PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

A la découverte de la base SAM de Windows – Importance, structure, compromission

mercredi 27 septembre 2023 à 17:45

I. Présentation

Dans cet article, nous allons nous intéresser à la base SAM de Windows puisqu'il s'agit d'un composant clé associé à la gestion des identités sur le système d'exploitation de Microsoft. S'il vous est arrivé de vous demander où étaient stockés les comptes utilisateurs et les groupes locaux d'une machine Windows, ainsi que les mots de passe, sachez que la réponse se situe dans la base SAM !

II. Qu'est-ce que la base SAM ?

A. Définition et objectif

SAM pour Security Account Manager est un composant présent sur chaque machine Windows ou Windows Server qui se présente sous la forme d'une base de données qui contient les objets de sécurité de Windows, notamment les utilisateurs et les groupes locaux. Cette base est sensible puisqu'au-delà de contenir le nom des utilisateurs, elle contient aussi les mots de passe des utilisateurs (pour des raisons de sécurité, le hash (ou condensat) est stocké) ! Il est important de comprendre que chaque machine (ordinateur ou serveur) a sa propre base SAM !

Au démarrage de l'ordinateur, la base SAM est exécutée en arrière-plan et lorsque l'on ouvre une session sur une machine avec un compte local, c'est la base SAM qui est sollicité par le processus LSA (lsass.exe) en charge de vérifier si les informations saisies correspondent à celles stockées dans la base SAM.

Même si une machine est intégrée à un domaine Active Directory, elle conserve sa base SAM en local. Ce qui permet de se connecter à la machine avec un compte local ou avec un compte du domaine Active Directory (ou un compte Microsoft, d'ailleurs).

Note : sur un contrôleur de domaine Active Directory, la base SAM ne contient pas les informations d'authentification des utilisateurs et des groupes locaux. Ces informations sont stockées directement dans la base d'annuaire Active Directory représentée par le fichier NTDS.dit.

B. Où est stockée la base SAM ?

La base SAM est représentée par le fichier "%SystemRoot%\system32\config\SAM" (généralement dans "C:\Windows\") qui est en fait un fichier associé à la base de Registre Windows : HKEY_LOCAL_MACHINE\SAM\.

Base SAM Windows dans le Registre

III. La structure de la base SAM

La base SAM est constituée de deux domaines.

Il y a un premier domaine nommé "Account" dans la base SAM qui contient les utilisateurs et groupes locaux propres à la machine. En pratique, ce domaine utilise comme nom le nom d'hôte de Windows. Les utilisateurs sont stockés sous "Users" et les groupes sous "Aliases" (alias) ! Contrairement à ce que l'on pourrait penser, ils ne sont pas stockés sous "Groups".

Il y a un second domaine nommé "Builtin" qui contient les groupes intégrés à Windows. Par exemple, le domaine "Builtin" contiendra le groupe "Administrateurs" permettant d'accorder les privilèges d'administrateur sur une machine Windows. C'est pour cette raison que l'on peut voir l'écriture suivante : "BUILTIN\Administrateurs". Historiquement, l'ensemble de ces groupes sont stockés sous "Aliases" (alias) dans le domaine Builtin.

Les domaines de la base SAM

Comme le montre l'image ci-dessous, les utilisateurs locaux d'une machine Windows sont stockés dans le domaine "Account" de la base SAM. Nous retrouvons les comptes natifs sur un système Windows (comme Administrateur et Invité), ainsi que les comptes créés par l'utilisateur. Ici, nous pouvons remarquer la présence de l'utilisateur "Florian".

Aperçu des utilisateurs dans la base SAM

Sous "Names", la clé de Registre correspondante à chaque compte est vide ! En fait, il faut se référer aux clés de Registre du niveau supérieur : 000001F4, 000001F5, 000001F7, etc... jusqu'à 000003E9 pour avoir accès à des informations sensibles sur les comptes.

Pour le nom de ces clés de Registre, Windows utilise des valeurs hexadécimales que l'on peut convertir en décimales. Ainsi :

Et donc ?

Sur Windows, chaque utilisateur et chaque groupe sont associés à un SID (Security Identifier), c'est-à-dire un identificateur de sécurité, qui est unique pour chaque objet de la machine (l'Active Directory adopte ce même principe pour les objets de la base d'annuaire). La structure et l'analyse des SID pourra faire l'objet d'un autre article.

Sur une machine Windows, nous savons que le SID du compte Administrateur termine toujours par 500 (suffixe commun). Cette partie du SID s'appelle le RID (Relative Identifier) de l'utilisateur.

Par exemple :

S-1-5-21-1660400566-1867812361-5792324776-500

Vous pouvez le vérifier sur votre machine en exécutant la commande PowerShell suivante (bien que d'autres méthodes existes) :

Get-CimInstance win32_useraccount | Format-Table domain,name,sid

Ceci permet d'affirmer que la clé de Registre 000001F4 contient les informations du compte Administrateur. Ce sera le cas sur toutes les machines Windows.

Quant à la clé de Registre 000003E9 (soit 1001 en décimal), elle correspond à l'utilisateur "Florian" puisque le SID de ce compte utilisateur se termine par 1001 :

S-1-5-21-1660400566-1867812361-5792324776-1001

À chaque fois, pour chaque compte, il y a plusieurs valeurs. Parmi elles, il y a les valeurs V et F dont le nom n'est pas très évocateur, mais qui contiennent des informations sur l'état du compte. Les données de la valeur V permettent d'obtenir le nom d'utilisateur, la description, le hash du mot de passe, l'état du compte (activé/désactivé), etc... Tandis que la valeur F contient des informations différentes comme la date et l'heure de la dernière connexion.

Base SAM et les valeurs V et F

Remarque : vous pouvez tomber sur certains tutoriels où l'on vous demande de modifier directement les données de la valeur V pour agir sur l'état d'un compte. Par exemple, pour activer le compte Administrateur s'il est désactivé.

Désormais, vous en savez un peu plus sur la structure et le fonctionnement de la base SAM !

IV. Accès à la base SAM

A. Accéder à la base SAM avec regedit.exe

Pour visualiser la base SAM dans le Registre Windows, il est obligatoire d'ouvrir l'éditeur de Registre (regedit.exe) en tant que SYSTEM, qui est le niveau de permissions le plus élevé sur Windows. Autrement dit, vous ne pourrez pas voir son contenu même en ouvrant regedit.exe en tant qu'administrateur.

Pour élever ses privilèges en tant que SYSTEM, vous pouvez utiliser le célèbre outil PsExec !

Ainsi, la commande ci-dessous permet d'ouvrir regedit.exe en tant que SYSTEM et accéder à la base SAM. Le fait d'ouvrir regedit.exe en tant que SYSTEM permet aussi d'accéder à d'autres parties du Registre comme "HKEY_LOCAL_MACHINE\SECURITY" où l'on peut retrouver les identifiants mis en cache.

psexec.exe -i -s regedit.exe

Une fois que regedit.exe est ouvert, vous n'avez plus qu'à parcourir le Registre Windows jusqu'à la base SAM :

HKEY_LOCAL_MACHINE\SAM\SAM

Vous pourrez alors visualiser la structure évoquée dans cet article.

Accès à la base SAM de Windows

B. Peut-on consulter la base SAM en tant qu'anonyme ?

Historiquement, sur les versions de Windows obsolètes, la base SAM était accessible de manière anonyme ! Cela signifie qu'il était possible d'énumérer le contenu de la base SAM afin d'identifier les comptes avec des privilèges élevés et de les cibler dans une attaque.

Fort heureusement, Microsoft a changé la donne en activant par défaut le paramètre de stratégie "Accès réseau : ne pas autoriser l'énumération anonyme des comptes SAM". Ce paramètre que vous pouvez retrouver à l'emplacement indiqué ci-dessous, peut être configuré via la stratégie de groupe locale d'une machine ou avec une stratégie de groupe Active Directory.

Configuration ordinateur > Paramètres Windows > Paramètres de sécurité > Options de sécurité

Base SAM et accès anonyme (GPO)

À cet emplacement, vous pourrez retrouver également d'autres paramètres. Voici les valeurs recommandées pour renforcer la sécurité :

À ce sujet, vous pouvez consulter la documentation Microsoft pour avoir des détails supplémentaires.

Remarque : sur un contrôleur de domaine Active Directory, ce sont les permissions de l'annuaire qui détermine si l'accès anonyme est autorisé ou non.

Sur une machine où l'accès anonyme serait autorisé, la base SAM peut être interrogée à distance avec un outil comme NMAP. En effet, l'outil NMAP (inclus nativement dans Kali Linux) intègre un script nommé "smb-enum-users" capable d'énumérer la liste des utilisateurs d'une machine Windows. Cette commande s'utilise de cette façon :

nmap -p139,445 --script smb-enum-users <Adresse IP de la cible>

Sur les systèmes d'exploitation récents, tels que Windows 10 ou Windows 11 ou Windows Server, vous pourrez constater que cette commande "ne fonctionne pas", car les accès anonymes sont bloqués. Si vous parvenez à lister les comptes utilisateurs, c'est qu'il y a eu une modification de la politique de sécurité de la machine.

V. Compromission de la base SAM

La base SAM est vulnérable à différentes techniques d'attaques, même s'il faut des privilèges élevés pour accéder à son contenu. Pour cette démonstration, nous allons effectuer les actions suivantes :

Les premières manipulations seront effectuées à partir de la machine Windows 11, tandis que la suite sera effectuée à partir d'une autre machine Kali Linux.

A. Exporter la base SAM

Sur une machine Windows sur laquelle nous disposons des droits Administrateurs, il existe différentes méthodes pour élever ses privilèges afin d'extraire ou lire le contenu de la base SAM. On peut citer Mimikatz ainsi que CrackMapExec (à distance). À cela s'ajoute PsExec qui pourra nous permettre d'exporter la base SAM (via un export du Registre) afin de travailler sur ce fichier en mode hors ligne.

Pour un attaquant, il y a plusieurs techniques à tenter afin d'obtenir les droits administrateur sur une machine. Il peut s'agir de l'exploitation d'une vulnérabilité dans une application ou le système d'exploitation, ou la compromission d'un compte utilisateur qui est - malheureusement - administrateur de sa machine.

Nous allons voir comment exporter la base SAM sur Windows 11 (ou une autre version).

À partir de PsExec, nous pouvons ouvrir une Invite de commandes en tant que SYSTEM avec la commande suivante :

psexec.exe -i -s cmd.exe

Dans cette nouvelle console, nous allons commencer par exporter la partie du Registre "HKEY_LOCAL_MACHINE\SAM", comme ceci :

reg save hklm\sam c:\tool\sam

Export base SAM avec PsExec et Reg save

Puis, la partie "HKEY_LOCAL_MACHINE\SYSTEM" afin de pouvoir récupérer les hash des mots de passe avec un autre outil :

reg save hklm\system c:\tool\system

Une fois que l'on a ces deux fichiers, il faut travailler dessus avec un autre outil. Les deux fichiers sont copiés vers la machine Kali Linux.

Remarque : ici, l'export de la base SAM est effectué sur une installation en ligne de Windows. C'est également possible sur une installation hors ligne, d'où l'intérêt de chiffrer les disques de sa machine avec BitLocker.

B. Extraire tous les hash de la base SAM

Là encore, nous pouvons utiliser différents outils... Dont Impacket qui est inclus à Kali Linux.

Nous allons nous positionner dans le répertoire où sont stockés les fichiers "sam" et "system" :

cd /home/kali/Documents

Puis, avec Impacket nous allons extraire les hash de la base SAM :

impacket-secretsdump -system system -sam sam local

Ce qui donne une sortie avec le nom des comptes (UID), le RID associé, le LM Hash et le NT Hash.

Impacket Hash base SAM Windows

C. Attaque brute force sur la base SAM

Maintenant que nous disposons de la liste des "NT hash" (associé au protocole NTLM) stockés dans la base SAM, nous allons pouvoir réaliser une attaque par brute force dans le but de compromettre les mots de passe.

Notre ami John The Ripper, spécialiste du craquage de mots de passe et disponible sur Kali Linux, va pouvoir nous aider !

Nous avons besoin de deux fichiers :

Dictionnaire pour craquer base SAM

Administrateur:500:aad3b435b51404eeaad3b435b51404ee:2b391dfc6690cc38547d74b8bd8a5b49:::
Invité:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
DefaultAccount:503:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
WDAGUtilityAccount:504:aad3b435b51404eeaad3b435b51404ee:e06c5c2faf99e54d79ffe49a56f75b18:::
Florian:1001:aad3b435b51404eeaad3b435b51404ee:d69bd228bf431ea6b2b1069875fe9a00:::

Puis, nous allons appeler ces deux fichiers avec John The Ripper, en lui précisant le format des hash via "--format=NT" :

john --wordlist=dictionnaire.txt --format=NT hash.txt

Quelques secondes plus tard, John m'indique qu'il est parvenu à trouver deux mots de passe ! Il s'agit des mots de passe pour les comptes Administrateur et Florian !

John The Ripper base SAM hash NT

Les résultats de cette analyse sont mis en cache dans le fichier "~/.john/john.pot" qu'il faudra supprimer si vous souhaitez relancer l'opération depuis le début.

Pour visualiser les résultats à tout moment, exécutez cette commande :

john --show --format=nt hash.txt

Voilà, nous venons de craquer le mot de passe Administrateur de la machine Windows 11 à partir du contenu de la base SAM !

D. Utilisation de la technique Pass the hash

Au sein d'un parc informatique, l'administrateur système crée ce que l'on appelle un master afin d'avoir une image de référence à déployer sur l'ensemble des ordinateurs de l'entreprise. Ceci permet d'avoir une installation homogène et le même socle : même système d'exploitation et mêmes applications (ce qui n'empêche pas de gérer le cas par cas).

Au sein de chaque machine, nous aurons donc une base SAM locale, avec un compte Administrateur ! Le mot de passe de ce compte Administrateur est susceptible d'être le même sur tous les postes basés sur ce master puisque l'image est, en quelque sorte, dupliquée ! Si c'est le cas, cela veut dire que le hash NT du compte Administrateur est le même sur tous les ordinateurs.

Sans avoir besoin de craquer le mot de passe comme nous l'avons fait précédemment, le simple fait de disposer du hash NT permet de se connecter à une autre machine qui accepte l'authentification NTLM. Puisqu'il s'agit du hash NT d'un compte Administrateur, ceci ouvre la porte à de nombreuses possibilités...!

Par exemple, avec CrackMapExec nous avons seulement besoin de préciser l'adresse IP de la machine cible, le nom de l'utilisateur, son hash NT et choisir une action à exécuter !

La première commande liste les partages de la machine distante :

crackmapexec smb 192.168.14.134 -d . -u Administrateur -H 2b391dfc6690cc38547d74b8bd8a5b49 --shares

CrackMapExec - Pass the hash liste des partages

Puis, avec les deux commandes ci-dessous, nous pouvons créer un compte Administrateur local sur la machine Windows 10, avec notre propre nom d'utilisateur et le mot de passe de notre choix !

crackmapexec smb 192.168.14.134 -d . -u Administrateur -H 2b391dfc6690cc38547d74b8bd8a5b49 -x "net user adminflo P@ssword /add"
crackmapexec smb 192.168.14.134 -d . -u Administrateur -H 2b391dfc6690cc38547d74b8bd8a5b49 -x "net localgroup Administrateurs adminflo /add"

CrackMapExec - Pass the hash base SAM

Ainsi, à partir de la base SAM d'une première machine, nous sommes parvenus à agir sur une autre machine grâce à la technique "Pass the hash" ! Ceci est possible, car le compte Administrateur a le même mot de passe sur les deux machines. Ici, il s'agit d'un exemple avec des comptes locaux, mais il y a aussi des possibilités en environnement Active Directory.

Même si bien sûr vous pouvez continuer à utiliser une image de type "master" pour déployer vos machines, vous n'avez plus le droit d'utiliser le même mot de passe Administrateur sur toutes ces machines ! La bonne nouvelle, c'est qu'il existe un outil gratuit qui répond à ce besoin : Windows LAPS !

VI. Conclusion

Suite à la lecture de cet article, vous en savez beaucoup plus sur la base SAM : son importance au sein de Windows, sa structure, et vous avez une idée des risques associés ! Désormais, si ce n'est pas déjà fait, vous pouvez vous pencher sur la mise en œuvre de BitLocker et de Windows LAPS pour améliorer la sécurité de vos postes de travail.

The post A la découverte de la base SAM de Windows – Importance, structure, compromission first appeared on IT-Connect.

La faille zero-day dans la librairie WebP est critique et n’affecte pas seulement Firefox et Chrome

mercredi 27 septembre 2023 à 09:08

La faille de sécurité dans la librairie libwebp, utilisée pour encoder et décoder des images au format WebP, est particulièrement dangereuse et affecte de nombreuses applications. Ceci ne s'arrête pas uniquement au navigateur Google Chrome et Google souhaite clarifier cette situation. Désormais, cette vulnérabilité bénéficie d'un nouvel ID de CVE !

Récemment, Google a mis à jour Chrome afin de patcher une faille de sécurité critique dans la librairie libwebp, à savoir la faille de sécurité CVE-2023-4863, déjà exploitée au sein de cyberattaques. Quelques jours plus tard, Mozilla avait fait la même chose en patchant son navigateur Firefox et son client de messagerie Thunderbird.

Cette faille zero-day, initialement associée à la référence CVE-2023-4863 bénéficie désormais d'un nouvel identifiant : CVE-2023-5129. Cette vulnérabilité est critique et cette nouvelle référence CVE est associée à un score CVSS maximal de 10 sur 10 ! La nouvelle classification de cette vulnérabilité souligne l'importance d'y remédier rapidement.

Bien qu'associée à Google Chrome, cette vulnérabilité se situe dans libwebp, une bibliothèque conçue pour encoder et décoder des images au format WebP, un format moderne utilisé par de nombreux sites web. De type heap buffer overflow, cette vulnérabilité exploitée dans le cadre d'attaque permettrait d'exécuter du code arbitraire sur la machine de l'utilisateur, mais également de mener à un crash de la machine.

Désormais associée à la référence CVE-2023-5129, elle est officiellement reconnue comme une faille dans libwebp, ce qui évitera que chaque éditeur qui corrige cette vulnérabilité lui associe un nouvel identifiant CVE. Par exemple, d'après le chercheur en sécurité Ben Hawkes, cette vulnérabilité pourrait correspondre à la faille de sécurité CVE-2023-41064 corrigée par Apple sur les iPhone et exploitée dans le cadre d'attaques zéro clic (exploit BLASTPASS).

De nombreux projets utilisent la bibliothèque libwebp ! On peut citer les navigateurs Safari, Opera, Microsoft Edge, les navigateurs natifs sur Android, ainsi que d'autres applications comme Signal et 1Password.

Source

The post La faille zero-day dans la librairie WebP est critique et n’affecte pas seulement Firefox et Chrome first appeared on IT-Connect.

ROIDMI Eve CC : découvrez l’offre de lancement de ce nouveau robot !

mercredi 27 septembre 2023 à 08:30

Récemment, ROIDMI a mis en vente son nouvel aspirateur robot : le ROIDMI Eve CC ! Quelles sont les caractéristiques de cet appareil de dernière génération ? C'est ce que nous allons voir dans cet article !

Alliés incontournables au sein de nos maisons et appartements, les aspirateurs robots évoluent d'années en années afin d'être toujours plus précis et performants. Principalement blanc avec quelques touches de noirs, le ROIDMI Eve CC bénéficie d'un design moderne et sobre lui permettant de s'adapter facilement à toutes les décorations.

Même si ce n'est pas le plus puissant du marché, sa puissance d'aspiration de 4 000 Pa lui permettra d'éliminer efficacement les saletés présentes sur le sol de votre logement, tout en évitant les meubles et les objets grâce à ses différents capteurs et sa navigation Laser. L'aspiration est complétée par une serpillière qui éliminera les traces et tâches légères sur le sol, donc le robot intègre aussi un réservoir d'eau (290 ml).

ROIDMI Eve CC navigation

Chaque session de nettoyage est personnalisable grâce à l'application mobile officielle qui donne accès à un ensemble de fonctionnalités : gestion de la carte de votre logement, planning de nettoyage, suivi en temps réel, zone à exclure, etc...

ROIDMI Eve CC - App

ROIDMI annonce une autonomie jusqu'à 180 minutes (3 heures) grâce à sa batterie de grande capacité (3 200 mAh). La station d'accueil permettra au robot de se recharger mais aussi de vider son réservoir à poussières en 15 secondes à peine, car elle est équipée d'une fonction d'auto-vidage avec un sac de 2.5 litres (qui doit permettre de tenir 60 jours). Cette fonctionnalité rend plus autonomie le ROIDMI Eve CC !

Vente flash sur Amazon.fr

A l'occasion de son lancement, le ROIDMI Eve CC est en promotion sur Amazon.fr : son prix chute à 299,99 € au lieu de 359,99 € grâce à un coupon à activer sur le site Amazon.fr. Attention, cette offre est valable pendant une durée limitée : 27 septembre au 7 octobre 2023. A ce tarif, ce modèle est plus qu'abordable !

The post ROIDMI Eve CC : découvrez l’offre de lancement de ce nouveau robot ! first appeared on IT-Connect.

Windows 11 et la KB5030310 : quels sont les changements apportés par cette mise à jour ?

mercredi 27 septembre 2023 à 08:23

Microsoft a mis en ligne la mise à jour KB5030310 pour Windows 11 22H2 ! Les personnes qui chercheront à obtenir les nouveautés Moment 4 de Windows 11 vont installer cette mise à jour, mais qu'est-ce qu'elle apporte ? Faisons le point.

La mise à jour KB5030310 donne un aperçu des correctifs qui seront déployés par Microsoft au sein de la prochaine mise à jour cumulative dont la sortie est prévue le mardi 10 octobre 2023. Cette date correspond au Patch Tuesday d'octobre 2023. Elle permet, en quelque sorte, de se préparer aux changements à venir même si elle n'intègre pas les correctifs de sécurité. Microsoft procède de cette façon tous les mois.

Windows 11 22H2 KB5030310

D'après Microsoft, cette mise à jour va apporter du changement au menu Démarrer de Windows 11 ! En effet, la section "Recommandations" de ce menu va intégrer vos sites web préférés ! Pour cela, Windows va s'appuyer sur votre historique de navigation. Si vous n'appréciez pas les recommandations au sein du menu Démarrer, vous pouvez toujours désactiver cette fonction dans les paramètres de Windows.

Par ailleurs, la firme de Redmond met en avant un seul et unique correctif pour résoudre un bug qui affectait Microsoft Excel : "Cette mise à jour résout un problème affectant Microsoft Excel. Il ne répond plus lorsque vous essayez de partager un fichier au format PDF dans Outlook.", peut-on lire.

Au total, cette mise à jour corrige une petite vingtaine de bugs, parmi lesquels :

Vous pouvez consulter la liste de tous les changements sur cette page.

The post Windows 11 et la KB5030310 : quels sont les changements apportés par cette mise à jour ? first appeared on IT-Connect.

Windows 11 22H2 Moment 4, quelles sont les nouveautés principales ?

mercredi 27 septembre 2023 à 07:56

Microsoft a publié la mise à jour Moment 4 de Windows 11 22H2 ! Il s'agit de la fameuse mise à jour qui doit apporter 150 nouveautés et surtout ajouter Microsoft Copilot à Windows ! Faisons le point sur les principaux changements apportés par l'entreprise américaine.

Les nouveautés principales de Windows 11 22H2 Moment 4

Microsoft n'a pas mis en ligne la liste complète de toutes les nouveautés apportées par cette mise à jour, alors il est probable que l'on en découvre au fur et à mesure. Toutefois, nous avons déjà connaissance de certaines d'entre elles puisque Microsoft a déjà communiqué sur plusieurs changements.

Ce qu'il faut savoir, c'est que la mise à jour Moment 4 intègre des fonctionnalités que l'on pouvait attendre avec Windows 11 23H2. Ceci montre la volonté de Microsoft de sortir les nouveautés dès qu'elles sont prêtes, sans attendre la prochaine "version majeure" du système d'exploitation. Autrement dit, c'est bien sur les mises à jour Moment qu'il faut compter pour bénéficier de nouveautés.

Pour en savoir plus, vous pouvez consulter cette page du site de Microsoft.

Microsoft Copilot

C'est la grosse nouveauté de cette mise à jour Moment 4 : l'introduction de Microsoft Copilot dans Windows 11 ! Il s'agit d'un assistant IA intégré directement au système Windows 11 et accessible via la barre des tâches. Vous pouvez solliciter cette intelligence artificielle pour accomplir des tâches à votre place et vous aider au quotidien : résumer un document, modifier la configuration du système, rédiger le brouillon d'un e-mail à votre place, etc... etc...

Windows 11 22H2 Moment 4 - Microsoft Copilot

L'arrivée de Microsoft Copilot enterre définitivement Cortana, ce dernier sera de toute façon retiré de Windows d'ici la fin de l'année (voir cet article sur la fin de Cortana).

Espérons que l'on puisse y accéder en France, compte tenu de ce qui est précisé sur le site de Microsoft : "Copilot dans Windows sera lancé en avant-première sur certains marchés mondiaux dans le cadre de la dernière mise à jour de Windows 11. Les marchés initiaux pour l'aperçu de Copilot dans Windows comprennent l'Amérique du Nord et certaines parties de l'Asie et de l'Amérique du Sud. Nous avons l'intention d'ajouter d'autres marchés au fil du temps."

De l'IA dans Paint, Photos et Clipchamp

L'indémodable application Paint a également reçu une mise à jour afin d'intégrer des fonctions basées sur de l'intelligence artificielle ! Paint est capable de supprimer l'arrière-plan d'une image, de générer une image à partir d'une simple description via la fonction Cocréateur, voire même de modifier l'arrière-plan, mais aussi de gérer les calques.

Windows 11 22H2 Moment 4 - IA Paint

À l'instar de Paint, l'application Photos bénéficie de nouvelles fonctionnalités propulsées par l'IA, notamment des effets de flou que vous pouvez ajouter sur l'arrière-plan de vos photos, ainsi qu'une fonctionnalité pour rechercher plus facilement des images stockées sur OneDrive.

Enfin, l'application de montage vidéo Clipchamp est désormais capable de créer automatiquement des vidéos à partir des photos et vidéos que vous ajoutez à votre projet en cours. Cette nouvelle fonctionnalité, présentée sur cette page, s'intitule "Créer des vidéos avec l'IA".

Windows 11 22H2 Moment 4 - Clipchamp

De l'OCR dans l'Outil capture

L'Outil capture d'écran de Windows 11 accueille une nouvelle fonctionnalité basée sur l'OCR (Optical Character Recognition), ce qui va lui permettre de reconnaître le texte au sein des images. Ainsi, l'utilisateur pourra copier-coller le texte d'une image grâce à cette nouveauté, sans avoir à le recopier.

Windows 11 22H2 Moment 4 - Outil capture OCR

Windows Backup (Sauvegarde Windows)

L'application Sauvegarde Windows va permettre à l'utilisateur de sauvegarder ses données et ses paramètres dans le Cloud OneDrive de Microsoft (5 Go avec la version gratuite), à partir d'une interface simple d'utilisation. Cette application est également disponible sur Windows 10.

Windows 11 22H2 Moment 4 - Sauvegarde Windows

Les passkeys

L'authentification sans mot de passe à partir de passkeys fait son apparition dans Windows 11 ! Pour rappel, les passkeys (ou clés d'accès, en français) sont des codes uniques liés à vos appareils qui permettent d'utiliser la biométrie ou des clés de sécurité pour vous authentifier, notamment à des sites web.

Windows 11 22H2 Moment 4 - Passkeys

Prise en charge native des archives

Windows 11 prend en charge nativement de nouveaux formats d'archives, en plus du format ZIP, à savoir : .7z, .rar, .gz, .tar, .bz2, et .tgz. Ceci est possible grâce à l'utilisation du projet open source libarchive, et cette nouveauté permet de se passer de 7-Zip et WinRAR !

La sauvegarde automatique dans le Bloc-notes

Le bloc-notes bénéficie d'une nouvelle fonctionnalité très utile : la sauvegarde automatique. Si vous fermez l'application et que vous la rouvrez, le texte présent dans le Bloc-notes sera toujours là, même si le document n'a pas été sauvegardé. Cette fonction est configurable dans les paramètres du Bloc-notes.

De l'IA dans le menu Démarrer et l'Explorateur de fichiers

Deux composants clés du système Windows vont aussi avoir le droit à une dose d'intelligence artificielle : le menu Démarrer et l'Explorateur de fichiers. Microsoft va intégrer des recommandations alimentées par l'IA à l'Explorateur de fichiers et au menu Démarrer afin de vous aider à trouver rapidement et facilement vos fichiers. Il s'agirait d'une nouveauté pour les clients professionnels de Microsoft.

Windows 11 22H2 Moment 4 - IA menu Démarrer

La nouvelle application Outlook

Il y a quelques jours, Microsoft a également publié la nouvelle version d'Outlook afin de remplacer les applications Courrier et Calendrier.

Mais encore ?

Voici d'autres fonctionnalités et changements apportés par Microsoft :

Windows 11 22H2 Moment 4 - Instant Games

Comment installer Windows 11 22H2 Moment 4 ?

Pour bénéficier de Microsoft Copilot et des autres nouveautés de Windows 11 22H2 Moment 4, vous devez activer la fonctionnalité "Recevez les dernières mises à jour dès qu'elles sont disponibles" pour que votre machine récupère cette fameuse mise à jour. Toutefois, elle n'est pas encore déployée auprès de tous les utilisateurs, alors vous devez être patient.

La mise à jour "KB5030310", intitulée "2023-09 Aperçu de la mise à jour cumulative pour Windows 11 Version 22H2 pour les systèmes x64 (KB5030310)" dans Windows Update ne correspondrait pas directement à la mise à jour Moment 4. Il s'agit d'un aperçu des correctifs qui seront déployés dans la prochaine mise à jour cumulative de Windows 11 (prévue pour octobre), mais vous devez l'installer afin de profiter des nouveautés de Moment 4.

Windows 11 22H2 KB5030310

Que pensez-vous de ces nouveautés ?

The post Windows 11 22H2 Moment 4, quelles sont les nouveautés principales ? first appeared on IT-Connect.