PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Test de Trend Micro Maximum Security

mercredi 7 janvier 2015 à 09:48

I. Présentation de Trend Micro

Trend Micro est un des nombreux antivirus présents sur le marché actuel. Comme pour la plupart, il peut être utilisé gratuitement avec des fonctionnalités limitées ou en mode payant. Je présenterais dans cet article non pas l’antivirus en lui-même et ses fonctionnalités basiques (scan, détection…), ce qui serait pour le moins ennuyant et inutile. En effet, on peut aujourd’hui affirmer que dans la majorité des cas, les antivirus se valent lorsque l’on parle de leur fonction principale : chasser des virus. Bien que cela ne soit jamais parfaitement fait !

Je vais donc présenter les fonctionnalités annexes de l’antivirus Trend Micro dans sa gamme Maximum Security, je pense que c’est là qu’un antivirus peut se démarquer d’un autre.

Un remerciement particulier à @Boyl4n qui a pensé à la rédaction IT-Connect alors qu’il disposait d’une licence Trend Micro Maximum Security et qui a donc rendu l’écriture de cet article possible !

II. Un antivirus payant, pourquoi ?

Je n’ai pour ainsi dire jamais utilisé d’antivirus payant auparavant, c’est pourquoi j’ai trouvé intéressant de faire un article sur ce que pouvait apporter un antivirus payant par rapport à un antivirus gratuit.  J’ai par contre toujours été curieux de ce qu’un antivirus payant pouvais offrir de plus qu’un antivirus gratuit en matière de protection, j’ai donc profité de cette occasion donnée par un de nos fidèles lecteurs pour faire le tour de l’outil et vous le présenter ici.

trend micro maximum security

Trend Micro Maximum Security

Bonne lecture ! ;)

III. Protection sur les réseaux sociaux

Parmi ces fonctionnalités annexes, je vais commencer par présenter la protection sur les réseaux sociaux. Il est maintenant courant pour les internautes d’arriver à avoir des informations très personnelles sur d’autres personnes par l’intermédiaire des réseaux sociaux. La raison est simple, le nombre de réseaux sociaux, leur politique de confidentialité, les modifications qui s’y affectent et évoluent sans cesse et l’ouverture que l’on souhaite donner aux informations sur chacun d’eux rendent la tâche très difficile. Trend Micro Maximum Security permet alors via son antivirus de refaire le tour de vos paramètres et ainsi de trouver des paramètres à corriger. Voici comment nos pouvons utiliser cette fonctionnalité et ce qu’elle permet de faire, on commence par aller dans la partie “Confidentialité” de l’antivirus à partir de la fenêtre d’accueil vue plus haut :

trend micro maximum security

Fonctionnalités portant sur la confidentialité dans TMMS

Je vais ensuite dans “Scan de confidentialité“, on peut alors aller sur “Vérifier” dans le bloc du haut qui, comme indiqué, concerne la protection sur les réseaux sociaux :

antivirus trend micro maximum security

Protection sur les réseaux sociaux et du navigateur web

Un navigateur web s’ouvre alors et on nous demande d‘activer le plug-in Trend Micro qui permettra la liaison entre les comptes de réseaux sociaux et les outils d’analyse de l’antivirus :

trend micro maximum security antivirus

Demande d’activation de Trend Micro Toolbar

Dans mon cas, c’est Internet Explorer qui s’est ouvert (non ! Ce n’est pas mon navigateur web par défaut, promis ;) , j’ai vu ensuite qu’en allant sur “Protection sur les réseaux sociaux” dans la seconde fenêtre, on peut gérer le navigateur sur lequel est installé le plug-in), j’ai donc simplement eu à choisir sur “Sélectionner les modules complémentaires” en bas de page puis à cliquer sur les modules Trend Micro dans la fenêtre qui s’ouvre :

trend micro maximum security internet explorer

Activation du module dans Internet Explorer

On pourra donc ensuite profiter de ce module ajouté “Trend Micro Toolbar“, je commence par cocher “Survolez les liens avec la souris pour obtenir les évaluations” :

trend micro maximum security internet explorer

Utilisation du module Trend Micro dans Internet Explorer

Lorsque je vais ensuite aller sur les différents réseaux sociaux, je vais donc voir la vérification des liens qui mènent vers d’autres sites que le réseau social en question, un exemple avec Facebook :

trend micro maximum security

Exemple de vérification de la qualité des liens dans Facebook

En passant mon curseur sur les “Check” vert, ou tout autre signe à gauche du lien, voici ce que je peux voir. À gauche, un lien non testé par Trend Micro qui est donc mis en couleur neutre (gris), à droite, un lien testé est indiqué comme sécurisé :

trend micro maximum security

Lien neutre sur Twitter, lien validé sur Facebook

On retrouve là un outil efficace contre les fléaux tels que le phishing qui touchent très facilement des utilisateurs lambda parfois naïfs, parfois imprudents. Allons plus loin et vérifions nos paramètres de confidentialité, je reclique alors sur l’icône de Trend Micro Toolbar puis vais sur “Vérifiez votre confidentialité en ligne“. On me demande alors, pour chaque réseau social pris en charge, de cliquer sur le bouton “Se connecter” pour que le plug-in se mette en lien avec le réseau social et puisse lire mes paramètres de confidentialité. Un exemple avec ce que je peux avoir sur Twitter :

trend micro maximum security twitter

Vérification des paramètres de confidentialités Twitter par Trend Micro

Ici, on voit que Trend Micro me prévient que mes Tweets ne sont pas protégés (lisibles par tous sans restrictions), que mon compte Twitter est indexé via mon adresse mail dans les moteurs de recherche, que je peux être tagué dans des photos sans ma permission préalable et que les annonceurs peuvent me traquer en récupérant des informations à mon sujet. Je trouve le troisième point plutôt embêtant et décide donc d’y remédier. Chose intéressante, le plug-in me propose de faire la modification à ma place, je n’aurais donc pas à aller chercher l’option dans les paramétrages Twitter, je clique donc sur la liste et sélectionne “Autoriser uniquement les personnes que je suis à m’identifier dans des photos” :

trend micro maximum security twitter

Modification d’un paramètre de confidentialité Twitter dans le plug-in Trend Micro

Je peux donc ensuite valider ma modification en cliquant sur “Enregistrer les modifications“, une fenêtre Twitter s’ouvre alors et je dois ressaisir mon mot de passe :

trend micro maximum security

Demande de mot de passe supplémentaire pour Twitter

Et voilà ! Mes paramètres Twitter sont maintenant modifiés :

trend micro maximum security

Validation des modifications sur les paramètres Twitter

trend-micro-maximum-security-225421

Détection de paramètres sensibles sur Google Plus par Trend Micro.

Pour l’exemple, voici une analyse faite sur mon compte Google plus :

trend micro maximum security google plus

Détection de paramètres potentiellement dangereux sur Google Plus

Je trouve la fonctionnalité particulièrement intéressante et bien en phase avec les besoins actuels de tous les utilisateurs web, les techniciens comme les utilisateurs lambda. Il est en effet intéressant d’avoir une sorte de check-list des paramètres pouvant me mettre en danger ou exposer des informations à mon sujet.

IV Confidentialité du navigateur web

Cette fonctionnalité peut être également trouvée dans la partie “Confidentialité“, il faut alors choisir “Confidentialité du navigateur web“. Trend Micro analyse alors les paramètres des navigateurs web installés sur notre machine. On retrouve alors le même principe que celui sur la confidentialité des réseaux sociaux vus juste avant. Voici ce que je peux par exemple voir sur Internet Explorer :

trend micro maximum security

Détection des paramètres dans Internet Explorer

Puis sur Firefox, mon navigateur principal :

trend micro maximum security

Détection des paramètres dans Firefox

Je vois par exemple que le navigateur n’a pas de préférence sur les réponses à donner aux sites qui essayent de garder un suivi de mes actions (je pense qu’il s’agit ici des cookies), je corrige alors ce paramètre en indiquant “Empêcher le suivi” :

trend micro maximum security

Correction des paramètres Firefox via Trend Micro

En passant mon curseur sur le “i“, je remarque que des informations supplémentaires sont données :

 

trend micro maximum security

Bloc d’information sur un paramètre du plug-in Trend Micro

C’est le genre d’information à savoir, j’apprécie notamment que le produit ne me fasse pas croire que grâce à lui je navigue de façon 100% sécurisée, un bon point de plus !

V. Secure Erase

Il faut savoir que lorsque l’on décide de supprimer une donnée, celle-ci n’est pas vraiment supprimée “physiquement” du disque dur sur lequel elle se trouvait. En réalité ce qui est supprimé, c’est le pointeur qui indique que telle donnée se trouvait dans telle “case” ou segment du disque dur, le système sait alors que vu qu’il n’y a pas de pointeur indiquant que tel segment est pris, c’est qu’il peut la considérer comme à nouveau libre.

En réalité, la donnée se trouve toujours physiquement dans ce segment et peut donc être retrouvée. Pour qu’une donnée soit réellement effacée, il faut réécrire d’autres données dans ce segment de disque dur de manière à ce qu’elle soit remplacée par d’autres informations. C’est grâce à ce système que des logiciels comme Recuva permettent de récupérer des données supprimées qui ne se trouvent plus dans la Corbeille d’ailleurs.

Lorsqu’il s’agit de données très confidentielles, il faut être sûr que celle-ci devient réellement introuvable lorsque l’on décide de les supprimer. Il nous faut alors trouver un moyen de réécrire plusieurs fois de suite sur l’emplacement de l’ancien fichier, c’est globalement ce que permet de faire la fonctionnalité “Secure Erase” de Trend Micro Maximum Security, on peut la trouver dans les sections “Données” puis en allant dans “Configurer” dans la section “Secure Erase” :

trend micro maximum security

Fonctionnalités en rapport avec les protections des données dans Trend Micro MS

Nous avons alors une petite explication de la fonctionnalité. On nous explique en effet que Secure Erase va réécrire sept fois sur la donnée comme cela est généralement conseillé en sécurité.

trend micro maximum security

Introduction de la fonction Secure Erase

J’active donc la fonctionnalité Secure Erase  via le bouton à gauche puis je sélectionne “Permanent Erase“, cela me permettra d’avoir une option “Effacer avec Secure Erase” en faisant un clic droit sur un fichier pour le supprimer :

trend micro maximum security

Activation et configuration de Secure Erase

Voici un test avec un fichier, je fais un clic droit sur un fichier et je sélectionne “Supprimer avec Secure Erase” :

trend micro maximum security secure erase

Utilisation de Secure Erase sur un fichier

J’ai alors une demande de confirmation de suppression de Trend Micro que je valide  :

trend micro maximum security

Demande de confirmation de suppression par Secure Erase

Sur des fichiers de petite taille, cela n’a pas vraiment d’impact sur la vitesse de suppression, mais sur un très grand nombre de fichiers supprimés en même temps ou sur un fichier de grande taille, la suppression peut être légèrement plus longue que la normale. Cela est logique puisque Trend Micro va devoir réécrire sept fois sur l’espace autrefois consommé par nos fichiers supprimés.

VI. Vault

Après avoir compris son utilisation, je remarque que Vault reprend le système de feu Truecrypt, c’est tout simplement un container chiffré qui ne peut être ouvert qu’avec un mot de passe. On notera que pour le chiffrement , Vault utilise l’algorithme AES (Advanced Encryption Standard) avec une clé de 128 bits. Je trouve la fonctionnalité dans la partie “Données” de l’antivirus, je clique alors sur “Configurer” :

trend micro maximum security vault

Fonctionnalité Vault dans Trend Micro

À nouveau, une introduction me permet de comprendre rapidement la fonctionnalité, c’est un plus pour que les particuliers sachent de quoi il en retourne et puisse utiliser la fonctionnalité sans trop se poser de question, je note qu’une FAQ est aussi disponible pour chacune des fonctionnalités (FAQ Trend Micro sur Vault) :

trend micro maximum security vault

Introduction et explication sur la fonction Vault

trend micro maximum security

Création de l’espace Vault

Une chose intéressante est le fait que je puisse verrouiller à distance mon accès à Vault via une interface web qu’il est conseillé de garder quelque part en Favoris (autre part que sur le PC en question ;) ), cela permet d’avoir une sécurité supplémentaire si mon PC est volé. Je dois donc commencer par saisir des informations, mot de passe + mail. Au passage, une mauvaise surprise m’attend ici :

trend micro maximum security vault

Un bémol sur la création du mot de passe

Cela ne colle par vraiment avec les bonnes pratiques de mot de passe dans lesquels on conseille généralement de mettre également des majuscules et des symboles… Bref, je fais avec et finalise la création de mon espace Vault :

trend micro maximum security vault

Finalisation de la création de l’espace sécurisé Vault

En cas de signalement de perte, pour verrouiller ou déverrouiller l’accès à Vault à distance, voici la procédure à suivre :

trend micro maximum security vault

Procédure de signalement de perte et de récupération de l’accès

Une icône “Vault” apparaît donc sur mon bureau, lorsque je souhaite l’ouvrir et le déverrouiller, une demande de mot de passe apparaît, on retrouve là un fonctionnement ressemblant donc à TrueCrypt :

trend micro maximum security vault

Ouverture de mon espace sécurisé Vault

Je peux donc ensuite stocker des fichiers à l’intérieur, ceux-ci seront chiffrés et alors sécurisés lorsque mon espace Vault se fermera :

trend micro maximum security

Espace sécurisé Vault ouvert

Pour reverrouiller l’espace Vault, il faut faire un clic droit sur l’icône Vault (sur le bureau), puis sélectionner “Verrouiller le coffre-fort“.

VII. Mon avis sur Trend Micro Maximum Security

Je vous ai ici présenté quelques fonctionnalités avancées de Trend Micro Maximum Security, cette liste n’est pas exhaustive, j’aurais pu également parler de :

Bref, je suis finalement assez surpris de toutes ces fonctionnalités annexes qui vont au final bien au-delà du simple antivirus. Je remarque au final qu’un antivirus payant dépasse le cadre dont s’occupe un antivirus gratuit. Je mets tout de même un bémol sur le fait que chacune de ses fonctionnalités peut être retrouvée sur des produits gratuits (Password Manager -> Keepass, SafeSYnc -> Google Drive, Vault -> Truecrypt et descendants). L’avantage dans mon cas est de tout avoir sur une même plateforme, que les mises à jour de chacun de ces outils soient assurées et surtout centralisées. L’utilisation est également simplifiée pour les utilisateurs non techniciens, ce qui est je pense le gros avantage par rapport aux solutions gratuites qui ne sont au final connues que des informaticiens (ou majoritairement disons pour prendre l’exemple de Truecryp ou Keepass).

C’est donc une surprise agréable quant à l’utilisation de Trend Micro Maximum Security, je note que je commençais à être particulièrement agacé par les pubs que mon ancien Avast gratuit mettant en pop-up de ma barre des tâches et que c’est quelque chose que je ne retrouve pas avec ce produit payant.

J’espère que cet article vous aura aidé à découvrir ce produit et pourquoi pas à faire votre choix sur une solution antivirus ! :)

WiFiPhisher : Un outil de social engineering qui s’attaque au Wi-Fi

mardi 6 janvier 2015 à 14:15

Après iDict, qui permet une attaque brute force sur un compte iCloud, voici un nouvel outil nommé WiFiPhisher et qui s’attaque désormais au Wi-Fi ! Décidément, les développeurs sont en forme pour cette nouvelle année !

Un chercheur en sécurité grecque, nommé George Chatzisofroniou, a développé un outil de social engineering qui a pour objectif de voler la clé de sécurité d’un réseau Wi-Fi sécurisé et de capturer du trafic. Le fait qu’il s’agisse d’un outil de social engineering fait que l’on doit espérer la coopération de l’utilisateur cible pour arriver à notre fin. L’objectif n’est pas d’employer la force avec une attaque par brute force mais plutôt de forcer l’utilisateur à coopérer en lui tendant un piège.

WiFiPhisher s’appuie sur différentes techniques de hacking liées au Wi-Fi pour fonctionner, notamment le scénario d’attaque “Evil Twin“.

wifiphisher2

Comment ça marche ?

L’outil crée tout d’abord un faux point d’accès (AP) Wi-Fi dans le but de se faire passer pour le point d’accès légitime. Ensuite, il entreprend une attaque par déni de service sur le point d’accès légitime, ou il crée des interférences afin de déconnecter les clients du point d’accès. Une fois les clients déconnectés, ils retourneront (normalement…) voir les réseaux Wi-Fi disponibles…

Ils seront alors reconnectés automatiquement sur le réseau Wi-Fi mais en passant par le point d’accès du pirate, ce qui lui permet d’intercepter tout le trafic !

Mise à part la capture de trafic, on peut rediriger automatiquement les utilisateurs vers une page de phishing, qui précise que suite à une mise à jour du firmware, le routeur a dû redémarrer et qu’il est nécessaire de saisir à nouveau la clé de sécurité. Si l’utilisateur saisit la clé de sécurité alors le pirate l’obtiendra !

wifiphisher1

Vous l’aurez compris, cette attaque favorise le phishing et les attaques man-in-the-middle. Méfiez-vous lorsqu’une page “apparais par magie” et vous demande d’indiquer des informations confidentielles…

WiFiPhisher disponible sur Kali Linux !

Disponible gratuitement sur Kali Linux, WiFiPhisher a tout de même reçu quelques critiques sur des forums… En effet, il n’est pas possible de créer directement un réseau Wi-Fi sans mot de passe, pour inciter les utilisateurs à s’y connecter.

Une critique sur Reddit précise d’ailleurs que l’outil crée un second réseau non chiffré. Sur Windows, cela donnera un avertissement comme quoi la configuration réseau a changé, alors que sur Android il faudra effectuer une reconnexion manuelle. De ce fait, la méthode pour réaliser une attaque man-in-the-middle ne se réalise pas automatiquement.

Source

Bureau à distance : Activer le multiple RDP sous Windows 8.1

mardi 6 janvier 2015 à 10:01

I. Présentation

Les systèmes d’exploitation client de chez Microsoft, comme Windows 8 et Windows 8.1 (et les versions plus anciennes) ne permettent pas plusieurs connexions Bureau à distance en simultanée. Cela signifie qu’un seul utilisateur à la fois peut se connecter via RDP sur votre ordinateur.

Cependant, il est possible de trouver un patch sur internet qui permet de tuner un peu notre système pour contourner cette restriction. Ainsi, plusieurs utilisateurs pourront se connecter en même temps sur votre machine, via RDP/Remote Desktop. C’est ce que nous allons voir dans ce tutoriel, sous Windows 8.1 de façon détaillée et plus succinctement sous Windows 8 (ce système devant être remplacé par Windows 8.1…).

Attention : Au niveau des licences Windows, cela n’est pas légal ! Cette pratique doit être utilisée uniquement pour des phases de tests et pour un côté pratique dans certains cas. N’utilisez pas cette méthode en production (sauf si vous vous moquez de l’illégalité de la chose…).

II. Multiple RDP : Qu’est-ce que ce patch ?

Le fameux patch que l’on peut trouver sur internet permet de déployer sur votre machine une DLL modifiée. La DDL modifiée remplacera celle nommée “termsrv.dll” et présente nativement dans Windows.

Sous Windows 8, le patch modifie également la clé de registre deux clés de registre. Quant à Windows 8.1, il est seulement nécessaire de modifier la DLL.

Avant de commencer, pensez à créer un point de restauration de votre machine, par précaution.

III. Multiple RDP sous Windows 8

Téléchargez et installez le patch suivant : Patch RDP Windows 8

En fait, ce patch va modifier le fichier DLL “termsrv.dll” et modifier deux valeurs dans le registre, ces valeurs sont stockées sous “HKLM\System\CurrentControlSet\Control\Terminal Server\” :

fDenyTSConnections (DWORD) = 0
fSingleSessionPerUser (DWORD) = 0

Vous n’avez plus qu’à tester ! Si cela ne fonctionne pas, redémarrez votre machine.

IV. Multiple RDP sous Windows 8.1

Commencez par télécharger le patch RDP Windows 8.1, compatible 32 bits et 64 bits (mot de passe : itconnect) : Patch RDP Windows 8.1

Si le lien ne fonctionne plus, merci de laisser un commentaire pour me le signaler. Je le mettrais à jour.

Dans le patch vous trouverez 4 fichiers DLL :

– La DLL termsrv.dll 32 bits, en version originale et en version modifiée
– La DLL termsrv.dll 64 bits, en version originale et en version modifiée

Un seul vous sera utile (si tout se passe bien), il s’agit de “32_termsrv.dll” si vous travaillez sur Windows 8.1 32 bits, ou “64_termsrv.dll” pour Windows 8.1 64 bits.

multiplerdp1

Contenu du patch multiple RDP Windows 8.1

Allez, on commence ! Accédez à “C:\Windows\System32” et trouvez le fichier “termsrv.dll“. Accédez aux propriétés du fichier via clic droit.

multiplerdp2

Dans l’onglet Sécurité, cliquez sur Avancé. Nous devons modifier le propriétaire puisque par défaut c’est TrustedInstaller, ce qui ne permet pas de modifier les droits sur la DLL. Cliquer sur Modifier.

multiplerdp3

Au niveau de l’utilisateur, choisissez un utilisateur étant administrateur (local) de votre machine et validez. Pour ma part, il s’agit tout simplement du compte “Administrateur“.

multiplerdp4

Pour ce même utilisateur, donnez-lui les droits de contrôle total sur le fichier DLL, comme ceci :

multiplerdp5

La modification des droits est obligatoire pour pouvoir écraser ce fichier par la suite.

Il est nécessaire d’arrêter le service RDP pour remplacer la DLL. Ouvrez la console “services.msc” et arrêtez le service “Services Bureau à distance“. Cette action est réalisable grâce à un clic droit sur le nom du service et “Arrêter“.

multiplerdp6

Note : Il se trouve en fin de liste car il contient Services au pluriel dans son nom…

Ensuite, renommez le fichier “32_termsrv.dll” ou “64_termsrv.dll” (selon votre version de Windows) en “termsrv.dll“. Copiez ce fichier dans “C:\Windows\System32” et remplacez l’existant.

multiplerdp7

Restaurez les permissions du fichier termsrv.dll comme auparavant, si vous le souhaitez. Enfin, retournez dans la console des services et démarrez Services Bureau à distance.

Il ne reste plus qu’à tester ! Si ça ne fonctionne pas, redémarrez votre machine. J’ai testé, et voilà, j’ai ouvert deux sessions RDP sur la même machine :

multiplerdp8

iDict : Un outil pour réaliser une attaque brute force sur iCloud

lundi 5 janvier 2015 à 14:28

Un hacker a mis en ligne sur Github un outil qui permet de “cracker” un compte iCloud ! Cet outil nommé iDict utilise une méthode par brute force.

idict1
Pour rappel, avec une attaque par brute force on essaye successivement une liste de combinaisons jusqu’à trouver la bonne. En l’occurrence dans ce cas précis, iDict tente de trouver le mot de passe correspondant à une adresse e-mail.

Cet outil exploite une faille de l’infrastructure iCloud d’Apple, lui permettant d’outrepasser les restrictions et l’authentification à deux facteurs qui prévient en temps normal des attaques brute force. Heureusement pour les utilisateurs, Apple a corrigé cette vulnérabilité suite à la mise en ligne de cet outil.

logo-icloud2Pour fonctionner, iDict s’appuie sur un dictionnaire de combinaisons ou plutôt une liste de 500 mots de passe prédéfinis. Ils s’agit de mot de passe plutôt basiques : password, 12345678, qwerty, abc123, iloveyou, ABCabc123, Superm@n, Yankees1, Stephen1, Shannon1, John3:16, Gerrard8, Fuckyou2, etc… Voir la liste complète

Cependant, malgré les attaques à répétition sur le service iCloud… Rappelez-vous les photos de célébrités dérobées… De nombreux utilisateurs continuent d’utiliser des mots de passe trop simple !

Pour protéger votre compte, utilisez un mot de passe complexe et activez la validation en deux étapes sur votre compte.

Le hacker nommé Pr0x13, précise que son intention était seulement d’alerter Apple de cette vulnérabilité et de les pousser à la corriger rapidement.

Source

Découverte de TeamViewer 10

lundi 5 janvier 2015 à 09:01

I. Présentation de TeamViewer

On ne présente plus TeamViewer, un logiciel très connu dans le domaine du support utilisateur et de l’accès à distance. TeamViewer est souvent utilisé à des fins de dépannage et de support utilisateurs. Notamment par de nombreuses sociétés. Il y a quelques jours est parue la version 10 de TeamViewer, faisons le tour de quelques-unes des nouvelles fonctionnalités de cet outil.

II. Échange de fichier via la zone de fichier

Il est désormais possible, pour transférer un fichier du poste prenant le contrôle vers le poste cible, d’utiliser une “zone de fichier” qui permettra un Darg & Drop très rapide. Cela aura pour but de simplifier le transfert de fichier et la gestion du support. Voici comment lancer le transfert de fichier :

teamviewer 10

Accès au transfert de fichier en mode “Zone de fichiers” depuis une prise en mains TeamViewer

On a donc simplement à cliquer sur cette icône puis une fenêtre apparaîtra des deux cotés de la connexion, on pourra alors, depuis le poste “maître”, directement glisser déposer un fichier dedans :

teamviewer 10 transfert fichier

Vision de la zone de fichier pour le glisser-déposer

Sur l’autre poste, il suffit alors de faire un clic droit sur le fichier qui apparait :

teamviewer 10 transfert fichier

Télécharger un fichier transféré depuis le client

Puis de cliquer sur “Télécharger” pour ensuite sélectionner le dossier dans lequel positionner ce nouveau fichier :

teamviewer 10 transfert fichier

Enregistrement du fichier à récupérer

Il faut noter que cet échange peut fonctionner dans les deux sens lors d’une session TeamViewer.

III. Commentaires et tableau blanc

Une nouvelle fonctionnalité particulièrement intéressante est l’intégration des commentaires et du tableau blanc qui ont pour but de faciliter la communication et l’illustration avec les utilisateurs, par exemple dans le cadre d’un support. On va en effet pouvoir avoir une petite fenêtre de tchat via TeamViewer pour dialoguer ou laisser des notes à l’utilisateur. Également, il sera possible d’effectuer des dessins, des encadrés ou des indications couleur pour illustrer quelque chose à l’écran, voyez plutôt. Sur la fenêtre d’interaction TeamViewer , les commentaires/tchat pourront se trouver sur l’icône de gauche de cette image et le “tableau blanc”, sur l’icône de droite :

teamviewer 10 tableau blanc

Accès à la discussion et au tableau blanc

Voilà ce que l’on pourra voir sur les postes membres de l’échange TeamViewer lors du tchat :

teamviewer 10

Visio de la discussion dans TeamViewer 10

Lorsque l’on sélectionne le tableau blanc, un nouveau panel d’onglet apparait :

teamviewer 10

Panel d’outil tableau blanc dans TeamViewer 10

On peut alors effectuer des illustrations sur l’écran distant TeamViewer, ces illustrations sont alors vues par les membres de la session TeamViewer :

teamviewer 10  tableau blanc

Vision d’une illustration à l’aide du tableau blanc

On faire disparaitre les annotations et revenir en monde “normal” de prise à distance, il suffit de passer le tableau blanc en “off” dans le panel d’outil TeamViewer.

IV. Expiration de sessions

Il peut arriver que l’on oublie de fermer une session TeamViewer comme cela peut arriver sur une session SSH sur un serveur Linux par exemple. Il est alors intéressant de s’assurer que personne d’autre ne va aller sur cette session oubliée pendant notre absence. Pour cela, Teamviewer a inclus dans sa version 10 une option supplémentaire permettant de paramétrer la clôture d’une session après X minutes ou X heures d’inactivité. Ainsi, la session se fermera automatiquement en cas d’absence ou d’oublie. Dans la nouvelle version de TeamViewer, on pourra trouver cette option dans  “Suppléments” puis “Options” :

teamviewer 10

Accès à l’option d’expiration de session

On va ensuite aller dans “Avancé” puis la section “Paramètres avancés pour les connexions à d’autres ordinateurs” :

teamviewer 10

Configuration de l’expiration des sessions TeamViewer 10

 

Nous pourrons alors, entre autres, régler le délai d’expiration des sessions inactives.

V. Découverte des utilisateurs proches

Une autre fonctionnalité intéressante apparue sur la version 10 de TeamViewer est la découverte  des utilisateurs TeamViewer proche. Par “proche” il faut ici entendre sur le même LAN.  Pour avoir accès à cette fonctionnalité, il faut avoir un compte TeamViewer, je souligne également que cette fonctionnalité ne fonctionnera pas si les utilisateurs voisins que vous cherchez n’ont pas un TeamViewer installé. J’entends par la que les “Quick support” et autre outil TeamViewer portable ne sauront pas répondre à cette recherche de “voisins”.

Une fois connectée à votre compte TeamViewer, voici la marche à suivre. Une fois  connecté  à notre compte TeamViewer, on va cliquer sur “Contacts et appareils à proximité” dans la fenêtre de droite :

teamviewer 10

Accès à la fonction de recherche de proximité

Une annonce va alors être faite sur les réseaux et les postes ayant Teamviewer d’installé dans les environs pourront signaler leur présence :

teamviewer 10

recherche des TeamViewer sur le même réseau

Pour chaque hôte détecté, on aura alors la possibilité de lancer où demander un contrôle à distance, de lancer un appel vidéo ou une demande de contact :

teamviewer 10

 

Pour les curieux, voici ce que l’on peut voir sortir du réseau au moment de la recherche, on remarque l’utilisation du protocole MDNS (Multicast DNS, utilisé pour  la résolution de noms en interne sans serveur DNS) sur le prot UDP 5353, en multicast comme le nom du protocole l’indique  :

teamviewer 10

Flux réseau lors de la recherche des Teamviewer proches

 

En plus de ces quelques fonctionnalités qui seront utiles aux équipes support, on peut noter l’intégration de la vidéo et de l’audio en plus des fonctions de prises en main à distance via ces deux icônes  :

teamviewer-10-001929Voici les autres améliorations annoncées par Teamviewer pour TeamViewer  10 :

teamviewer 10

Liste des fonctionnalités supplémentaires de TeamViewer 10