation, etc.
Voici donc plusieurs façons et méthodes pour y parvenir.
Obtenir et imprimer la liste des fichiers d’un dossier sur Windows
Imprimer la liste des fichiers d’un dossier en CMD
La commande dir permet de lister les fichiers. A partir de là, vous pouvez rediriger la sortie vers un fichier pour obtenir la liste des fichiers d’un dossier.
Sur votre clavier, appuyez sur les touches + R
Puis dans le champs exécuter, saisissez cmd et OK
Utilisez la commande cd en spécifiant le répertoire dont vous souhaitez imprimer la liste
cd <répertoire>
Puis copiez et collez le texte suivant dans l’invite de commande :
dir > %USERPROFILE%\Desktop\fichiers.txt
Appuyez sur la touche Entrée de votre clavier
Si vous avez des erreurs d’accès refusé lors du listage du répertoire, ouvrez l’invite de commandes en administrateur.
Vous l’aurez remarqué, la liste des fichiers contient des informations comme les dates de création. Pour épurer tout cela, utilisez la commande dir avec les options suivantes :
dir /s /b /o:gn > %USERPROFILE%\Desktop\fichiers.txt
Voici un descriptif des options :
/S Affiche les fichiers du répertoire spécifié et de tous les sous-répertoires.
/B Le format est dépouillé (pas d’en-tête ni de résumé).
/O Liste des fichiers par ordre de tri.
Ensuite, dans :gn, g trie les dossiers puis les fichiers, et n place ces fichiers dans l’ordre alphabétique.
Enfin, notez qu’il existe aussi la commande tree pour imprimer l’arborescence complète d’un répertoire :
tree /f
Créer une liste de fichier d’un dossier en PowerShell
Appuyez sur le raccourci clavier + X ou cliquez avec le bouton droit de la souris sur le menu Démarrer puis sélectionnez “Terminal Windows (admin)“. Plus d’informations : Comment ouvrir Windows Terminal
Utilisez la commande suivante en remplaçant le chemin du répertoire dont vous souhaitez obtenir la liste des fichiers
Si vous avez des erreurs d’accès refusé lors du listage du répertoire (PermissionDenied), ouvrez Terminal Windows en administrateur.
Dir -Recurse c:\chemin\ | Get-Childitem > $Env:USERPROFILE\Desktop\fichiers.txt
Kiran’s Directory Print est un utilitaire logiciel conçu pour aider les utilisateurs à générer des listes détaillées des fichiers et dossiers présents sur leur système informatique. Avec cet outil, les utilisateurs peuvent créer des rapports complets sur la structure de leurs répertoires, y compris des informations telles que les noms de fichiers, les tailles, les dates de modification et les autorisations d’accès.
OpenVPN est un serveur VPN très populaire qui offre de nombreuses options et qui peut rendre sa configuration compliquée. Parmi les problèmes courants que l’on peut rencontrer : les problèmes de MTU. Les problèmes de MTU se manifestent souvent par des connexions qui se bloquent pendant les périodes d’utilisation active.
Dans ce tutoriel, je vous propose de découvrir les options MTU d’OpenVPN et comment configurer le MTU dans OpenVPN. Je termine par quelques problèmes courants de MTU.
Comprendre le MTU dans OpenVPN
Le MTU est mesuré en octets et représente la plus grande taille de paquet qui peut être transmise sur un réseau sans être décomposée en fragments plus petits. Des valeurs MTU plus élevées permettent une transmission de données plus efficace, car moins de paquets sont nécessaires pour transmettre la même quantité de données. Cependant, si le MTU est trop élevé et dépasse les capacités de n’importe quel appareil réseau le long du chemin de transmission, une fragmentation peut se produire, entraînant des problèmes de performance ou la perte de paquets
OpenVPN fonctionne en encapsulant les données dans ses propres paquets, qui ont leur propre MTU. Par défaut, OpenVPN définit un MTU de 1500 octets, qui est le MTU standard pour les réseaux Ethernet. Le MTU par défaut n’est pas toujours adapté à toutes les configurations de réseau, et il peut être nécessaire de le modifier pour garantir des performances optimales.
Détermine la taille maximale des paquets que le VPN peut transporter, Du côté du serveur (le serveur VPN), vous pouvez modifier le fichier de configuration du serveur OpenVPN pour définir le MTU à l’aide de l‘option tun-mtu.
Serveur/Client
link-mtu 1400
Réfère à la taille maximale de la charge utile UDP qui sont envoyés entre les pairs OpenVPN. Cette taille n’inclut pas l’en-tête IP ou UDP.
Serveur
mssfix 1400
Définit le MTU côté client, vous pouvez utiliser l’option mssfix. Cette option réduit la taille maximale de segment (MSS) à 1400 octets, ce qui permet d’éviter la fragmentation. La valeur tun-mtu du serveur ne doit pas être modifiée (à 1500) sinon le client ignore cette option.
Client
fragment 1400
Permet la fragmentation effectuée par OpenVPN lui-même en utilisant son propre algorithme interne (pas la fragmentation IP), et en tant que telle, elle doit être acceptée par les deux points d’extrémité. Cependant, lorsqu’il est présent, il peut avoir des valeurs asymétriques. L’option fragment doit être soit présent des deux côtés, soit absent des deux côtés
Des deux côtés
Path MTU Discovery (PMTUD)
L’activation de la découverte du MTU du chemin (PMTUD) peut permettre aux points d’extrémité d’ajuster dynamiquement le MTU en fonction des conditions du chemin. Vous pouvez l’activer en ajoutant les lignes suivantes à votre serveur OpenVPN et aux configurations de vos clients : fragment 1300 mssfix 1300 Ceci indique à OpenVPN de tenter de réduire le MTU à 1300 octets si des problèmes sont rencontrés.
Client
mtu-disc
Active ou désactive la découverte du Path MTU sur le canal TCP/UDP. Uniquement sur les systèmes d’exploitation tels que Linux qui supportent l’appel système nécessaire pour définir le MTU. Trois valeurs sont valides : no — Ne jamais envoyer de trames DF (Don’t Fragment) maybe — Utiliser des conseils par itinéraire yes — Toujours DF (Don’t Fragment)
Il peut y avoir des confusions entre ceux options d’OpenVPN. En voici les différences :
Link-MTU :
La MTU (Maximum Transmission Unit) de la liaison (link-MTU) fait référence à la taille maximale des paquets qui peuvent être transmis sur une interface réseau physique ou virtuelle, telle qu’une carte réseau Ethernet.
La valeur de la link-MTU dépend des caractéristiques de la connexion réseau sous-jacente, comme le type de carte réseau, le protocole utilisé, et les paramètres de configuration du système d’exploitation.
Tun-MTU :
La MTU du tunnel (tun-MTU) fait référence à la taille maximale des paquets qui peuvent être encapsulés dans le tunnel VPN entre les deux points de terminaison du VPN.
Dans le contexte d’OpenVPN, la tun-MTU est spécifiée dans la configuration du serveur et du client. Elle détermine la taille maximale des paquets que le VPN peut transporter, en tenant compte de la surcharge de l’en-tête VPN.
En résumé, la link-MTU est la taille maximale des paquets pouvant être transmis sur une interface réseau, tandis que la tun-MTU est la taille maximale des paquets pouvant être encapsulés dans le tunnel VPN.
mtu-disc
L’option “mtu-disc” permet à OpenVPN de détecter automatiquement la MTU maximale autorisée sur le chemin réseau entre les deux points de terminaison du VPN. Cela se fait en envoyant des paquets ICMP “Fragmentation Needed” (Type 3, Code 4) et en ajustant la MTU en conséquence pour éviter la fragmentation des paquets.
Lorsque cette option est activée, OpenVPN utilise la découverte automatique de la MTU pour ajuster la taille des paquets envoyés par la connexion VPN, ce qui peut améliorer les performances et la fiabilité de la transmission des données. Cependant, dans certains cas, il peut être nécessaire de désactiver cette option si la découverte automatique de la MTU provoque des problèmes de connectivité ou de performances sur le réseau.
Celle-ci est à configurer côté serveur :
mtu-disc yes
net.ipv4.ip_forward_use_pmtu sur Linux
L’option net.ipv4.ip_forward_use_pmtu dans Linux contrôle la façon dont le système gère la fragmentation des paquets IP lorsque la fonctionnalité de routage IP est activée (c’est-à-dire lorsque le routage est activé sur le système).
Plus précisément, lorsque cette option est activée (avec une valeur de 1), le système utilise le MTU (Maximum Transmission Unit) path discovery (PMTU) pour déterminer la taille maximale des paquets qu’il peut transmettre à travers les interfaces réseau. Cette fonctionnalité est utile pour éviter la fragmentation des paquets IP lors de leur transmission à travers des réseaux ayant des MTU différents. Elle contribue à améliorer l’efficacité et les performances de la transmission des données.
Pour modifier la valeur et tester celle-ci, utilisez la commande sysctl suivante :
sysctl net.ipv4.ip_forward_use_pmtu=1
Comment calculer la valeur du MTU optimale pour OpenVPN
Cela suggère que nous devons prendre en compte les octets de l’en-tête UDP. Donc 1470 – 28 (pour IPv4) = 1442.
Manuellement avec des tests ping
La première chose à faire pour résoudre votre problème de MTU OpenVPN est de déterminer quel est votre plus grand MTU. Pour cela, on utilise l’utilitaire ping en faisant varier la valeur du MTU à l’aide des commandes suivantes :
ping <adresse IP passerelle VPN> -f -l <valeur mtu>
ping -c 10 -M do -s <valeur mtu> <adresse IP passerelle VPN>
L’idée est de commencer avec une valeur de 1500 et de réduire de 10 pour trouver la valeur où les paquets ne sont pas fragmenté et aucune perte de paquet n’a lieu.
ping <adresse IP passerelle VPN> -f -l 1500
A partir de là, vous pouvez déterminer la valeur optimale du MTU.
Automatiquement avec –mtu-test
Une autre façon de procéder est de laisser OpenVPN calculer la valeur du MTU. Pour mesurer empiriquement le MTU au démarrage de la connexion, ajoutez l’option –mtu-test à votre configuration. OpenVPN enverra des paquets ping de différentes tailles au pair distant et mesurera les plus gros paquets qui ont été reçus avec succès. Le processus –mtu-test prend normalement environ 3 minutes. La sortie des journaux est la suivante :
2024-05-13 12:06:08 NOTE: Beginning empirical MTU test -- results should be available in 3 to 4 minutes. 2024-05-13 12:06:11 read UDPv4 [EMSGSIZE Path-MTU=1436]: Message too long (fd=5,code=90) 2024-05-13 12:09:08 NOTE: Empirical MTU test completed [Tried,Actual] local->remote=[1454,1454] remote->local=[1454,1454]
Résoudre les erreurs MTU
Lorsque les valeurs du MTU sont trop importantes, vous pouvez rencontrer une baisse des performances allant même jusqu’à des freez et blocage du VPN. Dans les logs, vous pouvez rencontrer les entrées suivantes :
2024-05-13 11:49:34 write UDPv4 [EMSGSIZE Path-MTU=1436]: Message too long (fd=5,code=90)
Vous pouvez corriger cela, en ajoutant des paramètres fragment côté serveur et client et mssfix côté client.
resolvectl est une commande utilisée pour interagir avec le système de résolution de noms de domaine (DNS) sur les systèmes Linux utilisant systemd comme gestionnaire de système et de services. Elle fait partie de systemd-resolved, un service qui fournit des fonctionnalités de résolution de noms DNS, DNSSEC, LLMNR et mDNS pour le système d’exploitation.
Dans ce tutoriel, je vous montre comment utiliser la commande resolvectl sur Linux pour modifier les serveurs DNS, connaître la configuration DNS et vider le cache DNS.
Comment utiliser la commande resolvectl sur Linux
Connaître les serveurs DNS par interface réseau
Pour afficher la configuration DNS, utilisez l’option status :
resolvectl status
Cette commande affiche des informations sur les serveurs DNS actuellement configurés pour chaque interfaces réseau, et le statut de la résolution de noms. Elle vous indique aussi si les protocoles DNSSEC, LLMNR et mDNS sont actifs.
Tester la résolution de noms
Une autre utilisation pratique de la commande resolvectl est la possibilité de tester une résolution DNS. Pour cela, on utilise l’option query.
resolvectl query malekal.com
L’utilitaire renvoie la ou les adresses IP de l’hôte et vous indique aussi quelle interface réseau a effectué la résolution DNS. Cela est pratique, par exemple si un VPN est configuré pour savoir si la résolution DNS passe par ce dernier. De plus, vous obtenez le temps de résolution DNS et si l’authentification ou le chiffrement est configuré.
Bien entendu, il est possible d’effectuer une résolution DNS inverse à partir d’une adresse IP pour obtenir le nom d’hôte.
resolvectl query <adresse ip>
Configurer les serveurs DNS pour une interface réseau spécifique
Vous pouvez aussi modifier la configuration DNS de Linux en ligne de commandes grâce à cet outil. La syntaxe est la suivante :
sudo resolvectl dns <interface> <Serveur DNS primaire> <Serveur DNS secondaire>
sudo resolvectl dns <interface> <Serveur DNS primaire> <Serveur DNS secondaire>
Par exemple, pour modifier l’interface enp0s3 avec les serveurs DNS de Google :
sudo resolvectl dns enp0s3 8.8.8.8 8.8.4.4
Configurer les domaines de recherche DNS pour une interface réseau
De la même manière, vous pouvez configurer le domaine de recherche DNS avec l’option domain :
sudo resolvectl domain enp0s3 exemple.com
Monitorer les connexions DNS
Vous pouvez aussi écouter les résolutions DNS, ce qui peut être utile si vous pensez que des connexions malveillantes ont lieu ou pour débugueur les problèmes de connexions DNS. Cela grâce à l’option monitor qui nécessite un accès root.
sudo resolvectl monitor
Afficher et vider le cache DNS
Pour afficher le cache DNS de Linux, utilisez l’option show-cache comme ceci :
sudo resolvectl show-cache
Et si vous souhaitez vider le cache DNS de Linux :
sudo resolvectl flush-cache
Afficher les statistiques
Utiliser l’option statistics pour afficher les statistiques générales du résolveur, y compris des informations sur l’activation et la disponibilité de DNSSEC, ainsi que des statistiques sur la résolution et la validation.
sudo resolvectl statistics
Pour remettre à zéro les compteurs de statistiques affichés dans statistics. Cette opération requiert les privilèges de l’administrateur.
sudo resolvectl reset-statistics
Configurer les options de résolution DNS (DNS, DNSSEC, LLMNR et mDNS)
Cette commande permet de configurer les options de résolution LLMNR pour une interface réseau.
Ubuntu 24.04 LTS ‘Noble Numbat’ a été publiée le 11 Avril 2024, bien que la mise à niveau de la distribution est pour le moment bloqué en attendant la sortie de 24.04.1. Comme toute version LTS d’Ubuntu, le support est de 5 ans portant jusqu’à Juin 2029. Il est même possible d’obtenir un support de 12 ans avec Ubuntu Pro.
Si vous souhaitez connaître l’intégralité des nouveautés incluses dans cette mise à jour, en voici la liste.
Quelles sont les nouveautés dans Ubuntu 24.04 LTS
Versions des paquets du système
Voici les versions des paquets systèmes dans Ubuntu 24.04 LTS
Sa nouvelle mouture d’Ubuntu propose un installeur revisité que ce soit dans l’aspect de l’expérience visuelle, que son contenu. Vous aurez l’occasion de prendre en main un tout nouvel installateur Ubuntu construit en Flutter et soutenu par Subiquity et Curtin, les puissantes technologies d’installation d’Ubuntu basées sur les serveurs.
Nous parlons ici d’une refonte des visuels, d’une amélioration de la formulation pour que chaque étape ait plus de sens, et d’une poignée de nouvelles fonctionnalités telles que la possibilité de personnaliser Ubuntu via des paramètres d’accessibilités selon vos besoins.
Mais aussi la possibilité d’utiliser le « provisionnement » (via un fichier .yaml) pour automatiser l’installation et configurer les options d’accessibilité avant l’installation.
En plus de cela, le programme d’installation utilise désormais par défaut le mode d’installation « minimal ». Ainsi, vous n’obtiendrez pas de nombreux utilitaires inutiles (si vous n’en avez pas besoin).
Enfin, l’installeur prend en charge les installations ZFS et le chiffrement expérimental de l’intégralité du disque soutenu par le TPM pour les personnes soucieuses de la sécurité.
Nouveau centre d’applications
Le centre d’applications remplace l’application Ubuntu Software comme moyen recommandé d’installer des logiciels dans Ubuntu 24.04 LTS. Il s’agit d’un échange décent, l’App Center offrant un aspect propre et moderne.
Vous pouvez rechercher, parcourir, installer, supprimer et mettre à jour des applications instantanées ou des paquets DEB dans l’archive Ubuntu, mais vous ne pouvez pas utiliser le centre d’applications pour installer des paquets DEB que vous téléchargez vous-même – non, pas même des logiciels comme Google Chrome, Steam, Zoom, Discord, etc.
De plus, avec Ubuntu 24.04 LTS, les applications sont organisées de manière à ce que vous trouviez différentes sections d’applications principales pour vous aider à trouver des applications utiles.
L’écran de gestion et de vérification des applications installées a également été revu et les détails sont présentés de manière organisée.
Menu Paramètres revisité
L’option Paramètres rapides utilise des commandes en forme de pilules sur lesquelles vous pouvez cliquer pour activer les fonctions matérielles. Les cosses indiquent également l’état (par exemple, le nom du réseau actif), tandis que les sous-menus se déploient pour vous permettre d’effectuer des actions, comme choisir un réseau Wi-Fi ou modifier la luminosité du rétroéclairage du clavier.
En outre, l’application Paramètres a été réorganisée et de nouvelles options ont été ajoutées, y compris plus de paramètres d’accessibilité ; le partage permet la connexion à distance via RDP ; tandis que Souris et pavé tactile ajoute une bascule pour empêcher le pavé tactile d’être désactivé lors de la saisie.
La section Comptes en ligne propose désormais les fournisseurs WebDAV et Microsoft 365, le premier prenant en charge la synchronisation des contacts, des fichiers et des calendriers et le second offrant – grand changement – l’accès aux fichiers OneDrive via Nautilus.
Amélioration dans GNOME 46
GNOME 46 introduit de nouvelles améliorations de l’interface utilisateur afin d’améliorer l’expérience globale de l’utilisateur. Parmi les améliorations, citons la prise en charge des écrans tactiles et l’amélioration des animations afin d’offrir une expérience de bureau fluide et immersive.
Bien qu’expérimentale (elle doit être activée manuellement), la prise en charge de la fréquence de rafraîchissement variable (VRR) est une autre nouvelle fonctionnalité majeure de GNOME 46, qui vous permettra de modifier la fréquence de rafraîchissement variable de votre moniteur à partir de l’application Paramètres de GNOME, dans la section Affichage. Bien entendu, cela ne fonctionnera qu’avec les moniteurs qui prennent en charge les taux de rafraîchissement variables.
Lorsque vous vous connectez à distance à votre bureau GNOME, vous pouvez ajuster l’affichage à partir du client distant et utiliser le système comme une ressource distante à part entière. Cependant, lors de l’utilisation d’une session de bureau à distance, il ne doit pas y avoir de session locale en cours d’exécution.
Dans Ubuntu 24.04 LTS, les notifications fournissent de meilleures informations et invitent à prendre des mesures. Par exemple, lorsque vous effectuez une capture d’écran à l’aide d’un outil de capture d’écran, une fenêtre contextuelle s’affiche pour vous informer de l’action possible, dans ce cas, coller l’image dans le presse-papiers.
Consultez ce lien pour avoir la liste complète des nouveautés incluses dans GNOME 46 : https://release.gnome.org/46/
Gnome 46 apporte aussi des améliorations dans Nautilus.
Le bouton de recherche dans la barre latérale de Nautilus active une recherche globale qui passe au crible tous les emplacements indexés. Le (nouveau) bouton de la barre d’outils situé à côté de la barre des chemins d’accès permet d’effectuer une recherche dans un dossier. Il s’agit de deux façons distinctes de rechercher des fichiers sans avoir à définir des emplacements, à appliquer des filtres, etc.
Par ailleurs, la progression du transfert de fichiers passe de la barre d’outils au bas de la barre latérale (bien qu’elle n’apparaisse que lorsqu’une opération est active). Cliquez sur cette icône lorsqu’elle est affichée pour faire apparaître une boîte de dialogue contextuelle indiquant la barre de progression, la vitesse de transfert, le temps restant, etc.
Quelques autres nouveautés dans Nautilus :
Ajout d’une boîte de recherche dans les préférences
La barre de chemin d’accès peut être modifiée en cliquant dessus
La fonction d’icône de dossier personnalisé est plus facile à trouver/réinitialiser
Option pour afficher les horodatages détaillés des fichiers/dossiers
Mosaïques améliorées
Ubuntu 24.04 est aussi la première version LTS à prendre en charge la mosaïque de fenêtres dès sa sortie. Bien que la distribution ait toujours permis d’accrocher les fenêtres de manière à ce qu’elles occupent la moitié de l’espace disponible sur l’écran, il manquait la possibilité de carreler les fenêtres dans les coins. Des fonctionnalités avancées de mosaïque de fenêtres sont désormais intégrées.
Outre la prise en charge d’un plus grand nombre d’emplacements pour l’accrochage des fenêtres, le nouvel assistant de tuilage d’Ubuntu propose également une invite de suggestion automatique lorsque vous tuilez des fenêtres. Il suggère d’autres applications ouvertes pour qu’elles soient juxtaposées à la fenêtre que vous êtes en train de juxtaposer – il n’est pas nécessaire de les faire glisser manuellement là où vous le souhaitez.
Vous pouvez régler cela depuis Paramètres > Bureau Ubuntu > Mosaïques améliorées.
Nouvel outil de mise à jour des microprogrammes (Firmware)
Il a toujours été facile de mettre à jour les microprogrammes matériels dans Ubuntu, mais c’est encore plus facile dans Ubuntu 24.04 grâce à l’inclusion d’un nouvel outil de mise à jour des microprogrammes.
Il n’est pas tape-à-l’œil, mais il n’a pas besoin de l’être : il affiche des informations sur les microprogrammes existants pour les périphériques pris en charge/améliorables, affiche les mises à jour des microprogrammes et peut également mettre à jour les microprogrammes – tout cela à partir du LVFS, bien sûr.
Amélioration de la sécurité
Cette nouvelle version de la distribution Linux voit un renforcement de la sécurité a également été effectué pour les binaires où la bibliothèque GNU C fournit une protection contre les conditions de débordement de mémoire tampon.
Ubuntu 24.04 LTS inclut la dernière version d’AppArmor 4.0, qui prend en charge de nombreuses nouvelles fonctionnalités, telles que la spécification des adresses réseau et des ports autorisés dans la politique de sécurité (plutôt que des protocoles de haut niveau) ou diverses conditionnalités permettant d’exprimer une politique plus complexe. Un nouveau développement passionnant fourni par AppArmor 4 dans Ubuntu 24.04 LTS est la possibilité de reporter les décisions de contrôle d’accès à un programme de confiance de l’espace utilisateur. Cela permet de mettre en œuvre une prise de décision assez avancée, en prenant en compte le contexte plus large disponible dans l’espace utilisateur ou même d’interagir avec l’utilisateur / l’administrateur système en temps réel. Par exemple, la fonction expérimentale d’invite snapd tire parti de ce travail pour permettre aux utilisateurs d’exercer un contrôle direct sur les fichiers auxquels un snap peut accéder dans leur répertoire personnel. Enfin, au sein du noyau, AppArmor a acquis la capacité de gérer l’accès aux espaces de noms des utilisateurs ainsi qu’au sous-système io_uring, deux éléments qui, historiquement, ont fourni des surfaces d’attaque supplémentaires au noyau pour les applications malveillantes.
L’utilisation de la cryptographie pour les communications privées est l’épine dorsale de l’internet moderne. Le protocole Transport Layer Security assure la confidentialité et l’intégrité des communications internet depuis sa première normalisation en 1999 avec TLS 1.0. Dans Ubuntu 24.04 LTS, TLS 1.0, 1.1 et DTLS 1.0 sont tous désactivés de force (pour toutes les applications qui utilisent les bibliothèques openssl ou gnutls sous-jacentes) afin de s’assurer que les utilisateurs ne sont pas exposés à d’éventuelles attaques de rétrogradation de TLS qui pourraient exposer leurs informations sensibles.
Autres améliorations en vrac
Le noyau Linux 6.8 qui, entre autres, permet aux processeurs Intel ‘Meteor Lake’ d’atteindre les vitesses de boost annoncées, prend en charge les manettes Nintendo Switch Online, remédie aux problèmes de Wi-Fi sur certains ordinateurs portables AMD, améliore le comportement de zswap, et bien d’autres choses encore.
Dans le panneau Paramètres > Wi-Fi, vous trouverez une option permettant de générer un code QR afin de partager rapidement les informations d’identification du réseau sans avoir à copier/coller le véritable mot de passe dans des applications de chat (potentiellement non sécurisées), etc ;
L’application Horloges GNOME fait désormais partie du jeu de logiciels par défaut dans les installations par défaut (minimales) et étendues ;
Thunderbird est maintenant une application snap (et le DEB dans le repo est un paquet de transition qui installera la version snap ; lors des mises à jour, la version snap sera remplacée) ;
Pour les PC portable, la prise en compte de la batterie a été ajoutée et l’état « équilibré » par défaut favorise désormais la durée de vie de la batterie plutôt que les performances lorsque l’ordinateur fonctionne uniquement sur batterie.
Prise en charge les fichiers HEIF/HEIC
Prise en charge étendue du chiffrement des disques ;
Ubuntu 24.04 met à jour sa pile réseau sous-jacente vers Netplan 1.0. Cela permet de prendre en charge les connexions WPA2 et WPA3 simultanées, le VF-LAG de Mellanox, d’améliorer le VXLAN et de fournir l’API stable libnetplan1 ;
Optimisation de l’utilisation de la mémoire ;
Portage du moniteur système vers GTK 4 ;
Fonctionnalités avancées pour le système de fichiers ZFS ;
Dépréciation et désactivation des clés de signature du référentiel APT RSA 1024 bits ;
Amélioration de l’intégration des conteneurs et du cloud.
Pipewire est le serveur audio par défaut d’Ubuntu 24.04 LTS. PipeWire et PulseAudio étaient tous deux inclus dans Ubuntu 22.04 mais PipeWire ne gérait que la vidéo alors que maintenant (enfin, depuis 22.10) PipeWire gère toutes les tâches audio – et très bien, je pourrais ajouter. PipeWire offre de nombreux avantages, notamment une meilleure compatibilité matérielle, une rétrocompatibilité avec JACK, une utilisation réduite du processeur, une base de code moderne et plus agile, et une meilleure gestion des équipements audio Bluetooth modernes tels que les barres de son.
Comment passer à Ubuntu 24.04 LTS
Comme expliqué en introduction, la mise à niveau n’est pas encore disponible. Ainsi vous n’aurez pas de popup de mise à jour de la distribution et do-release-upgrade retourne qu’aucune nouvelle version LTS n’est disponible. Toutefois, si vous êtes pressé, vous pouvez mettre à jour Ubuntu via APT en suivant ce guide : Mettre à jour/à niveau Ubuntu en ligne de commande
Ubuntu 24.04 LTS (Noble Numbat) est la version avec un support étendu publiée en Avril 2024. Ce support s’étend sur 5 années, soit donc jusqu’en Juin 2029.
Cette version d’Ubuntu vient avec une version du noyau Linux 6.8, GCC est mis à jour vers la version 14, binutils vers 2.42, glibc vers 2.39 et Python en 3.12. La pile réseau par défaut est dorénavant NetPlan et PipeWire est le nouveau serveur de son.
Dans ce tutoriel, vous trouverez toutes les liens gratuits pour télécharger les images d’Ubuntu et ses dérivés Kubuntu, Lubuntu, Xubuntu.
Le code erreur 0x80070426 apparaît dans Windows lorsqu’un utilisateur tente de mettre à jour le système d’exploitation Windows ou d’installer des mises à jour logicielles et qu’un problème se produit. En général, ce problème se produit lors de la phase d’installation et donc la mise à jour est en échec d’installation.
Dans ce guide, je vous donne plusieurs solutions pour résoudre l’erreur 0x80070426 sur Windows Update.
Résoudre l’erreur 0x80070426 sur Windows Update
Réparer les fichiers systèmes avec SFC et DISM
Pour réparer les fichiers systèmes de Windows 10 ou Windows 11, on utilise les utilitaires SFC (vérificateur de fichiers systèmes) et DISM. Ces deux outils s’utilisent en invite de commandes.
Ensuite on peut utiliser DISM pour réparer les images de Windows 10/11. Pour cela, utilisez la commande suivante :
Dism /Online /Cleanup-Image /CheckHealth
Puis enchaînez avec une vérification et réparation des fichiers corrompus et manquants avec l’outil SFC. Pour cela, saisissez :
sfc /scannow
Laisse le vérificateur de fichiers systèmes analyser Windows 10 ou Windows 11. Enfin si des fichiers systèmes sont corrompus, SFC tente de les réparer.
net stop wuauserv
net stop cryptSvc
net stop bits
net stop msiserver
ren C:\Windows\SoftwareDistribution SoftwareDistribution.old
ren C:\Windows\System32\catroot2 catroot2.old
net start wuauserv
net start cryptSvc
net start bits
net start msiserver
Redémarrez le PC afin de prendre en compte les changements
Puis relancez les mises à jour Windows Update
Un article existe sur le site dédié avec d’autres méthodes pour vider le catalogue Windows Update et résoudre les erreurs d’installation :
Le démarrage sélectif permet de désactiver des applications et services Windows afin d’alléger le démarrage. Si vous avez suivi un mauvais tutoriel et désactiver des services Windows, cela peut causer des dysfonctionnements.
Il faut alors remettre le mode de démarrage en démarrage normal. Pour cela :
Windows Repair se lance automatique, acceptez les conditions d’utilisation
Toutefois, il est conseillé de faire les réparations en mode sans échec. Pour cela, en bas, cliquez sur Reboot To Safe Mode.. ou suivez ce guide complet : Redémarrez Windows en mode sans échec
Puis relancez Windows Repair
Cliquez sur l’onglet Réparation – Principal
La liste des type de réparation de Windows s’affiche : cliquez sur Préréglages : Réparations communes
Vous obtenez alors la liste ci-dessous, laissez les éléments cochés
Enfin cliquez en bas à droite sur Démarrer les réparations
L’opération se lance avec une succession d’étape… des fenêtres noires peuvent s’ouvrir ou se refermer
Laissez terminer, un message vous indique que la réparation Windows Repair est terminée
Lorsque Windows est totalement endommagé et que les problèmes sont trop nombreux, vous pouvez tenter de réparer Windows 10, 11 sans perte de données et en conservant les programmes installés. Cela permet de rétablir un système fonctionnel à partir des fichiers ISO et images de Windows. La procédure est décrite pas à pas dans cet article :
Il s’agit d’une opération de réinitialisation et de remise à zéro qui supprime les applications et remet le système à son état d’origine. C’est la solution radicale pour retrouver un système fonctionnel :
Un fichier ISO est une image disque qui contient l’intégralité des données et la structure d’un disque optique, comme un CD ou un DVD. Monter un fichier ISO est un processus qui permet de simuler la présence d’un disque physique dans votre ordinateur, sans avoir besoin d’un disque réel. Vous pouvez faire cela très facilement sur Linux pour accéder au contenu du fichier image.
Dans ce tutoriel, je vous montre comment monter un fichier ISO sur Linux depuis un terminal ou en graphique.
Comment monter un fichier ISO sur Linux
En graphique
Faites un clic droit sur le fichier ISO puis Ouvrir avec Monteur d’image disque
Le lecteur virtuel est accessible depuis l’Explorateur, cliquez dessus
Selon la distribution Linux, le lecteur peut s’afficher dans les favoris, sur le bureau ou encore dans la barre des tâches ou lanceur
Pour retirer le lecteur virtuel du fichier image, faites simplement un clic droit dessus puis Démonter
En ligne de commandes depuis un terminal
La commande mount vous permet d’attacher (monter) des fichiers ISO à un point de montage particulier dans l’arborescence des répertoires. Les instructions de cette section devraient fonctionner sur n’importe quelle distribution Linux, y compris Ubuntu, Debian, Linux Mint ou Fedora.
Voici la syntaxe de la commande mount :
sudo mount -o loop <fichier ISO> /dossier/destination
On créé le répertoire /media/iso :
sudo mkdir /media/iso
Puis par exemple, pour monter le fichier VBoxGuestAdditions_7.0.18.iso dans /media/iso :
sudo mount -o loop ~/Téléchargements/VBoxGuestAdditions_7.0.18.iso /media/iso
Vous vérifier que le fichier ISO est bien monté en utilisant la commande. Vous devez obtenir une ligne du type
/home/mak/Téléchargements/VBoxGuestAdditions_7.0.18.iso on /media/iso type iso9660 (ro,relatime,nojoliet,check=s,map=n,blocksize=2048,iocharset=utf8)
Enfin pour démonter le fichier ISO, utilisez la commande umount en indiquant le point de montage :
sudo umount /media/iso
Avec AcetoneISO
AcetoneISO est un programme libre et open-source qui permet de gérer et de manipuler des fichiers d’image disque tels que les fichiers ISO sous Linux. Il offre une interface graphique intuitive qui facilite diverses opérations sans nécessiter de commandes complexes en ligne de commande. De plus, vous pouvez convertir des formats ISO, audio ou encore graver des DVD-Rom.
Pour l’installer :
sudo apt install acetoneiso
Vous pouvez monter un fichier ISO manuellement ou encore gérer une base de données depuis un répertoire.
Si vous rencontrez des erreurs pour monter ou accéder à une partition NTFS d’un disque dur ou d’une clé USB sur Linux, vous pouvez réparer les erreurs avec l’utilitaire ntfsfix du paquet ntfs-3g.
Dans ce tutoriel, je vous présente cet utilitaire et je vous montre comment l’utiliser à travers des exemples.
Qu’est-ce que ntfsfix
ntfsfix est un outil de réparation pour les systèmes de fichiers NTFS, généralement utilisé dans les environnements Linux. Le système de fichiers NTFS (New Technology File System) est le système de fichiers principal utilisé par les systèmes d’exploitation Microsoft Windows.
Cet outil fait partie du paquet ntfs-3g, un logiciel libre qui permet aux systèmes d’exploitation basés sur Linux de lire et d’écrire sur des systèmes de fichiers NTFS.
Les principales fonctions incluent :
Réparer des erreurs mineures : ntfsfix peut résoudre certaines erreurs mineures du système de fichiers NTFS, ce qui permet à un système Linux d’accéder correctement aux partitions NTFS.
Effacer les journaux d’erreurs : Il supprime les journaux d’erreurs marqués comme “bad” (mauvais), ce qui peut aider à résoudre certains problèmes.
Configurer pour une vérification complète par Windows : ntfsfix ne fait pas une réparation complète du système de fichiers NTFS. Au lieu de cela, il marque la partition NTFS pour une vérification par les outils de réparation natifs de Windows, tels que ntfsfix. Cela signifie qu’une fois que la partition NTFS est montée sur un système Windows, ce dernier effectuera une vérification complète du système de fichiers et pourra réparer toute erreur majeure.
Il est important de noter que ntfsfix ne doit pas être considéré comme un outil de réparation complet pour les systèmes de fichiers NTFS. Il est principalement conçu pour permettre l’accès immédiat à une partition NTFS depuis un environnement Linux, mais pour une réparation complète, il est recommandé d’utiliser les outils natifs de Windows.
Comment utiliser ntfsfix sur Linux
Sur les distributions Linux à base de Debian, Ubuntu, Mint, avec APT :
sudo apt-get install ntfs-3g
Pour les distributions Linux de type Fedora / Redhat :
Pour effectuer une simulation où ntfsfix n’écrit rien mais montre seulement ce qui aurait été fait, utilisez l’option -n ou –no-action. Remplacez /dev/sda4 par le lecteur de disque :
sudo ntfsfix -n /dev/sda4
Après cela, vous pouvez lancer la réparation sans option :
sudo ntfsfix /dev/sda4
ntfsfix dispose d’une autre option utile -b ou –clear-bad-sectors pour effacer la liste des secteurs défectueux. Cette fonctionnalité est particulièrement utile après le clonage d’un ancien disque contenant des secteurs défectueux sur un nouveau disque.
sudo ntfsfix -b /dev/sda4
De plus, ntfsfix permet d’effacer le drapeau de volume sale si le volume peut être fixé et monté. Vous pouvez invoquer cette fonctionnalité en contournant l’option -d comme indiqué.
sudo ntfsfix -d /dev/sda4
Remarque : ntfsfix ne peut réparer que certaines erreurs de partition NTFS. S’il échoue, chkdsk réussira probablement. Si Windows est installé, vous pouvez également charger Windows et exécuter son programme de vérification des disques, chkdsk.
Vous utiliser Linux et vous ne parvenez pas à monter une partition NTFS (New Technology File System). Cela peut se produire sur une partition de disque spécifique ou une clé USB. En général vous rencontrez une erreur mount et impossible d’accéder aux fichiers de la partition de disque ou clé USB : mount: wrong fs type, bad option, bad superblock, Failed to mount ou $MFTMirr does not match $MFT (record 3).
Dans ce tutoriel, je vous donne toutes les solutions pour résoudre les problèmes pour monter une partition NTFS sur Linux.
Pourquoi Linux ne parvient pas à monter une partition NTFS
Voici les principales raisons qui peuvent faire que vous rencontriez des problèmes pour accéder à un disque en NTFS sur Linux :
Le système de fichiers NTFS est endommagé
La partition de disque est corrompu. Par exemple elle est passée en RAW
Le disque présente un problème matériel, comme une corruption de disque
Un autre cas courant est que le système de fichiers n’est pas propre et doit être vérifié. Dans ce cas là, mount peut renvoyer l’erreur suivant :
$MFTMirr does not match $MFT (record 3). Failed to mount '/dev/sda1': Erreur d'entrée/sortie NTFS is either inconsistent, or there is a hardware fault, or it's a SoftRAID/FakeRAID hardware. In the first case run chkdsk /f on Windows then reboot into Windows twice. The usage of the /f parameter is very important! If the device is a SoftRAID/FakeRAID then first activate it and mount a different device under the /dev/mapper/ directory, (e.g. /dev/mapper/nvidia_eahaabcc1). Please see the 'dmraid' documentation for more details.
Nautilus ou autre explorateur de fichier peuvent aussi afficher une erreur
Impossible d'accéder à l'emplacement error mounting - wrong fs type, bad option, bad superblock
Comment résoudre les erreurs NTFS sur Linux
Faire un chkdsk (si Windows est disponible)
Si vous avez une installation Dual-boot (sinon passez au paragraphe suivant), vous pouvez utiliser l’utilitaire internet de Windows chkdsk (check disk). Comme son nom l’indique, il permet de réparer les erreurs du système de fichiers.
Redémarrez sous Windows
Sur votre partition de disque ou clé USB : faites un clic droit > Propriétés
Onglet Outils
Puis cliquez sur Vérifier
Il est aussi possible de lancer la commande depuis l’invite de commandes :
Si Windows n’est disponible, vous pouvez utiliser l’utilitaire de réparation NTFS de Linux nommé ntfsfix. Notez qu’il est réputé pour être moins performant que chkdsk mais il peut résoudre les problèmes mineurs.
Installez la suite d’utilitaires NTFS pour Linux :
sudo apt-get install ntfs-3g
Puis utilisez la commande suivante en spécifiant la lecteur de disque :
sudo ntfsfix /dev/sdaXX
Pour vérifier et réparer les secteurs défectueux, ajoutez l‘option -b. Pour effacer l’indicateur de volume sale, utilisez l’option -d :
sudo ntfsfix -b -d /dev/sda6
Monter la partition de disque manuellement
Si aucune des étapes ci-dessus n’a fonctionné, vous pouvez essayer de monter manuellement la partition. Ouvrez une fenêtre de terminal et tapez :
sudo mount -t ntfs /dev/sdXY /mnt
Remplacez /dev/sdXY par votre propre nom de périphérique ou l’emplacement de votre disque dur, et choisissez n’importe quel répertoire comme point de montage (dans ce cas, mon exemple utilise “/mnt”). Il est essentiel de garder à l’esprit que ces étapes ne peuvent réparer que quelques types d’erreurs NTFS.
Dans certains cas, la récupération d’une partition NTFS défectueuse peut nécessiter un formatage ou une restauration à partir de sauvegardes. Il est essentiel de toujours effectuer des sauvegardes régulières pour éviter de perdre des données importantes.
Vérifier les secteurs défectueux à l’aide de smartmontools
Si votre disque dur présente des secteurs défectueux, cela peut entraîner l’erreur “NTFS Partition Failed to Mount” (Échec du montage de la partition NTFS). Vous pouvez utiliser smartmontools pour vérifier la présence de secteurs défectueux sur votre disque dur.
Une fois installé, vous pouvez exécuter la commande “smartctl” avec les options appropriées pour vérifier l’état de votre disque dur. Si des secteurs défectueux sont détectés, vous devez remplacer votre disque dur dès que possible.
Si les solutions précédentes ne permettent pas de résoudre l’erreur NTFS Partition Failed to Mount, essayez d’utiliser des outils tiers tels que TestDisk et Photorec. Ces outils puissants permettent de récupérer les partitions perdues ou endommagées, de réparer les tables de partition et de récupérer les données perdues.
TestDisk est un outil de ligne de commande qui peut être utilisé pour restaurer des partitions supprimées, résoudre des problèmes de table de partition et rendre les disques non amorçables à nouveau amorçables.
Photorec est un outil de récupération de fichiers qui permet de récupérer des fichiers perdus sur des disques endommagés ou formatés. Ces deux outils sont des logiciels libres et gratuits qui fonctionnent sur plusieurs plateformes, y compris Linux.
recALL est un programme gratuit qui permet de récupérer les mots de passe de plus de 300 programmes et les clés de licence de plus de 2 800 applications. Le programme peut récupérer les codes de série de nombreux logiciels, y compris Fast Picture Viewer, Newsbin ou des produits Microsoft tels qu’Office, Windows, courrier électronique, navigateurs web, messagerie instantanée, clients FTP, réseaux sans fil, etc. En outre, il peut récupérer les informations de connexion de nombreux programmes de communication, y compris les navigateurs Web, les clients FTP, les applications de messagerie ou les programmes de base de données. Il est compatible Windows 11, Windows 10 et même Windows 7 et 8. Enfin il est disponible en Français.
Dans ce tutoriel, je vous montre comment l’utiliser.
Comment utiliser recALL pour trouver les mots de passe et licences
Puis exécutez l’installeur et laissez vous guider dans les étapes du setup
Exécutez le logiciel. Il est possible que votre antivirus le détecte comme outil de piratage, outil à risque puisqu’un pirate peut l’utiliser pour récupérer vos mots de passe. Par exemple, Windows Defender le détecte en HackTool:Win32/Crack – Autorisez le fichier
Sur la page de bienvenue, laissez sur Récupération automatique et cliquez sur Suivant
L’utilitaire analyse le registre Windows et les fichiers pour rechercher les mots de passe et les clés produits de vos logiciels. Les mots de passe et licences s’ajoutent dans la liste. Patientez car cela va prendre du temps
Lorsque l’analyse est terminé, le bouton Suivant est disponible, cliquez dessus
Une fois terminé, vous pouvez exporter les résultats de récupération de mots de passe et clé produit. Vous pouvez le faire au format CSV, HTML, ZIP au pour KeePass. Cliquez sur l’icône à droite pour parcourr pour choisir l’emplacement puis indiquez le nom du fichier
Un message indique que vos données ont été sauvegardées avec succès
Si vous cherchez des alternatives, il existe WebBrowserPassView pour récupérer les mots de passe des navigateurs internet. Du côté des mots de passe, il existe aussi Licence Crawler, Passware Kit ou Elcomsoft Password Recovery Bundle.
La gestion de Microsoft Defender n’est pas un processus simple. Microsoft a déplacé de nombreuses options vers l’application Paramètres. Cette approche imbriquée rend la gestion de Defender difficile et longue. De nombreuses options et fonctionnalités ne sont pas accessibles via le Centre de sécurité Windows Defender, elles doivent être gérées via le Registre, la Stratégie de groupe ou PowerShell.
DefenderUI est une application gratuite de VoodooShield CyberLock qui se présente sous la forme d’une interface utilisateur compatible Windows 10 et Windows 11 pour gérer Windows Defender. Tout comme Configure Defender, il donne accès à la plupart des fonctionnalités de Windows Defender mais aussi ses paramètres cachés. Si vous cherchez une interface utilisateur unique pour accéder à l’ensemble des fonctionnalités et paramètres de Windows Defender, cet utilitaire peut répondre à vos besoins.
Dans ce tutoriel, je vous montre comment l’utiliser.
Au premier démarrage en haut, cliquez sur le menu déroulant pour sélectionner la langue Française
L’utilitaire répertorie les profils de sécurité lors de la première exécution que les utilisateurs sélectionnent comme configuration de base. Les quatre profils suivants sont actuellement pris en charge :
Profil recommandé — débloque certaines des fonctionnalités cachées de Microsoft Defender. Pour les utilisateurs occasionnels
Profil interactif — plus sûr que le profil recommandé. Pour les utilisateurs avancés
Profil agressif — profil le plus sûr
Profil par défaut — le profil par défaut de Microsoft Defender
Utiliser les fonctionnalités de Windows Defender avec WindowsDefenderUI
L’onglet Accueil contient des boutons pour plusieurs fonctionnalités, notamment la protection en temps réel, la protection fournie dans le nuage et le pare-feu Windows. Des boutons permettent également de démarrer Microsoft Defender avec Windows et de basculer entre les modes clair et foncé de l’interface utilisateur de Defender.
D’autres options permettent de désactiver la protection en temps réel, mettre à jour et de réinitialiser les signatures, d’exécuter des analyses, d’ajouter des éléments à la liste des exclusions et d’ouvrir certaines pages administratives, telles que Windows Update, l’historique de la protection et la quarantaine, ou le journal de sécurité de Defender.
La plupart des fonctionnalités sont aussi accessibles par un clic droit sur l’icône de WindowsDefenderUI disponible dans la zone de notifications de Windows.
Lancer un scan Windows Defender
Depuis l’accueil, vous pouvez lancer à tout moment une analyse antivirus de votre ordinateur. On retrouve tous les types de scan possibles :
Analyse rapide : L’antivirus analyse les emplacements du système les plus fréquemment utilisés par les logiciels malveillants
Analyse complète : Windows Defender analyse le système complètement. C’est l’analyse la plus longue mais vous vérifiez vraiment tout le système
Analyse personnalisée : Choisissez le dossier ou lecteur à analyser
Parfois Windows Defender est trop sensible et peut détecter des fichiers sains comme étant malveillants ou dangereux. Cela se nomme un faux-positif. Dans d’autres cas pour éviter que Windows Defender utilise trop les ressources systèmes, vous pouvez exclure des dossiers contenants beaucoup de fichiers ou provenant d’applications lourdes. Pour ce faire, vous pouvez mettre un fichier ou un dossier en exclusion.
WindowsDefenderUI donne la possibilité de gérer très facilement les exclusions. Depuis la section Utilitaire, cliquez sur ajouter une exclusion et choisissez le type depuis le menu déroulant.
Puis cochez les fichiers ou dossiers à mettre en exclusion :
Depuis le bouton Gérer les exclusoins, vous pouvez lister les éléments en exception et les retirer en cliquant sur le bouton moins.
Effacer historique de protection
L’historique de protection liste les dernières menaces détectées. Parfois, Windows Defender continue d’afficher une alerte sur une menace alors que celle-ci a été gérée. Si vous souhaitez effacer ou réparer l’historique de protection, cela est très simple puisque WindowsDefenderUI fournit un bouton.
Accéder aux paramétrage cachés, basiques et avancés de Windows Defender
Réglages basiques de Windows Defender
L’onglet Basique présente d’autres options réparties dans les groupes Général, Confidentialité et Notifications. La liste Général comprend des boutons pour de nombreuses fonctions de sécurité de Microsoft Defender, y compris la protection contre les PUA, la surveillance du comportement, la protection du réseau ou l’accès contrôlé aux dossiers.
Les options de confidentialité contrôlent, entre autres, les soumissions automatiques d’échantillons. Les notifications définissent enfin si et quand les notifications sont affichées à l’utilisateur du système.
Certaines fonctions comprennent des options supplémentaires. La protection PUA, par exemple, peut être configurée en mode audit uniquement, ou la soumission automatique d’échantillons peut être demandée, afin de permettre à l’utilisateur de contrôler la fonctionnalité.
Réglages avancés de Windows Defender
L’onglet Avancé répertorie les options d’analyse et les actions par défaut contre les menaces. Les options sont pour la plupart explicites. Les options d’analyse définissent les zones du système que Microsoft Defender inclut dans ses analyses. Des options permettant de modifier l’intervalle de vérification des mises à jour et l’utilisation moyenne de l’unité centrale pendant les analyses sont proposées.
Réglages ASR
ASR (Attack Surface Reduction) que l’on peut traduire par réduction de la surface d’attaque), est l’onglet suivant. Il est conçu pour bloquer les comportements potentiellement malveillants sur le système par défaut. Les exemples incluent le blocage de l’exécution de processus non fiables et non signés qui s’exécutent à partir de périphériques USB, le blocage de la création de processus enfants par les applications Adobe Reader et Office, ou le blocage de l’utilisation abusive de pilotes signés vulnérables exploités.
Windows Guard
Enfin, DefenderGuard permet aux utilisateurs de contrôler la réactivation automatique des fonctions de protection, de la protection en temps réel, de la protection fournie par le cloud et du pare-feu Windows. Ces fonctions peuvent être désactivées, de sorte qu’elles ne s’activent plus d’elles-mêmes après un certain temps.
Une clé produit (également appelée clé de licence ou clé d’activation) est une série de caractères alphanumériques utilisée pour activer et authentifier un logiciel, généralement lors de son installation. Cette clé est fournie par le fournisseur du logiciel et est unique pour chaque exemplaire du logiciel acheté ou obtenu légalement. Microsoft Office n’échappe pas à la règle et possède aussi une clé produit.
Dans ce tutoriel, je vous donne plusieurs méthodes pour récupérer la clé produit d’Office 2021, 2016, 2019, 2013 ou Microsoft 365.
Comment récupérer la clé produit Office 365, Office 2021, 2016, 2019, 2013
Méthode 1 : vérifier l’emballage du produit ou le reçu de l’e-mail
Dans le monde numérique, il est indispensable de trouver votre clé de produit Microsoft 365 pour pouvoir profiter de ses avantages. Un moyen facile de l’obtenir est de vérifier l’emballage ou le reçu de l’e-mail. Voici comment procéder :
Examinez l’emballage du produit :
Inspectez la boîte ou l’emballage de Microsoft 365 ou Microsoft Office
Vérifiez s’il y a un autocollant/étiquette avec la clé du produit
Décollez-le avec précaution pour obtenir le code
Vérifiez votre boîte de réception :
Ouvrez votre boîte de réception et recherchez un courriel provenant du magasin
Recherchez des mots-clés tels que “clé”, “licence” ou “série” dans l’objet ou le corps du message
Notez le code alphanumérique
Connectez-vous à votre compte :
Si vous l’avez acheté auprès de Microsoft, connectez-vous à votre compte
Allez dans le tableau de bord/l’historique des achats pour trouver la clé
Notez le code unique
Méthode 2 : ProduKey de NirfSoft
ProduKey est un petit utilitaire qui affiche la clé produit de Microsoft Office et Windows. Vous pouvez afficher ces informations pour votre système d’exploitation actuel ou pour un autre système d’exploitation/ordinateur en utilisant les options de la ligne de commande. Cet utilitaire peut être utile si vous avez perdu la clé de produit de votre Windows/Office et que vous souhaitez le réinstaller sur votre ordinateur.
Méthode 3 : recALL
recALL est un programme gratuit qui permet de récupérer les mots de passe de plus de 300 programmes et les clés de licence de plus de 2 800 applications. Cela comprend les licences de Windows et de Microsoft Office.
Belarc Advisor est un logiciel gratuit conçu pour analyser un ordinateur et fournir des informations détaillées sur son matériel et son logiciel. Il examine divers aspects du système, tels que la configuration matérielle, les logiciels installés, les mises à jour manquantes, les vulnérabilités de sécurité, les clés de produit des logiciels, etc. Parmi les fonctionnalités, il est aussi capable d‘énumérer les clés produits depuis le menu Software Licences. Vous pouvez utiliser ce logiciel pour trouver la clé produit d’Office.
LicenceCrawler est un logiciel conçu pour aider les administrateurs informatiques et les professionnels de l’informatique à gérer les licences logicielles sur les réseaux d’entreprise. Il analyse les ordinateurs connectés au réseau et recueille des informations sur les licences logicielles installées, y compris les clés de produit, les numéros de série et les informations de licence associées à divers logiciels, tels que les systèmes d’exploitation, les applications bureautiques, les outils de développement, etc.
Dans le cas où vous avez acheté votre licence Office dans Microsoft Store, vous pouvez trouver la clé produit depuis ce dernier. Voici comment faire :
Allez sur www.microsoftstore.com. Dans le coin supérieur droit, sélectionnez “Se connecter” in et entrez l’identifiant et le mot de passe que vous avez utilisés pour acheter Office.
Une fois connecté, sélectionnez votre nom dans le coin supérieur droit, puis sélectionnez “Historique des commandes“.
Localisez l’achat unique d’Office ou l’application Office individuelle, puis sélectionnez “Installer Office” pour afficher votre clé de produit (cela n’installe pas réellement Office). Notez que cette clé de produit ne correspondra pas à la clé de produit affichée sur la page “Compte Microsoft“, services et abonnements. C’est normal.
Comment trouver la licence Office en invite de commandes ou PowerShell
Office 2021, 2016, 2019 et Office 2013
OSPP.VBS (Office Software Protection Platform) est un script utilisé par Microsoft Office pour gérer l’activation des produits Office, tels que Word, Excel, PowerPoint, etc. Il fait partie du système d’activation et de gestion des licences de Microsoft Office. Vous pouvez l’utiliser pour obtenir le statut d’activation de Microsoft Office. Voici comment faire :
Par exemple, sur une version crackée d’OffIce, le type de Licence est Retail Channel avec OOB_GRACE. De plus, le code erreur 0x4004F00C s’affiche.
LICENSE NAME: Office 19, Office19HomeBusiness2019R_Retail edition LICENSE DESCRIPTION: Office 19, RETAIL channel BETA EXPIRATION: 01/01/1601 LICENSE STATUS: ---OOB_GRACE--- ERROR CODE: 0x4004F00C ERROR DESCRIPTION: The Software Licensing Service reported that the application is running within the valid grace period Last 5 characters of installed product key: R62YT
Dans le cas de Microsoft 365, le script à utiliser pour obtenir les informations de licence est différent et se nomme vNextDiag.ps1. Voici comment faire :
Appuyez sur le raccourci clavier
+ X ou cliquez avec le bouton droit de la souris sur le menu Démarrer puis sélectionnez “Terminal Windows (admin)“. Plus d’informations : Comment ouvrir Windows Terminal
Puis utilisez les commandes suivantes, selon l’architecture de Windows
cd "c:\Program Files\Microsoft Office\Office16\" ; si Windows 32-bits
cd "c:\Program Files (x86)\Microsoft Office\Office16\" ; si Windows 32-bits
powershell -ep bypass -c ".\vNextDiag.ps1"
Le code d’erreur Windows 0xc00000e5 fait partie d’une série d’erreurs d’application qui empêchent les utilisateurs de lancer et d’utiliser différentes applications sur leur PC. Il est généralement associé à un message d’erreur indiquant que “l’application n’a pas pu démarrer correctement“. Dans d’autres cas, ce code erreur peut aussi être associé à des problèmes de démarrage de périphérique visible dans le gestionnaire de périphériques.
Ce guide présente les méthodes de dépannage qui peuvent permettre à vos applications de fonctionner à nouveau.
Quelles sont les causes de l’erreur 0xc00000e5 sous Windows ?
Le code d’erreur 0xc00000e5 apparaît pour de nombreuses raisons, mais voici les plus courantes :
Un logiciel antivirus tiers, en particulier ceux de Comodo et d’AVG, bloque l’exécution de l’application, estimant qu’il s’agit d’une menace (faux positif)
Plusieurs programmes antivirus sont exécutés simultanément et des conflits entre eux provoquent l’erreur.
Windows Defender ou une autre application antivirus tierce bloque l’un des fichiers dont l’application a besoin pour fonctionner, ce qui l’empêche de fonctionner correctement
Certains fichiers système dont l’application que vous ouvrez a besoin sont inaccessibles.
Votre antivirus agit de manière anormale en raison d’une infection par un logiciel malveillant, bloquant même des applications et des processus dont l’exécution est tout à fait sûre
Pilotes matériels incompatibles : Des pilotes de matériel incompatibles peuvent provoquer une instabilité du système et faire apparaître le code d’erreur 0xc00000e5
Suivez les solutions suivantes pour résoudre ce problème.
Comment corriger l’erreur 0xc00000e5 dans Windows
Mettre l’application en exception sur votre Antivirus
Si vous ne voulez pas désactiver Windows Defender (ou un autre antivirus) chaque fois que vous voulez exécuter l’application, vous pouvez l’ajouter en tant qu’exclusion. Vous éviterez ainsi les faux positifs pour vos logiciels de confiance.
Chaque antivirus fonctionne différemment, de sorte que l’ajout d’une exclusion varie d’un logiciel à l’autre. La procédure suivante montre comment ajouter une exception dans le cadre de la sécurité Windows. Vous pouvez consulter la documentation d’assistance de votre suite de sécurité sur l’ajout d’exclusions.
Par exemple sur Windows Defender :
Double-cliquez sur l’icône bouclier en bas à droite de l’écran
Les logiciels de sécurité peuvent parfois perturber le fonctionnement de l’ordinateur et être à l’origine de message d’erreur. Si vous avez un antivirus tiers installés, il peut être la source de l’erreur 0xc00000e5 car il va bloquer l’exécution de l’application, par exemple dans le cas d’un faux positif.
Il est recommandé de tester l’exécution de l’antivirus en désactivant les protections ou en désinstallant ce dernier. En général, il suffit de faire un clic droit sur l’icône de l’antivirus en bas à droite de l’écran > Protection > Désactiver la protection en temps réel. Plus de détails dans ce guide : Comment désactiver son antivirus
Exécuter l’application en administrateur
Si le problème de l’application n’est pas lié à Windows Defender ou à un autre logiciel de sécurité, vous pouvez exécuter l’application en tant qu’administrateur. Cependant, l’exécution de l’application avec des droits élevés permet d’accéder aux fichiers système restreints dont elle a besoin pour fonctionner.
Faites un clic droit sur le raccourci ou l’exécutable
Puis “Exécuter en tant qu’administrateur“
Vous pouvez aussi forcer l’exécution d’une application en administrateur. Pour ce faire :
Faites un clic droit sur le raccourci
Puis Propriétés
Cliquez ensuite sur le bouton Avancé
Puis activer l’option Exécuter en tant qu’administrateur.
Une autre teste que vous pouvez essayer, si cela touche une application spécifique est d’exécuter l’application en mode sans échec : Comment démarrer Windows en mode sans échec Si c’est le cas, quelque chose être en conflit en mode normal, tentez de trouver la source.
Mettre à jour les pilotes
Via le gestionnaire de périphériques
via Windows Update depuis le gestionnaire de périphériques de Windows 10/11 :
Faites un clic droit sur le menu Démarrer ou utilisez le raccourci clavier +
X
Réparer les fichiers systèmes manquants ou endommagés
Pour réparer les fichiers systèmes de Windows 10 ou Windows 11, on utilise les utilitaires SFC (vérificateur de fichiers systèmes) et DISM. Ces deux outils s’utilisent en invite de commandes.
Ensuite on peut utiliser DISM pour réparer les images de Windows 10/11. Pour cela, utilisez la commande suivante :
Dism /Online /Cleanup-Image /CheckHealth
Puis enchaînez avec une vérification et réparation des fichiers corrompus et manquants avec l’outil SFC. Pour cela, saisissez :
sfc /scannow
Laisse le vérificateur de fichiers systèmes analyser Windows 10 ou Windows 11. Enfin si des fichiers systèmes sont corrompus, SFC tente de les réparer.
Tester l’exécution de l’application en mode sans échec
Le mode sans échec est un mode restreint et limité de Windows où l’essentiel du système est actif. C’est un bon moyen pour tester si quelque chose provoque des conflits ou des problèmes de fonctionnement. Vous pouvez tester l’exécution l’application en mode sans échec. Pour démarrer dans ce mode : Comment démarrer Windows en mode sans échec
Si cela fonctionne, démarrez en mode minimal — Le but est de désactiver les applications non essentiels pour parvenir à déterminer celle qui pose problème
Solutions générales
Si aucun des correctifs ci-dessus n’a permis de résoudre votre problème, essayez les solutions générales suivantes :
Exécutez une analyse chkdsk pour vous assurer que les secteurs défectueux du disque ne sont pas à l’origine de l’erreur
Maintenez votre système d’exploitation Windows à jour : Paramètres > Windows Update > Rechercher les mises à jour
Git est un système de contrôle de version distribué, conçu pour suivre les modifications dans les fichiers et coordonner le travail sur ces fichiers entre plusieurs personnes
git clone est une commande Git utilisée pour créer une copie d’un dépôt distant sur votre machine locale. Elle télécharge essentiellement l’ensemble du dépôt, y compris tous ses fichiers, ses branches et l’historique des livraisons. Vous pouvez en avoir besoin pour récupérer un dépôt public sur GitHub ou si vous êtes un développeur pour obtenir une copie d’un projet.
Dans ce tutoriel, je vous explique comment utiliser la commande git clone.
Comment cloner un dépôt git
Voici la syntaxe générale de la commande git clone :
git clone <repository_URL>
Par exemple, si vous voulez cloner un dépôt hébergé sur GitHub, vous utiliserez :
git clone git://github.com/<nom dépôt>.git
Cette commande créera un nouveau répertoire sur votre machine locale avec le même nom que le dépôt et téléchargera tout son contenu dans ce répertoire.
Si vous souhaitez spécifier un nom de répertoire différent, vous pouvez le faire en l’ajoutant comme argument supplémentaire après l’URL du dépôt :
git clone <dépôt_URL> <nom_repertoire>
Comment cloner un dépôt, y compris ses sous-modules (récursif)
Un submodule (sous-module) est un référentiel Git intégré à un autre référentiel Git plus large. Lorsque vous clônez un référentiel qui contient des sous-modules, ces sous-modules sont initialement configurés pour pointer vers une version spécifique (commit) dans leur référentiel d’origine.
Si vous souhaitez cloner un dépôt git tout en clonant également ses sous-modules, vous devez ajouter l’option –recurse-submodules :
Si vous souhaitez cloner et mettre à jour les sous-modules à leur dernière révision, ajoutez la commande –remote-submodules. Celle-ci va mettre à jour les sous-modules d’un référentiel pour pointer vers les dernières révisions disponibles dans leurs référentiels distants. Cela signifie qu’au lieu de pointer vers une révision spécifique (commit) dans le même référentiel parent, les sous-modules pointeront vers les révisions les plus récentes de leur référentiel distant.
Pour cloner une branche spécifique avec Git, vous pouvez utiliser la commande git clone suivie de l’URL du référentiel, puis vous pouvez spécifier la branche que vous souhaitez cloner en utilisant l’option -b ou –branch suivi du nom de la branche.
Voici la syntaxe générale :
git clone -b <URL_du_référentiel>
Par exemple, si vous souhaitez cloner la branche develop d’un référentiel, vous pouvez utiliser la commande suivante :
Cela va cloner le référentiel et basculer automatiquement sur la branche develop après le clonage. Si vous ne spécifiez pas la branche à cloner, Git clonera automatiquement la branche par défaut, souvent master ou main , selon la configuration du référentiel.
Si vous avez déjà cloné le référentiel et que vous souhaitez basculer vers une branche spécifique après le clonage, vous pouvez utiliser la commande git checkout après avoir cloné le référentiel :
git clone https://github.com/utilisateur/nom_du_repos.git cd nom_du_repos git checkout
Cela va cloner le référentiel et basculer sur la branche spécifiée après le clonage.
Comment cloner un dépôt à distant par SSH
Vous pouvez aussi cloner un dépôt distant disponible par SSH. Voici la syntaxe générale :
Lorsque vous git clone, git fetch, git pull ou git push vers un référentiel distant à l’aide d’URL SSH, vous êtes invité à entrer un mot de passe et vous devez fournir la phrase secrète de votre clé SSH. Pour plus d’informations, consultez « Utilisation des phrases secrètes de clé SSH ».