FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 28 octobre 2021Flux principal

Comment utiliser Try, Catch et Finally avec PowerShell ?

28 octobre 2021 à 11:25

I. Présentation

Dans ce tutoriel, nous allons voir comment utiliser les blocs d'instructions Try, Catch et Finally avec PowerShell. Ce bloc d'instruction est très pratique, car il permet d'exécuter le code contenu dans le bloc Try et en cas d'erreur seulement, on exécute le code contenu dans le bloc Catch. De son côté, le bloc Finally est optionnel et de toute façon il est toujours exécuté. Grâce à un bloc d'instruction Try-Catch, vous allez pouvoir gérer les erreurs proprement dans vos scripts PowerShell.

Ressource complémentaire : Microsoft Docs - Try Catch Finally

II. PowerShell et la syntaxe de Try, Catch et Finally

Comme nous allons le voir au travers de différents exemples, le couple d'instructions Try-Catch est très pratique et personnellement je l'utilise énormément dans mes scripts. En revanche, le dernier bloc "Finally" n'est pas très souvent utilisé, car il manque d'intérêt (voir ci-dessous).

Dans la pratique, voici comment on écrit un bloc Try-Catch-Finally :

try
{
   <code à exécuter, et qui potentiellement, peut générer une erreur>
}
catch
{
   <code à exécuter lorsqu'une erreur se produit dans le Try>
}
finally
{
   # Optionnel
   <code à exécuter dans tous les cas, peu importe le résultat de Try>
}

Le bloc Finally est facultatif et le code contenu dans ce bloc sera toujours exécuté, quel que soit le résultat du bloc Try. Autrement dit, que le code soit dans l'instruction Finally ou à la suite du script après le Catch, cela ne change rien puisqu'il sera exécuté dans les deux cas. J'ai envie de dire qu'il est surtout présent pour produire un code propre et dans certains cas, par exemple pour fermer une connexion à la fin du traitement Try-Catch.

Sachez qu'il est possible d'accumuler plusieurs instructions Catch pour traiter les erreurs au cas par cas, comme nous le verrons dans la prochaine partie de cet article. Par contre, les blocs "Try" et "Finally" sont forcément uniques.

III. Exemples Try, Catch et Finally avec PowerShell

Au travers des exemples ci-dessous, vous allez apprendre à manipuler les blocs d'instructions Try-Catch-Finally en PowerShell. Ces différents exemples vont vous permettre de bien comprendre le fonctionnement de Try-Catch.

A. Try-Catch : un premier exemple basique

Nous allons chercher à récupérer le contenu du fichier "hosts" de notre machine Windows et à le stocker dans une variable. Pour rappel, voici le chemin complet vers ce fichier : "C:\Windows\System32\drivers\etc\hosts". En cas d'erreur, on affichera seulement un message pour dire que le fichier est introuvable.

  • Script TryCatch1.ps1 :
$Fichier = "C:\Windows\System32\drivers\etc\hosts"
try
{
   $ContenuFichier = Get-Content $Fichier
   Write-Host -ForegroundColor Green "Contenu du fichier récupéré ($Fichier)"
}
catch
{
   Write-Host "Attention, le fichier $Fichier est introuvable !" -ForegroundColor Red
}

Si vous exécutez ce script, vous allez obtenir le résultat suivant :

C'est normal puisque le fichier existe, donc Get-Content ne retourne pas d'erreur. Le bloc Catch n'a pas besoin de s'exécuter puisque Try ne renvoie pas d'erreur.

Maintenant, faisons un essai en prenant un fichier qui n'existe pas. Ce qui donne un second script avec seulement le nom du fichier qui change.

  • Script TryCatch2.ps1 :
$Fichier = "C:\Windows\System32\drivers\etc\monfichier"
try
{
   $ContenuFichier = Get-Content $Fichier
   Write-Host -ForegroundColor Green "Contenu du fichier récupéré ($Fichier)"
}
catch
{
   Write-Host "Attention, le fichier $Fichier est introuvable !" -ForegroundColor Red
}

Si vous exécutez ce script, vous allez obtenir un résultat qui n'est pas forcément celui que vous attendiez... L'erreur associée à Get-Content va s'afficher dans la console (l'erreur est normale puisque le fichier n'existe pas) et le message "Contenu du fichier récupéré...." s'affiche aussi.

Par contre, aucune trace de notre phrase "Attention, le fichier $Fichier est introuvable !" malgré la présence de l'erreur ! Le bloc Catch ne semble pas s'exécuter. Mais, pourquoi ?

Lorsqu'une commande ou un script PowerShell renvoie une erreur, il y a deux types d'erreurs : des erreurs qui stoppent l'exécution (terminating error) et les erreurs qui n'empêchent pas la suite du script de s'exécuter (non-terminating error).

Un bloc d'instruction Try-Catch agit seulement sur les erreurs de type "terminating error", et ce comportement dépend de deux choses :

  • Le cmdlet utilisé dans le bloc Try et du type d'erreur qu'il génère
  • La valeur de la variable $ErrorActionPreference ou du paramètre -ErrorAction au niveau du cmdlet

Pour capturer toutes les erreurs avec un bloc Try-Catch, il faut convertir les erreurs non-terminating (que l'on pourrait appeler erreur non fatale) en erreur terminating (fatale).

Pour cela, on peut agir sur la variable $ErrorActionPreference ou le paramètre -ErrorAction pris en charge au niveau de chaque cmdlet.

  • $ErrorActionPreference

La variable $ErrorActionPreference est définie au sein de votre profil PowerShell et elle définit le comportement à adopter en cas d'erreur. Par défaut, sa valeur est "Continue" cela signifie qu'en cas d'erreur, on poursuit l'exécution du script. Pour convertir toutes les erreurs non fatales en erreurs fatales, il faudrait définir :

$ErrorActionPreference = "stop"

Cette valeur peut être modifiée dans le profil PowerShell pour être persistante, directement dans une console PowerShell pour s'appliquer uniquement le temps que la console est ouverte, ou dans un script.

  • -ErrorAction

Chaque cmdlet dispose d'un paramètre natif nommé "-ErrorAction" et qui permet de préciser le comportement à adopter lorsqu'une erreur se produit. Par exemple, pour masquer le message d'erreur dans la console et continuer l'exécution du script, on indiquera :

-ErrorAction SilentlyContinue

Pour convertir les erreurs non fatales en erreur fatale, il faut utiliser la valeur "stop". Sur une commande complète, cela donne :

Get-Content $Fichier -ErrorAction Stop

De cette façon, le bloc Try-Catch va fonctionner sur Get-Content en cas d'erreur alors qu'il ne fonctionnait pas dans l'exemple précédent. Essayons avec ce troisième bout de code (toujours sur le fichier qui n'existe pas) :

  • Script TryCatch3.ps1 :
$Fichier = "C:\Windows\System32\drivers\etc\monfichier"
try
{
   $ContenuFichier = Get-Content $Fichier -ErrorAction Stop
   Write-Host -ForegroundColor Green "Contenu du fichier récupéré ($Fichier)"
}
catch
{
   Write-Host "Attention, le fichier $Fichier est introuvable !" -ForegroundColor Red
}

Dans le bout de code ci-dessus, vous remarquerez la présence de "-ErrorAction Stop" à la fin de la commande Get-Content. Si j'exécute le script, j'obtiens ceci :

PowerShell Try Catch

On peut voir que l'instruction contenue dans le bloc Catch s'est bien exécutée ! L'erreur a été capturée et on a pu obtenir le résultat attendu.

B. Try-Catch : afficher le message d'erreur

Dans l'exemple précédent, nous avons pris la décision d'afficher un message d'erreur personnalisé ("Attention, le fichier...."), mais il ne donne pas de détails précis sur l'erreur exacte.

Pour que ce soit plus pertinent, nous allons voir que l'on peut afficher  le message correspondant à l'erreur générée. On sait que l'on peut récupérer le dernier message d'erreur en consultant la constante $Error comme ceci :

$Error[0].Exception.Message

L'index [0] est important puisque le message d'erreur le plus récent est toujours ajouté en premier, et donc il correspond à l'index 0. Si l'on ne précise pas ce numéro d'index, on va afficher tous les messages d'erreurs générés lors de la session en cours ou depuis la dernière remise à zéro de la constante $Error ("$Error.Clear()").

$Error.Exception.Message

Pour récupérer le message d'erreur dans un bloc d'instructions Try-Catch, on va pouvoir utiliser cette méthode en précisant l'index 0, mais on peut aussi utiliser une autre syntaxe grâce à l'objet en cours $_ :

$_.Exception.Message

Note : une autre alternative consiste à utiliser "$PSItem.Exception.Message".

Si l'on reprend le script précédent et que l'on modifie le bloc Catch, cela donne le TryCatch4.ps1 :

$Fichier = "C:\Windows\System32\drivers\etc\monfichier"
try
{
   $ContenuFichier = Get-Content $Fichier -ErrorAction Stop
   Write-Host -ForegroundColor Green "Contenu du fichier récupéré ($Fichier)"
}
catch
{
   Write-Host $_.Exception.Message -ForegroundColor Red
}

Une fois que ce script est exécuté, toujours en ciblant un fichier qui n'existe pas, on obtient un retour court, mais efficace dans la console :

Cannot find path 'C:\Windows\System32\drivers\etc\monfichier' because it does not exist.

Si l'on compare le script TryCatch2 (erreur complète) avec le script TryCatch4 (uniquement le message de l'exception), on peut voir cela fait beaucoup plus propre :

PowerShell Try Catch

C. Try-Catch avec plusieurs Catch pour gérer les différentes erreurs

Une commande PowerShell peut retourner plusieurs erreurs différentes, car la cause de l'erreur n'est pas toujours la même. Si l'on prend l'exemple de la commande New-Item qui permet de créer des éléments (fichiers, dossiers), une erreur peut être générée pour plusieurs raisons :

  • Le lecteur cible où l'on souhaite créer le fichier (ou le dossier) n'existe pas
  • Le dossier cible où l'on souhaite créer le fichier n'existe pas
  • Le fichier que l'on essaie de créer existe déjà
  • Etc.

Grâce à un bloc d'instructions Try-Catch, on va pouvoir gérer chaque erreur indépendamment grâce à plusieurs blocs Catch. Par exemple, si le dossier cible n'existe pas, on peut décider de le créer, tandis que si le fichier existe déjà on peut essayer de créer le fichier avec un nom alternatif.

Pour capturer une erreur spécifique dans un bloc Catch, il faut commencer par récupérer le nom précis de cette erreur. Pour cela, on va générer l'erreur. Prenons le cas où le lecteur dans lequel on veut créer le fichier n'existe pas. On exécute :

New-Item Z:\fichier.txt

Une erreur s'affiche... mais la console n'affiche pas son nom technique, disons. Pour cela, il faut regarder un peu plus en détail les propriétés disponibles pour cette dernière erreur, grâce à Get-Member. Ce qui donne :

$Error[0].Exception | Get-Member

Cela va lister toutes les propriétés et méthodes que l'on peut appliquer sur la commande passée en entrée. En l'occurrence, l'information qui nous intéresse est ailleurs : il s'agit de la valeur TypeName affichée au-dessus du tableau de valeurs. Dans cet exemple, l'erreur est :

System.Management.Automation.DriveNotFoundException

Une autre méthode consiste à récupérer le type via GetType() puis la propriété "FullName" associée afin de retourner dans la console uniquement le nom, comme ceci :

$Error[0].Exception.GetType().FullName

Il va falloir que notre bloc Catch capture l'erreur "System.Management.Automation.DriveNotFoundException" pour lui réserver un traitement particulier lorsque l'on tombe sur un cas où le lecteur n'existe pas. Dans le même esprit, si l'on veut gérer le cas où le dossier cible n'existe pas, il faut gérer l'erreur "System.IO.DirectoryNotFoundException".

Voici le code du script TryCatch5.ps1 avec plusieurs blocs catch :

$Fichier = "C:\TEMP\CATCH\fichier2.txt"

try
{
   New-Item -ItemType File -Path $Fichier -ErrorAction Stop
   Write-Host -ForegroundColor Green "Création du fichier : $Fichier"
}
catch [System.Management.Automation.DriveNotFoundException]
{
   Write-Host "Le lecteur ciblé par la commande New-Item n'existe pas" -ForegroundColor Red
}
catch [System.IO.DirectoryNotFoundException]
{
   Write-Host "Le dossier cible n'existe pas, on relance la création en forçant la création du dossier" -ForegroundColor DarkYellow
   New-Item -ItemType File -Path $Fichier -Force -ErrorAction Stop
}
catch
{
   Write-Host $_.Exception.Message -ForegroundColor Red
}

Dans le bout de code ci-dessus, on peut voir que si l'on veut déclarer plusieurs blocs catch, ce n'est pas plus compliqué qu'avec un seul. Néanmoins :

  • Il ne faut pas essayer de gérer deux fois la même erreur
  • Il faut ajouter un bloc catch générique à la fin pour gérer toutes les erreurs non traitées spécifiquement, mais ce n'est pas obligatoire si vous souhaitez vous intéresser seulement à une erreur spécifique
  • L'espace entre "catch" et la déclaration de l'erreur "[...]" est indispensable d'un point de vue syntaxique

Pour tester ce bout de code, c'est assez simple, il suffit de jouer sur la variable $Fichier pour générer les différents types d'erreurs que l'on capture avec nos blocs catch spécifique (lecteur qui n'existe pas et dossier cible qui n'existe pas).

Voici ce que ça donne en image :

PowerShell : try-catch avec gestion spécifique des erreurs
PowerShell : try-catch avec gestion spécifique des erreurs

D. Exemple de Try-Catch-Finally

Nous n'avons pas encore utilisé le bloc facultatif Finally jusqu'ici, alors c'est ce que nous allons faire dans ce quatrième exemple. Pour rappel, le code au sein du bloc Finally sera exécuté dans tous les cas, peu importe si le bloc Try retourne une erreur ou non.

Nous allons récupérer l'état du service dans le bloc Try et en cas d'erreur, on l'affichera via le bloc Catch. Enfin, on utilisera le bloc Finally pour purger le contenu de la constate $Error. On aurait pu imaginer autre chose, comme par exemple démarrer le service.

À la suite de notre bloc d'instructions Try-Catch-Finally, on affichera le contenu de $Error. Normalement, la variable devrait être vide, car on va la purger au sein du bloc Finally. Ce sera l'occasion de confirmer que le code contenu dans le bloc Finally s'est bien exécuté.

Voici le contenu du script TryCatch6.ps1 :

$NomService = "serviceinexistant"

try
{
   $EtatService = Get-Service -Name $NomService -ErrorAction Stop
   Write-Host -ForegroundColor Green "Etat du service correctement récupéré !"
}
catch
{
   Write-Host $_.Exception.Message -ForegroundColor Red
}
finally
{
   $Error.Clear()
}

Write-Host "Contenu des erreurs : $Error"

Voici ce que l'on obtient :

PowerShell Try Catch Finally

On peut voir que le bloc Finally s'est bien exécuté puisque la variable $Erreur ne renvoie rien. Mais finalement, on aurait écrit la ligne "$Error.Clear()" à la suite du bloc d'instructions Try-Catch, sans utiliser Finally, le résultat aurait été le même.

IV. Conclusion

Dans ce tutoriel, nous avons pu voir comment utiliser un bloc d'instructions Try-Catch (ou Try-Catch-Finally) avec PowerShell pour gérer les erreurs proprement et agir en conséquence. Dans un script, la gestion des erreurs est importante pour anticiper les éventuels problèmes, et pourquoi pas, les solutionner à la volée.

Maintenant, à vous de jouer : appuyez-vous sur ce que vous venez d'apprendre avec cet article pour améliorer votre manière de coder en PowerShell.

The post Comment utiliser Try, Catch et Finally avec PowerShell ? first appeared on IT-Connect.

Avast publie des outils de déchiffrement pour LockFile, Atom Silo et Babuk !

28 octobre 2021 à 07:59

L'éditeur de solutions de sécurité Avast a publié des outils de déchiffrement pour récupérer ses données chiffrées par les ransomware LockFile, Atom Silo ou Babuk. Une bonne nouvelle pour les victimes qui vont pouvoir récupérer leurs données gratuitement, sans devoir payer la rançon.

Un premier outil de déchiffrement est mis à disposition par Avast afin de déchiffrer les données, mais il peut échouer sur certains fichiers. Comme l'explique l'équipe d'Avast Threat Intelligence, cet outil peut ne pas être en mesure de déchiffrer certains fichiers dont le format est inconnu, propriétaire ou qu'il n'y a pas de format. Lors de son exécution, vous pouvez déchiffrer des disques complets.

Cet outil de déchiffrement fonctionne avec deux ransomwares : LockFile et Atom Silo car ils sont similaires, même si les méthodes d'attaques utilisées par les groupes de hackers sont différentes. Il a été créé par l'équipe d'Avast en collaboration avec Jiří Vinopal du RE-CERT. Pour rappel, LockFile est un ransomware qui s'appuie sur les failles de sécurité ProxyShell (Exchange) et PetitPotam pour faire des victimes et il chiffre les fichiers en laissant l'extension ".lockfile".

Dans le même temps, Avast a publié un autre outil de déchiffrement qui s'applique à un autre ransomware nommé Babuk. Pour sa part, lorsqu'il chiffre les données de sa victime, il utilise les extensions suivantes : .babuk, .babyk, et .doydo.

Voilà une bonne nouvelle puisque les victimes de ces trois ransomwares ont désormais une solution gratuite pour tenter de récupérer leurs données. Une belle initiative de la part d'Avast.

Source

The post Avast publie des outils de déchiffrement pour LockFile, Atom Silo et Babuk ! first appeared on IT-Connect.
Hier — 27 octobre 2021Flux principal

Une faille dans un plug-in WordPress permet d’effacer le site Web !

27 octobre 2021 à 15:37

Une faille de sécurité critique a été découverte dans un plug-in actif sur plus de 8 000 sites basés sur WordPress. Un site vulnérable permet à un attaquant authentifié de réinitialiser et d'effacer le site WordPress.

Le plug-in concerné par cette vulnérabilité critique se nomme Hashthemes Demo Importer. Son objectif ? Faciliter l'utilisation de certains thèmes en important des démos reconfigurées, comprenant les dépendances (autres plug-ins). À cause de cette faille de sécurité, un attaquant peut réinitialiser complètement le site WordPress en supprimant le contenu de la base de données et du dossier "uploads" qui contient les médias, notamment les images.

D'après Ram Gall, ingénieur chez Wordfence et analyste en menaces, le plug-in n'effectue pas correctement certaines vérifications. Ce qui pose problème, c'est une fonction AJAX nommée "hdi_install_demo" et un paramètre nommé "reset" qui peut être défini sur "true". Si c'est le cas, le plug-in va effacer le contenu de la base de données, à l'exception de trois tables : wp_options, wp_users, et wp_usermeta. Ensuite, la fonction "clear_uploads" va supprimer l'intégralité des médias.

Pour exploiter cette faille de sécurité, il faut être authentifié sur le site en question. Néanmoins, il n'est pas nécessaire d'être connecté en tant qu'administrateur, il suffit d'avoir un compte, y compris si c'est avec le rôle "Abonné" qui est le rôle avec le moins de droits sur WordPress. Si vous autorisez l'inscription de nouveaux utilisateurs, cette vulnérabilité est particulièrement dangereuse.

L'équipe de Wordfence a remonté cette faille de sécurité aux développeurs de Hashthemes Demo Importer le 25 août 2021. Néanmoins, le message est resté sans réponse... Du coup, Wordfence a contacté WordPress directement le 20 septembre dernier. Résultat, le plug-in a été retiré le jour même du site WordPress et il a été remis en ligne 4 jours plus tard, suite à la correction du bug de sécurité. Malheureusement, le changelog du plug-in ne fait pas mention de la correction d'une faille de sécurité, ce qui n'alerte pas les utilisateurs quant à l'urgence de mettre à jour le plug-in.

Dans cette histoire, heureusement que Wordfence a fait preuve de persévérance... Si vous utilisez ce plug-in, vous savez ce qu'il vous reste à faire.

Source

The post Une faille dans un plug-in WordPress permet d’effacer le site Web ! first appeared on IT-Connect.

Microsoft pourrait sortir un Surface Laptop SE à petit prix

27 octobre 2021 à 15:05

Microsoft cherche toujours une solution pour rivaliser avec Google et ses Chromebooks. Après avoir abandonné Windows 10X et eu des difficultés à imposer Windows 10S, la firme de Redmond pourrait revenir à la charge avec un Surface Laptop SE équipée de Windows 11 SE.

Un nouvel appareil Surface avec le nom code Tenjin serait à l'étude, d'après le site Windows Central. Un ordinateur portable nommé Surface Laptop SE pour "Student Edition", c'est-à-dire une édition spéciale pour les étudiants. Alors que les ordinateurs portables de la gamme Surface sont relativement onéreux, celui-ci pourrait être beaucoup plus abordable avec un tarif fixé à moins de 500 euros. À titre de comparaison, le modèle le moins coûteux est le Surface Laptop Go et il est proposé à partir de 629,00 euros par Microsoft.

Pour moins de 500 euros, il faudra faire quelques concessions et la fiche technique n'est pas sans rappeler un autre type de PC qui a connu un gros succès il y a quelques années : le EEE PC de chez ASUS. En effet, l'écran serait de 11,6 pouces avec une résolution 1366 x 768 pixels. Le processeur serait un Intel Celeron N4120 accompagné par 8 Go de RAM. Le stockage n'est pas précisé, mais le Surface Laptop SE devrait intégrer de la mémoire flash, au minimum 64 Go pour respecter les prérequis de Windows 11.

Au niveau de la connectique, il y aurait port USB-A, un port USB-C, un port jack et un connecteur d'alimentation différent de l'habituel connecteur Surface Connect. Le châssis de l'ordinateur quant à lui serait totalement en plastique.

Quant au système d'exploitation, Microsoft pourrait tenter sa chance avec Windows 11 SE ! Une version de Windows spéciale et imaginée pour les écoles. Reste à savoir quelles seront les différences avec une version classique de Windows 11, mais aussi de Windows 10S. Pour le moment, ce ne sont que des rumeurs, mais Microsoft serait prêt à le présenter d'un moment à l'autre.

Source

The post Microsoft pourrait sortir un Surface Laptop SE à petit prix first appeared on IT-Connect.

Sécurité Android : 5 menaces et conseils pour la protection de votre smartphone

27 octobre 2021 à 06:00

Suite à l’utilisation massive des appareils connectés, le nombre de cyberattaques est en nette augmentation. Face à cette réalité, il est important de prendre ses précautions, en mettant en place des méthodes de sécurité efficaces, qui vous aideront à lutter contre la plupart de ces attaques. Si vous négligez encore la sécurité de votre appareil Android, nous vous proposons de découvrir les 5 principaux problèmes de sécurité que vous pourriez rencontrer, et comment vous protéger.

1. Les logiciels espions

Les logiciels espions, ou spywares en anglais, sont des logiciels installés par mégarde sur votre smartphone, votre tablette ou votre ordinateur. Ces logiciels prennent la forme d’applications traditionnelles, telles qu’un réveil ou un chronomètre, dans laquelle réside une partie malveillante. Cependant, derrière ces façades d’applications sans danger, se cachent en réalité des logiciels espions, où la finalité peut varier. Un logiciel espion peut analyser vos moindres faits et gestes sur l’intégralité de l’appareil piégé. Généralement, ce logiciel recueille des informations qui seront utilisées à votre dépend par des pirates informatiques, comme le code d’accès de votre compte en banque par exemple.

Parfois, ces logiciels sont installés volontairement sur votre appareil par une autre personne, et l’on parle cette fois de stalkerware, faisant référence à du cyberharcèlement. Ces logiciels espions sont téléchargés par une personne tierce, comme un mari jaloux (et oui...), qui se sert des informations récoltées pour observer vos échanges et vos moindres mouvements. Une nouvelle fois, ces logiciels se camouflent sous la forme d’applications inoffensives, de manière à les rendre aussi indétectables que possible.

Comment vous protéger des logiciels espions ? Méfiez-vous des applications téléchargées sur Internet, en téléchargeant uniquement les applications depuis des sources sûres que le Google Play Store ou l'Amazon AppStore, tout en restant méfiant ! Prêtez également attention aux demandes d’autorisation envoyées par vos applications. N’acceptez que les demandes d’autorisation qui vous semblent légitimes pour le fonctionnement de l’application : est-ce qu'une application de type "Horloge" doit pouvoir accéder à votre liste de contacts, à vos SMS et votre caméra ? Je ne crois pas.

Veillez également à utiliser un antivirus, il pourra analyser les applications que vous installez et surveiller l'activité des applications sur votre système. En complément, protégez votre téléphone grâce à un mode de verrouillage sécurisé (schéma de verrouillage, authentification biométrique, etc.), pour éviter toute intrusion non désirée.

2. Les dangers des Wi-Fi publics

On retrouve des Wi-Fi publics dans de nombreux endroits, qu’il s’agisse d’un café, d’une gare, ou des grands magasins. Ces Wi-Fi attirent de nombreux utilisateurs parce qu'ils sont gratuits, mais ils attirent aussi des cybercriminels, qui se servent des failles de ces réseaux pour intercepter des données. En fonction des applications et services que vous utilisez, vos achats peuvent être espionnés, vos conversations, et toute information sensible partagée peut être interceptée par les pirates.

Pour éviter tout risque de piratage suite à l’utilisation de Wi-Fi publics, la principale solution consiste en l’installation d’un réseau privé virtuel, comme celui proposé par NordVPN, dont les avis sont positifs. En utilisant cet outil de protection, vos déplacements sur Internet sont chiffrés, une barrière efficace pour vous protéger des regards indiscrets. Ce chiffrement est disponible pour les smartphones et les tablettes, et peut être activé à tout moment, sans que vos données privées ne soient conservées par le fournisseur de services (la fameuse fonctionnalité No Log).

Si vous n'avez pas de connexion VPN, mieux vaut éviter de se connecter sur un réseau Wi-Fi public et prioriser l'utilisation de votre connexion 4G/5G.

3. Les attaques de phishing

Si vous avez l’habitude de consulter et d’envoyer des emails depuis votre appareil Android, vous devrez vous tenir au courant des principales attaques de phishing que vous pourriez connaître, et des méthodes utilisées par les cybercriminels. Sur téléphone portable, il peut être d’autant plus complexe de repérer ce type d’attaque, du fait de la taille de l’écran qui offre une moins bonne visibilité sur l’adresse de l’expéditeur du mail, l’un des moyens les plus efficaces pour reconnaître une attaque de phishing.

Ainsi, vous devrez faire preuve de la plus grande prudence lorsque des liens ou des pièces jointes à télécharger vous sont envoyés par email, même s’il semble s’agir d’un message expédié en toute urgence par votre patron. Il existe des logiciels malveillants (malwares) pour les smartphones, alors ne pensez pas que sur ce type d'appareils il ne peut rien vous arriver.

4. La fuite de données

Malheureusement, il peut être difficile de lutter contre les fuites de données, même en utilisant des applications qui peuvent vous sembler sans risques. Ces applications constituent une menace pour votre vie privée, puisqu’elles récupèrent certaines informations à votre insu, non nécessaires à leur bon fonctionnement.

Pour éviter que cela ne se produise, vérifiez les autorisations accordées à vos applications, et éliminez toutes celles qui ne vous semblent pas justifiées. Vous pourrez retrouver la liste de ces autorisations dans les paramètres de votre appareil Android. Une révision de temps en temps ne fait pas de mal, surtout qu'Android a bien évolué sur ce point.

5. Les failles de sécurité

Comme sur un ordinateur, le système installé sur un smartphone Android bénéficie de mises à jour pendant une durée déterminée, qui dépend du fabricant et aussi du niveau de gamme de votre appareil. C'est le cas également des applications où les mises à jour sont très fréquentes, je dirais même beaucoup plus fréquentes que les logiciels que l'on installe sur son ordinateur. En installant les mises à jour Android et des applications sur votre smartphone, vous pouvez bénéficier des dernières corrections de bugs, mais aussi des correctifs contre les failles de sécurité connues les plus récentes. Alors oui, c'est embêtant de devoir redémarrer son smartphone pour installer la dernière mise à jour de sécurité Android, mais c'est indispensable.

En suivant ces quelques recommandations, vous pourrez améliorer efficacement la sécurité de votre appareil Android. À vous d’en faire bon usage !

The post Sécurité Android : 5 menaces et conseils pour la protection de votre smartphone first appeared on IT-Connect.

Windows 10 KB5006738 : une màj pour corriger les problèmes d’impression !

27 octobre 2021 à 08:29

Microsoft a publié la mise à jour KB5006738 pour Windows 10 dans l'objectif de corriger les problèmes d'impression survenus suite à la correction des vulnérabilités PrintNightmare. Bientôt la fin des problèmes ? Espérons-le !

Officiellement, cette mise à jour sera déployée sur toutes les machines à partir de novembre 2021. Plus précisément, à partir du 9 novembre 2021 lorsque le nouveau Patch Tuesday sortira. Néanmoins, elle est disponible dès à présent en tant que "preview" et sous la forme d'une mise à jour optionnelle afin de permettre aux administrateurs de la tester avant un déploiement massif.

Cette mise à jour KB5006738 s'adresse à Windows 10 2004, Windows 10 20H2 et Windows 10 21H1. Elle ne corrige pas de failles de sécurité, mais elle corrige différents bugs liés aux impressions et qui ont bien embêté les utilisateurs et les services informatiques ces dernières semaines. Je fais référence aux bugs survenus suite à l'installation de la KB5006670 sortie avec le Patch Tuesday d'octobre.

Dans le même temps, Microsoft a publié la mise à jour KB5006745 pour Windows Server, sur le même principe.

Tout cela devrait permettre de corriger les problèmes d'installation des imprimantes via le protocole IPP, ou encore la nécessité d'avoir des droits administrateur pour imprimer. En complément, ces mises à jour corrigent d'autres bugs non liés aux impressions.

Pour installer l'une de ces mises à jour, vous pouvez rechercher les mises à jour sur votre machine en local et forcer son installation, puisqu'elle apparaîtra en tant que mise à jour optionnelle. Sinon, vous pouvez télécharger manuellement le package sur le Microsoft Catalog.

Si vous testez ces mises à jour et que cela corrige vos problèmes d'impression, n'hésitez pas à partager l'information en laissant un commentaire.

Source

The post Windows 10 KB5006738 : une màj pour corriger les problèmes d’impression ! first appeared on IT-Connect.

Microsoft va forcer l’installation de PC Health Check sur Windows 10

27 octobre 2021 à 07:51

Par l'intermédiaire de la mise à jour KB5005463, Microsoft va forcer l'installation de l'outil PC Health Check sur les machines Windows 10.

Pour rappel, l'outil PC Health Check permet de vérifier si votre machine est compatible avec Windows 11. Il permet aussi de contrôler l'état de votre batterie, de la sauvegarde de votre machine ou encore de Windows Update. Ce qui est sûr, c'est qu'il est peu plus complet qu'au tout début.

Windows 10 et la KB5005463

Avec la mise à jour KB5005463, Microsoft va forcer le déploiement de l'outil sur l'ensemble des machines sous Windows 10. La firme de Redmond précise que si vous ne souhaitez pas utiliser cette application, il vous suffira de la désinstaller dans les paramètres de Windows, comme n'importe quel autre programme. Sauf que visiblement, d'après les premiers retours, l'outil se réinstalle à chaque fois !

Comment empêcher l'installation de PC Health Check ?

Fort heureusement, le site Bleeping Computer a partagé une astuce pour empêcher l'installation de cet outil que tout le monde n'a pas forcément envie d'avoir sur son poste. Sachez tout de même qu'une fois installé, l'outil ne s'exécute pas tout seul à la fin de l'installation ou au démarrage de Windows.

Lorsque PC Health Check est désinstallé d'une machine, il crée une valeur nommée "PreviousUninstall" et définie à "1", dans le Registre Windows à l'emplacement suivant :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PCHC

Si cette valeur existe, l'outil n'est pas résinstallé. Donc s'il n'a jamais été installé et que la valeur existe, il ne s'installera pas.

Si besoin, créez la clé "PCHC" avec un clic droit sur "Microsoft" puis "Nouveau" et "Clé". Ensuite, créez une nouvelle valeur DWORD 32 bits et donnez-lui comme nom "PreviousInstall" et 1 comme valeur.

Ce qui n'est pas clair, c'est pourquoi dans certains cas cette valeur n'est pas créée : ce qui explique pourquoi PC Health Check se réinstalle à chaque fois.

Que pensez-vous de cette initiative de la part de Microsoft de déployer PC Health Check sur toutes les machines Windows 10 ?

Source

The post Microsoft va forcer l’installation de PC Health Check sur Windows 10 first appeared on IT-Connect.
À partir d’avant-hierFlux principal

Microsoft ATP dispose de capacités de réponse aux incidents pour Linux et macOS

26 octobre 2021 à 08:10

Microsoft a ajouté de nouvelles capacités de réponse aux incidents pour les machines sous macOS et Linux à sa solution Defender for Endpoint. Cela va permettre aux équipes SecOps de réagit en temps réel sur ces systèmes en cas d'incident de sécurité.

Pour rappel, Microsoft Defender for Endpoint correspond à la version entreprise et payante de la solution Microsoft Defender intégrée à Windows 10 et Windows 11. Précédemment, cette plateforme de gestion était nommée Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP). Microsoft Defender for Endpoint est disponible sur macOS depuis 2019, tandis que pour Linux c'est un peu plus récent : juin 2020. Un peu plus tôt dans l'année, Microsoft avait ajouté la prise en charge de Windows 10 ARM.

Ces nouvelles capacités de réponses sont actuellement disponibles en version preview et elles vont aider les équipes SecOps à déclencher des actions de réponse à incident directement à partir de l'interface de la plateforme Defender, lorsque les investigations seront en cours.

Par exemple, il sera possible de forcer l'isolation réseau d'une machine, notamment pour empêcher l'exfiltration de données et les mouvements latéraux une fois la machine compromise. Cette interface contient également des actions qui permettent de collecter des fichiers depuis la machine cible pour une analyse hors ligne (exemple : un script malveillant), mais aussi d'exécuter des commandes.

Cet ajout de fonctionnalité montre que Microsoft s'implique pour étendre les capacités de Defender for Endpoint à tous les systèmes utilisés en entreprise, et permettre aux équipes en charge de la sécurité de pouvoir agir sur l'ensemble des terminaux de l'entreprise à partir d'une interface unique.

Si vous souhaitez voir la liste des versions de macOS et les distributions Linux prises en charge, suivez ce lien : Microsoft - TechCommunity - Nous retrouvons par exemple Ubuntu, Debian, Oracle Linux, etc.

Source

The post Microsoft ATP dispose de capacités de réponse aux incidents pour Linux et macOS first appeared on IT-Connect.

Bientôt le chiffrement bout en bout sur Microsoft Teams !

25 octobre 2021 à 10:01

Microsoft a annoncé que le chiffrement bout en bout était disponible en version bêta pour sa solution de webconférence Microsoft Teams. Néanmoins, cela ne s'applique pas à tous les types d'appels.

Sur ce point, Microsoft a du retard sur la concurrence puisque le chiffrement bout en bout est déjà proposé chez Zoom, WhatsApp, ou encore FaceTime. Pour rappel, grâce au chiffrement bout en bout les données sont protégées et illisibles (car chiffrées), ce qui permet de se protéger de certaines attaques comme celles du type "man-in-the-middle" où le pirate intercepte le flux de données en se positionnant entre les deux interlocuteurs d'un appel, si l'on prend cet exemple.

Cette nouvelle fonctionnalité va permettre d'améliorer la sécurité des appels via Microsoft Teams et elle est disponible en version bêta dès maintenant. Cette première version est limitée puisqu'elle s'applique uniquement aux appels entre deux personnes. Autrement dit, les appels de groupe sont exclus pour le moment, mais cela pourrait arriver dans un second temps.

Cette fonctionnalité est disponible pour les clients Desktop Windows et macOS, ainsi qu'avec les applications mobiles pour iOS et Android. Les deux personnes doivent utiliser la toute dernière version disponible pour que le chiffrement bout en bout puisse s'activer lors d'un appel.

Sur son site TechCommunity, Microsoft explique comment activer le chiffrement de bout en bout dans les paramètres du centre d'Administration Teams, et au sein du client Desktop de Teams. Un paramètre qui ne semble pas s'afficher au sein de tous les tenants Office 365 pour le moment.

Source

The post Bientôt le chiffrement bout en bout sur Microsoft Teams ! first appeared on IT-Connect.

Convertir les tables MyISAM vers InnoDB d’une base MySQL / MariaDB

25 octobre 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment convertir les tables MyISAM vers InnoDB d'une base de données sous MySQL ou MariaDB.

MyISAM et InnoDB correspondent à des moteurs de bases de données, que l'on peut appliquer au niveau de chaque table d'une base de données. Le moteur MyISAM est utilisé sur les versions plus anciennes de MySQL tandis que sur les versions plus récentes, c'est le moteur InnoDB qui est défini par défaut.

Si votre base de données existe depuis plusieurs années, il y a des chances qu'elle s'appuie sur le moteur MyISAM si vous n'avez pas fait le changement. Dans certains cas, par exemple avec WordPress, les extensions peuvent modifier le moteur de base de données lors d'une mise à jour (pour passer de MyISAM à InnoDB), mais les tables correspondantes au cœur de WordPress peuvent rester en MyISAM.

Pourquoi passer de MyISAM à InnoDB ? Je ne suis pas un expert en bases de données, mais InnoDB est plus performant (le temps d'exécution de certaines requêtes peut fortement diminuer), moins sujet à la corruption de données grâce à la gestion de transactions, et au niveau du verrouillage, InnoDB est capable de verrouiller une seule ligne d'une table tandis que MyISAM verrouille la table complète (ce qui peut engendrer des dysfonctionnements). Par contre, le moteur InnoDB consomme plus d'espace disque.

Avant de réaliser cette opération, prenez vos précautions : effectuez une sauvegarde de votre base de données, avec mysqldump ou PhpMyAdmin par exemple, ou avec votre extension de sauvegarde si vous utilisez un CMS comme WordPress.

II. Lister les tables avec le moteur MyISAM

Pour ce tutoriel, je ne vais pas manipuler avec PhpMyAdmin, mais directement avec la console MySQL / MariaDB (pour rappel, c'est un fork open source de MySQL).

Connectez-vous à votre serveur et ouvrez la console :

mysql -u root -p

Saisissez le mot de passe "root" de votre instance MySQL, et voilà, vous avez accès à la console.

Ensuite, on va lister les tables de notre base de données qui utilisent le moteur "MyISAM". Voici un exemple pour une table nommée "dbwordpress" (nom à remplacer) :

SELECT TABLE_NAME, ENGINE FROM information_schema.TABLES WHERE TABLE_SCHEMA = 'dbwordpress' and ENGINE = 'myISAM';

Vous allez obtenir un tableau comme résultat. Ce tableau aura deux colonnes : TABLE_NAME (le nom de la table) et ENGINE (le nom du moteur). Si vous obtenez un résultat vide, c'est que vous n'avez pas de tables en MyISAM !

D'ailleurs, vous pouvez faire l'inverse et lister vos tables en InnoDB :

SELECT TABLE_NAME, ENGINE FROM information_schema.TABLES WHERE TABLE_SCHEMA = 'dbwordpress' and ENGINE = 'InnoDB';

Une fois que vous avez votre liste de tables en MyISAM, copier-coller cette liste dans un fichier texte pour la garder de côté. Pour ma part, j'ai obtenu plusieurs tables : abcd_comments, abcd_users, etc...

III. Passer de MyISAM à InnoDB

Maintenant que nous avons la liste des tables à modifier, il va falloir agir sur chacune de ces tables pour changer le moteur de base de données.

Remarque : pour effectuer cette opération, je pense qu'il vaut mieux couper les accès par la base de données. Si c'est sur un serveur Web, vous pouvez simplement arrêter le service Apache2 (systemctl stop apache2) et il faudra le démarrer à la fin de l'opération (systemctl start apache2).

Pour modifier le moteur de base de données, on va utiliser la requête SQL "ALTER TABLE". Pour chacune des tables MyISAM, il va falloir exécuter une requête sous cette forme :

ALTER TABLE dbwordpress.<nom-table> ENGINE=InnoDB;

Ce qui va donner la requête SQL suivante pour la table "abcd_comments" :

ALTER TABLE dbwordpress.abcd_comments ENGINE=InnoDB;

Une requête à répéter pour chaque table, en adaptant le nom de la table à chaque fois. Pour ma part, je préfère réaliser l'action table par table, sans envoyer toutes les requêtes d'un coup, pour être sûr que tout se passe bien et vérifier au fur et à mesure.

L'opération peut prendre moins d'une seconde comme 5 secondes, en fonction du nombre de lignes à traiter dans la table. À chaque fois, la requête ALTER TABLE va indiquer s'il y a eu une erreur ou non.

À vous de jouer et pensez à réaliser une sauvegarde avant la modification.

The post Convertir les tables MyISAM vers InnoDB d’une base MySQL / MariaDB first appeared on IT-Connect.

KB5006746 : une màj qui corrige les problèmes de performance sous Windows 11

22 octobre 2021 à 08:30

Si vous utilisez Windows 11 et que vous rencontrez des problèmes de performances pendant vos sessions de gaming, avec les processeurs AMD, ou avec les impressions, la mise à jour KB5006746 que Microsoft vient de publier devrait vous intéresser.

La mise à jour KB5006746 sera publiée le 9 novembre prochain lors de la sortie du nouveau Patch Tuesday. Néanmoins, comme tous les mois, Microsoft met en ligne les mises à jour cumulatives de Windows en preview afin qu'elles puissent être testées. Pour le moment, cette mise à jour et donc optionnelle, mais vous pouvez l'installer manuellement si vous rencontrez des problèmes de performances sur Windows 11. Au total, cette mise à jour corrige 64 bugs différents, ce qui n'est pas négligeable.

Sur certaines machines équipées de processeurs AMD, notamment les modèles Ryzen, un bug génère une latence au sein du cache L3 du processeur, ce qui cause des problèmes de performances. Cette mise à jour corrige ce bug.

Par ailleurs, Microsoft a corrigé un bug qui touche les périphériques Bluetooth où les souris et claviers pouvaient devenir plus lents qu'en temps normal, ce qui est gênant pour jouer au haut niveau... 😉

Concernant les impressions, cette mise à jour semble corriger les problèmes liés aux imprimantes connectés par les protocoles HTTP et l'Internet Print Protocol.

Pour installer cette mise à jour sur votre machine, cliquez sur le menu Démarrez puis sur "Paramètres". Ensuite, cliquez sur "Windows Update" en bas à gauche et lancez une recherche de mises à jour. Une fois que la mise à jour "2021-10 Mise à jour cumulative pour Windows 11 pour les systèmes x64 (KB5006746)" s'affiche, cliquez sur le bouton "Télécharger et installer".

Aperçu de la KB5006746
Aperçu de la KB5006746

Si vous décidez d'installer cette mise à jour, n'hésitez pas à nous faire un retour pour savoir si cela a pu résoudre certains problèmes sur votre machine.

Source

The post KB5006746 : une màj qui corrige les problèmes de performance sous Windows 11 first appeared on IT-Connect.

SEO – TitleGate : pourquoi Google change-t-il le titre des articles ?

22 octobre 2021 à 08:02

Si vous avez un site ou un blog et que vous suivez de près le référencement de vos pages et articles, vous avez peut-être constaté un phénomène assez surprenant : dans Google, le titre de votre page ne correspond pas à celui que vous avez choisi. Mais que se passe-t-il ?

Lorsque l'on publie une nouvelle page ou un nouvel article, on fait en sorte d'optimiser le référencement naturel de ce nouveau contenu en précisant un titre et une description. Le titre correspond à la balise meta "title" tandis que la description correspond à la balise meta "description". Ensuite, le contenu de la balise meta "title" est repris par Google lorsque votre page apparaît dans les résultats du moteur de recherche, ce qui est vrai aussi pour les autres moteurs de recherche comme Bing.

Sauf que depuis cet été, et plus précisément la mi-août, de nombreuses personnes ont constaté un phénomène étrange baptisé TitleGate. Il ne touche pas forcément tous les articles, et dans un premier temps on peut même croire que l'on a un souci sur son site. Finalement, non, c'est Google qui fait évoluer son algorithme et l'affichage des résultats, pour plusieurs raisons : afficher des titres de page qui sont plus lisibles et plus précis. Toujours d'après Google, le titre défini par le créateur de la page n'est pas toujours suffisamment clair ou précis pour décrire réellement le contenu de la page.

Pour réécrire le titre de votre page dans les résultats proposés à l'utilisateur, Google va s'appuyer sur différentes techniques. Par exemple, Google peut réutiliser un titre ou un sous-titre de l'article (balises h1, h2 ou h3), utiliser des noms de catégories, utiliser une date, ou encore utiliser le texte de la balise "alt" des images de l'article.

Finalement, on peut se dire que si Google a retravaillé le titre d'une page, c'est que la balise meta "title" de cette page doit probablement être améliorée par vos soins.Pour vous aider, Google a mis à jour une page d'aide sur son site à propos de la création de titres de qualité.

Si l'on veut parler un peu statistique, il s'avère que Google utilise la balise d'origine fournie par le site source dans environ 87% des cas. Au début, on était plutôt aux alentours de 80% mais Google peaufine son algorithme avec le temps pour rester pertinent, et être sûr d'afficher un titre plus précis que le titre d'origine.

Dans tous les cas, cette réécriture des balises meta par Google, que ce soit le titre ou la description, ne dévalorise pas l'importance de ces deux balises, contrairement à la balise meta "keywords" qui n'a plus de réel intérêt depuis plusieurs années. Par conséquent, si vous n'êtes pas à l'aise avec le SEO ou que vous souhaitez progresser, c'est tout à fait pertinent de faire le choix de suivre une formation en SEO afin de monter en compétence sur le sujet.

Au-delà de se former, il faut réaliser une veille sérieuse et continue sur le SEO car il y a des nouveautés majeures tous les ans, au moins chez Google. Étant donné que Google domine le marché des moteurs de recherche, c'est indispensable de s'y intéresser. Depuis quelques mois maintenant, ce sont les Core Web Vitals qui ont pris une place importante dans l'algorithme de Google.

The post SEO – TitleGate : pourquoi Google change-t-il le titre des articles ? first appeared on IT-Connect.

Visual Studio Code accessible à partir d’un navigateur !

21 octobre 2021 à 15:13

Microsoft a mis en ligne une version preview de Visual Studio Code for the Web, ce qui permet de développer en ligne, sans installer le moindre logiciel sur sa machine.

L'éditeur de code Visual Studio Code existe déjà en version Desktop et il s'agit de la version gratuite de Visual Studio. Désormais, Microsoft propose une version en ligne, et toujours gratuite, de son éditeur de code. Cela va offrir une alternative supplémentaire aux différents sites qui proposent déjà un éditeur accessible à partir d'un navigateur, comme https://github.dev.

Pour utiliser VS Code en mode Web, il suffit d'ouvrir son navigateur et d'accéder à l'adresse suivante : https://vscode.dev.

Aperçu de vscode.dev
Aperçu de vscode.dev - Version web de Visual Studio Code

Avec cette version Web, Microsoft précise qu'il est possible d'ouvrir ses projets hébergés sur GitHub, mais aussi en local sur sa machine, et par la suite sur Azure Repos.

En fonction du navigateur utilisé, l'expérience sera plus ou moins agréable. Par exemple, si le navigateur supporte l'API File System Access, ce qui est le cas de Microsoft Edge et de Google Chrome, et probablement des autres navigateurs basés sur Chromium, vous pouvez accéder aux fichiers stockés sur votre PC depuis VSCode Web, et enregistrer les modifications. Sinon, il faut ouvrir le fichier au sein de VSCode Web et le télécharger pour mettre à jour sa copie locale une fois les modifications terminées.

Bien qu'elle soit plus légère, cette version permet de modifier plusieurs fichiers en même temps, de bénéficier de la coloration syntaxique, etc... mais elle ne dispose pas de certaines fonctionnalités comme la console et l'outil de débogage. Microsoft précise que l'expérience est quasiment identique qu'avec le client lourd pour les fichiers JSON, HTML, CSS et LESS. Pour d'autres langages comme le Python ou le JavaScript, l'autocomplétion est prise en charge.

Enfin, si vous vous connectez avec votre compte Microsoft sur la version Web de VSCode, vous pouvez retrouver vos paramètres grâce à la synchronisation de la configuration avec votre compte.

Si vous souhaitez tester, rendez-vous sur cette page : vscode.dev

J'en profite pour vous rappeler que si vous êtes sur Windows 11, il est possible de télécharger Visual Studio et Visual Studio Code directement à partir du Microsoft Store. De quoi venir alimenter un peu plus le magasin d'applications de la firme de Redmond, qui compte d'autres outils comme PowerShell et Windows Terminal.

Source

The post Visual Studio Code accessible à partir d’un navigateur ! first appeared on IT-Connect.

Comment installer et mettre à jour PowerShell par GPO ?

21 octobre 2021 à 13:00

I. Présentation

Dans ce tutoriel, nous allons voir comment installer et mettre à jour PowerShell par GPO (stratégie de groupe) afin de faciliter le déploiement sur des PC ou des serveurs Windows.

Sur Windows, que ce soit les éditions Desktop ou Server, Windows PowerShell est intégré au système. Que ce soit sur Windows 10, Windows 11, Windows Server 2019 ou Windows 2022, c'est Windows PowerShell 5.1 qui est installé.

Néanmoins, depuis quelques années maintenant, Microsoft travaille sur le développement d'une autre version de PowerShell, appelée dans un premier temps PowerShell Core, est qui est aujourd'hui en version 7.1 (la version 7.2 est en version preview). Cette version est multiplateforme, c'est-à-dire qu'elle fonctionne sur Windows, Linux et macOS.

C'est sur elle qu'il faudra miser à l'avenir, mais pour en savoir plus sur la différence entre ces deux versions, je vous recommande de lire cet article :

II. Comment installer PowerShell 7 sur Windows ?

Pour installer PowerShell 7 (et supérieur) sur une seule machine, on peut tout simplement télécharger le package MSI sur le GitHub officiel et l'installer sur sa machine.

On peut aussi l'installer à partir du Microsoft Store, ce qui permettra d'avoir les mises à jour automatique. 

PowerShell disponible dans le Microsoft Store
PowerShell disponible dans le Microsoft Store

L'installation à partir du gestionnaire de paquets "winget" créé par Microsoft est possible aussi, y compris pour les mises à jour. Voici la commande pour l'installer :

winget install --id Microsoft.PowerShell

La gestion des mises à jour est importante, car Microsoft sort de nouvelles versions de PowerShell plusieurs fois par an, que ce soit pour ajouter des fonctionnalités, corriger des bugs ou combler des failles de sécurité.

Par contre, on peut se demander, et c'est légitime, comment installer PowerShell 7 sur un ensemble de postes de travail ou de serveurs sans le faire manuellement ? Et comment le maintenir à jour dans le temps ? Pour cela, on peut s'appuyer sur une stratégie de groupe (GPO) comme nous allons le voir dans la suite de ce tutoriel.

III. Mettre à jour PowerShell sur son PC avec une tâche planifiée

Dans un article précédent, nous avions vu comment mettre à jour PowerShell sur Windows, mais là nous allons automatiser ce processus de mise à jour de PowerShell grâce à une tâche planifiée. Je dispose d'une machine Windows 11 (mais c'est pareil sur les autres systèmes) équipée de PowerShell 7.1.4, mais la version 7.1.5 est disponible.

L'exemple qui suit, basé sur la création d'une tâche planifiée sur une machine locale fonctionne très bien : j'utilise cette méthode depuis plusieurs mois. L'objectif de notre tâche planifiée est d'exécuter la commande suivante (qui sert à exécuter le script Update-PowerShell.ps1).

powershell.exe -File "c:\scripts\Update-PowerShell.ps1

Ce script contient une seule ligne qui permet d'exécuter le script d'installation fourni par Microsoft et qui offre la possibilité d'installer PowerShell en mode silencieux.

Voici le contenu de "Update-PowerShell.ps1" :

iex "& { $(irm https://aka.ms/install-powershell.ps1) } -UseMSI -Quiet"

Ce script est stocké dans le répertoire "C:\Scripts" :

Une fois qu'il est positionné, passez à la création de la tâche. Ouvrez la gestion de l'ordinateur et au sein du "Planificateur de tâches", effectuez un clic droit "Créer une tâche".

Nommez cette tâche "Mise à jour PowerShell" et cochez l'option "Exécuter même si l'utilisateur n'est pas connecté" pour qu'elle s'exécute à partir du moment où la machine est démarrée.

Ensuite, pour le compte à utiliser, ce n'est pas nécessaire d'utiliser le compte Administrateur du domaine comme sur l'exemple ci-dessus. Utilisez un utilisateur local ou un utilisateur du domaine qui est administrateur local ce sera suffisant et ce sera mieux. 😉

Passez à l'onglet "Déclencheurs" et cliquez sur le bouton "Nouveau". Nous devons indiquer à quel moment et à quelle fréquence nous souhaitons exécuter la tâche de mise à jour. À vous de voir : tous les jours, tous les 3 jours, une fois par semaine... Mais choisissez une heure pendant laquelle la machine sera allumée, car si ce n'est pas un serveur, ce n'est pas forcément H24.

On choisit de lancer la tâche "À l'heure programmée", "Chaque jour" à "12:30" à partir d'aujourd'hui. En complément, et pour éviter que la tâche tourne indéfiniment, configurez l'option "Arrêter la tâche si elle s'exécute plus de" à "1 heure". Validez.

Passez à l'onglet suivant : "Actions", et créez une nouvelle action en cliquant sur le bouton "Nouveau". Voici comment remplir le formulaire :

  • Action : démarrer un programme
  • Programme/script : powershell.exe
  • Ajouter des arguments : -File "C:\Scripts\Update-PowerShell.ps1"

Cela va permettre d'exécuter le script "Update-PowerShell.ps1". Ensuite, validez.

Passez au dernier onglet afin de configurer également l'option "Arrêter la tâche si elle s'exécute plus de...". Validez, car nous avons terminé de paramétrer la tâche planifiée.

La tâche planifiée apparaît dans la liste. Pour l'exécuter manuellement et tester sans plus attendre, effectuez un clic droit et cliquez sur "Exécuter".

Tâche planifiée pour mettre à jour PowerShell
Tâche planifiée pour mettre à jour PowerShell

Après quelques minutes (le temps de télécharger le package MSI depuis GitHub et de l'installer), PowerShell est à jour sur la machine !

Si cela ne fonctionne pas, soit PowerShell est déjà à jour, soit votre politique d'exécution de scripts sur votre machine est trop restrictive pour permettre l'exécution de ce script. Dans ce cas, basculez en "RemoteSigned", comme ceci :

Set-ExecutionPolicy RemoteSigned

Relancez la tâche planifiée pour tester.

IV. Installer et mettre à jour PowerShell via GPO

Maintenant, on va s'attaquer à plusieurs machines d'un coup, que ce soit des serveurs ou des postes de travail, à l'aide d'une GPO. Pour installer et mettre à jour PowerShell par GPO, il y a au moins deux options :

  • Déploiement du MSI de PowerShell
    • Avantage : le package MSI est hébergé sur l'un de vos serveurs en local
    • Inconvénient : c'est à vous de suivre les mises à jour PowerShell et de mettre à jour le package MSI de temps en temps
  • Création d'une tâche planifiée
    • Avantage : installation de PowerShell s'il n'est pas installé et installation d'une nouvelle version dès qu'elle est disponible, automatiquement
    • Inconvénient : chaque machine va récupérer le package MSI à partir de GitHub, et donc d'Internet, pour installer PowerShell la première fois ou le mettre à jour si besoin

Si vous souhaitez mettre en œuvre le déploiement du package MSI, je vous oriente vers ce tutoriel :

Pour la seconde méthode basée sur une tâche planifiée et qui permet d'automatiser l'installation et la mise à jour de PowerShell sans avoir à s'en occuper, lisez la suite de ce tutoriel.

Commencez par créer une nouvelle GPO à partir de l'Éditeur de stratégie de groupe. Liez cette GPO à l'OU qui contient une ou plusieurs machines sur laquelle vous souhaitez tester. Ensuite, modifiez la GPO.

Parcourez l'arborescence de cette façon :

Configuration ordinateur > Préférences > Paramètres du Panneau de configuration > Tâches planifiées

Effectuez un clic droit, puis sous "Nouveau" cliquez sur "Tâche planifiée (au minimum Windows 7)".

Un assistant s'ouvre et il ressemble étrangement à celui que l'on retrouve lorsque l'on crée une tâche planifiée sur une machine locale. Tant mieux.

Au sein de l'onglet "Général", choisissez l'action "Mettre à jour"(cela permet de créer la tâche planifiée si elle n'existe pas et de l'actualiser dans le cas où elle existe, mais que l'on souhaite lui apporter une modification).

Donnez un nom à cette tâche, par exemple "Installer et mettre à jour PowerShell". Pour exécuter cette tâche, on va utiliser le compte SYSTEM intégré à chaque machine Windows. Voici la valeur à indiquer : NT AUTHORITY\SYSTEM.

Note : vous voyez que l'on ne peut pas cocher l'option "Exécuter même si l'utilisateur n'est pas connecté", car elle est grisée, mais nous allons y revenir après.

Passez à l'onglet suivant, intitulé "Déclencheurs" et créez un nouveau déclencheur sur le même principe que tout à l'heure : à la fréquence et à l'heure que vous voulez. Vérifiez que l'option "Activée" est bien cochée.

Ensuite, passez à l'onglet "Actions". Là, il va y avoir un peu de changement par rapport à tout à l'heure. Au lieu d'utiliser le répertoire "C:\scripts" local, on va s'appuyer sur le partage SYSVOL de notre domaine pour que le script soit accessible par chaque machine (cela évite de le copier en local à chaque fois...).

Prenez le script "Update-PowerShell.ps1" et positionnez-le au sein de votre répertoire SYSVOL (à la racine du dossier "scripts" ou dans un sous-dossier). Pour ma part, ce sera ici :

\\it-connect.local\sysvol\it-connect.local\scripts\Update-PowerShell.ps1

Au niveau du programme, indiquez :

C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe

Puis, pour le champ "Ajouter des arguments", utilisez ceci :

-ExecutionPolicy Bypass -File "\\it-connect.local\sysvol\it-connect.local\scripts\Update-PowerShell.ps1"

Grâce à "-ExecutionPolicy Bypass" on va permettre l'exécution de ce script même si la politique d'exécution de la machine est plus stricte. Cela s'applique seulement au niveau du processus qui sera lancé par notre tâche planifiée. Quant à l'option -File elle sert à spécifier le chemin vers le script.

La tâche est prête, validez ! 

Retournez dans les propriétés de votre tâche via la GPO, et dans l'onglet "Général", c'est possible que "NT AUTHORITY\SYSTEM" soit remplacé par une autre valeur. Si c'est le cas, forcez de nouveau cette valeur.

En complément, vous pouvez cocher l'option "Exécuter même si l'utilisateur n'est pas connecté". Ce comportement est curieux, je ne sais pas s'il s'agit d'un bug, mais voici comment s'en sortir malgré tout : il faut juste le savoir.

Cette fois-ci, la tâche planifiée est réellement prête !

GPO pour installer et mettre à jour PowerShell
GPO pour installer et mettre à jour PowerShell

Il ne reste plus qu'à se connecter sur un serveur ou un PC sur lequel s'applique la GPO et à actualiser les GPO grâce à "gpupdate /force". La tâche planifiée "Installer et mettre à jour PowerShell" va apparaître grâce à notre GPO.

Au moment venu, PowerShell va s'installer sur la machine s'il n'est pas installé ou se mettre à jour s'il y a une nouvelle version disponible.

The post Comment installer et mettre à jour PowerShell par GPO ? first appeared on IT-Connect.

Applications Android sur Windows 11 : Microsoft publie une première version !

21 octobre 2021 à 08:23

Microsoft a publié la première version Preview de Windows 11 qui intègre Windows Subsystem for Android, afin de vous permettre d'exécuter des applications Android à partir de Windows. L'une des fonctionnalités les plus attendues commence à pointer le bout de son nez !

Grâce à Windows Subsystem for Android, il est possible de virtualiser les applications Android sur Windows 11, y compris avec la gestion du son, des graphiques et de la connexion réseau. Comme convenu, pour cette première version, Microsoft a collaboré avec Amazon pour mettre en ligne une cinquantaine d'applications Android, que les utilisateurs peuvent tester. D'après la firme de Redmond, d'autres applications arriveront dans les prochains mois.

Néanmoins, comme l'explique le site Bleeping Computer, il serait possible d'exécuter n'importe quelle application Android en récupérant le package APK depuis un site comme APKPure ou APKMirror. Ensuite, il y a quelques manipulations à réaliser pour que cela fonctionne (et il faut être un minimum motivé!).

Windows Subsystem for Linux : prérequis actuels

Pour le moment, il faut respecter certaines conditions pour pouvoir tester cette première version preview de Windows Subsystem for Android. Tout d'abord, il faut utiliser la version de Windows disponible dans le canal "Beta" du programme Windows 11 Insiders. Ensuite, il faut respecter les prérequis suivant :

  • Windows 11 configuré avec la région USA
  • Un compte Amazon USA
  • Virtualisation activée sur la machine
  • Une machine qui respecte les prérequis de Windows 11

En étant en France, je ne sais pas si l'on peut créer facilement un compte Amazon USA, ou alors en pensant par un VPN. Je n'ai jamais testé en fait, si quelqu'un à un retour, qu'il n'hésite pas à en faire profiter la communauté.

Premier aperçu des applications Android sur Windows 11

Dès lors que tous les prérequis sont respectés, il faut se rendre dans le Microsoft Store pour installer Amazon Appstore, ce qui installera également Windows Subsystem for Android automatiquement.

Ensuite, il faut se connecter sur l'Amazon AppStore pour télécharger des applications. Actuellement, il y a des jeux, mais aussi des applications classiques comme The Washington Post et Kindle for Android.

Amazon Appstore sur Windows 11
Amazon Appstore sur Windows 11 - Source : Bleeping Computer

Lorsqu'une application Android est installée, elle apparaît dans le menu Démarrer de Windows 11 comme n'importe quelle autre application. Il suffit de cliquer sur l'icône pour la lancer. La fenêtre de l'application peut être redimensionnée à souhait.

Applications Android sur Windows 11
Applications Android sur Windows 11 - Source : Bleeping Computer

Pour simuler un appui tactile dans l'application, il faut cliquer avec la souris et pour effectuer un glissement de doigts, il faut effectuer un appui long avec la souris et réaliser le mouvement.

Pour le moment, tout n'est pas parfait y compris au niveau des performances. D'ailleurs, Microsoft n'oublie pas de rappeler qu'il s'agit d'une première version, et que par la suite des bugs seront corrigés et les performances améliorées.

Source

The post Applications Android sur Windows 11 : Microsoft publie une première version ! first appeared on IT-Connect.

WordPress : comment réinitialiser le mot de passe admin via MySQL ?

20 octobre 2021 à 15:00

I. Présentation

Dans ce tutoriel, nous allons voir comment réinitialiser le mot de passe admin / administrateur de WordPress à partir de MySQL et d'une requête SQL magique. Cela est particulièrement utile si vous perdez le mot de passe admin de votre site WordPress.

Pour appliquer cette méthode, vous devez disposer d'un accès en ligne de commande à votre hébergement Web afin d'interagir avec la ligne de commande MySQL / MariaDB. Une alternative consiste à agir directement à partir de PhpMyAdmin pour exécuter la requête SQL.

Une méthode inévitable si vous avez un seul compte avec le rôle "Administrateur", que vous avez oublié le mot de passe et que vous ne pouvez pas utiliser la fonctionnalité "Mot de passe oublié".

II. Réinitialiser le mot de passe admin de WordPress

Commencer par vous connecter sur votre hébergement, à l'aide du SSH et d'un logiciel tel que Putty ou du client SSH natif de Windows.

Ensuite, ouvrez le fichier "wp-config.php" de votre WordPress afin de récupérer 4 valeurs : le nom de la base de données WordPress, l'utilisateur pour se connecter à cette base ainsi que son mot de passe, et l'adresse IP ou le nom FQDN de votre serveur de base de données.

Par exemple :

/** Nom de la base de données de WordPress. */
define('DB_NAME', 'mabddwordpress');

/** Utilisateur de la base de données MySQL. */
define('DB_USER', 'utilisateurbddwp');

/** Mot de passe de la base de données MySQL. */
define('DB_PASSWORD', 'MonSuperMotDePassePourBDDWordPress');

/** Adresse de l’hébergement MySQL. */
define('DB_HOST', '127.0.0.1:3306');

Maintenant que l'on a ces informations, il faut se connecter. Utilisez la commande ci-dessous en adaptant les valeurs (selon le contenu de wp-config.php) :

mysql -h <serveur-bdd> -u <utilisateur-bdd> -p
mysql -h 127.0.0.1:3306 -u utilisateurbddwp -p

Une fois connecté à votre instance MySQL / MariaDB, listez les bases de données :

show databases;

La base de données mentionnée dans le fichier wp-config.php devrait apparaître. Sélectionnez cette base :

use mabddwordpress;

Listez les tables afin de visualiser le préfixe de vos tables WordPress, étant donné qu'il sera différent de "wp_" si vous avez suivi les recommandations d'installation (à savoir utiliser un préfixe personnalisé).

show tables;

Pour ma part, je peux voir que le nom de toutes les tables commence par "wp2021_" : c'est mon préfixe. Je sais aussi que la table des utilisateurs se nomme "users". Je vais devoir cibler la table : wp2021_users.

Partons du principe que le nouveau mot de passe du compte "admin" sera "NouveauMDPadminWordPr3ss". On ne peut pas insérer la valeur en clair, car il faut insérer son hash md5. Pour cela, on va utiliser un site en ligne comme celui-ci : miraclesalad.com - md5

Il suffit de saisir le mot de passe que l'on souhaite et de copier la valeur "MD5 Hash" qui s'affiche :

Il ne reste plus qu'à modifier le mot de passe du compte "admin" qui a l'identifiant "1" puisqu'il s'agit du compte créé lors de l'installation de WordPress. Si vous avez suivi les bonnes pratiques, l'identifiant ne devrait pas être "admin" mais autre chose. Toutefois, l'ID reste "1".

Voici la requête SQL à exécuter après l'avoir adaptée (nom de la base de données, préfixe, et hash MD5) :

UPDATE `mabddwordpress`.`wp2021_users` SET user_pass="0e2cd88be9f9ba8d0b44c96220f40197" WHERE ID = 1;

Il ne reste plus qu'à quitter MySQL et à vous connecter à votre interface d'administration "WP-ADMIN" de WordPress pour gérer votre site !

Si vous souhaitez apprendre à installer WordPress sur un serveur Linux en partant de zéro, suivez ce tutoriel :

The post WordPress : comment réinitialiser le mot de passe admin via MySQL ? first appeared on IT-Connect.

PinePhone Pro : le retour du smartphone sous Linux !

20 octobre 2021 à 07:36

Si vous en avez marre d'Android et d'iOS, et que vous aimeriez voir autre chose lorsque vous allumez l'écran de votre smartphone, alors le PinePhone Pro pourrait vous intéresser. Il présente la particularité de tourner sous Linux, mais ce n'est pas tout !

Plutôt que d'imaginer un appareil et de lui coller systématiquement une ROM Android, chez Pine64, on voit les choses différemment. Après avoir sorti un premier modèle en 2019, nommé à l'époque PinePhone, le fabricant revient avec un nouveau modèle : le PinePhone Pro, qui est une version améliorée de la première génération.

Il s'appuie toujours sur un système Linux, ce qui permet de renforcer le respect de la vie privée, vis-à-vis des autres systèmes. Exit tous les outils Google, tous les services inclus à Android et... tous les logiciels espions. Alors, c'est sûr, ce n'est pas le smartphone le plus puissant du marché, mais vous l'aurez compris, l'intérêt est ailleurs.

Ce smartphone s'appuie sur un SoC créé par Rockchip, et il s'agit même d'une version spéciale développée en collaboration avec les équipes de Pine64. L'idée étant d'optimiser les performances énergétiques, mais aussi de prendre en charge l'affichage en sortie par l'intermédiaire du port USB-C de l'appareil. Résultat, le PinePhone Pro est équipé d'un SoC RK3399S, ce qui correspond à 2 coeurs Cortex-A72 et 4 coeurs A53. Il est accompagné par un GPU Mali T860, 4 Go de RAM et 128 Go de stockage, extensible par microSD jusqu'à 2 To. Quant à l'écran IPS, il n'est pas exceptionnel : 6 pouces pour une résolution 720p.

Le PinePhone Pro intègre des commutateurs physiques qui permettent de désactiver physiquement certains composants de l'appareil : les caméras, le Wi-Fi, le Bluetooth, le réseau mobile ou encore la prise casque. Ces interrupteurs sont disponibles à l'arrière de l'appareil, après avoir retiré la coque. D'ailleurs, la batterie de 3 000 mAh est amovible elle aussi. Le connecteur avec les broches Pogo est également conservé. Pine64 veut également simplifier les réparations de son smartphone grâce à l'utilisation de vis Philips, ce qui facilite le démontage.

Même s'il n'est pas équipé d'Android, l'installation des applications Android reste possible grâce à Waydroid ou Anbox, mais ce n'est pas forcément l'objectif !

Enfin, le PinePhone Pro est disponible en précommande à 399 dollars, ce qui est cher si l'on compare sa fiche technique à la concurrence Android, et il faut compléter un formulaire d'éligibilité (car réservé aux développeurs pour le moment) avant de pouvoir l'acquérir. Les premières livraisons auront lieu en décembre.

Si ce projet vous intéresse, n'hésitez pas à visiter le site officiel : PinePhone Pro

Que pensez-vous de cet appareil ?

Source

The post PinePhone Pro : le retour du smartphone sous Linux ! first appeared on IT-Connect.

Windows 11 : comment supprimer le dossier Windows.old ?

19 octobre 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment supprimer le dossier Windows.old sur Windows 11, suite à une mise à niveau de Windows 10 vers Windows 11.

Le passage d'une version de Windows à une autre entraîne la création d'un dossier "Windows.old" à la racine du lecteur où est installé Windows, en général "C:".

Si vous rencontrez des difficultés sur Windows 11 et que vous souhaitez retourner sur Windows 10, ce dossier permet au système de faire machine arrière. Au bout de quelques jours, si tout semble stable sur votre machine, vous pouvez vous en débarrasser pour libérer de l'espace disque (cette décision vous appartient). Sur ma machine, après la mise à niveau le dossier faisait 31 Go, ce qui n'est pas négligeable.

Dossier Windows.old sur Windows 11
Dossier Windows.old sur Windows 11

Nous allons voir comment supprimer proprement le dossier "Windows.old", sans supprimer le dossier soi-même avec l'Explorateur de fichiers.

II. Supprimer Windows.old de Windows 11

Commencez par ouvrir l'Explorateur de fichiers, puis sélectionnez le lecteur "C" où est installé Windows. Effectuez un clic droit dessus et cliquez sur "Propriétés".

Au sein de l'onglet "Général", cliquez sur le bouton "Nettoyage de disque". Une autre fenêtre va apparaître.

Dans la nouvelle fenêtre qui s'affiche, cliquez sur le bouton "Nettoyer les fichiers système".

Patientez quelques minutes... Le temps de l'analyse :

Lorsque ce sera terminé, la fenêtre "Nettoyage de disque" va revenir à l'écran. Elle aura des options supplémentaires, comme "Précédente(s) installation(s) de Windows" que vous devez cocher. Vous pouvez aussi cocher d'autres éléments, c'est l'occasion de faire un nettoyage complet. 😉 - Cliquez sur "OK" pour valider.

Suppression du dossier Windows.old sur Windows 11
Suppression du dossier Windows.old sur Windows 11

Un message de confirmation va s'afficher pour vous prévenir qu'en supprimant ces fichiers (c'est-à-dire le dossier Windows.old), il ne sera plus possible de revenir sur Windows 10. Cliquez sur "Oui" si vous êtes sûr de vous.

Il ne reste plus qu'à patienter pendant le nettoyage opéré par Windows 11. Vous voilà débarrassé du dossier "Windows.old" et votre disque va pouvoir respirer un peu (en tout cas, le mien il a apprécié).

The post Windows 11 : comment supprimer le dossier Windows.old ? first appeared on IT-Connect.

Virtualiser Windows 11 sur macOS, c’est possible avec Parallels Desktop

19 octobre 2021 à 07:35

Le logiciel Parallels Desktop a reçu une nouvelle mise à jour qui lui permet de virtualiser Windows 11 sur macOS Monterey et un Mac équipé avec une puce Apple M1.

Le logiciel Parallels Desktop est plus que jamais indispensable pour les utilisateurs de macOS qui souhaitent utiliser Windows sur macOS par l'intermédiaire de la virtualisation. En effet, suite au passage des processeurs Intel aux puces Apple M1, le système macOS ne propose plus l'option "Bootcamp" qui permettait d'installer Windows en dual boot sur son Mac. La raison : il n'y a pas d'ISO de Windows en téléchargement pour les architectures ARM64.

Avec Parallels Desktop 17.1, vous pouvez virtualiser Windows 11 sur n'importe quel Mac équipé d'une puce Apple M1 et de la dernière version de macOS, à savoir macOS Monterey qui succédera à Big Sur à partir du 25 octobre prochain.

Vous n'êtes pas sans savoir que Windows 11 impose des prérequis bien particuliers, notamment la présence d'une puce TPM 2.0. Du coup, les développeurs de Parallels Desktop ont ajouté un TPM virtuel (vTPM) à leur logiciel afin de répondre aux exigences de Microsoft et permettre l'installation de Windows 11.

Cette nouvelle devrait ravir les utilisateurs de macOS qui souhaitent tester Windows 11, mais aussi les professionnels qui en ont besoin pour des usages spécifiques ou exécuter certaines applications via Windows.

Source

The post Virtualiser Windows 11 sur macOS, c’est possible avec Parallels Desktop first appeared on IT-Connect.
❌