PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Le 15 juin 2022, Internet Explorer sera désactivé dans Windows 10

vendredi 21 mai 2021 à 08:39

C'est officiel : Internet Explorer 11 sera désactivé dans Windows 10 à partir du 15 juin 2022 mais il y a quelques détails importants à prendre en compte et que je vais vous partager dans cet article.

Sur le site de Microsoft, on peut lire que le navigateur Internet Explorer sera retiré de Windows 10 à partir du 15 juin 2022, pour certaines versions de Windows 10. Qu'est-ce que cela signifie ? En fait, l'éternel IE sera retiré de Windows 10 et Windows 10 IoT pour toutes les versions à partir de la 20H2.

Dans l'immédiat, les autres versions de Windows ne sont pas concernées par cette annonce, notamment Windows 7, Windows 8.1, Windows Server ou encore les versions de Windows qui bénéficie d'un support long-terme (Long-Term Servicing Channel - LTSC).

Dans la pratique, lorsqu'un utilisateur ouvrira Internet Explorer ou lancera le processus "iexplorer.exe", il sera redirigé directement vers Microsoft Edge. Le mode de compatibilité "IE Mode" quant à lui reste fonctionnel et il sera même supporté jusqu'en 2029 sur certaines versions de Windows.

Voici un tableau proposé par Microsoft quant à la fin de prise en charge de l'IE Mode dans Edge :

Au-delà de ces dates, il y a une autre date à prendre en considération : le 17 août 2021. À partir de cette date, les applications Microsoft 365 et les autres applications ne supporteront plus Internet Explorer 11.

Fin de vie Internet Explorer

Bien sûr, Microsoft en profite pour mettre en avant son navigateur Edge. Le chef du programme Edge chez Microsoft, Sean Lyndersay, précise : "Le futur d'Internet Explorer sur Windows 10 est Microsoft Edge".

Mine de rien, la désactivation d'Internet Explorer au sein de Windows est un événement ! Il aura assuré la fonction de navigateur Internet pendant 25 ans au sein de Windows. Même si depuis quelques années on ne l'utilise plus vraiment, sauf pour des cas spécifiques, on ne l'oubliera pas d'autant plus qu'il va continuer à être disponible sur certaines versions de Windows ! 😉

➡ Annonce de Microsoft

The post Le 15 juin 2022, Internet Explorer sera désactivé dans Windows 10 first appeared on IT-Connect.

Caméras Eufy : un bug a rendu les flux vidéos accessibles à d’autres utilisateurs

jeudi 20 mai 2021 à 15:30

Caméras Eufy, un bug qui fait tache : suite à une mise à jour sur un serveur, certains utilisateurs ont pu accéder aux caméras et aux enregistrements d'autres utilisateurs.

Pour rappel, Eufy est une filiale d'Anker spécialisée dans les équipements de sécurité et les appareils pour la maison. Dans le catalogue de produits, il y a des caméras et ce sont elles qui sont concernées par incident. Intéressons-nous aux faits.

Ouvrir l'application Eufy Security pour visualiser ses caméras : une opération habituelle et anodine. Mais, hier, certains utilisateurs ont eu une surprise : ce n'est pas leurs caméras qu'ils voyaient, mais celles de quelqu'un d'autre. Il était possible d'accéder au flux vidéo en direct, mais aussi aux enregistrements stockés dans le Cloud, ainsi qu'aux informations associées à l'utilisateur et à son réseau.

La société a corrigé le bug au bout de deux heures environ, mais cela a créé la panique. Ce que l'on peut comprendre : si j'accède aux caméras de quelqu'un d'autre alors quelqu'un d'autre accède à mes caméras ? C'est une éventualité, tout en sachant que ce bug a touché 0,001% des utilisateurs, d'après Eufy. Les utilisateurs en France ne seraient pas concernés puisqu'Eufy a listé les pays suivants : États-Unis, Nouvelle-Zélande, Australie, Argentine, Cuba, Brésil et Mexique. Par précaution, certains utilisateurs ont eu le - bon réflexe - de débrancher leur caméra Eufy.

Pour accéder de nouveau à ses caméras, les utilisateurs ont dû se déconnecter et se reconnecter à l'application. De manière générale, Eufy recommande à tous ses utilisateurs de débrancher et reconnecter leurs caméras, mais aussi de se déconnecter et se reconnecter dans l'application. A ma connaissance, il n'est pas possible de redémarrer les caméras sans-fil alimentées sur batterie. Il est possible de désactiver la caméra puis de la réactiver dans l'application Eufy Security, mais j'ignore si cela est suffisant.

Je vous parle souvent des produits Eufy au travers des tests notamment et ce sont réellement de bons produits, mais là il faut avouer qu'un bug de ce type n'est jamais rassurant !

Source

The post Caméras Eufy : un bug a rendu les flux vidéos accessibles à d’autres utilisateurs first appeared on IT-Connect.

Test Trust IRIS : une caméra de visioconférence compétitive

jeudi 20 mai 2021 à 14:30

I. Présentation

Récemment, la société Trust a sorti un nouveau produit baptisé Trust IRIS. Il s'agit d'une caméra de visioconférence destinée à venir équiper un bureau ou une salle de réunion. Un équipement tout à fait en adéquation avec la situation actuelle liée à la crise sanitaire où il est de plus en plus fréquent d'effectuer des réunions hybrides : avec des personnes sur site et des personnes à distance, en télétravail. Forcément, cela pousse les entreprises à s'équiper !

Comme nous allons le voir, Trust propose une fiche technique solide puisqu'il s'agit d'une caméra ultra-HD, c'est-à-dire 4K. Cela ne s'arrête pas là, car la caméra est accompagnée de micros et d'un haut-parleur : le trio indispensable pour mener à bien une visioconférence.

La caméra Trust IRIS fonctionne avec tous les systèmes de webconférence du moment : Teams, Zoom, Google Meet, GoToMeeting, ou encore l'éternel Webex de chez Cisco.

Voici les informations techniques principales de l'IRIS :

La caméra IRIS intègre une fonction de suivi de la voix qui permet à la caméra s'ajuster (pivoter et zoomer) pour suivre la personne qui parle.

➡ Site officiel : Trust IRIS

➡ Prix public de 799 euros

Test Trust IRIS

II. Package et design

Il est temps d'ouvrir le carton pour découvrir la solution Trust IRIS. Un carton au sein duquel l'ensemble des éléments sont correctement emballés et protégés. L'occasion également d'apprendre qu'il y a deux accessoires proposés en option : un câble de connexion de 10 mètres ou 15 mètres et une base micro déporté.

En tout cas, le package de base est déjà complet puisque la caméra 4K IRIS est accompagnée des éléments suivants :

La caméra IRIS se présente sous la forme d'une barre de son (d'apparence seulement) avec une caméra motorisée au centre, le tout pour 60 cm de large. Un guide de démarrage rapide est également fourni. Il explique comment connecter la caméra à son PC et comment utiliser la télécommande.

Test Trust Iris

La qualité de fabrication du produit et les finitions sont très bonnes. Totalement noire, la façade de la caméra, autour de la lentille, tire vers le gris avec le reflet de la lumière. À gauche et à droite de la caméra en elle-même, on retrouve deux arcs de cercle lumineux qui servent à indiquer un état : caméra active, micro muet, etc. Le haut-parleur mono de la caméra est situé à gauche de la caméra, dommage que ce ne soit pas du son stéréo : il n'y a pas de haut-parleur à droite.

Le boitier de la caméra est en plastique. Quant au pied de la caméra, il est intégralement en métal et le dessous est recouvert d'une surface antidérapante.

À l'arrière, nous pouvons jeter un coup d'oeil à la connectique. Nous avons le droit à un connecteur pour l'alimentation, un connecteur USB-C pour la connexion avec l'ordinateur et un port USB-A qui sert à connecter un éventuel micro additionnel. La caméra est conçue pour capter le son des utilisateurs jusqu'à 5 mètres de distance. Ensuite, il est préférable d'opter pour un micro externe : cela tombe bien, Trust en propose un en option. Il n'y a pas de bouton on/off sur la caméra en elle-même, mais il n'y a pas de LED active lorsqu'elle est branchée électriquement sans être connecté en USB donc c'est tant mieux.

III. L'IRIS dans la pratique

Pour installer la caméra IRIS dans une pièce, on a plusieurs solutions : simplement poser la caméra sur un meuble, un bureau, ou un bout de table, ou sinon fixée au mur grâce au support fournit. Cela dépend si vous souhaitez en faire un système fixe ou mobile. Gardez à l'esprit que la position idéale, c'est que la caméra soit à la hauteur de vos yeux.

Une fois l'étape du positionnement franchie, il est temps de passer à l'utilisation de la caméra Trust IRIS. Pour l'utiliser sur un PC, il suffit de connecter deux câbles : le câble d'alimentation de la caméra bien sûr, et le câble USB entre la caméra et votre PC.

Pour ma part, je l'ai connecté sur un PC sous Windows 10 et il n'y a pas eu de pilote à installer : la caméra et ses micros sont reconnus automatiquement. C'est une bonne nouvelle !

La télécommande s'avère très pratique à l'usage pour manipuler la caméra. Je dirais même qu'elle est indispensable, car il n'y a pas de bouton sur la caméra pour la piloter. Elle permet d'exploiter l'intégralité des fonctions de la caméra. La gestion du son avec la télécommande permet d'interagir avec Windows : le son est augmenté ou diminué directement sur Windows.

De manière générale, la télécommande permet de gérer le zoom, les appels (décrocher, raccrocher), de diriger manuellement la caméra, de couper la caméra, le son ou le micro, mais aussi d'activer l'un des modes proposés. Par exemple, il est possible d'enregistrer deux positions prédéfinies et de les associer aux touches "1" et "2" de la caméra. Sinon, il y a le mode manuel, le mode participant pour que la caméra cadre au mieux l'image pour visualiser tous les participants situés dans la pièce, ce qui va clairement exploiter l'angle de vue de 120°. Puis, enfin, le mode speaker pour suivre la personne qui parle et la mettre en évidence.

Note : il n'y a pas de logiciel à installer sur l'ordinateur pour gérer la caméra.

 

 

Un capteur 4K @ 60 fps : est-ce vraiment nécessaire ? On pourrait penser que la 4K @ 30 fps, c'est suffisant. J'ai envie de dire oui, bien sûr pour des réunions où l'on est statique. Par contre, pour des réunions beaucoup plus dynamiques, voire même pour retransmettre quelque chose à distance, le flux 60 fps a tout son sens : l'image sera beaucoup plus fluide, ce sera forcément apprécié. Attention tout de même à avoir la bande-passante qui va bien 😉.

La qualité de l'image est bonne, mais il y tout de même une perte de qualité visible lorsque l'on exploite le zoom x5.

Le capteur HDR permet d'atténuer les effets de contre-jour en jouant sur le contraste et la luminosité de l'image. Ce n'est pas du tout un gadget, car cela permet . Il y a d'ailleurs un bouton "HDR" sur la télécommande qui permet de changer de plage dynamique (Dynamic Range) pour la luminosité de l'image. Les deux images ci-dessous permettent de bien comprendre l'intérêt de cette option dans la gestion de l'exposition.

Le haut-parleur en mono est suffisant pour les voix, ce qui m'intéresse surtout pour ce test au-delà du rendu, c'est la puissance sonore : c'est important que tous les participants situés dans la salle de réunion puissent entendre parfaitement les interlocuteurs. C'est bien le cas, la puissance sonore est au rendez-vous et je ne suis pas inquiet sur ce point. Néanmoins, une sortie audio avec deux haut-parleurs stéréo, c'est toujours appréciable : dommage. Là où vous n'avez pas le contrôle, c'est sur la qualité du micro des participants.

Si vous avez besoin d'une meilleure qualité audio, sachez qu'il est possible d'associer la caméra avec un périphérique Bluetooth externe. Ce qui est dommage, c'est qu'il n'y ait pas de prise Jack (ou autre) pour connecter des enceintes externes directement en filaire.

IV. Conclusion

La caméra Trust IRIS est une belle réussite : d'un point de vue esthétique, Trust a réalisé un joli travail. Ce n'est pas tout puisque la qualité est au rendez-vous dans l'ensemble : l'image est de belle qualité (merci le capteur 4K) même s'il y a une perte de qualité notable avec le zoom, et la fonction de suivi de la personne qui parle fonctionne bien. Ce qui est appréciable également, c'est la connexion plug-and-play : royal à la fois pour les utilisateurs et pour le service informatique, car la caméra est utilisable par n'importe qui sans installation au préalable d'un quelconque logiciel.

Bien que son prix semble élevé au premier abord et qu'il représentera forcément un frein, c'est trompeur, car c'est moins élevé que certains produits concurrents, je pense notamment aux modèles Logitech MeetUp et Poly Studio. C'est même plus que correct pour un système de ce type.

Ce prix assez agressif permet à la caméra Trust IRIS d'être compétitive ! Pour un premier produit dans ce secteur, on peut dire que c'est une belle surprise et que le pari de Trust est réussi.

The post Test Trust IRIS : une caméra de visioconférence compétitive first appeared on IT-Connect.

PowerShell – Comment générer un mot de passe aléatoire ?

jeudi 20 mai 2021 à 11:00

I. Présentation

Créer des comptes Active Directory pour les nouveaux collaborateurs arrivant dans l’entreprise, c’est l’une des tâches les plus courantes et les plus répétitives qui soit.

C’est d’ailleurs l’une des premières tâches que vous automatisez.

Et la même question revient à chaque fois : comment faire pour automatiser la création d’un mot de passe aléatoire en PowerShell ?

Je vois souvent dans vos scripts deux cas de figure :

Et bien, vous allez maintenant pouvoir utiliser un troisième cas de figure : une fonction vous permettant de générer un mot de passe aléatoire conforme à votre politique de sécurité.

🎥 Disponible au format vidéo :

II. Prérequis

Un seul et unique prérequis à respecter :

III. La méthode .NET

La première possibilité (et celle qui demande le moins de lignes de code), c’est d’utiliser une méthode existante en .NET.

Pour cela, ajoutez dans votre script les commandes suivantes :

Add-Type -AssemblyName 'System.Web'
[System.Web.Security.Membership]::GeneratePassword($Length, $SpecialCharacters)

Il vous suffit de remplacer la variable $Length par le nombre de caractères à respecter, et la variable $SpecialCharacters par le nombre minimal de caractères spéciaux à respecter.

Par exemple, pour générer un mot de passe de 10 caractères, avec un minimum de 2 caractères non alphanumériques, il vous faut taper :

[System.Web.Security.Membership]::GeneratePassword(10, 2)

Mais cette méthode comprend un inconvénient majeur : vous pouvez vous retrouver avec des mots de passe à plus de 2 caractères spéciaux, certains avec uniquement des minuscules, etc. Ce qui fait qu’on peut se retrouver avec des mots de passe ne respectant pas la politique de mot de passe de l’entreprise, ou alors qui la respecte, mais qui sont tellement difficile à taper pour l’utilisateur que vous allez vous retrouver très rapidement à le changer dans l’Active Directory.

Voici quelques exemples :

IV. Créer sa propre fonction PowerShell

Du coup face à ces deux problématiques majeures, j’ai créé une fonction PowerShell pour générer un nouveau mot de passe aléatoire pour un utilisateur, tout en :

Copier un code qui fonctionne c’est top, notamment pour vous dépanner d’un coup dur. Mais comprendre ce qu’on a copié, et pourquoi ça fonctionne, c’est mieux. Décomposons donc ensemble la fonction que l'on va créer.

A. Explications

On commence par déclarer notre fonction.

J’ai nommé la fonction New-RandomPassword afin de respecter la convention de nommage en PowerShell, qui est Verbe-Nom.

function New-RandomPassword {
    [CmdletBinding()]
    Param()
    Begin {}
    Process {}
    End {}
}

Bien, on a maintenant un squelette vide, qu’il va falloir remplir.

Commençons par lui indiquer quels sont les paramètres de la fonction. Autrement dit, quelles sont les options que l’on va pouvoir lui passer lorsqu’on y fera appel.

Nous avons besoin de 4 paramètres, afin de pouvoir générer un mot de passe aléatoire qui colle parfaitement à votre politique de sécurité / à vos besoins spécifiques :

Ces 4 paramètres sont de type [int] : ils n'accepteront qu’un chiffre comme valeur.

On va également considérer que le premier paramètre, la taille du mot de passe, est obligatoire (mandatory). Sans cela, on ne sait pas quelle taille générer, et donc quel mot de passe générer.

Les autres paramètres sont optionnels, et ont tous une valeur par défaut de 1 (que vous pouvez bien sûr changer).

Donc si vous appelez la fonction avec la commande :

New-RandomPassword -Length 10

Vous générez en fait un mot de passe de 10 caractères, contenant 1 majuscule, 1 chiffre, et 1 caractère non-alphanumérique.

Si vous souhaitez faire varier le nombre de majuscules, de chiffres, ou de caractères spéciaux, vous pouvez alors appeler la fonction comme ceci :

New-RandomPassword -Length 10 -Uppercase 2 -Digits 3 -SpecialCharacters 3

Bien. Si l’on traduit donc maintenant cela en PowerShell, voici comment nous allons déclarer nos paramètres :

function New-RandomPassword {
    [CmdletBinding()]
    Param
    (
        [Parameter(Mandatory=$true)][int]$Length,
        [Parameter(Mandatory=$false)][int]$Uppercase=1,
        [Parameter(Mandatory=$false)][int]$Digits=1,
        [Parameter(Mandatory=$false)][int]$SpecialCharacters=1
    )
}

Note : Il n’est pas obligatoire d’écrire (Mandatory=$false) pour déclarer qu’un paramètre est optionnel, mais je le fais systématiquement pour faciliter la lecture.

À l’intérieur de notre fonction, nous avons déclaré au-dessus trois sections :

Begin {}
Process {}
End {}

Ce n’est pas obligatoire non plus, mais on considère cela comme une bonne pratique.

Commençons par la section Begin{}.

Maintenant que nous connaissons la taille du mot de passe ($Length), le nombre de majuscules ($Uppercase), le nombre de chiffres ($Digits), ainsi que le nombre de caractères spéciaux ($SpecialCharacters), on peut donc calculer le nombre de minuscules que le mot de passe devra comporter. Ce qui nous donne :

Begin {
        $Lowercase = $Length - $SpecialCharacters - $Uppercase - $Digits
    }

On va également déclarer 3 tableaux, contenant les caractères minuscules, majuscules et spéciaux que l’on souhaite voir apparaître dans le mot de passe.

Begin {
        $Lowercase = $Length - $SpecialCharacters - $Uppercase - $Digits
        $ArrayLowerCharacters = @('a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z')
        $ArrayUpperCharacters = @('A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z')
        $ArraySpecialCharacters = @('_','*','$','%','#','?','!','-')
    }

Note : L’avantage de le faire de cette manière est que cela vous laisse toute latitude pour enlever certains caractères, parmi ceux disponibles pour le mot de passe.

Il est maintenant temps de passer à la section Process{} de la fonction, là où la magie opère.

On va créer une nouvelle variable de type [string], $NewPassword, et choisir aléatoirement des lettres minuscules, selon la valeur de $Lowercase. On utilise pour cela la commande Get-Random à laquelle on passe via un pipeline le tableau de lettres minuscules que l’on a précédemment créé : $LowerCharacters.

On répète ensuite cela pour les chiffres, puis les majuscules, puis les caractères spéciaux.

Process {
[string]$NewPassword = $ArrayLowerCharacters | Get-Random -Count $Lowercase
            $NewPassword += 0..9 | Get-Random -Count $Digits
            $NewPassword += $ArrayUpperCharacters | Get-Random -Count $Uppercase
            $NewPassword += $ArraySpecialCharacters | Get-Random -Count $SpecialCharacters
}

Note : 0..9 indique une suite de chiffre continue de 0 à 9. La commande 0..9 | Get-Random -Count $Digits demande donc à PowerShell de choisir aléatoirement X chiffres entre 0 et 9.

Cette méthode a toutefois deux inconvénients :

Pour répondre au premier inconvénient, on va utiliser la méthode Replace qui fonctionne très bien pour les chaînes de caractères. Dans notre cas, on cherche à remplacer les espaces par rien, donc à éliminer les espaces.

$NewPassword = $NewPassword.Replace(' ','')

Il nous reste maintenant à traiter le second inconvénient : mélanger de manière aléatoire les caractères que l’on a retenus.

Pour cela, on va transformer la chaîne de caractères en tableau, puis mélanger les caractères entre eux, avant de retransformer le résultat en chaîne de caractères.

$characterArray = $NewPassword.ToCharArray()  
$scrambledStringArray = $characterArray | Get-Random -Count $characterArray.Length     
$NewRandomPassword = -join $scrambledStringArray

Le plus gros est fait, mais si vous vous arrêtez là, votre fonction marche, un mot de passe aléatoire est bien créé, mais à aucun moment vous ne le verrez puisqu’on n’a pas demandé explicitement à la fonction de vous retourner la valeur du mot de passe.

Il nous reste donc à modifier la section End{} pour retourner le mot de passe.

End {
  Return $NewRandomPassword
}

Vous voici maintenant avec une fonction de génération de mot de passe aléatoire, le tout en PowerShell !

Testons enfin notre fonction, en générant un mot de passe de 15 caractères, dont 3 majuscules, 2 chiffres, et 2 caractères spéciaux :

New-RandomPassword -Length 15 -Uppercase 3 -Digits 2 -SpecialCharacters 2

Contrairement à tout à l’heure, on peut voir que les mots de passe ont bien tous 2 caractères spéciaux, et non pas un minimum de 2. Et ça fait toute la différence !

 

B. La fonction en action

Si vous souhaitez tester cette fonction, voici sans plus attendre le code à recopier dans votre script :

function New-RandomPassword {
    [CmdletBinding()]
    Param
    (
        [Parameter(Mandatory=$true)][int]$Length,
        [Parameter(Mandatory=$false)][int]$Uppercase=1,
        [Parameter(Mandatory=$false)][int]$Digits=1,
        [Parameter(Mandatory=$false)][int]$SpecialCharacters=1
    )
    Begin {
        $Lowercase = $Length - $SpecialCharacters - $Uppercase - $Digits
        $ArrayLowerCharacters = @('a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z')
        $ArrayUpperCharacters = @('A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z')
        $ArraySpecialCharacters = @('_','*','$','%','#','?','!','-')
    }
    Process {
            [string]$NewPassword = $ArrayLowerCharacters | Get-Random -Count $Lowercase
            $NewPassword += 0..9 | Get-Random -Count $Digits
            $NewPassword += $ArrayUpperCharacters | Get-Random -Count $Uppercase
            $NewPassword += $ArraySpecialCharacters | Get-Random -Count $SpecialCharacters

            $NewPassword = $NewPassword.Replace(' ','')

            $characterArray = $NewPassword.ToCharArray()  
            $scrambledStringArray = $characterArray | Get-Random -Count $characterArray.Length    
            $NewRandomPassword = -join $scrambledStringArray
    }
    End {
            Return $NewRandomPassword
    }
}

N’oubliez pas que pour utiliser cette fonction, vous devrez l’appeler dans votre script de la manière suivante :

New-RandomPassword -Length $Length -Uppercase $Uppercase -Digits $Digits -SpecialCharacters $SpecialCharacters

En l’état, ce code est fonctionnel, mais si on souhaite bien faire les choses, il faudrait encore ajouter des commentaires, si possible visible via la commande Get-Help, ainsi que des contrôles d'erreur.

Pour voir à quoi cela ressemble, faites un tour sur ma page Github, vous pourrez alors récupérer cette fonction avancée avec les commentaires, ainsi que les contrôles d'erreurs.

➡ Script - New-RandomPassword.ps1

V. Conclusion

Vous savez maintenant ce qu’il vous reste à ajouter dans vos scripts PowerShell pour automatiser la création d’un utilisateur, et générer un mot de passe aléatoire qui respecte la politique de sécurité de l’entreprise, tout en étant relativement simple à saisir pour l’utilisateur.

The post PowerShell – Comment générer un mot de passe aléatoire ? first appeared on IT-Connect.

Windows 10 v1909 : la mise à jour KB5003169 bloque la connexion à Teams

jeudi 20 mai 2021 à 09:29

La mise à jour KB5003169 à destination de Windows 10 en version 1909 pose un problème : suite à son installation, il n'est plus possible de s'authentifier sur Teams, Outlook et OneDrive.

Un message d'erreur avec le code "80080300" s'affiche sur Teams, comme si la connexion Internet ne fonctionnait pas bien, ou qu'il y avait un problème du côté de Microsoft. En vérité, le problème vient de votre machine si vous êtes sous Windows 10 v1909 et que vous venez d'installer la mise à jour KB5003169. Cette version de Windows 10 serait la seule version concernée.

Windows 10 v1909 - KB5003169

Microsoft explique ce problème touche les applications Microsoft 365 et que certains utilisateurs ont remontés des problèmes sur Teams, OneDrive et Outlook. La firme de Redmond précise que le problème disparaît tout seul après redémarrage de la machine, ce qui a pour effet de finaliser l'installation de la mise à jour.

Si ce n'est pas le cas, vous devez patienter et utiliser les versions Web de Teams, Outlook et OneDrive en attendant qu'une solution pérenne soit proposée. Sinon, la suppression de la mise à jour doit également permettre de résoudre ce problème. Exécutez la commande suivante en tant qu'administrateur sur votre machine :

wusa /uninstall /KB:5003169

La semaine dernière, Microsoft a déployé son Patch Tuesday de mai 2021 donc sans surprise nous commençons à avoir des retours sur les effets de bords des mises à jour déployées. Avez-vous constaté ce problème ou un autre problème ?

Pour rappel, une faille critique est présente dans le pilote HTTP.sys et il est recommandé de patcher vos machines dès que possible si vous utilisez une version de Windows ou Windows Server concernée.

Source

The post Windows 10 v1909 : la mise à jour KB5003169 bloque la connexion à Teams first appeared on IT-Connect.