Source : ZDNet

Sécurité : Cette vulnérabilité 0day dans Internet Explorer serait liée à celle découverte dans Firefox dans le courant de la semaine dernière. Pour l’instant, aucun correctif n’est disponible.

 

Microsoft met en garde contre une faille 0day dans Internet Explorer

Microsoft a publié aujourd’hui un avis de sécurité au sujet d’une vulnérabilité d’Internet Explorer (IE) actuellement exploitée par des attaquants. Celle-ci serait une faille 0day.

L’avis de sécurité de la société (ADV200001) ne comprend actuellement que des solutions de contournement qui peuvent être appliquées afin de protéger les systèmes vulnérables contre les attaques.

Au moment de la rédaction, il n’y a pas de correctif pour cette faille. Microsoft a déclaré qu’il travaillait sur un correctif, qui devrait être publié à une date ultérieure.

Microsoft a déclaré qu’il savait que cette vulnérabilité IE était exploitée par des attaquants, mais la société décrit ces tentatives comme des "attaques ciblées limitées". Cela suggère que la faille 0day n’est pas largement exploitée, mais plutôt qu’elle fait partie d’attaques visant à un petit nombre d’utilisateurs.

On pense que ces attaques font partie d’une campagne de piratage plus vaste, qui implique également des attaques contre les utilisateurs de Firefox.

Un lien avec la vulnérabilité Firefox

La semaine dernière, Mozilla a corrigé une faille 0day similaire qui était exploitée pour attaquer les utilisateurs de Firefox. Mozilla a crédité Qihoo 360 pour avoir découvert et signalé cette faille à Firefox.

Dans un tweet désormais supprimé, la firme chinoise de cybersécurité a déclaré que les attaquants exploitaient également une faille 0day sur Internet Explorer. Cela semble être la faille que les chercheurs de Qihoo 360 ont mentionnée à l’époque.

Aucune information n’a été partagée sur l’attaquant ou la nature des attaques. Qihoo 360 n’a pas répondu à nos demandes pour obtenir plus d’informations sur les attaques.

RCE dans IE

Au niveau technique, Microsoft a décrit cette faille IE comme une faille d’exécution de code à distance (RCE) causée par un bug de corruption de mémoire dans le moteur de script d’IE – le composant de navigateur qui gère le code JavaScript.

Voici la description technique de Microsoft de cette faille :

"Il existe une vulnérabilité d’exécution de code à distance dans la façon dont le moteur de script gère les objets en mémoire dans Internet Explorer. Cette vulnérabilité pourrait corrompre la mémoire de telle manière qu’un attaquant pourrait exécuter du code dans le contexte de l’utilisateur actuel. Un attaquant qui parviendrait à exploiter la vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Si l’utilisateur actuel est connecté avec des droits d’administrateur, un attaquant qui parviendrait à exploiter la vulnérabilité pourrait prendre le contrôle d’un système affecté. Un attaquant pourrait alors installer des programmes; afficher, modifier ou supprimer des données; ou créer de nouveaux comptes avec des droits d’utilisateur complets.

Dans un scénario d’attaque basé sur le Web, un attaquant pourrait héberger un site Web spécialement conçu pour exploiter la vulnérabilité via Internet Explorer, puis convaincre un utilisateur de consulter le site Web, par exemple, en envoyant un e-mail."

Toutes les versions de Windows et versions serveur supportées sont affectées, a déclaré Microsoft.

Cette faille 0day IE RCE est également identifiée CVE-2020-0674. Microsoft a corrigé deux failles 0day IE similaires en septembre et novembre 2019. Bien qu’IE ne soit plus le navigateur par défaut dans les dernières versions du système d’exploitation Windows, le navigateur est toujours installé avec le système d’exploitation. Les utilisateurs des anciennes versions de Windows sont ceux qui sont les plus exposés.

 

Source : ZDNet

Technologie : Dès demain, les utilisateurs sous Windows 10 seront automatiquement basculés sur la nouvelle version du navigateur basée sur l’implémentation open-source de Chromium.

 

Chromium Edge remplacera le navigateur Microsoft Edge dès mercredi

Mercredi 15 janvier marquera l’introduction de Chromium Edge. Si Microsoft avait annoncé cette date depuis novembre, la nouveauté est que le navigateur remplacera d’office la version actuelle de Microsoft Edge sur Windows 10 qui compte 900 millions d’utilisateurs. Une transition sans délai qui sera facilitée par la très grande similitude entre les deux interfaces et les fonctionnalités propriétaires implémentées par Microsoft. Vu que Chromium Edge partage la même plateforme technique open source que Google Chrome, le nouveau butineur de Microsoft pourra exécuter les mêmes extensions.

Les développeurs ont d’ailleurs été déjà invités à porter leurs extensions Chrome Edge sur le Microsoft Store sans adaptation spécifique. Par ailleurs, tout site web optimisé pour Chrome affichera le même rendu avec Chromium Edge. Rappelons enfin que Microsoft a lancé en novembre dernier une première version de test de Chromium Edge pour processeurs Arm64. (Eureka Presse)

Publié par : Papy40 | 09/01/2020

Mozilla fait place nette pour Firefox 72

 

Source : ZDNet.fr

Technologie : La nouvelle version de Firefox 72 est sortie. Au programme : un renforcement de la protection contre les demandes de notifications intempestives ou encore la généralisation de l’incrustation des vidéos en multitâche.

Mozilla fait place nette pour Firefox 72

Promesse tenue. Alors que Mozilla avait promis de sortir des mises à jour de son navigateur Firefox à intervalles réguliers, les résultats sont d’ores et déjà au rendez-vous. En atteste le lancement, annoncé ce mardi, de Firefox 72, la nouvelle mouture du renard de feu, qui apporte de nombreuses améliorations d’interface. Parmi les premières améliorations à noter, Firefox 72  apporte plus de protections lors de la navigation entre deux sites, ainsi qu’un outil de contrôle pour supprimer les données collectées par Mozilla.

Grâce à une protection renforcée, la nouvelle mouture du navigateur offre une meilleure réponse aux demandes de notifications intempestives que certains sites web affichent dans l’espoir d’augmenter le trafic par le biais des notifications. La direction de Mozilla a indiqué avoir décidé de cacher ces notifications après avoir constaté que 99 % des utilisateurs ne les acceptent pas, quand 48 % des utilisateurs les rejettent purement et simplement. « Les pop-ups n’interrompent plus votre navigation. A sa place, une bulle vocale apparaîtra dans la barre d’adresse lorsque vous interagissez avec le site », vante ainsi Mozilla.

L’éditeur du navigateur se place ainsi dans la roue de Google, qui devrait également se pencher sur la lutte contre ces notifications dans sa prochaine version de Chrome, Chrome 80, qui bloquera par défaut la plupart des pop-ups de notification et affichera une petite icône dans la barre d’adresse du navigateur. Rappelons que la sortie de Chrome 80 est prévue pour le mois de février.

S’attaquer aux organisations indélicates

Firefox 72 ne s’arrête pas là. La nouvelle mouture du navigateur devrait ainsi s’attaquer aux nombreuses façons dont les entreprises suivent les utilisateurs sur les sites web.

Comment ? En bloquant tout simplement par défaut un ensemble de techniques de suivi qui s’appuient sur un script pour collecter les caractéristiques uniques d’un navigateur et du dispositif, comme la taille de l’écran de l’utilisateur, le navigateur, le système d’exploitation et même les polices installées par l’utilisateur. Pour ce faire, Firefox 72 s’appuiera notamment sur une liste noire d’entreprises connues pour s’adonner à ce genre de pratiques. Celle-ci sera gérée par Disconnect.

« Firefox 72 protège les utilisateurs contre la prise d’empreinte digitale en bloquant toutes les demandes de tiers à des sociétés connues pour participer à la prise d’empreinte digitale », a indiqué Steven Englehardt, ingénieur en protection de la vie privée chez Mozilla, pour justifier de ces changements. De quoi, selon lui, « empêcher ces organisations de pouvoir inspecter les propriétés du périphérique d’un utilisateur à l’aide de JavaScript », mais également « de recevoir des informations qui sont révélées par des requêtes réseau, telles que l’adresse IP de l’utilisateur ou l’en-tête de l’agent utilisateur ».

Améliorer le multitâche

Enfin, le navigateur inaugure également la possibilité offerte à ses utilisateurs de gérer au mieux leur multitâche lors de la lecture d’une vidéo. Firefox 72 permet ainsi d’ouvrir une fenêtre flottante lors de la lecture d’une vidéo afin de pouvoir continuer à regarder le contenu tout en travaillant dans d’autres onglets.

Il ne s’agit pas totalement d’une nouveauté pour Firefox. Cette fonction est disponible dans Firefox 72 pour Mac et Linux, mais était déjà disponible dans Firefox 71 pour Windows. Les utilisateurs devraient voir une icône bleue d’image dans l’image, qu’ils peuvent sélectionner pour ouvrir la fenêtre autonome. « La fonctionnalité d’incrustation vidéo (Picture-in-Picture) vous permet de détacher une vidéo d’une page web pour la transférer dans une fenêtre flottante, toujours au-dessus des autres, pour que vous puissiez regarder la vidéo tout en continuant à travailler dans les autres onglets », a fait savoir la direction de l’éditeur, pour présenter cette innovation.
Pour terminer, Mozilla a récemment annoncé que Firefox 72 comprendrait un contrôle permettant aux utilisateurs de demander à Mozilla de supprimer des données de télémétrie dans le cadre des efforts fournis par la société pour se conformer à la California Consumer Privacy Act (CCPA). La direction de Mozilla n’a toutefois pas encore expliqué où se trouve le contrôle dans les paramètres, mais prévoit d’activer cette fonction pour les utilisateurs du monde entier.

Publié par : Papy40 | 27/11/2019

Windows 10 et le service Windows Update

 

Source : Ginifo.com

Windows 10, un problème de compatibilité oblige Microsoft à bloquer certaines mises à niveau

Microsoft vient de confirmer que plusieurs versions de Windows 10 ne sont plus autorisées à s’installer sur des périphériques équipés de certains modules Wi-Fi Qualcomm. Un problème de compatibilité est présent.

Plus précisément, les périphériques concernés ne sont plus autorisés à effectuer une mise à niveau vers Windows 10 v1909 (November 2019 Update), Windows 10 v1903 (May 2019 Update) et Windows 10 v1809 (October 2018 Update).

Microsoft explique qu’il s’agit d’un blocage volontaire car ce problème de compatibilité rend les connexions Wi-Fi défaillantes. Le géant ajoute

« Microsoft a identifié des problèmes de compatibilité avec certaines versions de pilote pour certains adaptateurs Wi-Fi Qualcomm. Les appareils dotés de versions de pilotes affectées risquent de perdre leur connectivité Wi-Fi après la mise à jour vers une version plus récente de Windows 10.  Afin de préserver votre expérience de mise à niveau, nous avons appliqué un blocage sur les périphériques concernés jusqu’à l’installation d’un pilote mis à jour.»

Si une installation est tentée, un message  d’avertissement apparait.

– Windows 10 v1909 et v1903 – Avertissement d’un problème de compatibilité avec un adaptateur Wifi Qualcomm.
– Windows 10 v1809 – Avertissement d’un problème de compatibilité avec un adaptateur Wifi Qualcomm

 

Windows 10 et un blocage, solution

Si vous êtes concerné le plus simple pour lever ce blocage est d’installer la dernière version du pilotes Wi-Fi de votre matériel. Cette situation est cependant problématique pour les machines sous Windows 10 v1803. Les éditions Home et Pro sont désormais abandonnées. En clair depuis le dernier Patch Tuesday Microsoft ne propose plus aucune mise à jour de sécurité et de correction de bug.  Le géant a même annoncé une mise à niveau automatique vers une version plus récente.

Windows 10 v1803, Microsoft annonce une mise à niveau automatique

Pour revenir à ce problème WiFi, vous trouverez ci-dessous tous les renseignements nécessaires. Microsoft propose un pas à pas pour mettre à jour votre adaptateurs Wifi Qualcomm si l’opération vous semble délicate.

https://support.microsoft.com/en-au/help/4531941/updating-to-a-new-version-of-windows-10-on-devices-with-some-driver-ve

Publié par : Papy40 | 24/11/2019

Comment vérifier la version de votre BIOS ou UEFI ?

 

Source : Tech2tech.fr

On continue de parler BIOS et UEFI, cette fois, nous verrons ensemble comment récupérer rapidement la version de votre BIOS ou UEFI installés sur votre ordinateur.

Lorsque vous rencontrez des soucis matériel et logiciel avec votre carte mère, il est souvent préconisé de passer sur la dernière version du firmware. Ce firmware est disponible en téléchargement sur le site du constructeur de votre carte mère.

Avant l’installation de ce firmware, il peut être intéressant de vérifier le numéro de version de votre BIOS ou UEFI. Ainsi vous saurez si vous êtes déjà dans la dernière version ou non.

Il existe plusieurs méthodes, nous allons voir ici deux méthodes assez simples.

Vérifier la version de votre BIOS / UEFI depuis Windows

Cliquez sur Démarrer, puis taper « msinfo32 », ouvrez l’application Information Système.

Dans le résumé système, chercher la ligne « Version du BIOS/date » pour obtenir la version du firmware installé.

Vérifier la version de votre BIOS / UEFI depuis l’invite de commande

Ouvrez une invite de commande Windows (cmd) puis taper la commande suivante :

wmic bios get biosversion

Ou encore avec la commande suivante :

wmic bios get manufacturer, smbiosbiosversion

ou encore

Systeminfo | findstr /C:BIOS

 

Vérifier la version de votre BIOS / UEFI depuis Powershell

Ouvrez Powershell et exécutez la commande suivante :

Get-WmiObject win32_bios

Vérifier la version de votre BIOS / UEFI depuis ce dernier

Il est possible de vérifier la version de votre BIOS ou UEFI directement depuis celui-ci.

Pour cela, au démarrage de votre ordinateur, ouvrez le BIOS ou l’UEFI en appuyant sur la touche correspondante.

Depuis votre BIOS ou UEFI, souvent dans le menu principal ou dans le menu de mise à jour BIOS / UEFI, vous trouverez le numéro de version.

 

Source : ZDNet

Sécurité : Un rapport Wordfence partagé exclusivement avec ZDNet montre la façon dont le gang et ses programmes malveillants fonctionnent, ce qu’ils recherchent et comment éviter de devenir leur prochaine victime.

Un aperçu de WP-VCD, la plus grande opération de piratage WordPress actuelle

Selon un rapport Wordfence partagé avec ZDNet, la principale menace visant les sites WordPress est une opération criminelle connue sous le nom de WP-VCD, actuellement responsable de la grande majorité des sites WordPress piratés.

Le rapport détaille comment le groupe WP-VCD propage son malware, comment il fonctionne ses objectifs et les fuites qui ont peut-être révélé la véritable identité de l’un de ses membres.

Diffusion via des thèmes et des plug-ins piratés

Mais s’il y a un thème récurrent dans tout le rapport, c’est que ces infections auraient pu être très facilement évitées. Le groupe WP-VCD n’utilise pas de vulnérabilités pour pénétrer dans des sites et installer des backdoors.

Au lieu de cela, ils comptent sur les erreurs des webmasters pour s’infecter eux même en téléchargeant et en installant des thèmes et des plug-ins piratés pour leurs sites WordPress.

Le gang exploite un vaste réseau de sites Web (voir la liste ci-dessous) proposant des thèmes et des plug-ins piratés. Sur ces sites, le groupe propose des téléchargements gratuits de thèmes commerciaux populaires, généralement vendus dans des magasins en ligne ou sur des sites populaires tels que ThemeForest ou CodeCanyon.

http://www.download-freethemes.download
http://www.downloadfreethemes.co
http://www.downloadfreethemes.space
http://www.downloadnulled.pw
http://www.downloadnulled.top
http://www.freenulled.top
http://www.nulledzip.download
http://www.themesfreedownload.net
http://www.themesfreedownload.top
http://www.vestathemes.com

Tous ces sites de distribution de thèmes et de plug-ins piratés et piégés bénéficient d’un référencement phénoménal. Ils se classent bien dans les résultats de recherche, car tous les sites bénéficient d’un boost de référencement provenant de l’ensemble des sites utilisant les sites piratés.

La recherche du nom d’un thème WordPress populaire et du terme "télécharger" donne généralement des liens portant vers deux ou trois de ces sites malveillants, directement en haut des résultats de recherche Google.

Cela garantit l’arrivée d’un nouveau flux de victimes sur les sites malveillants, alimentant de nouvelles victimes dans le botnet WP-VCD.

Une infection par WP-VCD est généralement assez grave

Une fois que les utilisateurs ont installé l’un des thèmes et plug-ins piégés qu’ils ont téléchargés à partir de ces sites de distribution, leurs installations WordPress sont piratées et reprises en quelques secondes.

Pour commencer, un compte de porte dérobée portant le nom 100010010 est ajouté à chaque site, garantissant ainsi que les opérateurs WP-VCD disposent d’un moyen d’accéder à l’installation de chaque victime à l’aide d’un utilisateur légitimement enregistré.

Deuxièmement, le malware WP-VCD est ajouté à tous les thèmes du site. Ceci est fait dans le cas où l’utilisateur ne ferait que tester les thèmes piratés. Au cas où ils n’utiliseraient finalement pas le thème avec le fichier infecté, le code WP-VCD sera toujours exécuté à partir des autres thèmes.

Troisièmement, s’il s’agit d’un environnement d’hébergement partagé, le logiciel malveillant se propage également sur le serveur sous-jacent, infectant d’autres sites hébergés sur le même système. De fait, cela pénalise ainsi les utilisateurs qui ont investi dans la sécurité de leur site, pour se laisser finalement avoir par la faute d’un autre administrateur.

Comment les escrocs WP-VCD gagnent de l’argent

Le but de tout cela est de créer un botnet de sites piratés qui rendent compte à un réseau central de serveurs de commande et de contrôle (C & C). À partir de là, le groupe WP-VCD peut contrôler ce qui arrive à tous les sites piratés.

Selon Wordfence, le groupe se concentre sur deux actions. La première consiste à insérer des mots-clés et des backlinks vers leurs sites de distribution. Ainsi, tous les sites piratés contribuent à améliorer la visibilité des sites de distribution dans les résultats de recherche, alimentant ainsi le botnet en nouvelles infections.

La deuxième est la façon dont le gang WP-VCD gagne son argent, à savoir la publicité malveillante. Selon Mikey Veenstra, analyste chez Wordfence, le groupe WP-VCD insère des publicités sur des sites Web piratés. Ces annonces contiennent souvent du code malveillant supplémentaire qui ouvre parfois des popups ou redirige les utilisateurs vers d’autres sites malveillants.

Le gang WP-VCD gagne de l’argent via ces publicités, mais également grâce à ces redirections pay-per-user, en renvoyant des utilisateurs vers d’autres groupes malveillants.

Piratage de sites WordPress depuis 2017

Ce modus operandi complexe ne s’est pas construit en un jour. WP-VCD existe depuis au moins février 2017 et s’est étendu au cours de cette année [1, 2].

Aujourd’hui, Wordfence affirme que WP-VCD est le groupe de piratage informatique le plus populaire du monde WordPress.

"Selon les résultats de l’analyse des programmes malveillants sur le réseau Wordfence, WP-VCD est installé sur plus de nouveaux sites par semaine que tout autre programme malveillant au cours des derniers mois", déclare Veenstra.

"La prévalence des logiciels malveillants est surprenante puisque la campagne elle-même est active depuis plus de deux ans", ajoute l’analyste de Wordfence, soulignant que la plupart des campagnes disparaissent lorsque les webmasters déploient des contre-mesures.

Mais comme WP-VCD exploite le facteur humain (les utilisateurs qui souhaitent installer des thèmes commerciaux sans payer), les correctifs où les pare-feu ne suffiront pas à stopper le rythme des installations de ses programmes malveillants.

En profondeur

Mais cette plongée dans les opérations de WP-VCD a également permis de découvrir des indices sur l’identité des auteurs de ces attaques. Wordfence indique que si la grande majorité des domaines utilisés par le groupe WP-VCD ont été enregistrés avec des protections de la confidentialité, certains plus anciens n’en ont pas bénéficié.

Plus précisément, certains domaines ont été enregistrés par un homme nommé Sharif Mamdouh, a déclaré Wordfence.

En outre, certains domaines de WP-VCD sont également liés à des piratages sur des sites Joomla remontant à 2013, selon des plaintes et des détails de piratage que certains administrateurs du site Joomla ont partagés sur des forums de support.

Cependant, impossible de savoir s’il s’agit d’une réelle identité ou d’une identité volée. La traque du gang WP-VCD nécessitera des enquêtes supplémentaires et, très probablement, l’implication de la police. En attendant, les propriétaires de sites WordPress doivent garder à l’esprit que, lorsque quelque chose est gratuit, "vous êtes le produit" – dans ce cas, votre site, qui est utilisé par des cybercriminels. L’installation de contenu piraté en 2019 est définitivement une erreur de sécurité, et ne devrait jamais être envisagée, pour une application de bureau ou un thème WordPress.

Source : Lecrabeinfo

image

Cet été, Microsoft a modifié le modèle des mises à jour de Windows 10 : il y aura désormais une version majeure intégrant de nouvelles fonctionnalités au printemps et une version de maintenance à l’automne.

Après juillet 2019

Pour les mises à jour de Windows 10

Il n’y aura plus qu’une mise à jour de fonctionnalités par an, au lieu de deux. La prochaine mise à jour de fonctionnalités sera la 20H1 (Windows 10 v2003) au printemps 2020 et elle sera suivi par une mise à jour cumulative (de maintenance) à l’automne 2020 à l’instar des Service Packs d’autrefois.

Ainsi, la 19H2 (Windows 10 v1909) n’est qu’une mise à jour cumulative pour les utilisateurs de Windows 10 v1903. Ceux qui ne sont pas sur la v1903 et qui souhaitent se procurer la v1909 à sa sortie pourront l’installer comme les mises à jour de fonctionnalités traditionnelles à l’aide des outils habituels sans avoir à installer la 1903 au préalable.

Présentation de Windows 10 1909

Windows 10 1909 : une mise à jour pas comme les autres !

Cette mise à jour de novembre 2019 (1909) n’est pas une mise à jour majeure comme l’était la mise à jour de mai 2019 (1903) ou la mise à jour d’octobre 2018 (1809). Il s’agit d’une mise à jour de maintenance pour Windows 10 1903 avec des correctifs, des améliorations de performance et peu de nouvelles fonctionnalités.

Source : PapyNet de saamu.net

Windows 10 1909 s’installe de deux façons différentes selon votre situation :

Vous êtes sur Windows 10 1903 : vous la recevrez automatiquement sur Windows Update et elle s’installera comme une simple mise à jour cumulative.

Vous êtes sur Windows 10 1809 ou inférieur : vous devez utiliser un des médias habituels (outil création de média, ISO…) pour l’installer comme une mise à jour majeure.

Le comment faire sera expliqué sur http:// saamu.net

Publié par : Papy40 | 22/10/2019

Ransomware STOP : un outil de décryptage gratuit

Source : ZDNet

Technologie : Un nouveau décrypteur gratuit peut aider les victimes à décrypter 148 des 160 versions du rançongiciel STOP.

Ransomware STOP : un outil de décryptage gratuit

Le fabricant d’antivirus Emsisoft vient de oublier un utilitaire de décryptage gratuit pour la souche de ransomware STOP, la famille de rançongiciel la plus active et la plus répandue actuellement. Le décrypteur peut déverrouiller 148 des 160 variantes du ransomware STOP. Emsisoft a récemment classé STOP au premier rang des menaces de rançon au cours des six derniers mois (T2 et T3 2019).
Selon Emsisoft, il y a "plus de 116 000 victimes confirmées et un total estimé à 460 000 victimes" qui pourraient bénéficier de l’utilitaire de décryptage STOP.
La société néo-zélandaise a déclaré que le logiciel de rançon STOP a été distribué exclusivement au cours de l’année écoulée via des générateurs de clés et des cracks téléchargées sur des sites warez ou des portails torrent.

Arroseurs arrosés

Les utilisateurs cherchant à déverrouiller des logiciels piratés téléchargeaient souvent ces générateurs de clés ou ces cracks, et récupéraient une souche de ransomware en lieu et place des bénéfices attendus. Au cours de l’année écoulée, STOP a fait des victimes dans le monde entier, éclipsant toute autre opération de ransomware en termes de portée.
"Malheureusement, cet outil ne fonctionnera pas pour toutes les victimes car il ne peut récupérer que les fichiers chiffrés par 148 des 160 variantes" explique Emsisoft. "Nous estimons que cela permettra à environ 70 % des victimes de récupérer leurs données".
"Pour les personnes touchées par les 12 autres variantes, il n’existe actuellement aucune solution et nous ne sommes pas en mesure d’offrir une assistance supplémentaire pour le moment. Nous recommandons à ceux qui se trouvent dans cette situation d’archiver les données chiffrées au cas où une solution serait disponible à l’avenir" a déclaré la société.

Où trouver les solutions ?

Le décrypteur de ransomware STOP est disponible en téléchargement sur le site d’Emsisoft. Un guide d’utilisation est également disponible sur la même page pour orienter les utilisateurs dans le processus de décryptage. Un autre décrypteur a également été lancé pour la variante PUMA de STOP, disponible en téléchargement séparé ici.
Les deux décrypteurs devraient être en mesure d’aider les victimes de STOP dont les fichiers ont été chiffrés jusqu’en août 2019 a déclaré Emsisoft.

 

Source : ZDNet

Technologie : La lente agonie de Windows Phone 8.1 prendra fin le 16 décembre prochain a annoncé Microsoft qui fermera ce jour-là le magasin d’applications dédié de son OS mobile.

Microsoft : l'euthanasie de Windows Phone 8.1 aura lieu le 16 décembre

Avis aux derniers adeptes de Windows Phone. Si vous détenez encore un smartphone Nokia Lumia fonctionnant sur Windows Phone 8.1, bien que cette version ne soit plus supportez, vous pourrez dire adieu à la boutique officielle d’application Microsoft à compter du 16 décembre 2019.

Avec cette annonce, effectuée sur son blog d’entreprise, Microsoft a certainement signé le point final du dernier chapitre de la longue agonie de Windows Phone 8.1 alors que la firme de Redmond a récemment annoncé le lancement de ses futurs appareils Surface Duo et Neo, qui fonctionneront sous Windows et Android.

Avant la fermeture, le géant américain conseille à tous ses utilisateurs d’aller dans le magasin Windows Phone 8.1 et de télécharger toutes les applications qu’ils pourraient encore vouloir. Et d’avertir que les utilisateurs ne pourront pas réinstaller les applications s’ils les ont supprimées ou s’ils effectuent une réinitialisation de l’appareil, ce qui entraînerait la désinstallation des applications concernées. La société a également averti que les applications téléchargées par les utilisateurs pourraient être dégradées car les mises à jour ne seront plus disponibles via la boutique.

Microsoft a cessé d’accepter de nouvelles applications en octobre l’année dernière

Pour rappel, Microsoft a cessé d’accepter de nouvelles applications pour Windows Phone 8.1 sur son magasin d’applications en octobre l’année dernière. Depuis juillet 2019, le géant américain a en outre cessé de distribuer des mises à jour aux appareils sous Windows Phone 8.1.

A noter que certains appareils pourront continuer à fonctionner en migrant sur Windows 10 Mobile, bien que sa prise en charge se termine également le 10 décembre, ce qui signifie qu’il n’y aura plus de correctifs gratuits ou de mises à jour de sécurité. Microsoft répertorie 17 appareils Nokia Lumia dans cette situation, y compris le smartphone bas de gamme Lumia 430 et des produits phares comme le six pouces Lumia 1520 de 2013.

 

Source : ZDNet

Technologie : La prochaine mise à jour de Windows 10 est presque prête pour le grand public. Elle ne prendra que quelques minutes à installer, et il s’agira probablement de la mise à jour la plus fluide jamais réalisée. Voilà pourquoi.

Que faut-il attendre de la mise à jour Windows 10 de Novembre 2019 : une agréable surprise

Ces trois dernières années Microsoft a livré les mises à jour de Windows 10 selon un calendrier prévisible, les nouvelles versions majeures arrivant tous les six mois. Ces mises à jour de fonctionnalité doivent être terminées en en mars et en septembre de chaque année, et la sortie publique de ces mises à jour doivent être poussées un mois ou deux plus tard.
La prochaine mise à jour de la fonctionnalité, Windows 10 version 1909, est en bonne voie pour arriver à temps. Les membres du programme Windows Insiders peuvent obtenir la version 1909 dès aujourd’hui. La build devrait être poussée à destination du grand public en novembre.
Lorsqu’elle sera disponible, elle apparaîtra sur vos écrans comme une mise à jour facultative. Elle ne sera pas installé automatiquement, et vous devrez cliquer sur "Télécharger et installer maintenant" pour lancer la mise à jour.


Lorsque la version 1909 est disponible pour un appareil, elle apparaît comme une mise à jour optionnelle.

Un petit "paquet d’activation"

Si vous redoutez l’idée de vous tourner les pouces pendant une heure ou plus en attendant qu’une énorme mise à jour daigne s’installer, j’ai de bonnes nouvelles pour vous.

Sur les systèmes qui utilisent déjà la version 1903, cette mise à jour de fonctionnalité est livrée sous la forme d’un petit "paquet d’activation" (KB451724245) qui ne prend que quelques minutes à télécharger et à installer (si vous utilisez Windows 10 version 1809 ou antérieure, vous recevrez la mise à jour complète des fonctionnalités).


Pour les appareils fonctionnant en version 1903, cette mise à jour de fonctionnalité n’est en fait qu’un petit "paquet d’activation".
Vérifier le contenu du dossier Software Distribution (le dossier système où Windows télécharge les mises à jour) confirme à quel point cette mise à jour est petite. Et vérifier les numéros de version de Windows avant et après l’installation de l’Enablement Package 1909 permet de contextualiser cela.

Il y a très peu de nouvelles fonctionnalités dans cette mise à jour

Sur mon système de test, après la mise à jour de Windows 10 version 1903 à la version 1909, le numéro de version est passé de 18362.418 à 18363.418. Non, ce n’est pas une faute de frappe. Même le numéro de version mineur, qui indique la mise à jour cumulative la plus récente, n’est pas réinitialisé avec cette nouvelle mise à jour de fonctionnalité.
La page "A propos de" dans Paramètres montre la version 1909, mais la date "Installé le" montre une date d’avril 2019, la même date à laquelle la version 1903 a été installée.
En bref, la version 1909 est la version 1903 avec quelques petites modifications et un changement tout aussi minime dans le numéro de build. Le package d’activation incrémente le numéro de build et active les nouvelles fonctionnalités. C’est tout.
Dans un article de blog publié en juillet, Microsoft a déclaré que cette version inclut "un ensemble de fonctionnalités pour l’amélioration des performances, des fonctionnalités pour les entreprise, et de la qualité". Ce qui est une façon de dire qu’il y a très peu de nouvelles fonctionnalités dans cette mise à jour.

"Amélioration de la durée de vie de la batterie"

Les changements sont décrits dans un billet de blog publié la semaine dernière : Quoi de neuf dans Windows 10, version 1909. J’ai parcouru cette courte liste (moins de 20 articles) et je les ai classé par catégorie.
Pour commencer, Microsoft dit que cette version offre "une amélioration de la durée de vie de la batterie et des améliorations en termes d’efficacité énergétique pour les PC équipés de certains processeurs". Sans savoir lesquels sont bénéficiaires de ces améliorations, il est difficile de dire à quel point ces changements seront significatifs.
A noter que deux nouvelles fonctionnalités sont strictement réservées aux fabricants de PC. Les administrateurs en entreprise ont quelques nouvelles fonctionnalités à intégrer à leur infrastructure de gestion.

Le détail des changements de Windows 10 version 1909

La liste comprend la prise en charge des scénarios de conteneurs en version mixte, une sécurité supplémentaire pour les mots de passe de récupération sur les périphériques managés à l’aide de Microsoft Intune et d’autres outils de MDM, la possibilité d’autoriser les applications de bureau Windows sur Windows 10 en mode S en utilisant Microsoft Intune, et la disponibilité de Windows Defender Credential Guard pour les périphériques ARM64. (Cette dernière fonctionnalité devrait être particulièrement utile pour les organisations qui déploient les Surface Pro X.)
Pour les utilisateurs de Windows 10, la liste des nouvelles fonctionnalités est extrêmement courte.

  • Les assistants numériques tiers peuvent être activés au-dessus de l’écran de verrouillage à l’aide de commandes vocales.
  • Le widget Calendrier sur la barre des tâches vous permet de créer un rendez-vous ou une réunion à la volée, sans avoir à ouvrir l’application Calendrier.
  • Le volet de navigation du menu Démarrer s’agrandit lorsque vous passez la souris dessus pour fournir plus de détails sur ce que chaque icône représente.
  • La boîte de recherche de l’Explorateur de fichiers est maintenant alimentée par Windows Search, ce qui permet aux résultats d’inclure du contenu OneDrive en ligne. Cette modification signifie également que les résultats de recherche apparaissent instantanément dans une liste déroulante sous la zone de recherche lorsque vous tapez.
  • Un groupe de modifications apportées aux notifications facilite la configuration et la gestion des notifications dans les bannières (aussi appelées pop-ups "toast") et dans Action Center.
  • Enfin, Narrator et d’autres technologies d’assistance peuvent désormais détecter l’emplacement d’une clé Fn dédiée et déterminer si elle est verrouillée ou non. Cette caractéristique d’accessibilité est de plus en plus importante car de plus en plus de PC utilisent cette technique pour basculer les actions assignées aux touches de fonction.

Comme toujours, vous pouvez reporter cette mise à jour sur les éditions professionnelles de Windows 10 en utilisant la stratégie de groupe ou Windows Update for Business settings. Les entreprises qui utilisent Windows 10 Enterprise version 1909 seront prises en charge avec des mises à jour pendant 30 mois, jusqu’en 2022.

Older Posts »

Catégories