PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Comment bien choisir son micro-casque pour le gaming ?

mardi 23 novembre 2021 à 17:00

Peut-être que vous allez profiter du Black Friday pour acheter un nouveau micro-casque pour le gaming ? Ou, peut-être que vous souhaitez que le Père Noël vous en apporte un nouveau ? Quoi qu'il en soit, il faut bien choisir votre nouveau casque Gaming, en fonction de vos besoins. Je vous dévoile quelques conseils dans cet article, sans faire la promotion d'une marque plus que d'une autre.

Un casque micro pour jouer ne doit pas être choisi au hasard et il faut tenir compte de plusieurs caractéristiques au moment de choisir. Déjà, il faut savoir qu'il y a tous les prix puisque l'on peut trouver un casque à une trentaine d'euros, et d'autres très haut de gamme à plus de 300 euros. Forcément, la qualité audio et les fonctionnalités ne seront pas les mêmes.

Pour déterminer vos besoins, vous devez déjà vous poser plusieurs questions, notamment :

A. Le confort du casque

Si vous souhaitez jouer une heure par jour, vous ne sentirez pas forcément la différence entre un casque et un autre, en termes de confort et d'ergonomie. Par contre, le confort du casque est très important si vous passez plusieurs heures devant votre PC ou votre console de jeux à jouer à vos jeux favoris.

Il n'y a rien de plus désagréable qu'un casque qui donne la sensation d'écraser les oreilles, ou tout simplement qui donne mal à la tête... Sur le papier déjà, certains casques seront plus confortables que d'autres.

Je vous recommande d'aller en magasin afin d'essayer plusieurs casques, car à mon avis d'une personne à l'autre, en fonction de sa morphologie, le ressenti sera différent.

B. Un casque avec ou sans-fil ?

Dans la catégorie des casques filaires, vous pouvez rencontrer plusieurs connectiques : du Jack ou de l'USB. Au niveau du sans-fil, ce sera une connexion Bluetooth dans une très grande majorité des cas, même s'il existe des modèles Wi-Fi.

En fait, un casque filaire permettra d'obtenir une connexion plus stable et plus performante, ce qui permettra d'avoir un meilleur rendu sonore. C'est pour cette raison qu'il existe des casques sans-fil Wi-Fi afin d'essayer de rivaliser avec la connectivité filaire. Sachez tout de même qu'en sans-fil, il n'y a pas de latence c'est-à-dire qu'il n'y a pas de décalage entre le son et l'image. Rassurez-vous.

Remarque : si vous optez pour le sans-fil et que vous jouez sur un ordinateur fixe, pensez à acheter un dongle Bluetooth si votre PC n'en est pas déjà équipé.

Bien choisir son micro-casque gaming

C. Stéréo VS Surround

Si vous aimez le son très précis et que vous jouez à certains styles de jeu comme les FPS, c'est préférable d'avoir un casque Gaming avec un son Surround 5.1 ou Surround 7.1. De cette façon, vous savez si le bruit que vous entendez provient de la gauche, de la droite, ou peut-être même de derrière, ce qui a tout son intérêt dans ce type de jeu !

Par contre, si c'est pour jouer à Fifa ou à un jeu de course, c'est très loin d'être indispensable et vous pouvez vous satisfaire d'un casque Stéréo 2.0. Avec le stéréo 2.0, il y a deux canaux : gauche et droite. Vous l'aurez compris, avec un casque Surround, il y a beaucoup plus de canaux, ce qui permet d'être plus précis et c'est intéressant aussi pour les films (sur le même principe qu'un home cinema).

D. Quel budget faut-il prévoir ?

Pour avoir un casque de bonne qualité, qui répond à un certain nombre de critères, comptez entre 75 et 100 euros. Si vous souhaitez avoir du sans-fil et du Surround 7.1 dans votre casque, le prix va s'envoler, mais à partir d'une centaine d'euros, vous pouvez avoir un casque qui aura l'un ou l'autre. Malheureusement, il ne faut pas rêver et espérer obtenir un casque Surround 7.1 à 50 euros. Vos envies sont là, mais votre budget vous aidera également à choisir...

Maintenant, à vous d'effectuer vos recherches en tenant compte de ces conseils et j'espère que votre futur casque vous permettra d'améliorer votre expérience en jeu, car tout bon gamer sait que l'audio est super important ! Si vous avez déjà un casque et que vous souhaitez partager votre avis dessus, n'hésitez pas à laisser un commentaire sur cet article.

The post Comment bien choisir son micro-casque pour le gaming ? first appeared on IT-Connect.

Active Directory : configuration d’Azure AD Password Protection on-premise

mardi 23 novembre 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment configurer Azure AD Password Protection for Windows Server Active Directory, c'est-à-dire sur une infrastructure on-premise.

Cette fonctionnalité va permettre de renforcer la sécurité des mots de passe au sein de votre annuaire Active Directory, pour aller un peu plus loin que la politique de mot de passe native. Azure AD Password Protection va détecter et bloquer les mots de passe faibles ainsi que leurs variantes, mais aussi des mots de passe compromis centralisés dans une base par les équipes d'Azure. En complément, vous pouvez décider de bloquer certains termes propres à votre entreprise, en créant une sorte de dictionnaire personnalisé qui contiendra une liste de mots à bloquer.

Note : Microsoft ne donne pas d'informations sur le nombre de mots de passe contenus dans la base globale ni les sources exactes, si ce n'est qu'elle est constituée à partir des données de télémétrie d'Azure AD.

Par exemple, le mot de passe "Password123!" pourrait être accepté sur votre domaine Active Directory, car il contient 12 caractères et 4 types de caractères différents. Sur le papier, il a tout du bon mot de passe, sauf que vous le savez, c'est un mot de passe très facile à deviner et il vaut mieux ne pas l'utiliser... Grâce à Azure AD Password Protection on-premise, il va être bloqué !

Par ailleurs, si je précise le terme "it-connect" dans le dictionnaire personnalisé, le mot de passe "it-c0nnect!!!" ("o" remplacé par "0") sera bloqué, tout comme "IT-conn3ct123!". Par contre, "itconnect123!" fonctionnera. Néanmoins, certaines substitutions ne sont pas prises en compte, car si l'on bloque "securite", on peut définir "S€curite14!" comme mot de passe.

Si vous avez bien compris l'intérêt de cette solution et que ça vous plaît, vous n'avez plus qu'à lire la suite de cet article. 🙂

II. Prérequis et téléchargements

Avant de débuter l'installation et la configuration de la solution, je vous invite à prendre connaissance des prérequis ci-dessous.

A. Prérequis n°1 : les licences

Pour utiliser cette fonctionnalité sur votre infrastructure on-premise, vos utilisateurs doivent être couverts par une licence Azure AD Premium P1 ou Azure AD Premium P2. Tout en sachant que la licence P1 est intégrée aux licences EMS E3, Microsoft 365 E3, et Microsoft 365 Business Premium.

Microsoft précise que les utilisateurs de l'AD local qui ne sont pas synchronisés bénéficient également de la protection, même sans la licence, par l'intermédiaire des autres utilisateurs sous licence.

Remarque : cette option n'est pas activable par utilisateur, ce qui signifie que la protection sera appliquée à l'ensemble de vos utilisateurs.

B. Prérequis n°2 : les serveurs

Pour mettre en oeuvre Azure AD Password Protection sur votre infrastructure on-premise, il est nécessaire d'installer deux agents :

En complément, vous devez disposer d'un serveur Azure AD Connect en place puisque c'est nécessaire pour synchroniser les utilisateurs de l'ADDS local vers Azure AD (Tutoriel - Installation d'Azure AD Connect).

Pour que les utilisateurs soient en mesure de réinitialiser leur mot de passe en autonomie et depuis Office 365, pensez à activer le portail de réinitialisation libre-service d'Office 365.

Il est à noter également que votre domaine Active Directory doit utiliser la réplication DFSR, et non FRS (s'il s'agit d'un domaine Active Directory migré depuis une ancienne version de Windows Server, c'est possible. Je vous invite à lire ce tutoriel si besoin : Passer SYSVOL de FRS à DFSR.

Microsoft par du principe qu'un contrôleur de domaine ne doit pas accéder directement à Internet. C'est pour cette raison que cette solution, comme d'autres, s'appuie sur un agent "proxy" qui doit être installé sur un autre serveur connecté à Internet.

C. Téléchargements

Afin de télécharger les deux paquets d'installation des agents cités précédemment, utilisez ce lien officiel :

D. Ressources

En complément de ce tutoriel, et puisque l'outil Azure AD Password Protection est assez vaste, je vous invite à consulter les liens ci-dessous pour obtenir des réponses à vos éventuelles interrogations :

III. Configuration d'Azure AD Password Protection

Avant de passer à l'installation des agents, nous allons regarder la configuration du côté d'Azure. Connectez-vous sur le portail Azure et accédez à la section "Méthodes d'authentification". Ensuite, sur la gauche cliquez sur "Protection par mot de passe".

Au sein de cette section, on va s'intéresser à 3 options particulièrement :

Cliquez sur le bouton "Enregistrer" une fois que c'est fait, et passez à la suite.

IV. Azure AD Password Protection : installation du rôle proxy

Commençons par installer le rôle proxy sur notre serveur. Pour ma part, c'est sur un serveur sous Windows Server 2022 en mode "Core", mais bien sûr vous pouvez l'installer sur un serveur avec une interface graphique.

Exécutez l'installeur "AzureADPasswordProtectionProxySetup.msi" et suivez l'assistant : quelques clics vont suffire.

Suite à cette installation, un nouveau service nommé "Azure AD Password Protection Proxy" sera ajouté sur votre serveur. Grâce à la commande ci-dessous, vous pouvez vérifier qu'il est bien cours d'exécution (running).

Get-Service AzureADPasswordProtectionProxy | fl

Désormais, il faut connecter ce nouveau service avec notre Azure AD. pour cela, on va utiliser le cmdlet "Register-AzureADPasswordProtectionProxy" et spécifier un compte administrateur global. Ce qui donne :

Register-AzureADPasswordProtectionProxy -AccountUpn "admin@it-connect.tech"

Cette commande va permettre de vous authentifier et d'interconnecter les deux éléments. Si vous utilisez un serveur en mode "Core", il faudra réaliser l'authentification avec un code périphérique (code à valider depuis un navigateur avec une autre machine), en ajoutant l'option "-AuthenticateUsingDeviceCode" comme ceci :

Register-AzureADPasswordProtectionProxy -AccountUpn "admin@it-connect.tech" -AuthenticateUsingDeviceCode

Ensuite, nous devons enregistrer la forêt Active Directory avec Azure AD. Pour cette action, il y a un cmdlet dédié également et qui se nomme "Register-AzureADPasswordProtectionForest". Il suffit de l'utiliser comme le cmdlet précédent, ce qui donne :

Register-AzureADPasswordProtectionForest -AccountUpn "admin@it-connect.tech"

Là encore, si vous avez un serveur mode "Core", il faudra spécifier le paramètre additionnel, comme ceci :

Register-AzureADPasswordProtectionForest -AccountUpn "admin@it-connect.tech" -AuthenticateUsingDeviceCode

Notre serveur "proxy" est prêt, nous pouvons passer à la suite.

V. Azure AD Password Protection : installation de l'agent AD

Cette fois-ci, sur votre contrôleur de domaine, exécutez l'installeur "AzureADPasswordProtectionDCAgentSetup.msi" pour installer le deuxième agent. L'installation n'est pas plus compliquée, quelques clics et le tour est joué.

À la fin c'est un peu différent : cliquez sur "Yes" afin de redémarrer le serveur dès maintenant. Cette étape est indispensable, car les DLL de filtrage de mots de passe ne sont chargées qu'au démarrage.

Puisque vous allez devoir installer l'agent sur l'ensemble de vos contrôleurs de domaine et que Microsoft fournit un package MSI, vous pouvez le déployer par GPO (Tutoriel - Déployer un logiciel au format MSI par GPO). Voici également la ligne de commande pour l'installer en mode silencieux :

msiexec.exe /i AzureADPasswordProtectionDCAgentSetup.msi /quiet /qn /norestart

Quand votre serveur aura redémarré, je vous invite à saisir la commande ci-dessous pour voir que le nom de votre tenant apparaît bien au niveau de la propriété "AzureTenant".

Get-AzureADPasswordProtectionDCAgent

Au sein du partage SYSVOL de votre domaine, vous pouvez retrouver un dossier nommé "AzureADPasswordProtection". A l'intérieur, l'agent va stocker les informations liées à votre politique de mot de passe Azure AD. Ces informations sont synchronisées à intervalle régulier et répliquées sur tous les contrôleurs de domaine puisqu'elles sont stockées dans SYSVOL.

La solution Azure AD Password Protection on-premise est désormais en place, nous n'avons plus qu'à tester.

VI. Tester la solution Azure AD Password Protection on-premise

Sur votre contrôleur de domaine où l'agent est installé, je vous invite à saisir la commande suivante :

Get-AzureADPasswordProtectionSummaryReport

Elle va vous permettre d'obtenir des statistiques liées à l'activité d'Azure AD Password Protection : nombre de mots de passe rejetés, nombre de changements de mots de passe validés, etc... Au début, tout est à zéro, et puis en effectuant quelques essais, vous verrez que c'est bien incrémenté.

Vous pouvez aussi cibler un contrôleur de domaine spécifique :

Get-AzureADPasswordProtectionSummaryReport -DomainController SRV-ADDS-01

Voici un exemple :

Pour tester, c'est facile, il suffit de changer le mot de passe d'un utilisateur, que ce soit à partir de la console "Utilisateurs et ordinateurs Active Directory", du "Centre d'administration Active Directory", ou via un poste de travail directement. Ensuite, testez avec un mot de passe qui matche avec votre dictionnaire personnalisé ou qui devrait être bloqué car trop faible (malgré qu'il respecte votre politique de mot de passe).

Puisque nous sommes en mode audit, même si le mot de passe n'est pas conforme, l'utilisateur pourra le définir. Dans l'observateur d'événements, il y aura des logs pour tout tracer : changement accepté ou non. Ces journaux sont situés dans :

Journaux des applications et des services > Microsoft > AzureADPasswordProtection > DCAgent > Admin

Voici un exemple :

Log Azure AD Password Protection on-premise
Log Azure AD Password Protection on-premise

Il y a différents numéros ID d'événements, dont :

Si vos tests sont concluants et que vous souhaitez passer en production cette fonctionnalité de sécurité, il ne vous reste plus qu'à passer sur le mode "Appliqué" sur l'interface d'Azure.

The post Active Directory : configuration d’Azure AD Password Protection on-premise first appeared on IT-Connect.

Ugreen GaN X 100W : le chargeur secteur ultime pour recharger vos appareils !

mardi 23 novembre 2021 à 09:30

I. Présentation

Dans ce test, je vais vous donner mon avis sur le chargeur USB 100 Watts de chez Ugreen. Il est équipé de 3 ports USB-C et d'un port USB-A.

Grâce à sa puissance de 100 Watts, vous pouvez envisager d'alimenter et de recharger différents types d'appareils. Aussi bien des smartphones, des tablettes (Samsung, iPad, etc.), votre console Nintendo Switch, votre paire d'écouteurs, mais aussi des ordinateurs comme la Surface Pro, le dernier MacBook Air ou les derniers MacBook Pro avec la puce M1 Pro.

Pour concevoir un chargeur avec une puissance de 100 Watts, avec 4 ports, tout en proposant un appareil compact, Ugreen a utilisé les circuits intégrés au GaN. Il a fait ses preuves depuis quelques années et on la retrouve sur les meilleurs chargeurs du marché. Le GaN va permettre d'avoir des composants plus petits, mais aussi d'apporter différentes protections (surchauffe, court-circuit, surintensités et survoltage). Pour ce chargeur, Ugreen s'est associé à la société Navitas Semiconductor.

Note : le GaN, c'est-à-dire le nitrure de gallium, a été utilisé par Apple pour le chargeur de son nouveau MacBook Pro 16. À mon sens, cela monte que le GaN a fait ses preuves désormais et qu'Apple n'hésite pas à miser sur lui !

Ce chargeur Ugreen est vendu sur Amazon au prix de 75,99 euros. Il existe une autre déclinaison vendue quelques euros de moins et qui intègre seulement 2 ports USB-C pour une puissance total de 100 Watts. D'ailleurs, les chargeurs USB-C de 100 Watts ne sont pas très nombreux sur le marché.

II. Découverte du chargeur Ugreen GaN X 100W

Le package est assez simple et contient seulement le chargeur et un guide rapide. Il n'y a pas de câble fournit avec le chargeur, donc il faudra les câbles fournit avec vos appareils ou en acheter des nouveaux.

Le boîtier du chargeur est entièrement en plastique. Les deux côtés sont gris anthracite, l'un contient la mention "100W" et l'autre "Ugreen". Les autres faces et le connecteur sont noirs. Il existe un seul coloris pour ce chargeur, et je trouve qu'il est élégant. Les angles sont arrondis et il y a un effet un peu bombé sur le dessus et le dessous, on voit que les designers de chez Ugreen ont cherché à soigner le design du chargeur.

Découvrez plus en détail le chargeur en regardant les photos ci-dessous. On peut constater que chaque port est nommé, en l'occurrence avec un numéro sur les ports USB-C afin de les différencier.

D'un point de vue de la taille, ce chargeur est relativement compact et ne pèse que 235 grammes. D'ailleurs, il est un peu plus compact que le chargeur officiel d'Apple en 96 Watts, et il est plus léger puisque celui de la firme à la pomme pèse 299 grammes.

En dessous du chargeur, on retrouve le détail de chaque port. Les écritures sont discrètes, mais c'est pratique puisque l'on a pas besoin de chercher sur le Net pour avoir l'information.

III. Performances du chargeur

Sur le papier, ce chargeur me semble alléchant, mais dans la pratique est-il aussi efficace et pratique qu'il en a l'air ?

J'ai commencé par recharger des appareils un par un pour évaluer le chargeur UGREEN. J'ai rechargé mon OnePlus 9 Pro qui est compatible avec la charge rapide WARP, qui est proposée seulement sur le chargeur officiel OnePlus. Forcément, les résultats avec le chargeur UGREEN sont moins bons : le smartphone met 1h15 à se recharger complètement (5% à 100%), ce qui est plus ou moins le double vis-à-vis du chargeur officiel même si ça reste correct.

Concernant mon PC, une Surface Pro 7, la charge avec le chargeur UGREEN s'avère plus rapide. Avec le chargeur d'origine en 65 Watts, il faut environ 2 heures pour une charge complète, tandis qu'avec le chargeur UGREEN, la charge complète nécessite 1h30. Plutôt intéressant !

Ces valeurs de référence seront toujours atteignables s'il y a plusieurs appareils connectés, mais cela dépend de la puissance nécessaire par chacun des appareils, mais aussi des ports utilisés. J'ai pu recharger mon smartphone, ma tablette et mon PC en même temps, avec le même chargeur et ça c'est appréciable. Le temps de chargement est un peu plus long dans ce cas, environ 10 minutes de plus par appareil.

Pour bénéficier de 100 Watts en sortie, il faudra utiliser un seul port à la fois, et soit l'USB-C 1 ou l'USB-C 2. Si l'on utilise deux ports en même temps, on peut avoir 65 Watts sur l'un et 30 Watts sur l'autre. Cela reste suffisant pour recharger un ordinateur portable et un smartphone (ou un autre appareil), en fonction des besoins.

Pour bien comprendre et s'y retrouver, il vaut mieux se référer au schéma officiel proposé par UGREEN :

Pendant toutes ces phases de chargement, j'ai pu constater également que le chargeur ne chauffait pas plus que ça ! Alors, oui il est tiède, mais c'est normal, et en tout cas il ne devient pas bouillant. Mon petit doigt me dit qu'au-delà des composants électroniques choisis, le boîtier en plastique du chargeur doit jouer également !

IV. Conclusion

Ce chargeur Ugreen est sympa visuellement et en plus il est très pratique, car il fonctionne avec la majorité des appareils du marché, donc il correspondra à une grande majorité des besoins. Forcément, cela va plaire à de nombreuses personnes : un seul chargeur à emmener pour recharger tout ses appareils. Le top. Si vous êtes prêt à avoir des temps de chargement un peu plus long sur vos appareils, en échange de pouvoir les recharger en même temps sur le même chargeur, alors ce chargeur UGREEN va vous plaire !

Avec 4 ports, on peut imaginer recharger son laptop, son smartphone, sa tablette et sa paire d'écouteurs ! Même lorsque les 4 ports sont utilisés, vous disposez toujours de 45 Watts sur le port USB-C1, ce qui peut suffire selon les appareils.

Son prix vous le connaissez déjà : 75,99 euros. A surveiller en cette semaine de Black Friday ! 😉

The post Ugreen GaN X 100W : le chargeur secteur ultime pour recharger vos appareils ! first appeared on IT-Connect.

NAS : Western Digital va arrêter la prise en charge de My Cloud OS 3

mardi 23 novembre 2021 à 08:03

Western Digital a pris la décision d'arrêter la prise en charge des anciennes versions de My Cloud OS, son système pour ses NAS Western Digital My Cloud, dont la version My Cloud OS 3.

Un peu plus tôt dans l'année, les NAS "My Book Live" de chez Western Digital avaient été touchés par une vague d'attaques et certains utilisateurs avaient eu la mauvaise surprise de retrouver leur appareil totalement réinitialisé, et sans aucune donnée. Une faille zero-day avait permise aux attaquants de réaliser cette action dévastatrice sur de nombreux appareils. D'ailleurs, les appareils sous My Cloud OS 3 avaient subi le même sort dans un second temps et visiblement c'est difficile à corriger, ou alors Western Digital n'a pas envie de s'embêter avec cette ancienne version...

Quoi qu'il en soit, à partir du 15 avril 2022, les systèmes antérieurs à My Cloud OS 5 ne seront plus pris en charge par Western Digital. Cela implique que l'accès distant ne sera plus possible avec la méthode actuelle, et que le NAS pourrait devenir un espace de stockage exclusivement local. Autrement dit, l'interface My Cloud de Western Digital et qui permet d'accéder à son NAS à distance très simplement ne fonctionnera plus.

Comme alternative, il y a bien sûr la redirection de port sur votre Box à la maison, mais c'est déconseillé étant donné que le système est vulnérable. Éventuellement, un tunnel VPN entre votre PC et votre NAS à la maison, c'est probablement la solution la moins risquée. Dans tous les cas, l'expérience ne sera plus la même qu'avec l'interface My Cloud.

Pour vous encourager à acquérir un modèle plus récent, Western Digital offrira une réduction de 20% à ses utilisateurs en janvier prochain. Pas sûr que ce soit suffisant.

Source

The post NAS : Western Digital va arrêter la prise en charge de My Cloud OS 3 first appeared on IT-Connect.

Devenez admin de votre PC grâce à cette nouvelle faille zero-day Windows !

mardi 23 novembre 2021 à 07:40

Un chercheur en sécurité a publié un exploit pour une nouvelle faille de sécurité zero-day qui permet d'effectuer une élévation de privilèges en local et qui touche Windows 10, Windows 11, mais aussi Windows Server.

Si vous êtes sûr Windows, en tant qu'utilisateur standard et que vous exploitez cette faille de sécurité non patchée par Microsoft, vous pouvez obtenir les privilèges SYSTEM sur la machine locale. Un attaquant avec un accès sur une machine peut rapidement en prendre le contrôle.

Au niveau des versions de Windows affecté par cette nouvelle vulnérabilité zero-day, c'est assez simple puisque toutes les versions sont concernées, y compris Windows 10, Windows 11 et les dernières versions de Windows Server.

Mais, alors, c'est quoi cette nouvelle faille zero-day ?

Au sein du Patch Tuesday de Novembre 2021, Microsoft a corrigé la faille de sécurité CVE-2021-41379, découverte par le chercheur en sécurité Abdelhamid Naceri. Il s'avère que Microsoft n'a pas corrigé correctement cette faille de sécurité, et c'est en analysant le correctif de Microsoft, qu'il a fait la découverte de cette nouvelle faille zero-day, qui est une sorte de variante de la première censée être patchée.

Il a publié un exploit nommé "InstallerFileTakeOver" en guise de proof-of-concept sur son GitHub. Les auteurs du site Bleeping Computer se sont amusés à tester cet exploit, et visiblement quelques secondes ont suffi pour obtenir les droits SYSTEM sur une machine up to date : Windows 10 21H1 Build 19043.1348.

On peut se demander pourquoi ce chercheur en sécurité a mis en ligne ces informations ? Abdelhamid Naceri a répondu qu'il l'a fait pas frustration, car les récompenses du programme Bug Bounty de Microsoft sont de moins en moins élevées. Une manière de manifester son mécontentement.

Il ne reste plus qu'à attendre un correctif de la part de Microsoft...

Source

The post Devenez admin de votre PC grâce à cette nouvelle faille zero-day Windows ! first appeared on IT-Connect.