PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Windows 10 : la barre des tâches bientôt dissociée du processus explorer.exe ?

vendredi 26 mars 2021 à 16:09

Le processus explorer.exe est un élément essentiel du bon fonctionnement de Windows notamment pour l'interface graphique. La barre des tâches est liée à ce processus, mais Microsoft serait décidé à séparer, progressivement, les éléments rattachés à explorer.exe.

Le processus explorer.exe rassemble l'explorateur de fichiers de Windows, la barre des tâches ainsi que le bureau. Ainsi, ce trio est intimement lié : si l'explorateur de fichiers plante, les deux autres en subissent les compétences. Depuis de nombreuses années, et pas seulement au sein de Windows 10, le processus explorer.exe est source de problèmes.

À en croire les analyses effectuées sur la dernière build de Windows 10 en cours de développement, Microsoft serait enfin décidé à sortir la gestion de la barre des tâches du processus explorer.exe. Selon moi, cela aurait dû est une priorité depuis des années...

D'après le site Windows Latest, cette séparation devrait s'effectuer progressivement. Pour le moment, la barre des tâches va s'appuyer sur explorer.exe et sur taskbar.dll. Dans un premier temps, cela devrait réduire l'influence du processus explorer.exe sur la barre des tâches même si la barre des tâches n'a pas encore le droit à son propre processus. Microsoft semble avancer dans ce sens et c'est une bonne nouvelle ! Reste à savoir jusqu'où ira la firme de Redmond avant d'intégrer cette nouveauté dans une version stable de Windows 10.

Dans le même temps, Microsoft est bien décidé à moderniser l'Explorateur de fichiers au niveau du design et à donner un coup de boost à Windows Sandbox et MDAG pour que le démarrage de ces fonctions soit plus rapide.

Pour rappel, si l'explorateur de fichiers plante, que la barre des tâches ne répond plus ou que le Bureau semble bloqué, vous pouvez redémarrer facilement le processus explorer.exe via le Gestionnaire des tâches.

Explorer.exe

Source

The post Windows 10 : la barre des tâches bientôt dissociée du processus explorer.exe ? first appeared on IT-Connect.

Windows Sandbox et MDAG seront plus rapides dans le prochain Windows 10

vendredi 26 mars 2021 à 09:15

Dans une version de Windows 10 publiée par Microsoft dans le canal Dev Channel, il y a plusieurs nouveautés notamment pour Windows Sandbox et Microsoft Defender Application Guard. Les deux applications pourront se lancer beaucoup plus rapidement et c'est une très bonne nouvelle !

Pour rappel :

Dans la Build 21343 mise à disposition des membres du programme Windows Insiders, Microsoft a amélioré le temps de chargement de ces deux fonctionnalités qui s'appuient sur Hyper-V et la containerisation. D'après Brandon LeBlanc du programme Windows Insider, c'est grâce à un nouveau runtime qui est pensé et optimisé pour les scénarios basés sur des containers.

Par ailleurs, Windows Sandbox et MDAG vont intégrer par défaut la nouvelle version du navigateur Edge, basée sur Chromium. Ceci s'inscrit dans la logique de Microsoft de remplacer la version Legacy par cette nouvelle version au niveau du système directement.

Si vous souhaitez découvrir Windows Sandbox et Microsoft Defender Application Guard, je vous invite à regarder mes deux vidéos à leur sujet.

- Windows Sandbox

- Microsoft Defender Application Guard

Par ailleurs, Microsoft a introduit un Explorateur de fichiers retravaillé au sein de cette nouvelle version de Windows 10. En fait, les icônes seront plus modernes, voici à quoi ils ressemblent :

Source

The post Windows Sandbox et MDAG seront plus rapides dans le prochain Windows 10 first appeared on IT-Connect.

Nouveautés Firefox 87 : introduction de la fonctionnalité SmartBlock

vendredi 26 mars 2021 à 08:25

Mozilla a publié Firefox 87 et cette nouvelle version du navigateur renforce encore la protection contre le pistage en partie grâce à la fonctionnalité SmartBlock.

La fonctionnalité SmartBlock rentre en action dans deux cas de figure : navigation privée ou lorsque le niveau "Strict" est choisi pour la protection renforcée contre le pistage. Initialement, ce réglage strict peut "casser" certains sites et empêcher l'affichage complet des pages : ennuyeux pour naviguer tout en bloquant les trackers.

Grâce à SmartBlock, le navigateur va s'appuyer sur des scripts de substitution intégrés directement dans Firefox et qui vont permettre aux sites de s'afficher correctement. En fait, il va reprendre le même principe du script original du site que vous visitez, à la différence que la version fournie par Firefox ne contient pas les trackers. Firefox va intégrer un certain nombre de scripts courants et implémentés sur de nombreux sites, ces derniers devraient se charger plus rapidement désormais.

Par ailleurs, Firefox a effectué une modification au niveau des en-têtes HTTP et plus particulièrement de la notion de Referer. Lorsque vous cliquez sur un lien qui renvoie vers un autre site, le site cible peut connaître votre provenance grâce à la notion de Referer. Jusqu'ici, le Referer contenait l'URL complète de la page source. Désormais, il n'y aura que le domaine source : Firefox va supprimer une partie des informations de suivi.

Firefox 87

Enfin, la touche "Backspace" ne permet plus de revenir à la page précédente : une fonctionnalité attendue par certains utilisateurs. Cela pourra éviter quelques crises de nerfs. Pour réactiver cette fonction, il suffit de se rendre dans "about:config" (à saisir dans la barre d'adresse) et configurer sur "0" l'option "browser.backspace_action".

Source

The post Nouveautés Firefox 87 : introduction de la fonctionnalité SmartBlock first appeared on IT-Connect.

Cybersécurité réactive ou proactive : que devez-vous choisir ?

vendredi 26 mars 2021 à 07:00

Le dilemme entre prévenir ou guérir existe aussi en matière de cybersécurité. Toute défense d’un système informatique, qu’il soit personnel ou professionnel, doit en effet passer par deux volets. L’un est réactif et comprend tout ce qui est fait après une attaque, tandis que l’autre est proactif et rassemble tous les éléments de prévention des risques, les mesures de défense et les outils de sécurité.

Entre ces deux modes d’action, il n’y a pas vraiment de choix exclusif à faire, mais plutôt une priorité à donner pour une cybersécurité proactive. C’est elle qui vous donnera les moyens d'être toujours prêts face à différents scénarios et vous permettra d’adapter votre défense selon l’évolution des menaces.

Quelles différences entre les approches proactive et réactive en matière de cybersécurité ?

Une approche proactive de la cybersécurité comprend l'identification préventive des faiblesses en termes de sécurité et l'ajout de processus pour identifier les menaces avant qu'elles ne surviennent. D'autre part, une approche réactive consiste à répondre aux incidents tels que les hacks et les violations de données après qu'ils se produisent.

Les tâches impliquées dans la cybersécurité réactive, telles que la gestion des correctifs, la surveillance des journaux d’activité, sont principalement axées sur la rectification des incidents immédiats et la prévention des attaques répétées ou des perturbations technologiques à l'avenir. Cependant, une approche proactive utilise des tâches qui permettent à votre organisation d'identifier et d'empêcher les incidents de devenir une menace.

Pourquoi la cybersécurité proactive est-elle préférable ?

Une stratégie proactive en matière de cybersécurité présente des avantages évidents. Non seulement, les menaces numériques deviennent de plus en plus intelligentes et complexes, mais bien souvent, c'est le camp des pirates et des hackers qui possède une longueur d’avance sur vous. C'est une réalité qui doit vous encourager à être proactif.

Mettre en place une sécurité proactive vous permettra alors de :

- Comprendre les menaces auxquelles vous faites face : dans une structure, il est préférable que toutes les personnes concernées sachent exactement à quoi elles sont confrontées. Vous devrez donc passer en revue tous les types d’attaques les plus courantes dans votre secteur. Il convient d'effectuer une veille technologie régulière à ce sujet.

- Évaluer en permanence ce que vous devez protéger : les processus d’une entreprise changent sans cesse et il en va de même avec les données qui sont manipulées. Avoir un processus proactif de cybersécurité vous offre la possibilité de passer au crible les menaces recensées, ainsi que chaque nouveau type de donnée ou nouveau processus mis en place.

- Créer une base de référence : il est vital d’avoir sous la main des procédures claires en cas d’attaques et des méthodes de détection des risques. S'il n'y a rien de préparé et que cela arrive, le stress et la pression ne vous aideront pas.

Que doit inclure une défense proactive en matière de cybersécurité ?

La mise en place d’une cybersécurité proactive doit être le fruit d'un travail concerté dans l'entreprise et doit ressembler à une sorte de code de bonne conduite avec un ensemble de procédures claires et détaillées qui doivent encadrer toute l’activité. Elle doit au moins comprendre les différents éléments suivants :

- Une procédure de chiffrement et de protection des données : le chiffrement du stockage (des disques durs ou disques SSD) est essentiel pour assurer la sécurité des données. Il doit être formalisé et encadré par une procédure stricte.

- Un plan de formation à la cybersécurité : tous les salariés doivent être formés à la cybersécurité et être sensibilisés régulièrement. Les formations peuvent être complètes pour certains postes ou s’en tenir seulement à une sensibilisation pour d’autres fonctions, mais elles doivent être régulières, mises à jour et obligatoires. Sensibiliser les salariés permet de créer une barrière de sécurité supplémentaire : plus il y a de niveaux de sécurité et plus ils sont solides, meilleure sera la protection générale.

- Une procédure d’authentification multifacteurs: l’accès aux outils doit être strictement encadré et les processus d'authentification en plusieurs étapes sont ceux qui garantissent un contrôle efficace et sécurisé.

- Une connexion toujours protégée par un pare-feu ou un VPN : la sécurisation des connexions est essentielle pour garantir la sécurité des machines et du système d'information. Au sein d'une entreprise, le pare-feu appelé également UTM aura pour objectif de sécuriser votre réseau et de filtrer les flux entre le réseau local et Internet. Lorsqu'il s'agit d'un usage personnel, et en plus en mobilité, d'autres problématiques rentrent en jeu : le VPN est l’outil adapté qui vous offrira une solution pratique pour protéger vos données de manière simple et systématique. Il est toujours possible de tester un VPN avec essai gratuit puis de l’adopter sur l'ensemble de vos appareils.

- Une procédure d’évaluation des risques et de veille : face aux évolutions incessantes des menaces, il est important de prévoir qui doit s’occuper de recenser les nouveaux risques et comment ceux-ci sont intégrés dans le plan de cybersécurité.

- Une procédure pour définir les rôles de chacun en matière de cybersécurité : se protéger passe aussi par la définition des missions de chaque personne, en précisant leur champ d’intervention, leurs droits et leur niveau de responsabilité.

- Une procédure d’urgence : la prévention implique d'anticiper et de prévoir un plan précis pour réagir à des attaques inopinées. La définition du qui fait quoi et comment en fonction des menaces est essentielle pour être prêt en cas de crise.

Il n'y a pas de doute sur le fait que l'approche proactive reste la meilleure défense en matière de cybersécurité. Restez vigilants, sécurisez votre infrastructure et préparez-vous à l'inévitable.

The post Cybersécurité réactive ou proactive : que devez-vous choisir ? first appeared on IT-Connect.

Comment monter un réseau domestique à partir du câblage PTT-298 ?

jeudi 25 mars 2021 à 11:00

I. Présentation

Suite à l'arrivée de la fibre à la maison, j'ai voulu connecter ma nouvelle Box sur la prise RJ45 du salon, à la place de la Box ADSL. Une opération classique en apparence... Malheureusement, aucun signal au niveau du port RJ45 de la Box. La question, c'est pourquoi ? Sachant que le convertisseur fibre/RJ45 qui se situe au niveau de l'arrivée fibre devrait au moins permettre au lien réseau de monter et aux petites LEDs sur l'interface réseau RJ45 de s'allumer !

La réponse se situe dans le tableau Schneider Electric de mon habitation, qui concentre tous les câbles associés aux différentes prises RJ45. Sur la photo ci-dessous, et je suis persuadé que je suis loin d'être le seul dans cette situation, il y a deux choses qui attirent mon attention :

Qu'est-ce que c'est que ce câble ? Il ne suffit pas de réfléchir ni de chercher trop longtemps : il s'agit de câble téléphonique. Plus précisément un câble PTT-298 de 4 paires torsadées, associé généralement à la description suivante : "installation de réseau téléphonique en milieu résidentielle et tertiaire".

PTT-298 RJ45

La question est la suivante : comment connecter un câble PTT-298 sur une prise RJ45 pour obtenir un réseau Gigabit à la maison ? C'est ce que je vais vous expliquer dans cet article, même si je ne peux pas vous garantir que cela fonctionnera chez vous, je vais vous donner le maximum de conseils.

➡ Je suis équipé d'un tableau Schneider Electric Lexcom, semblable à celui-ci, mais en plus compact (malheureusement) : Schneider Electric Lexcom

II. Correspondance PTT-298 - RJ45 norme B

Chez vous, si vous rencontrez du câble téléphonique comme dans mon cas, il faut savoir qu'il y a deux normes :

➡ PTT-298 avec 4 paires torsadées, soit 8 fils au total. Cette norme permet d'atteindre, en théorie, le 1 Gbit/s en débit ce qui est une bonne nouvelle.

➡ PTT-278 avec 4 paires non torsadées (ou très faiblement) et qui ne permettra pas d'atteindre un débit de 1 Gbit/s, même si la connexion reste possible - Généralement ce type de câble est associé à des prises en T.

Pour câbler notre prise RJ45, il faut s'appuyer sur les normes de câblages RJ45. Il y a deux normes : la norme A et la norme B. La seconde étant la plus répandue, c'est celle que l'on va choisir. Dans tous les cas, il faut câbler avec la même norme des deux côtés, sinon cela ne fonctionnera pas !

Ce qui nous donne le résultat ci-dessous, si l'on fait une correspondance entre les couleurs du câble PTT-298 et de la norme B en RJ45, avec à chaque la broche associée du connecteur.

Correspondance PTT-298 RJ45 NORME B

Maintenant que l'on a cette image qui nous donne la correspondance, on va pouvoir faire comme si on avait un câble de catégorie 5e, 6 ou pourquoi pas 7, et câbler nos prises RJ45 de chaque côté.

III. Câblage d'une prise murale RJ45

Il va falloir deux outils pour réaliser cette opération : un tournevis cruciforme et une pince coupante avec un bout pointu. Il faut commencer par retirer le cache de la prise et dévisser les deux vis latérales pour accéder au boîtier de connexion.

On peut voir qu'il n'y a que deux fils qui rentrent dans le connecteur RJ45 : le même principe qu'au niveau du boîtier de connexion.

Je vous invite à ouvrir la prise... Le système d'ouverture peut être différent en fonction du connecteur RJ45, mais la pointe du tournevis devrait être utile (et suffisante).

L'idée c'est de câble les différentes paires de fils de votre câble en respectant le code couleurs. Normalement, sur le côté de votre connecteur RJ45 vous devez avoir les couleurs correspondantes aux normes RJ45 A et B pour vous guider. Une information très pratique pour savoir à quel endroit positionner chaque fil du câble PTT-298 en se référent au tableau ci-dessus.

Pour pouvoir fermer le connecteur RJ45 une fois les câbles positionnés, vous devez couper le câble en excès sur chaque borne du connecteur grâce à la fameuse pince coupante à bout pointu. Ce qui devrait vous donner un résultat semblable à celui-ci :

Ensuite, refermez le connecteur : ce n'est pas utile de forcer de manière excessive : si ça coince, c'est surement qu'il y a un câble qui n'est pas coupé suffisamment court. Je vous conseille de rouvrir et de le couper un peu plus. En fait, il faut vraiment être méticuleux sur le câblage des prises pour mettre toutes les chances de son côté d'obtenir 1 Gbit/s sur la prise. D'autant plus que le câble ne bénéficie pas d'un blindage digne de ce nom.

Repositionnez la prise au sein du boitier de connexion, sans forcément la visser pour le moment. En fait, il vaut mieux tester avant de revisser la prise murale, sous peine de devoir dévisser à nouveau dans le cas où cela ne fonctionne pas ou que le débit n'est pas suffisant.

IV. Câblage d'une prise réseau dans le tableau

Maintenant, intéressons-nous à l'autre extrémité... Au sein du tableau Schneider Electric LexCom pour ma part. Les modules RJ45 ont la forme d'un disjoncteur, pour extraire un module de son emplacement, il faut tirer vers le bas sur languette en plastique. Ensuite, le module s'enlève tout seul.

Il s'agit de module RJ45 en plastique de ce type : Schneider Electric RJ45

Ensuite, il faut retirer le connecteur RJ45 du support plastique que l'on vient d'extraire. Passez l'intégralité des paires à l'intérieur du connecteur RJ45 et positionnez chaque fils à sa place, sur le même principe que pour la prise murale. Toujours en s'appuyant sur le tableau de correspondance.

Lorsque vous arrivez à un résultat semblable à celui ci-dessous, il faut couper les fils proprement pour permettre au connecteur RJ45 de se refermer. Là encore, sur le même principe que précédemment.

Une fois que c'est fait, on referme le connecteur RJ45 et on le positionne dans son support plastique dans le but de le remettre en place dans le tableau. Dans l'idéal, faites venir la gaine du câble PTT-298 jusqu'à l'entrée du module RJ45 (pas comme sur ma photo...).

Voici un aperçu de mon installation une fois toutes les prises câblées correctement, et toute sur le même principe. De cette façon, j'ai pu obtenir 1 Gbit/s sur l'ensemble des prises RJ45 de mon domicile.

L'une de mes prises montait en 10 Mbit/s, ce qui n'était pas flamboyant... J'ai redémonté la prise murale pour refaire les connexions une nouvelle fois : elle est passée en 1 Gbit/s après cette opération. Il ne faut pas se décourager ! Néanmoins, les résultats seront variables également de la distance entre les deux extrémités. Pour ma part, je pense que je n'excède pas 20 mètres.

V. Maintenant que c'est câblé, que faire ensuite ?

Pour ma part, les prises sont centralisées dans le coffret Schneider Electric, mais elles ne communiquent pas entre elles. Un switch s'impose pour créer véritablement un réseau informatique basé sur de l'Ethernet. En tout cas, c'est indispensable pour que deux équipements connectés en RJ45 sur votre réseau puissent communiquer. Dans un tableau tel que le mien, il faudra viser un switch 8 ports au format compact, manageable ou non. Par exemple, pour une vingtaine d'euros : Switch 8 Ports - Gigabit - Netgear

De son côté, Schneider Electric propose son propre switch 5 ports Gigabit, accompagné par des câbles RJ45 très courts : idéal pour le boîtier LexCom, mais personnellement je le trouve cher : plus de 60 euros ! Voici le lien : Switch 5 ports Schneider Electric

Néanmoins, ce coffret est très réduit en termes de taille, si vous avez de la place et un budget plus conséquent, c'est pertinent de mettre en place une baie informatique directement. Avec un panneau de brassage dans le but d'intégrer directement vos noyaux RJ45 dans la baie. D'autant plus utile si vous avez des équipements à intégrer tels qu'un NAS et une box domotique : ce sera l'occasion de protéger tout ce beau monde sensible avec un onduleur.

➡ Exemple d'une baie informatique

Je pense que ce sera la prochaine étape de mon côté, par la suite... Pour le moment le câblage 1 Gbit/s est en place et la Box installée au chaud dans le salon. Grâce au câblage PTT-298 en place, je n'ai pas eu besoin de remplacer le câblage existant par du câble de catégorie 6 ou 7, ce qui aurait été une autre paire de manches !

Et chez vous, c'est comment ? Dites-moi tout !

The post Comment monter un réseau domestique à partir du câblage PTT-298 ? first appeared on IT-Connect.