Texte à méditer :  Devenir partenaire et avoir votre bannière ici avec lien vers votre site: Cliquer ICI   
Menu

Fermer Partenaires

Fermer Vos Photos

Fermer Diaporamas

Fermer Tutoriels en Vidéo

Fermer Outils Web

Fermer Panorama

Fermer Articles

Fermer Cours Programmation

Fermer Vidéos

Fermer Informatique Débutants

Fermer Cours en vidéo

Logiciels gratuits

Fermer Bureautique

Fermer Dernières mises à jour

Fermer E-Mail

Fermer Multimédia

Fermer Réseaux

Fermer utilitaires

Ateliers
Créations Thoms87

Liste Privée


Pour s'inscrire vous devez être parrainé
Nouvelles des Amis
news.gifNouvelles


Cette faille, elle est terrible : Microsoft corrige en urgence Defender - par Thoms le 11/12/2017 @ 11:03

Cette faille, elle est terrible : Microsoft corrige en urgence Defender

Sécurité : Un simple fichier piégé par mail permet une prise de contrôle à distance en exploitant une faille dans Malware Protection Engine.

Par La rédaction de ZDNet.fr | Vendredi 08 Décembre 2017

Microsoft vient de pousser un correctif en urgence quelques jours avant la publication de son traditionnel patch Tuesday, preuve que le danger est grand. Estampillée CVE-2017-11937, la vulnérabilité est présente dans le Malware Protection Engine (moteur de protection anti-malware) présent dans Windows Defender mais aussi dans d'autres applications tierces comme Forefront, Endpoint Protection, Exchange Server, Security Essentials, Intune.



Exploitée, la faille génère une corruption de la mémoire permettant l'exécution de code à distance et la prise de contrôle de la machine infectée. Surtout, son exploitation est très simple : il suffit de créer un fichier piégé (envoyé par mail, téléchargeable sur le Web...) qui sera automatiquement scanné par Malware Protection Engine dans le cas où le mode de protection automatique est activé dans Defender.

Le patch est disponible mais étant donné le risque critique, il est installé automatiquement par Windows. Pour le vérifier, il suffit de se rendre dans les paramètres Windows, puis dans Windows Defender et de vérifier que la nouvelle version du du moteur (1.1.14405.2) a bien été installée.

Comment faire coller Firefox 57 Quantum à vos préférences - par Thoms le 21/11/2017 @ 15:42

Comment faire coller Firefox 57 Quantum à vos préférences

Technologie : Vous essayez le nouveau Firefox 57 Quantum d Mozilla et découvrez sa vitesse retrouvée ? Gagnez du temps avec ces conseils d'installation...

Par Jack Schofield | Lundi 20 Novembre 2017


Le nouveau navigateur Firefox 57 Quantum de Mozilla a été bien accueilli. TechRepublic va jusqu'à juger qu'il "pourrait prendre la position de Chrome comme roi des navigateurs". Si vous songez à essayer cette version, voici quelques conseils d'installation. En effet, Firefox a tellement évolué que même les utilisateurs existants pourraient apprendre quelques astuces. Ce fut mon cas.

Une précision majeure cependant : Quantum ne prend en charge que les extensions nouvelle génération en mode multi-processus. En conséquence, les anciennes extensions ne fonctionneront pas dans l'installation par défaut. Des alternatives sont disponibles, mais si vous dépendez d'une extension particulière, vous pouvez faire un premier test en utilisant la version portable de Firefox de John T. Haller. Vous pouvez l'exécuter à partir d'une clé USB ou d'un CD sur n'importe quelle mouture de Windows à partir de XP, ou sous Unix/Linux avec Wine, et cela n'affectera pas le reste de votre système.

Si vous avez besoin de trouver une alternative compatible à votre extension Legacy Firefox, Mozilla met à disposition une page GitHub pour vous aider. Une feuille de calcul Google Docs répertorie également les principales extensions et indique si ces dernières ont été portées ou abandonnées.

Les utilisateurs de Firefox peuvent identifiées les extensions désactivées en appuyant sur Ctrl-Maj-A pour afficher la page Modules complémentaires, puis en sélectionnant Extensions Legacy. Vous pouvez les réactiver en accédant à about:config, en recherchant extensions.legacy.enabled et en changeant la valeur binaire à true. Cependant, cela désactive également la fonctionnalité multi-processus.


Personnaliser l'interface utilisateur

Firefox 57 dispose d'une nouvelle interface utilisateur appelée Photon. Celle-ci peut être modifiée pour répondre à vos besoins. Je n'ai cependant pas encore trouvé un moyen simple permettant de revenir aux onglets arrondis.

Comme d'habitude, rendez-vous dans le menu hamburger et cliquez sur la roue dentée pour Options - ou, au choix, allez-y directement via about:preferences. C'est ici que se paramètrent vos préférences pour la page d'accueil, le dossier de téléchargement, les moteurs de recherche, les notifications et ainsi de suite.

Le menu Général inclut une entrée pour Performance. Si vous conservez la valeur par défaut, Quantum utilisera quatre processus. Si vous décochez cette case, un nouveau paramètre apparaîtra : "Nombre maximum de processus de contenu". Cela vous permet de sélectionner de 1 à 7 processus (soit 8 en tout). L'utilisation de plusieurs processus peut fournir plus de performances, mais ce traduit également par une consommation accrue de mémoire.


Ensuite, allez dans Personnaliser, soit le menu figurant après Options.

Les options clés pour personnaliser l'apparence de Firefox se trouvent au bas de la page. La première est une case à cocher pour la "barre de titre", purement une préférence visuelle. Le troisième est la "Barre d'outils", qui vous permet d'activer une barre de menu (pour Fichier, Modifier, Voir etc) et une barre d'outils Signets. Je les trouve utiles, mais ils prennent évidemment de la place.

Le paramètre suivant est Thèmes, avec les options Clair, Sombre et Thème par défaut. Il est plus simple de tous les essayer pour choisir celui que vous convient le mieux. Je trouve que le paramètre Clair facilite la distinction des différents onglets.

Le dernier paramètre est Densité. Il dispose de trois options : Compacte, Normale et Tactile. Compacte fournit les en-têtes les plus minces et Tactile les plus espacés.



Personnaliser la capture d'écran de Firefox 57

La partie supérieure de la page Personnaliser comprend quelques dizaines d'icônes - il s'agit de fonctions intégrées ou d'extensions - que vous pouvez faire glisser et déposer dans la barre d'adresse. Par exemple, vous pouvez sélectionner l'icône Enregistrer la page (généralement invisible) et la déposer à côté de l'icône Accueil située à gauche de la zone URL. Vous pouvez récupérer l'icône de la page d'accueil et la déplacer vers la droite de la zone de recherche. Vous pouvez également déposer des icônes dans l'espace entre les lignes pointillées, afin qu'elles apparaissent dans un menu déroulant où elles ne seront pas visibles, mais toujours à portée de main.

Dans le Firefox 57 par défaut, deux espaces flexibles sont intégrés, un de chaque côté de la boîte d'URL. Vous pouvez les supprimer en les sélectionnant puis en les faisant glisser vers le tableau d'icônes, où ils apparaisse sous forme d'espaces ajustables. N'oubliez pas de cliquer sur Terminé lorsque vous avez fini la personnalisation du navigateur.
Une autre technique permet de modifier l'interface utilisateur. Elle consiste à créer et à modifier un fichier userChrome.css. Jefferson Scher a commencé à explorer cet aspect sur userchrome.org. Cela pourrait s'avérer utile si vous êtes un programmeur web.

Taille d'onglet et animations

L'un des avantages de Firefox, c'est l'existence d'une taille minimale d'onglet. Je compte généralement 100 à 150 onglets - malheureusement, mon record dépasse les 600 - et je souhaite que ceux-ci soient suffisamment grands pour être lisibles. Mozilla a fait un pas en arrière dans Quantum : il a réduit la largeur par défaut de 100px à 76px. Pour la modifier, allez sur about:config, recherchez browser.tabs.tabMinWidth, double-cliquez sur la valeur et remplacez-la par une taille qui vous convienne. Dans mon cas, c'est 110.

Il est vraiment simple dans Firefox de passer d'un onglet à l'autre. Par exemple, vous pouvez cliquer sur la flèche en haut à droite et choisir un onglet dans la liste déroulante. Vous pouvez taper quelques lettres dans la zone de recherche (tw correspond à l'onglet Twitter). Vous pouvez utiliser la molette de la souris pour les parcourir extrêmement rapidement. Inutile de les rendre minuscules pour les adapter à l'écran.

Un autre ajustement possible via about:config consiste à désactiver les animations. Dans ce cas, recherchez toolkit.cosmeticAnimations.enabled, puis double-cliquez dessus et modifiez la valeur sur false. J'ai reçu ce conseil de Winaero.

Il ne fait aucun doute que d'autres astuces émergeront durant les prochaines semaines. N'hésitez pas à partager les vôtres dans les commentaires ci-dessous.

Article "How to tweak the new Firefox 57 Quantum browser to suit your preferences" traduit et adapté par Christophe Auffray, ZDNet.fr


Firefox Quantum est rapide, mais à quel point ? - par Thoms le 16/11/2017 @ 10:25

Firefox Quantum est rapide, mais à quel point ?

Test : Le nouveau Firefox 57 Quantum peut-il vraiment détrôner Chrome de sa place de navigateur le plus rapide ? On a fait le test.

Par Adrian Kingsley-Hughes, ZDnet.com | Mercredi 15 Novembre 2017

Mozilla a donc publié Firefox 57 et la fondation considère celui-ci si rapide qu’il a pris la décision de baptiser cette nouvelle version Quantum. Mais à quelle vitesse Quantum peut-il aller ? Peut-il vraiment espérer faire face à Google Chrome qui aujourd'hui possède une part de marché supérieure à 60% ?

Pour évaluer les performances de Firefox Quantum, je l’ai comparé à Firefox 56, Microsoft Edge 41 et Google Chrome 62 dans une série de benchmarks afin de voir lequel de ces navigateurs arriverait en tête.
Le système :

    AMD Ryzen 7 1800X
    16Go de mémoire RAM
    1TB Samsung 960 Pro M.2 SSD
     2 x Nvidia GTX 1080
     La dernière version à jour de Windows 10 Pro 64-bit
     
     Les navigateurs :

    Firefox Quantum 57
    Firefox 56
    Chrome 62
    Edge 41 

Les outils de tests utilisés :

    Jetstream 1.1 : un benchmark JavaScript qui utilise plusieurs tests provenant de SunSpider 1.0.2 et de la suite de tests JavaScript Octane 2. Un score élevé indique de meilleures performances.
     Kraken-1.1 : une version mise à jour du banc de test SunSpider. Des scores bas indiquent les meilleures performances.
    Octane 2.0 : un test JavaScript qui se concentre sur les scripts interactifs. Ce benchmark est obsolète, mais donne néanmoins un ordre d’idée intéressant pour les comparaisons. Un score élevé indique de meilleures performances.
    WebXPRT 2015 : Ce benchmark s’appuie sur six charges de travail basées sur HTML5 et JavaScript. Celles-ci se divisent ainsi : amélioration de photo, organisation d’un album, gestion des prix de stock options, notes stockées en local, Graphiques de ventes et exploration d’une séquence ADN. Un score élevé indique de meilleures performances.
    HTML5 Test: un test de conformité à l’égard des standards web. Le score maximal est de 550 et un score élevé indique de meilleures performances.
    Speedometer : Ce benchmark mesure le temps de réponse des applications web. Il utilise des applications de démonstration afin de simuler des actions de l’utilisateur, telles que l’ajout de nouvelles tâches. Un score élevé indique de meilleures performances.
    ARES-6 : Mesure le temps d’exécution de fonctionnalités récentes de JavaScript. Un score plus bas est meilleur. Ces tests ont été conduits plusieurs fois et les résultats ont ensuite donné lieu à des moyennes afin d’obtenir des résultats représentatifs.
   
Les résultats

Alors, quelles ont été les performances de Firefox Quantum ? Plutôt satisfaisantes. Firefox 57 surpasse Firefox 56 sur l’ensemble des tests et dépasse Chrome dans 4 tests. Si vous êtes un utilisateur de Firefox, le gain de performance est sensible. Pour autant, le coup porté à l’écosystème des extensions pourrait ternir le tableau, mais l’amélioration est indéniable. Ce qui est vraiment intéressant, c’est de voir comment Firefox a rattrapé, et dans certains cas surpassé, Google Chrome.


Le podium

Pour ceux qui souhaitent compter les points, voici les scores (chaque fois qu'il arrive premier sur un test) pour chaque navigateur sur les 7 benchmarks.

• Firefox 56: 0/7
• Firefox 57 Quantum: 3/7
• Chrome 62: 3/7
• Edge 41: 1/7

C’est un score tout à fait respectable, à la fois pour Chrome et Firefox Quantum, ce qui montre l’étendue des efforts mis en place par Firefox pour améliorer ses performances au cours de l’année passée. Des tests publiés en début d’année montraient ainsi que Firefox était loin derrière Chrome.


Utilisation en situation réelle

Si l’on s’écarte des bancs de tests pour comparer l’usage en situation réelle, je dois être honnête et avouer que je ne peux pas sentir de différence de vitesse particulière selon que j’utilise Chrome ou Firefox Quantum. Ça n’est pas vraiment une surprise, compte tenu de la vitesse à laquelle les navigateurs modernes parviennent aujourd’hui à atteindre et des minces différences qui existent encore entre eux.

Conclusion

Ces derniers temps, j’ai la sensation que le choix du navigateur se joue moins sur les performances que sur l’écosystème qui l’entoure, et que l’utilisateur préfère. Sur ce critère, chaque navigateur à ses forces et ses faiblesses.

La performance n’est plus vraiment un problème aujourd’hui, et ce même si vous utilisez le navigateur le plus lent du marché. Il est devenu rare d’entendre quelqu’un se plaindre des performances de son navigateur et quand c’est le cas, le problème provient généralement d’un bug et rarement d’un problème touchant l’ensemble des performances du navigateur. Cela donne peut-être l’impression que l’obsession de Mozilla pour la vitesse de son navigateur vise plus à jouer sur la nostalgie pour attirer les gros titres que donner à ses utilisateurs ce qu’ils veulent vraiment.

Sécuriser Windows 10 : Microsoft présente sa liste de prérequis - par Thoms le 09/11/2017 @ 10:12

Sécuriser Windows 10 : Microsoft présente sa liste de prérequis

Sécurité : Microsoft a publié une liste des recommandations matérielles à prévoir pour ceux qui souhaiteraient profiter pleinement des nouvelles fonctionnalités de sécurité introduites notamment dans Windows 10.

Par Louis Adam | Mercredi 08 Novembre 2017

Microsoft peut bien charger son nouvel OS de fonctionnalités de sécurité, si le matériel ne suit pas le rythme cela ne servira à rien. L’éditeur vient de publier aujourd’hui ses recommandations pour pouvoir profiter au mieux de la sécurité offerte par Windows 10 sur sa machine. Celles-ci prennent la forme d’une série de recommandations matérielles : si vous ne disposez pas d’une machine remplissant celles-ci, certaines des fonctionnalités de Windows 10 ne seront pas activées sur votre machine, vous exposant éventuellement à certaines attaques exploitant leur absence. 

La liste des recommandations de Microsoft se penche tout d’abord sur le processeur de la machine : Microsoft recommande ainsi les processeurs AMD et Intel de 7e génération. Plus précisément, Microsoft préconise de posséder « la dernière puce de silicium recommandée pour la version actuelle de Windows » ce qui se traduit ici par les puces de 7e génération des fondeurs. L’intérêt de cette génération précise de processeur est l’implémentation d’un mécanisme baptisé Mode Based Execution Control (MBEC) un mécanisme nécessaire aux fonctionnalités de sécurité liées à la virtualisation.

Microsoft précise également que les ordinateurs doivent idéalement fonctionner en 64 bits, condition sine qua non pour bénéficier des améliorations de sécurité liées aux fonctionnalités de virtualisation intégrées au sein de Windows 10. Celles-ci fonctionnent grâce à l’hyperviseur Windows, qui ne fonctionne que sur les systèmes 64 bits. Outre cette condition, d’autres recommandations sont mises en avant par Microsoft : le support de Input Output Memory Management Unit, une plateforme de gestion des entrées/sorties notamment implémentée au sein d’Intel VT-d, AMD Vi ou ARM64 SMMU.

Microsoft recommande également l’utilisation d’un TPM (Trusted Platform Module) en version 2.0. Les TPM sont des puces capables de se charger de la génération et du stockage des clefs cryptographiques sur la machine. Microsoft précise également que des outils doivent être disponibles afin de sécuriser le démarrage de Windows et recommande l’utilisation d’Intel Verified Boot ou d’Intel Boot Guard, ainsi que AMD Hardware Verified Boot, différents modules destinés à cet effet.

Microsoft propose également 6 recommandations visant plus spécifiquement le firmware des machines. L’éditeur recommande ainsi fortement l’utilisation et le support du boot UEFI en version 2.4 ou supérieur. Plus spécifiquement, le firmware du système doit être compatible avec la fonctionnalité secure Boot, qui permet de vérifier que la machine ne tente pas de charger un système inconnu ou modifié.

Outre ces différentes recommandations, Microsoft conseille également de disposer de plus de 8go de mémoire RAM, sans spécifier précisément l’utilité de celle-ci pour la sécurité. On déconseillerait de toute façon de tenter de faire fonctionner une machine sous Windows 10 avec moins de 8Go, sans même aborder la question de la sécurité.

Extension Xmarks pour Firefox : le passage à WebExtension ne se fait pas sans mal - par Thoms le 08/11/2017 @ 19:03

Extension Xmarks pour Firefox : le passage à WebExtension ne se fait pas sans mal

Mise à jour : L’extension a négocié son passage à WebExtensions, transition obligatoire au vu des nouvelles règles de Firefox en la matière. Mais les utilisateurs se plaignent de nombreux bugs depuis la mise à jour.

Par Louis Adam | Mardi 07 Novembre 2017

Le passage aux WebExtensions ne se fait pas toujours sans heurts. En effet, Firefox a annoncé son évolution sur le front des extensions de son navigateur. Les éditeurs qui proposent ce type d’ajouts devront passer à la technologie WebExtensions, abandonnant la technologie maison XML Based User Interface utilisée jusque là pour les extensions du navigateur open source. 

La transition a été amorcée il y a quelque temps déjà, et Firefox supporte maintenant l’API WebExtensions qui lui permet d’aligner ses extensions de navigateurs avec ceux déjà proposés par Google Chrome. Un paysage unifié afin de simplifier la vie des éditeurs, qui ne se verront pas obligés de redévelopper entièrement leurs extensions pour les navigateurs, mais pourront simplement porter leurs programmes de l’un à l’autre.

Faire face à la fronde

Sur le papier, l’idée est donc louable et les éditeurs d’extension ont pour la plupart amorcé le tournant en développant leurs nouvelles versions. Mais pour certains d’entre eux, le passage ne se fait pas sans heurts. L’extension Xmarks Sync, une extension particulièrement populaire, a ainsi diffusé la nouvelle version WebExtension de son service de marque-page à la fin du mois d’octobre. Cette extension de navigateur permet notamment de sauvegarder des pages et de les synchroniser entre différentes machines afin de pouvoir les retrouver facilement.

Mais depuis l’arrivée de la nouvelle version, de nombreux utilisateurs se plaignent de bugs et de problèmes particulièrement nombreux : certains expliquent avoir perdu purement et simplement l’ensemble de leurs marques page, d’autre soulignent que la synchronisation entre les différents appareils ne fonctionne pas ou pas comme prévu. D’autre rapportent encore que le système leur demande de s’identifier à répétition.

 Les commentaires négatifs se multiplient sur le site de Mozilla dédié aux addons de son navigateur. L’extension était anciennement connue sous le nom de FoxMarks et la société à l’origine du projet a été par la suite rachetée par LastPass en 2010.

Suite au rachat de LastPass en 2015, l’extension est donc passée aujourd’hui sous la coupe du groupe LogMeIn, un groupe qui a mauvaise réputation auprès des utilisateurs pour avoir plusieurs fois pris des décisions stratégiques très mal vues sur plusieurs produits rachetés par le groupe.

Microsoft met fin à l'astuce pour migrer vers Windows 10 gratuitement - par Thoms le 07/11/2017 @ 15:51

Microsoft met fin à l'astuce pour migrer vers Windows 10 gratuitement

Technologie : Plus d'un an après avoir mis fin au programme de mise à jour gratuite vers Windows 10, Microsoft s'apprête à retirer la dernière option officielle permettant encore d'effectuer cette migration. Et l'éditeur ne le crie pas franchement sur les toits.

Par Ed Bott | Lundi 06 Novembre 2017


Si vous comptez prétendre à une mise à jour gratuite de Windows 10 en utilisant l'exception des "technologies d'assistance", il vous faut agir rapidement. Au travers d'un discret changement sur une obscure page Web, Microsoft a annoncé la fin des exceptions à partir du 31 décembre 2017.

Le 29 juillet 2016, Microsoft a officiellement mis fin au programme Get Windows 10, qui proposait des mises à niveau gratuites de Windows 10 à toute personne utilisant une version antérieure de Windows. Mais la société avait laissé une faille géante.

Une astuce en place depuis juillet 2016

Selon les termes d'une annonce distincte, l'éditeur expliquait que les personnes qui utilisent des "technologies d'assistance" bénéficiaient d'une extension automatique de l'offre de mise à niveau gratuite. Et comme le précisait à l'époque un porte-parole de Microsoft :

"Nous ne limitons pas l'offre de mise à niveau gratuite à des technologies d'assistance spécifiques. Si vous utilisez une technologie d'assistance sur Windows, vous pouvez bénéficier de l'offre de mise à niveau gratuite. Ceci dit, elle n'est pas destinée à être une solution de contournement pour les personnes qui n'utilisent pas de technologie d'assistance et qui ont manqué la date limite pour l'offre gratuite."

Au cours d'une précédente semaine, Microsoft a tranquillement modifié cette page. Sous la rubrique FAQ, la version originale mentionnait : "Nous ferons une annonce publique avant de mettre fin à l'offre."

Ce passage a été modifié et remplacé comme suit: "L'offre de mise à niveau pour l'accessibilité expire le 31 décembre 2017."

Comme @kdzumba le fait remarquer via Twitter, cette date a été annoncée pour la première fois par le compte Microsoft Accessibility, @MSFTEnable, dans un tweet du 17 octobre. 

 MSFT Accessibility
    ✔
    @MSFTEnable

    The Windows 10 Fall Creators Update begins rolling out today! Here's what's new and improved in #accessibility: https://blogs.msdn.microsoft.com/accessibility/2017/10/17/windows-10-accessibility-update/ … pic.twitter.com/uFV28wAXNu

    MSFT Accessibility
    ✔
    @MSFTEnable

    If you're using assistive technologies and want to update to Windows 10, free upgrade available until Dec. 31, 2017. https://www.microsoft.com/en-us/accessibility/windows10upgrade …
    14:39 - 17 oct. 2017
    Accessibility at Microsoft

Microsoft is committed to accessible technologies that empower people with disabilities to achieve more.
    microsoft.com

Fin d'une exception le 31 décembre 2017

La page générale de mise à niveau sur Windows 10 FAQ a également été révisée pour inclure la date d'expiration de cette offre. La date de "dernière révision" de cette page remonte au 24 octobre 2017.


Pour justifier en partie cette exception originale, Microsoft expliquait encore travailler sur les options d'accessibilité pour Windows 10, avec une référence spécifique aux changements prévus à l'occasion de l'Anniversary Update de juillet 2016. Depuis, deux versions ont suivi et Anniversary Update est désormais la plus ancienne version de Windows 10 encore supportée.

L'impact pratique de ce changement devrait être minime. Les sociétés qui ont planifié leurs migrations vers Windows 10 n'établissent pas leur budget en s'appuyant sur cette faille. Les particuliers et les petites entreprises qui refusent la mise à jour depuis plus de deux ans conservent par choix le système d'exploitation d'origine installé sur leur matériel plus ancien.

La question qui se pose est de savoir si Microsoft prévoit de renforcer son code d'activation et de commencer à rejeter l'émission automatique d'une licence numérique pour Windows 10 lors de la mise à niveau de Windows 7 ou Windows 8.1 sur du matériel plus ancien.

Nous ne connaîtrons la réponse à cette question qu'après le 31 décembre.


Nouvelle tournée pour Ubuntu : la version 17.10 change tout - par Thoms le 23/10/2017 @ 11:24

Nouvelle tournée pour Ubuntu : la version 17.10 change tout

Technologie : Ubuntu ne sera plus jamais le même après la version 17.10. Cette dernière version présente le bureau GNOME en tant que nouvelle interface, et dit adieu à son propre bureau Linux.

Par Steven J. Vaughan-Nichols, ZDNet.com | Vendredi 20 Octobre 2017

Prêt pour un nouveau bureau Ubuntu ? Alors téléchargez Ubuntu 17.10 aujourd'hui. Canonical a abandonné son interface Unity en faveur du nouveau bureau GNOME 3.26, et a remplacé son serveur d'affichage Mir par Wayland. 


Cela peut sembler un changement radical, mais si vous regardez de près le nouveau bureau d'Ubuntu 17.10, son petit nom est Artful Aardvark, il vous semblera familier. C'est parce que bien que les technologies sous-jacentes aient changé, les développeurs d'Ubuntu ont personnalisé le bureau GNOME par défaut pour qu'il ressemble à Unity.

Dans le même temps, il y a un changement fondamental. Canonical ne travaille plus à être un leader des distributions Linux pour ordinateur. L'entreprise partage le travail d'autres fournisseurs de bureau Linux. Les développeurs de la société se concentrent beaucoup plus sur le cloud, les conteneurs et l'Internet des objets (IoT).

Le choix du bureau

Si la nouvelle interface GNOME qui ressemble à Unity n'est pas à votre goût, vous pouvez également utiliser Ubuntu 17.10 avec le bureau KDE : c'est Kubuntu 17.10 ; MATE avec Ubuntu MATE ; ou Budgie avec Ubuntu Budgie. Si vous êtes un utilisateur Linux expérimenté, vous connaissez déjà les deux premiers. Budgie, cependant, est plus récent. Il est basé sur GNOME, mais il a été adapté par les développeurs de Solus Linux pour être extrêmement facile à utiliser.

Si vous effectuez une mise à niveau à partir d'Ubuntu 17.04 ou d'Ubuntu 16.04, vous n'avez pas à abandonner Unity. Lorsque vous démarrez GNOME après la mise à niveau, Unity est toujours là et prêt à fonctionner à la fin du processus de mise à jour ... mais Ubuntu 17.10 ne supprimera pas Unity. Donc, si vous préférez continuer à utiliser l'environnement Unity, vous le pouvez.

En ce qui concerne les applications, Canonical a mené une enquête auprès des utilisateurs et bien qu'il n'y aura pas toutes les version EMACS d'Ubuntu, d'autres modifications ont été apportées ou d'anciennes décisions ont été renforcées. Par exemple, Firefox 56 restera le navigateur Web par défaut d'Ubuntu; Thunderbird 52, le client de messagerie; et LibreOffice 5.4.1, la suite bureautique.  En outre, alors que les utilisateurs d'Ubuntu aiment toujours gedit pour éditer du texte, Ubuntu prend également en charge l'éditeur Atom et Microsoft Visual Studio Code pour éditer du code.

Des Snaps dans Ubuntu

Sous le capot, Ubuntu 17.10 est livré avec le noyau Linux 4.13. Cela permet d'obtenir les derniers matériels et périphériques d'ARM, IBM, Dell, Intel et autres. Ce noyau ajoute la prise en charge des disques durs chiffrés par OPAL ainsi que de nombreuses améliorations d'E/S sur disque.

Ce nouveau bureau déprécie également la version 32 bits. Vous ne pouvez plus télécharger les ISO 32 bits. Vous pouvez toutefois mettre à niveau votre version 32 bits existante. Vous pouvez également utiliser Netinst, l'image MinimalCD ou Ubuntu Server 17.10 pour obtenir une version 32 bits du système d'exploitation.

Canonical progresse également avec des Snaps pour l'installation et les mises à jour des applications. Les snaps sont un mécanisme de livraison et de mise à jour unique pour une application sur plusieurs versions et architectures Linux. Ils améliorent la sécurité en limitant l'application à son propre ensemble de données.

Ubuntu 17.10 propose des snaps de plate-forme pour GNOME et KDE, qui permettent aux développeurs de créer et de distribuer des snapshots plus petits avec des bibliothèques communes partagées. Les mises à jour Delta garantissent déjà que les mises à jour instantanées sont généralement plus rapides, utilisent moins de bande passante et sont plus fiables que les mises à jour des paquets DEB traditionnels dans Ubuntu. DEB, néanmoins, continue à être pris en charge, Il y a maintenant plus de 2.000 Snaps pour Ubuntu et d'autres distributions Linux.

Cloud et conteneurs à l'honneur

Côté réseaux, il est plus facile que jamais de se connecter à des points d'accès Wi-Fi publics avec un meilleur support pour les portails captifs. Ubuntu 17.10 prend également en charge l'impression sans pilote avec IPP Everywhere, Apple AirPrint, Mopria et Wi-Fi Direct. Artful Aardvark permet également une commutation simple entre les périphériques audio intégrés et Bluetooth.

La configuration réseau a également été simplifiée. Elle utilise maintenant netplan comme back-end. Il s'agit d'une abstraction de configuration réseau YAML pour divers back-ends. Il est rétrocompatible, vous pourrez donc toujours gérer votre réseau avec des outils tels que NetworkManager, tout en bénéficiant d'une vue d'ensemble simple du système depuis un seul endroit. Les nouvelles installations Ubuntu 17.10 utilisent Netplan pour piloter systemd-networkd et NetworkManager. Si de nombreuses personnes seront enthousiasmées par le nouveau bureau d'Ubuntu 17.10, la prochaine version, Ubuntu 18.04, concerne les utilisateurs de Cloud, de container et d'Internet of Things (IoT). Mais des fonctionnalités sont déjà présentes dans cette nouvelle version. Pour les utilisateurs de cloud ​​et de conteneurs, 17.10 supporte Kubernetes 1.8 pour les opérations de conteneurs hyper-élastiques et des images de base minimales pour les conteneurs. La distribution de Kubernetes (CDK) de Canonical prend également en charge l'intégration du cloud Amazon Web Services (AWS), le déploiement et les opérations natives sur VMWare, Canal en tant que choix de réseau supplémentaire et la prise en charge du mainframe IBM zSeries. Mettez tout cela ensemble et ce que vous obtenez est un Ubuntu qui s'appuie désormais plus que jamais sur le travail d'autres distributeurs Linux au lieu d'essayer de définir sa propre trajectoire. Simultanément, Canonical concentre clairement son attention sur le cloud, les conteneurs et l'IoT. Dans le passé, Ubuntu était le bureau Linux. Dans le futur, Ubuntu veut être le Linux de l'entreprise basée sur le cloud.

KRACK : plus de peur que de mal (pour l'instant) pour la faille WPA 2/WiFi - par Thoms le 18/10/2017 @ 10:17

KRACK : plus de peur que de mal (pour l'instant) pour la faille WPA 2/WiFi

Sécurité : La réponse coordonnée avec les chercheurs qui ont divulgués les failles de du protocole WPA2 de l'industrie laisse à penser que les dégâts seront limités, voire inexistants, pour les utilisateurs du Wi-Fi. Le point sur les actions en cours.

Par Guillaume Serries | Mardi 17 Octobre 2017

Mise à jour 17/10/2017 18h28 : Informations supplémentaires sur les produits Aerohive et Netgear.

Après la frayeur, la raison. Et le constat que finalement l'industrie réagit de manière raisonnable et proportionnée aux menaces de sécurité qui touchent régulièrement les systèmes informatiques. La divulgation des failles de sécurité sur le protocole WPA2 hier lundi, sous le vocable de KRACK Attack, laissaient craindre le pire pour les utilisateurs de ce réseau sans fil. 


Mais le travail coordonné de la communauté de la cybersécurité semble d'une certaine manière avoir plutôt bien fonctionné. Les chercheurs à l'origine de la découverte des failles de sécurité ont joué le jeu.

Avant de rendre publique les vulnérabilités, ils ont contacté par exemple l'ICASI (International Consortium for Advancement of Cybersecurity on the Internet), organisme qui rassemble des acteurs majeurs de l'industrie. Cet organisme mentionne avoir rapidement notifié ses membres et initié un travail coordonné pour trouver des solutions. Microsoft affirme par exemple avoir poussé un patch sur la question dès le 10 octobre dernier

Un paquet de bon élèves

Mikrotik, se félicite également de l'étanchéité du système maison RouterOS (v6.39.3, v6.40.4, v6.41rc). Pourquoi ? Parce que les chercheurs qui ont divulgué la faille ont contacté Mikrotik avant de la rendre publique. Conséquence : les développeurs de Mikrotik ont eu eux aussi le temps de pondre un patch et de le livrer la semaine dernière. Une saine démarche, à condition toutefois que les clients et les gestionnaires de réseau prennent la peine de télécharger ces dernières versions et de les installer.

Idem chez Aruba (HPE), de nombreuses versions d'ArubaOS et Aruba Instant sont touchées, tout comme des appareils de la marque (Aruba 501 et Aruba AirMesh MSR). Des patches sont disponibles dès à présent précise le fournisseur. D'autres ont été moins rapides mais sont sur la bonne voie.

Cisco reconnaît par exemple que de nombreux produits sans fil de la marque (en fait une quarantaine) sont touchés par ces vulnérabilité. Des patches sont en cours de distribution et la marque devrait contacter les clients rapidement pour les inciter à les déployer.


Netgear annonce de son côté avoir "déjà publié des correctifs pour certains équipements et continue à travailler pour mettre à disposition, au plus vite, les mises à jour pour le reste des produits". La liste des produits touchés est disponible sur cette page.

Juniper pour sa part concède que les vulnérabilités touchent Junos OS 12.1X46 et ScreenOS 6.3 ainsi que divers produits. Le fournisseur promet une mise à jour (MSS 9.2.1, 9.6.5) et encourage très fortement à physiquement déconnecter le Wi-Fi jusqu'au déploiement du patch.

Chez Intel, moins d'une dizaine de produits sont affectés par la vulnérabilité (famille de produits Intel Dual Band Wireless-AC). L'entreprise prévoit de publier une mise à jour "début novembre 2017 pour prendre en compte les vulnérabilités WPA2 identifiées". Jusqu'à cette date, l'entreprise recommande de configurer son Active Management Technology en mode TLS. Intel rajoute que les versions 2.x à 7.x de son outil ne recevront pas de mises à jour, car elle ne sont plus supportées.

De même du côté de Aerohive le dossier KRACK est toujours à l'étude et l'avis rendu ce jour sera complété avec "plus de détails" le 31 octobre prochain. Reste que des produits de la gamme sont affectés par les vulnérabilités. Le fournisseur recommande de mettre à jour les versions de HiveOS (8.1r2a, 6.5r9, et 6.7r4) "dès qu'elles seront disponibles", soit pas avant le 20 octobre prochain.

Une telle latence dans le traitement des vulnérabilités présentées hier comme cataclysmiques pour le Wi-Fi et l'Internet s'explique également par la difficulté à mener à bien une attaque de ce type. Le spécialiste en sécurité informatique Kevin Beaumont affirme que les conditions nécessaires pour réaliser une telle attaque en conditions réelles sont compliquées à réunir. "Vous avez besoin de compétences incroyablement élevées, et d'être à proximité d'une station de base Wi-Fi pour réaliser l'attaque" dit-il.


Le point de vue des CERT

Reste que les alertes des CERT sont toujours utiles à la prise de conscience des utilisateurs. Le CERT-FR (Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques) a émis un bulletin d'alerte sur le sujet, basant son analyse sur les divulgués sur la page Key Reinstallation Attacks - Breaking WPA2 by forcing nonce reuse.
"Il est possible lors de l'établissement d'une session de communication utilisant le protocole WPA/WPA2 d'interférer sur le mécanisme en quatre temps visant à assurer la confidentialité des échanges" mentionne le CERT-FR. "Lors de cette phase d'initialisation, un utilisateur malveillant interceptant les communications entre un client et un point d'accès Wi-fi, peut amener le client à réutiliser des paramètres entrant en compte dans le chiffrement des données échangées". De quoi permettre à l'attaquant un accès aux données de la victime. (lire Faille majeure dans WPA2/Wi-Fi : que faire, qui est concerné ?)
Une page du CERT-US mentionne l'ensemble des systèmes touchés ou suspectés de l'être. Une saine lecture puisque l'on se rend compte qu'au de là des gros fournisseurs qui ont rapidement agi et communiqué, une foultitude d'autres sont encore en train d'inspecter leurs systèmes.
A noter également que du côté de l'opérateur Free, un responsable technique pour la partie logiciel de la Freebox, Maxime Bizon, assure que les produits Freebox Révolution et Mini4k et Crystal "ne sont pas affectés". La non activation du mode FT (802.11r) et l'utilisation d'un VPN "par dessus le wi-fi" semble protéger les clients de l'opérateur des risques de l'attaque KRACK.
Enfin, OpenBSD et Linux ont également sorti un patch en avance de phase. Les éditeurs des distributions Linux devraient rapidement distribuer leurs propres versions du patch.
De son côté le Wi-Fi Alliance, l'organisme en charge de la gestion de l'écosystème de ce protocole, assure que les principaux fournisseurs ont d'ors et déjà commencé à déployer des patches de sécurité en direction de leurs clients. Et il tente de calmer le jeu. "Les utilisateurs peuvent s'attendre à ce que leurs appareils Wi-Fi, qu'ils soient patchés ou non, continuent de fonctionner correctement" assure l'association, qui précise qu'il n'ya "pas de preuve que la vulnérabilité ait été exploitée de manière malhonnête" à ce stade.
Preuve de la dimension sociétale du problème, le Ministère de l'Intérieur à également souhaité alerter sur la dangerosité des failles, via un tweet.

Faille majeure dans WPA2/Wi-Fi : que faire, qui est concerné ? [MAJ] - par Thoms le 17/10/2017 @ 11:48

Faille majeure dans WPA2/Wi-Fi : que faire, qui est concerné ? [MAJ]

Sécurité : Le trou béant dans ce qui était considéré comme la meilleure protection du Wi-Fi permet d'écouter le trafic, de prendre le contrôle de la connexion ou bien d'injecter du code malveillant.

Par La rédaction de ZDNet.fr | Lundi 16 Octobre 2017

Article mis à jour à 18h

La protection de nos connexions Wi-Fi n'est en théorie plus assurée. Une faille hautement critique de sécurité dans le protocole Wi-Fi Protected Access II (WPA2) permet à des pirates d'intercepter le trafic Wi-Fi entre les ordinateurs et les points d'accès.



Le trou baptisée KRACK (pour Key Reinstallation Attacks) est non seulement béant et il n'est à ce jour pas comblé. Un vrai problème puisque les attaquants peuvent écouter le trafic Wi-Fi à proximité lorsqu'il passe entre les ordinateurs et les points d'accès. Cela pourrait également signifier qu'il est possible de créer de faux paramètres Dynamic Host Configuration Protocol (DHCP), ouvrant la porte aux hacks impliquant le service de nom de domaine (DNS) des utilisateurs.
Qui est concerné ?

« Votre niveau de vulnérabilité dépend de plusieurs facteurs comme le type d’appareils que vous utilisez, mais tous les internautes utilisant le Wi-Fi sans prendre de précautions sont une cible potentielle », explique Jarno Niemelä, Lead Researcher pour le Laboratoire F-Secure. Les problèmes de sécurité liés aux protocoles Wi-Fi sont déjà bien connus, mais ces nouvelles attaques viennent s’ajouter à la longue liste des défauts de conception des protocoles de sécurité réseau. Les internautes doivent en être informés. ».

Malheureusement quasiment tout ceux qui utilisent un routeur Wi-Fi à la maison ou de manière professionnelle. Comme l'explique le CERT-US : "L'impact de l'exploitation de ces vulnérabilités inclut le décryptage, la relecture de paquets, le piratage de connexion TCP, l'injection de contenu HTTP et autres. Notez qu'en tant que problèmes détectés au niveau du protocole, la plupart voire toutes les implémentations correctes de la norme sont affectées. Le CERT / CC et le chercheur de Ku Leuven, divulgueront publiquement ces vulnérabilités le 16 octobre 2017".
A quand les correctifs ? 

Du côté des fabricants de routeurs, Ars Technica indique que Aruba et Ubiquiti Networks auraient déjà mis à disposition des correctifs pour leurs points d'accès professionnels qui règlent tout ou partie des problèmes mais ces deux entreprises n'ont pas confirmé. Nous les avons sollicité pour plus de précisions. Netgear qui fabrique une importante part des box domestiques indique à ZDNet.fr : "Nos équipes techniques sont en train de travailler sur le dossier".

Cisco confirme qu'une grande partie de ses produits sont touchés (une enquête est en cours mais la firme considère que 40 sont vulnérables) et indique qu'il pousse actuellement différents correctifs, vague qui devrait poursuivre cette semaine.

Du côté des opérateurs, il va falloir au minimum communiquer autour de ce problème de sécurité qui touche directement le grand public et réaliser la mise à jour des box lorsque les patchs seront disponibles. S'ils le sont. Interrogés par nos soins, les fournisseurs français sont pour le moment en train d'enquêter. Orange nous indique par exemple qu'il donnera des éléments d'explications "au plus vite". Quand on sait que la grande majorité des box du parc français exploitent le Wi-Fi pour se connecter aux smartphones ou aux décodeurs TV des foyers...
Que faire en attendant les correctifs ?

La seule recommandation qu'il est possible d'effectuer à ce jour, c'est d'éviter d'utiliser le Wi-Fi autant que possible (et de repasser au bon vieux Ethernet filaire) ou d’employer un VPN. Lorsque le Wi-Fi est la seule option de connexion, les utilisateurs doivent utiliser HTTPS, STARTTLS, Secure Shell et d'autres protocoles fiables pour chiffrer le trafic Web et le courrier électronique entre les ordinateurs et les points d'accès.

Il est par contre inutile de basculer en WPA1 (trop faible et également impacté) et/ou de changer le mot de passe de son réseau Wi-Fi. On apprend également que la Wifi-Alliance à l’origine de WPA2 va mettre à jour son protocole et assister les fabricants afin de corriger la vulnérabilité. Une liste des équipements spécifiques devrait être prochainement disponible sur la base de données de CERT/CC.

Le site krackattacks.com propose un exposé déjà fort complet de l'attaque et des moyens de se protéger. Les textes sont dignés par Mathy Vanhoef et Frank Piessens de KU Leuven et imec-DistriNet, Maliheh Shirvanian et Nitesh Saxena de l'Université de l'Alabama (Birmingham), Yong Li de Huawei Technologies (Düsseldorf) et Sven Schäge de la Ruhr-Universität Bochum en Allemagne.

Une fois les correctifs disponibles, la mise à jour de vos équipements (smartphones, ordinateurs, objets connectés) et de vos routeurs sera à réaliser le plus rapidement possible.
A quand plus d'informations ?

A date, nous ne connaissons pas encore les détails techniques de la faille, ni les moyens pour l'exploiter. La description complète des vulnérabilités devrait être effectuée le 1er novembre prochain à la Conférence ACM (Dallas).
Nous mettrons à jour cet article au fur et à mesure des retours que nous feront les équipementiers et les opérateurs.



Office 2007 et Outlook 2007 au bout du ruban - par Thoms le 12/10/2017 @ 09:38

Office 2007 et Outlook 2007 au bout du ruban

Technologie : Office 2007 et Outlook 2007 ne bénéficient désormais plus de support logiciel de la part de Microsoft. Différentes alternatives s'offrent aux utilisateurs, dont Office 365 pour ceux qui souhaitent conserver l'environnement Microsoft.

Par Christophe Auffray | Mercredi 11 Octobre 2017


Microsoft demande aux clients toujours accrochés à Outlook 2007 et Office 2007 de mettre à jour leurs logiciels, soit de changer de version de la suite. En effet, depuis mardi 10 octobre, ces outils de bureautique ne sont plus sous support.

Ils cessent par conséquent d'être éligibles à des correctifs de sécurité, de mises à jour fonctionnelles, du support ou des notes techniques, après donc une dizaine d'années de maintenance de la part de Microsoft.

Microsoft coupera le ruban le 31 octobre

Microsoft espère des utilisateurs d'Office 2007 qu'ils planifieront leur migration vers Office 365, pour le mode cloud, ou Office 2016 s'ils souhaitent maintenir un client lourd sur les postes.

Office 2007 est la version au cours de laquelle la firme de Redmond a introduit l'interface "ruban", fraîchement accueillie au départ, se décomposant en une série de barres d'outils réparties sur des onglets distincts, chacun contenant des options connexes.

Pour les clients déjà sous Office 365, tout en conservant Outlook 2007, il est important de procéder à une mise à niveau de leur logiciel de messagerie d'ici la fin du mois. Après octobre, le logiciel n'autorisera plus les utilisateurs à accéder aux boîtes Exchange Online via le portail Office 365.

"Les clients qui utilisent Office 365 remarqueront un changement dans les méthodes de connectivité client prises en charge. Outlook Anywhere est remplacé par MAPI/HTTP. Outlook 2007 ne supporte pas MAPI/HTTP et ne peut donc pas se connecter" souligne Microsoft dans une note relative au logiciel de messagerie.

Outlook : attention, ça va couper

 Passé le 31 octobre, Microsoft abandonnera le support du protocole RPC sur HTTP, également connu sous le nom d'Outlook Anywhere, pour accéder aux données de messagerie depuis Exchange Online. Le nouveau protocole, MAPI sur HTTP, est plus robuste et prend en charge l'authentification multi-facteurs pour Office 365, met en avant Microsoft.

Contrairement aux années précédentes, Microsoft n'offre pas de support étendu aux entreprises clientes d'Office 2007 via ses contrats de support personnalisé. La même règle s'applique aux différents produits Office, dont Exchange Server; SharePoint Server; Lync Server; Skype Entreprise Server; Project Server et Visio.

Selon l'éditeur américain, la demande en faveur de services de support personnalisé a diminué avec l'adoption croissante d'Office 365, sa plateforme bureautique en mode SaaS.

DébutPrécédent [ 1 2 3 4 5 ] SuivantFin

cadeau.gifSpécial !

Thoms87 , le portail du partage entre Amis tongue


Connexion...
 Liste des membres Membres : 98

Votre pseudo :

Mot de passe :

[ Mot de passe perdu ? ]


[ Devenir membre ]


  Membre en ligne :
  Anonymes en ligne : 5

Total visites Total visites: 467504  
Sondage
Que pensez-vous de Thoms87
 
Génial !
Bien
Moyen
Bof...
Résultats
Recherche



Calendrier
Devinette

Je peux lire dans vos pensées. Vous n'y croyez pas ? Essayez ! Vous n'en reviendrez pas...

^ Haut ^