Tag Archive


Ransomware : 9 mesures pour se protéger et récupérer ses fichiers

Pour prévenir les menaces liées aux logiciels malveillants qui tentent d’extorquer de l’argent ou tenter de réparer s’il est déjà trop tard CNET France vous propose quelques actions.

Ransomware : 9 mesures pour se protéger et récupérer ses fichiers

(Mise à jour du 23/02/2018 : ajout d’un guide pour utiliser la protection des dossiers de Windows 10). Le nom de ransomware est maintenant familier chez les internautes, en partie à cause de la communication faite autour de cette menace mais aussi parce que bon nombre y ont déjà été confrontés ou ont été ciblés par une tentative d’infection. Dernier exemple en date, le ransomware WannaCrypt qui a touché de nombreux ordinateurs et pris en otage les fichiers des utilisateurs.

Pour ne pas se retrouver dans cette situation voici quelques conseils à appliquer en prévention et d’autres pour limiter les dégâts lorsqu’il est trop tard.


Qu’est-ce qu’un Ransomware ?

Le ransomware est un malware, appelé parfois à tort « virus », ou à raison s’il se duplique et propage de lui même, qui a pour but final de soutirer de l’argent à sa victime. L’infection passe par le téléchargement d’un logiciel malveillant parfois dissimulé dans la pièce jointe d’un email piégé ou au bout d’un lien. Il peut aussi se diffuser par le biais de pages web piratées qui tentent d’utiliser les failles des systèmes d’ordinateurs ou des logiciels.

Ransomware gendarmerie

Lorsque le ransomware a pris place sur l’ordinateur (ou le smartphone, dans 20% des cas selon Kaspersky) de sa victime il applique un blocage du système ou un chiffrement (cryptage) sur les fichiers et dossiers personnels de l’ordinateur de telle sorte qu’ils deviennent illisibles. Une fois son travail terminé il indique à l’utilisateur piégé un moyen de débloquer l’ordinateur de récupérer ses fichiers, généralement en payant une rançon contre la clé de cryptage qui permettra d’ôter le chiffrement. Le logiciel tente de se faire passer pour une autorité : police, gendarmerie, FBI, lutte contre le téléchargement illégal etc. D’autre exemples dans le sujet du forum sur les ransomware.

Image : interieur.gouv.fr

L’utilisateur n’a donc d’autres choix que de perdre ses fichiers ou de payer la rançon. La paiement ne garantit toutefois pas que les moyens permettant la récupération seront effectivement fournis par le pirate. Il est donc conseillé de ne pas payer et de tenter de récupérer quelques fichiers par d’autres moyens.

Comment le malware agit-il ?

Le fonctionnement d’un ransomware est un peu particulier car il doit mener à bien de multiples tâches pour être efficace. La première est probablement la plus importante mais la moins technique : elle consiste à s’introduire sur l’ordinateur d’une victime. Dans certains cas particuliers comme lors de l’attaque Petya/NotPetya/Petrwap les pirates ont utilisé le système de mise à jour d’un logiciel, MEDoc, pour s’introduire ne laissant aucune possibilité aux victimes pour prévenir l’infection.

infographie ransomware

Plus habituellement les pirates utilisent la ruse pour s’introduire sur l’ordinateur en se servant d’emails piégés (technique du phishing). Ils redirigent l’utilisateur vers un site infecté ou font télécharger une pièce jointe piégée. Une fois sur l’ordinateur, s’ils arrivent à passer le cap de l’antivirus, c’est là que le malware commence à faire son oeuvre, parfois en établissant la communication avec un serveur pour récupérer les éléments nécessaires à l’infection.

Infographie : Statista

La suite est toujours la même avec seulement une petite variante. Soit les pirates affichent un message de menace et bloque quelques fonctionnalités, soit le malware chiffre les données personnelles pour les rendre inaccessibles. Un message s’affiche ensuite pour indiquer à l’utilisateur les conditions pour récupérer ses données, généralement via le paiement d’une rançon.


Comment se protéger ?

Il existe plusieurs variantes de ransowware baptisés avec des noms tels que : Wannacrypt, Cryptowall, Cryptolocker, Petya ou Locky etc. Ce dernier est particulièrement virulent selon l’éditeur de solutions de sécurité Kaspersky qui fournit quelques conseils pour éviter de tomber dans la piège des ransomwares.

1. Sauvegarder ses fichiers
Le conseil est valable pour les ransomwares mais aussi pour l’informatique en général. Les disques durs ou autre systèmes de mémoire tout comme les systèmes ne sont pas infaillibles, il convient donc d’avoir ses données importantes (photos, documents etc…) dupliqués à deux endroits différents en tout temps. Dans l’idéal la sauvegarde doit être faite de façon régulière sur un support qui n’est liée à l’appareil à sauvegarder uniquement lors de la copie des fichiers (clé USB, disque dur externe, sauvegarde en ligne…). En effet les ransomwares peuvent également se propager aux supports de stockage connectés à l’appareil infecté.

2. Mettre à jour son système et ses logiciels
Le ransomware, ou plus généralement les malware, se diffusent en utilisant des failles de logiciels ou des systèmes comme porte d’entrée. C’est ce qui a permis aux pirates de mener la cyberattaque WannaCrypt. Tenez à jour vos systèmes Windows, Linux, Mac, Android, iOS ou autres et vérifiez régulièrement que vous utilisez la dernière version de vos logiciels favoris, notamment les navigateurs. Enfin, certains systèmes d’exploitation ou logiciels ne sont plus supportés et ne reçoivent plus de mises à jour de sécurité. C’est le cas notamment de Windows XP qui ne devrait plus être utilisé

Windows Update

3. Redoubler de prudence avec les pièces jointes
Le système de pièces jointes des courriers électroniques est devenu au fil du temps un moyen indispensable pour échanger des fichiers mais c’est aussi un des moyens que les pirates utilisent pour diffuser leur logiciel malveillant. Comme on l’a vu avec le cas Locky une pièce jointe annoncée comme étant une facture peut contenir un malware, il convient donc d’éviter d’ouvrir ou d’exécuter des pièces jointes reçues si on a un doute sur le but du message. Demandez confirmation à l’expéditeur si vous n’êtes pas certains que l’envoi est légitime.

4. Utiliser un antivirus à jour
Les logiciels malveillants, virus et autres malwares, évoluent en permanence. Pour cette raison on pourra trouver différentes variantes d’un ransomware. Utiliser un antivirus à jour permet de s’assurer que les dernières signatures de logiciels malveillants sont bien enregistrées et que votre antivirus pourra le reconnaitre. Attention toutefois, un fichier téléchargé mais non signalé comme dangereux par l’antivirus ne signifie pas pour autant qu’il est sain.

5. Activer la protection des dossiers de Windows 10
Dans sa dernière version majeure distribuée à l’automne 2017 Microsoft a mis en place un nouveau moyen de défense qui vise particulièrement les ransomware : le dispositif d’accès contrôlé aux dossiers. Il permet d’indiquer au système que l’on souhaite protéger ses dossiers personnels, ceux utilisés habituellement par Windows. Si d’autres dossiers sont à protéger il est également possible de les désigner manuellement. Activer cette protection, qui ne l’est pas par défaut, va empêcher les applications non autorisées d’accéder aux dossiers pour y apporter des modifications, exactement le type de fonctionnement des malware qui veulent bloquer l’accès aux fichiers.

En pratique : activer la protection contre les ransomware dans Windows 10

Accès contrôlé des dossiers

En cas infection, que faire ?

6. Ne pas payer
Il est tentant de payer si l’on possède les moyens de céder au chantage mais c’est une fausse bonne idée. Tout d’abord rien ne garantit que les pirates vous fourniront la clé qui permettra de déchiffrer vos fichiers ou débloquer votre ordinateur. Ensuite cela encourage ce type d’attaques et la mésaventure pourrait bien se répéter pour vous ou vos proches.

7. Arrêter la propagation
Dès que vous connaissance de l’infection, débranchez les disques externes encore sains pour éviter le chiffrement de vos fichiers encore intacts et isolez l’ordinateur dans votre réseau pour éviter que le logiciel malveillant se propage à d’autres ordinateurs. Éteignez tout simplement l’ordinateur et débranchez-le d’internet.

8. Désinfecter l’ordinateur
Si vous avez éteint l’ordinateur alors que tous les fichiers n’étaient pas encore chiffrés utilisez un CD bootable (un CD Ubuntu par exemple) qui va vous permettre de mettre en sécurité sur un disque externe ou une clé USB ce qui a été préservé. Utilisez ensuite un autre CD bootable de sécurité comme ceux proposés par les antivirus (exemple avec Comodo ou BitDefender) pour tenter de désinfecter l’ordinateur. Si l’infection ne bloque pas l’ordinateur et que celui-ci est toujours en route et internet accessible, cherchez un outil de désinfection en vous faisant aider éventuellement en demandant de l’aide dans le forum désinfection.

Recuva

9. Retrouver ses fichiers
Les éditeurs de logiciels et chercheurs spécialisés en sécurité ont mis au point des outils et mis la main sur des clés de cryptage de certains ransomware. Vérifiez avant tout en cherchant sur internet et en demandant conseil dans les forums. Si aucune solution n’existe vous pouvez tenter de récupérer quelques fichiers en cherchant dans les fichiers temporaires ou en utilisant des logiciels de récupération spécialisés : Solutions Locky et autres Ransomware (récupération de quelques fichiers)

Signaler l’attaque aux autorités
Il est peu probable que la gendarmerie ou le commissariat de votre quartier mettre en oeuvre des moyens techniques dignes des experts pour analyser votre ordinateur ou tenter d’arrêter les attaquants qui se trouvent généralement à l’étranger. Le signalement ou dépôt de plainte aura toutefois le mérite d’attirer l’attention sur ce fléau très en vogue.

Illustration : Infographie Bitdefender

Article Original : https://www.cnetfrance.fr/produits/guide-protection-fichiers-ransomware-39836850.htm


Dell et Orange main dans la main sur la 5G

Technologie : Orange et Dell ont annoncé la semaine passé le lancement d’un partenariat technologique visant à lever les derniers doutes pesant sur la 5G.

Dell et Orange s’associent sur la 5G. Le constructeur américain a en effet officialisé la semaine passée un partenariat technologique avec l’opérateur historique Orange afin de travailler conjointement sur tout ce qui relève des technologies de pointe en matière d’informatique et d’accélération dans le but de répondre aux attentes des consommateurs concernant la 5G. 

Les deux sociétés ont annoncé le lancement de ce partenariat lors du troisième jour du Dell Technologies World à Las Vegas, au cours d’un discours durant lequel le constructeur américain a fait savoir que la 5G aura besoin d’une « nouvelle génération » de plates-formes pour prendre en charge l’informatique de pointe en temps quasi réel et les services IoT, ce qui passera par une collaboration étroite avec Orange afin de travailler ensemble pour développer de nouvelles architectures réparties pour la 5G, combinant cloud et mobilité.


Plus précisément, Dell Technologies et Orange collaboreront notamment sur des cas d’utilisation des technologies Edge, sur la définition et la validation d’accélérateurs d’infrastructure (comme les FPGA, les GPU et les SmartNIC), sur le RAN virtuel/cloud (CRAN/vRAN), le MEC, les applications temps réel, les logiciels d’intelligence artificielle et de machine learning afin de prendre en charge l’automatisation à distance d’organisation, ou encore sur des plates-formes d’infrastructure de pointe répondant aux exigences environnementales et opérationnelles des entreprises de télécommunications.

« Orange a signé cet accord avec Dell Technologies pour travailler conjointement sur une variété de sujets tournant autour des technologies d’informatique de pointe et d’accélération qui seront essentielles pour atteindre la pleine promesse de la 5G », a déclaré Stéphane Demartis, vice-président Orange de l’infrastructure cloud corporate, lors de cet évènement. « Nous pensons qu’il est essentiel de préparer l’écosystème aux cas d’utilisation des opérateurs télécoms tout en progressant dans notre connaissance des technologies du futur. Orange attend de ce partenariat avec Dell non seulement des résultats techniques mais aussi commerciaux afin d’alimenter notre stratégie vers une transformation informatique multi-accès », a fait savoir la direction de l’opérateur historique.

Pour Jean Paul Nussbaumer, responsable de la branche Cloud et télécommunications de Dell Technologies, le géant de la technologie s’est progressivement impliqué davantage dans le déploiement des nuages télécoms, tout en exploitant l’infrastructure et la virtualisation. « Le cloud n’est pas un endroit, c’est un moyen de consommer l’infrastructure informatique, et nous avons progressivement déplacé cela du cœur vers la périphérie et de se connecter au cloud plus large, » a-t-il expliqué sur l’estrade du Dell Technologies World Solutions Expo. « Ce partenariat vise à nous assurer que nous pouvons réellement tirer parti de notre expertise dans la construction de cloud computing vers le haut et vers le bas afin de créer ou d’activer les bons cas d’utilisation pour Orange et ses clients », a précisé ce dernier. 

Source : « Orange and Dell Technologies partner for 5G innovation« 


Un hacker prend le contrôle de 29 botnets IoT

Sécurité : Le pirate « Subby » s’est arrogé l’accès aux serveurs de commande et de contrôle de 29 botnets IoT en utilisant des informations d’identification par défaut ou trop faibles. 

Au cours des dernières semaines, un internaute connu sous le nom de « Subby » a pris le contrôle de botnets IoT utilisés pour des attaques DDoS de 29 autres pirates, a appris ZDNet.

Le pirate informatique a exploité le fait que certains opérateurs de réseaux botnets avaient utilisé des informations d’identification faibles ou par défaut pour sécuriser les panneaux de contrôles de leurs serveurs de commande et de contrôle (C&C).

Dans une interview, Subby a déclaré qu’il avait utilisé un dictionnaire de noms d’utilisateur et une liste de mots de passe courants pour forcer son chemin dans l’infrastructure de commande et de contrôle de ces 29 réseaux de zombies. Certains utilisaient des identifiants très faibles : des combinaisons identifiants/mots de passe, telles que  » root: root « , » admin: admin « et » oof: oof « .

Des botnets de skiddies

« La raison pour laquelle cela se produit est évidente », a déclaré Subby dans une interview réalisée par Ankit Anubhav, chercheur en sécurité chez NewSky Security, communiquée à ZDNet.

« Un grand pourcentage d’opérateurs de botnet suivent simplement des tutoriels qui se sont répandus dans la communauté ou qui sont accessibles sur YouTube pour configurer leur botnet », a-t-il déclaré. « En suivant ces guides, ils ne modifient pas les informations d’identification par défaut. S’ils le font, le mot de passe fourni est généralement faible et donc vulnérable à une attaque par « bruteforce ». »

Ce que dit Subby n’a rien de nouveau, du moins pour les chercheurs en sécurité qui surveillent les botnets IoT.

Le mois dernier, Anubhav a également interviewé l’auteur du botnet IoT Kepler, qui a reconnu l’avoir construit en suivant un tutoriel et en utilisant des exploits aléatoires téléchargés depuis le site Web ExploitDB.

La plupart des botnets IoT actuels sont construits de manière similaire par des pirates informatiques, la plupart d’entre eux sont des adolescents sans aucune compétence technique. Ils oublient souvent de changer les informations d’identification par défaut (comme c’est déjà arrivé en juin 2018) ou de changer l’adresse IP de leur serveur de commande et de contrôle (comme ce fut le cas la semaine dernière, en envoyant le trafic du bot dans les limbes).

Les 29 réseaux de bots représentaient 25 000 machines infectées

Selon Subby, aucun des 29 botnets piratés n’était de taille particulièrement importante. Le pirate informatique a déclaré qu’un nombre de bots initial révélait un total de près de 40 000, mais qu’après avoir éliminé les doublons, le nombre réel était de 25 000, ce qui est considéré comme faible pour un seul botnet IoT.

« J’ai pu obtenir un graphique de trafic réseau fiable généré à partir du trafic de tous les botnets combinés, soit un peu moins de 300 Gbps », a déclaré Subby, ce qui représente également un trafic plutôt faible. L’interview complète d’Anubhav avec Subby, qui aborde d’autres sujets, est disponible ici.

Source :  Hacker takes over 29 IoT botnets


Adieu mises à jour surprises de Windows 10 ? Option ‘télécharger et installer maintenant’

Technologie : Microsoft a commencé à déployer sa nouvelle option de contrôle des mises à jour des fonctionnalités. De quoi répondre à l’agacement des utilisateurs et réduire les incidents ?

Comme Microsoft l’avait promis au début du mois d’avril, Windows 10 se dote d’une nouvelle option accordant aux utilisateurs un meilleur contrôle sur le moment où ses mises à jour semestrielles des fonctionnalités sont installées. 

Cette option s’appelle ‘Télécharger et installer maintenant’ et devrait aider les utilisateurs de Windows 10 à éviter d’accepter involontairement une mise à jour des fonctionnalités après avoir utilisé Windows Update pour vérifier les nouveaux correctifs. 

Bien que le fait de cliquer sur ‘Vérifier les mises à jour’ puisse signifier vérifier les mises à jour mensuelles ou les mises à jour de sécurité, historiquement, cela déclenchait également l’installation d’une mise à jour des fonctionnalités, ce qui peut avoir de graves effets de bord.  


Report jusqu’à la fin du support… presque 

Pour l’instant, l’option a commencé à apparaître sur les préversions de Windows 10 1903 et la mise à jour de mai 2019. 

Une capture d’écran d’un utilisateur de Reddit montre qu’en dessous du bouton ‘Vérifier les mises à jour’, et dans la section intitulée ‘Mises à jour supplémentaires disponibles’, figure une nouvelle option ‘Télécharger et installer maintenant’. Dans ce cas-ci, l’option ‘Télécharger et installer maintenant’ s’active pour une mise à jour cumulative.    

Le choix de télécharger et d’installer une mise à jour des fonctionnalités lorsqu’elle est proposée est considéré comme une confirmation que l’utilisateur souhaite cette mise à jour. À partir de ce moment, la mise à jour des fonctionnalités ne peut plus être interrompue que pendant 35 jours. 

En ne cliquant pas sur ‘Télécharger et installer maintenant’, la mise à jour peut être évitée tant que la version de Windows 10 en cours d’exécution est supportée et n’approche pas la fin du support. 

Microsoft n’a pas précisé la notion de « proche ». Cependant, s’il détecte des machines exécutant Windows dans cet état, elles seront automatiquement poussées sur la prochaine mise à jour des fonctionnalités. 

Le contrôle supplémentaire ici signifie que les utilisateurs peuvent cliquer sur ‘Vérifier les mises à jour’ pour obtenir des mises à jour en plus de la mise à jour des fonctionnalités, tandis que l’option ‘Télécharger et installer maintenant’ permet aux utilisateurs de contrôler la mise à jour des fonctionnalités

Microsoft étendra également ce contrôle ‘Télécharger et installer maintenant’ à Windows 10 versions 1803 et 1809 d’ici fin mai, date à laquelle il prévoit de lancer Windows 10 1903 auprès du grand public. 

Article Original : https://www.zdnet.fr/actualites/adieu-mises-a-jour-surprises-de-windows-10-option-telecharger-et-installer-maintenant-39884321.htm


Mise à jour gratuite de Windows 10 : mode d’emploi

Technologie : L’offre de mise à jour gratuite de Windows 10 a pris fin quelques années plus tôt, n’est-ce pas ? Peut-être pas. L’outil GWX a certes disparu, mais d’autres outils de mise à jour fonctionnent toujours. Voici comment obtenir une licence numérique valide.

Mise à jour 2 mai 2019 : Merci aux nombreux lecteurs qui ont continué à fournir des rapports de première main confirmant que cette procédure est toujours opérationnelle. La majorité des rapports des lecteurs confirment que cette mise à jour est bien encore disponible. Un petit nombre de lecteurs ont signalé que la mise à niveau échoue sur un PC Windows 10 avec un message d’erreur indiquant « Windows 10 Setup a échoué a valider la clé produit. »



Ce problème connu pouvait se produire même lorsque l’offre de mise à niveau gratuite était encore en vigueur. Cela affecte un sous-ensemble de PC Windows 7, et personne ne sait exactement pourquoi. Tous ceux qui ont signalé ce problème ont pu y remédier en utilisant l’une des procédures détaillées dans cet article de Microsoft MVP Kapil Arya : [FIX] La configuration de Windows 10 n’a pas réussi à valider la clé du produit. 

Personne n’ignore que l’offre de mise à jour gratuite pour Windows 10 a pris fin le 29 juillet 2016, n’est-ce pas ?

A cette date, Microsoft a officiellement stoppé le programme ‘Get Windows 10’ et, au soulagement de beaucoup, cessé d’imposer son outil GWX sur les PC d’innocents utilisateurs parfaitement satisfaits de leur version de Windows et dénués du désir d’en changer.

Le 30 juillet 2016, les notifications de mise à jour s’arrêtaient et l’app GWX commençait à disparaître. En théorie, cela signifiait que la seule façon d’obtenir Windows 10 consistait à payer.

Mais chose amusante, personne n’en a visiblement informé les gens gérant les serveurs d’activation de Microsoft. Ainsi, des mois après l’arrêt supposé de l’offre de mise à jour gratuite, vous êtes toujours en mesure de migrer vers Windows 10 depuis Windows 7 et 8.1, et de prétendre à une licence numérique gratuite, sans être forcé d’en passer par des épreuves.

Vous pouvez aussi monter de Windows 10 Home à Windows 10 Pro en recourant à une clé produit d’une précédente édition business de Windows 7, 8 ou 8.1 (Pro/Ultimate). Cela vous permet d’économiser 50 à 100 dollars auprès de votre fabricant si vous achetez un nouveau PC avec Windows 10 Home préinstallé.

Dans ce billet, j’aborderai les bases de la mise à jour Windows 10. Je parlerai également des problèmes de licence liés, qui sont (comme toujours) déroutants.

Comment migrer vers Windows 10 un ancien PC

Au cours des vacances, j’ai fait un nettoyage de fin d’année, y compris le recyclage d’un petit PC Intel exploité auparavant à temps plein dans le salon, en exécutant Windows Media Center sous Windows 7 Ultimate. Après avoir finalement débranché Media Center l’année dernière, j’avais remisé ce petit appareil sur une étagère.

L’utilitaire GWX n’avait jamais été installé sur ce PC, qui n’avait pas plus reçu la moindre offre de mise à jour Windows via Windows Update.

Dans le cadre de ce ménage numérique, j’avais décidé de migrer vers Windows 10 depuis Seven. Je m’attendais à ce que, une fois la mise à niveau terminée, le système échoue en phase d’activation et me réclame une clé de produit.

Imaginez ma surprise quand, à la place, c’est l’écran suivant qui s’est affiché.

J’ai confirmé la même séquence sur deux machines virtuelles distinctes, les deux créées de zéro avec des installations pleinement activées de respectivement Windows 7 et Windows 8.1. Si vous disposez d’un PC tournant sous une copie « authentique » de Windows 7/8/8.1 (correctement autorisée et activée), vous pouvez suivre les mêmes étapes que moi pour obtenir Windows 10.

Pour commencer, rendez-vous sur la page Web Download Windows 10 et cliquez sur le bouton de téléchargement de l’outil. Une fois le téléchargement bouclé, lancez Media Creation Tool.

Si vous avez téléchargé Media Creation Tool sur la machine que vous prévoyez de mettre à jour, et que vous envisagez une mise à jour uniquement sur ce seul PC, alors vous pouvez choisir l’option « Mettre à jour ce PC maintenant ».

Si vous voulez exécuter l’utilitaire sur différents PC, ou si vous souhaitez plus de souplesse, choisissez la seconde option et sauvegardez les fichiers d’installation sur un support USB ou comme un fichier ISO.

Le téléchargement achevé, montez le fichier ISO ou ouvrez le support flash dans l’explorateur Windows et lancez le paramétrage.

Ensuite, suivez les consignes à l’écran pour compléter la mise à jour. Il ne vous sera pas demandé de clé produit, et quand l’upgrade sera finalisé, vous détiendrez une licence numérique de Windows 10, que vous pouvez confirmer dans Settings > Update & security > Activation.

La licence électronique est liée au terminal, ce qui signifie que vous pouvez à tout moment formater le disque et réaliser une nouvelle installation complète de la même édition de Windows 10. Il ne vous sera pas demandé de clé produit, et l’activation est automatique.


Votre licence est-elle valide ?

Et maintenant la grande question : cette mise à niveau vous permet-elle de prétendre à une licence valide ?

L’offre « mise à niveau gratuite » était toujours accompagnée d’un langage qui était, pour le dire poliment, un peu tordu. Et les déclarations concernant la fin de cette offre sont également vagues. Voyez par exemple les réponses que j’ai mises en exergue ici sur Microsoft Windows 10 Upgrade FAQ:

C’est une langue très étrange. La mise à niveau gratuite via l’application Get Windows 10 a pris fin le 29 juillet 2016. De même, la discussion sur les clés de produit indique qu’une clé sera nécessaire pour que cet outil fonctionne (ce qui est faux), mais pas un mot en revanche sur la licence.

Et contrairement au sournois label « Genuine Windows » des anciennes mises jour, les écrans d’activation de Windows 10 confirment spécifiquement l’existence d’une « licence électronique ».

Quoi qu’il en soit, l’offre de mise à niveau gratuite a été prolongée, indéfiniment, au moins pour les personnes qui utilisent des technologies d’assistance. La FAQ sur une page distincte l’appelle même une « extension d’offre de mise à niveau gratuite » et indique clairement qu’elle ne se limite pas à des technologies d’assistance spécifiques.

Personnellement, je suis un utilisateur régulier d’une technologie d’assistance, Magnifier, intégrée à Windows, qui peut être déclenchée en appuyant sur la touche Windows + signe plus. Cela me rend éligible à une mise à niveau gratuite sur tout périphérique que j’utilise. Cliquez sur le bouton Mettre à niveau maintenant sur cette page pour lancer un assistant de mise à niveau qui est fonctionnellement identique à celui utilisé par l’ancienne application GWX.

Il s’agit, je pense, d’un fort encouragement, conçu pour permettre facilement à n’importe qui d’effectuer une mise à jour vers Windows 10 tout en apaisant les partenaires OEM qui n’étaient pas trop heureux que l’accent soit mis sur les mises à jour plutôt que les nouvelles ventes de PC.

Bien sûr, je ne suis pas avocat, et cet article n’est pas un avis juridique. Mais je dirai que je suis personnellement confiant dans l’activation de mon PC récemment mis à jour.

Article original : https://www.zdnet.fr/actualites/mise-a-jour-gratuite-de-windows-10-mode-d-emploi-39846758.htm

Widget tableau Affiliation LWS

 

[Cybersécurité] Le célèbre site pirate Zone Téléchargement a été fermé par la gendarmerie

Site pionnier du peer-to-peer illégal, Zone Téléchargement a connu ses dernières heures de gloire. La gendarmerie nationale a annoncé sur Twitter sa fermeture à compter du 28 novembre. 

Catastrophe chez les (nombreux) adeptes du téléchargement illégal : ils ne pourront plus faire appel à la célèbre plateforme française. Solidement installé comme le 11e site le plus visité en France, Zone Téléchargement permettait aux internautes d’accéder gratuitement à une multitude de séries, films, jeux vidéo… la liste est longue.


Une terrible “Error 522” est donc à présent visible pour quiconque tenterait d’accéder au site. Alors qu’on frôle le deuil national chez certains, la gendarmerie nationale s’est tout de même félicitée pour ce qui s’avère être une belle prise : en ligne depuis 2011, le site aurait généré près de 75 millions d’euros de préjudice avec son immense annuaire de liens en téléchargement direct.  Un travail d’enquête effectué en tandem par la SR (Section de Recherche) de Toulouse et la C3N (Centre de lutte contre les criminalités numériques) a été nécessaire pour débusquer les responsables de Zone Téléchargement, puis mettre le site hors-ligne. Un grand pas en avant pour les forces de l’ordre 2.0, et de nombreuses larmes sur nos joues.

Dans le cadre d’une enquête menée par la section de recherches de Toulouse avec l’appui du Centre de lutte contre les criminalités numériques, le site « Zone Telechargement » a été fermé.

Préjudice estimé à 75 M €.

Plus d’informations sur http://www.konbini.com/fr/tendances-2/celebre-site-pirate-zone-telechargement-ferme-gendarmerie/


Test Synology DS1515+ : Toujours parmi les meilleurs NAS du marché

Test Synology DS1515+ : Toujours parmi les meilleurs NAS du marché

Les 5 baies en façade peuvent accueillir des disques durs et un SSD en complément pour accélérer la lecture et l'écriture des fichiers. (crédit : D.R.) Les 5 baies en façade peuvent accueillir des disques durs et un SSD en complément pour accélérer la lecture et l’écriture des fichiers. (crédit : D.R.)

Bien connu pour son système d’exploitation DSM particulièrement réussi et enrichi par un grand nombre d’applications, Synology a renouvelé un de ses best-sellers, le NAS cinq baies avec le DS1515+.

Le marché du NAS se partage historiquement entre les grands fournisseurs (EMC, NetApp, HP ou encore Dell) avec des solutions de plus en plus étoffées et des acteurs asiatiques très présents en entrée de gamme (TPE et PME) et sur le grand public. On retrouve Synology, Qnap, Western Digital ou encore NetGear sur ce créneau en forte croissance. Nous nous sommes intéressés à un produit populaire chez Synology, le DS1515+ (700€ HT sans disque dur) destiné aux PME ou aux petits groupes de travail qui présente comme principale particularité de pouvoir accueillir en façade jusqu’à cinq disques durs (3,5 ou 2,5 pouces) ou quatre disques durs et un SSD. Par rapport au modèle précédent le DS1512+ équipé d’un processeur Intel Atom D2700 (double cœur à 2,13 GHz), il repose sur une puce Atom C2538 (quatre cœurs à 2,4 GHz) avec un maximum de 6 Go de RAM (2 livré en standard). Les performances connaissent une progression significative d’autant que ce NAS arrive avec quatre ports Ethernet Gigabit RJ45 associé à la technologie Link Aggregation. Il n’est ici pas question de transformer les quatre lignes en une seule, mais de permettre à quatre utilisateurs sur le même réseau de profiter d’un accès Gigabit avec un bon commutateur.

AdTech AdLes autres connecteurs présents sont de type USB 3.0 (quatre ports) et eSATA (deux ports) pour ajouter des unités de stockage externe (disque dur ou extension DX513 avec 5 baies). Dommage, dans cette configuration, un SSD n’est pas utilisable en cache, il est nécessaire de l’installer en interne pour bénéficier d’un espace tampon et accélérer la lecture et l’écriture. Le DS1515+ peut donc accueillir 5 unités de stockage gérées par l’Hybrid Raid de Synology à partir de l’interface du DSM (Disque Station Manager). Un des points forts de Synology aujourd’hui en version 5.2 (une 6 vient d’arriver en version RC). On trouve un équivalent du RAID 1 et 5 avec quatre disques durs, et l’ajout d’un SSD en cache améliore les performances. Le DSM gère automatiquement cette mémoire tampon et recommande même une taille en fonction de l’espace stocké. Avec 18 To, l’outil de Synology recommande 500 Go environ en cache. La gestion du stockage est très fine (bad blocs et température des disques durs) et la reconstruction possible mais toujours un peu lente en cas de panne matérielle.

Passerelle vers Amazon Glacier et OVH

Un des points forts de Synology est sans conteste son système d’exploitation DSM – sur base Linux – avec les nombreuses applications proposées sur sa plate-forme web. Antivirus, messagerie, serveur audio-vidéo maison mais aussi iTunes ou Logitech, sans oublier les nombreux connecteurs de Cloud Sync pour sauvegarder et synchroniser ses fichiers avec les plates-formes cloud d’Amazon (Glacier et Storage), de Google ou d’OVH. A l’usage, cette dernière option est tout simplement indispensable avec une bonne liaison fibre optique pour régulièrement sauvegarder ses données sur une plate-forme en ligne. On aimerait simplement un peu plus d’options et de souplesse dans la gestion des fichiers et des sauvegardes. Avec Amazon Storage par exemple, c’est tout ou rien, mais l’attrait du prix l’emporte au final (60$ par an pour une capacité de stockage illimitée sur Storage). Synology propose également des fonctionnalités particulièrement intéressante pour les entreprises – et rarement disponibles dans cette gamme de prix – comme la synchronisation en temps entre deux NAS – un actif et un passif – avec basculement en cas de panne. La sécurité n’est pas un parent pauvre avec un chiffrement optionnel AES-IN qui exploite les ressources de la puce fournie par Intel.

Les deux ventilateurs de 80 mm savent se montrer discrets.

Les fonctions multimédias n’ont pas été oubliées mais elles intéresseront les powers users à la recherche d’un NAS domestique capable de servir de serveurs de fichiers et de transcoder des vidéos HD pour les envoyer vers un téléviseur UPNP. Une brochette d’app pour iOS et Android permet également d’accéder aux ressources de ce NAS depuis un smartphone ou une tablette.

Windows 10 gratuit pour les utilisateurs de Windows 7 à 8.1

Windows 10 gratuit pour les utilisateurs de Windows 7 à 8.1

Le navigateur Spartan de Microsoft sous Windows 10 permet de prendre des notes et de les partager. (crédit : D.R.) Le navigateur Spartan de Microsoft sous Windows 10 permet de prendre des notes et de les partager. (crédit : D.R.)

A l’occasion d’un webcast mercredi, la firme de Redmond a fait savoir que la mise à jour vers Windows 10 sera gratuite la première année pour ceux qui possèdent des licences Windows antérieures. Microsoft en a profité pour présenter les dernières avancées pour Cortana et son navigateur supportant les annotations.

C’est la seconde fois en moins de 4 mois que Microsoft lève le voile sur Windows 10. Une preuve de plus, s’il était encore nécessaire de le prouver, que l’éditeur joue gros et fonde de grands espoirs dans la prochaine mise à jour majeure de son OS. Passées les traditionnelles salves de chiffres (3 millions de téléchargements de la  bêta de Windows 10 proposée via le programm Windows Insiders, 650 millions de clients qui ont basculé de Windows 7 vers Windows 7 Update 1 et 200 millions vers Windows 8.1…), la firme de Redmond est ensuite entrée dans le vif du sujet.

En annonçant que Windows 10 sera gratuit pour les utilisateurs de Windows 7, 8 et 8.1 mais également les utilisateurs de terminaux sous Windows Phone 8.1), Microsoft a  réussi à souffler le chaud et le froid. Tout d’abord parce que l’éditeur a minoré son annonce en précisant que la gratuité de cette mise à jour sera limitée à la première année. Autrement dit, il faudra passer à la caisse les années suivantes… Ensuite, la déception est grande pour ceux qui s’attendaient à une gratuité pour tous, c’est à dire ceux qui ont soit une version antérieure à Windows 7, soit ceux qui tout simplement achètent un PC embarquant Windows 10. Microsoft n’a donc pas, pour l’heure, prévu de geste particulier pour ces derniers.

Cortana très bien intégré à la barre des tâches de Windows 10

La firme de Redmond a également présenté quelques nouveautés concernant Windows 10. Outre le vrai retour du Menu Démarrer, déjà annoncé en septembre dernier, d’un centre de notification (Action Center) rénové permettant par exemple d’éteindre rapidement WiFi et/ou Bluetooth ou encore la possibilité de basculer en mode tablette très rapidement lorsque le clavier ou la souris est déconnecté, on retiendra surtout l’intégration de Cortana. Force est de constater que l’éditeur ne s’est pas contenté d’un simple copier-coller de la version pour terminal mobile de son assistant vocal. L’outil est bien intégré à la barre des tâches des PC et tablettes pour chercher des documents aussi bien en local que dans OneDrive.

Une démonstration de Windows 10 sur une tablette inférieure à 8 pouces a été effectuée afin de montrer une nouvelle fois sa capacité d’adaptation à toutes les tailles d’écran. Dictée vocale, possibilité de basculer dans une conversation entre SMS, Skype et d’autres apps de messagerie ou encore synchronisation des notifications entre PC et terminal mobile sont désormais de la partie. On n’oubliera pas non plus d’évoquer la version d’Office pour terminaux mobiles qui se présente (cette fois c’est sûr) comme une réplique bien adaptée aux écrans de petite taille, mais surtout le projet Spartan, un navigateur qui permet de prendre et de partager des notes et qui n’est pas exclusif aux terminaux tactiles ou équipés de stylets.

Windows 10 : Tout savoir sur le dernier OS de Microsoft

Windows 10 : Tout savoir sur le dernier OS de Microsoft

Windows 10 signe le retour officiel du menu démarrer, disparu avec Windows 8/8.1. (crédit : D.R.) Windows 10 signe le retour officiel du menu démarrer, disparu avec Windows 8/8.1. (crédit : D.R.)

Avec son dernier système d’exploitation Windows, Microsoft espère bien faire oublier l’échec de Windows 8/8.1. Lancé le 29 juillet 2015, Windows 10 a été conçu pour être utilisé sur tous types de terminaux, allant des tablettes, aux smartphones, en passant par les PC portables, hybrides et de bureau.

Windows 10 est arrivé en version finale le 29 juillet 2015 dans 190 pays. Une période de l’année qui rompt avec les lancements à l’automne des précédents OS de Microsoft Windows (8, 7, Vista, XP….). Contrairement à Windows 8.1, Microsoft a clairement positionné d’entrée Windows 10 comme un OS ciblant les entreprises et pas seulement le grand public. Courant novembre, Microsoft a proposé une mise à jour importante de son dernier OS, Threshold 2, qui a notamment permis de résoudre plusieurs bugs et ajouté des nouvelles fonctions à Cortana.

La version définitive de Windows 10 est arrivée notamment après la Build 10041, lancée en mars 2015, qui proposait parmi les dernières fonctions une gestion améliorée des bureaux virtuels mais également l’intégration de Cortana en version française. Parmi les dernières lancées, on notera aussi la 10122 dont les performances du navigateur Edge ont été revues à la hausse.

Tarification

La migration vers Windows 10 est gratuite pour les détenteurs de licences Windows 7 et Windows 8/8.1 grand public et pro à condition de la réaliser dans l’année qui suit le lancement du prochain OS de Microsoft. Une disposition qui permet aux personnes ayant migré dans ce délai de bénéficier gratuitement des prochaines mises à jour de Windows 10. Pour les autres, il faut compter 135 euros pour la version Famille et 279 euros pour la Pro, un tarif bien plus élevé que les 199 dollars demandés par la firme de Redmond aux utilisateurs américains.

La migration vers Windows 10 est quoi qu’il en soit payante pour toutes les organisations pour les organisations qui sont détentrices des licences Windows 7 Entreprise et 8/8.1 Entreprise et également pour les utilisateurs de RT/RT 8.1. Les détenteurs des versions Windows 7 Entreprise et 8/8.1 Entreprise (mais également RT/RT 8.1) sont ainsi facturés pour cette montée de version. Pour les entreprises ayant opté pour un contrat de licences en volume (Software Assurance), la mise à jour sera automatique, et pour celles qui n’en ont pas, il faut aussi passer à la caisse.
Windows 10 Technical Preview Janvier 2015

Sur son site, Microsoft accompagne pas à pas les utilisateurs souhaitant passé à Windows 10.

Caractéristiques 

Le dernier système d’exploitation de Microsoft a été entièrement refondu. Objectif : permettre aux développeurs de créer une app universelle en mesure de tourner sur tous les types de terminaux (PC, tablettes, smartphones…) sans avoir besoin de la réécrire. Outre les terminaux classiques (PC, smartphones et tablettes), Windows 10 devrait également être taillé pour l’Internet des objets, en tant que plateforme pouvant tourner au travers d’un grand nombre d’environnements où le recours à des ressources de calcul va être important, comme l’a indiqué fin 2014 le PDG de Microsoft, Satya Nadella.

Atouts

Parmi les différentes fonctionnalités et innovations de Windows 10, on trouve : des commandes tactiles renforcées prenant en charge trois doigts, un système de gestion de fichiers OneDrive amélioré, le support du container .mvk dans Windows Media Player, des nouvelles combinaisons de touches pour lancer la Task View ou le Bureau, pour basculer vers la précédente app utilisée ou encore ouvrir la recherche. Windows 10 proposera en outre deux navigateurs : Internet Explorer 11 mais également Spartan (premières images du futur navigateur), qui sera celui activé par défaut. Ce dernier se caractérise par une conception tournée 100% vers le tactile intégrant une fonction native de prise de notes et la possibilité d’adjoindre des extensions pour l’enrichir (donner des codes couleurs spécifiques aux onglets, répertorier les favoris d’une nouvelle façon, archiver en local les pages web…).

Microsoft a en outre annoncé deux nouvelles fonctions de sécurité : Hello et Passport. La première permet à l’utilisateur de s’authentifier via de la reconnaissance biométrique (visage, empreinte digitale et iris). Tandis que la seconde consiste à permettre de s’identifier pour accéder à des applications et des contenus en ligne sans saisir de mot de passe via une technologie de clé asymétrique.

Réversibilité vers Windows 8.1 ou 7

Pour faciliter la vie des utilisateurs de Windows 7 et 8.1 très attachés à leurs systèmes d’exploitation, le système de mise à jour de Microsoft leur permet, jusqu’à 30 jours après la mise à niveau, de retrouver leur ancien environnement de travail. Une fonction utilisée par de nombreux utilisateurs qui ont pu rencontrer certaines déconvenues.

Services de déploiement pour l’entreprise

Microsoft accompagne Windows 10 de deux services de déploiement pour les entreprises :

Long Term Servicing branches : accès aux mises à jour de sécurité et correctifs de vulnérabilités critiques. Possibilité d’utiliser WSUS (Windows Server Update Services) pour mieux contrôler la fourniture des mises à jour et des correctifs de sécurité via leur système d’administration existant, tel que System Center Configuration Manager ou Windows Update.

Current branch for Business : accès aux mises à jour de sécurité et correctifs de vulnérabilités critiques et aux nouvelles fonctions, dont la qualité et la compatibilité applicative a été certifée, pendant la durée du support normal (5 ans) ou étendu (10 ans). Possibilité de choisir la méthode de mise à jour : Windows Update ou WSUS.

Des millions de terminaux Android (dont le vôtre) menacés par une faille critique

Des millions de terminaux Android (dont le vôtre) menacés par une faille critique

La faille touche tous les smartphones Android fonctionnant avec un noyau inférieur à la version 3.18 c’est à dire la majorité des terminaux en circulation.