PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Windows 11 : il n’est plus possible d’activer le menu Démarrer de Windows 10

lundi 12 juillet 2021 à 09:03

À l'occasion de la sortie des premières versions de développement de Windows 11, un petit hack dans le Registre avait vu le jour pour permettre aux utilisateurs de réactiver le menu Démarrer façon Windows 10. Microsoft en a décidé autrement puisque dans la dernière version de Windows 11 publiée au sein du canal Dev, cette astuce ne fonctionne plus.

Nous avons pu le découvrir ensemble, Windows 11 intègre un nouveau menu Démarrer, avec une nouvelle disposition et un nouveau design. D'ailleurs, un menu Démarrer qui ressemble très fortement à celui de la version preview de Windows 10X. Avec ce genre de modification, on ne peut pas satisfaire tout le monde : on aime ou on n’aime pas.

Dans le cas où l'on n’aime pas, il était possible de réactiver le menu Démarrer façon Windows 10, avec les tuiles, via le Registre. Pour bénéficier de cette astuce, il était nécessaire de créer une valeur nommée "Start_ShowClassicMode" dans le Registre et de lui attribuer 1 comme valeur, sous : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced.

Visiblement, au sein de Windows 11 build 22000.65, cette valeur dans le Registre n'a plus l'effet escompté ! Pour le moment, rien n’indique s'il s'agit d'un choix définitif de la part de Microsoft ou si cette option reviendra sous une autre forme par la suite.

Stay connected...

Source

The post Windows 11 : il n’est plus possible d’activer le menu Démarrer de Windows 10 first appeared on IT-Connect.

Test Konyks Pluviose : une prise connectée pour l’extérieur

dimanche 11 juillet 2021 à 17:31

I. Présentation

Dans cet article, je vais vous parler de la prise connectée Konyks Pluviose qui présente la particularité d'être résistante aux intempéries, ce qui permet de l'installer en extérieur. Une différence marquante en comparaison des autres modèles de prises connectées de chez Konyks, que vous avez pu découvrir en lisant mes précédents articles.

Voici les caractéristiques de la prise Konyks Pluviose :

Il est à noter que cette prise connectée n'intègre pas le suivi de la consommation électrique.

II. Package et design

Comme à son habitude, Konyks propose un packaging bien présenté où l'on peut apercevoir l'appareil en photo, mais aussi en savoir plus sur ses caractéristiques techniques. À l'intérieur, nous retrouvons la prise connectée, un kit de visserie, la note de garantie et de conformité, et le guide d'installation rapide.

À première vue, la prise semble assez imposante, mais cela ne me choc pas du tout puisqu'elle est destinée à être installée en extérieur. D'autant plus qu'elle est grise, ce qui lui permet d'être passe-partout. La qualité de fabrication est bonne donc j'ai envie de dire que c'est rassurant pour la suite !

Le seul bouton intégré à la prise est facilement identifiable : il est noir et il permet de réinitialiser la prise. Autant vous dire que pour gérer l'interrupteur, il faudra passer par l'application Konyks.

Contrairement à une prise connectée destinée à un usage intérieur, où il suffit de venir connecter la prise directement sur une prise murale existante, la prise Konyks Pluviose va recevoir directement le courant. De ce fait, l'installation sera un peu plus compliquée et nécessite de prendre quelques précautions. Si cela vous semble compliqué, mieux vaut solliciter l'aide d'un professionnel. Dans tous les cas, c'est à prendre en considération.

Concrètement, il faut prévoir une arrivée électrique jusqu'à la prise Konyks et il faudra câbler la prise pour l'utiliser. Bien sûr, vous pouvez remplacer une prise existante par celle-ci pour bénéficier des fonctions connectées.

III. Installation de la prise Konyks Pluviose

Passons maintenant à la mise en route de la prise Konyks Pluviose. Et là, je dois avouer que ce n'est pas si simple ! Alors certes mes connaissances en bricolage sont limitées, mais lorsque je suis bien guidé, ça le fait ! Cependant, là, ce n'est pas le cas puisque le guide d'installation rapide est justement un peu trop rapide à mon goût.

Au final, je m'en suis sortie, mais c'est dommage que la notice ne soit pas plus complète. D'autant plus qu'il n'y a pas de notice plus détaillée sur le site Konyks. Voici les étapes de l'installation, à suivre avec le courant coupé bien entendu.

Tout d'abord, il faut commencer par prévoir une arrivée électrique et l'acheminer jusqu'à l'endroit où vous souhaitez installer la prise connectée : au niveau de votre terrasse, de votre piscine ou à proximité de l'abri de jardin. Chacun lui trouvera l'emplacement qui lui convient, mais veillez à ce qu'elle soit à portée de votre réseau Wi-Fi !

Ensuite, il faut dénuder le câble électrique et le faire entrer à l'intérieur de la prise connectée. Pour cela, il faut découper au cutter l'embout en caoutchouc de manière à faire rentrer le câble. Attention à ne pas trop découper pour maintenir une bonne étanchéité.

Une fois que c'est fait, il faut raccorder la prise électrique : la phase, le neutre et la terre. Le mécanisme du bornage est un peu capricieux et j'ai perdu un peu de temps à comprendre comment il fallait faire pour bloquer les câbles dans la borne. Hormis pour le câble correspondant à la terre puisqu'il se bloque avec une visse.

Lorsque le raccordement est fait, il faut fermer le boîtier de la prise connectée. Pour qu'il soit bien fermé et hermétique, il y a deux visse à mettre. Pour cela, il faut soulever le capot qui protège la prise de courant : vous trouverez deux trous pour visser et verrouiller le boîtier. À aucun moment ce n’est précisé sur la notice, il faut chercher par soi-même !

Pour ma part, j'ai testé la prise sans la fixer au mur dans un premier temps. Si vous souhaitez la fixer quelque part, il faut le faire avant de fermer le boîtier.

Dès que c'est fait, on peut mettre la prise connectée sous tension. L'occasion de remarquer la présence d'un voyant d'état sur la prise, visible en vert sur la photo ci-dessous.

IV. L'application Konyks

L'ajout dans l'application Konyks (Android / iOS) s'effectue facilement et comme les autres appareils Konyks. Si ce n'est que c'est encore plus simple et quasiment automatique avec les appareils dotés du Bluetooth comme la prise Konyks Priska Max Easy. Ici, ce n'est pas le cas, mais l'assistant est simple et efficace.

Lorsque la prise connectée est ajoutée, on la retrouve au sein du tableau de bord avec la possibilité de l'allumer et l'éteindre sans même rentrer dans les paramètres de l'appareil.

Si l'on regarde de plus près les fonctionnalités offertes, on remarque qu'il est possible d'allumer et d'éteindre la prise à distance (même lorsque l'on n’est pas à son domicile) : ce qui est classique. On constate également que l'on peut gérer un planning avec plusieurs programmations : allumer la prise à 21h00 tous les jours, éteindre la prise à 23h00 seulement le samedi et le dimanche, etc... À vous de choisir ce qui correspond à vos besoins si cette fonction vous intéresse. On peut planifier une action pour une seule fois. Il y a également une fonction "minuteur".

La prise est compatible avec les assistants vocaux Alexa et Google, ce qui offre la possibilité de la piloter à la voix. Pour aller plus loin, on peut intégrer la prise Pluviose dans les scénarios et les automatisations. Puisqu'il s'agit d'une prise pour l'extérieur, on peut imaginer des scénarios basés sur la météo, cette dernière étant récupérée à partir de votre position.

On peut également déclencher des actions basées sur les heures de lever et de coucher du soleil (c'est quelque chose que j'apprécie particulièrement pour la gestion des volets roulants, mais pour une prise c'est intéressant aussi). Comme c'est l'été, on peut allumer automatiquement l'éclairage d'ambiance de la terrasse lorsque le soleil est couché. En hiver, on pourra utiliser cette fonction pour allumer les décorations de Noël.

Comme je le disais en introduction, il n'y a pas le suivi de la consommation électrique, c'est dommage.

V. Conclusion

La prise connectée Konyks Pluviose est un bon produit, mais elle n'est pas sans défaut. Sa qualité de fabrication est bonne, mais il faudra voir comment elle vieillit puisqu'en extérieur les conditions sont plus difficiles qu'en intérieur, surtout en Normandie, ahah. Les fonctions "connectées" sont satisfaisantes puisque nous pouvons gérer la prise à distance et créer des routines en fonction d'un planning ou de certains événements (météo, état d'un autre appareil, etc.). Le petit bonus, c'est la compatibilité avec les assistants vocaux.

Concernant, les points négatifs, j'en ai relevé surtout deux : le montage n'est pas très complexe, mais la notice est beaucoup trop légère, ce qui peut représenter un point de blocage et aussi frustrer certains utilisateurs. Ensuite, au niveau des fonctionnalités, il manque le suivi de la consommation électrique : c'est un petit détail que j'apprécie sur les prises connectées.

Enfin, terminons par son prix : 34,90 euros. Il me semble cohérent pour ce type d'appareil qui doit être robuste pour résister à la pluie et à la poussière, comme c'est le cas ici.

The post Test Konyks Pluviose : une prise connectée pour l’extérieur first appeared on IT-Connect.

Mise à niveau de Windows 7 vers Windows 11 : ce ne sera pas simple !

jeudi 8 juillet 2021 à 10:35

Sur les versions en cours de développement de Windows 11, nous avons pu avoir qu'il était possible d'utiliser des clés de licence de Windows 10, mais aussi de Windows 7 et Windows 8.1. Cela devrait permettre de mettre à niveau sa machine de Windows 7 vers Windows 11 gratuitement, mais cela ne sera pas simple !

Pour pouvoir mettre à niveau sa machine Windows 7 vers Windows 11, il faudra déjà passer l'obstacle des prérequis de Windows 11. Il y a cette fameuse puce TPM 2.0 qui fait beaucoup parler, mais aussi la partie processeur : même si sur le papier il n'y a pas besoin d'avoir des caractéristiques exceptionnelles, la liste des processeurs compatibles est limitée (et il faut du matériel assez récent).

Si par chance votre machine sous Windows 7 respecte les prérequis et que vous êtes éligible à une mise à niveau vers Windows 11, ce ne sera pas gagné pour autant. Enfin, disons que ce ne sera pas sans contrainte.... En effet, Lenovo a publié un article au sein de sa FAQ qui explique comment passer de Windows 7 à Windows 11. L'occasion d'apprendre que passer de Windows 7 à Windows 11, ce sera possible, mais que vous allez repartir à zéro ! Dites adieu à vos données, à vos paramètres et à vos applications : il faudra prendre ses précautions et sauvegarder ses données au préalable. De toute façon, avant d'effectuer une mise à niveau aussi importante, je vous recommande de sauvegarder vos données dans tous les cas.

Une autre alternative pour éviter de perdre ses applications et ses données, serait de migrer de Windows 7 à Windows 10, puis de Windows 10 à Windows 11. De cette façon, les données et les applications seraient conservées. À l'heure actuelle, cette méthode est viable bien qu'elle nécessite d'être effectuée en deux temps.

Pour migrer de Windows 8.1 à Windows 11, ce n'est pas très clair pour le moment : est-ce que ce sera comme Windows 7 ou comme Windows 10 ? L'avenir nous le dira. Sans aucun doute, Microsoft communiquera sur le sujet dans les prochains mois.

Source

The post Mise à niveau de Windows 7 vers Windows 11 : ce ne sera pas simple ! first appeared on IT-Connect.

PrintNightmare : le correctif de Microsoft serait inefficace !

jeudi 8 juillet 2021 à 08:07

Le correctif de Microsoft pour se protéger de la faille PrintNightmare aurait-il été publié un peu trop rapidement ? Visiblement oui, car il serait complètement bypassable...

Pour rappel, la vulnérabilité PrintNightmare touche le service Spouleur d'impression de Microsoft, aussi bien sur Windows (Desktop) que sur Windows Server.

Si vous pensiez pouvoir vous débarrasser de cette faille de sécurité grâce à l'installation du correctif de sécurité de Microsoft, c'est raté !

Dans un premier temps, la vulnérabilité semblait exploitable seulement en local (élévation de privilèges) suite à l'installation du patch. Matthew Hickey, un chercheur en sécurité, a testé l'efficacité du correctif publié par Microsoft. Résultat : le correctif protège les machines contre la possibilité d'effectuer une exécution de code à distance, mais il ne semble pas efficace si l'attaquant cherche à effectuer une élévation de privilèges en local.

Sauf qu'ensuite, d'autres PoC ont vu le jour et il serait toujours possible d'exploiter la faille à distance ! En effet, l'expert en sécurité Benjamin Delpy a montré qu'il était possible d'exploiter la vulnérabilité même si la machine était patchée. Un exploit est même disponible au sein de l'outil Mimikatz.

<script async src="https://platform.twitter.com/widgets.js" charset="utf-8">

Pourtant Microsoft continue de croire en son correctif, puisqu'une KB pour Windows Server 2016 a été publiée hier. Pour rappel, voici la liste des KB publiées par Microsoft pour combler la faille PrintNightmare :

- Windows 10 version 21H1 (KB5004945)
- Windows 10 version 20H1 (KB5004945)
- Windows 10 version 2004 (KB5004945)
- Windows 10 version 1909 (KB5004946)
- Windows 10 version 1809 et Windows Server 2019 (KB5004947)
- Windows 10 version 1803 (KB5004949)
- Windows 10 version 1507 (KB5004950)
- Windows 10 version 1607 et Windows Server 2016 (KB5004948)
- Windows 8.1 et Windows Server 2012 R2 (patch mensuel : KB5004954 / mise à jour de sécurité seule : KB5004958)
- Windows 7 SP1 et Windows Server 2008 R2 SP1 (patch mensuel : KB5004953 / mise à jour de sécurité seule : KB5004951)
- Windows Server 2008 SP2 (patch mensuel : KB5004955 / mise à jour de sécurité seule : KB5004959)

En complément de l'installation du patch, Microsoft précise que les clés de registre correspondantes à "Pointer et imprimer" doivent être définies à 0 (ou non définies). Ce qui donne :

Will Dormann, du CERT/CC, a précisé que même avec ces clés de registre et l'installation du correctif, la faille reste exploitable à distance. Ce qui est sûr, c'est que Will Dormann et Benjamin Delpy semblent sur la même longueur d'onde. Attendons maintenant la réponse de Microsoft.

Puisque le correctif semble inefficace, je vous recommande d'appliquer les recommandations de l'ANSSI, que j'ai également détaillées dans mon article "Windows : comment se protéger de la vulnérabilité PrintNightmare ?". En attendant un nouveau patch de Microsoft ? Surement.

Source

The post PrintNightmare : le correctif de Microsoft serait inefficace ! first appeared on IT-Connect.

Campagnes de phishing : quels sont les sites les plus utilisés ?

jeudi 8 juillet 2021 à 07:00

Ces dernières années, les campagnes de phishing n'ont jamais cessé de gagner en popularité. Malheureusement, elles font des milliers de victimes chaque année, autant chez les particuliers que chez les professionnels, avec parfois d'énormes conséquences. Mais, alors, quels sont les sites les plus utilisés pour mener ces campagnes de phishing ?

Rappel : qu'est-ce que le phishing ?

Avant de vous lister les sites les plus utilisés, je dirais même les plus copiés, dans le cadre de campagnes de phishing, il est bon de rappeler en quelques mots ce qu'est le phishing.

Tout d'abord, on peut traduire phishing par hameçonnage. L'objectif étant de tromper la vigilance de l'utilisateur dans le but de récupérer des informations personnelles à son sujet, bien souvent des identifiants de connexion ou des numéros de carte bancaire, et dans la majorité des cas la campagne de phishing s'effectue par des envois d'e-mails en masse. Dans certains cas, le phishing peut être utilisé pour distribuer des malwares.

Prenons un cas de figure : un pirate imagine un e-mail, par exemple "Vous avez reçu un paiement sur PayPal". Cet e-mail ressemblera le plus possible à un e-mail officiel de PayPal (pour maximiser les chances de vous tromper) et contiendra un lien pour vous inciter à vous connecter sur PayPal. Sauf que là, vous n'êtes pas redirigé vers le site PayPal mais vers une copie (plus ou moins bien réalisée) du site officiel : si vous vous connectez avec votre compte PayPal, les informations saisies au sein du formulaire de connexion tomberont directement entre les mains du pirate. Ensuite, le mal est fait : le pirate peut accéder à votre compte PayPal.

En entreprise, il est indispensable de sensibiliser les utilisateurs, car ce sont eux qui vont recevoir les e-mails. Clairement, les utilisateurs représentent la première barrière dans votre chaîne de sécurité. D'une part, il y a la sensibilisation théorique où vous pouvez leur rappeler les bonnes pratiques et les points sur lesquels être vigilant. D'autre part, il y a l'entraînement, la pratique disons, où l'on va utiliser un simulateur permettant de créer une campagne de phishing : sans réel danger, mais très intéressant pour évaluer le niveau de vos utilisateurs. Dans ce cas, on pourra parler d'apprentissage par l'expérience.

Pour aller plus loin et éviter au maximum que ces e-mails parviennent jusqu'à la boîte aux lettres des utilisateurs, on peut renforcer la sécurité de son service de messagerie. Dans ce domaine, il y a un acteur incontournable sur le marché : Mailinblack. Par exemple, lorsqu'une personne externe envoie un e-mail à l'un de vos utilisateurs pour la première fois, l'expéditeur reçoit un e-mail de la part de la solution Mailinblack : il faut remplir un captcha pour s'authentifier et valider l'envoi de l'e-mail. Autant vous dire que cela va freiner les robots qui envoient les e-mails en masse dans le cadre des campagnes de phishing.

Top 10 des sites pour les campagnes de phishing

Voici le Top 10 publié par l'éditeur Webroot au sujet des campagnes de phishing.

En aucun cas il ne faut croire que cette liste est exhaustive : il s'agit seulement d'un top 10, mais une quantité importante de sites sont copiés dans le cadre de campagnes de phishing. D'autant plus que si l'on s'intéresse uniquement à la France, d'autres noms vont ressortir fréquemment : La Poste, FranceConnect, EDF, Free, etc. Les banques sont très souvent ciblées également.

Microsoft est également très présent en France, avec notamment des campagnes de phishing qui ciblent directement Office 365 : vous recevez un lien par e-mail où l'on vous demande de vous connecter pour télécharger un fichier, que ce soi-disant, on vous a envoyé.

Si vous pensez être la cible d'une campagne de phishing, vous pouvez relayer les informations sur le site Phishing Initiative, proposée par Orange Cyberdefense. Soyez prudent ! 🙂

The post Campagnes de phishing : quels sont les sites les plus utilisés ? first appeared on IT-Connect.