PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Test Xtorm USB Power Hub Edge XPD20

dimanche 23 février 2020 à 11:15

I. Présentation

Xtorm a dévoilé récemment son nouveau hub baptisé "Edge", avec un design élégant et un format compact, dans l'objectif d'en faire un accessoire discret mais efficace sur votre bureau. Nous verrons que, grâce à ses différents ports, il sera possible de recharger vos différents types d'appareils, simplement en se connectant sur le Hub Edge.

D'ailleurs, il est temps de vous dévoiler ses caractéristiques :

- Sortie totale : 90 Watts
- 1 x USB-C PD 60 Watts
- 1 x USB-C PD 30 Watts
- 2 x USB-A Quick Charge 3.0
- Entrée : 100-240V 50/60Hz 1.5A
- Dimensions : 101 x 115 x 20 mm
- Poids : 322 grammes

II. Package et design

Intéressons-nous maintenant au package, je vais essayer de ne pas trop me répéter : Xtorm reste fidèle à ses habitudes avec un packaging soigné qui contient les informations essentielles, et grâce à l'ouverture en porte-feuille, on a des informations supplémentaires à l'intérieur ainsi que la possibilité de voir l'appareil.

A l'intérieur, le hub Edge est accompagné d'un cordon d'alimentation de 1 mètre, de son socle et d'un manuel. Voyez par vous-même.

Alimenté par un simple câble, le boîtier Xtorm Edge est équipé de 4 sorties sur la face avant. Les deux ports USB-C supportent le Power Delivery, tandis que les ports USB-A quant à eux sont compatibles Quick Charge 3.0. La présence de ces deux technologies est un bonne nouvelle, cela devrait nous permettre de recharger nos appareils rapidement.

Le design de ce hub Xtorm n'est pas sans rappeler celui de la série XB3 où l'on retrouve notamment la batterie externe Xtorm Voyager. Entièrement en plastique, la partie grise est mate et douce au touché alors que la partie blanche est brillante. Avec du gris et du blanc ça passe partout et c'est assez élégant.

Le dessous de la base est totalement anti-dérapant, ce qui lui permet de bien se maintenir en place sur le bureau. Compte-tenu de la forme du hub, il peut-être orienté soit face à vous, ou alors vers le haut en fonction de vos besoins. Potentiellement, le hub peut être utilisé sans sa base, en le posant à plat directement.

Lorsqu'il est alimenté, une LED bleue s'allume en façade, et celle-ci reste toujours allumée puisqu'il n'y a pas de bouton on/off sur le hub.

La qualité de fabrication est très bonne, les finitions plastiques sont propres. Il y a seulement le port USB-C 30W qui n'est pas tout à fait bien centré par rapport à la découpe de la coque, sans que ce soit choquant.

III. Utilisation

L'utilisation en elle-même est simple, on branche un ou plusieurs appareils dessus et puis voilà, je vais plutôt m'intéresser aux temps de charge de mes appareils habituels pour voir ce que ça donne. Lors de la mise en route le plus frustrant c'est le câble d'alimentation, 1 mètre c'est trop peu si l'appareil est sur le bureau et que vous devez atteindre une prise électrique à proximité du sol.

Pour la partie recharge des appareils, sur la partie USB-C il faut bien faire attention à prendre le port 30W ou 60W en fonction de ce que l'on souhaite recharger.

Appareils Temps de charge Consommation (Watts) Méthode
Samsung Galaxy Note 8 1H40 16,5 USB-A Quick Charge
Surface Pro 7 1H25 62,3 USB-C PowerDelivery
Les deux en même temps - 69,3 -
Les deux en même temps + enceinte Bluetooth - 65,3 -

Lorsque l'on connecte plusieurs appareils en même temps, la durée de recharge est allongée. Par exemple, pour recharger le PC il faut compter 15-20 minutes de plus lorsqu'il y a le smartphone et l'enceinte Bluetooth en recharge également. Environ 25 minutes de plus pour recharger le smartphone.

Que ce soit avec deux ou trois appareils connectés, la consomme du Edge ne dépasse pas les 70 Watts. Lorsqu'il est alimenté mais qu'il n'est pas utilisé, sa consommation remonte à 0 Watt.

Le boîtier chauffe légèrement, disons qu'il devient tiède, mais cela est tout à fait normal.

IV. Conclusion

Avec son Edge, Xtorm nous propose un chargeur de bureau au design réussi, avec des ports performants puisque nous avons le droit à deux ports USB-C PowerDelivery et deux ports USB-A avec Quick Charge 3.0, donc on ne peut pas faire mieux en terme de rapidité.

Le chargeur est relativement compact et fin, ce qui s'avère pratique pour le transporter dans sa sacoche. En revanche, pour l'installer sur un bureau fixe, il faudra s'adapter car le câble d'alimentation de 1 mètre n'est pas suffisant pour que ce soit confortable.

Puisque la LED bleue est active même lorsqu'il n'y a pas d'appareil connecté au hub, il est dommage qu'il n'y ait pas un interrupteur on/off pour gérer l'alimentation. Là, il faut obligatoirement débranché le Hub.

Il faudra débourser environ 80 euros pour acquérir le hub Xtorm Edge.

Test Vankyo V600 : que vaut ce vidéoprojecteur à 200 euros ?

vendredi 21 février 2020 à 13:00

I. Présentation

Pour la première fois, nous vous proposons le test d'un vidéoprojecteur, en l'occurrence le Vankyo V600 disponible directement sur Amazon et qui bénéficie de commentaires positifs : 4,5/5 avec plus de 200 évaluations.

Pour ceux qui recherchent plutôt un modèle portable et autonome, je vous recommande la lecture de notre test du Nebula Capsule Max.

Revenons sur le Vankyo V600 et faisons le tour de ses caractéristiques :

Vankyo propose d'autres modèles de vidéoprojecteurs, avec notamment le Vankyo V630 qui est une version légèrement améliorée du V600, avec notamment 6700 lumens et un contraste de 7000:1.

Concernant ce modèle, il intègre différentes connectiques, nous retrouvons : deux ports HDMI, deux ports USB dont une sortie 5V, un port VGA, un lecteur de carte SD, une sortie casque (Jack) et une sortie AV (adaptateur fourni).

II. Package et design

L'emballage réalisé par Vankyo est sérieux, les différents accessoires sont rangés dans une boîte en carton, alors que le vidéoprojecteur est rangé dans une sacoche de transport, elle-même protégée. L'emballage en lui-même est très sobre mais il s'agit d'un appareil vendu sur Internet donc l'emballage n'est pas exposé en magasin.

En résumé, nous retrouvons les éléments suivants :

Le vidéoprojecteur en lui-même est entièrement gris et noir, en plastique. Le plastique est mat, hormis la partie supérieure et celle qui englobe la connectique qui est en effet brossé, ce qui améliore l'aspect du produit.

Nous retrouvons les connectiques principales à l'arrière de l'appareil, hormis le lecteur de carte et les entrées AV et Audio. C'est dommage de ne pas tout avoir sur l'arrière de l'appareil.

Les accessoires, notamment la télécommande et les deux câbles peuvent être rangés dans la sacoche également dans la poche à l'avant.

III. Qualité de l'image et de l'audio

Passons maintenant à ce qui est le plus important : la qualité de l'image. Après l'avoir installé et ajusté verticalement grâce à la béquille en dessous que l'on peut visser/dévisser à souhaite, il est temps de diffuser du contenu.

Pour avoir déjà vu tourner des vidéoprojecteurs avec des lampes de 3000, 4000, 5000 et 6000 ANSI lumens, je pense quand même qu'ici nous n'avons pas la puissance d'une lampe de 6200 lumens. D'autant plus que j'ai diffusé une image d'environ 160 cm de diagonale, ce qui n'est pas énorme. En fait, les chinois n'utilisent pas la même méthode pour mesurer la luminosité donc 3000 lumens n'est surtout pas équivalent à 3 000 ANSI Lumens qui est le standard.

En plein jour, avec une bonne luminosité dans la pièce, mais pas en pleine exposition (la météo n'étant pas très clémente), l'image reste bien visible mais en plein soleil ça va être clairement compliqué. Je trouve quand même le rendu assez pâle dans les conditions testées, ce qui ne sera pas le cas si la pièce est sombre.

Malgré les réglages, dans les angles l'image est plus flou alors que le résultat est positif sur le reste de l'image après avoir ajusté manuellement la netteté et le trapèze. L'image est stable, il n'y a pas eu de perte de signal ou autre.

Note : grâce à la présence du HDMI et de l'USB, on peut facilement utiliser une clé Miracast comme la Chromecast de Google ou encore le Fire TV Stick d'Amazon. L'appareil intègre également un lecteur multimédia très simpliste pour accéder à votre contenu sur clé USB ou carte mémoire.

Voici quelques clichés même si ce n'est pas très représentatif, mes photos étant compressées.

Chez les fabricants de vidéoprojecteurs répandues en entreprise, comme Epson ou BenQ, il faut compter déjà environ 400 euros pour avoir un vidéoprojecteur avec 3 000 ANSI Lumens. Ici, nous avons un appareil à 200 euros avec une lampe, sur le papier, 2 fois plus lumineuse, mais en pratique ce n'est pas le cas à mon sens.

Autre point à noter : le vidéoprojecteur est bruyant, si vous regardez une vidéo ce sera masqué par l'audio mais si vous êtes en réunion sur un fichier Excel, ça ne passera pas inaperçu. Le vidéoprojecteur chauffe un peu, mais de manière normale.

Concernant la qualité audio, la puissance sonore est bonne ; après le rendu manque de profondeur et de basse, mais ce n'est pas surprenant. Éternel problème. Pour regarder un film, il sera préférable d'avoir des hauts-parleurs en complément.

Dans la conclusion, je vous donnerai mon verdict à ce sujet.

IV. Conclusion

Pour conclure sur ce vidéoprojecteur Vankyo V600, je dirais qu'il est bien pour regarder des vidéos/films et se faire des soirées cinés en famille ou entre amis, lorsque la luminosité diminue. L'audio du film masquera le bruit du vidéoprojecteur et la qualité d'image en Full HD est suffisamment bonne, bien que pâle, pour avoir un bon rendu. La navigation avec les touches du vidéoprojecteur ou la télécommande s'effectue sans aucun problème.

Par contre, puisqu'il est bruyant et que l'image est un peu moins nette dans les angles, il ne me semble pas adapté à l'utilisation dans une salle de réunion pour utiliser Excel ou autre. De toute façon, ce type d'appareil s'adresse plutôt aux particuliers qui souhaitent s'équiper à moindre coût. C'est le cas avec ce vidéoprojecteur Vankyo V600 qui propose un rapport qualité/prix très intéressant et qui fait qu'on lui autorise de ne pas être irréprochable.

Les scans de port via TCP : XMAS, Null et ACK

vendredi 21 février 2020 à 09:30

I. Présentation

J'ai récemment écrit un article qui expliquait l'intérêt et les enjeux du scanning de port et dans lequel je détaillais le fonctionnement des scans TCP SYN, Connect et FIN. Dans cet article nous verrons trois autres techniques de scan de port via TCP.

Nous allons ici étudier les méthodes XMAS, Null et ACK qui permettent, via des spécificités propres à TCP, de récupérer des informations sur les ports et services ouverts sur une cible donnée.

II. Le TCP XMAS scan

Le TCP XMAS scan est un peu particulier, car il ne simule pas un comportement normal d'utilisateur ou de machine au sein d'un réseau. En effet, le TCP XMAS scan va envoyer des paquets TCP avec les flags URG, PUSH et FIN à 1 dans le but de déjouer certains pare-feu ou mécanismes de filtrage. Sans détailler le rôle de ces flags ici, il faut savoir que lors d'un envoi de paquet avec ces trois flags activés, un service actif derrière le port visé ne renverra aucun paquet. En revanche, si le port est fermé, nous recevrons un paquet TCP RST/ACK. On saura alors différencier le comportement d'un port ouvert et d'un port fermé pour lister les ports sur une machine :

Schématisation des comportements lors d’un TCP XMAS scan pour un port ouvert et fermé

Comme lors de mon précédent billet sur le sujet, j'ai effectué un scan réseau sur le port 80 d'une machine qui avait un serveur web actif sur celui-ci, voici le comportement que l'on peut donc observer lors de la détection d'un port ouvert :

Sniff réseau lors d’un TCP XMAS scan pour un port ouvert.

On voit donc que ma machine de scan ayant l'IP 192.168.1.18 envoie deux paquets TCP de type XMAS (avec les flags FIN, PSH et URG à 1) à la machine web (192.168.1.15) et nous n'avons tout simplement aucun retour de la cible, on sait donc que le port est ouvert. À l'inverse, lorsque que l'on effectue un TCP XMAS scan sur un port fermé, voici ce que l'on peut voir :

Sniff réseau lors d'un TCP XMAS scan pour un port fermé.

Nous voyons donc que la réponse à notre paquet TCP est un TCP RST/ACK, le port est donc fermé. Sur l’outil nmap, l'option suivante permet d'effectuer un TCP XMAS scan :

nmap -sX 192.168.1.15

Il est important de signaler que le TCP XMAS scan n'est pas capable de détecter les pare-feu qui pourraient se trouver entre la cible et la machine de scan à l'inverse de certains autres types de scan comme le TCP SYN ou Connect. En effet, un pare-feu qui serait actif entre les deux hôtes ferait en sorte qu'aucun retour TCP ne soit fait si le port visé est filtré (c'est à dire protégé par le pare-feu). On est alors dans l'impossibilité, lors d'une non-réponse, de savoir s'il s'agit d'un port protégé par le pare-feu ou alors d'un port ouvert et actif. Il faut également savoir que, comme le TCP FIN scan décrit dans le précédent billet sur le sujet, certaines applications ou OS comme les OS Windows peuvent fausser les résultats de ce type de scan.

III. Le TCP Null scan

À l'inverse du TCP XMAS scan, le TCP Null scan va envoyer des paquets TCP scan avec tous les flags à 0. Il s'agit là aussi d'un comportement que l'on ne trouvera jamais dans un échange normal entre des machines, car l'envoi d'un paquet TCP sans flag n'est pas spécifié dans le RFC décrivant le protocole TCP, c'est pourquoi il peut être détecté plus facilement. L'utilisation de ce scan peut, comme le TCP XMAS scan, perturber certains firewalls ou modules de filtrage et alors laisser passer les paquets :

Schématisation des comportements lors d’un TCP Null scan pour un port ouvert et fermé

Voici ce que l'on peut observer sur le réseau lorsque l'on effectue un TCP Null scan sur un port ouvert :

Sniff réseau lors d'un TCP Null scan pour un port ouvert.

On voit que la machine de scan envoie un paquet sans flag (qui se traduit par l'inscription [<None>] dans Wireshark) sans aucune réponse du serveur. À l'inverse, voici ce qu'il se passe lorsque le port visé est fermé :

Sniff réseau lors d'un TCP Null scan pour un port fermé.

Sur nmap, la ligne de commande suivante est à utiliser pour effectuer un TCP Null scan :

nmap -sN 192.168.1.15

Étant donné que la réponse quand un port est ouvert et quand un firewall est actif (c'est-à-dire aucun retour du serveur dans les deux cas), le TCP Null scan est incapable de détecter la présence d'un firewall. De plus, le firewall peut même fausser le résultat en faisant croire qu'un port est ouvert, car il ne répond pas aux paquets TCP sans flags alors que celui-ci est filtré et donc protégé. C'est une information à connaitre lorsque l'on emploie des scans qui sont incapables de différencier un port ouvert d'un port filtré (protégé par un pare-feu) comme les scans TCP Null, XMAS ou FIN afin de rester cohérent dans l'interprétation des résultats obtenus.

IV. Le TCP ACK scan

Le TCP ACK scan est utilisé pour détecter la présence d'un pare-feu sur la machine cible ou entre la machine cible et la machine de scan. En effet, contrairement aux autres scans, le TCP ACK scan ne va pas avoir pour objectif de voir quel port est ouvert sur la machine finale, mais plutôt de savoir si un système de filtrage est actif en répondant pour chaque port par "filtered" ou "unfiltered". Certains scans TCP comme les TCP SYN ou TCP Connect savent faire les deux en même temps alors que d'autres comme TCP FIN ou TCP XMAS ne permettent pas du tout de déterminer la présence d'un filtrage, c'est pourquoi le TCP ACK scan peut avoir un intérêt :

Schématisation des comportements lors d'un TCP ACK scan pour un port filtré et non filtré.

On utilisera l'option "-sA" de l’outil nmap pour effectuer ce type de scan, voici le résultat que nous pourrons avoir lors de l'exécution de ce TCP ACK scan dans le cas où le port est filtré, c'est-à-dire bloqué et protégé par un pare-feu :

Affichage nmap lors du scan d'un port filtré.

On voit donc que nmap nous retourne un "filtered" sur le port 80, dans le cas où nous essayerions d'accéder à ce service web via un navigateur, nous n'aurions donc aucune réponse puisque le port est bloqué. Sur une analyse réseau via Wireshark, nous pourrions voir la chose suivante :

Sniff réseau lors d'un TCP ACK scan pour un port filtré par un pare-feu.

Étant donné que le port est bloqué, nous n'avons aucune réponse à nos paquets TCP ACK. Dans le cas où le port ne serait pas protégé par un pare-feu, nous pourrions voir le résultat suivant dans nmap :

Affichage nmap lors du scan d'un port non filtré.

On va donc voir que le port est non filtré et essayer ensuite de déterminer s'il est ouvert ou non avec d'autres types de scans.

Note : Dans le cas où nmap ou un autre outil effectuant un TCP ACK scan retourne la mention "unfiltered", cela ne signifie pas pour autant que le port est ouvert et qu'un service tourne sur celui-ci. Cela signifie seulement qu'aucun système de filtrage n'est présent entre la machine de scan et la machine cible. Il faut donc ensuite effectuer un autre type de scan comme un TCP SYN ou TCP Connect pour savoir si le port est bien ouvert.

Sur le réseau, on pourra observer les flux suivants :

Sniff réseau lors d'un TCP ACK scan pour un port non filtré par un pare-feu.

On voit donc que la machine cible nous renvoie un paquet TCP RST dans le cas où aucun pare-feu n'est présent.

Nous avons ici vu trois méthodes différentes de scan via TCP en plus de celles vues précédemment, dans le prochain billet, nous étudierons le fonctionnement du scan UDP.

La sécurité des hébergements mutualisés

jeudi 20 février 2020 à 13:30

I. Présentation

Pour l'hébergement d'un site Internet ou d'une application Web, il y a plusieurs modèles proposés par les hébergeurs. Ces modes d'hébergement offrent plus ou moins de souplesse et de liberté, et cela impacte directement le coût de la location, mais aussi les connaissances nécessaires à l'administration de l'hébergement. En fonction de la charge à supporter, le choix peut très vite se restreindre.

Dans cet article, je vous propose de faire un petit tour d'horizon des principaux types d'hébergements pour un site Internet, avec un focus sur la partie sécurité concernant les hébergements mutualisés, sans forcément rentrer dans la technique.

II. Les différents hébergements

Pour ces infrastructures Cloud et l'hébergement Web, nous avons le choix entre plusieurs options :

- L'hébergement mutualisé, c'est-à-dire un serveur partagé entre plusieurs clients sur lequel vous avez un accès restreint et avec des ressources limitées (généralement en nombre de processus simultanés). J'entends par là que sur un même serveur, il y a aura plusieurs sites Internet hébergés, appartenant à X clients différents. Cela offre l'avantage d'avoir une plateforme prête à l'emploi, gérée par l'hébergeur hormis pour la partie applicative qui est à votre charge (votre site Internet, votre application). A titre d'exemple, les paquets Apache, PHP ou MySQL seront déjà installés, il n'y aura plus qu'à les exploiter.

- Le serveur VPS, qui correspond à une machine virtuelle mise à disposition par l'hébergeur sur une infrastructure de virtualisation qu'il gère. Sur cette VM, vous pouvez installer différents systèmes d'exploitation (Windows ou Linux) et c'est à vous de configurer le système, de le sécuriser et de mettre en place votre application. Si vous souhaitez héberger votre site Internet, vous devez installer les différents paquets nécessaires, que ce soit Apache, NginX ou un autre. L'avantage c'est que vous avez la main sur l'intégralité de la plateforme. Avec ce type de solution il est généralement possible d'activer une option pour avoir des sauvegardes automatiques de votre machine virtuelle. L'administration d'un VPS peut être simplifiée par l'utilisation d'un outil comme cPanel qui permettra de réaliser la configuration du système et des services via une interface web.

- Le serveur dédié, comme son nom l'indique est un serveur physique qui vous est dédié. Sur le même principe que le serveur VPS, vous avez accès à l'intégralité du serveur. Vous pouvez alors envisager d'installer un hyperviseur sur l'hôte, que ce soit avec VMware, Hyper-V ou encore Proxmox. Après, vous allez configurer toute la couche virtualisation et créer vos VMs. L'autonomie est totale mais la charge de travaille et de mise en oeuvre sera plus conséquente.

Finalement, ces trois options sont classés de la moins coûteuse à la plus coûteuse, de la moins souple à la plus souple, mais aussi de la moins complexe à la plus complexe à mettre en oeuvre. En fonction de vos besoins, le choix pourra s'orienter plus facilement et naturellement.

De manière générale et peu importe la solution retenue, l'hébergeur se doit d'assurer la sécurité du réseau et de son infrastructure sur chacun de ses datacenters. Cela est invisible pour le client final mais nécessite des moyens importants pour redonder l'alimentation électrique des équipements, les liens réseaux, etc... et maintenir à la bonne température tout ce beau monde.

III. Hébergement mutualisé et sécurité

Puisqu'un hébergé mutualisé est partagé entre plusieurs clients, on peut s'interroger de façon légitime sur la sécurité de cette solution. Pour assurer la sécurité des hébergements mutualisés, l'hébergeur va :

- Réaliser des sauvegardes automatiques du serveur

- Cloisonner chaque client de manière à ce qu'il accède seulement à ses données

- Limiter les ressources disponibles pour chaque client pour réduire l'impact sur les autres clients du même serveur

- Mettre en oeuvre de la géo-redondance pour assurer la continuité de service

- Intégrer des solutions de protection contre les attaques informatiques, notamment par déni de service (DDoS), que ce soit au niveau de votre site Internet en lui-même mais aussi au niveau de l'infrastructure de l'hébergeur

Note : l'hébergeur se doit d'intégrer une protection anti-DDoS (Distributed Denial of Service) et de fournir les informations quant à son système de protection. Cela est important pour rassurer ses clients et c'est un point à vérifier avec attention, voici un exemple avec OVH. En complément, le système de sécurité peut inclure une protection permettant de détecter les attaques par brute force, c'est-à-dire par dictionnaire afin de tenter de devenir un identifiant/mot de passe valide sur un serveur.

- Réaliser l'installation des correctifs de sécurité sur la plateforme (Apache, PHP, MySQL et les modules connexes)

- Surveiller, filtrer et inspecter les flux à l'aide de firewall

L'hébergement mutualisé représente une bonne solution pour héberger de façon responsable son site Internet, étant donné que la sécurité et la configuration du serveur dans son ensemble est à la charge de l'hébergeur. Une vue d'ensemble des hébergeurs est proposée à cette adresse. D'autant plus que cette solution a un coût faible et qu'elle est rapide à mettre en oeuvre, ce qui est idéal pour les startups ou les petites entreprises. Généralement, l'hébergeur met en avant les fonctionnalités incluses à son offre directement sur la page des hébergements mutualisés, c'est le cas de Ionos par exemple.

Néanmoins, vous devez garder à l'esprit que la sécurité de votre site Internet en lui-même reste à votre charge. Si vous installez WordPress et que vous ne le mettez pas à jour pendant 2 ans ou que vous utilisez "password" comme mot de passe, les risques liés à la sécurité seront biens présents.

La sécurité de votre site Internet passe, à minima, par quelques actions basiques :

Dans certains cas, notamment si vous avez besoin de ressources importantes ou d'installer des paquets spécifiques pour votre application, il ne sera pas possible d'utiliser un hébergement mutualisé et vous serez contraint d'utiliser une autre solution (VPS ou serveur dédié).

La nouvelle app d’Office qui regroupe Word, Excel, PowerPoint, etc. est disponible

jeudi 20 février 2020 à 11:00

Microsoft a publié sa nouvelle application baptisée tout simplement "Office" et qui regroupe dans un même environnement Word, Excel, PowerPoint, mais également Lens et d'autres outils de bureautique.

Pour la gestion de vos documents Office sur Android, il n'est plus nécessaire de basculer d'une application à l'autre grâce à cette interface unifiée où tout est centralisé. Cela pouvait être frustrant si vous souhaitiez ouvrir un document Word ou Excel à partir de OneDrive puisqu'il fallait installer également l'application correspondante. L'expérience sur mobile se rapproche plus de ce que l'on retrouve sur PC ou Mac où les outils sont inclus dans un package global.

En complément de Word, Excel et PowerPoint, Microsoft a intégré à son application des outils de productivité intéressants notamment dans la gestion des documents :

- Intégration d'Office Lens pour la "numérisation" de documents via la prise de vue
- Créer une note
- Transfert de fichiers jusqu'à 10 Mo entre smartphone et PC
- Ajouter une signature à un fichier PDF
- Créer un fichier PDF à partir d'images
- Convertir un document au format PDF
- Scanner des codes QR
- Extraire du texte à partir d'une image
Etc...

Concernant la gestion du stockage, l'application donne un accès direct à votre espace de stockage OneDrive, et si vous avez plusieurs comptes, un personnel et un professionnel par exemple, les deux sont accessibles via l'application. Le stockage local peut également être utilisé et vous pouvez connecter du stockage externe provenant de fournisseurs tiers, notamment Google Drive.

En intégrant ces applications et outils dans la même application, Microsoft souhaite regrouper les outils dont on a besoin au quotidien sur mobile au sein d'une seule interface. Néanmoins, cette application est disponible uniquement pour Android sur smartphone pour le moment, elle ne fonctionnerait pas sur les tablettes ou sur les Chromebook compatibles. Microsoft va surement proposer cela par la suite.

Retrouvez l'application sur le Play Store : Office