PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

2 méthodes à connaître pour réparer un PC Windows 11

vendredi 17 mai 2024 à 14:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à réparer une installation de Windows 11 de plusieurs façons différentes, ce qui devrait vous aider à résoudre les problèmes rencontrés sur votre PC ! Ceci sera utile si votre ordinateur rencontre des erreurs diverses et variées, mais également des problèmes de démarrage ou des problèmes de performances.

La première méthode consistera à utiliser des outils en ligne de commande pour tenter de réparer Windows, tandis que la seconde méthode s'appuiera sur la fonctionnalité " " pour réparer le système. Dans les deux cas, vos applications, vos paramètres et vos données seront préservés. La lecture complète de cet article est recommandée, avant de passer à l'action.

En complément de ce que vous lirez dans cet article, je vous recommande d'installer les dernières mises à jour de Windows via Windows Update et les dernières versions des pilotes correspondants au matériel de votre PC. Néanmoins, dans certains cas, un dysfonctionnement fait suite à l'installation d'une mise à jour (ce qui, malheureusement, est assez fréquent). Dans ce cas, préférez la désinstallation de la mise à jour problématique plutôt que de suivre les méthodes détaillées dans cet article.

II. Réparer son PC en ligne de commande avec DISM, SFC et CHKDSK

Les commandes DISM et SFC sont incontournables lorsqu'il s'agit de tenter la réparation d'un ordinateur équipé du système d'exploitation Windows. Elles sont là pour vous aider si vous rencontrez des problèmes sur votre PC Windows, en complément de la commande historique "chkdsk" qui pourra également être utile.

Sur votre PC, ouvrez une "Invite de commande" en tant qu'administrateur (avec un clic droit) car vous devez disposer de privilèges élevés pour exécuter les commandes présentées dans cet article.

Réparer Windows en ligne de commandes - 3 commandes utiles

A. Réparer Windows avec DISM

Nous allons commencer par utiliser la commande DISM (Deployment Image Servicing and Management), que vous avez déjà peut-être manipulé, car elle est utile dans de nombreux scénarios. En effet, DISM sert également à modifier ou préparer une image de Windows (l'ajout de fonctionnalités peut passer par cette commande, par exemple).

Ici, DISM est utilisé pour effectuer une réparation de l'image de Windows. Lorsque vous exécutez la commande ci-dessous, sachez que DISM sollicite Windows Update pour récupérer les fichiers nécessaires à la réparation de votre Windows.

Exécutez la commande suivante :

DISM.exe /Online /Cleanup-image /RestoreHealth
Réparer Windows avec DISM

Si le composant Windows Update de votre PC ne fonctionne plus, la commande précédente échouera forcément. Dans ce cas, vous devez monter sur votre PC une image ISO de Windows (que vous devez télécharger sur le site officiel de Microsoft) et l'utiliser comme source pour la réparation. Une fois l'image ISO montée, elle sera visible sur votre PC dans un lecteur virtuel (avec l'Explorateur de fichiers, rendez-vous dans "Ce PC"). Repérez la lettre de lecteur associée à cette image d'installation de Windows et adaptez la commande ci-dessous avant de l'exécuter (dans cet exemple, la lettre "E:" est associée).

DISM.exe /Online /Cleanup-Image /RestoreHealth /Source:E:\Sources\install.wim

L'exécution de cette commande va générer le fichier journal "%windir%\Logs\DISM\dism.log" qui contiendra potentiellement des informations utiles pour vous aider à dépanner votre machine (un code d'erreur, par exemple).

B. Réparer Windows avec SFC

En plus de DISM, nous allons utiliser la commande SFC (System File Checker) qui conçue pour vous aider à résoudre les problèmes sur Windows. En effet, cet outil va être capable d'analyser votre installation de Windows à la recherche de fichiers manquants ou corrompus, et de restaurer ces fichiers.  Ce processus est automatique grâce à la commande ci-dessous qui va permettre d'analyser et de réparer.

Exécutez la commande suivante :

sfc /scannow

Patientez pendant l'analyse. Ceci nécessite plusieurs minutes.

Réparer Windows avec SFC

Si SFC est parvenu à identifier des fichiers corrompus et à les réparer, ce sera précisé dans la sortie de la commande. Veillez donc à lire ce qui est indiqué dans la console.

L'exécution de cette commande va générer le fichier journal "%windir%/Logs/CBS/CBS.log" qui contiendra potentiellement des informations utiles pour vous aider à dépanner votre machine (un code d'erreur, par exemple).

C. Réparer Windows avec chkdsk

Pour finir, nous allons utiliser la commande "chkdsk" (Check Disk) pour vérifier l'état du disque système, ce qui va impliquer le redémarrage de la machine. Cet outil est différent des deux autres, car il va corriger les éventuelles erreurs logiques et physiques sur le disque de votre PC.

Ici, nous allons indiquer à cet outil que l'analyse porte sur le disque "c:" correspondant au système Windows.

Exécutez la commande suivante :

chkdsk /f c:

Vous êtes invité à planifier l'analyse lors du prochain redémarrage de la machine, indiquez "O" et appuyez sur Entrée. La machine ne va pas redémarrer d'elle-même et l'analyse sera effectuée au prochain redémarrage.

Réparer Windows avec CHKDSK

Lors de l'analyse, un écran semblable à celui ci-dessous sera visible sur votre PC.

III. Réparer son PC Windows avec l'interface graphique

Windows 11 intègre une fonctionnalité de récupération baptisée "Résoudre les problèmes à l'aide de Windows Update" qui vous évitera de manipuler la ligne de commande puisque Windows va tenter de se réparer de lui-même, en s'appuyant sur son service Windows Update pour récupérer des versions originales et officielles des fichiers du système.

Remarque : si vous n'avez pas accès à la fonctionnalité évoquée dans cette partie de l'article, c'est que votre machine n'est pas suffisamment à jour.

Cette fonctionnalité nécessite une connexion à Internet et elle n'affectera pas vos données, ni vos applications et paramètres, contrairement à la réinitialisation complète (selon la méthode choisie).

Voici la marche à suivre :

1 - Ouvrez les "Paramètres" de Windows à partir du menu Démarrer.

2 - Cliquez sur "Système" sur la gauche puis sur "Récupération".

Cliquez ensuite sur le bouton "Réinstaller maintenant" dans la section "Résoudre les problèmes à l'aide de Windows Update". À ne pas confondre avec l'option "Réinitialiser le PC" !

Sachez qu'au lieu de cette manipulation, si votre problème concerne une fonction bien précise de Windows (l'audio, le réseau, etc.), vous pouvez utiliser les outils de dépannage présents dans "Résoudre les problèmes sans réinitialiser votre ordinateur personnel" car ils peuvent vous aider à résoudre certains problèmes basiques de façon automatique.

Cliquez sur "OK" pour valider la réinitialisation via Windows Update. Vous pouvez également cocher l'option "Redémarrer automatiquement mon PC...." pour que le PC redémarre de lui-même à la fin de l'opération.

Ensuite, patientez et laissez Windows travailler... Ce processus peut être assez long (30 minutes, 1 heure, etc.) selon la rapidité de votre connexion à Internet et de votre PC. Ceci va réparer Windows et ses composants de façon automatique. Autrement dit, Windows est réinstallé tout en conservant vos paramètres, vos applications et vos données.

IV. Conclusion

En suivant l'une ou l'autre de ces méthodes, vous devriez être en mesure de réparer votre ordinateur sous Windows 11 ! J'espère que cet article vous sera utile !

Si malgré tout le problème persiste, c'est que celui-ci est peut-être lié à un défaut de votre matériel ou une application récemment installée. Dans ce cas, il serait préférable de sauvegarder vos données et de procéder à une réinstallation complète du système.

En complément de cet article, vous pourriez être intéressé par celui-ci :

N'hésitez pas à commenter cet article pour nous indiquer si vous avez pu réparer votre PC, mais également, si vous souhaitez partager d'autres astuces à ce sujet.

The post 2 méthodes à connaître pour réparer un PC Windows 11 first appeared on IT-Connect.

Cet exploit dans Foxit Reader PDF utilisé pour infecter les PC avec des malwares !

vendredi 17 mai 2024 à 08:21

Des chercheurs en sécurité ont identifié une nouvelle campagne d'attaques prenant pour cible les utilisateurs de l'application Foxit Reader, une visionneuse de PDF. Faisons le point sur cette menace.

Bien que Foxit Reader soit moins populaire que le lecteur de PDF de chez Adobe, il n'en reste pas moins une application très utilisée au niveau mondial. Elle est aussi bien utilisée par les particuliers que par certaines organisations. Le problème, c'est qu'elle contient ce que l'on pourrait appeler une "vulnérabilité by design" au sein de sa fonction d'affichage des alertes de sécurité.

En effet, lorsqu'une potentielle menace est détectée par Foxit Reader dans un PDF, il affiche un message d'avertissement à l'écran. Le problème, c'est que ce message peut être trompeur par l'utilisateur : s'il valide deux fois en utilisant l'option par défaut, alors l'exploit est déclenché et le code malveillant peut être exécuté. Ceci devrait être révisé de façon à ce que l'action par défaut permette de refuser l'exécution.

Source : checkpoint.com

En tirant profit de cet exploit, un attaquant peut télécharger et exécuter un code malveillant à partir d'un serveur distant sur la machine de l'utilisateur, ce qui représente un risque important. Étant donné que cette attaque tire profit d'un exploit natif à l'application, ceci permet de rester plus facilement indétectables par les systèmes de sécurité.

Foxit Reader : des cyberattaques sont en cours

D'après le rapport publié par les chercheurs de Check Point, un groupe de cybercriminels suivi sous le nom d'APT-C-35 (DoNot Team) exploite activement cette vulnérabilité au sein de cyberattaques. "Cet exploit a été utilisé par de nombreux acteurs malveillants, dans le cadre de la cybercriminalité et de l'espionnage.", peut-on lire.

Elle est notamment utilisée pour déployer des malwares divers et variés, parmi lesquels VenomRAT, Agent-Tesla, Remcos, NjRAT, NanoCore RAT, Pony, Xworm, AsyncRAT, et DCRat.

La majorité des fichiers PDF collectés exécutaient une commande PowerShell qui téléchargeait une charge utile à partir d'un serveur distant et l'exécutait ensuite, bien qu'à certaines occasions d'autres commandes aient été utilisées.", précise le rapport.

Comment se protéger ?

La mise à jour "2024.3" va résoudre ce problème de sécurité dans Foxit Reader. Pour le moment, elle n'est pas encore disponible, donc vous devez faire attention à ne pas vous faire berner lors de l'utilisation de cette application pour ouvrir des fichiers PDF.

Source

The post Cet exploit dans Foxit Reader PDF utilisé pour infecter les PC avec des malwares ! first appeared on IT-Connect.

KB5037765 – Sur Windows Server 2019, la mise à jour de mai 2024 ne s’installe pas : erreur 0x800f0982 !

vendredi 17 mai 2024 à 07:43

Avis aux utilisateurs de Windows Server 2019 : il y a un problème avec l'installation de la mise à jour KB5037765. L'erreur 0x800f0982 se produit et l'installation échoue. Faisons le point.

Publiée par Microsoft à l'occasion du Patch Tuesday de Mai 2024, la mise à jour KB5037765 pour Windows Server 2019 semble ne pas vouloir s'installer.

Le problème a été reporté par différents utilisateurs, y compris sur IT-Connect : "Sur les serveurs 2019 autres que langue US-US ça ne s’installe pas! et le reboot prends plus de 1h30 sauf si vous forcez le redémarrage au moment de la préparation de la mise à jour au boot.", précise un commentaire publié par DiDi (que l'on remercie !).

Microsoft est au courant de ce problème et le message publié sur son site va dans le sens d'un problème lié au pack de langue utilisé sur le système d'exploitation. Voici ce que l'on peut lire : "L'installation peut échouer avec un code d'erreur 0x800f0982. Ce problème est plus susceptible d'affecter les appareils qui n'ont pas le pack linguistique anglais (États-Unis)."

Si vous utilisez un Windows Server 2019 installé en français, ou dans une autre langue, vous êtes susceptible de rencontrer ce problème. Il n'est pas lié à un rôle spécifique, donc il peut être rencontré sur un simple serveur, un contrôleur de domaine Active Directory, etc... Ce fil de discussion sur Reddit évoque bien ce bug puisqu'un utilisateur l'a rencontré sur des serveurs installés en allemand.

Par ailleurs, Microsoft précise que certains utilisateurs sous Windows 10, version 1809 ont également rencontré ce problème.

Quelle est la solution ?

Microsoft n'a rien à nous proposer pour le moment. La mise à jour sera surement remplacée par une autre ou alors Microsoft demandera à ce qu'une action soit effectuée sur les machines avant l'installation de la mise à jour problématique.

En attendant, si vous désirez absolument installer la mise à jour KB5037765, vous devez installer le pack de langue anglais ("en-US") sur votre serveur. Ensuite, la mise à jour s'installera correctement !

Vous devez télécharger cette image ISO avec les packs de langue (2.6 Go) afin d'effectuer l'assistant de gestion des langues intégré à Windows, après avoir monté l'image ISO. Vous pouvez l'appeler de cette façon :

lpksetup.exe

À l'aide de l'assistant, sélectionnez le répertoire "E:\x64\langpacks" (en adaptant la lettre, selon le lecteur virtuel correspondant à l'image ISO) afin de pouvoir installer le pack de langue "en-US".

The post KB5037765 – Sur Windows Server 2019, la mise à jour de mai 2024 ne s’installe pas : erreur 0x800f0982 ! first appeared on IT-Connect.

Qu’est-ce que l’abonnement Google One AI Premium ? Pour les fans de l’IA Gemini !

jeudi 16 mai 2024 à 09:36

L'abonnement Google One AI Premium arrive en France, mais à quoi correspond-il ? Quelles sont les fonctionnalités et les services intégrés ? Faisons le point.

Le 14 mai 2024 s'est déroulé l'événement Google I/O 2024 lors duquel l'entreprise américaine a dévoilée de nombreuses nouveautés et innovations liées à l'IA à destination de Gemini. Des nouveautés qui profiteront à d'autres services de Google tels que Gmail, mais aussi à Android 15 puisque cette version sera centrée sur l'IA.

L'abonnement Google One AI Premium commercialisé aux États-Unis jusqu'ici, arrive en France. Facturé 21.99 euros par mois par Google, avec deux mois offerts, il donne accès à du stockage en ligne ainsi qu'à un Gemini plus performant. Pour Google, c'est une façon de se positionner face à OpenAI et son abonnement ChatGPT Plus.

Cet abonnement intègre 2 To de stockage en ligne pour votre compte Google et utilisable dans l'ensemble des services, dont Google Drive et Google Photos.

Il intègre aussi Gemini Advanced, ce qui débloque l'accès à deux modèles de langage avancés correspondant à Gemini 1.5 Pro et Gemini 1.0 Ultra. Ceci permet d'avoir accès à l'IA la plus évoluée proposée par Google. Le LLM Gemini 1.5 Pro présente l'avantage de supporter plus de tokens que GPT-4, ce qui signifie qu'il peut traiter des documents plus longs et fichiers plus lourds (un document avec 1.4 million de mots, une vidéo de 2 heures, etc.).

De plus, cet abonnement donne accès aux nouveautés en avant-première, ainsi qu'à l'intégration de Gemini avec divers services Google tels que Gmail et Docs.

Voici un tableau récapitulatif proposé par Google sur cette page :

Par la suite, Google prévoit d'ajouter des fonctionnalités supplémentaires à cet abonnement, notamment Gemini Live, un équivalent à ChatGPT Voice pour transformer Gemini en assistant vocal. À cela s'ajoutent les Gems, des versions personnalisées de Gemini qui font penser aux fameux GPTs d'OpenAI.

Pour l'essayer dès maintenant, ou simplement en savoir plus, rendez-vous sur cette page du site Google One. En amont de la conférence de Google, OpenAI a dévoilé son nouveau modèle de langage GPT-4o, accessible à tout le monde de façon gratuite.

Source

The post Qu’est-ce que l’abonnement Google One AI Premium ? Pour les fans de l’IA Gemini ! first appeared on IT-Connect.

CVE-2024-4947 – Une troisième faille zero-day corrigée dans Google Chrome en une semaine !

jeudi 16 mai 2024 à 08:25

En l'espace d'une semaine, Google a corrigé trois failles de sécurité zero-day dans Google Chrome. Résultat : les mises à jour s'enchainent pour le navigateur. Faisons le point !

Il y a quelques jours, nous évoquions la vulnérabilité CVE-2024-4671 présente dans le composant Visuals de Google Chrome et corrigée par Google le 9 mai 2024. Puis, le 13 mai 2024, la firme de Mountain View a publiée une nouvelle mise à jour de sécurité pour son navigateur afin de patcher la CVE-2024-4761.

Et, enfin, ce mercredi 15 mai 2024, Google a encore mis en ligne une mise à jour pour Chrome ! Cette fois-ci, elle a pour objectif de corriger la faille de sécurité zero-day associée à la référence CVE-2024-4947 faisant l'objet de cet article.

Comme pour les autres vulnérabilités, Google explique qu'elle est déjà connue par les cybercriminels, car un code d'exploitation a été repéré : "Google sait qu'il existe un programme d'exploitation pour CVE-2024-4947 dans la nature.", peut-on lire dans le bulletin de sécurité. À l'heure actuelle, cette vulnérabilité a déjà été exploitée dans le cadre d'attaques.

La faille de sécurité CVE-2024-4947 correspond à une faiblesse de type "type confusion" présente dans le moteur JavaScript Chrome V8, un composant régulièrement affecté par des vulnérabilités. Cette fois-ci, elle a été découverte par les chercheurs en sécurité Vasily Berdnikov et Boris Larin de Kaspersky.

Comment se protéger de la CVE-2024-4947 ?

Les utilisateurs de Google Chrome sur Windows, macOS et Linux sont affectés par cette faille de sécurité. Google a publié la version 125.0.6422.60 pour Linux et les versions 125.0.6422.60/.61 pour Mac et Windows, ainsi que la version 124.0.6367.201 pour Linux. Il est à noter que cette mise à jour corrige également trois autres vulnérabilités : CVE-2024-4948 (élevée), CVE-2024-4949 (moyenne), CVE-2024-4950 (faible).

Pour effectuer la mise à jour du navigateur Google Chrome sur votre machine : rendez-vous dans le menu avec les trois points verticaux, puis sous "Aide", cliquez sur "À propos de Google Chrome". Le navigateur effectuera une recherche de mise à jour automatiquement.

C'est déjà la 7ème faille de sécurité zero-day corrigée par Google dans son navigateur Chrome depuis le début de l'année 2024, dont 3 une semaine !

The post CVE-2024-4947 – Une troisième faille zero-day corrigée dans Google Chrome en une semaine ! first appeared on IT-Connect.