Tout ce qui a été posté par IceCream
-
Windows 10 19H2 : les assistants numériques tiers comme Alexa pourront désormais activer la voix
Microsoft a annoncé la mise à jour Windows 10 Update 19H2 pour le mois de septembre, mais l’entreprise a commencé à publier hier les premiers aperçus des modifications et améliorations prévues pour cette version du système d’exploitation pour les utilisateurs Windows Insider Slow. Comme l’indique Microsoft, cette mise à jour est beaucoup plus petite et contiendra moins de nouvelles fonctionnalités et de modifications que la précédente mise à jour d’automne. Pour cet aperçu, Windows 10 Build 18362.10005 (19H2), quatre grands points ont été abordés par Microsoft. L’un de ces points prévoit une intégration plus approfondie des assistants numériques tiers à Windows 10. Microsoft a publié hier le premier aperçu des modifications et améliorations de Windows 19H2 pour ses abonnés du programme Windows Insider Slow. Les utilisateurs Windows Insiders Slow qui sont sur la mise à jour de Windows 10 mai 2019 recevront 19H2 via un service de maintenance en tant que mise à jour cumulative et non en tant que mise à jour complète. Outre les correctifs inclus dans KB4507453 pour la mise à jour de mai 2019, la build 18362.10005 de 19H2 inclut les modifications et améliorations suivantes : les conteneurs Windows requièrent une version d'hôte et de conteneur adaptée. Cela limite les clients et empêche les conteneurs Windows de prendre en charge les scénarios de conteneur de versions mixtes. Cette mise à jour inclut 5 correctifs permettant à l'hôte d'exécuter des conteneurs de niveau inférieur sur l'isolation de niveau supérieur pour le processus (Argon) ; un correctif permettant aux OEM de réduire la latence des encrages en fonction des capacités matérielles de leurs périphériques plutôt que de rester bloqué avec une latence sélectionnée par le système d'exploitation dans une configuration matérielle typique ; la fonction de rotation ou de rotation de clé permet de faire rouler en toute sécurité les mots de passe de récupération sur les périphériques AAD gérés MDM à la demande des outils de syntonisation/MDM ou à chaque utilisation d'un mot de passe de récupération pour déverrouiller le lecteur protégé par BitLocker. Cette fonctionnalité aidera à empêcher la divulgation accidentelle du mot de passe de récupération dans le cadre du déverrouillage manuel du lecteur BitLocker par les utilisateurs ; une modification permettant aux assistants numériques tiers d'activer la voix au-dessus de l'écran de verrouillage. Concernant ce dernier point listé, Microsoft compte améliorer davantage l’expérience avec les assistants numériques intelligents tiers sur Windows 10. Lors de la prochaine mise à jour de Windows 10, prévue pour le mois de septembre, Microsoft autorisera les assistants vocaux comme Alexa d’Amazon à s’activer sur l’écran de verrouillage. Ainsi, cette modification permettra aux assistants tiers d'activer les mots de réveil lorsqu'un PC est verrouillé et que quelqu'un crie, par exemple, « Alexa » dans la pièce. Dans le cas d'Alexa, cette fonctionnalité va certainement résulter des dernières mises à jour qu’Amazon a apportées à l’application Alexa sur Windows 10 au cours du mois de mai. Cette mise à jour a permis à Alexa pour Windows 10 d'entendre et d'agir désormais sur commandes sans que vous ayez à lever le petit doigt. La mise à jour publié par Amazon pour l’application Alexa pour Windows 10 vous permet d'accéder à l'assistant virtuel uniquement avec votre voix. La fonctionnalité mains libres de l'application permet essentiellement aux utilisateurs d'accéder à Alexa que l'application soit exécutée en avant ou en arrière-plan. La fonction de conversation sera toujours disponible pour ceux qui préfèrent l’utiliser au lieu de l’option mains libres, car les utilisateurs peuvent basculer à tout moment entre le mode mains libres et le mode push-to-talk qui était l'unique mode jusqu'à présent. Cette mise à jour inclut également la prise en charge de la lecture de musique à partir de Pandora. Dans les versions précédentes de l'application, le seul moyen d'activer Alexa était d'appuyer manuellement sur un bouton, à moins que vous ne possédiez l'un des rares modèles PC Windows 10 avec Alexa intégré. Notons également que Microsoft a réalisé beaucoup de modifications sur la façon dont Windows 10 prend en charge son assistant numérique Cortana. En effet, avec la sortie de Windows 10 May 2019 Update, Cortana apparaît de plus en plus comme un outil d’aide à la productivité indépendant puisque cette fonctionnalité a été dissociée de l’interface de recherche classique intégrée à la barre des tâches de Windows 10 et désactivée lors de l’installation. De plus, au cours du mois de juin, l’entreprise a décidé d’accentuer cette individualisation en introduisant une version bêta de Cortana dans son magasin d’applications en ligne, ce qui laisse penser que l’ancien assistant numérique pourrait ne pas être intégré à Windows 10 à l’avenir. Microsoft semble avoir une toute nouvelle vision pour son assistant Cortana. Cette vision implique des conversations et des interactions faisant partie des logiciels et des services proposés aux entreprises par la société. Cela signifie que Cortana aura désormais un rôle plus important à jouer dans les logiciels d'entreprise, mais ce ne sera qu'un des nombreux assistants numériques disponibles sous Windows 10 à l'avenir. Source : Microsoft
-
Agent Smith : 25 millions de dispositifs Android déjà infectés.
Des chercheurs de Check Point ont récemment découvert une nouvelle variante de logiciel malveillant pour mobile qui a discrètement infecté environ 25 millions d'appareils à l’insu total des utilisateurs. Déguisée en application associée à Google, la partie centrale du logiciel malveillant exploite différentes vulnérabilités Android connues, et remplace automatiquement les applications installées sur l'appareil par des versions malveillantes sans nécessiter d’intervention de la part des utilisateurs. Cette approche a incité les chercheurs à nommer le logiciel malveillant « Agent Smith ». Ce logiciel malveillant accède actuellement aux ressources des appareils pour afficher des publicités frauduleuses et engranger des gains financiers. Cette activité ressemble aux campagnes précédentes telles que Gooligan, HummingBad et CopyCat. Jusqu'à présent, les principales victimes sont situées en Inde, bien que d'autres pays asiatiques tels que le Pakistan et le Bangladesh ont également été touchés. Dans un environnement Android nettement plus sécurisé, les auteurs de « Agent Smith » semblent être passés au mode plus complexe de la recherche constante de nouvelles vulnérabilités, telles que Janus, Bundle et Man-in-the-Disk, pour créer un processus d’infection en trois étapes et constituer un botnet générant des profits. « Agent Smith » est probablement la première campagne à avoir intégré toutes ces vulnérabilités pour les utiliser ensemble. Si « Agent Smith » est utilisé à des fins de gain financier via des publicités malveillantes, il pourrait toutefois facilement être utilisé à des fins beaucoup plus intrusives et nuisibles, telles que le vol d’identifiants bancaires. En effet, sa capacité à ne pas faire apparaître son icône dans le lanceur et imiter les applications populaires existantes sur un appareil, lui apporte d'innombrables possibilités de nuire à l'appareil de l’utilisateur. La découverte: Début 2019, l'équipe de recherche de Check Point a constaté une recrudescence des tentatives d'attaque de logiciels malveillants sur des utilisateurs d’Android en Inde, qui présentaient de fortes caractéristiques d'exploitation de vulnérabilité Janus. Tous les échantillons recueillis par l’équipe au cours de l'enquête préliminaire étaient en mesure de masquer les icônes de leurs applications, et affirmaient être des modules de mise à jour ou de vente associés à Google (un composant clé du framework Google Play). Au bout d’une analyse plus poussée, il est apparu clairement que l’application était malveillante, et qu’elle ressemblait initialement au logiciel malveillant CopyCat découvert par Check Point Research en avril 2016. Au fur et à mesure de l'avancement des recherches, des caractéristiques uniques ont été découvertes, ce qui a amené l’équipe à penser qu’il s’agissait d’une toute nouvelle campagne de logiciel malveillant. Après une série d’analyses techniques et d’une recherche de menaces heuristique, Check Point a découvert qu’une infection « Agent Smith » complète comporte trois phases principales : Une application d’injection incite une victime à l’installer de son plein gré. Elle contient un Bundle sous forme de fichiers chiffrés. Les variantes de cette application d’injection sont généralement des utilitaires photo, des jeux ou des applications pour adultes. L’application d’injection déchiffre et installe automatiquement l’APK de son code malveillant principal, qui ajoute ensuite des correctifs malveillants à des applications. Le logiciel malveillant principal est généralement déguisé en programme de mise à jour Google, Google Update pour U ou « com.google.vending ». L'icône du programme malveillant principal n’apparaît pas dans le lanceur. Le logiciel malveillant principal extrait la liste des applications installées sur l'appareil. S'il trouve des applications faisant partie de sa liste de proies (codée en dur ou envoyée par le serveur de commande et de contrôle), il extrait l'APK de base de l'application cible innocente sur l'appareil, ajoute des modules publicitaires malveillants à l'APK, réinstalle l'APK et remplace l'original, comme s'il s'agissait d'une mise à jour. « Agent Smith » repackage les applications ciblées au niveau smali/baksmali. Au cours du processus d'installation de la mise à jour finale, il s'appuie sur la vulnérabilité Janus pour contourner les mécanismes d’Android de vérification de l'intégrité d’une APK. À la fin de la chaîne d’infection, « Agent Smith » détourne les applications utilisateur compromises pour afficher des publicités. Dans certains cas, les variantes interceptent les événements d'affichage des publicités légitimes des applications compromises et s’identifient sur leur réseau publicitaire avec les identifiants de publicité du pirate de la campagne « Agent Smith ». « Selon nos informations, les applications d’injection de “Agent Smith” prolifèrent via “9Apps”, une app store tierce qui cible principalement les utilisateurs indiens (hindi), arabes et indonésiens. Agent Smith” lui-même semble toutefois cibler principalement les utilisateurs indiens ». Contrairement aux campagnes précédentes non associées à Google Play, dont les victimes sont presque exclusivement situées dans des régions et des pays moins développés, « Agent Smith » s’est immiscé avec succès dans un nombre considérable d’appareils dans des pays développés tels que l'Arabie saoudite, le Royaume-Uni et les États-Unis. Analyse technique: « Agent Smith » possède une structure modulaire comprenant les modules suivants : Chargement (loader) Noyau (core) Lancement (boot) Correction (patch) AdSDK Mise à jour (updater) Comme indiqué ci-dessus, la première étape de cette chaîne d'infection est confiée à l’injecteur. L’injecteur est une application légitime repackagée contenant du code supplémentaire : le module de chargement. Le module de chargement a un objectif très simple : extraire et exécuter le module central (noyau) de « Agent Smith ». Le module central communique avec le serveur de commande et de contrôle, et reçoit la liste prédéfinie d’applications populaires à rechercher. Lorsqu’une application faisant partie de cette liste est présente sur l’appareil, la vulnérabilité Janus est utilisée pour injecter le module de lancement dans l'application puis la repackager. Lors de la prochaine exécution de l'application infectée, le module de lancement exécute le module de correction qui redirige les méthodes des SDK publicitaires connus vers sa propre implémentation. Structure modulaire de « Agent Smith » Module de chargement: Comme indiqué ci-dessus, le module de chargement extrait et exécute le module central. Bien que le module central réside dans le fichier APK, il est chiffré et déguisé en fichier JPG. Les deux premiers octets sont en fait l'en-tête magique des fichiers JPG, tandis que le reste des données est chiffré à l’aide d’une clé XOR. Après l'extraction, le module de chargement ajoute le code à l'application tout en utilisant le mécanisme légitime d'Android pour traiter des fichiers DEX volumineux. Une fois le module central extrait et chargé, le module de chargement utilise la technique de réflexion pour initialiser et lancer le module central. Module central: « Agent Smith » implémente le module central avec pour objectif de propager l'infection : Une série de vulnérabilités « Bundle » est utilisée pour installer des applications sans que la victime ne s'en aperçoive. La vulnérabilité Janus, qui permet au pirate de remplacer toute application par une version infectée. Le module central contacte le serveur de commande et de contrôle pour tenter d'obtenir une nouvelle liste d'applications à rechercher ou, en cas d'échec, utilise une liste d'applications par défaut : com.whatsapp com.lenovo.anyshare.gps com.mxtech.videoplayer.ad com.jio.jioplay.tv com.jio.media.jiobeats com.jiochat.jiochatapp com.jio.join com.good.gamecollection com.opera.mini.native in.startv.hotstar com.meitu.beautyplusme com.domobile.applock com.touchtype.swiftkey com.flipkart.android cn.xender com.eterno com.truecaller Le module central recherche une version de chaque application figurant dans la liste et son hachage MD5 correspondant parmi les applications installées et celles en cours d'exécution dans l'espace utilisateur. Lorsque toutes les conditions sont remplies, « Agent Smith » tente d’infecter une application trouvée. Le module central utilise l’une des deux méthodes suivantes pour infecter l’application : décompilation ou binaire. La méthode de décompilation repose sur le fait que les applications Android sont rédigées en Java, ce qui signifie qu'il est possible de les recompiler. Par conséquent, « Agent Smith » décompile à la fois l’application d’origine et le code malveillant, et les fusionne. Paysage de l’infection: Les injecteurs de « Agent Smith » ont adopté une tactique d'infection agressive. La simple permutation d’une application innocente contre un double infecté ne suffit pas à cette famille de logiciels malveillants. Elle le fait pour chaque application sur l'appareil tant que les noms des packages figurent sur sa liste de proies. Cette campagne infecte également le même appareil à plusieurs reprises, dès qu’il existe de nouveaux correctifs malveillants. Cela a conduit Checkpoint à estimer qu'il pourrait y avoir plus de 2,8 milliards d'infections au total, soit environ 25 millions d'appareils uniques, ce qui signifie qu'en moyenne, chaque victime aurait subi environ 112 détournements d'applications innocentes. En tant que vecteur d’attaque initial, « Agent Smith » exploite l’app store 9Apps, avec plus de 360 variantes différentes d’injecteur. Afin de maximiser les profits, des variantes avec SDK « MinSDK » et « OTA » sont utilisées pour infecter davantage les victimes avec d'autres familles de logiciels publicitaires. La majorité des injecteurs sur 9Apps sont des jeux, tandis que les autres appartiennent aux catégories suivantes : divertissement pour adultes, lecteur multimédia, utilitaires photo et utilitaires système. Répartition des catégories d'applications des injecteurs. Parmi ce grand nombre de variantes, les 5 principaux injecteurs les plus infectieux ont été téléchargés plus de 7,8 millions de fois . La campagne « Agent Smith » vise principalement les utilisateurs indiens, qui représentent 59 % de la population touchée. Contrairement à d’autres campagnes de logiciels malveillants ne s’appuyant pas sur Google Play, « Agent Smith » a un impact significatif non seulement sur les pays en développement, mais également sur certains pays développés où Google Play est facilement accessible. Par exemple, les États-Unis (avec environ 303 000 infections), l'Arabie saoudite (245 000), l'Australie (141 000) et le Royaume-Uni (137 000). « Bien que la plupart des infections se soient produites sur des appareils fonctionnant sous Android 5 et 6, nous constatons également un nombre considérable d'attaques réussies contre les nouvelles versions d'Android. « C'est une observation inquiétante. AOSP a corrigé la vulnérabilité Janus depuis la version 7 en introduisant la fonctionnalité APK Signature Scheme V2. Toutefois, afin de bloquer les vulnérabilités Janus, les développeurs d'applications doivent signer leurs applications avec le nouveau schéma afin que le composant de sécurité de l'infrastructure Android puisse effectuer des contrôles d'intégrité à l’aide des fonctionnalités améliorées ». Source : Check Point
-
Pourquoi Windows utilise-t-il toujours des lettres pour les lecteurs?
Windows attribue généralement à votre lecteur système la lettre et attribue des lettres différentes à d'autres périphériques de stockage. C'est inhabituel: macOS et Linux n'utilisent pas de lettres. Windows peut accéder aux lecteurs sans lettre, alors pourquoi les utilise-t-il? D'où viennent les lettres de lecteur? Comme beaucoup de choses dans Windows, telles que la façon dont il utilise des barres obliques inversées au lieu de barres obliques inverses, les lettres de lecteur remontent à l'époque de MS-DOS (en fait, même un peu plus tôt). C'est la raison pour laquelle le lecteur système Windows utilise la lettre - A: et B: étaient réservés aux lecteurs de disquettes. Les lettres de lecteur ont été transférées sous MS-DOS à partir de CP / M, un système d'exploitation plus ancien. Ils offraient un moyen d'accéder à des périphériques de stockage logiques et physiques contenant des fichiers. Pour accéder à un fichier nommé README.TXT sur le deuxième lecteur de disquette, il vous suffit de taper B: README.TXT. Le besoin de lettres de lecteur est évident sur la ligne de commande. S'il n'y avait pas de lettres de lecteur, comment spécifier rapidement les chemins d'accès aux fichiers sur différents périphériques? C’était le système hérité de MS-DOS et Microsoft l’a maintenu depuis. Bien que les lettres de lecteur puissent sembler moins importantes maintenant que nous utilisons des bureaux graphiques et que nous pouvons simplement cliquer sur des icônes, elles ont toujours leur importance. Même si vous accédez à vos fichiers uniquement via des outils graphiques, les programmes que vous utilisez doivent faire référence à ces fichiers avec un chemin de fichier en arrière-plan, et ils utilisent des lettres de lecteur pour le faire. L'alternative Unix: Mount Points Les lettres de lecteur ne sont toutefois pas la seule solution possible. Les systèmes d’exploitation macOS, Linux et d’autres systèmes d’exploitation de type Unix d’Apple utilisent une méthode différente pour accéder à différentes partitions et périphériques de stockage. Plutôt que d'être accessible à la lettre, un périphérique peut être rendu accessible via un chemin de répertoire dans le système de fichiers. Par exemple, sous Linux, les périphériques de stockage externes étaient généralement montés sur /mount. Ainsi, plutôt que d'accéder à un lecteur de DVD sous D :, vous pouvez y accéder à /mount/dvd. Cela va à la “racine” du système de fichiers. Linux et macOS n’ont pas de lettres de lecteur, donc la partie de base du système de fichiers n’est pas une lettre. Au lieu de cela, ils ont un répertoire racine, qui est /. Le lecteur système est «monté» (mis à disposition) à / au lieu de \. Les autres lecteurs peuvent être montés dans des dossiers arbitraires. Si vous souhaitez que votre répertoire personnel soit stocké sur un autre lecteur, vous pouvez le monter dans /home. Le contenu du lecteur sera alors accessible dans /home. Vous pouvez accéder aux lecteurs sur Windows sans lettres Alors, pourquoi ne pouvez-vous pas monter des disques sur Windows comme celui-ci, les rendant accessibles par des chemins arbitraires plutôt que par des lettres? Pourquoi ne pouvez-vous pas accéder à votre clé USB via \USB\, par exemple? Et bien, vous pouvez! Les versions modernes de Windows vous permettent également de monter des périphériques de stockage sur un chemin de dossier . Cette option est disponible dans l' outil de gestion de disque . Cliquez avec le bouton droit de la souris sur une partition d'un lecteur, sélectionnez «Modifier les lettres de lecteur et les chemins d'accès», puis cliquez sur «Ajouter». Vous pouvez utiliser l'option «Monter dans le dossier NTFS vide suivant» pour créer un périphérique de stockage uniquement sur un chemin de dossier. comme vous pouvez sur les systèmes d'exploitation de type Unix. Pour ce faire, vous devez toutefois monter le lecteur sur un chemin de dossier sur un volume NTFS, et ce volume NTFS doit être monté sur une lettre de lecteur. Ainsi, même si vous manquiez de lettres de lecteur de A: à Z:, vous pourrez toujours monter des périphériques de stockage supplémentaires et y accéder sous Windows. Vous n'êtes pas limité à 26 lecteurs sur les versions modernes de Windows. Vous pouvez également changer les lecteurs qui utilisent quelles lettres de Gestion des disques - bien que vous ne puissiez pas changer votre lecteur en une autre lettre. Même changer une lettre comme en E: peut causer des problèmes. Par exemple, si vous avez un raccourci pointant sur le lecteur et que les fichiers se trouvent soudainement sur E :, le raccourci sera rompu. Pourquoi Windows utilise-t-il toujours des lettres? Si les lettres de lecteur (comme C : sont un ancien artefact et que Windows peut fonctionner sans elles, pourquoi les utilise-t-elle toujours? La raison est simple et explique de nombreuses décisions de conception Windows: compatibilité avec les versions antérieures. Les premières versions de Windows devaient être compatibles avec le logiciel MS-DOS et les versions modernes de Windows devaient être compatibles avec les logiciels Windows plus anciens. Les lettres de lecteur continuent à être reportées. Après tout, le désordre est suffisant, il suffit de conduire des lettres! Techniquement, il est possible d'installer Windows pour que ne soit pas votre lecteur système. Vous pouvez l'installer sur le lecteur G:\ et disposer des dossiers G:\Windows, G:\Users et G:\Program Files. ne doit pas nécessairement être votre lecteur principal, et cela est officiellement supporté par Windows. Cependant, de nombreuses applications Windows supposent que vous utilisez un lecteur et si vous ne l'êtes pas, vous aurez des problèmes. Et si les applications Windows ne peuvent pas vous imaginer ne pas utiliser comme lettre de lecteur système, imaginez comment elles se briseront si vous n’avez aucune lettre de lecteur. Vous pourriez vous demander pourquoi Windows affiche toujours des lettres de lecteur. Après tout, l’Explorateur de fichiers peut les masquer et n’afficher que les mots «Lecteur système» ou «Clé USB», mais l’Explorateur de fichiers affiche déjà des descriptions simples comme celle-ci, et il est parfois utile de connaître la lettre du lecteur. De nombreuses applications affichent des chemins tels que D : \Folder\File.doc. Bien sûr, Microsoft pourrait investir dans un logiciel de compatibilité qui redirige toutes les demandes de ers un autre chemin. Mais plutôt que d'abandonner les lettres de lecteur et de passer beaucoup de temps à réparer les problèmes qui en résulteraient, Microsoft choisit de s'en tenir aux lettres de lecteur.
-
Apple expédie désormais des iPhone fabriqués en Inde vers l’UE.
Pour fabriquer ses millions d'iPhone chaque année, Apple fait appel à des fabricants dans divers pays du globe. Pas uniquement la Chine... La Chine n’est pas le seul pays à fabriquer des iPhone. La firme de Cupertino fait aussi produire en Inde, notamment. Le pays a d’ailleurs gagné en intérêt suite à la décision de l’administration Trump de taxer les importations. Cette capacité de production est aussi utilisée pour répondre à la demande dans d’autres régions du globe. Ainsi, des iPhone fabriqués en Inde commencent à arriver en Europe. La production d’iPhone en Inde s’intensifie Apple avait commencé à travailler avec la filiale indienne de Wistron pour assembler ses iPhone en 2016. Aujourd’hui, c’est le premier contractant en ce qui concerne les exportations d’iPhone sur l’usine de Bangalore. Un rapport en provenance directe d’Inde précise que les iPhone 6s et 7 sont désormais expédiés à raison de moins de 100 000 unités par mois et que les exportations vers les marchés européens ont démarré il y a quelques mois. Certaines unités commencent à arriver en Europe Les rumeurs voulant qu’Apple augmente ses volumes de production en Inde s’intensifient. Ceci pour réduire sa dépendance envers les fabricants chinois à cause de la bataille commerciale qui a cours entre les États-Unis et l’Empire du Milieu. Les modèles les plus haut de gamme pourraient même être produits sur le sol américain, en partenariat avec Foxconn, et un certain nombre de cette production pourrait être exportée. Certains spécialistes du marché suggèrent que cette augmentation des opérations de production en Inde permettrait aussi à Apple de se conformer aux normes locales nécessaires avant de pouvoir ouvrir ses propres points de vente dans le pays.
-
Mise à jour des MacBook Air et MacBook Pro d'entrée de gamme, fin du MacBook 12".
Livrée avec une suite de logicielle complète (iMovie et iPhoto pour les retouches, Garage Band pour le traitement musical, Keynote, Pages et Numbers pour la bureautique) et doté d’un système d’exploitation développé pour tirer le maximum du matériel choisi par la firme, avec une finition exemplaire apportée à chacun de leur appareil, la marque à la pomme est devenue incontournable par la qualité de sa fabrication. Apple a actualisé une bonne partie de sa gamme d’ordinateurs portables d’entrée de gamme à temps pour une campagne de « rentrée scolaire » qui inclut une réduction des prix pour les enseignants et les étudiants. L’initiative présente également d’autres avantages, comme une paire d’écouteurs Beats gratuite avec certains achats Mac et iPad. Rapporte l’entreprise ce 9 juillet. En outre, la société a abandonné le MacBook 12 pouces et a considérablement réduit les prix des options de mise à niveau du stockage à semi-conducteurs sur toute la gamme Mac, y compris sur les modèles haut de gamme tels que MacBook Pro et iMac Pro. Présentation du MacBook Air Le MacBook Air présente un design fin et léger dans trois superbes finitions, la commodité et la sécurité de Touch ID, un processeur dual-core de 8ème génération, un son stéréo immersif et une autonomie maximale. Son superbe écran Retina de 13 pouces est désormais doté de la technologie True Tone une technologie d’affichage qui fait correspondre la balance des blancs de l’écran à l’environnement ambiant pour réduire la fatigue oculaire et obtenir une image plus naturaliste. MacBook Air est conçu pour effectuer des tâches quotidiennes, du courrier électronique à la navigation sur le Web, en passant par la retouche de photos et les appels. Pour un prix encore plus bas, c'est le bloc-notes polyvalent pour les consommateurs et les étudiants. Wi-Fi activé et de son processeur bien plus véloce que le Core M du MacBook 12". Quelques Caractéristiques techniques du MacBook Pro (13 pouces, 2019, deux ports Thunderbolt 3) : Système d’exploitation MacOS est le système d’exploitation qui fait battre le cœur de chaque Mac. Il propose de nouvelles fonctionnalités inspirées par les utilisateurs de Mac les plus expérimentés, et repensées pour le plus grand nombre. Plus que jamais, chaque clic vous ouvre tout un champ de possibilités. Accessibilité Les fonctionnalités d’accessibilité aident les personnes en situation de handicap à profiter pleinement de leur nouveau MacBook Pro. Grâce à des fonctions d’assistance intégrées pour compenser les déficiences touchant la vue, l’audition, les capacités physiques et motrices, ainsi que l’apprentissage et la maîtrise de l’écrit, tout le monde peut créer et réaliser de grandes choses. Processeur Intel Core i5 quadricœur à 1,4 GHz (Turbo Boost jusqu’à 3,9 GHz) avec 128 Mo de mémoire eDRAM Configurable avec un Intel Core i7 quadricœur à 1,7 GHz (Turbo Boost jusqu’à 4,5 GHz) avec 128 Mo de mémoire eDRAM Stockage SSD de 128 Go Configurable avec un SSD de 256 Go, 512 Go, 1 To ou 2 To Mémoire 8 Go de mémoire intégrée LPDDR3 à 2 133 MHz Configurable avec 16 Go de mémoire Processeur graphique Intel Iris Plus Graphics 645 Recharge et extension Deux ports Thunderbolt 3 (USB C) avec prise en charge de : USB 3.1 Gen 2 (jusqu’à 10 Gbit/s) Thunderbolt (jusqu’à 40 Gbit/s) DisplayPort Clavier complet rétroéclairé avec 64 touches (US) ou 65 touches (ISO), incluant 4 touches fléchées ; Capteur de luminosité ambiante ; Touch Bar avec capteur Touch ID intégré. Finition Gris sidéral Argent La fin du MacBook 12 pouces Mis à jour pour la dernière fois il y a plus de deux ans, le MacBook 12 pouces n’est plus disponible sur la boutique en ligne, ce qui laisse supposer que le portable controversé a été abandonné. En effet, cet ordinateur portable a toujours été controversé. Sa conception initiale intégrait le mécanisme de clavier papillon qui est maintenant répandu dans les ordinateurs portables Apple. Les claviers papillon se sont révélés discordants ; ayant coûté extrêmement cher à Apple. Avec un seul port USB-C et aucun autre port. Il n’était pas adapté pour tout le monde, même s’il établissait de nouvelles normes en matière de portabilité et de matériel. Le MacBook Air semble désormais prendre sa place dans la gamme Apple en tant que portable Mac d'entrée de gamme. Un nouveau clavier disponible MacRumors a confirmé que chacun des nouveaux ordinateurs portables est doté du clavier papillon de dernière génération d'Apple , ce qui, selon Apple, réduit considérablement la probabilité que les claviers aient besoin de réparations. Néanmoins, tous les nouveaux modèles sont couverts par le programme de réparation d’Apple pour les claviers papillon. Les générations précédentes du clavier papillon, au moins, ont souvent connu des pannes nécessitant l’assistance de professionnels de la réparation Apple ou certifié Apple. Le projet éducation Dans le cadre de son projet d'éducation, Apple offre un certain nombre de réductions et d'incitations aux enseignants et aux étudiants. Par exemple, le prix de l’éducation appliqué sur le MacBook Air est de 999 dollars au lieu de 1 099 dollars. Apple Care, offre en outre une réduction de 20 % sur les étudiants et des réductions sur les applications professionnelles telles que Final Cut et Logic. L’entreprise promet d’offrir une paire d'écouteurs Beats gratuite après certains achats Mac et iPad. « Les étudiants adorent le Mac : un ordinateur portable sur lequel ils s'appuient, du dortoir à la salle de classe, c’est le premier choix pour les étudiants de l'enseignement supérieur », a déclaré Tom Boger, directeur principal du marketing des produits Mac chez Apple. « Avec un prix étudiant inférieur de 999 $ pour MacBook Air et un MacBook Pro 13 pouces à la performance plus rapide, une barre tactile et un Touch ID à 1 199 $ pour les étudiants, c’est le meilleur moment pour amener un Mac à l'université ». Source : Apple
-
Apple a déployé une mise à jour silencieuse pour supprimer le serveur Web secrètement installé par Z
Apple aurait déployé dans la journée du 10 juillet une mise à jour silencieuse destinée à supprimer le serveur Web masqué installé par le logiciel de visioconférence Zoom. La présence du serveur Web a été révélée en début de semaine par un chercheur en sécurité. Il a expliqué comment l’application de visioconférence Zoom avait installé un serveur Web masqué sur les Mac, laissant les utilisateurs vulnérables au piratage de leurs webcams. Bien que Zoom ait annoncé sur son site avoir déployé un correctif pour résoudre le problème, Apple n’a pas eu d’autres choix que de supprimer le serveur pour protéger ses utilisateurs afin de s'assurer que le problème a été définitivement résolu. En début de semaine, Jonathan Leitschuh, chercheur en sécurité, a décrit la présence d’un serveur Web masqué installé par le client Zoom, comportant une faille qui pourrait laisser les sites Web prendre le contrôle de la caméra de votre Mac. D’après les explications qu’il a fournies, lorsque vous installez l'application Zoom sur votre Mac, elle installe également un serveur Web qui « accepte les requêtes que les navigateurs classiques n'accepteraient pas ». C'est ce serveur Web qui est apparemment à l'origine de la vulnérabilité. Le serveur Web Zoom s’exécute en arrière-plan et donne la possibilité à tout site Web de « joindre de force un utilisateur à un appel Zoom, avec sa caméra vidéo activée, sans la permission de l'utilisateur ». Une autre chose jugée encore plus critique dans cette vulnérabilité par Leitschuh est que le serveur Web Zoom, non documenté, reste installé même si un utilisateur désinstalle l’application de visioconférence Zoom. Selon Leitschuh, cela permettait à Zoom de réinstaller l'application sans aucune intervention de l'utilisateur. « En outre, si vous avez déjà installé le client Zoom, puis l’avoir désinstallé, vous disposez toujours d’un serveur Web local sur votre ordinateur qui réinstallera volontiers le client Zoom pour vous, sans nécessiter d’interaction de la part de l’utilisateur autre que la visite d’une page Web. Cette fonctionnalité de réinstallation continue de fonctionner à ce jour », a-t-il expliqué. Selon sa description du problème sur Medium, Leitschuh a tout d'abord révélé la vulnérabilité de Zoom en mars. Ensuite, indique-t-il, la vulnérabilité aurait été corrigée à un moment donné, mais une régression survenue ce mois-ci lui a permis de fonctionner à nouveau. Zoom a annoncé avoir fixé la régression dans journée du mardi dans un billet de blog. « Nous apprécions le travail acharné du chercheur en sécurité pour identifier les problèmes de sécurité sur notre plateforme. En conséquence, nous avons décidé de mettre à jour notre service ». Cependant, Leitschuh a toujours découvert une solution de contournement. Selon lui, Zoom manque de « capacités suffisantes de mise à jour automatique », ce qui signifie qu'il reste encore des utilisateurs exécutant des versions plus anciennes de l'application. Il a par la suite proposé une solution pour se débarrasser du serveur et être sûr d’être protégé contre la vulnérabilité. Il a expliqué que le moyen le plus simple consiste à ouvrir la fenêtre des paramètres de Zoom et à activer le paramètre « Désactiver ma vidéo lorsque je participe à une réunion ». Vous pouvez également exécuter une série de commandes dans le Terminal, a-t-il ajouté, pour désinstaller complètement le serveur Web. Dans sa description, il a proposé une série de tests que vous pourrez effectuer pour vous rendre compte de la vulnérabilité, mais cela risque de ne plus fonctionner, car Apple a déclaré mercredi qu’il a déployé une mise à jour silencieusement pour résoudre la totalité du problème. D’après les explications d’Apple, la mise à jour est silencieuse et son installation ne nécessitait aucune interaction de la part de l’utilisateur. Le but principal de la mise à jour est le serveur Web masqué installé par l’application de visioconférence Zoom, sans affecter ou entraver les fonctionnalités de l'application Zoom elle-même. L’on estime qu’Apple force souvent les mises à jour de signatures silencieuses sur les Mac à contrecarrer les malwares connus. Ces mises à jour sont semblables à des services anti-malwares, mais il est rare qu'Apple agisse publiquement contre une application connue ou populaire. La firme de Cupertino a déclaré avoir lancé cette mise à jour afin de protéger ses utilisateurs des risques posés par le serveur Web exposé. De plus, cette mise à jour se révèle être nécessaire, car la vulnérabilité affectait toujours les utilisateurs qui ont désinstallé complètement l'application Zoom. Pour sa part, Zoom a déclaré avoir installé le serveur Web pour permettre aux utilisateurs de rejoindre des réunions Zoom en un clic. Cependant, il s’est avéré que ce serveur Web a laissé les utilisateurs de Zoom vulnérables au piratage de leurs webcams, comme l’a expliqué lundi le chercheur en sécurité Jonathan Leitschuh. L’entreprise s’est ensuite réjouie d’avoir collaboré avec Apple dans la résolution du problème, tout en présentant ses excuses à ses utilisateurs. « Nous sommes heureux d’avoir travaillé avec Apple pour tester cette mise à jour. Nous nous attendons à ce que le problème du serveur Web soit résolu aujourd'hui. Nous apprécions la patience de nos utilisateurs alors que nous continuons à travailler pour répondre à leurs préoccupations », a déclaré Priscilla McCarthy, porte-parole de Zoom. Sources : 9To5Mac, Zoom
-
Mac : une faille de sécurité de type zero-day détectée.
Même si les ventes de Mac ont reculé au dernier trimestre d'un peu moins de 5 %, les ordinateurs portables frappés d'une pomme ont plutôt bien tenu le choc des ventes l'an dernier, dans un marché qui a stagné. Le fabricant d’ordinateurs classé quatrième au classement mondial des constructeurs d'ordinateurs portables tire son épingle du jeu avec sa série de MacBook, MacBook Air et MacBook Pro. Toutefois, le problème de sécurité sur les périphériques informatiques n’a pas épargné la Pomme. Aujourd'hui, le chercheur en sécurité Jonathan Leitschuh a dévoilé publiquement une vulnérabilité sérieuse de zéro jour pour l'application de vidéo-conférence Zoom sur Mac. Il a démontré que tout site Web peut ouvrir un appel vidéo sur un Mac sur lequel l'application Zoom est installée. C'est possible en partie parce que l'application Zoom installe apparemment un serveur Web sur un Mac acceptant les requêtes des navigateurs classiques. En fait, si vous désinstallez Zoom, ce serveur Web persiste et peut réinstaller Zoom sans votre intervention. Leitschuh explique en détail comment il a révélé la vulnérabilité de Zoom, donnant à la société 90 jours pour résoudre le problème. Selon le compte de Leitschuh, Zoom ne semble pas en avoir suffisamment fait pour résoudre le problème. La vulnérabilité a également été révélée aux équipes de Chromium et de Mozilla, mais comme ce n’est pas un problème avec leurs navigateurs, les développeurs ne peuvent pas grand-chose. Si prendre le contrôle de votre caméra est déjà assez grave, l’existence d’un serveur Web sur leurs ordinateurs pourrait poser des problèmes plus importants aux utilisateurs de Mac. Pour remédier à ce problème, il suffit de s’assurer que l'application Mac est à jour et désactiver le paramètre permettant à Zoom d'allumer votre appareil camera lorsque vous vous joignez à une réunion, comme illustré ci-dessous. Pour remédier à ce problème, il suffit de s’assurer que l'application Mac est à jour et désactiver le paramètre permettant à Zoom d'allumer votre appareil camera lorsque vous vous joignez à une réunion, comme illustré ci-dessous. Étant donné que les Mac représentent 10% du marché des PC et que Zoom a connu une croissance importante depuis 2015, on peut supposer qu'au moins 4 millions d'utilisateurs de Zoom sont sur Mac. Des outils tels que Zoom, Google Meet ou Skype for Business font partie intégrante du bureau moderne. Toute vulnérabilité dans une application avec autant d'utilisateurs doit être considérée comme une menace sérieuse pour tous ces utilisateurs. Une désinstallation de Zoom ne résout pas ce problème, car ce serveur Web persiste sur votre Mac. Pour désactiver le serveur Web, vous pouvez exécuter les commandes suivantes : pkill " ZoomOpener " ; rm -rf ~ /.zoomus; touch ~ /.zoomus && chmod 000 ~ /.zoomus ; pkill " RingCentralOpener " ; rm -rf ~ /.ringcentralopener; touch ~ /.ringcentralopener && chmod 000 ~ /.ringcentralopener ; Ces deux commandes font la même chose ; elles tuent d'abord le serveur caché s'il est en cours d'exécution, puis le suppriment malgré tout son répertoire caché s'il existe. Enfin, ils créent un fichier vide et définissent des autorisations sur celui-ci, de sorte que le serveur masqué ne puisse pas être réinstallé à cet emplacement. Pour les versions actuelles de ces applications, cela est suffisant, mais il est possible qu'une version plus récente subvertisse ce correctif. Dans une déclaration adressée à The Verge et à d’autres publications (ZDNet, par exemple), Zoom déclare avoir développé le serveur Web local afin de préserver l’utilisateur de quelques clics. Apple a modifié son navigateur Web Safari d’une manière qui oblige les utilisateurs de Zoom à confirmer leur volonté à lancer Zoom à chaque fois. La société a déclaré qu'elle allait modifier l'application de manière très simple : à partir de juillet, Zoom enregistrera les préférences des utilisateurs et des administrateurs quant à l'activation ou non de la vidéo lors de leur première participation à un appel. Source : The New York Times
-
arret blagues
Malheureusement ce sujet n'a pas sa place dans cette rubrique. Si tu veux exposer tes remarques, ouvres un sujet. Merci de ta compréhension.
-
Images Photos drôles & insolites
1@alain30110[/uSER], je vais peut-être ma faire tailler aussi avec celle là! A méditer:
-
arret blagues
Bonjour, Je ne pense pas qu'à cause de certaines remarques, à mon sens infondées, tu doivent arrêter de nous faire rire ou sourire chaque matin. Mais bon ça n'est que mon avis. Et même si certains se montrent "critiques" saches que pour moi, une blague est une blague et qu'il faut la prendre comme telle. Point. Et que les biens pensants aille se promener sur Facebook, entre autre, et ils auront là, vraiment de quoi commenter. Encore merci à toi. Et pour te soutenir, moi je vais peut-être me faire traiter de riche antisocial avec ça:
-
le bébé
Bah, ça m'a incité à lire la blague, et franchement, j'en connais des pires mais bon, chacun voit midi à sa porte comme on dit!
-
Images Photos drôles & insolites
- Windows 10: la base de registre système n'est plus sauvegardée dans le dossier RegBack, depuis versi
En octobre 2018, le système d'exploitation Windows 10 de Microsoft ne créait plus de sauvegardes du registre. La tâche planifiée pour créer les sauvegardes était toujours en cours d'exécution et le résultat de l'exécution indiquait que l'opération s'était terminée avec succès, mais les sauvegardes du registre n'étaient plus créées. Les versions précédentes de Windows 10 créaient ces sauvegardes et les plaçaient dans le dossier C:\Windows\System32\config\RegBack. Les sauvegardes peuvent être utilisées pour restaurer le registre Windows à un état antérieur. L’éditeur a averti tous les utilisateurs Windows 10 (qui sont plus de 800 millions, à en croire les statistiques publiées par l’éditeur début mars 2019) que le résultat est dû à un changement dans la conception et qu’il ne s’agit donc pas un bogue. La modification a été implémentée dans Windows 10 version 1803 et toutes les versions plus récentes de Windows 10 en sont affectées. Sur une page de support, Microsoft indique « qu’à partir de Windows 10, version 1803, Windows ne sauvegarde plus automatiquement le registre du système dans le dossier RegBack. Si vous accédez au dossier \Windows\System32\config\RegBack dans l'Explorateur Windows, vous verrez toujours chaque ruche de registre, mais la taille de chaque fichier est de 0 ko ». Plus loin, l’éditeur avance que cette modification est intentionnelle et vise à réduire la taille globale de l'empreinte de disque de Windows. Pour restaurer un système avec une ruche de registre corrompue, Microsoft vous recommande d'utiliser un point de restauration système. Si vous devez utiliser le comportement de sauvegarde hérité, vous pouvez le réactiver en configurant l'entrée de registre suivante, puis en redémarrant l'ordinateur: HKLM\System\CurrentControlSet\Control\Session Manager\Configuration Manager\EnablePeriodicBackup Type: REG_DWORD Value: 1 Windows sauvegarde le registre dans le dossier RegBack au redémarrage de l'ordinateur et crée une tâche RegIdleBackup pour gérer les sauvegardes ultérieures. Windows stocke les informations de tâche dans la bibliothèque de tâches planifiées, dans le dossier Microsoft\Windows\Registry. La tâche a les propriétés suivantes: Windows 10 1803 a été publié en octobre et, bien que le problème ait été signalé à Microsoft dans son service Feedback Hub à ce moment-là, ce n’est que maintenant que la société évoque les faits. Ironiquement, cette divulgation intervient deux mois seulement après que Microsoft se soit engagé à donner aux utilisateurs de Windows 10 plus de « contrôle, de qualité et de transparence ». Alors pourquoi Microsoft a-t-il fait cela ? Selon les propres mots de la société : « pour aider à réduire la taille globale de l’empreinte disque de Windows ». Et quelle est la taille d'une sauvegarde de registre ? Typiquement 50-100Mo. Dans une tentative extrêmement tardive de remédier aux problèmes, Microsoft a détaillé une solution de contournement. Ironiquement, il s’agit d’éditer le registre. Au cours des derniers mois, Microsoft a intensifié ses efforts pour transférer des millions d’utilisateurs de Windows 7 vers Windows 10. Il n’est pas exclus que des actions comme celles-ci encouragent les « retardataires » à traîner encore un peu plus. Source.- Le post qui ronronne..
- Rendre bootable DVD et windows 10 au format ISO
Re, Même si tu dois acheter une license, tu peux la prendre chez des revendeurs qui en proposent des "cleans" pour 3 fois moins cher. Sur Google: achat license windows 10- Windows 10 édition 1903 (mai 2019) : Microsoft se sert de l'IA pour mettre à jour les ordinateurs co
Début mai, Microsoft a annoncé la disponibilité de la mise à jour Windows 10 Mai 2019 pour les clients souhaitant installer la dernière version. Microsoft a précisé sur son blog que la mise à jour va se télécharger automatiquement dès le mois de juin pour ceux qui ont encore la mise à jour Avril 2018 installée. Pour les autres, le téléchargement automatique se fera dans la foulée. « Pour les périphériques Windows 10 dont la fin du service est arrivée ou arrivera dans les mois qui suivent, Windows Update lancera automatiquement une mise à jour des fonctionnalités. La mise à jour Windows 10 avril 2018 (Windows 10, version 1803) arrivera en fin de service le 12 novembre 2019 pour les éditions Home et Pro. À partir de juin, nous commencerons à mettre à jour les périphériques exécutant la mise à jour d'avril 2018 et les versions antérieures de Windows 10, afin de pouvoir continuer à entretenir ces périphériques et à fournir les dernières mises à jour, mises à jour de sécurité et améliorations. Nous commençons ce processus de déploiement basé sur l'apprentissage machine (ML) plusieurs mois avant la date de fin de service afin de fournir un délai suffisant pour un processus de mise à jour en douceur ». Le déploiement de cette version se poursuit. Microsoft vient de mettre en place un nouvel avertissement de Windows Update. Il permet d’informer l’utilisateur que son PC ne peut pas être mis à niveau en raison d’incompatibilité. Windows Update est utilisé par Microsoft pour déployer progressivement les nouvelles versions de Windows 10. Ce service ne propose pas une mise à niveau si le PC et plus généralement le périphérique n’est pas parfaitement compatible. Bien qu’il soit possible de forcer manuellement la procédure, Microsoft recommande généralement la patience. Néanmoins, l’éditeur va commencer à utiliser une approche basée sur l'apprentissage automatique pour mettre à jour les PC Windows lors de la mise à jour d'avril 2018 à la version de mai 2019. Microsoft a tweeté : « Nous commençons à former le processus de déploiement basé sur l'apprentissage automatique afin de mettre à jour les périphériques exécutant la mise à jour d'avril 2018 et les versions antérieures de Windows 10 ». Cela signifie que la mise à jour de Windows 10 mai 2019 aura lieu automatiquement pour un certain nombre d'utilisateurs toujours sur la mise à jour d'avril 2018. Pour rappel, l'apprentissage automatique (en anglais machine learning, littéralement « l'apprentissage machine ») ou apprentissage statistique est un champ d'étude de l'intelligence artificielle qui se fonde sur des approches statistiques pour donner aux ordinateurs la capacité « d'apprendre » à partir de données, c'est-à-dire d'améliorer leurs performances à résoudre des tâches sans être explicitement programmés pour chacune. Plus largement, cela concerne la conception, l'analyse, le développement et l'implémentation de telles méthodes. Microsoft indique que cette étape est prise « pour pouvoir continuer à fournir à ces périphériques les dernières mises à jour, mises à jour de sécurité et améliorations ». Les ordinateurs exécutant Windows 10 avril 2018 ne recevront plus de mise à jour de sécurité à la mi-novembre. Il s'agit donc d'un geste préventif de Microsoft visant à garantir que ses clients utilisent les versions les plus récentes et les plus sécurisées de Windows 10 actuellement disponibles. Bien entendu, la mise à jour de mai 2019 (version 1903) peut également être installée manuellement en recherchant des mises à jour. Si vous êtes prêt à installer la mise à jour, ouvrez vos paramètres Windows Update (Paramètres> Mise à jour et sécurité> Windows Update) et sélectionnez Vérifier les mises à jour. Une fois que la mise à jour apparaît, vous pouvez sélectionner Télécharger et installer maintenant. Une fois le téléchargement terminé et la mise à jour prête à être installée, Microsoft vous tiendra informés afin que vous puissiez choisir le bon moment pour terminer l'installation et le redémarrage, en veillant à ce que la mise à jour ne vous perturbe pas. Cette nouvelle fonctionnalité «Télécharger et installer maintenant» est disponible pour les appareils fonctionnant sous Windows 10, version 1803 ou 1809, sur lesquels les mises à jour du 21 mai (ou ultérieures) sont également installées. Une autre solution consiste à télécharger l’outil dédié de Microsoft. Rendez-vous sur la page dédiée, cliquez sur « Télécharger maintenant l’outil », lancez-le, choisissez l’option « Mettre à niveau ce PC maintenant » et laissez-vous guider. Avec la mise à jour Windows 10 mai 2019, Microsoft ajoute un certain nombre de nouvelles fonctionnalités et modifie la manière dont les utilisateurs obtiennent les mises à jour. Microsoft laisse enfin les utilisateurs choisir comment et quand ils auront la mise à jour. Avec 1903, les utilisateurs pourront choisir de télécharger une mise à jour ou non. En outre, une fois le téléchargement démarré, les utilisateurs auront le choix de suspendre la mise à jour si nécessaire. Il n’y a qu’une condition qui peut faire exception à la permission de l’utilisateur pour l’installation de la mise à jour : lorsque votre version actuelle de Windows 10 arrivera à la fin de la prise en charge. « Pour les périphériques Windows 10 dont la fin du service est arrivée à son terme ou arrivera dans les quelques mois qui suivent, Windows Update lancera automatiquement une mise à jour des fonctionnalités », a déclaré John Cable de Microsoft le mois dernier. « Nous voulons nous assurer que ces périphériques restent pris en charge et reçoivent les mises à jour mensuelles essentielles à la sécurité des périphériques et à la santé de l'écosystème ». Avec les algorithmes d'apprentissage automatique mis en place par Microsoft, l’éditeur ne fera que diffuser la mise à jour Windows 10 mai 2019 à des systèmes qui présenteront le moins d'incompatibilités. Microsoft veut sans doute éviter le même scénario qu’avec la mise à jour Windows 10 octobre 2018 et apprend de ses erreurs. Source : Microsoft- Images Photos drôles & insolites
Canicule....- Rendre bootable DVD et windows 10 au format ISO
Bonjour, Ou as tu téléchargé ton fichier windows.iso? Prends le, comme l'a dit @nerron directement chez Microsoft, en plus tu auras la dernière version, la “1903” de mai 2109. parce que tout ça peut venir d'un fichier corrompu.- Images Photos drôles & insolites
- Win 10: À quoi sert la touche de menu?
Saviez-vous que votre clavier a une touche de menu? Sur les claviers pleine taille, vous le trouverez à gauche de la touche Ctrl droite. Cette touche ouvre des menus contextuels, mais vous pouvez la modifier pour la rendre plus utile. Où est la touche de menu sur votre clavier? Sur les claviers de taille normale, la touche de menu est située entre la touche droite de Windows et la touche Ctrl droite, à droite de la barre d'espace. La touche de menu est aussi parfois appelée la «touche d'application». Certains claviers plus petits, tels que les claviers d'ordinateurs portables, omettent la touche de menu pour économiser de l'espace. Les autres claviers plus petits omettent la touche Windows droite et laissent la touche Menu entre les touches Alt et Ctrl de droite. Dans les deux cas, si votre clavier a une touche de menu, elle se trouvera à gauche de la touche Ctrl droite. Il ne porte pas le mot «menu», mais une petite image qui ressemble à un menu. Cette image n'est pas normalisée et aura un aspect différent sur différents claviers. Parfois, il affiche un petit pointeur au-dessus d'un menu et parfois, il ressemble à un menu stylisé - un carré ou un rectangle avec des lignes horizontales à l'intérieur. A quoi sert la touche de menu? La touche de menu ouvre un menu contextuel pour votre application actuelle. C'est comme si vous faisiez un clic droit sur votre sélection dans l'application. Essayez-le - appuyez sur la touche de menu lorsque vous consultez cette page Web pour afficher le menu contextuel de votre navigateur Web, comme si vous aviez cliqué avec le bouton droit de la souris sur la page. Cette clé est utile si vous n’avez pas de souris ou si vous n’avez pas de souris avec le bouton droit de la souris. Cela fonctionne dans beaucoup d'applications différentes. Si vous sélectionnez un fichier ou un dossier dans l'Explorateur de fichiers et que vous appuyez sur la touche Menu, un menu contextuel s'affiche, comme si vous aviez cliqué avec le bouton droit de la souris sur le fichier. Cette touche permet d’utiliser le menu contextuel uniquement avec le clavier et sans souris. Appuyez sur la touche Menu, utilisez les touches fléchées pour sélectionner une option et appuyez sur Entrée pour l'activer. Sélectionnez du texte ou d'autres éléments à l'aide de raccourcis clavier, puis appuyez sur la touche Menu pour activer les options du menu contextuel, le tout sans quitter le clavier. Microsoft parle maintenant de convertir cette clé en une clé Office pour correspondre à la clé Windows. La plupart des utilisateurs de PC ne touchent probablement pas cette touche, ce qui explique pourquoi Microsoft propose de la modifier. C'est un peu une relique, comme les touches Sys Rq, Scroll Lock et Pause Break . Maj + F10 peut fonctionner comme une touche de menu. Si votre clavier n'a pas de touche de menu, mais que vous souhaitez ouvrir un menu contextuel avec un raccourci clavier, ne craignez rien. Vous pouvez appuyer sur Maj + F10 dans la plupart des applications pour ouvrir un menu contextuel. C'est fondamentalement la même chose que la touche de menu. Cela ne fonctionne pas dans toutes les applications, cela dépend des applications. Si rien ne se passe dans l'application que vous utilisez, essayez Ctrl + Maj + F10. Comment remapper la touche de menu? La touche de menu n'est pas aussi gênante que la touche Windows , ce qui peut vous faire quitter les jeux et les autres applications en plein écran si vous appuyez dessus par inadvertance. Toutefois, vous souhaiterez peut-être modifier le comportement de la touche de menu et lui demander de faire quelque chose de plus utile. Après tout, c’est la première chose que le clavier va perdre si vous n’utilisez pas la clé. SharpKeys semble idéal pour le remappage rapide d’une clé sur une autre clé . Vous pouvez remapper les clés dans le registre Windows , mais c'est beaucoup plus compliqué. SharpKeys fournit une interface graphique pratique qui personnalise pour vous les valeurs de registre sous-jacentes. Après avoir installé et lancé SharpKeys, cliquez sur le bouton “Ajouter” pour ajouter un nouveau remappage. Sélectionnez «Spécial: Application (E0_5D)» dans le volet de gauche. Vous pouvez également cliquer sur «Taper la clé» et appuyer sur la touche de menu. Comme nous l’avons mentionné ci-dessus, elle est parfois appelée «clé d’application», comme ici. Dans le volet de droite, sélectionnez la touche sur laquelle vous souhaitez remapper la touche de menu. Par exemple, vous pouvez choisir «Web: Précédent» et la clé fonctionnera comme une touche Précédent dans votre navigateur Web et dans toute autre application prenant en charge cette clé. Lorsque vous avez terminé, cliquez sur "OK". Cliquez sur «Écrire dans le registre» pour écrire vos modifications dans le registre Windows. Vous devez maintenant fermer la fenêtre SharpKeys, puis redémarrer votre ordinateur ou vous déconnecter et vous reconnecter. Vos modifications entreront en vigueur lors de votre prochaine connexion. Si vous souhaitez modifier l'action de la touche ou annuler vos modifications, ouvrez SharpKeys une nouvelle fois, sélectionnez votre règle et utilisez le bouton “Modifier” ou “Supprimer” pour la modifier ou la supprimer. Ecrivez vos modifications dans la base de registre, puis déconnectez-vous et reconnectez-vous. Vous pouvez également utiliser SharpKeys pour réaffecter d'autres clés. Par exemple, vous pouvez faire en sorte que le verrouillage majuscule ou la touche Windows fonctionne comme d'autres clés. Comment personnaliser la touche de menu à l'aide d'AutoHotkey Pour une personnalisation plus avancée, nous recommandons AutoHotkey . Vous pouvez utiliser AutoHotkey pour écrire un petit script rapide qui écoutera la touche de menu et effectuera d’autres actions lorsque vous appuierez dessus. Dans AutoHotkey, cette clé s'appelle «AppsKey». Par exemple, la ligne suivante dans un script AutoHotkey désactivera la touche de menu («AppsKey») et l’aura pour effet de ne rien faire («Retour»): AppsKey :: Retour Ce code dans un script AutoHotkey écoute la touche de menu et lance Microsoft Word lorsque vous appuyez dessus: AppsKey :: Exécuter WINWORD revenir Faire en sorte que la touche de menu lance Word avec un script AutoHotkey Il y a de bonnes chances que la touche de menu disparaisse à un moment donné. Les claviers ayant toujours des touches de défilement verrouillées, il y a de fortes chances pour que la touche de menu soit encore disponible pendant des décennies.- Images Photos drôles & insolites
- Le post qui ronronne..
- Le post qui ronronne..
- Comment migrer un utilisateur Windows vers un autre PC Windows 10
Microsoft a supprimé Easy Transfer de Windows 10, mais vous pouvez toujours déplacer les profils d'utilisateurs entre ordinateurs. Les comptes Microsoft sont faciles à transférer. vous pouvez déplacer des fichiers manuellement. Transwiz (gratuit) et PCmover (payant) font également du bon travail. Windows Easy Transfer utilisé pour rendre les choses faciles. Microsoft a introduit Windows Easy Transfer avec Windows Vista et l’a pris en charge dans Windows 7, 8 et 8.1. Ce fut une excellente option gratuite d’apporter vos paramètres et vos profils d’utilisateur local d’un ancien ordinateur à un nouvel ordinateur. À partir de Windows 8, vous pouvez choisir de vous connecter avec un compte Microsoft. Se connecter avec le même compte sur n’importe quel appareil transférerait beaucoup de vos paramètres. Lorsque Microsoft a publié Windows 10, le transfert facile n'a pas été avancé . Au lieu de cela, Microsoft a choisi de s'associer à Laplink et a offert un accès gratuit à son logiciel PCmover pendant une courte période. Malheureusement, cette offre gratuite n'est plus disponible. Si vous souhaitez utiliser PCmover, vous devez dépenser au moins 30 $ maintenant. Quel est le meilleur moyen de déplacer un profil utilisateur Windows? Nous avons étudié plusieurs méthodes pour déplacer manuellement les profils d'utilisateurs Windows d'un PC à un autre. Mais, dans chaque cas, nous ne pouvions pas toujours déplacer le profil sans autre dépannage supplémentaire. Nous ne pouvons pas recommander un processus qui nécessite autant de corrections manuelles des autorisations de fichiers et autres tâches compliquées. Cela vous laisse quelques options fiables pour déplacer votre compte: Convertissez votre compte Local en un compte Microsoft, utilisez un logiciel gratuit comme Transwiz ou achetez PCmover. Chacun a des avantages et des inconvénients. La conversion de votre compte local en un compte Microsoft est simple et gratuite. Vous n'avez pas besoin de télécharger de logiciel externe. Mais ça ne bougera pas tout. Les fichiers que vous avez en dehors de OneDrive et les paramètres des applications tierces telles que Photoshop ne seront pas déplacés. TransWiz est un logiciel simple et gratuit permettant de transférer un seul compte de profil d'un appareil à un autre. Si vous avez plusieurs profils, vous passerez plus de temps à exporter et à importer car ils ne gèrent pas bien plusieurs comptes. De plus, il ne peut pas transférer le compte auquel vous êtes connecté, vous aurez donc besoin d'au moins deux comptes sur la machine source. Vous aurez également besoin d'un lecteur externe pour déplacer vos données. PCmover est l'option la plus puissante. Il peut déplacer plusieurs profils à la fois et vous pouvez faciliter le transfert sur votre réseau, avec un câble de transfert USB ou un disque dur externe. De plus, il peut transférer des fichiers, des paramètres et même certains programmes. Cependant, c'est l'option la plus chère, à partir de 30 $. Option 1: Utiliser un compte Microsoft et transférer des fichiers Si vous utilisez Windows 8.1 ou Windows 10, votre profil d'utilisateur de compte Microsoft sera automatiquement transféré avec une connexion. Si vous utilisez actuellement un compte local au lieu d'un compte Microsoft, vous pouvez envisager de le convertir en un compte Microsoft. Certaines fonctionnalités, telles que OneDrive et le chiffrement de périphérique , ne fonctionneront pas sans elle. Cela ne va pas tout apporter; vous aurez toujours besoin de transférer manuellement les fichiers importants et de réinstaller les programmes avec un disque dur externe. Considérez cela comme un moyen rapide de modifier les paramètres de Windows et de lancer la synchronisation dans le cloud. Le processus de conversion est facile, surtout si vous avez déjà un compte Microsoft. Si vous ne le faites pas, vous devrez en faire un. Vous devrez démarrer ce processus sur le PC avec le compte que vous souhaitez transférer. Cliquez sur le bouton Démarrer puis sur la boîte de dialogue Paramètres. Choisissez ensuite Comptes, puis «Se connecter avec un compte Microsoft». Suivez ensuite l'assistant d'installation. Ensuite, nous allons passer manuellement sur les données en utilisant l’outil Historique des fichiers de Windows 10 . Après avoir connecté un disque dur, accédez à Paramètres> Mise à jour et sécurité> Sauvegarde. Sélectionnez Ajouter un lecteur, puis votre disque dur externe. Windows commencera à faire une sauvegarde automatiquement. Par défaut, la sauvegarde comprend les dossiers Bureau, Documents, Téléchargements, Musique, Images et Vidéos. Si vous voulez des dossiers supplémentaires, cliquez sur le texte «Plus d'options» et choisissez les dossiers à ajouter. Emmenez votre externe sur votre nouvel ordinateur et branchez-le. Revenez dans Paramètres> Mettre à jour et sécurité> Sauvegarde, puis configurez à nouveau l'historique des fichiers à l'aide du lecteur externe précédent. Cliquez sur plus d'options, faites défiler vers le bas (après la liste des dossiers) et cliquez sur «restaurer les fichiers à partir d'une sauvegarde en cours». Naviguez jusqu'à votre sauvegarde la plus récente, choisissez les dossiers que vous souhaitez restaurer, puis cliquez sur le bouton vert. Vous aurez besoin de réinstaller les programmes pour finir les choses. Option 2: Télécharger TransWiz (gratuit) Transwiz est une excellente option à envisager si vous souhaitez transférer un ou deux comptes locaux et si vous ne souhaitez pas convertir votre compte en compte Microsoft. Vous devrez néanmoins déplacer manuellement certains éléments, tout comme le processus de conversion de compte Microsoft. Vous aurez également besoin d'un disque dur externe. Tout d’abord, téléchargez et installez Transwiz sur l’ancienne et la nouvelle machine. Le programme est gratuit. Sur l’ancien ordinateur, si vous n’avez qu’un seul profil, créez-en un avec les droits d’administrateur. Puis passez à cela. Si vous avez plus d'un profil, assurez-vous qu'au moins deux d'entre eux possèdent des droits d'administrateur et modifiez le profil que vous ne transférez pas actuellement. Transwiz ne peut pas transférer un profil si vous êtes actuellement connecté. Démarrez Transwiz, sélectionnez «Je souhaite transférer des données vers un autre ordinateur», puis cliquez sur Suivant. Ensuite, choisissez le profil que vous souhaitez changer et cliquez sur Suivant. Choisissez votre lecteur externe comme emplacement à enregistrer. cliquez sur Suivant. Puis entrez un mot de passe si vous en voulez un. Sinon, laissez les deux champs vides et cliquez sur OK. Transwiz créera un fichier zip sur votre lecteur externe. Emportez-le sur votre nouvel ordinateur, ouvrez Transwiz à cet emplacement et choisissez l'option de restauration des données. Pointez-le sur le fichier zip sur le lecteur (inutile de le décompresser vous-même), et Transwiz fera le reste. Un redémarrage de la machine est nécessaire pour terminer l'ajout du profil. Transwiz apporte plus de profils d'utilisateurs, mais pas de données. Si vous souhaitez que vos fichiers et dossiers, utilisez le processus d’historique de fichiers décrit ci-dessus. Vous aurez également besoin de réinstaller des programmes. Option 3: Acheter PCmover (30 $) Les deux options précédentes fonctionnent pour le déplacement des données de profil, mais il vous appartient de transférer des fichiers, des dossiers et de réinstaller des programmes. PCmover ne fera pas que migrer votre profil utilisateur, il déplacera également des fichiers. Des options plus coûteuses transfèrent également des applications. Vous aurez besoin de télécharger et de payer pour PCmover pour commencer. Plusieurs niveaux existent à des prix différents, mais si vous souhaitez déplacer tous les utilisateurs et toutes les applications, la version «Express» à 30 $ fera l'affaire. Laplink propose des câbles de transfert Ethernet et USB que vous pouvez acheter. Le programme transférera des données sur votre réseau. Les câbles ne sont donc pas nécessaires, mais ils peuvent accélérer le processus de transfert en fonction de la vitesse de votre réseau. Cependant, un autre avantage de cette méthode si vous pouvez ignorer le lecteur externe. Une fois que vous avez installé PCmover sur chaque PC, ouvrez-le et cliquez sur les boutons Suivant pour fournir le numéro de série lorsque vous y êtes invité. Si vous avez acheté un câble de transfert, connectez-le aux deux ordinateurs. Sur chaque PC, choisissez l’autre PC à connecter. Si vous avez un câble de transfert branché, vous pouvez voir deux entrées pour vos périphériques, une pour la connexion réseau et une pour une connexion par câble. Sélectionnez la connexion par câble pour les deux. Puis cliquez sur "OK". PCmover va essayer de deviner la direction dans laquelle déplacer les données. Si vous vous trompez, vous pouvez cliquer sur les mots «Changer de direction de transfert». Ensuite, sur le «nouveau PC» (c’est-à-dire le PC sur lequel vous déplacez des données), cliquez sur «Analyser PC». En fonction de la quantité de données à parcourir, vous devrez peut-être patienter pendant que le programme analyse votre PC. Finalement, vous verrez une quantité de données à transférer. Si vous souhaitez un contrôle plus granulaire, cliquez sur «Afficher les détails». À partir de là, vous pouvez explorer différentes catégories et décocher tout ce que vous ne souhaitez pas transférer. Une fois que vous avez tout à votre convenance, cliquez sur «Démarrer le transfert». Dans notre cas, il fallait environ cinq minutes pour transférer 20 Go de données via un câble de transfert USB 3. Si vous avez plus à déplacer ou si vous utilisez une connexion réseau (ou les deux), cela peut prendre plus de temps. Lorsque PCmover a terminé, il vous sera demandé de redémarrer votre ordinateur. Une fois le redémarrage terminé, vous avez terminé. C’est dommage que Microsoft ait supprimé EasyTransfer dans Windows 10, mais avec les comptes Microsoft et les options de cloud computing comme OneDrive et Dropbox ou de grands disques externes, il est moins nécessaire qu’avant. Transwiz peut toujours faire un travail décent si vous recherchez une solution gratuite. Et, bien que PCmover de Laplink ait un coût associé, le programme fonctionne très bien et est extrêmement facile à utiliser. Si vous devez tout déplacer dans votre PC, vous devriez regarder de plus près à PCmover.- iOS 13 pourrait abandonner les iPhone 6 et 6 Plus
En complément: iOS 13 : les iPhone compatibles Voici donc la liste des iPhone (et de l’iPod touch) compatibles avec iOS 13 : iPhone Xs iPhone Xs Max iPhone Xr iPhone X iPhone 8 iPhone 8 Plus iPhone 7 iPhone 7 Plus iPhone 6s iPhone 6s Plus iPhone SE iPod touch 7 - Windows 10: la base de registre système n'est plus sauvegardée dans le dossier RegBack, depuis versi
Back to top
Navigation
Rechercher
Configure browser push notifications
Chrome (Android)
- Tap the lock icon next to the address bar.
- Tap Permissions → Notifications.
- Adjust your preference.
Chrome (Desktop)
- Click the padlock icon in the address bar.
- Select Site settings.
- Find Notifications and adjust your preference.
Safari (iOS 16.4+)
- Ensure the site is installed via Add to Home Screen.
- Open Settings App → Notifications.
- Find your app name and adjust your preference.
Safari (macOS)
- Go to Safari → Preferences.
- Click the Websites tab.
- Select Notifications in the sidebar.
- Find this website and adjust your preference.
Edge (Android)
- Tap the lock icon next to the address bar.
- Tap Permissions.
- Find Notifications and adjust your preference.
Edge (Desktop)
- Click the padlock icon in the address bar.
- Click Permissions for this site.
- Find Notifications and adjust your preference.
Firefox (Android)
- Go to Settings → Site permissions.
- Tap Notifications.
- Find this site in the list and adjust your preference.
Firefox (Desktop)
- Open Firefox Settings.
- Search for Notifications.
- Find this site in the list and adjust your preference.