PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

BitLocker en entreprise : chiffrer les postes et centraliser les clés de récupération

lundi 22 novembre 2021 à 16:00

I. Présentation

Dans ce tutoriel, nous allons voir comment déployer BitLocker en entreprise dans le but de chiffrer les disques système des postes de travail Windows, mais aussi de centraliser les clés de récupération dans l'Active Directory.

BitLocker est une fonctionnalité intégrée à Windows et qui permet de sécuriser le contenu de votre disque grâce au chiffrement des données. En complément, vous pouvez utiliser BitLocker To Go afin de chiffrer un disque externe, une clé USB ou une carte mémoire. Nous avons déjà vu comment chiffrer un PC Windows ou un périphérique USB externe, mais en entreprise, on peut avoir besoin d'aller un peu plus loin.

Quand je dis "aller un peu plus loin", c'est-à-dire :

II. Stocker les clés de récupération BitLocker dans l'Active Directory

Sur votre serveur contrôleur de domaine, connectez-vous en tant qu'administrateur afin d'installer de nouvelles fonctionnalités.

Vous pouvez le faire à partir de l'interface graphique : Gestionnaire de serveur > Gérer > Ajouter des rôles et fonctionnalités. Une fois à l'étape "Fonctionnalités", sélectionnez "Utilitaires d'administration de Chiffrement de lecteur BitLocker".

L'alternative consiste à utiliser PowerShell et le cmdlet Install-WindowsFeature, comme ceci :

Install-WindowsFeature -Name "RSAT-Feature-Tools-BitLocker","RSAT-Feature-Tools-BitLocker-RemoteAdminTool","RSAT-Feature-Tools-BitLocker-BdeAducExt"

Vous allez me dire "à quoi ça sert cette installation ?", et bien, ouvrez la console "Utilisateurs et ordinateurs Active Directory". Accédez aux propriétés d'un objet "Ordinateur" de votre annuaire et vous allez voir un nouvel onglet : "Récupération BitLocker". C'est au sein de cet ongle que l'ordinateur viendra stocker son identifiant et la clé de récupération BitLocker associée. De cette façon, vous centralisez les clés de récupération BitLocker dans votre annuaire Active Directory.

À la fin de ce tutoriel, nous verrons apparaître des informations dans l'Active Directory après avoir déployé BitLocker sur un poste.

Note : une alternative consiste à stocker les clés dans Azure AD via Intune. Voir ce lien.

III. GPO pour configurer BitLocker sur Windows

Toujours sur le contrôleur de domaine (ou à distance via les outils RSAT), ouvrez la console "Gestion de stratégie de groupe". Créez une nouvelle GPO et donnez-lui un nom, par exemple "BitLocker".

Je vous invite à lier cette GPO à une OU de test dans un premier temps pour valider la configuration, puis ensuite sur les OUs où se situent les PC à protéger. Pour ma part, comme c'est un lab' je cible directement l'OU "PC" de mon annuaire Active Directory. Elle contient deux VM sous Windows 11, mais si vous avez du Windows 10, c'est très bien.

Ensuite, modifiez la stratégie de groupe "BitLocker", car nous avons plusieurs paramètres à modifier. Naviguez jusqu'à cet emplacement :

Configuration ordinateur > Stratégies > Modèles d'administration > Composants Windows > Chiffrement de lecteur BitLocker

Suivez le guide.

A. Paramètre n°1 - Choisir la méthode et la puissance de chiffrement des lecteurs

Commençons par le premier paramètre nommé "Choisir la méthode et la puissance de chiffrement des lecteurs (Windows 10 [Version 1511] et ultérieur)". Il sert à spécifier les méthodes de chiffrement à utiliser en fonction du type de lecteurs : le disque système, un autre disque local ou alors un périphérique USB externe.

Commencez par activer ce paramètre et ensuite utilisez le chiffrement "XTS AES 128 bits" pour le disque du système et les autres disques locaux, car c'est une méthode plus robuste, mais uniquement supportée sur Windows 10 version 1511 et supérieur. Pour les périphériques USB, on va utiliser de l'AES-CBC 256 bits, ce qui facilite la compatibilité avec les autres versions de Windows, entre autres.

Le fait de configurer les algorithmes ici va permettre d'uniformiser la configuration sur les postes.

Configuration du paramètre "Choisir la méthode et la puissance de chiffrement des lecteurs"
Configuration du paramètre "Choisir la méthode et la puissance de chiffrement des lecteurs"

B. Paramètre n°2 - Appliquer le type de chiffrement de lecteur aux lecteurs du système d’application

Le second paramètre se situe dans "Lecteurs du système d'exploitation", comme ceux qui suivront après. Il se nomme "Appliquer le type de chiffrement de lecteur aux lecteurs du système d’application" et permet d'indiquer comment BitLocker doit chiffrer le disque : tout le disque ou uniquement le contenu au fur et à mesure.

Activez ce paramètre et choisissez l'option "Chiffrement de l'espace utilisé uniquement", ce sera plus rapide sur les machines déjà en service depuis un moment, où le stockage est déjà sollicité.

Configuration du paramètre "Appliquer le type de chiffrement de lecteur aux lecteurs du système d’application"
Configuration du paramètre "Appliquer le type de chiffrement de lecteur aux lecteurs du système d’application"

C. Paramètre n°3 - Sélectionner la méthode de récupération des lecteurs du système d’exploitation protégés par BitLocker

Le troisième paramètre à configurer se nomme "Sélectionner la méthode de récupération des lecteurs du système d’exploitation protégés par BitLocker". Il va permettre d'indiquer aux postes qu'ils doivent sauvegarder leur clé de récupération dans l'Active Directory et aussi de vérifier que la clé est bien sauvegardée dans l'Active Directory avant de commencer à chiffrer le poste.

Activez ce paramètre, et veillez à ce que les deux options suivantes soient cochées (laissez les autres options par défaut) :

Configuration du paramètre "Sélectionner la méthode de récupération des lecteurs du système d’exploitation protégés par BitLocker"
Configuration du paramètre "Sélectionner la méthode de récupération des lecteurs du système d’exploitation protégés par BitLocker"

D. Paramètre n°4 - Exiger une authentification supplémentaire au démarrage

Le quatrième et dernier paramètre que nous allons configurer se nomme "Exiger une authentification supplémentaire au démarrage" et il doit être configuré uniquement si le PC cible n'a pas de puce TPM. Il va permettre d'autoriser le déverrouillage du disque par un mot de passe à saisir au démarrage du PC. Si vos PCs ont des puces TPM, ce n'est pas nécessaire de configurer ce paramètre. Pour ma part, je l'ai fait dans le cadre de cette démo, car mes VMs n'ont pas de puce TPM virtuelle.

Configuration du paramètre "Exiger une authentification supplémentaire au démarrage"
Configuration du paramètre "Exiger une authentification supplémentaire au démarrage"

E. La GPO BitLocker est prête

La GPO pour configurer BitLocker est prête. Attention, cela ne va pas activer le chiffrement sur le disque système de vos postes. Par contre, BitLocker sera préconfiguré et prêt à être activé, en quelques clics. Nous allons voir dans la suite de cet article comment activer le chiffrement BitLocker via une GPO et un script.

Pour le moment, on va tester notre GPO et la collecte des clés de récupération dans l'Active Directory.

IV. Activer le chiffrement BitLocker sur Windows

Sur un poste client sur lequel s'applique la GPO, vous devez activer le chiffrement BitLocker sur le disque système pour voir ce qui se passe. Pour rappel, un simple clic droit sur le disque local puis "Activer BitLocker" est suffisant.

Note : pour ceux qui connaissent bien l'assistant de configuration de BitLocker sur un poste, vous verrez que certaines étapes n'apparaissent pas. C'est normal, cela correspond aux étapes préconfigurées par notre GPO.

En complément, vous pouvez regarder cet article : Tutoriel - Chiffrer un disque système Windows avec BitLocker

Une fois le chiffrement démarré, retournez dans la console "Utilisateurs et ordinateurs Active Directory", accédez aux propriétés de l'ordinateur sur lequel vous venez d'activer le chiffrement et cliquez sur l'onglet "Récupération BitLocker".

Et là, normalement, vous devez avoir une bonne surprise et visualiser la clé de récupération (champ "Mot de passe de récupération"), comme dans cet exemple :

Notre configuration fonctionne très bien : les clés de récupération de nos postes seront centralisées dans l'Active Directory. Si un utilisateur vous appelle, car il a besoin de la clé de récupération, il suffira de se référer à l'Active Directory pour trouver l'information.

Si la configuration est régénérée sur le poste, une nouvelle clé de récupération sera générée. Elle viendra automatiquement s'ajouter dans l'Active Directory à la suite, sans supprimer les références de l'ancienne clé.

V. Comment retrouver une clé de récupération BitLocker ?

Dans le cas où un utilisateur est bloqué ou que vous n'avez pas le nom de la machine, retrouver la clé de récupération dans l'annuaire AD pourrait devenir un vrai casse-tête. Heureusement, grâce aux outils installés au début du tutoriel, nous pouvons rechercher une clé de récupération à partir des 8 premiers caractères de l'identifiant de l'ordinateur.

Toujours dans la console "Utilisateurs et ordinateurs Active Directory", effectuez un clic droit sur le nom de votre domaine et cliquez sur "Rechercher le mot de passe de récupération BitLocker".

Saisissez les 8 premiers caractères de l'identifiant du poste et cliquez sur "Rechercher".

Vous n'avez plus qu'à utiliser la clé de récupération. Facile, n'est-ce pas ?

VI. GPO - Script pour activer BitLocker sur plusieurs postes Windows

Pour finir ce tutoriel en beauté, nous allons voir créer une GPO qui va permettre d'activer BitLocker sur la partition système des postes Windows. Cela va éviter de devoir configurer les postes à la main.

Pour cela, on va utiliser le module PowerShell "BitLocker" qui est intégré à Windows et qui est plus dans l'air du temps que l'outil manage-bde. Avant de vous livrer le script tel quel, je vais vous expliquer quelques commandes.

Pour connaître l'état de BitLocker sur votre disque système, vous pouvez exécuter cette commande (la variable d'environnement $env:SystemDrive permet de récupérer la lettre du lecteur où est installé Windows) :

Get-BitLockerVolume -MountPoint $env:SystemDrive

Lorsqu'un disque est protégé par BitLocker le statut est "FullyEncrypted", alors qu'à l'inverse le statut est "FullyDecrypted" si le disque n'est pas chiffré.

Ensuite, il faut ajouter une méthode de protection pour la clé BitLocker. Si votre machine dispose d'un module TPM, utilisez cette commande :

Add-BitLockerKeyProtector -MountPoint $env:SystemDrive -TpmProtector

À l'inverse, si la machine n'a pas de puce TPM, il faudra s'appuyer sur un mot de passe (à saisir au démarrage de la machine). Ce qui donne une commande différente, voici pour définir le mot de passe "bonjour123" :

$BitLockerPwd = ConvertTo-SecureString "bonjour123" -AsPlainText -Force
Add-BitLockerKeyProtector -MountPoint $env:SystemDrive -PasswordProtector -Password $BitLockerPwd

Enfin, il faut activer BitLocker sur la partition système grâce à Enable-BitLocker. Si vous souhaitez que le matériel soit vérifié avant que BitLocker commence à chiffrer, supprimez le paramètre "-SkipHardwareTest" de la commande ci-dessous. Cela implique qu'il faudra redémarrer, et que si tout est OK le chiffrement BitLocker débutera.

Enable-BitLocker -MountPoint $env:SystemDrive -RecoveryPasswordProtector -SkipHardwareTest

Cette commande retourne la clé de récupération dans la sortie et c'est aussi cette clé que vous allez retrouver dans l'Active Directory :

Au final, si l'on veut chiffrer le disque système de nos machines Windows par script, on obtient le bout de code ci-dessous (grâce à la condition "if" on effectue l'opération seulement si le disque n'est pas chiffré pour le faire qu'une seule fois).

if((Get-BitLockerVolume -MountPoint $env:SystemDrive).VolumeStatus -eq "FullyDecrypted"){

   Add-BitLockerKeyProtector -MountPoint $env:SystemDrive -TpmProtector
   Enable-BitLocker -MountPoint $env:SystemDrive -RecoveryPasswordProtector -SkipHardwareTest

}

Bien sûr, vous pouvez compléter et améliorer ce bout de code même s'il fonctionne en l'état. Désormais, il faut l'exécuter au démarrage de Windows au travers d'une GPO.

Commencez par créer un script PS1 et à inclure le bout de code ci-dessus à l'intérieur. Pour ma part, je nomme ce script BitLockerChiffrerDisqueWindows.ps1.

Ensuite, je vous invite à modifier la GPO "BitLocker" créée précédemment. Parcourez les paramètres comme ceci :

Configuration ordinateur > Stratégies > Paramètres Windows > Scripts (démarrage/arrêt)

Cliquez sur "Démarrage" et accédez à l'onglet "Scripts PowerShell". Là, cliquez sur "Parcourir" afin de venir chercher le script PS1 que l'on vient de créer. Je vous invite à le copier-coller dans ce dossier afin qu'il soit stocké directement au niveau de la GPO, comme ceci :

Automatiser l'activation de BitLocker sur Windows

Plus précisément, le script se retrouve dans le dossier "Machine > Scripts > Startup" de ma GPO au sein du SYSVOL. Par exemple :

Une fois que c'est fait, vous pouvez valider et fermer la GPO, car elle est prête. Il ne reste plus qu'à tester sur un poste client où BitLocker n'est pas actif : après un "gpupdate /Force" et un redémarrage, le chiffrement du disque système doit démarrer et la clé de récupération doit être visible dans l'Active Directory directement.

The post BitLocker en entreprise : chiffrer les postes et centraliser les clés de récupération first appeared on IT-Connect.

Microsoft Authenticator bénéficie de nouvelles fonctions pour les entreprises

lundi 22 novembre 2021 à 11:54

Microsoft a dévoilé de nouvelles fonctionnalités destinées aux entreprises pour son application de sécurité Microsoft Authenticator, utilisée dans le cadre de l'authentification multifacteurs.

C'est par l'intermédiaire d'un post publié par Alex Simons de l'équipe Azure que Microsoft a dévoilé les nouvelles fonctionnalités de Microsoft Authenticator, et elles s'adressent directement aux entreprises.

Tout d'abord, dans le cadre d'une authentification multifacteurs, Microsoft a introduit la fonction "Number matching", cela signifie qu'en phase d'authentification, un code va s'afficher sur la page de connexion (au niveau de votre ordinateur). Sur votre smartphone où est associé votre compte, il faudra saisir ce code au sein de l'application Microsoft Authenticator pour valider la connexion. Cette fonction est disponible en "Public Preview".

Ensuite, lorsqu'une application effectuera une demande d'authentification via Microsoft Authenticator (sans mot de passe), la notification qui s'affiche sur le smartphone indiquera le nom de l'application, ainsi que la localisation de l'appareil à l'origine de la demande, en se basant sur l'adresse IP.

Cette seconde fonctionnalité peut-être combinée avec la fonction "Number matching" évoquée précédemment, et elle est aussi disponible en "Public Preview".

Par ailleurs, il est possible d'affiner les règles de l'accès conditionnel pour s'appuyer sur la localisation GPS, cette dernière étant récupérée par l'application Microsoft Authenticator. De cette façon, vous pouvez bloquer l'accès si l'emplacement géographique ne correspond pas à votre règle : soit via les coordonnées GPS, soit à partir de l'adresse IPv4. Cette troisième est disponible dès maintenant !

Enfin, les administrateurs peuvent utiliser la fonction "Microsoft Authenticator Registration Campaign" pour inciter les utilisateurs à configurer Microsoft Authenticator, à la place de l'utilisation du SMS classique. Lorsque l'utilisateur se connectera via le processus MFA, il sera invité à configurer Authenticator sur son appareil. Une fois que c'est fait, Authenticator sera défini directement comme méthode par défaut pour le compte de l'utilisateur.

Grâce à ces nouvelles fonctionnalités, Microsoft espère réduire le nombre de connexions approuvées accidentellement.

Source

The post Microsoft Authenticator bénéficie de nouvelles fonctions pour les entreprises first appeared on IT-Connect.

Black Friday 2021 : les bons plans chez UGREEN

lundi 22 novembre 2021 à 09:00

Le Black Friday approche et certaines entreprises comme UGREEN n'hésitent pas à prendre les devants et à mettre en ligne des offres dès maintenant ! Voici les bons plans UGREEN pour ce Black Friday 2021.

Pour rappel, UGREEN est une entreprise chinoise spécialisée dans la vente de câbles et d'accessoires high-tech, et je trouve qu'ils font des produits de bonne qualité. Si vous recherchez un nouveau chargeur, un support pour smartphone, un adaptateur USB-C vers Ethernet, un câble Ethernet ou encore un Hub USB-C, alors vous êtes au bon endroit.

Voici la liste des offres proposées par UGREEN, et sachez qu'elles sont valides du 22 au 28 novembre, dans la limite des stocks disponibles.

🎁 Chargeur compact - 20 Watts - 1 port USB-C

Ce chargeur compact intègre un seul port USB-C et peut délivrer jusqu'à 20 Watts, ce qui est suffisant pour recharger les smartphones, les tablettes, les écouteurs, etc... aussi bien pour les appareils sous Android que pour les iPhone / iPad. La technologie Quick Charge 4.0 est prise en charge, ainsi que les versions antérieures.

🎁 Chargeur compact - 20 Watts - 1 port USB-C + 1 câble USB-C vers Lightning inclus

Le même chargeur que le précédent, sauf que là vous avez en plus un câble USB-C vers Lightning inclus, ce qui vous permettra de recharger votre iPhone sans acheter un câble à part.

🎁 Boîtier 2,5 pouces - Connecteur USB-C 3.1 Gen2 - Câble inclus - Disque non inclus

Ce boîtier est compatible avec les disques SSD et les disques durs mécaniques au format 2,5 pouces, à condition d'utiliser une interface SATA (SATA III pris en charge). Si vous avez un disque qui traîne à la maison et que vous souhaitez l'installer dans un boîtier, c'est le moment.

🎁 Hub USB-C 6-en-1 - Compatible PC et MacBook

Avec ce Hub USB-C 6-en-1, vous allez pouvoir profiter de la connectique suivante : 3 ports USB-A 3.0, 1 port HDMI (compatible 4K), 1 lecteur de carte SD et 1 lecteur de carte microSD. D'après UGREEN, il fonctionne sur Windows, macOS et Linux.

🎁 Câble Ethernet Cat.7 - 1 mètre (ou plus)

Si vous souhaitez monter un réseau de fou furieux à la maison en 10 Gbps (600 MHz), alors il est pour vous ! 🙂

🎁 Adaptateur USB-C vers Ethernet 1 Gbit/s

On ne présente plus les adaptateurs USB-C vers Ethernet RJ45, ils sont devenus très pratique puisque de nombreux PC sont dépourvus de ports Ethernet, ce qui peut être gênant dans certains cas...

🎁 Adaptateur USB-A Bluetooth 5.0

Pour ajouter la connectivité Bluetooth 5.0 à votre ordinateur fixe sous Windows 11 ou les versions antérieures. Mais, attention, ce dongle n'est pas compatible avec Linux et macOS.

🎁 Support smartphone pour voiture

Au-delà de son format, ce qui est intéressant avec ce support smartphone pour voiture, c'est qu'il est compatible avec les appareils de 4,7 à 7 pouces.

Pour finir, voici le lien vers la boutique UGREEN sur Amazon où vous pouvez retrouver l'ensemble des offres : Black Friday - UGREEN

Bon shopping !

The post Black Friday 2021 : les bons plans chez UGREEN first appeared on IT-Connect.

Synology DS3622xs+ et DS2422+ : deux nouveaux NAS 12 baies

lundi 22 novembre 2021 à 08:09

Synology a dévoilé deux nouvelles versions de ses NAS 12 baies au format "Bureau" : les Synology DS3622xs+ et DS2422+. Présentation.

Un NAS 12 baies, pour la maison c'est un peu trop, alors ces deux NAS s'adressent directement aux entreprises qui ont besoin d'espace disque, de beaucoup d'espace disque. De base, ces deux NAS sont livrés avec 12 baies internes, mais il est possible d'atteindre 24 baies (ou 36 baies selon le modèle) en ajoutant une extension Synology DX1222. Sur son site, Synology indique que ces NAS sont parfaits pour stocker des sauvegardes, pour la vidéosurveillance ou encore pour héberger des machines virtuelles.

Sous le capot, le DS3622xs+ embarque un processeur Intel Xeon D-1531 (6 cœurs) tandis que le DS2422+ hérite d'un processeur AMD Ryzen à 4 cœurs. Le premier modèle est équipé de 16 Go de RAM extensible jusqu'à 48 Go, alors que le second est livré avec 4 Go de RAM, extensible jusqu'à 32 Go. Si l'on compare les deux modèles à partir du site Synology, voici ce que l'on obtient :

Synology DS3622xs+ VS DS2422+
Synology DS3622xs+ VS DS2422+

En termes de perfs, le DS3622xs+ est particulièrement intéressant, car il peut atteindre 260 000 IOPS en lecture aléatoire 4K, et 97 000 pour l'écriture. Au niveau du réseau, il bénéficie de deux interfaces 10 Gbit/s ainsi que trois interfaces 1 Gbit/s. L'autre modèle n'a pas le droit au 10 Gbit/s, mais il dispose de quatre interfaces 1 Gbit/s, que vous pouvez bien sûr agréger pour obtenir une interface unique de 4 Gbit/s.

Au niveau du stockage, Synology met en avant ses propres disques, ce qui est normal vous allez me dire.... Oui, mais la marque ne mentionne plus la compatibilité avec les autres fabricants de disques. Pourtant, cela fonctionne toujours bien entendu. Pour rappel, Synology propose des disques durs 2,5 et 3,5 pouces, ainsi que des disques SSD NVMe.

D'ailleurs, sur ces deux nouveaux NAS Synology, il y a 1 slot PCI-Express, ce qui offre la possibilité d'ajouter une carte réseau 10 Gbit/s voire même 25 Gbit/s, ou encore un SSD NVMe pour faire du cache SSD.

Au niveau des tarifs de ces deux monstres, le Synology DS3622xs+ est proposé à 3 199 euros et le Synology DS2622+ est proposé à 2 059 euros.

Plus d'infos sur le site officiel :

The post Synology DS3622xs+ et DS2422+ : deux nouveaux NAS 12 baies first appeared on IT-Connect.

Comment enregistrer son écran sous Windows 11 ?

samedi 20 novembre 2021 à 11:00

I. Présentation

Dans ce tutoriel, nous allons voir qu'il est possible d'enregistrer son écran sous Windows 11 sans installer de logiciel supplémentaire, grâce à la fonctionnalité Xbox Game Bar appelée aussi Captures.

Depuis Windows 10, Microsoft a introduit la possibilité d'enregistrer son écran avec la Xbox Game Bar, et cette fonctionnalité est toujours disponible dans Windows 11. Même si son objectif principal est de vous permettre d'enregistrer votre écran pendant vos sessions de jeux, rien n’empêche d'enregistrer son écran pour une quelconque démonstration.

Ne vous enflammez pas, cette fonctionnalité reste limitée. Elle peut suffire pour des usages très basiques et ne nécessite pas l'installation de logiciels tiers. Si vous souhaitez réaliser un enregistrement de tout votre écran, et non pas d'une zone précise, alors ça devrait vous plaire.

II. Windows 11 et les paramètres Captures

Sous Windows 11, les paramètres de la fonctionnalité Xbox Game Bar sont regroupés à l'emplacement suivant : Paramètres > Jeux > Captures

Au sein de ces paramètres, on peut gérer l'emplacement des captures, c'est-à-dire des enregistrements vidéos et des copies d'écran effectués avec l'application Xbox Game Bar.

On peut également gérer la "Fréquences de trames vidéo", c'est-à-dire le nombre d'images par seconde. Par défaut, c'est configuré sur 30 ips, vous pouvez monter à 60 ips, mais attention à l'espace disque : en 60 ips les fichiers seront beaucoup plus lourds et votre machine sera plus sollicitée pendant l'enregistrement. Le résultat sera aussi plus beau, car plus fluide, mais si c'est pour enregistrer une démo dans Word, ce n'est pas pertinent, autant rester sur 30 ips. Vous pouvez aussi gérer la qualité d'image grâce au paramètre "Qualité vidéo", mais vous avez seulement le choix entre "Standard" et "Elevé".

Passons maintenant à la phase d'utilisation.

III. Enregistrer son écran sous Windows 11

Pour démarrer la Xbox Game Bar dans le but de lancer l'enregistrement, vous avez plusieurs possibilités. Vous pouvez rechercher Xbox Game Bar sur votre machine via le menu Démarrer ou tout simplement utiliser le raccourci clavier "Windows + G". Je vous recommande de mémoriser le raccourci clavier, c'est plus pratique.

Une fois l'outil démarré, plusieurs widgets s'affichent à l'écran. D'ailleurs, il est possible de configurer l'affichage pour choisir les widgets à afficher ou non. Vous obtenez ceci :

Windows 11 Xbox Game Bar

En haut à gauche de l'écran, il y a un widget nommé "Capturer" qui est particulièrement intéressant puisqu'il permet de prendre une capture d'écran, mais aussi de démarrer l'enregistrement vidéo. Lors d'un enregistrement, vous pouvez capter le son du micro ou non grâce à l'icône tout à droite du widget "Capturer".

Note : Microsoft propose aux développeurs de publier leur propre widget pour la Xbox Game Bar, comme c'est expliqué dans la documentation officielle.

Une fois la capture vidéo lancée, un petit widget reste affiché à l'écran afin de vous permettre de stopper la capture à tout moment et de gérer le micro. Il n'est pas possible de mettre l'enregistrement en pause pour le reprendre plus tard. Bien sûr, ce widget n'est pas présent sur le fichier vidéo final.

Lorsque vous arrêtez la capture, le message "Extrait de jeu enregistré" s'affiche.

Par défaut, les enregistrements vidéos sont stockés dans votre profil utilisateur au sein du dossier "Vidéos" puis "Captures". Le fichier de sortie est au format MP4 avec une résolution de 1024 x 740 px en qualité standard. Le nom du fichier est constitué de la date et l'heure, mais il commence par le nom de l'application "filmée".

IV. Le montage vidéo sous Windows 11

Que faire de ce fichier enregistré par la Xbox Game Bar ? Si vous souhaitez couper une séquence, ajouter du texte sur l'image, etc... Vous allez devoir utiliser un logiciel complémentaire, car la Xbox Game Bar sert seulement à enregistrer. La bonne nouvelle c'est que Windows 11 contient une application nommée "Editeur de vidéo", qui est en fait une fonction de l'app Photos.

Vous pouvez ouvrir l'application et charger votre fichier MP4 correspondant à l'enregistrement afin de l'éditer.

Grâce à cette application, vous allez pouvoir réaliser deux trois actions sympathiques :

Les possibilités sont assez basiques, mais la complémentarité avec la Xbox Game Bar est intéressante. En combinant l'utilisation de ces deux outils, vous pouvez créer une vidéo correcte sans débourser un centime. Je vous rappelle que Microsoft a profité de la sortie de Windows 11 pour réaliser une refonte de l'application Photos.

Maintenant, c'est à vous de jouer !

The post Comment enregistrer son écran sous Windows 11 ? first appeared on IT-Connect.