PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Configurer OpenVPN Server sur un NAS Synology

mercredi 23 février 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment mettre en place un serveur VPN sur un NAS Synology, via OpenVPN, afin de mettre en place un VPN client-to-site facilement. Je vais commencer par quelques rappels sur la notion de VPN et l'intérêt de mettre en place ce VPN, que ce soit à la maison ou en entreprise, avant d'attaquer la partie pratique !

En ce qui me concerne, j'utilise un Synology DS220+ qui tourne sous DSM 7.0.1, mais vous pouvez utiliser d'autres modèles ou DSM 6.x : le paquet VPN Server que nous allons utiliser est compatible avec énormément de modèles, toutes gammes confondues. À ce sujet, la liste est disponible sur cette page : Synology - VPN Server.

II. Rappels sur le VPN client-to-site

Le VPN, Virtual Private Network, en mode "client-to-site" va permettre d'établir un tunnel sécurisé et chiffré entre un ordinateur (ou un smartphone, une tablette) qui sera le client VPN et un serveur VPN distant, qui sera représenté par le NAS Synology dans cet exemple. Grâce à ce tunnel établi entre les deux machines, le client VPN peut accéder au contenu du NAS, mais aussi aux autres périphériques (un autre NAS, un serveur, des caméras, etc.) connectés sur le réseau local où se situe le NAS.

Ainsi, vous allez pouvoir accéder à votre NAS et aux autres périphériques de votre réseau de n'importe où, de façon sécurisée, à condition d'avoir une connexion Internet. En entreprise, cela permettrait aux salariés en télétravail de se connecter au réseau de l'entreprise à distance afin d'accéder aux serveurs applicatifs, serveurs de fichiers, etc. Nous pouvons schématiser cette situation de la façon suivante :

Synology OpenVPN

Ici, il n'est pas question de mettre en place un VPN qui permettrait de contourner les restrictions géographiques d'un pays, d'être anonyme, etc... Comme peuvent le proposer les VPN grand public comme NordVPN, CyberGhost, Surfshark, etc.

Pour approfondir le sujet, voici deux articles que vous pouvez lire :

III. Installation de VPN Server sur Synology

Connectez-vous à votre NAS sur l'interface DSM, et ouvrez le "Centre de paquets". Recherchez "VPN" : le paquet "VPN Server" va apparaître, il suffit de cliquer sur "Installer".

Installation de VPN Server sur Synology

L'installation du paquet est terminée, cliquez sur le bouton "Ouvrir" ou ouvrez l'application via le menu principal. Passez à la configuration.

IV. Configuration d'OpenVPN Server

Sur un NAS Synology, on peut configurer trois types de tunnels VPN différents :

Passons à la configuration du VPN "OpenVPN". Cliquez sur "OpenVPN" sur la gauche et cochez la case "Activer le serveur OpenVPN".

Différentes options sont proposées, voici la configuration que je vous recommande (ci-dessous les explications) :

Configuration OpenVPN Synology

- Adresse IP dynamique : il s'agit du sous-réseau utilisé pour le VPN, et ici plus particulièrement de l'adresse IP de votre NAS via le VPN. Lorsque la connexion VPN est montée, le client VPN est isolé dans un sous-réseau, ce qui l'empêche de communiquer avec les autres clients VPN éventuels (c'est un plus niveau sécurité).

- Nombre de connexions maximales : il s'agit du nombre de connexions VPN au total en simultanées.

- Nombre maximum de connexions d'un compte : il s'agit du nombre de connexions VPN simultanées que l'on autorise pour un seul et même compte utilisateur. S'il y a plusieurs personnes à utiliser le VPN, c'est préférable d'avoir un compte par personne et de définir cette valeur à "1" : chacun utilise son compte, c'est mieux pour le suivi des connexions. Si vous avez besoin d'utiliser plusieurs machines pour un seul utilisateur, il faudra ajuster la valeur.

- Port : par défaut le port 1194, mais comme tout le monde le connaît, on va utiliser un autre port pour masquer l'existence du VPN. Le port 14911 est un exemple.

- Protocole : l'utilisation du protocole UDP permet d'alléger la transmission des paquets et donc d'avoir un VPN plus rapide.

- Chiffrement : algorithme de chiffrement, l'AES-256-CBC c'est bien, c'est costaud !

- Authentification : algorithme de hachage

- Valeur de l'option Mssfix : taille maximale des paquets qui transitent sur le VPN (à ne pas confondre avec la taille des fichiers).

Pour le reste, vous pouvez cocher l'option "Activer la compression sur la liaison VPN" pour rendre les flux plus rapides grâce à la compression, mais cela consomme plus de ressources sur le système, car il faut compresser les données. Enfin, l'option "Autoriser aux clients l'accès au serveur LAN" doit être cochée si le client VPN doit pouvoir accéder à un autre équipement de votre réseau que le NAS en lui-même (un PC, une imprimante, un serveur, etc.).

Nous avons fait le tour de l'essentiel, cliquez sur le bouton "Appliquer".

Ensuite, cliquez sur le bouton "Exporter la configuration" afin d'obtenir un ZIP avec la configuration OVPN.

Exporter la configuration VPN

Finalisons la configuration avec la section "Privilège" : il faut indiquer quels sont les utilisateurs qui ont accès au VPN. Par défaut, les trois types de VPN sont autorisés pour tous les utilisateurs. Je vous recommande de tout décocher et de cocher "OpenVPN" seulement pour les comptes qui doivent utiliser le VPN. Histoire de gérer les droits finement. Cliquez sur "Appliquer".

Gérer l'accès au VPN Synology

Notre VPN Server est prêt, passons à l'étape suivante de la configuration, car cela n'est pas fini.

V. Configuration du routeur

Lorsque le client VPN va chercher à établir une connexion avec votre serveur VPN, c'est-à-dire le NAS, il doit pouvoir communiquer avec le NAS. Le problème, c'est que le NAS est sur votre réseau local, derrière un routeur (une box) ou un pare-feu : il n'est pas accessible directement.

Pour atteindre le NAS, le principe est le suivant : nous allons contacter le routeur sur son adresse IP publique, et grâce à ce que l'on appelle une règle de NAT (ou une redirection de ports), le routeur sait qu'il devra relayer cette connexion au NAS Synology. Grâce à ce procédé, notre client VPN pourra établir une connexion VPN avec le NAS Synology.

Bien que dans la théorie le principe reste le même, l'interface de gestion des box et routeurs étant différente selon les opérateurs, c'est difficile de vous montrer des copies d'écran qui fonctionnent pour tout le monde.

Prenons tout de même un exemple avec mon routeur Netgear Nighthawk. Dans la configuration, j'ai une section "Ouverture de port" qui va me permettre de créer la règle. Voici les valeurs à utiliser :

Règle de NAT pour VPN Synology

Pour ma part, j'obtiens la règle suivante :

Tout est prêt, nous pouvons tester le VPN.

VI. Première utilisation du client VPN

Afin de tester le VPN, il faut utiliser un ordinateur connecté à un autre réseau. Par exemple, vous pouvez mettre votre smartphone en partage de connexion et utiliser cette connexion avec votre PC le temps du test.

Sous Windows, il y a deux versions différentes pour le client OpenVPN :

- OpenVPN Connect pour Windows - Client nouvelle génération

- OpenVPN GUI pour Windows - Client classique

Ce n'est qu'une question d'interface, car ils font globalement la même chose, même si je trouve le client OpenVPN GUI plus pratique à utiliser lorsqu'il y a besoin d'utiliser un certificat (ce qui n'est pas notre cas, ici). Avec le client OpenVPN Connect, il faut un certificat au format PKCS12 ce qui nécessite de le convertir avant de pouvoir l'importer, ce qui n'est pas nécessaire avec le client standard.

Bref, dans tous les cas, vous devez récupérer le fichier "VPNConfig.ovpn" contenu dans l'archive ZIP obtenue précédemment.

Ensuite, il faut modifier le fichier afin de remplacer "YOUR_SERVER_IP" par l'adresse IP publique de votre connexion où se situe le NAS, un nom de domaine si vous avez associé un nom de domaine à votre IP publique. Si votre adresse IP publique change régulièrement, il vaut mieux configurer le DDNS Synology et utiliser le nom dans le fichier de config afin d'être tranquille (sinon il faudra mettre à jour l'IP régulièrement).

Note : pensez à laisser le numéro de port à la suite de l'adresse IP (ou du nom de domaine).

Mettre à jour l'adresse IP dans le fichier OVPN

Sauvegardez le fichier.

Installez le client OpenVPN Connect : c'est tout simple, quelques clics suffisent. Nous devons importer notre configuration, donc cliquez sur "File" puis "Browse" et sélectionnez le fichier "VPNConfig.ovpn".

Importer profil OpenVPN du VPN Synology

Normalement le champ "Serveur Hostname" doit afficher l'adresse IP publique ou le nom de domaine du fichier de configuration. Vous savez, il s'agit de la valeur que vous définit dans le fichier de config. Indiquez un nom d'utilisateur au niveau du champ "Username" et cliquez sur "Connect".

Le message "Missing external certificate" s'affiche, ce n'est pas gênant, car nous n'utilisons pas de certificat dans cet exemple. Cliquez sur "Continue".

Au bout de quelques secondes, la connexion VPN doit être établie ! Félicitations ! 🙂

À partir de la connexion VPN, on peut accéder à l'interface de gestion du NAS Synology ! Puisque j'ai activé l'option "Autoriser aux clients l'accès au serveur LAN" je peux également accéder à mes autres périphériques connectés à mon réseau local.

Note : si vous n'avez pas coché la case pour accéder au LAN via le VPN, le NAS sera accessible avec l'adresse IP définie dans la configuration d'OpenVPN Server. Dans mon exemple, c'est l'adresse IP "10.8.0.1" (voir copie d'écran précédente)

Accès au NAS Synology depuis le VPN

Sur l'interface du NAS, au sein de la section "Liste de connexion" de "VPN Server", nous pouvons voir que l'utilisateur "it-connect" est actuellement connecté.

VII. Informations supplémentaires

Pour finir cet article, je vais vous lister quelques astuces et conseils afin de vous apporter un complément d'information. À appliquer selon vos besoins.

En utilisant ce client VPN à la place de l'OpenVPN Connect, vous pouvez déposer le fichier de configuration et le certificat (s'il y en a un), directement dans ce dossier : C:\Program Files\OpenVPN\config. Créez un sous-dossier au préalable pour organiser le dossier. Le certificat au format CRT sera pris en charge sans difficulté avec ce client. Le nom du fichier OVPN sera utilisé comme nom de connexion dans la liste des connexions OpenVPN (ici "VPNConfig").

Voici un exemple :

 

Par défaut, le VPN est configuré en mode split tunneling, c'est-à-dire que la passerelle par défaut du PC reste la box, donc pour aller sur Internet on utilise la box. Pour contacter le NAS, on utilise le VPN. Si l'on passe en mode full tunneling, la passerelle par défaut devient le serveur VPN (le NAS) et donc tout les flux du PC (donc les flux de navigation Internet) vont passer par le VPN. Cette configuration est pertinente en entreprise, car on va pouvoir appliquer des restrictions sur les flux VPN (bloquer certains sites, par exemple) puisque l'on utilisera la connexion Internet de l'entreprise à distance.

Pour basculer en mode "full tunneling", modifiez le fichier de configuration OVPN afin de décommenter cette ligne :

redirect-gateway def1

Lors de l'utilisation d'OpenVPN Connect, parfois le logiciel est insistant avec le certificat. Pour lui faire comprendre d'ignorer le certificat, ajoutez cette ligne au fichier de config OVPN :

setenv CLIENT_CERT 0

Voilà, votre NAS Synology est désormais un serveur VPN ! Il ne vous reste plus qu'à en profiter ! Si vous utilisez un NAS ASUSTOR, vous pouvez consulter mon tutoriel "OpenVPN avec un NAS ASUSTOR".

The post Configurer OpenVPN Server sur un NAS Synology first appeared on IT-Connect.

Découverte du nouveau Gestionnaire des tâches de Windows 11

mercredi 23 février 2022 à 09:54

Dans la dernière Build du canal Dev de Windows 11, le système d'exploitation de Microsoft intègre un Gestionnaire des tâches flambant neuf. Découverte.

Au-delà de sa nouvelle interface, qui reprend les codes de Windows 11 et qui s'adapte au thème général du système, le nouveau Gestionnaire des tâches intègre de légers changements. Il est et restera l'un des outils phares du système notamment lorsqu'il s'agit de s'intéresser aux processus (même s'il y a des outils pour aller beaucoup plus loin) !

Le nouveau Gestionnaire des tâches bénéficie d'une nouvelle interface où le menu du haut est abandonné, afin de laisser place à une barre latérale située à gauche. Cette barre latérale regroupe les différentes sections que l'on pouvait retrouver dans la précédente version de l'outil. Nous retrouvons les processus, les performances (RAM, CPU, etc.), l'historique des applications, les utilisateurs connectés, le détail des processus et les services : exactement comme la version actuelle que vous connaissez tous, mais sur la gauche cette fois-ci.

Le bouton "Exécuter une nouvelle tâche" du menu "Fichier" est désormais accessible directement au-dessus de la liste des processus via le bouton "Run new task". Pour passer un processus en mode "économie d'énergie", il suffit de le sélectionner puis de cliquer sur le bouton "Efficiency mode". Il sera, en quelque sorte, bridé.

Nouveau Gestionnaire des tâches Windows 11

La section performance n'affiche pas d'informations supplémentaires, comme vous pouvez le constater sur l'image ci-dessous.

Personnellement, je n'utilise pas l'historique des applications et d'ailleurs j'ai profité de ce nouveau Gestionnaire des tâches pour redécouvrir cette fonctionnalité. Elle permet d'avoir une liste des applications puis de savoir quelles sont les applications qui utilisent le plus le processeur et le réseau.

Les paramètres que l'on retrouvait au sein des menus "Options" et "Affichage" sont désormais disponibles dans un panneau des paramètres accessible avec le bouton en bas à gauche. L'organisation de l'interface me fait penser à celle de Windows Terminal.

Reste à voir si Microsoft apporte d'autres changements au Gestionnaire des tâches où si cela s'arrête là, auquel cas c'est avant tout une refonte visuelle.

The post Découverte du nouveau Gestionnaire des tâches de Windows 11 first appeared on IT-Connect.

Le ransomware DeadBolt s’attaque aux NAS ASUSTOR

mardi 22 février 2022 à 14:56

Après QNAP, le ransomware DeadBolt semble bien décidé à s'en prendre aux NAS de chez ASUSTOR. Le fabricant de NAS a émis un bulletin d'alerte à destination de ses clients. Que se passe-t-il ?

Comme les autres fabricants, ASUSTOR propose un système DDNS simple permettant d'accéder à son équipement à distance, et par extension à ses données. Chez ASUSTOR, on obtient une adresse avec l'extension "myasustor.com". Le ransomware DeadBolt semble utiliser ce système pour découvrir les NAS ASUSTOR et tenter de les compromettre afin de chiffrer les données. Le temps de l'investigation, ASUSTOR a pris la décision de désactiver son système DDNS "myasustor.com" (ainsi que "ezconnect.to") afin de protéger les NAS de ses clients. Même si cette décision est radicale, elle a le mérite de couper l'accès au NAS à partir du nom de domaine.

En complément, ASUSTOR recommande à ses clients d'effectuer les actions suivantes afin de sécuriser leur NAS :

Quand le fabricant vous demande de réaliser une sauvegarde immédiate de vos données, ce n'est pas très rassurant, mais c'est préférable. En tout cas, sachez que si votre NAS n'est pas accessible depuis Internet, vous ne risquez rien avec les attaques DeadBolt. Pour le moment, nous ne savons pas quelle est la vulnérabilité exploitée par DeadBolt ou s'il s'appuie sur une attaque de type brute force, par exemple.

Si vous pensez que votre NAS est victime du ransomware DeadBolt, vous pouvez informer ASUSTOR en complétant le formulaire suivant : Google Docs - ASUSTOR - DeadBolt.

Pour rappel, le mois dernier le ransomware DeadBolt a chiffré plusieurs milliers de NAS QNAP. Le montant de la rançon était de 0,03 bitcoin, ce qui correspond à près de 1 000 euros, et ce montant semble le même sur les NAS ASUSTOR compromis.

The post Le ransomware DeadBolt s’attaque aux NAS ASUSTOR first appeared on IT-Connect.

Configurer un pare-feu local sous Debian 11 avec UFW

mardi 22 février 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment configurer un pare-feu local de façon très simple sur un serveur Debian 11 par l'intermédiaire de UFW.

Si vous avez un serveur sous Debian 11 et que vous recherchez une façon simple de configurer un pare-feu local pour gérer les flux entrants et sortants, faites comme moi, utilisez le paquet "ufw". Même le nom qui se cache derrière "ufw" nous indique que ça va être facile : Uncomplicated Firewall, soit le pare-feu simple ou le pare-feu non compliqué si vous préférez.

Accessible en ligne de commande, Ufw est une interface pour IPtables qui va permettre de gérer le framework Netfilter avec des commandes très simples, comme nous le verrons au travers de ce tutoriel où je vais vous indiquer l'essentiel des commandes. Les commandes IPtables, ce n'est pas toujours simple, mais la gestion avec ufw est relativement simple : vous verrez par vous-même dans la suite de ce tutoriel.

II. Installer Ufw sur Debian 11

Commençons par la base : l'installation d'ufw sur le serveur Debian :

sudo apt-get update
sudo apt-get install ufw

J'imagine que vous réalisez cette installation à partir d'une connexion SSH. Veillez à avoir un accès console sur le serveur au cas où les choses dégénèrent : une mauvaise règle et vous pourriez vous couper l'accès à votre serveur !

Nous devons activer ufw pour qu'il soit actif, car pour le moment il ne sert pas à grand chose. Si on l'active maintenant, la connexion SSH active restera active, mais si elle coupe, nous ne pourrons plus nous connecter en SSH, car le flux n'est pas ouvert. Nous allons effectuer la configuration de base avant d'activer le pare-feu.

Par défaut, nous allons refuser toutes les connexions entrantes (incoming) :

sudo ufw default deny incoming

À l'inverse, on autorisera toutes les connexions sortantes (outgoing - vous pouvez modifier ce comportement, bien entendu).

sudo ufw default allow outgoing

Ensuite, nous allons autoriser le SSH :

sudo ufw allow ssh

Cette commande fonctionne, mais sera utile uniquement si vous utilisez le SSH avec le port par défaut (22), ce qui normalement n'est pas le cas. Pour autoriser un port personnalisé et correspondant à votre accès SSH, utilisez plutôt cette syntaxe (exemple avec le port 2222) :

sudo ufw allow 2222/tcp

Désormais, nous pouvons activer le pare-feu puisque la règle pour le SSH est en place. Disons que nous avons notre anti-lockout. 😉

sudo ufw enable

Validez avec "y" puis Entrée. On peut voir que le pare-feu est actif et activé automatiquement au démarrage.

Le pare-feu étant lancé, nous pouvons lister les règles existantes :

sudo ufw status numbered

Une autre commande possible, avec un affichage un peu différent :

sudo ufw status

Voilà pour l'installation. Voyons maintenant d'autres commandes utiles.

III. Pare-feu ufw : commandes utiles

Pour que vous puissiez bien prendre en main ufw, je vais vous donner quelques exemples de commandes utiles. Ensuite, à vous d'adapter selon vos besoins.

A. Autoriser une adresse IP ou un sous-réseau

Nous venons de créer une règle pour autoriser le port associé au service SSH de notre machine. Comment faire pour autoriser un port, mais uniquement selon une adresse IP source particulière ou un sous-réseau ?

Autoriser uniquement le sous-réseau 10.10.10.0/24 à se connecter sur le port 2222 :

sudo ufw allow from 10.10.10.0/24 to any port 2222

Autoriser uniquement la machine 10.10.10.1 à se connecter sur le port 2222 :

sudo ufw allow from 10.10.10.1 to any port 2222

Afin de spécifier TCP ou UDP, il faut ajouter la directive "proto", par exemple :

sudo ufw allow proto tcp from 10.10.10.0/24 to any port 22

B. Autoriser une plage de ports

Pour autoriser une plage de ports au sein d'une règle, il suffit de spécifier la plage sous la forme "<port de début>:<port de fin>". Par exemple, du port "8080" au port "8081" en TCP :

ufw allow 8080:8081/tcp

C. Supprimer une règle ufw

Pour supprimer une règle, il faut être vigilant. Je vais vous expliquer pourquoi. Tout d'abord, il faut lister les règles :

sudo ufw status numbered

Ensuite, pour supprimer la règle il faut préciser son ID (premier chiffre au début de chaque ligne). Par exemple, pour supprimer la ligne 2 :

sudo ufw delete 2

Si vous souhaitez supprimer une autre règle, vous devez lister de nouveau les règles pour récupérer le numéro de lignes ! Tout simplement parce que le numéro de ligne (ou ID) change ! Si l'on supprime la règle 2, et bien la règle avec l'ID 3 devient la règle avec l'ID 2. Du coup, si l'on se base sur la sortie précédente, on risque de se tromper de règle !

D. Bloquer une adresse IP

Si pour une raison ou pour une autre vous avez besoin de bloquer une adresse IP, utilisez la syntaxe suivante :

sudo ufw deny from 192.168.100.10

E. Bloquer un port en sortie

Par défaut, nous autorisons tout le trafic en sortie, mais cela ne veut pas dire que l'on ne peut pas bloquer certains ports. Par exemple pour empêcher notre serveur d'envoyer des e-mails via le port 25 (SMTP), on peut bloquer ce port en sortie :

sudo ufw deny out 25

F. Les applications ufw

UFW est livré avec un ensemble de filtres applicatif que vous pouvez lister avec la commande suivante :

sudo ufw app list

Ces filtres sont associés à des fichiers de configuration définit dans le dossier suivante :

/etc/ufw/applications.d/

Ce fichier contient quelques informations comme les ports associés à l'application. Par exemple, pour Samba on obtient le fichier suivant :

[Samba]
title=LanManager-like file and printer server for Unix
description=The Samba software suite is a collection of programs that implements the SMB/CIFS protocol for unix systems, allowing you to serve>
ports=137,138/udp|139,445/tcp

Si l'on active une règle sur l'application "Samba", cela va automatiquement englober les ports suivants : 137,138/udp et 139,445/tcp. Pour activer une règle sur une application, on l'appelle par son nom :

sudo ufw allow Samba

IV. Conclusion

Nous venons de voir comment mettre en place un pare-feu local sous Debian 11, de manière simple avec Ufw. Pour terminer, sachez que nos règles personnalisées sont ajoutées au fichier suivant : /etc/ufw/user.rules.

Le fichier "/etc/ufw/before.rules" contient les règles évaluées avant les commandes Ufw que l'on a définies et le fichier "/etc/ufw/after.rules" contient les règles évaluées après nos règles. Par exemple, pour bloquer le ping il faut passer en "DROP" au lieu de "ACCEPT" les 4 lignes ICMP du fichier "before.rules" pour modifier le comportement par défaut.

Enfin, pour les adeptes de l'interface graphique sous Linux, sachez que le paquet "gufw" est un utilitaire qui permet de gérer les règles de pare-feu en mode graphique.

Si la gestion du pare-feu sous Debian est un sujet qui vous intéresse, je vous recommande de lire notre cours complet sur Nftables.

The post Configurer un pare-feu local sous Debian 11 avec UFW first appeared on IT-Connect.

Chrome OS Flex, le système de Google pour les vieux PC et Mac

mardi 22 février 2022 à 09:04

Google a publié une version preview de Chrome OS Flex, son nouveau système d'exploitation destiné à être installé sur tous les ordinateurs, que ce soit des machines sous Windows, Linux ou MacOS.

Chrome OS Flex est une version modifiée du système phare de Google : Chrome OS, qui tourne sur les Chromebook. Cette version s'adresse aussi bien au grand public, aux entreprises qu'au monde de l'éducation, et elle est basée sur CloudReady. Vous allez me dire c'est quoi "CloudReady", est bien c'est le système d'exploitation développé par la start-up Neverware et que Google a racheté en décembre 2020. Ce système s'appuyait déjà sur Chromium OS et sur les services de Google notamment pour le stockage des données. Désormais, on comprend mieux pourquoi Google a racheté cette start-up mais si on pouvait s'en douter.

Cela signifie que Chrome OS Flex peut-être installé sur n'importer quel ordinateur, que ce soit un PC sous Windows ou une machine sous MacOS ! Même si l'on peut l'installer sur une machine récente, ce système léger peut s'avérer encore plus pertinent sur une machine vieillissante qui ne tourne pas bien avec Windows ou MacOS. Même si Linux est clairement une solution pour relancer des machines vieillissantes, Chrome OS Flex est la nouvelle solution proposée par Google.

Chrome OS Flex : un système basé sur le Cloud

Chrome OS Flex est un système très connecté au Cloud de Google, que ce soit pour accéder aux différents services habituels (Google Drive, Google Docs, etc...) mais aussi à des fonctions de sécurité comme le sandboxing. Chrome OS Flex va bénéficier de mises à jour toutes les 4 semaines : sur le même principe que le navigateur Chrome. Cela permettra à Google de proposer des correctifs régulièrement, un peu sur le même principe que Microsoft avec les Patch Tuesday.

Chrome OS Flex propose la même interface que Chrome OS et il s'appuie sur l'utilisation d'un compte Google. Si vous souhaitez tester la version preview de Chrome OS Flex, direction sur cette page : Tester Chrome OS Flex.

Il est possible que vous rencontriez des bugs puisqu'il ne s'agit pas encore d'une version stable. Ce qui n'empêche pas de tester sur une vieille bécane ! 😉

Source

The post Chrome OS Flex, le système de Google pour les vieux PC et Mac first appeared on IT-Connect.