Tag Archive


Windows 10 1903 : l’espace de stockage requis augmente avec la prochaine mise à jour

La configuration minimale demandée par Windows 10 a peu évolué ces dernières années mais cela va changer avec la mise à jour de mai 2019 au niveau de l’espace de stockage.

Windows 10 1903 : l'espace de stockage requis augmente avec la prochaine mise à jour

Pour avoir la capacité d’installer et faire fonctionner Windows 10 les ordinateurs doivent posséder une configuration conforme à celle demandée par Microsoft. Celle-ci évolue de temps en temps, ce sera notamment le cas à partir de la prochaine version majeure.

Jusqu’à présent les machines destinées à accueillir Windows 10 devaient posséder au moins 16 Go de stockage pour la version 32 bit ou 20 Go pour la version 64 bit. Microsoft relève aujourd’hui ce prérequis à 32 Go de stockage pour les deux versions comme le montre la section dédiée au stockage sur la page qui énumère les éléments de la configuration minimale. Cela ne concerne que les versions à partir de Windows 10 1903.

Stockage minimal Windows 10

Une nouveauté présentée en début d’année dans les versions de test est à l’origine de cette modification. A partir de la prochaine version 1903 le système va en effet réserver de l’espace pour les fonctions critiques du système et des applications mais aussi pour permettre l’installation des mises à jour. Cela ne devrait toutefois concerner que les versions de Windows 10 1903 qui auront été installées « à neuf » et non les versions mises à jour.

Dans la réalité cette recommandation impactera peu les utilisateurs d’ordinateurs personnels qui sont généralement vendus avec des espace de stockage suffisant. Il est d’ailleurs recommandé d’aller bien au delà de cette configuration minimale, même avec un PC d’entrée de gamme, en veillant à choisir un modèle proposant au moins 64 Go de stockage.

Article Original CNet : https://www.cnetfrance.fr/news/windows-10-1903-l-espace-de-stockage-requis-augmente-avec-la-prochaine-mise-a-jour-39884057.htm


La raison stupide d’Apple pour essayer d’empêcher la réparation de son iPhone

Technologie : Apple ne veut vraiment pas que ses clients puissent entreprendre eux-mêmes la réparation de leurs iPhone. Et la raison avancée pour bloquer ces démarches ne tient tout bonnement pas la route.

Alors que l’activité iPhone d’Apple connaît de profondes difficultés, l’entreprise a redoublé d’efforts pour obtenir le retrait d’une loi californienne sur le droit à la réparation, avançant une raison tout à fait stupide pour laquelle les propriétaires ne devraient pas réparer leurs propres iPhone.

Selon Motherboard, Apple, ainsi que les lobbyistes de l’organisation professionnelle de technologie CompTIA, aurait assuré aux législateurs que les propriétaires qui essaient de réparer leurs propres iPhone pourraient se blesser dans le processus s’ils endommagent la batterie lithium-ion.

Les clients risqueraient notamment de se blesser pour Apple

D’après The Verge, Susan Talamantes Eggman, membre de l’Assemblée législative de Californie, qui a présenté le projet de loi à la fois en mars 2018 et en mars 2019, a déclaré qu’Apple avait également « semé suffisamment de doutes au travers d’allégations vagues et non étayées relatives à des préoccupations sur la vie privée et la sécurité », conduisant le co-auteur de la loi à la retirer à la dernière minute.

Mais l’excuse de la batterie est stupide.

Tout d’abord, les batteries lithium-ion sont partout et dans tant d’appareils, dont certains posés près de notre tête lorsque nous dormons, d’autres que nous portons au poignet, à nos oreilles, dans nos poches et que nous jetons partout dans la maison et au bureau.

De plus, bien qu’il soit possible d’endommager une batterie lithium-ion de manière à la transformer d’un objet bénin et paisible en une boule de flammes et d’étincelles, il faut travailler très fort pour y parvenir. Déclencher un tel incident n’est pas aussi simple qu’on pourrait le croire.

Et la plupart des batteries – en particulier celles de fournisseurs de qualité, comme Apple – comportent des avertissements imprimés directement dessus.

Si Apple se préoccupe de la sécurité des propriétaires, en particulier de ceux qui veulent se lancer dans l’aventure de réparer leur terminal, alors une loi de réparation qui donnerait aux propriétaires accès à la documentation d’entretien, à l’équipement et aux pièces rendrait les choses plus sûres.

Apple choisit également d’ignorer tous les autres dangers associés à la possession d’un iPhone, qu’il s’agisse d’une exposition accidentelle à du verre brisé ou à de l’électricité, d’explosions inattendues ou d’une sortie dans la circulation suite à la distraction par un tweet ou un meme.

La réparation, c’est mauvais pour les ventes 

Bien sûr, s’aventurer dans un terminal tel qu’un iPhone comporte des risques, mais Apple choisit d’exagérer considérablement ces derniers.

C’est ce que Kyle Wiens, co-fondateur d’iFixit, juge auprès de The Verge :

« Des millions de personnes ont effectué des réparations sur iPhone à l’aide des guides iFixit, et la plupart d’entre eux réparent ces téléphones avec succès. Les seules personnes que j’ai vues se blesser avec un iPhone sont celles dont l’écran est cassé et qui se coupent le doigt. »

En fin de compte, Apple ne veut pas que les clients réparent leurs terminaux. La raison véritable en est probablement une combinaison de :

  • L’impact que cela pourrait avoir sur les ventes (après tout, Apple a blâmé le programme de réparation des batteries de l’iPhone pour une chute brutale du chiffre d’affaires au cours du premier trimestre de l’année).   
  • L’impact potentiel sur les revenus d’AppleCare et de la réparation
  • Le coût supplémentaire de la mise à disposition de la documentation de service aux propriétaires

Apple, et ses investisseurs, préféreraient sans conteste que vous achetiez un nouvel iPhone.

Source : The stupid reason Apple is using to try to stop you from fixing your own iPhone 


Ransomware : 9 mesures pour se protéger et récupérer ses fichiers

Pour prévenir les menaces liées aux logiciels malveillants qui tentent d’extorquer de l’argent ou tenter de réparer s’il est déjà trop tard CNET France vous propose quelques actions.

Ransomware : 9 mesures pour se protéger et récupérer ses fichiers

(Mise à jour du 23/02/2018 : ajout d’un guide pour utiliser la protection des dossiers de Windows 10). Le nom de ransomware est maintenant familier chez les internautes, en partie à cause de la communication faite autour de cette menace mais aussi parce que bon nombre y ont déjà été confrontés ou ont été ciblés par une tentative d’infection. Dernier exemple en date, le ransomware WannaCrypt qui a touché de nombreux ordinateurs et pris en otage les fichiers des utilisateurs.

Pour ne pas se retrouver dans cette situation voici quelques conseils à appliquer en prévention et d’autres pour limiter les dégâts lorsqu’il est trop tard.


Qu’est-ce qu’un Ransomware ?

Le ransomware est un malware, appelé parfois à tort « virus », ou à raison s’il se duplique et propage de lui même, qui a pour but final de soutirer de l’argent à sa victime. L’infection passe par le téléchargement d’un logiciel malveillant parfois dissimulé dans la pièce jointe d’un email piégé ou au bout d’un lien. Il peut aussi se diffuser par le biais de pages web piratées qui tentent d’utiliser les failles des systèmes d’ordinateurs ou des logiciels.

Ransomware gendarmerie

Lorsque le ransomware a pris place sur l’ordinateur (ou le smartphone, dans 20% des cas selon Kaspersky) de sa victime il applique un blocage du système ou un chiffrement (cryptage) sur les fichiers et dossiers personnels de l’ordinateur de telle sorte qu’ils deviennent illisibles. Une fois son travail terminé il indique à l’utilisateur piégé un moyen de débloquer l’ordinateur de récupérer ses fichiers, généralement en payant une rançon contre la clé de cryptage qui permettra d’ôter le chiffrement. Le logiciel tente de se faire passer pour une autorité : police, gendarmerie, FBI, lutte contre le téléchargement illégal etc. D’autre exemples dans le sujet du forum sur les ransomware.

Image : interieur.gouv.fr

L’utilisateur n’a donc d’autres choix que de perdre ses fichiers ou de payer la rançon. La paiement ne garantit toutefois pas que les moyens permettant la récupération seront effectivement fournis par le pirate. Il est donc conseillé de ne pas payer et de tenter de récupérer quelques fichiers par d’autres moyens.

Comment le malware agit-il ?

Le fonctionnement d’un ransomware est un peu particulier car il doit mener à bien de multiples tâches pour être efficace. La première est probablement la plus importante mais la moins technique : elle consiste à s’introduire sur l’ordinateur d’une victime. Dans certains cas particuliers comme lors de l’attaque Petya/NotPetya/Petrwap les pirates ont utilisé le système de mise à jour d’un logiciel, MEDoc, pour s’introduire ne laissant aucune possibilité aux victimes pour prévenir l’infection.

infographie ransomware

Plus habituellement les pirates utilisent la ruse pour s’introduire sur l’ordinateur en se servant d’emails piégés (technique du phishing). Ils redirigent l’utilisateur vers un site infecté ou font télécharger une pièce jointe piégée. Une fois sur l’ordinateur, s’ils arrivent à passer le cap de l’antivirus, c’est là que le malware commence à faire son oeuvre, parfois en établissant la communication avec un serveur pour récupérer les éléments nécessaires à l’infection.

Infographie : Statista

La suite est toujours la même avec seulement une petite variante. Soit les pirates affichent un message de menace et bloque quelques fonctionnalités, soit le malware chiffre les données personnelles pour les rendre inaccessibles. Un message s’affiche ensuite pour indiquer à l’utilisateur les conditions pour récupérer ses données, généralement via le paiement d’une rançon.


Comment se protéger ?

Il existe plusieurs variantes de ransowware baptisés avec des noms tels que : Wannacrypt, Cryptowall, Cryptolocker, Petya ou Locky etc. Ce dernier est particulièrement virulent selon l’éditeur de solutions de sécurité Kaspersky qui fournit quelques conseils pour éviter de tomber dans la piège des ransomwares.

1. Sauvegarder ses fichiers
Le conseil est valable pour les ransomwares mais aussi pour l’informatique en général. Les disques durs ou autre systèmes de mémoire tout comme les systèmes ne sont pas infaillibles, il convient donc d’avoir ses données importantes (photos, documents etc…) dupliqués à deux endroits différents en tout temps. Dans l’idéal la sauvegarde doit être faite de façon régulière sur un support qui n’est liée à l’appareil à sauvegarder uniquement lors de la copie des fichiers (clé USB, disque dur externe, sauvegarde en ligne…). En effet les ransomwares peuvent également se propager aux supports de stockage connectés à l’appareil infecté.

2. Mettre à jour son système et ses logiciels
Le ransomware, ou plus généralement les malware, se diffusent en utilisant des failles de logiciels ou des systèmes comme porte d’entrée. C’est ce qui a permis aux pirates de mener la cyberattaque WannaCrypt. Tenez à jour vos systèmes Windows, Linux, Mac, Android, iOS ou autres et vérifiez régulièrement que vous utilisez la dernière version de vos logiciels favoris, notamment les navigateurs. Enfin, certains systèmes d’exploitation ou logiciels ne sont plus supportés et ne reçoivent plus de mises à jour de sécurité. C’est le cas notamment de Windows XP qui ne devrait plus être utilisé

Windows Update

3. Redoubler de prudence avec les pièces jointes
Le système de pièces jointes des courriers électroniques est devenu au fil du temps un moyen indispensable pour échanger des fichiers mais c’est aussi un des moyens que les pirates utilisent pour diffuser leur logiciel malveillant. Comme on l’a vu avec le cas Locky une pièce jointe annoncée comme étant une facture peut contenir un malware, il convient donc d’éviter d’ouvrir ou d’exécuter des pièces jointes reçues si on a un doute sur le but du message. Demandez confirmation à l’expéditeur si vous n’êtes pas certains que l’envoi est légitime.

4. Utiliser un antivirus à jour
Les logiciels malveillants, virus et autres malwares, évoluent en permanence. Pour cette raison on pourra trouver différentes variantes d’un ransomware. Utiliser un antivirus à jour permet de s’assurer que les dernières signatures de logiciels malveillants sont bien enregistrées et que votre antivirus pourra le reconnaitre. Attention toutefois, un fichier téléchargé mais non signalé comme dangereux par l’antivirus ne signifie pas pour autant qu’il est sain.

5. Activer la protection des dossiers de Windows 10
Dans sa dernière version majeure distribuée à l’automne 2017 Microsoft a mis en place un nouveau moyen de défense qui vise particulièrement les ransomware : le dispositif d’accès contrôlé aux dossiers. Il permet d’indiquer au système que l’on souhaite protéger ses dossiers personnels, ceux utilisés habituellement par Windows. Si d’autres dossiers sont à protéger il est également possible de les désigner manuellement. Activer cette protection, qui ne l’est pas par défaut, va empêcher les applications non autorisées d’accéder aux dossiers pour y apporter des modifications, exactement le type de fonctionnement des malware qui veulent bloquer l’accès aux fichiers.

En pratique : activer la protection contre les ransomware dans Windows 10

Accès contrôlé des dossiers

En cas infection, que faire ?

6. Ne pas payer
Il est tentant de payer si l’on possède les moyens de céder au chantage mais c’est une fausse bonne idée. Tout d’abord rien ne garantit que les pirates vous fourniront la clé qui permettra de déchiffrer vos fichiers ou débloquer votre ordinateur. Ensuite cela encourage ce type d’attaques et la mésaventure pourrait bien se répéter pour vous ou vos proches.

7. Arrêter la propagation
Dès que vous connaissance de l’infection, débranchez les disques externes encore sains pour éviter le chiffrement de vos fichiers encore intacts et isolez l’ordinateur dans votre réseau pour éviter que le logiciel malveillant se propage à d’autres ordinateurs. Éteignez tout simplement l’ordinateur et débranchez-le d’internet.

8. Désinfecter l’ordinateur
Si vous avez éteint l’ordinateur alors que tous les fichiers n’étaient pas encore chiffrés utilisez un CD bootable (un CD Ubuntu par exemple) qui va vous permettre de mettre en sécurité sur un disque externe ou une clé USB ce qui a été préservé. Utilisez ensuite un autre CD bootable de sécurité comme ceux proposés par les antivirus (exemple avec Comodo ou BitDefender) pour tenter de désinfecter l’ordinateur. Si l’infection ne bloque pas l’ordinateur et que celui-ci est toujours en route et internet accessible, cherchez un outil de désinfection en vous faisant aider éventuellement en demandant de l’aide dans le forum désinfection.

Recuva

9. Retrouver ses fichiers
Les éditeurs de logiciels et chercheurs spécialisés en sécurité ont mis au point des outils et mis la main sur des clés de cryptage de certains ransomware. Vérifiez avant tout en cherchant sur internet et en demandant conseil dans les forums. Si aucune solution n’existe vous pouvez tenter de récupérer quelques fichiers en cherchant dans les fichiers temporaires ou en utilisant des logiciels de récupération spécialisés : Solutions Locky et autres Ransomware (récupération de quelques fichiers)

Signaler l’attaque aux autorités
Il est peu probable que la gendarmerie ou le commissariat de votre quartier mettre en oeuvre des moyens techniques dignes des experts pour analyser votre ordinateur ou tenter d’arrêter les attaquants qui se trouvent généralement à l’étranger. Le signalement ou dépôt de plainte aura toutefois le mérite d’attirer l’attention sur ce fléau très en vogue.

Illustration : Infographie Bitdefender

Article Original : https://www.cnetfrance.fr/produits/guide-protection-fichiers-ransomware-39836850.htm


Dell et Orange main dans la main sur la 5G

Technologie : Orange et Dell ont annoncé la semaine passé le lancement d’un partenariat technologique visant à lever les derniers doutes pesant sur la 5G.

Dell et Orange s’associent sur la 5G. Le constructeur américain a en effet officialisé la semaine passée un partenariat technologique avec l’opérateur historique Orange afin de travailler conjointement sur tout ce qui relève des technologies de pointe en matière d’informatique et d’accélération dans le but de répondre aux attentes des consommateurs concernant la 5G. 

Les deux sociétés ont annoncé le lancement de ce partenariat lors du troisième jour du Dell Technologies World à Las Vegas, au cours d’un discours durant lequel le constructeur américain a fait savoir que la 5G aura besoin d’une « nouvelle génération » de plates-formes pour prendre en charge l’informatique de pointe en temps quasi réel et les services IoT, ce qui passera par une collaboration étroite avec Orange afin de travailler ensemble pour développer de nouvelles architectures réparties pour la 5G, combinant cloud et mobilité.


Plus précisément, Dell Technologies et Orange collaboreront notamment sur des cas d’utilisation des technologies Edge, sur la définition et la validation d’accélérateurs d’infrastructure (comme les FPGA, les GPU et les SmartNIC), sur le RAN virtuel/cloud (CRAN/vRAN), le MEC, les applications temps réel, les logiciels d’intelligence artificielle et de machine learning afin de prendre en charge l’automatisation à distance d’organisation, ou encore sur des plates-formes d’infrastructure de pointe répondant aux exigences environnementales et opérationnelles des entreprises de télécommunications.

« Orange a signé cet accord avec Dell Technologies pour travailler conjointement sur une variété de sujets tournant autour des technologies d’informatique de pointe et d’accélération qui seront essentielles pour atteindre la pleine promesse de la 5G », a déclaré Stéphane Demartis, vice-président Orange de l’infrastructure cloud corporate, lors de cet évènement. « Nous pensons qu’il est essentiel de préparer l’écosystème aux cas d’utilisation des opérateurs télécoms tout en progressant dans notre connaissance des technologies du futur. Orange attend de ce partenariat avec Dell non seulement des résultats techniques mais aussi commerciaux afin d’alimenter notre stratégie vers une transformation informatique multi-accès », a fait savoir la direction de l’opérateur historique.

Pour Jean Paul Nussbaumer, responsable de la branche Cloud et télécommunications de Dell Technologies, le géant de la technologie s’est progressivement impliqué davantage dans le déploiement des nuages télécoms, tout en exploitant l’infrastructure et la virtualisation. « Le cloud n’est pas un endroit, c’est un moyen de consommer l’infrastructure informatique, et nous avons progressivement déplacé cela du cœur vers la périphérie et de se connecter au cloud plus large, » a-t-il expliqué sur l’estrade du Dell Technologies World Solutions Expo. « Ce partenariat vise à nous assurer que nous pouvons réellement tirer parti de notre expertise dans la construction de cloud computing vers le haut et vers le bas afin de créer ou d’activer les bons cas d’utilisation pour Orange et ses clients », a précisé ce dernier. 

Source : « Orange and Dell Technologies partner for 5G innovation« 


Un hacker prend le contrôle de 29 botnets IoT

Sécurité : Le pirate « Subby » s’est arrogé l’accès aux serveurs de commande et de contrôle de 29 botnets IoT en utilisant des informations d’identification par défaut ou trop faibles. 

Au cours des dernières semaines, un internaute connu sous le nom de « Subby » a pris le contrôle de botnets IoT utilisés pour des attaques DDoS de 29 autres pirates, a appris ZDNet.

Le pirate informatique a exploité le fait que certains opérateurs de réseaux botnets avaient utilisé des informations d’identification faibles ou par défaut pour sécuriser les panneaux de contrôles de leurs serveurs de commande et de contrôle (C&C).

Dans une interview, Subby a déclaré qu’il avait utilisé un dictionnaire de noms d’utilisateur et une liste de mots de passe courants pour forcer son chemin dans l’infrastructure de commande et de contrôle de ces 29 réseaux de zombies. Certains utilisaient des identifiants très faibles : des combinaisons identifiants/mots de passe, telles que  » root: root « , » admin: admin « et » oof: oof « .

Des botnets de skiddies

« La raison pour laquelle cela se produit est évidente », a déclaré Subby dans une interview réalisée par Ankit Anubhav, chercheur en sécurité chez NewSky Security, communiquée à ZDNet.

« Un grand pourcentage d’opérateurs de botnet suivent simplement des tutoriels qui se sont répandus dans la communauté ou qui sont accessibles sur YouTube pour configurer leur botnet », a-t-il déclaré. « En suivant ces guides, ils ne modifient pas les informations d’identification par défaut. S’ils le font, le mot de passe fourni est généralement faible et donc vulnérable à une attaque par « bruteforce ». »

Ce que dit Subby n’a rien de nouveau, du moins pour les chercheurs en sécurité qui surveillent les botnets IoT.

Le mois dernier, Anubhav a également interviewé l’auteur du botnet IoT Kepler, qui a reconnu l’avoir construit en suivant un tutoriel et en utilisant des exploits aléatoires téléchargés depuis le site Web ExploitDB.

La plupart des botnets IoT actuels sont construits de manière similaire par des pirates informatiques, la plupart d’entre eux sont des adolescents sans aucune compétence technique. Ils oublient souvent de changer les informations d’identification par défaut (comme c’est déjà arrivé en juin 2018) ou de changer l’adresse IP de leur serveur de commande et de contrôle (comme ce fut le cas la semaine dernière, en envoyant le trafic du bot dans les limbes).

Les 29 réseaux de bots représentaient 25 000 machines infectées

Selon Subby, aucun des 29 botnets piratés n’était de taille particulièrement importante. Le pirate informatique a déclaré qu’un nombre de bots initial révélait un total de près de 40 000, mais qu’après avoir éliminé les doublons, le nombre réel était de 25 000, ce qui est considéré comme faible pour un seul botnet IoT.

« J’ai pu obtenir un graphique de trafic réseau fiable généré à partir du trafic de tous les botnets combinés, soit un peu moins de 300 Gbps », a déclaré Subby, ce qui représente également un trafic plutôt faible. L’interview complète d’Anubhav avec Subby, qui aborde d’autres sujets, est disponible ici.

Source :  Hacker takes over 29 IoT botnets


Adieu mises à jour surprises de Windows 10 ? Option ‘télécharger et installer maintenant’

Technologie : Microsoft a commencé à déployer sa nouvelle option de contrôle des mises à jour des fonctionnalités. De quoi répondre à l’agacement des utilisateurs et réduire les incidents ?

Comme Microsoft l’avait promis au début du mois d’avril, Windows 10 se dote d’une nouvelle option accordant aux utilisateurs un meilleur contrôle sur le moment où ses mises à jour semestrielles des fonctionnalités sont installées. 

Cette option s’appelle ‘Télécharger et installer maintenant’ et devrait aider les utilisateurs de Windows 10 à éviter d’accepter involontairement une mise à jour des fonctionnalités après avoir utilisé Windows Update pour vérifier les nouveaux correctifs. 

Bien que le fait de cliquer sur ‘Vérifier les mises à jour’ puisse signifier vérifier les mises à jour mensuelles ou les mises à jour de sécurité, historiquement, cela déclenchait également l’installation d’une mise à jour des fonctionnalités, ce qui peut avoir de graves effets de bord.  


Report jusqu’à la fin du support… presque 

Pour l’instant, l’option a commencé à apparaître sur les préversions de Windows 10 1903 et la mise à jour de mai 2019. 

Une capture d’écran d’un utilisateur de Reddit montre qu’en dessous du bouton ‘Vérifier les mises à jour’, et dans la section intitulée ‘Mises à jour supplémentaires disponibles’, figure une nouvelle option ‘Télécharger et installer maintenant’. Dans ce cas-ci, l’option ‘Télécharger et installer maintenant’ s’active pour une mise à jour cumulative.    

Le choix de télécharger et d’installer une mise à jour des fonctionnalités lorsqu’elle est proposée est considéré comme une confirmation que l’utilisateur souhaite cette mise à jour. À partir de ce moment, la mise à jour des fonctionnalités ne peut plus être interrompue que pendant 35 jours. 

En ne cliquant pas sur ‘Télécharger et installer maintenant’, la mise à jour peut être évitée tant que la version de Windows 10 en cours d’exécution est supportée et n’approche pas la fin du support. 

Microsoft n’a pas précisé la notion de « proche ». Cependant, s’il détecte des machines exécutant Windows dans cet état, elles seront automatiquement poussées sur la prochaine mise à jour des fonctionnalités. 

Le contrôle supplémentaire ici signifie que les utilisateurs peuvent cliquer sur ‘Vérifier les mises à jour’ pour obtenir des mises à jour en plus de la mise à jour des fonctionnalités, tandis que l’option ‘Télécharger et installer maintenant’ permet aux utilisateurs de contrôler la mise à jour des fonctionnalités

Microsoft étendra également ce contrôle ‘Télécharger et installer maintenant’ à Windows 10 versions 1803 et 1809 d’ici fin mai, date à laquelle il prévoit de lancer Windows 10 1903 auprès du grand public. 

Article Original : https://www.zdnet.fr/actualites/adieu-mises-a-jour-surprises-de-windows-10-option-telecharger-et-installer-maintenant-39884321.htm


Mise à jour gratuite de Windows 10 : mode d’emploi

Technologie : L’offre de mise à jour gratuite de Windows 10 a pris fin quelques années plus tôt, n’est-ce pas ? Peut-être pas. L’outil GWX a certes disparu, mais d’autres outils de mise à jour fonctionnent toujours. Voici comment obtenir une licence numérique valide.

Mise à jour 2 mai 2019 : Merci aux nombreux lecteurs qui ont continué à fournir des rapports de première main confirmant que cette procédure est toujours opérationnelle. La majorité des rapports des lecteurs confirment que cette mise à jour est bien encore disponible. Un petit nombre de lecteurs ont signalé que la mise à niveau échoue sur un PC Windows 10 avec un message d’erreur indiquant « Windows 10 Setup a échoué a valider la clé produit. »



Ce problème connu pouvait se produire même lorsque l’offre de mise à niveau gratuite était encore en vigueur. Cela affecte un sous-ensemble de PC Windows 7, et personne ne sait exactement pourquoi. Tous ceux qui ont signalé ce problème ont pu y remédier en utilisant l’une des procédures détaillées dans cet article de Microsoft MVP Kapil Arya : [FIX] La configuration de Windows 10 n’a pas réussi à valider la clé du produit. 

Personne n’ignore que l’offre de mise à jour gratuite pour Windows 10 a pris fin le 29 juillet 2016, n’est-ce pas ?

A cette date, Microsoft a officiellement stoppé le programme ‘Get Windows 10’ et, au soulagement de beaucoup, cessé d’imposer son outil GWX sur les PC d’innocents utilisateurs parfaitement satisfaits de leur version de Windows et dénués du désir d’en changer.

Le 30 juillet 2016, les notifications de mise à jour s’arrêtaient et l’app GWX commençait à disparaître. En théorie, cela signifiait que la seule façon d’obtenir Windows 10 consistait à payer.

Mais chose amusante, personne n’en a visiblement informé les gens gérant les serveurs d’activation de Microsoft. Ainsi, des mois après l’arrêt supposé de l’offre de mise à jour gratuite, vous êtes toujours en mesure de migrer vers Windows 10 depuis Windows 7 et 8.1, et de prétendre à une licence numérique gratuite, sans être forcé d’en passer par des épreuves.

Vous pouvez aussi monter de Windows 10 Home à Windows 10 Pro en recourant à une clé produit d’une précédente édition business de Windows 7, 8 ou 8.1 (Pro/Ultimate). Cela vous permet d’économiser 50 à 100 dollars auprès de votre fabricant si vous achetez un nouveau PC avec Windows 10 Home préinstallé.

Dans ce billet, j’aborderai les bases de la mise à jour Windows 10. Je parlerai également des problèmes de licence liés, qui sont (comme toujours) déroutants.

Comment migrer vers Windows 10 un ancien PC

Au cours des vacances, j’ai fait un nettoyage de fin d’année, y compris le recyclage d’un petit PC Intel exploité auparavant à temps plein dans le salon, en exécutant Windows Media Center sous Windows 7 Ultimate. Après avoir finalement débranché Media Center l’année dernière, j’avais remisé ce petit appareil sur une étagère.

L’utilitaire GWX n’avait jamais été installé sur ce PC, qui n’avait pas plus reçu la moindre offre de mise à jour Windows via Windows Update.

Dans le cadre de ce ménage numérique, j’avais décidé de migrer vers Windows 10 depuis Seven. Je m’attendais à ce que, une fois la mise à niveau terminée, le système échoue en phase d’activation et me réclame une clé de produit.

Imaginez ma surprise quand, à la place, c’est l’écran suivant qui s’est affiché.

J’ai confirmé la même séquence sur deux machines virtuelles distinctes, les deux créées de zéro avec des installations pleinement activées de respectivement Windows 7 et Windows 8.1. Si vous disposez d’un PC tournant sous une copie « authentique » de Windows 7/8/8.1 (correctement autorisée et activée), vous pouvez suivre les mêmes étapes que moi pour obtenir Windows 10.

Pour commencer, rendez-vous sur la page Web Download Windows 10 et cliquez sur le bouton de téléchargement de l’outil. Une fois le téléchargement bouclé, lancez Media Creation Tool.

Si vous avez téléchargé Media Creation Tool sur la machine que vous prévoyez de mettre à jour, et que vous envisagez une mise à jour uniquement sur ce seul PC, alors vous pouvez choisir l’option « Mettre à jour ce PC maintenant ».

Si vous voulez exécuter l’utilitaire sur différents PC, ou si vous souhaitez plus de souplesse, choisissez la seconde option et sauvegardez les fichiers d’installation sur un support USB ou comme un fichier ISO.

Le téléchargement achevé, montez le fichier ISO ou ouvrez le support flash dans l’explorateur Windows et lancez le paramétrage.

Ensuite, suivez les consignes à l’écran pour compléter la mise à jour. Il ne vous sera pas demandé de clé produit, et quand l’upgrade sera finalisé, vous détiendrez une licence numérique de Windows 10, que vous pouvez confirmer dans Settings > Update & security > Activation.

La licence électronique est liée au terminal, ce qui signifie que vous pouvez à tout moment formater le disque et réaliser une nouvelle installation complète de la même édition de Windows 10. Il ne vous sera pas demandé de clé produit, et l’activation est automatique.


Votre licence est-elle valide ?

Et maintenant la grande question : cette mise à niveau vous permet-elle de prétendre à une licence valide ?

L’offre « mise à niveau gratuite » était toujours accompagnée d’un langage qui était, pour le dire poliment, un peu tordu. Et les déclarations concernant la fin de cette offre sont également vagues. Voyez par exemple les réponses que j’ai mises en exergue ici sur Microsoft Windows 10 Upgrade FAQ:

C’est une langue très étrange. La mise à niveau gratuite via l’application Get Windows 10 a pris fin le 29 juillet 2016. De même, la discussion sur les clés de produit indique qu’une clé sera nécessaire pour que cet outil fonctionne (ce qui est faux), mais pas un mot en revanche sur la licence.

Et contrairement au sournois label « Genuine Windows » des anciennes mises jour, les écrans d’activation de Windows 10 confirment spécifiquement l’existence d’une « licence électronique ».

Quoi qu’il en soit, l’offre de mise à niveau gratuite a été prolongée, indéfiniment, au moins pour les personnes qui utilisent des technologies d’assistance. La FAQ sur une page distincte l’appelle même une « extension d’offre de mise à niveau gratuite » et indique clairement qu’elle ne se limite pas à des technologies d’assistance spécifiques.

Personnellement, je suis un utilisateur régulier d’une technologie d’assistance, Magnifier, intégrée à Windows, qui peut être déclenchée en appuyant sur la touche Windows + signe plus. Cela me rend éligible à une mise à niveau gratuite sur tout périphérique que j’utilise. Cliquez sur le bouton Mettre à niveau maintenant sur cette page pour lancer un assistant de mise à niveau qui est fonctionnellement identique à celui utilisé par l’ancienne application GWX.

Il s’agit, je pense, d’un fort encouragement, conçu pour permettre facilement à n’importe qui d’effectuer une mise à jour vers Windows 10 tout en apaisant les partenaires OEM qui n’étaient pas trop heureux que l’accent soit mis sur les mises à jour plutôt que les nouvelles ventes de PC.

Bien sûr, je ne suis pas avocat, et cet article n’est pas un avis juridique. Mais je dirai que je suis personnellement confiant dans l’activation de mon PC récemment mis à jour.

Article original : https://www.zdnet.fr/actualites/mise-a-jour-gratuite-de-windows-10-mode-d-emploi-39846758.htm

Widget tableau Affiliation LWS

 

[Cybersécurité] Le célèbre site pirate Zone Téléchargement a été fermé par la gendarmerie

Site pionnier du peer-to-peer illégal, Zone Téléchargement a connu ses dernières heures de gloire. La gendarmerie nationale a annoncé sur Twitter sa fermeture à compter du 28 novembre. 

Catastrophe chez les (nombreux) adeptes du téléchargement illégal : ils ne pourront plus faire appel à la célèbre plateforme française. Solidement installé comme le 11e site le plus visité en France, Zone Téléchargement permettait aux internautes d’accéder gratuitement à une multitude de séries, films, jeux vidéo… la liste est longue.


Une terrible “Error 522” est donc à présent visible pour quiconque tenterait d’accéder au site. Alors qu’on frôle le deuil national chez certains, la gendarmerie nationale s’est tout de même félicitée pour ce qui s’avère être une belle prise : en ligne depuis 2011, le site aurait généré près de 75 millions d’euros de préjudice avec son immense annuaire de liens en téléchargement direct.  Un travail d’enquête effectué en tandem par la SR (Section de Recherche) de Toulouse et la C3N (Centre de lutte contre les criminalités numériques) a été nécessaire pour débusquer les responsables de Zone Téléchargement, puis mettre le site hors-ligne. Un grand pas en avant pour les forces de l’ordre 2.0, et de nombreuses larmes sur nos joues.

Dans le cadre d’une enquête menée par la section de recherches de Toulouse avec l’appui du Centre de lutte contre les criminalités numériques, le site « Zone Telechargement » a été fermé.

Préjudice estimé à 75 M €.

Plus d’informations sur http://www.konbini.com/fr/tendances-2/celebre-site-pirate-zone-telechargement-ferme-gendarmerie/


Test Synology DS1515+ : Toujours parmi les meilleurs NAS du marché

Test Synology DS1515+ : Toujours parmi les meilleurs NAS du marché

Les 5 baies en façade peuvent accueillir des disques durs et un SSD en complément pour accélérer la lecture et l'écriture des fichiers. (crédit : D.R.) Les 5 baies en façade peuvent accueillir des disques durs et un SSD en complément pour accélérer la lecture et l’écriture des fichiers. (crédit : D.R.)

Bien connu pour son système d’exploitation DSM particulièrement réussi et enrichi par un grand nombre d’applications, Synology a renouvelé un de ses best-sellers, le NAS cinq baies avec le DS1515+.

Le marché du NAS se partage historiquement entre les grands fournisseurs (EMC, NetApp, HP ou encore Dell) avec des solutions de plus en plus étoffées et des acteurs asiatiques très présents en entrée de gamme (TPE et PME) et sur le grand public. On retrouve Synology, Qnap, Western Digital ou encore NetGear sur ce créneau en forte croissance. Nous nous sommes intéressés à un produit populaire chez Synology, le DS1515+ (700€ HT sans disque dur) destiné aux PME ou aux petits groupes de travail qui présente comme principale particularité de pouvoir accueillir en façade jusqu’à cinq disques durs (3,5 ou 2,5 pouces) ou quatre disques durs et un SSD. Par rapport au modèle précédent le DS1512+ équipé d’un processeur Intel Atom D2700 (double cœur à 2,13 GHz), il repose sur une puce Atom C2538 (quatre cœurs à 2,4 GHz) avec un maximum de 6 Go de RAM (2 livré en standard). Les performances connaissent une progression significative d’autant que ce NAS arrive avec quatre ports Ethernet Gigabit RJ45 associé à la technologie Link Aggregation. Il n’est ici pas question de transformer les quatre lignes en une seule, mais de permettre à quatre utilisateurs sur le même réseau de profiter d’un accès Gigabit avec un bon commutateur.

AdTech AdLes autres connecteurs présents sont de type USB 3.0 (quatre ports) et eSATA (deux ports) pour ajouter des unités de stockage externe (disque dur ou extension DX513 avec 5 baies). Dommage, dans cette configuration, un SSD n’est pas utilisable en cache, il est nécessaire de l’installer en interne pour bénéficier d’un espace tampon et accélérer la lecture et l’écriture. Le DS1515+ peut donc accueillir 5 unités de stockage gérées par l’Hybrid Raid de Synology à partir de l’interface du DSM (Disque Station Manager). Un des points forts de Synology aujourd’hui en version 5.2 (une 6 vient d’arriver en version RC). On trouve un équivalent du RAID 1 et 5 avec quatre disques durs, et l’ajout d’un SSD en cache améliore les performances. Le DSM gère automatiquement cette mémoire tampon et recommande même une taille en fonction de l’espace stocké. Avec 18 To, l’outil de Synology recommande 500 Go environ en cache. La gestion du stockage est très fine (bad blocs et température des disques durs) et la reconstruction possible mais toujours un peu lente en cas de panne matérielle.

Passerelle vers Amazon Glacier et OVH

Un des points forts de Synology est sans conteste son système d’exploitation DSM – sur base Linux – avec les nombreuses applications proposées sur sa plate-forme web. Antivirus, messagerie, serveur audio-vidéo maison mais aussi iTunes ou Logitech, sans oublier les nombreux connecteurs de Cloud Sync pour sauvegarder et synchroniser ses fichiers avec les plates-formes cloud d’Amazon (Glacier et Storage), de Google ou d’OVH. A l’usage, cette dernière option est tout simplement indispensable avec une bonne liaison fibre optique pour régulièrement sauvegarder ses données sur une plate-forme en ligne. On aimerait simplement un peu plus d’options et de souplesse dans la gestion des fichiers et des sauvegardes. Avec Amazon Storage par exemple, c’est tout ou rien, mais l’attrait du prix l’emporte au final (60$ par an pour une capacité de stockage illimitée sur Storage). Synology propose également des fonctionnalités particulièrement intéressante pour les entreprises – et rarement disponibles dans cette gamme de prix – comme la synchronisation en temps entre deux NAS – un actif et un passif – avec basculement en cas de panne. La sécurité n’est pas un parent pauvre avec un chiffrement optionnel AES-IN qui exploite les ressources de la puce fournie par Intel.

Les deux ventilateurs de 80 mm savent se montrer discrets.

Les fonctions multimédias n’ont pas été oubliées mais elles intéresseront les powers users à la recherche d’un NAS domestique capable de servir de serveurs de fichiers et de transcoder des vidéos HD pour les envoyer vers un téléviseur UPNP. Une brochette d’app pour iOS et Android permet également d’accéder aux ressources de ce NAS depuis un smartphone ou une tablette.

Windows 10 gratuit pour les utilisateurs de Windows 7 à 8.1

Windows 10 gratuit pour les utilisateurs de Windows 7 à 8.1

Le navigateur Spartan de Microsoft sous Windows 10 permet de prendre des notes et de les partager. (crédit : D.R.) Le navigateur Spartan de Microsoft sous Windows 10 permet de prendre des notes et de les partager. (crédit : D.R.)

A l’occasion d’un webcast mercredi, la firme de Redmond a fait savoir que la mise à jour vers Windows 10 sera gratuite la première année pour ceux qui possèdent des licences Windows antérieures. Microsoft en a profité pour présenter les dernières avancées pour Cortana et son navigateur supportant les annotations.

C’est la seconde fois en moins de 4 mois que Microsoft lève le voile sur Windows 10. Une preuve de plus, s’il était encore nécessaire de le prouver, que l’éditeur joue gros et fonde de grands espoirs dans la prochaine mise à jour majeure de son OS. Passées les traditionnelles salves de chiffres (3 millions de téléchargements de la  bêta de Windows 10 proposée via le programm Windows Insiders, 650 millions de clients qui ont basculé de Windows 7 vers Windows 7 Update 1 et 200 millions vers Windows 8.1…), la firme de Redmond est ensuite entrée dans le vif du sujet.

En annonçant que Windows 10 sera gratuit pour les utilisateurs de Windows 7, 8 et 8.1 mais également les utilisateurs de terminaux sous Windows Phone 8.1), Microsoft a  réussi à souffler le chaud et le froid. Tout d’abord parce que l’éditeur a minoré son annonce en précisant que la gratuité de cette mise à jour sera limitée à la première année. Autrement dit, il faudra passer à la caisse les années suivantes… Ensuite, la déception est grande pour ceux qui s’attendaient à une gratuité pour tous, c’est à dire ceux qui ont soit une version antérieure à Windows 7, soit ceux qui tout simplement achètent un PC embarquant Windows 10. Microsoft n’a donc pas, pour l’heure, prévu de geste particulier pour ces derniers.

Cortana très bien intégré à la barre des tâches de Windows 10

La firme de Redmond a également présenté quelques nouveautés concernant Windows 10. Outre le vrai retour du Menu Démarrer, déjà annoncé en septembre dernier, d’un centre de notification (Action Center) rénové permettant par exemple d’éteindre rapidement WiFi et/ou Bluetooth ou encore la possibilité de basculer en mode tablette très rapidement lorsque le clavier ou la souris est déconnecté, on retiendra surtout l’intégration de Cortana. Force est de constater que l’éditeur ne s’est pas contenté d’un simple copier-coller de la version pour terminal mobile de son assistant vocal. L’outil est bien intégré à la barre des tâches des PC et tablettes pour chercher des documents aussi bien en local que dans OneDrive.

Une démonstration de Windows 10 sur une tablette inférieure à 8 pouces a été effectuée afin de montrer une nouvelle fois sa capacité d’adaptation à toutes les tailles d’écran. Dictée vocale, possibilité de basculer dans une conversation entre SMS, Skype et d’autres apps de messagerie ou encore synchronisation des notifications entre PC et terminal mobile sont désormais de la partie. On n’oubliera pas non plus d’évoquer la version d’Office pour terminaux mobiles qui se présente (cette fois c’est sûr) comme une réplique bien adaptée aux écrans de petite taille, mais surtout le projet Spartan, un navigateur qui permet de prendre et de partager des notes et qui n’est pas exclusif aux terminaux tactiles ou équipés de stylets.