Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Vous utilisez l’application ChatGPT sur macOS ? Mettez-la à jour maintenant !

OpenAI a corrigé une faille de sécurité importante, et même surprenante, dans son application ChatGPT pour Mac ! Faisons le point.

En mai dernier, OpenAI a annoncé la sortie de son application officielle pour macOS, alors que les utilisateurs de Windows quant à eux, devront encore patienter. Mais, l'application ChatGPT pour Mac a-t-elle été développée "à la va-vite" ? La question se pose ! En effet, cette semaine, OpenAI a déployé une nouvelle version de ChatGPT pour Mac afin de corriger une vulnérabilité qui aurait dû être anticipée.

Il s'avère que les échanges entre l'utilisateur et le chatbot ChatGPT étaient stockés en clair, en local, sur le Mac de l'utilisateur, c'est-à-dire sans aucun chiffrement. Le pire, c'est que l'application ChatGPT sur macOS stocke ses données dans un répertoire qui n'est pas protégé par les fonctions de sécurité du système. Comment OpenAI a-t-il pu "oublier" de sécuriser son application à ce point... Nous pouvons remercier le développeur Pedro José Pereira Vieito puisque c'est lui qui a mis en lumière ce problème de sécurité.

En effet, cette vulnérabilité pourrait être exploitée par un logiciel malveillant pour récupérer vos échanges avec le Chatbot, grâce à la lecture de ces informations stockées en clair. Ainsi, une telle attaque pourrait être associée à une fuite de données plus ou moins sensibles selon la nature des échanges entre l'utilisateur et ChatGPT.

Par ailleurs, il est important de préciser que cette application est disponible uniquement sur le site d'OpenAI, et non via l'App Store officiel d'Apple. Ceci n'est pas anodin, car elle échappe ainsi à tous les contrôles habituels des applications publiées sur l'App Store (dont le sandboxing, par exemple).

Désormais, ce problème de sécurité a été corrigé par OpenAI : une nouvelle version de l'application ChatGPT pour Mac est disponible ! Si vous utilisez cette application, nous vous recommandons vivement d'installer la mise à jour.

Source

The post Vous utilisez l’application ChatGPT sur macOS ? Mettez-la à jour maintenant ! first appeared on IT-Connect.

3 méthodes indispensables pour vérifier la version de Windows 11

I. Présentation

Quelle est la version de Windows 11 utilisée par mon PC ? Pour répondre à cette question, vous avez plusieurs options, notamment par l'intermédiaire de l'interface graphique, mais aussi, de la ligne de commandes Windows. C'est ce que nous allons voir dans cet article !

Derrière le nom "Windows 11" se cache un ensemble de versions majeures et de différentes builds. En effet, il y a plusieurs versions majeures de Windows 11 : Windows 11 21H2, Windows 11 22H2 et Windows 11 23H2. Chacune de ces versions est associée à un numéro de build et ce dernier évolue très régulièrement, car il est modifié à chaque fois que Microsoft publie une nouvelle mise à jour cumulative, c'est-à-dire tous les mois.

Pour différentes raisons, il peut être utile d'obtenir le numéro de version d'une machine sous Windows 11, et c'est ce que nous allons voir. D'ailleurs, les méthodes en ligne de commandes peuvent aussi s'appliquer à Windows 10 et à Windows Server.

En complément de cet article, consultez cette page du site Microsoft pour avoir l'historique des numéros de versions :

II. Vérifier la version de Windows 11 à partir des paramètres

Nous allons commencer par le plus simple pour les débutants puisque nous allons utiliser l'interface graphique, et plus précisément, l'interface de gestion des paramètres. Voici la marche à suivre :

1 - Ouvrez le menu Démarrer et cliquez sur "Paramètres".

2 - Cliquez sur "Système" sur la gauche.

3 - Descendez sur la droite jusqu'à trouver "Informations système" (à la fin de la liste).

La page affichée contient une section nommée "Spécifications de Windows" qui contient des informations très intéressantes :

  • L'édition de Windows, ce qui permet de connaître l'édition exacte de Windows 11 : Famille, Pro, Enterprise, Education, etc.
  • La version, c'est-à-dire la version majeure : 21H2, 22H2, 23H2, etc.
  • La Build du système d'exploitation, c'est-à-dire le numéro de version exact (numéro de révision), qui tient compte du niveau de mise à jour. Pour Windows 11 23H2 avec les mises à jour d'avril 2024, la valeur "22631.3447" alors que sur Windows 11 22H2 avec les mises à jour d'avril 2024, la valeur est "22621.3447".

III. Vérifier la version de Windows avec la commande winver

Simple et efficace : la commande "winver" compatible avec de nombreuses versions de Windows permet d'accéder à la section "À propos de Windows" d'une machine. La bonne nouvelle, c'est que cette fenêtre indique la version de Windows, mais aussi l'édition et le numéro de version.

Saisissez "winver" dans la zone de recherche de Windows 11 et appuyez sur Entrée.

Une fenêtre similaire à celle ci-dessous va s'afficher. Nous pouvons voir qu'elle permet d'afficher le numéro de version : "22631.3447", en plus d'autres informations utiles. C'est franchement la méthode la plus directe pour vérifier la version de Windows !

IV. Vérifier la version de Windows avec PowerShell

La console PowerShell peut également nous permettre de vérifier la version du système d'exploitation Windows. Le cmdlet PowerShell "Get-ComputerInfo" permet de récupérer plusieurs dizaines d'informations sur la machine locale, notamment son nom, le type de processeur, la version de Windows ainsi que le numéro de build. Elle s'appuie sur la lecture de différentes classes WMI pour fonctionner.

Ouvrez une console PowerShell et saisissez la commande suivante :

Get-ComputerInfo | Format-Table OsName, OSDisplayVersion, OsBuildNumber

Voici le résultat obtenu :

Cette commande retourne bien le nom du système, l'édition, le nom de la version majeure, ainsi que le numéro de version, mais il manque la précision sur le numéro de révision (le fameux "3447"). La propriété "OsHardwareAbstractionLayer" retourne un numéro de version plus précis, mais qui ne correspond pas à ce que l'on cherche.

Finalement, pour obtenir un résultat aussi précis qu'avec l'interface graphique, nous devons lire les informations présentes dans le Registre Windows :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion" -Name ProductName, CurrentBuild, UBR | Select-Object -Property ProductName, CurrentBuild, UBR

Voici le résultat retourné par cette commande :

PowerShell - Numéro de version build Windows 11

IV. Conclusion

Suite à la lecture de ce tutoriel, vous connaissez 3 méthodes différentes pour afficher des informations sur la version de Windows sur un PC ! Sachez qu'il en existe d'autres, mais celles-ci sont, je pense, les plus utiles. Nous aurions pu utiliser "dxdiag" (Outil de diagnostic DirectX), la ligne de commande "wmic" (mais c'est obsolète) ou encore l'outil "systeminfo".

The post 3 méthodes indispensables pour vérifier la version de Windows 11 first appeared on IT-Connect.

Test Minisforum UM790 Pro – Un mini PC avec un AMD Ryzen 9 7940HS

I. Présentation

Lancé au début de l'été 2023, le mini PC Minisforum UM790 Pro est équipé d'un processeur AMD Ryzen 9 7940HS, de 32 Go de RAM en DDR5 et d'un SSD NVMe de 1 To pour le stockage. Enfin, il s'agit de la configuration testée aujourd'hui, car plusieurs versions sont disponibles. Lisez la suite de ce test pour en savoir plus.

Cet article va évoquer les caractéristiques techniques du mini PC, son design, les évolutions possibles, ainsi que les performances.

C'est la première fois que du matériel de la marque Minisforum est testé sur IT-Connect, donc nous allons commencer par quelques mots sur cette marque. Fondée en 2012, Minisforum est une marque spécialisée dans la conception et la commercialisation de mini PC, mais également d'accessoires (écrans portables, Hub, etc.).

Présente en Europe, en Amérique et en Asie, Minisforum cherche toujours à innover pour proposer des configurations correspondantes à différents besoins, y compris à ceux des utilisateurs les plus exigeants. Le modèle UM890 Pro avec un processeur AMD Ryzen 9 8945HS et 2 ports Ethernet RJ45 2.5 GbE est certainement un bon exemple, mais ce n'est pas ce modèle qui est évalué dans cet article.

II. Caractéristiques du Minisforum UM790 Pro

Commençons par découvrir les caractéristiques principales de ce modèle :

  • Processeur : AMD Ryzen 9 7940HS (8 cœurs, 16 threads, 16 Mo de cache, burst jusqu'à 5,20 GHz)
  • GPU : AMD Radeon 780M
  • RAM : 32 Go DDR5 5600 MHz, extensible jusqu'à 64 Go
  • Stockage : 1 To de SSD NVMe (Gen.4*4), avec la possibilité d'ajouter un second SSD NVMe au format M.2 2280
  • Connectique : 2 x ports USB4 avec Power Delivery + 2 x ports HDMI 2.0 + 4 x ports USB3.2 Gen2 Type-A + 1 prise casque Jack 3.5 mm + 1 x interface réseau LAN 2.5 GbE + 1 x port d'alimentation
  • Affichage : prise en charge jusqu'à 4 écrans
  • WiFi 6E (AX211), Bluetooth 5.3
  • Alimentation : 19V, 6,32A DC - 120W
  • Dimensions (Profondeur x Largeur x Hauteur) : 12,5 * 13 * 5,3 cm
  • Système d'exploitation : Windows 11 Famille
  • Garantie : 2 ans pour tous les produits achetés sur la boutique officielle

Le Minisforum UM790 Pro est disponible en trois versions distinctes, tout en sachant que l'AMD Ryzen 9 7940HS est commun à ces trois versions.

Il y a une version "Barebone", c'est-à-dire qu'elle est livrée sans RAM, ni disque SSD, ni Windows 11 : c'est-à-vous d'installer le matériel de votre choix dans le boitier. Puis, il y a une seconde version avec 32 Go de RAM et un SSD NVMe de 1 To et une troisième version avec 64 Go de RAM et 1 To de SSD. Vous l'aurez compris, c'est la quantité de RAM qui différencie les deux versions prêtes à l'emploi.

  • Minisforum UM790 Pro - Barebone : 529,00 €
  • Minisforum UM790 Pro - 32 Go / 1 To : 719,00 €
  • Minisforum UM790 Pro - 64 Go / 1 To : 819,00 €

III. Package et design

Minisforum nous propose un packaging soigné, avec une jolie boite noire et orange protégée par un blister et qui s'ouvre en deux temps. Elle donne des précisions sur le modèle de mini PC, ainsi que sur la version présente à l'intérieur de la boite. Justement, au sein de la boite, nous découvrons en premier lieu le mini PC. Il est très bien protégé et paisiblement installé dans un bloc de mousse.

Qu'avons-nous dans la boite ? Minisforum a prévu tous les accessoires nécessaires pour installer l'ordinateur :

  • Un câble HDMI,
  • Une alimentation externe et son câble d'alimentation,
  • Une plaque VESA (et les vis) pour monter le mini PC à l'arrière d'un écran ou d'une TV,
  • Un ensemble de 2 patins de secours, faisant office de pieds pour le PC,
  • Une notice

Ce mini PC se présente sous la forme d'un boîtier métallique qui aspire confiance. Il est entièrement gris, assez foncé, avec de légers reflets bleus. Ce n'est pas le plus élégant des boitiers, mais Minisforum semble avoir plutôt misé sur la solidité et la durabilité de son mini PC. Les finitions sont bonnes.

Il trouvera facilement une place sur votre bureau, ou à l'arrière d'un écran, bien que ce ne soit pas le plus compact des mini PC. Après avoir ouvert le boitier, nous verrons qu'il y a un bel espace pour l'ensemble des composants. Voici un rappel de ses dimensions : 12,5 * 13 * 5,3 cm.

Avis complet Minisforum UM790 Pro

Découvrons les différentes faces du boitier pour voir plus précisément comment est constitué ce boitier. D'abord, sur la façade, nous retrouvons une LED d'état qui sera verte lorsque le PC est allumé, un micro, deux ports USB4 Type-C, ainsi qu'une prise casque et un bouton reset. La présence d'un micro sur la façade du boitier est un vrai plus.

À l'arrière du boitier, il y a le port d'alimentation du boitier, les deux ports HDMI 2.0, le port RJ45 2.5 Gbit/s (compatible 1 Gbit/s) pour le réseau filaire ainsi qu'un ensemble de 4 ports USB 3.2 Gen 2 avec un connecteur Type-A. Au total, le mini PC dispose de 6 ports USB. La connectique est surplombée par le système de refroidissement qui procédera à l'extraction de l'air chaud par l'arrière du boitier.

Minisforum a pris la décision de positionner les deux ports USB4 en façade, et de concentrer tous les ports USB 3.2 Gen2 à l'arrière du boitier.

Le côté droit et le côté gauche du boitier sont strictement identiques. Ils jouent un rôle clé pour assurer un bon refroidissement du boitier, car ils vont permettre à l'air frais de s'infiltrer dans le boitier. Il est à noter que ce modèle est dépourvu de slot pour carte SD.

Le dessus du boitier contient l'inscription "Minisforum" et le logo de la marque, de façon assez discrète. Ceci permet d'habiller le dessus du boitier. Si nous retournons le mini PC, nous pouvons voir une aération et un ventilateur, ainsi que les 4 patins de 5 mm de hauteur, de quoi bien surélever le mini PC.

Pour ouvrir le PC et accéder à ses entrailles, il sera nécessaire de retirer les patins afin d'accéder aux vis qui permettent d'ouvrir le boitier. Il est possible d'enlever les patins et de les remettre par la suite, sans trop de difficultés.

Pour ouvrir le boitier, il est nécessaire de décoller les 4 patins pour accéder au 4 vis permettant de verrouiller le boitier. Je suis parvenu à décoller les patins et à les recoller. Si cette opération est répétée plusieurs fois, il y a des chances que l'adhésif soit moins efficace. C'est surement pour cette raison que Minisforum a intégré 2 patins de rechange.

L'ouverture du boitier nécessite aussi d'utiliser un tournevis plat ou un outil similaire pour soulever la partie inférieure du boitier, comme le montre la photo ci-dessous. Enfin, le ventilateur devra être déconnecté de la carte mère afin de pouvoir ouvrir complètement le boitier.

L'ouverture du boitier donne l'occasion d'en savoir plus sur les références utilisées pour la RAM et le SSD NVMe. Ce sera aussi l'opportunité de voir si les composants sont facilement remplaçables.

  • Un SSD NVMe de marque Phison, avec la référence E27T, d'une capacité de 1 To est présent dans le boitier. Il s'agit d'un SSD au format M.2 2280. Il y a un emplacement libre, à côté, au-dessus de la carte Wi-Fi, pour un second SSD.
  • Deux barrettes de RAM de marque Crucial : 16 Go en DDR5-5600. Soit 32 Go au total.

Un pad thermique est positionné sur la partie du boitier qui vient recouvrir les deux emplacements de SSD, et un système de refroidissement est aussi présent pour la RAM. L'ouverture du boitier nous donne aussi un aperçu sur la carte réseau Intel Killer AX1675 compatible Wi-Fi 6E.

Bien que l'ouverture du boitier soit un peu plus technique qu'avec d'autres mini PC, une fois que ce dernier est ouvert, nous pouvons accéder facilement aux composants. Dans la suite de ce test, nous allons évoquer l'évolutivité de ce modèle ainsi que ses performances.

IV. Évolutivité et performances

A. Mise en route et évolutivité

Enfin un BIOS UEFI moderne sur un mini PC ! L'interface austère de certains BIOS est remplacée par une interface graphique au sien de laquelle nous pouvons naviguer avec la souris. Au-delà de l'expérience agréable, nous avons accès à de nombreuses options de configuration. C'est appréciable. Ceci est l'occasion d'évoquer la fonction "NVMe RAID mode" utile si vous installez deux SSD NVMe dans le boitier, car vous pouvez les monter en RAID 0 ou RAID 1 ! Une fonction très intéressante notamment si l'on veut protéger ses données contre une panne matérielle (RAID 1).

Remarque : À partir du moment où il est démarré, ce mini PC émet un léger bruit de ventilation certainement lié au ventilateur présent sous le boitier. C'est à noter et cela pourrait gêner ceux qui recherchent un modèle ultra-silencieux.

Au premier lancement, l'utilisateur est invité à finaliser l'installation du système Windows 11 Famille ! Nous retrouvons l'ensemble des étapes de configuration de Windows 11 : connexion au compte Microsoft, restauration d'une sauvegarde Cloud d'un autre PC, installation des dernières mises à jour de façon automatique, etc...

Minisforum semble utiliser une image officielle de Windows 11 Famille. Nous retrouvons les applications natives ajoutées par Microsoft à Windows 11, ainsi qu'une application AMD pour la gestion des paramètres graphiques et une application Intel pour la carte Wi-Fi. Aucune application tierce supplémentaire a été ajoutée par Minisforum.

Comme je l'évoquais précédemment, cette carte Wi-Fi est accompagnée par l'application Intel Killer Intelligence Center. Le centre de contrôle Intel Killer sert à examiner vos applications afin de prioriser les applications critiques, au niveau de la bande passante du réseau.

Un tour dans le gestionnaire de périphériques permet d'en savoir plus sur le modèle des cartes réseau. Nous pouvons aussi constater que la capacité utile du disque SSD NVMe de 1 To est de 952 Go. Par défaut, le disque du système est chiffré par BitLocker comme le montre l'image ci-dessous.

Le processeur AMD Ryzen 9 7940HS utilisé par ce mini PC a été lancé sur le marché le 30 avril 2023. Un modèle relativement récent, donc. Ce processeur supporte 256 Go RAM au maximum, mais l'évolution est limitée à 64 Go, en DDR5 d'après le site de Minisforum. D'ailleurs, ceci implique de remplacer les deux barrettes déjà présentes, car les deux slots sont occupés.

Le stockage de ce mini PC est évolutif puisqu'il est prêt à accueillir un second disque SSD NVMe au format M.2 2280, ce qui est un point positif. Enfin, vous pouvez connecter jusqu'à 4 écrans 4K sur ce mini PC en utilisant les ports USB4 présents en façade et les ports HDMI 2.0 présents à l'arrière du boitier. L'UM790 Pro prend en charge le codec vidéo AV1 et H.265.

Voici des détails techniques obtenus avec le logiciel CPU-Z :

B. Performances

Nous allons évoquer les performances de ce mini PC ! Commençons par un benchmark du disque SSD NVMe Phison.

Un copier-coller de gros fichiers en local (de disque à disque, sur le même volume), est effectué avec une vitesse moyenne d'environ 500 Mo/s. En 2 minutes 34 secondes, j'ai pu dupliquer une bibliothèque d'images ISO de 101 Go. Les performances de ce disque SSD NVMe sont correctes, mais honnêtement, je m'attendais à mieux.

Voici un benchmark du disque effectué avec Crystal Disk Mark :

  • CrystalDiskInfo

Voici une analyse CrystalDiskInfo du disque SSD NVMe Phison monté en PCIe 4.0 x4.

  • Geekbench

J'ai également effectué un benchmark du CPU et du GPU avec Geekbench, vous pouvez y accéder sur ces pages :

  • Stress CPU

Pendant le stress CPU, j'ai effectué quelques relevés de température avec HWMonitor. La température initiale du CPU était de 42.9 °C et le boitier était totalement froid. Ensuite, au bout d'environ 30 secondes, la température a atteinte 74.1 °C puis 81.3°C après environ 5 minutes de stress CPU. Cela n'a plus bougé par la suite.

Le boitier quant à lui est resté froid, mis à part sur une petite zone sur le dessus où il était légèrement tiède. Au niveau du bruit généré, je dirais que la ventilation est silencieuse : certes, il fait plus de bruit pendant le stress CPU, mais il m'a agréablement surpris sur ce point. Le système de refroidissement est au point !

  • Configuration du GPU

L'application "AMD Software: Adrenalin Edition" est préinstallée sur l'ordinateur. Au-delà de faciliter le suivi des mises à jour des pilotes, elle est là pour optimiser la configuration des options graphiques lorsque le mini PC est utilisé pour jouer.

D'ailleurs, pour la partie jeux-vidéos, j'ai testé GTA V. La qualité d'image est bonne et le jeu est très fluide, bien que certains effets visuels soient désactivés. L'iGPU intégré à ce processeur AMD est bien plus performant que l'iGPU Intel Iris Xe de l'Intel Core i9 ! La Radeon 780M est réellement impressionnante et peut faire tourner certains jeux comme Horizon Zero Dawn, Forza Horizon 5, ou encore Street Fighter 6.

Voici un aperçu avec deux copies d'écran :

V. Conclusion

Avec son UM790 Pro, Minisforum a opté pour une approche basée sur la simplicité et la performance : le boitier n'est pas le plus élégant, mais il passera partout, que ce soit à la maison ou en environnement professionnel. La prise en charge de 2 SSD NVMe M.2 2280, avec support du RAID, le BIOS graphique, ou encore le micro intégré sont de petits détails qui font la différence, notamment avec des modèles de concurrents.

Même si son SSD NVMe m'a déçu, ce mini PC est performant et assez polyvalent, que ce soit en bureautique, multimédia et avec les jeux vidéos de façon raisonnable. Comme je le disais à chaque fois, cela reste un GPU intégré... Même si l'AMD Radeon 780M est définitivement une excellente puce.

Enfin, le prix de ce mini PC me semble attractif compte tenu de sa configuration, de sa connectique, et surtout de la concurrence.

Vous pouvez l'acheter sur le site de Minisforum :

Pour rappel, voici les tarifs des différentes versions :

  • Minisforum UM790 Pro - Barebone : 529,00 €
  • Minisforum UM790 Pro - 32 Go / 1 To : 719,00 €
  • Minisforum UM790 Pro - 64 Go / 1 To : 819,00 €

Merci à Minisforum de m'avoir fourni un exemplaire de ce PC afin de pouvoir réaliser ce test.

The post Test Minisforum UM790 Pro – Un mini PC avec un AMD Ryzen 9 7940HS first appeared on IT-Connect.

Test du vélo électrique ENGWE E26

I. Présentation

Voici mon avis complet et mon test de l'ENGWE E26, un vélo électrique tout-terrain, appelé également fat bike, qui pourra vous accompagner dans vos trajets du quotidien grâce à l'assistance électrique et ses grosses roues qui le rendent polyvalent.

ENGWE est une marque spécialisée dans les vélos électriques, qui existe depuis plus de 20 ans et qui a vendu plusieurs centaines de milliers de vélos à travers le monde. C'est une marque avec une très bonne réputation et c'est le troisième modèle que nous vous présentons sur IT-Connect.

Commençons par les caractéristiques principales de ce vélo présent dans la gamme "Commuter" de chez ENGWE :

  • Cadre en alliage d'aluminium
  • Pneus 26 x 4 pouces (marque Chao Yang)
  • Freins à disque hydrauliques avant et arrière (180 mm)
  • Transmission Shimano 7 vitesses
  • Suspension réglable sur la fourche avant, accompagné par une petite "suspension" sous la selle
  • Assistance électrique (5 niveaux)
  • Batterie Lithium-ion de 48V 16Ah (768 Wh)
  • Moteur électrique de 250 watts
  • Écran de contrôle en couleurs, avec plusieurs boutons
  • Feux avant et arrière
  • Charge maximale : 150 kg
  • Taille minimale de 1m70 pour utiliser ce vélo
  • Vitesse maximale : 25 km/h (débridage possible)
  • Site officiel - Fiche produit

Retrouvez également nos autres tests de modèles ENGWE :

II. Déballage et découverte de l'ENGWE E26

Première bonne nouvelle : aucuns frais de douane à prévoir, car le colis a été expédié depuis l'entrepôt européen d'ENGWE situé en Pologne, ce qui assure aussi une livraison rapide. Seconde bonne nouvelle : le colis est arrivé en bon état et le matériel n'est pas abimé. Tout est soigneusement et parfaitement emballé,

À l'intérieur de ce colis de prêt de 40 kilos, les différents éléments sont correctement protégés avec beaucoup de mousse plastique. Que ce soit le cadre, le dérailleur, le guidon, etc... Tout est soigneusement protégé. Rien à signaler : aucune rayure, aucun élément abimé.

ENGWE a également inclus un ensemble d'outils, car ce vélo est partiellement monté : c'est à vous de finir l'assemblage en installant le guide, les feux avant et arrière, le porte-bagages, le garde-boue avant ainsi que les pédales ! Mais rassurez-vous, il y a une notice pour vous aider bien qu'elle soit en anglais ainsi qu'une vidéo officielle disponible sur YouTube. Comptez entre 1h15 et 1h30, le temps de déballer le colis, de monter le vélo et faire un premier essai.

Le guidon peut être réglé hauteur, la potence ajustée et l'orientation de l'écran LCD est ajustable. Ainsi, il est possible de s'installer confortablement.

Ce vélo électrique est livré avec un chargeur et son câble d'alimentation, ainsi qu'une sonnette à monter sur le guidon.

Une fois le montage effectué, on se retrouve avec un vélo électrique aux dimensions généreuses ! La version High-step présentée ici dispose d'une barre de renfort qui n'est pas présente sur le modèle ST (Step-Thru). Le cadre semble très épais et extrêmement robuste.

Ce modèle est proposé en trois coloris : gris foncé dit Galaxy Gray, turquoise dit Gem Blue et jaune dit Bumblebee Yellow. Ici, c'est bien la version Gem Blue qui est proposée, de couleur turquoise donc ! Le bon vieux coloris noir est aussi disponible pour ceux qui préfèrent un vélo discret. Le cadre renforcé est en alliage d'aluminium et les finitions sont très bonnes bien que les soudures soient apparentes.

Le tout est porté par deux pneus 26 pouces monstrueux, qui en font un grand vélo avec une assise haute. Son design est plus classique, ou disons moins extravagant, que certains modèles de chez ENGWE même si celui-ci a aussi son propre style !

Remarque : ce modèle pèse 34.5 kg, soit un kilo de différence entre le modèle High-step (celui-ci) et le modèle Step-Thru, dû à la présence de la barre de renfort sur le cadre.

ENGWE ne fournit pas d'accessoires avec ce vélo, mais vous pouvez en ajouter, car plusieurs points de fixation sont disponibles si le porte-bagages arrière ne suffit pas. Par exemple, un panier peut être ajouté à l'avant et un porte-gourde sur la partie du cadre le long de la selle. Par contre, les fixations à nu, bien qu'elles aient le mérite d'exister, ne sont pas top pour l'esthétique.

Parlons de la batterie, car elle doit être rechargée avant le grand départ. La batterie est située dans le cadre, ce qui fait très propre (au niveau de la partie estampillée "ENGWE", là où le cadre est noir) : pour sortir la batterie de son emplacement, notamment pour effectuer une recharge, vous devez avoir la clé du vélo ! Cette même clé, qui, au passage, ne permet pas de mettre le contact (donc pas de fonction anti-vol pour le vélo en lui-même). Ce vélo, lorsqu'il est acheté sur le site officiel de la marque, est livré avec une batterie de 16 Ah (48V).

Pour recharger la batterie, deux options sont proposées :

  • Retirer la batterie, ce qui implique de déverrouiller la batterie avec la clé avant de pouvoir l'extraire et de la recharger où l'on souhaite à l'aide du chargeur officiel
  • Connecter directement le vélo à une prise électrique, toujours à l'aide du même chargeur, sans devoir retirer la batterie du cadre - Le connecteur est protégé par un cache en caoutchouc.

Comptez entre 5h30 et 6h pour une charge complète de la batterie.

Enfin, terminons par une fiche technique avec les dimensions, car c'est à prendre en considération puisque ce vélo n'est pas pliable.

III. Première utilisation

Ce modèle appartient à la gamme des "Commuter" de chez ENGWE, c'est-à-dire qu'il s'agit d'un vélotaf que la marque considère comme adapté pour effectuer les trajets entre son domicile et son lieu de travail. Grâce au confort de conduite offert et l'autonomie, j'aurais tendance à dire que oui. Néanmoins, il me semble plus adapté et justifié si les trajets se font à la campagne plutôt qu'en ville : parce qu'il est imposant et que ses pneus sont adaptés pour tout type de terrain. Ils sont à l'aise sur la route bitumée, dans un chemin, sur le sable, sur la neige ou dans un chemin boueux.

Le guidon est équipé d'un bouton pour monter les vitesses et d'un "levier" pour les descendre, le tout étant associé à un système Shimano avec 7 vitesses et un seul plateau. ENGWE a l'habitude d'utiliser ce système sur ses modèles.

L'ordinateur de bord se présente sous la forme d'un écran LCD couleur pour afficher des informations dont la vitesse actuelle, le niveau de batterie restant, le niveau d'assistance (de 1 à 5), la distance parcourue, ou encore la vitesse moyenne. Votre vitesse maximale est également enregistrée. Les grands chiffres sont faciles à lire lorsque l'on roule et cet écran donne accès à toutes les informations pertinentes.

Pour naviguer dans les menus, vous devez utiliser les boutons présents à proximité de la poignée gauche du guidon. Ces mêmes boutons servent à configurer le vélo, et notamment modifier le bridage ainsi qu'activer la poignée accélérateur (désactivée par défaut sur ce modèle).

Pour apporter des précisions sur les niveaux d'assistances électriques, voici des précisions sur les niveaux proposés :

  • Niveau 1 : 25%
  • Niveau 2 : 50%
  • Niveau 3 : 100%
  • Niveau 4 : 150%
  • Niveau 5 : 200%

Le niveau d'assistance 5 transforme le vélo en véritable scooter électrique... Enfin, s'il est en mode débridé. En effet, d'origine, ce vélo est bridé à 25 km/h donc il est conforme à la réglementation. Un rapide tour dans les menus de l'écran digital permet de désactiver cette bride, ou de la réactiver.

Pour rappel, sur le site du service public, c'est précisé : "Les vélos pouvant aller au-delà de 25 km/h sont des vélos débridés. Ils ne sont pas autorisés à circuler sur la voie publique.", à moins de l'immatriculer à en croire ce même site : "Un vélo électrique peut aller jusqu'à 45 km/h. Il appartient alors à la classe des cyclomoteurs (classe L1e-b). Si vous achetez un vélo électrique de cette classe, vous devez l'immatriculer." - Ce modèle n'est pas concerné puisqu'il est livré bridé.

Sachez que débridé, ce vélo permet de rouler à environ 47 km/h sans que vous n'ayez à forcer... même si cela va rapidement consommer la batterie, en comparaison d'une utilisation plus raisonnable où l'on peut espérer rouler environ 115 km. Mais, c'est l'occasion de s'amuser le temps d'une sortie, où vous pouvez espérer une autonomie de tout de même 45 km !

Avec l'assistance électrique au pédalage, ENGWE annonçait une autonomie de 140 km. Elle est peut-être atteignable, mais cela dépend de votre poids, de la météo, et de votre parcours... L'ENGWE E26 est polyvalent et saura s'adapter à tous les types de terrain. La taille de ses pneus parle d'elle-même.

Il me semble important de préciser que ce vélo est équipé d'un feu-stop pour assurer votre sécurité. Ainsi, il s'allumera dès que vous appuierez sur l'une ou l'autre des poignées de freins. Ce feu-stop est positionné sur l'arrière du porte-bagage. D'ailleurs, le porte-bagage est constitué de tube épais et il peut supporter jusqu'à 25 kg.

L'ENGWE E26 est équipé d'une suspension à l'avant, sur la fourche, ainsi que d'une suspension sous la selle. Elle apporte un petit plus pour le tout-terrain ou lorsque vous franchissez un nid-de-poule. Néanmoins, il faut être honnête : ce n'est pas aussi efficace qu'une véritable suspension arrière.

La balade est terminée, il est temps de ranger le vélo ! Hélas, vous ne pourrez pas gagner de la place, car ce vélo ne peut pas se plier, et en plus il demande beaucoup de plus. Pour le transporter, il conviendra d'utiliser un porte-vélo.

IV. Conclusion

L'ENGWE E26 est un vélo électrique qui aime bien les grands espaces, d'une part, car il est réellement imposant et nécessite de la place pour être rangé, et d'autre part parce que ses énormes roues et sa batterie aiment dévorer les kilomètres. Son look est très sympa et je l'aime bien de cette couleur, bien que je regrette la présence des fixations à nu sur le devant de la fourche.

Avec l'ENGWE E26, vous en avez pour votre argent, car il est puissant, a une bonne autonomie et la qualité de fabrication est bonne. L'écran digital est aussi une réussite : suffisamment lumineux et il affiche toutes les infos dont on a besoin quand on roule. Ce vélo inspire confiance et devrait pouvoir vous accompagner pendant des années : ENGWE est une marque qui a fait ses preuves !

L'ENGWE E26 est commercialisé au prix de 1 549,99 euros, peu importe sa version et sa couleur. Vous pouvez l'acheter directement sur le site officiel de la marque en suivant le lien ci-dessous. Il est fréquemment en promotion, donc n'hésitez pas à consulter le site d'ENGWE.

🛒 Acheter l'ENGWE E26

👍 Avantages

  • Très beau design
  • Sécurité : feu avant, feu arrière et fonction "feu-stop"
  • Bridé à 25 km/h, mais débridable en quelques secondes
  • Un grand écran LCD
  • Freins à disque hydrauliques

👎 Inconvénients

  • Imposant, nécessite de la place.
  • Adapté pour les personnes de 1m70, au minimum
  • Support de fixation en attente, pas très esthétique

The post Test du vélo électrique ENGWE E26 first appeared on IT-Connect.

Profitez de 200 euros de remise sur le mini PC Geekom A7

En ce début de mois de juillet, Geekom propose une nouvelle réduction immédiate de 200 euros sur son mini PC A7, équipé avec une puce AMD. Faisons le point sur ce bon plan !

Chez Geekom, la série de mini PC "A" correspond à des modèles avec un processeur AMD conçu pour être élégants grâce à leur boitier en aluminium très qualitatif, et performants grâce à une fiche technique très solide. Initialement proposé en deux versions, Geekom propose actuellement une seule version de son modèle A7, qui a désormais un successeur que nous avons eu la chance de tester :

200 euros de remise sur le Geekom A7 avec un Ryzen 9

Le Geekom Mini A7 concerné par ce bon plan est équipé d'un processeur AMD Ryzen 9 7940HS, avec 8 cœurs et 16 threads. Ce processeur dont la fréquence turbo est de 5.20 GHz a été mis sur le marché par AMD en avril 2023. Il hérite du très bon iGPU AMD Radeon 780M capable de faire tourner certains jeux sans difficultés !

Il est accompagné par 32 Go de RAM en DDR5 (5200 MHz), que vous pouvez faire évoluer dans la limite de 64 Go. Pour le stockage, Geekom livre ce mini PC avec un SSD NVMe de 2 To, au format M.2 2280. Sauf erreur de ma part, le stockage n'est pas évolutif sur ce modèle, c'est-à-dire que vous ne pouvez pas ajouter de disque supplémentaire.

En guise de compensation, Geekom a mis le paquet sur la connectique et la connectivité comme sur bon nombre de ses modèles ! Ce boitier de 450 grammes met à disposition de l'utilisateur pas moins de 6 ports USB, dont 1 port USB4 Type-C, ainsi que 4 ports USB 3.2 Gen2 et 1 port USB 2.0. Grâce à cette connectique, à laquelle s'ajoute 2 ports HDMI 2.0, ce modèle peut prendre en charge jusqu'à 4 écrans en 4K et un 1 écran 8K.

Pour la connexion au réseau, profitez du Wi-Fi 6E pour le sans-fil et d'un port Ethernet RJ45 en 2.5 Gbit/s pour la connexion filaire. De plus, ce mini PC est compatible avec le Bluetooth 5.3. Vous pouvez installer le système d'exploitation de votre choix sur ce mini PC, mais il est livré avec Windows 11 Pro.

Voici un aperçu de ce boitier dont les dimensions sont les suivantes (L x W x H) : 112,4 x 112,4 x 37 mm.

Sur la boutique officielle de Geekom, profitez de 200 euros de remise immédiate sur le Geekom A7 grâce au code promo "ITA7200" à saisir dans votre panier. Ainsi, le prix du mini PC passe de 899 euros à 699 euros ! J'en profite aussi pour préciser que ce mini PC est garanti 3 ans par Geekom.

Pour en profiter, voici notre lien :

Le mini PC est expédié directement depuis l'entrepôt européen de Geekom, situé en Allemagne.

The post Profitez de 200 euros de remise sur le mini PC Geekom A7 first appeared on IT-Connect.

Proton Docs, la nouvelle alternative à Google Docs avec du chiffrement de bout en bout

Proton poursuit le développement de son écosystème de services grâce au lancement de Proton Docs, une alternative à Google Docs plus respectueuse de la vie privée des utilisateurs. Faisons le point sur cette nouveauté !

Proton Docs se présente comme un service de traitement de texte en ligne, c'est-à-dire accessible à partir d'un navigateur web, comme lorsque vous utilisez Google Docs. Il s'agit du nouveau service de Proton, la société suisse déjà à l'origine de plusieurs services dont la messagerie électronique sécurisée Proton Mail. Proton Docs est pleinement intégré à Proton Drive, ce qui représente une alternative à la fois à Google Docs et à Google Drive.

Pour sa solution bureautique Cloud, Proton a mis l'accent sur la sécurité pour garantir la confidentialité des données. "Docs garantit la confidentialité grâce au chiffrement de bout en bout, sécurisant chaque mouvement de votre souris et mots entrés sur votre clavier en temps réel.", peut-on lire dans le communiqué de presse de Proton.

Proton rappelle son engagement pour la protection de la vie privée de ses utilisateurs, en indiquant ne pas collecter de données utilisateur à quelque fin que ce soit. À ce sujet, le communiqué de presse précise : "Cet accent mis sur le respect de la vie privée permet d’éliminer les vulnérabilités de sécurité courantes et répond à des réglementations strictes en matière de protection des données, crucial pour les secteurs où la confidentialité est primordiale (banque, assurance, secteur médical, journalistes…)."

Proton Docs mise sur l'aspect collaboratif, en plus de la sécurité

Proton a conçu cette solution pour qu'elle facilite la collaboration entre plusieurs utilisateurs. Ainsi, plusieurs personnes peuvent collaborer sur le même document grâce à la fonction de commentaires pour la révision et le suivi des documents. La feuille de route de Proton Docs prévoit déjà des améliorations sur l'aspect collaboratif.

De plus, Proton Docs intègre des indicateurs de présence et des curseurs collaboratifs pour que chacun puisse savoir qui est connecté sur le document, et ce que fait la personne sur ce document. Pratique si l'on a besoin de montrer un élément à son collègue, mais aussi pour ne pas être deux à modifier la même chose. Sachez que Proton Docs est également ouvert aux invités, mais ceux-ci devront créer un compte : "Les participants ne possédant pas de compte Proton seront invités à en créer un gratuitement, pour garantir un environnement sécurisé pour tous.", peut-on lire.

La création d'un nouveau document s'effectue à partir de Proton Drive, et même les utilisateurs avec un compte Proton Mail gratuit peuvent en bénéficier.

Source

The post Proton Docs, la nouvelle alternative à Google Docs avec du chiffrement de bout en bout first appeared on IT-Connect.

Notepad++ : comment supprimer les lignes vides dans un fichier ?

I. Présentation

Dans ce tutoriel, nous allons apprendre à utiliser Notepad++ pour effectuer une opération basique, mais très pratique : supprimer les lignes vides dans un fichier texte.

L'application Notepad++ contient énormément de fonctions très utiles pour nettoyer le contenu d'un fichier ou rechercher du contenu correspondant à certains critères. Les développeurs ont eu l'excellente idée d'intégrer une fonction pour supprimer les lignes vides présentes dans un fichier, comme nous allons le voir.

Précédemment, nous avions partagé d'autres astuces pour Notepad++ :

II. Procédure

Après avoir ouvert votre fichier au sein de Notepad++ sur votre ordinateur, il vous suffit de quelques clics pour supprimer les lignes vides. Cliquez sur "Edition" dans le menu principal, puis sous "Ligne", cliquez sur l'option "Enlever les lignes vides". Il y a également une seconde option qui va dans ce sens pour supprimer les lignes vides qui pourraient contenir des blancs, typiquement un espace. Dans la foulée, les lignes vides de votre fichier auront tout simplement disparu !

Notepad++ - Supprimer les lignes vides dans un fichier

Remarque : aucun raccourci clavier n'existe pour appeler cette fonction sans naviguer dans les menus de l'application.

Comme vous pouvez le constater, ce menu donne aussi accès à d'autres fonctions pour manipuler les lignes de votre fichier. La fonction de marquage, évoquée dans un autre article, est aussi pratique puisqu'elle vous permet de marquer des lignes puis de les supprimer.

III. Conclusion

Supprimer les lignes vides dans Notepad++ est une tâche simple qui peut vous faire gagner un temps précieux ! Il ne vous reste plus qu'à tester la manipulation sur votre fichier texte !

Pour ceux qui n'auraient pas encore Notepad++, voici un lien pour télécharger l'application depuis le site officiel (source fiable). À ce jour, l'application n'est pas disponible dans le Microsoft Store de Windows.

The post Notepad++ : comment supprimer les lignes vides dans un fichier ? first appeared on IT-Connect.

OVHcloud a atténué une attaque DDoS record associée à un botnet d’équipements réseau MikroTik

Au début de l'année 2024, OVHcloud a bloqué une attaque par déni de service distribué (DDoS) record avec un taux phénoménale de 840 millions de paquets par seconde (Mpps) ! Voici ce qu'il faut savoir !

Un nouveau rapport publié par OVHcloud met en lumière une forte augmentation des attaques DDoS depuis le début de l'année 2023. Le fournisseur de services Cloud français explique que les attaques DDoS sont de plus en plus fréquentes, mais aussi plus fortes en termes d'intensité. Le taux de paquets par seconde est fréquemment supérieur à 100 Mpps.

Sur les 18 derniers mois, OVHcloud évoque également une attaque record mitigée le 25 mai 2024, avec un débit d'environ 2,5 Tbps. Peu de temps avant, OVHcloud a également mitigé une autre attaque record au niveau du taux de paquets par seconde : "Nos infrastructures ont dû atténuer plusieurs attaques de plus de 500 Mpps au début de l'année 2024, dont une atteignant 620 Mpps. En avril 2024, nous avons même atténué une attaque DDoS record atteignant ~840 Mpps, juste au-dessus du précédent record rapporté par Akamai.", peut-on lire dans le rapport.

Ici, OVHcloud fait référence à l'attaque DDoS mitigée par Akamai en juin 2020, avec un taux de paquets par seconde de 809 Mpps. Le fournisseur de services Cloud explique que cette attaque, constituée à 99% de paquets TCP ACK, a été effectuée à partir d'environ 5 000 adresses IP sources différentes. "Alors que l'attaque était répartie dans le monde entier, 2/3 des paquets totaux provenaient de seulement 4 points d'accès, tous situés aux États-Unis, dont 3 sur la côte ouest.", précise le rapport.

OVHcloud - DDoS record de avril 2024
Source : OVHcloud

Des équipements MikroTik impliqués dans cette attaque DDoS

D'après les enquêtes menées par OVHcloud, de nombreux appareils de la marque MikroTik ont été utilisées dans le cadre de ces attaques DDoS. Il s'agit d'équipements réseaux compromis par les pirates, notamment appartenant à la gamme MikroTik Cloud Core Router (CCR), comme les modèles CCR1036-8G-2S+ et CCR1072-1G-8S+.

Source : OVHcloud

Une analyse de l'Internet a permis à OVHcloud d'identifier près de 100 000 équipements MikroTik exposés directement sur Internet. Un accès à l'interface du routeur depuis Internet peut permettre aux cybercriminels de compromettre l'appareil via l'exploitation de vulnérabilités connues. À condition que l'administrateur n'ait pas fait le nécessaire pour mettre à jour son routeur pour le protéger des dernières vulnérabilités connues et corrigées par MikroTik.

Ensuite, les pirates tirent sûrement profit de la fonction "Bandwidth test" du système RouterOS de MikroTik pour générer un grand nombre de paquets à destination de leur cible. Certaines modèles MikroTik sont des cœurs de réseau et un seul équipement est capable de générer plusieurs millions de paquets par seconde. Ainsi, ils augmentent considérablement la puissance de feu du botnet... Ce qui a permis la mise en œuvre de cette attaque record.

Enfin, OVHcloud précise avoir contacté MikroTik au sujet de ses dernières découvertes, mais pour le moment, aucune réponse n'a été reçue.

Source

The post OVHcloud a atténué une attaque DDoS record associée à un botnet d’équipements réseau MikroTik first appeared on IT-Connect.

Cette faille de sécurité dans les switchs Cisco a été exploitée par des pirates

Cisco a corrigé une faille de sécurité zero-day dans le système NX-OS de ses switchs Cisco Nexus ! Elle a été exploitée en avril dernier dans le cadre de cyberattaques ! Faisons le point sur cette menace.

Désormais associée à la référence CVE-2024-20399, cette faille de sécurité présente dans NX-OS a été exploitée par les cybercriminels de Velvet Ant, un groupe sponsorisé par l'État chinois. L'entreprise Sygnia, qui a suivi de près l'activité de ces cybercriminels, a déclaré : "Sygnia a détecté cette exploitation dans le cadre d'une enquête judiciaire plus large sur le groupe de cyberespionnage China-nexus que nous suivons sous le nom de Velvet Ant."

Bien qu'elle ait été exploitée en avril 2024 par des cybercriminels, cette faille de sécurité nécessite au préalable un accès en tant qu'administrateur au switch Cisco Nexus. Voici les précisions apportées par Cisco dans son bulletin de sécurité : "Une vulnérabilité dans le CLI du logiciel Cisco NX-OS pourrait permettre à un attaquant local authentifié d'exécuter des commandes arbitraires en tant que root sur le système d'exploitation sous-jacent d'un appareil affecté."

Cisco fait notamment référence aux utilisateurs "network-admin" et "vdc-admin", qu'il est recommandé de surveiller. L'exploitation de cette vulnérabilité permet de l'exécution de code en tant que root, ce qui permet aux pirates d'exécuter du code malveillant et de prendre le contrôle à distance de l'appareil compromis.

L'entreprise américaine fournie également quelques précisions sur la cause de cette faiblesse dans NX-OS : "Cette vulnérabilité est due à une validation insuffisante des arguments transmis à des commandes de configuration CLI spécifiques. Un attaquant peut exploiter cette vulnérabilité en incluant une entrée spéciale en tant qu'argument d'une commande CLI de configuration affectée."

Qui est affecté ? Comment se protéger ?

Ci-dessous, la liste des produits Cisco affectés par la faille de sécurité CVE-2024-20399 :

  • MDS 9000 Series Multilayer Switches
  • Nexus 3000 Series Switches
  • Nexus 5500 Platform Switches
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 7000 Series Switches
  • Nexus 9000 Series Switches (standalone mode)

Il y a ensuite des subtilités sur certains modèles, en fonction de la version de NX-OS utilisées. De plus, Cisco a dressé la liste des produits qui ne sont pas vulnérables. Nous vous recommandons de vous référer directement au bulletin de sécurité Cisco.

Source

The post Cette faille de sécurité dans les switchs Cisco a été exploitée par des pirates first appeared on IT-Connect.

Sécuriser le réseau des PME avec TP-Link Omada – Partie 2 : authentification réseau et sécurité du Wi-Fi

I. Présentation

Comment améliorer la sécurité d'un réseau sans-fil avec la solution TP-Link Omada ? Nous allons répondre à cette question grâce à l'utilisation des fonctionnalités liées à l'authentification réseau et à la sécurité Wi-Fi présente dans la solution TP-Link Omada.

Cet article est le second épisode de notre série dédiée aux fonctionnalités de sécurité offertes par la solution TP-Link Omada, qu'il est possible d'utiliser pour sécuriser le réseau d'une PME. Cette série s'articule autour de 3 grands axes :

  • La sécurité du réseau : détectez et bloquez les menaces
  • L'authentification réseau et la sécurité du Wi-Fi
  • La gestion d'un portail captif et la centralisation des logs

Nous vous invitons à lire le premier article (disponible également au format vidéo) :

Pour rappel, la solution TP-Link Omada est entièrement gratuite : 0 licence pour le contrôleur en lui-même, 0 licence pour les périphériques réseau et 0 licence pour les mises à jour logicielles. Autrement dit, il vous suffit d'acheter les appareils de la gamme TP-Link Omada : routeurs, switchs, points d'accès Wi-Fi, etc. Le contrôleur TP-Link Omada peut être un boitier physique ou une machine virtuelle que vous pouvez auto-héberger.

Pour approfondir ce point, consultez notre précédent article (inclus une vidéo) sur le sujet :

II. La sécurité du réseau : authentification réseau et sécurité du Wi-Fi

A. Les fonctions de TP-Link Omada

Avec la solution TP-Link Omada, nous allons pouvoir déployer un ensemble de fonctionnalités pour sécuriser le Wi-Fi et ajouter une couche d'authentification au niveau du réseau.

  • La non-diffusion du SSID, c'est-à-dire que le réseau Wi-Fi n'est pas visible lorsque nous recherchons les réseaux sans-fil à proximité depuis un appareil. Un réseau Wi-Fi caché n’empêche pas les attaques, mais il réduit la probabilité qu’une attaque soit effectuée puisque le réseau n’est pas diffusé.
TP-Link Omada - Masquer le SSID Wi-Fi
  • La prise en charge du WPA3 pour l'authentification au réseau sans-fil. En janvier 2018, la Wi-Fi Alliance a annoncé le WPA3, avec plus de sécurité vis-à-vis de WPA2, notamment via le mécanisme d’authentification SAE (Simultaneous Authentication of Equals). WPA3 est plus résistant aux attaques, notamment à l'attaque KRACK.
TP-Link Omada - WPA3
  • Le filtrage des flux avec des règles d'accès (ACL) directement au niveau des points d'accès Wi-Fi. Par exemple, nous pouvons créer une règle pour interdire l’accès à un serveur pour les appareils connectés à un SSID.
TP-Link Omada - ACL AP
  • L’authentification par PPSK (Private Pre-Shared Key). PPSK est un système de clé privée pré-partagée pour faciliter la connexion de certains appareils. Il est possible de générer ou créer un ensemble de clés PPSK et d'attribuer ces clés à des appareils. Elle sert à s'authentifier sur le réseau sans-fil, au même titre que la "clé de sécurité principale". Ainsi, une PPSK = 1 appareil ou plusieurs appareils, selon la configuration adoptée, car une PPSK peut être associée à une adresse MAC.
TP-Link Omada - Générer PPSK
  • L'authentification 802.1X qui est la méthode d’authentification la plus sécurisée et recommandée en entreprise. Il s'agit d'un mécanisme d’authentification réseau associé à l’autorisation de l’utilisateur / de l’appareil, où l'on s'appuie sur un serveur d'authentification. En général, il s'agit d'un serveur RADIUS.
TP-Link Omada - 802.1X
  • La prise en charge de RADIUS (+ Multi-RADIUS). Un serveur RADIUS permet de centraliser le processus d'authentification, d'autorisation et de comptabilité (AAA) pour les utilisateurs accédant au réseau. TP-Link Omada intègre un serveur RADIUS, mais il est possible d'utiliser un serveur RADIUS externe, sous Windows ou Linux. Le terme "Multi-RADIUS" signifie qu'il est possible de déclarer plusieurs serveurs RADIUS externes, et ainsi ajouter une tolérance aux pannes.
TP-Link Omada - RADIUS intégré
  • Le filtrage MAC pour autoriser ou refuser l'accès à certains appareils à partir d'une liste d'adresses MAC créée par l'administrateur.
TP-Link Omada - Filtrage MAC sur Wi-Fi
  • Etc....

En combinant l'utilisation de ces fonctionnalités, les organisations sont en mesure de mieux protéger leur réseau sans-fil, notamment en renforçant l'authentification. Certaines fonctionnalités sont cumulables, d'autres non, car un réseau sans-fil peut avoir qu'une seule méthode d'authentification (clé de sécurité, PPSK ou 802.1X).

B. La vidéo de mise en œuvre

Ci-dessous, la vidéo de mise en œuvre technique où nous vous expliquons comment configurer ces fonctionnalités avec la solution TP-Link Omada.

III. Conclusion

La configuration de ces fonctionnalités à partir de l'interface de TP-Link Omada s'effectue de façon simple puisque la majorité des paramètres sont regroupés au même endroit. Pour sécuriser le réseau dans son intégralité, il est recommandé d'utiliser ces fonctionnalités en complément de celles évoquées dans le premier épisode. En effet, la détection et le blocage des menaces, ainsi que le filtrage des applications indésirables, sont des mesures de sécurité applicables aussi bien sur le réseau filaire que le réseau sans-fil.

👉 Visitez le site TP-Link Omada pour en savoir plus :

Rendez-vous prochainement pour la troisième partie de cette série intitulée "La gestion d'un portail captif et la centralisation des logs" ! En attendant, vous pouvez commenter cet article pour donner votre avis ou poser vos questions.

Cet article inclut une collaboration commerciale.

The post Sécuriser le réseau des PME avec TP-Link Omada – Partie 2 : authentification réseau et sécurité du Wi-Fi first appeared on IT-Connect.

Les processeurs Intel de 12ème et 13ème générations sont impactés par la nouvelle attaque Indirector

Des chercheurs en sécurité ont découvert de nouvelles failles de sécurité dans les processeurs modernes d'Intel, notamment les séries Raptor Lake et Alder Lake, exposant ces derniers à des attaques side-channel pouvant divulguer des informations sensibles. Faisons le point.

Découverte par les chercheurs en sécurité Luyi Li, Hosein Yavarzadeh et Dean Tullsen, cette attaque surnommée "Indirector" exploite des vulnérabilités identifiées dans l'Indirect Branch Predictor (IBP) et le Branch Target Buffer (BTB) des processeurs.

"L'Indirect Branch Predictor (IBP) est un composant matériel des processeurs modernes qui prédit les adresses cibles des branches indirectes. Les branches indirectes sont des instructions de flux de contrôle dont l'adresse cible est calculée au moment de l'exécution, ce qui les rend difficiles à prévoir avec précision.", peut-on lire dans le rapport des chercheurs. Néanmoins, ces vulnérabilités changent la donne et permettent de mettre en défaut ces mécanismes importants dans le fonctionnement des CPU.

Pour mener une attaque Indirector, un outil personnalisé appelé iBranch Locator a été développé par les trois chercheurs de l'Université de Californie à San Diego. Il est utilisé pour localiser les branches indirectes, suivi d'injections précises dans l'IBP et le BTB pour effectuer une exécution spéculative. Cette technique appartient à la famille des attaques "Branch Target Injection", tout comme les célèbres failles de sécurité Spectre et Meltdown.

L'exploitation de ces vulnérabilités pourrait permettre à un attaquant d'accéder à des données sensibles par l'intermédiaire du CPU.

Quels sont les CPU affectés par l'attaque Indirector ?

Tous les CPU Intel Raptor Lake et Alder Lake, correspondants aux 12ème et 13ème générations de puces Intel, sont affectés par ces vulnérabilités et donc par l'attaque Indirector. Il s'agit de processeurs mis sur le marché par Intel en 2021 et 2022.

Intel a été informé de l'attaque en février 2024 et a informé les fournisseurs de matériel. Pour le moment, il n'y a pas de correctif pour se protéger de ces vulnérabilités, mais des mesures d'atténuation ont été proposées par les chercheurs en sécurité. Il reste à les implémenter. Le problème, c'est comme bien souvent avec ces vulnérabilités, il y a un fort impact sur les performances du CPU. Une baisse de 50% des performances est même évoquée.

Les trois chercheurs en sécurité évoquent également les efforts faits par Intel ces dernières années pour améliorer la sécurité de ses processeurs. Néanmoins, il y a encore des améliorations possibles.

Source

The post Les processeurs Intel de 12ème et 13ème générations sont impactés par la nouvelle attaque Indirector first appeared on IT-Connect.

Comment installer Visual Studio Code sur Ubuntu pour exécuter un script Bash ?

I. Présentation

Dans ce tutoriel, nous allons apprendre à installer Visual Studio Code sur Ubuntu (ou Debian). Ainsi, l'éditeur de code gratuit et open source proposé par Microsoft va pouvoir être utilisé sur votre machine Linux pour coder en Bash, en Python ou même en PowerShell, selon vos besoins.

Sous Linux, si vous n'utilisez pas Visual Studio Code, vous pouvez utiliser les éditeurs de texte tels que Nano et Vim. Néanmoins, un véritable de code sera plus confortable (et adapté) si vous envisagez d'écrire de nombreux scripts.

Si vous souhaitez utiliser Visual Studio Code alias VSCode sur Windows, pour PowerShell, référez-vous à ce tutoriel :

II. Installer Visual Studio Code en ligne de commande

La méthode présentée ci-dessous s'applique autant à Ubuntu qu'à Debian puisque les commandes à exécuter sont exactement les mêmes.

Commencez par installer les outils "wget" et "gpg" sur le système.

sudo apt-get install wget gpg
Installer Visual Studio Code Linux en ligne de commande - 1

Ensuite, vous devez télécharger la clé publique Microsoft et la convertir au format "gpg".

wget -qO- https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor > packages.microsoft.gpg

Installez la clé GPG sur la machine locale, en définissant le répertoire dans laquelle la stocker, ainsi que des permissions.

sudo install -D -o root -g root -m 644 packages.microsoft.gpg /etc/apt/keyrings/packages.microsoft.gpg

Ajoutez le dépôt de Microsoft aux sources pour APT afin de pouvoir récupérer le paquet de Visual Studio Code.

echo "deb [arch=amd64,arm64,armhf signed-by=/etc/apt/keyrings/packages.microsoft.gpg] https://packages.microsoft.com/repos/code stable main" |sudo tee /etc/apt/sources.list.d/vscode.list > /dev/null

Supprimez le fichier temporaire de la clé GPG téléchargée précédemment.

rm -f packages.microsoft.gpg

Enfin, terminez par les trois commandes ci-dessous pour installer le paquet "apt-transport-https", mettre à jour le cache des paquets puis finir par l'installation de la dernière version stable de Visual Studio Code via le paquet "code".

sudo apt install apt-transport-https
sudo apt update
sudo apt install code
Installation du paquet code sur Linux

Voilà, vous venez d'installer VSCode sur Linux !

Pour lancer l'application à partir du shell, exécutez simplement cette commande :

code

L'application va s'ouvrir et afficher son assistant de première connexion. Ce sera l'occasion de choisir un thème, d'installer éventuellement certaines extensions, d'ajouter un compte Microsoft pour sauvegarder (et synchroniser) vos paramètres, etc...

Ubuntu ou Debian - Installer VSCode

Si vous avez besoin des instructions pour d'autres distributions, consultez cette page de la documentation officielle :

III. Installer Visual Studio Code avec l'interface graphique

Sous Ubuntu, l'installation peut être effectuée en quelques clics à partir de l'interface graphique, grâce au Centre d'applications du système.

1 - Ouvrez le Centre d'applications sur votre machine. L'icône est présent dans le dock, par défaut.

2 - Recherchez "visual studio code" dans le magasin d'applications.

3 - Cliquez sur "Installer".

Patientez pendant l'installation !

IV. Comment exécuter un script Bash avec Visual Studio Code ?

Visual Studio Code intègre un interpréteur de script Bash donnant accès à un shell pour exécuter les scripts. Il n'est pas nécessaire d'ajouter une extension supplémentaire.

La première étape consiste à créer un nouveau fichier via "File" puis "New text file" ou simplement avec le raccourci "CTRL + N". Ensuite, il convient de choisir le langage associé à ce nouveau fichier, en l'occurrence ici "Shell Script". Comme ceci :

Visual Studio Code - Créer un script Bash

Dans ce fichier avec l'extension ".sh", vous pouvez écrire le code de votre script Bash ! Voici un exemple tout simple pour faire un test :

#!/bin/bash
echo "Hello World !"

Ce script sert juste à afficher le message "Hello World !" dans la console. Enregistrez ce script sur votre machine... Avec l'habituel raccourci clavier "CTRL +S". Dans cet exemple, le fichier s'appelle "HelloWorld.sh".

Visual Studio Code - Exemple Script Bash

Puis, cliquez sur "Terminal" dans le menu afin de cliquer ensuite sur "New Terminal". Ceci va ouvrir un shell dans la partie inférieur de l'interface de Visual Studio Code.

Visual Studio Code - Terminal Bash

Ici, vous pouvez appeler votre script pour l'exécuter ! Visual Studio Code ne propose pas de bouton "Play" pour l'exécution des scripts Bash sur Linux. Il y a deux façons d'exécuter ce script :

  • En l'appelant avec Bash
  • En lui attribuant les droits d'exécution afin de l'exécuter directement, c'est généralement la méthode utilisée en production

Ainsi, après s'être déplacé dans le répertoire du script (sinon précisez le chemin complet), vous devez exécuter ceci :

chmod +x HelloWorld.sh

Le script peut alors être exécuté :

./HelloWorld.sh

Comme le montre l'image ci-dessous, il retourne bien le résultat attendu. Dans ce shell Bash intégré à Visual Studio Code, nous pouvons constater qu'il est possible d'exécuter les commandes de notre choix.

Exécuter un script Bash dans Visual Studio Code

Voilà, vous venez d'exécuter un script Bash dans Visual Studio Code !

V. Conclusion

En suivant ce tutoriel pas à pas, vous serez en mesure d'installer Visual Studio Code sur Ubuntu ou Debian et d'exécuter votre premier script Bash par l'intermédiaire de cet éditeur de code très complet. En effet, VSCode peut être enrichi par d'autres fonctionnalités grâce à son système d'extensions : l'intégration avec Git peut s'avérer intéressante !

Si vous envisagez coder en Bash dans Visual Studio Code, vous devriez jeter un œil aux extensions "ShellCheck" et "BashDebug" pour l'analyse de vos scripts à la recherche d'erreurs (un "linter" pour les scripts Bash) et pour faciliter le debug.

The post Comment installer Visual Studio Code sur Ubuntu pour exécuter un script Bash ? first appeared on IT-Connect.

Les routeurs Juniper Networks affectés par une faille de sécurité critique : CVE-2024-2973

Un correctif de sécurité a été publié en urgence par Juniper Networks afin de protéger les utilisateurs d'une vulnérabilité critique présente dans plusieurs de ses solutions : Session Smart Router (SSR), Session Smart Conductor, et WAN Assurance Router. Faisons le point.

Cette nouvelle faille de sécurité, associée à la référence CVE-2024-2973 et à un score CVSS v3.1 de 10 sur 10, est particulièrement dangereuse puisqu'elle permet à un attaquant de contourner l'authentification ! Grâce à elle, un pirate pourrait prendre le contrôle total d'un appareil vulnérable, à distance via le réseau.

Il est important de préciser que cette vulnérabilité est exploitable uniquement dans une configuration bien particulière. En effet, elle affecte uniquement les routeurs ou la solution Conductor lorsque le mécanisme de redondance est activé. Autrement dit, s'il y a plusieurs routeurs Juniper Networks mis en place en haute disponibilité, ils sont potentiellement vulnérables.

Comment se protéger ?

La seule solution pour se protéger, c'est l'installation du correctif de sécurité. Juniper Networks précise qu'il n'y a pas de solution alternative. Il est recommandé d'appliquer le correctif dès que possible, car les appareils Juniper Networks, au même titre que ceux de Fortinet, Cisco et consorts représentent des cibles privilégiées par les attaquants.

Voici les versions affectées par la vulnérabilité CVE-2024-2973.

Session Smart Router :

  • Toutes les versions avant 5.6.15, 
  • À partir de la version 6.0, et antérieure à la version 6.1.9-lts, 
  • À partir de la version 6.2, et antérieure à la version 6.2.5-sts.

Session Smart Conductor :

  • Toutes les versions avant 5.6.15, 
  • À partir de la version 6.0, et antérieure à la version 6.1.9-lts, 
  • À partir de la version 6.2, et antérieure à la version 6.2.5-sts. 

WAN Assurance Router :

  • À partir de la version 6.0, et antérieure à la version 6.1.9-lts, 
  • À partir de la version 6.2, et antérieure à la version 6.2.5-sts.

En résumé, pour vous protéger, vous devez utiliser l'une des versions suivantes : SSR-5.6.15, SSR-6.1.9-lts, SSR-6.2.5-sts, et les futures versions ultérieures.

"Dans un déploiement géré par le Conductor, il suffit de mettre à jour les nœuds du Conductor et la correction sera appliquée automatiquement à tous les routeurs connectés. En pratique, les routeurs doivent toujours être mis à niveau vers une version corrigée, mais ils ne seront plus vulnérables une fois qu'ils seront connectés à un Conductor mis à niveau.", peut-on lire dans le bulletin de sécurité de Juniper Networks. Par ailleurs, l'éditeur évoque une interruption de service d'environ 30 secondes pour l'application du patch.

Source

The post Les routeurs Juniper Networks affectés par une faille de sécurité critique : CVE-2024-2973 first appeared on IT-Connect.

Des millions de serveurs OpenSSH potentiellement vulnérables à l’attaque regreSSHion

Une nouvelle faille de sécurité critique a été corrigée dans OpenSSH ! En l'exploitant, un attaquant non authentifié pourrait exécuter du code à distance avec les privilèges "root" sur une machine Linux. Faisons le point.

Pour rappel, le très populaire OpenSSH (Open Secure Shell) est un ensemble d'outils libres qu'il est possible d'utiliser pour établir des connexions sécurisées entre deux hôtes, notamment grâce au protocole SSH.

La vulnérabilité CVE-2024-6387 présente dans le serveur OpenSSH (sshd) permet l'exécution de code à distance non authentifié (RCE) en tant que root sur les systèmes Linux basés sur la glibc. Il est important de noter que cette vulnérabilité est liée à une race condition, et qu'elle affecte sshd dans sa configuration par défaut. Néanmoins, ceci complexifie son exploitation.

Dans le cas où l'exploitation de la CVE-2024-6387 réussie, l'attaquant peut compromettre le serveur où OpenSSH est installé et en prendre le contrôle. Ceci ouvre la porte à un vol de données, à la mise en place d'un accès persistant, etc.

Les chercheurs en sécurité de chez Qualys, qui ont surnommé cette faille de sécurité "regreSSHion", ont mis en ligne un rapport complet à son sujet. D'ailleurs, Qualys précise avoir identifié pas moins de 14 millions de serveurs OpenSSH potentiellement vulnérables et exposés sur Internet. "Sur la base de recherches effectuées à l'aide de Censys et de Shodan, nous avons identifié plus de 14 millions d'instances de serveurs OpenSSH potentiellement vulnérables et exposées à l'internet.", peut-on lire.

Qui est affecté ? Comment se protéger ?

La faille de sécurité CVE-2024-6387 est la renaissance d'une vulnérabilité déjà corrigée dans OpenSSH, il y a plus de 15 ans. "D'après notre analyse de sécurité, nous avons identifié que cette vulnérabilité est une régression de la vulnérabilité CVE-2006-5051 précédemment corrigée, qui a été signalée en 2006.", précise les chercheurs en sécurité. Cette faille de sécurité a été réintroduite en octobre 2020 lors de la sortie d'OpenSSH 8.5p1.

Concrètement, la vulnérabilité affecte les versions d'OpenSSH comprises entre les versions 8.5p1 et 9.7p1. De plus, les versions antérieures à la version 4.4p1 sont également vulnérables à cette race condition, sauf si elles sont protégées contre les vulnérabilités CVE-2006-5051 et CVE-2008-4109. L'installation du correctif est recommandée dès que possible, surtout pour les serveurs et équipements exposés sur Internet.

Si votre système est vulnérable et que vous ne pouvez pas le mettre à jour dans l'immédiat, voici la mesure de protection alternative proposée par Qualys : "Si sshd ne peut pas être mis à jour ou recompilé, définissez LoginGraceTime à 0 dans le fichier de configuration. Cela expose sshd à un déni de service en utilisant toutes les connexions MaxStartups, mais évite le risque d'exécution de code à distance."

Pour rappel, voici le chemin vers le fichier de configuration d'OpenSSH Server :

/etc/ssh/sshd_config

Pour afficher la version d'OpenSSH installée sur votre serveur, utilisez cette commande :

ssh -V

Enfin, si vous utilisez OpenBSD, nous avons une bonne nouvelle pour vous : "Les systèmes OpenBSD ne sont pas affectés par ce bogue, car OpenBSD a développé en 2001 un mécanisme sécurisé qui prévient cette vulnérabilité.", précise le rapport.

Source

The post Des millions de serveurs OpenSSH potentiellement vulnérables à l’attaque regreSSHion first appeared on IT-Connect.

Cyberattaque chez TeamViewer : des mots de passe volés, mais ce ne sont pas ceux des utilisateurs !

Il y a quelques jours, TeamViewer a été victime d'une cyberattaque. Ces dernières heures, l'éditeur a communiqué des précisions sur les conséquences de cette attaque et celle-ci a été attribuée au groupe de pirates Midnight Blizzard.

Pour rappel, le mercredi 26 juin 2024, l'équipe de sécurité de TeamViewer a détecté une activité anormale et suspecte au sein de l'infrastructure informatique interne de TeamViewer. Suite à cette intrusion, TeamViewer avait cherché à rassurer ses utilisateurs en affirmant que l'environnement impacté était différent et isolé de celui utilisé pour la solution de prise en main à distance.

Dans ses dernières déclarations, TeamViewer se montre toujours rassurant sur ce point : "D'après les conclusions actuelles de l'enquête, l'attaque a été contenue dans l'environnement informatique de l'entreprise et rien ne prouve que l'auteur de la menace ait eu accès à l'environnement de nos produits ou aux données de nos clients.", peut-on lire.

TeamViewer victime de Midnight Blizzard

L'éditeur s'était alors engagé à être transparent sur la suite de ses découvertes en communiquant l'avancée de l'enquête au fur et à mesure de la progression de celle-ci. Désormais, TeamViewer a attribué cette attaque au groupe de pirates russes Midnight Blizzard, que l'on appelle également Nobelium et Cozy Bear, et qui est suivi en tant qu'APT29.

"En collaboration avec notre service externe de réponse aux incidents, nous attribuons actuellement cette activité à l'acteur de la menace connu sous le nom d'APT29 / Midnight Blizzard.", peut-on lire.

Que s'est-il passé ?

Grâce aux dernières révélations de TeamViewer, il est désormais possible de répondre à cette question. Les attaquants seraient parvenus à mettre la main sur les identifiants d'un salarié de TeamViewer afin de pouvoir accéder à l'environnement IT de l'éditeur. Cet accès aurait permis de "copier les données de l'annuaire des employés", au sein duquel se trouve les noms de salariés, les informations de contacts, ainsi que "les mots de passe chiffrés des employés pour notre environnement informatique interne de l'entreprise."

En réponse à cette cyberattaque, TeamViewer affirme avoir d'ores et déjà fait le nécessaire pour renforcer les méthodes d'authentification de ses employés. Une reconstruction de l'infrastructure IT interne est également évoquée pour renforcer sa sécurité.

Retrouvez tous les communiqués de TeamViewer sur cette page de leur site officiel.

The post Cyberattaque chez TeamViewer : des mots de passe volés, mais ce ne sont pas ceux des utilisateurs ! first appeared on IT-Connect.

Test Geekom GT13 Pro – Un mini PC haut de gamme avec un Intel Core i9

I. Présentation

Le Geekom GT13 Pro est un mini PC élégant grâce à son boitier en aluminium et puissant puisqu'il embarque un processeur Intel Core i9 de 13ème génération accompagné par 32 Go de RAM et un SSD NVMe de 2 To. Lisez la suite de ce test pour en savoir plus.

Cet article va évoquer les caractéristiques techniques du mini PC, son design, les évolutions possibles, ainsi que les performances.

Rappel : sur le marché des Mini PC, la marque Geekom est incontournable et elle s'est imposée comme un acteur majeur au niveau mondial. Elle a été créée en 2003 et la direction R&D de Geekom est située à Taïwan. En complément, la marque a plusieurs succursales dans différents pays du monde.

Geekom propose des mini PC de qualité. En complément de ce test, découvrez nos autres tests de mini PC Geekom. Voici les plus récents :

II. Caractéristiques du Geekom GT13 Pro

Commençons par découvrir les caractéristiques principales de ce modèle :

  • Processeur : Intel Core i9-13900H (14 Cœurs, 20 Threads, 24 Mo de cache, jusqu'à 5,40 GHz)
  • GPU : Iris Xe
  • RAM : 32 Go DDR4 260PIN 3200 MHz, extensible jusqu'à 64 Go
  • Stockage : 2 To de SSD NVMe (Gen.4*4), avec la possibilité d'ajouter un SSD M.2 2242 (SATA)
  • Connectique : 3 x ports USB 3.2 Gen 2 dont 1 avec Power Delivery + 1 x port USB 2.0 + 2 x ports USB4 + 1 prise casque Jack 3.5 mm + 1 x slot pour une carte SD + 1 x interface réseau LAN 2.5 GbE + 2 x ports HDMI 2.0 + 1 x port d'alimentation
  • Affichage : prise en charge jusqu'à 4 écrans avec prise en charge du 8K
  • WiFi 6E (AX211), Bluetooth 5.2
  • Alimentation : 19V, 6,32A DC - 120W
  • Dimensions (L x W x H) : 105.75 * 102.9 * 1.6 mm
  • Poids : 440 grammes
  • Système d'exploitation : Windows 11 Pro
  • Garantie : 3 ans

Le Geekom GT13 Pro est disponible en deux versions distinctes. Les deux versions sont équipées de 32 Go de RAM, mais la différence se situe au niveau du stockage et du CPU. Il y a une version 1 To de stockage SSD NVMe et un CPU Intel Core i7-13620H et une version avec 2 To de stockage SSD NVMe et un CPU Intel Core i9-13900H. C'est cette seconde version, plus puissante, qui fait l'objet de ce test.

Cette configuration est très alléchante sur le papier ! Sachez qu'il s'agit de la même configuration que le modèle Geekom IT13 ayant déjà fait l'objet d'un test sur IT-Connect (voir lien dans l'introduction). La différence entre ces deux modèles se situe au niveau du design et de la conception du boitier (le modèle IT13 permet d'ajouter un disque 2.5 pouces SATA). J'ai presque envie de dire que "le GT13 Pro correspond à la configuration de l'IT13 mise dans le boitier d'un A8".

III. Package et design

La boite ne trompe pas : nous sommes bien en possession d'un mini PC de la série GT de chez Geekom. La boite donne d'ailleurs un aperçu sur le design du boitier, et au dos de celle-ci, nous avons des informations sur la configuration matérielle (ceci permet de savoir quelle version est présente dans la boite).

La boite du mini PC est protégée par un blister. Une fois ouverte, le mini PC est le premier élément que nous puissions découvrir à l'intérieur de celle-ci. Placé au centre de la boite, il est correctement protégé et emballé afin de ne pas subir de chocs pendant le transport. Après l'avoir retiré de la boite, nous pouvons accéder aux accessoires.

Qu'avons-nous dans la boite ? Nous bénéficions du panel d'accessoires habituel chez Geekom, à savoir un câble HDMI, une alimentation externe et son câble, une plaque VESA (et les vis) permettant d'accrocher le mini PC à l'arrière d'un écran (support VESA) et une notice.

Au même titre que le Geekom A8, le Geekom GT13 Pro hérite d'un boîtier aluminium aux coins arrondis, de couleur gris anthracite. Ce boitier est très élégant et donne une allure haut de gamme à ce mini PC. Il n'y a que la partie arrière du boitier qui est en plastique noire (au niveau de la zone où il y a les ports).

Remarque : au-delà de l'esthétique, ce boitier aluminium va également jouer un rôle clé pour la dissipation thermique du boitier.

Ce mini PC n'occupera pas beaucoup de place sur votre bureau et il tient facilement dans la main. C'est une machine que nous pouvons facilement emporter avec nous.

Sur la façade, nous retrouvons deux ports USB, dont un port USB 3.2 Gen2 avec PowerDelivery (PD) et un port USB 3.2 Gen2 (sans PD). Une prise casque et un bouton Power lumineux complète la façade. Le côté droit du boitier et le côté gauche du boitier contiennent une aération parfaitement incrustée à la coque, afin de faciliter le flux d'air entrant. Petit bonus sur la gauche : la présence d'un emplacement pour une carte SD.

Ce boitier étant très compact, les ports sont assez serrés puisque la grande majorité de la connectique se situe à l'arrière du boitier. Il y a deux ports HDMI 2.0 et chacun d'eux et surplombé par un port USB4 au format USB-C avec PowerDelivery, soit 2 ports USB4. Sur la partie centrale, toujours à l'arrière, il y a le port RJ45 2.5 Gbit/s (compatible 1 Gbit/s) que deux autres ports USB : un port USB 3.2 Gen 2 et un port USB 2.0. Au total, le mini PC dispose de 6 ports USB.

L'extraction de l'air chaud s'effectue par l'arrière du boitier grâce à une aération positionnée au-dessus de l'ensemble de la connectique de la carte mère. La technologie de refroidissement IceBlast 1.5 de Geekom équipe ce boitier. Le fabricant promet un flux d'air élevé pour un faible bruit.

Difficile de passer à côté de l'inscription "GEEKOM" sur le dessus du boitier, brillante, mais toute de même discrète. Cela apporte une touche d'élégance supplémentaire à ce boitier qui n'en manque pas. Si nous retournons le mini PC, nous pouvons voir une étiquette avec diverses informations telles que le modèle, l'adresse MAC, ou encore le numéro de série.

Pour ouvrir le PC et accéder à ses entrailles, il sera nécessaire de retirer les patins afin d'accéder aux vis qui permettent d'ouvrir le boitier. Il est possible d'enlever les patins et de les remettre par la suite, sans trop de difficultés.

La vue éclatée ci-dessous montre bien que le boitier est constitué d'une coque unique en aluminium accompagnée par une plaque en plastique pour le dessous du boitier. Nous voyons bien également la place importante occupée par le système de refroidissement IceBlast 1.5 de Geekom.

L'ouverture du boitier donne l'occasion d'en savoir plus sur les références utilisées pour la RAM et le SSD NVMe. Ce sera aussi l'opportunité de voir si les composants sont facilement remplaçables.

  • Un SSD NVMe de marque ACER, avec la référence N7000, d'une capacité de 2 To est présent dans le boitier. Un pad thermique a été positionné sur le SSD, par Geekom (il est collé directement sur le support métallique). Du côté du Geekom IT13 et du Geekom A8, nous avions le droit à un ACER N5000.
  • Deux barrettes de RAM de marque Wooposit : 16 Go Rx8 - PC4-3200AA-S-11. Soit 32 Go au total. Il s'agit de la même référence que celle présente dans le Geekom IT13.

Ces composants sont facilement identifiables et remplaçables après avoir retiré les patins et les vis afin d'ouvrir le boitier. Dans la suite de ce test, nous allons justement évoquer l'évolutivité de ce modèle ainsi que ses performances.

IV. Évolutivité et performances

A. Mise en route et évolutivité

Avant de parler du système d'exploitation, parlons du BIOS AMI de ce mini PC. En tant qu'utilisateur, nous pouvons définir un mot de passe pour protéger l'accès au BIOS, changer l'ordre de démarrage, mais aussi activer ou désactiver certaines fonctionnalités. Par exemple, le Bluetooth et le Wi-Fi sont désactivables directement dans le BIOS. Nous avons aussi la main sur les fonctions liées à la virtualisation.

Au premier lancement, l'utilisateur est invité à finaliser l'installation du système Windows 11 Pro ! Nous retrouvons les étapes et questions habituelles propres au fonctionnement du système Windows 11. Il est tout à fait possible d'utiliser un compte local ou un compte Microsoft, au choix.

Geekom semble utiliser une image officielle de Windows 11 Pro, qui n'a pas été personnalisée. Nous retrouvons uniquement les applications natives ajoutées par Microsoft. Geekom n'a pas installé le moindre logiciel, et c'est tant mieux.

Un tour dans le gestionnaire de périphériques permet d'en savoir plus sur le modèle des cartes réseau. Nous pouvons aussi constater que la capacité utile du disque SSD NVMe de 2 To est de 1,81 To.

L'Intel Core i9 Raptor Lake utilisé par ce mini PC a été lancé sur le marché par Intel au premier trimestre 2023, il s'agit donc d'un modèle récent même si depuis Intel a lancé sa 14ème génération de processeurs. Ce processeur supporte 96 Go RAM au maximum, mais l'évolution est limitée à 64 Go, en DDR4. D'ailleurs, ceci implique de remplacer les deux barrettes déjà présentes, car les deux slots sont occupés.

Contrairement au Geekom A8, pourtant doté du même boitier, le Geekom GT13 Pro peut accueillir un disque SSD SATA supplémentaire. Attention toutefois, il s'agit d'un format moins répandu que le 2280 puisque ici, il s'agit d'un SSD M.2 2242 (SATA III). Par ailleurs, l'ajout d'une carte SD représente une option supplémentaire pour faire évoluer le stockage.

Enfin, vous pouvez connecter jusqu'à 4 écrans 4K sur ce mini PC en utilisant les ports USB4 et HDMI 2.0 présents à l'arrière du boitier.

Voici des détails techniques obtenus avec le logiciel CPU-Z :

B. Performances

Élégance est-il synonyme de performance ? Commençons par mesurer les performances du disque SSD NVMe du mini PC.

Les performances de ce disque SSD NVMe Acer N7000 sont vraiment excellentes et supérieures à celles du N5000 présent dans d'autres modèles Geekom !

Un copier-coller de gros fichiers en local (de disque à disque, sur le même volume), est effectué avec une vitesse moyenne de 2.28 Go/s ! En 43 secondes, j'ai pu dupliquer une bibliothèque d'images ISO de 101 Go ! C'est 13 secondes de moins que le même test effectué avec le Geekom IT13.

Voici un benchmark du disque effectué avec Crystal Disk Mark :

  • CrystalDiskInfo

Voici une analyse CrystalDiskInfo du disque SSD NVMe ACER N7000 monté en PCIe 4.0 x4.

  • Geekbench

J'ai également effectué un benchmark du CPU et du GPU avec Geekbench, vous pouvez y accéder sur ces pages :

Pendant le stress CPU, j'ai effectué quelques relevés de température avec HWMonitor. La température du CPU est rapidement montée jusqu'à 100 °C, pendant environ 2 secondes, avant que le système de refroidissement entre en action.

Ensuite, la température s'est stabilisée entre 82 et 87 °C. Pendant ce test, même si la ventilation s'est fait entendre, la machine est restée relativement silencieuse. Le dessus du boitier devient tiède et participe aussi à la dissipation de la chaleur. Lorsque la machine n'est pas sollicitée, la température relevée est de 44 °C.

  • Que peut-on faire et ne pas faire avec ce modèle ?

Je n'ai pas peur de le dire : le Geekom GT13 Pro est le mini PC Intel le plus puissant que j'ai eu l'occasion de tester. Son Intel Core i9 est très performant et il est associé à un disque SSD NVMe qui est tout simplement excellent. Bureautique, virtualisation et multimédias, sont des usages parfaitement adaptés pour ce mini PC.

Pour évaluer la partie "jeux-vidéos", j'ai fait une partie de GTA V sur le mini PC. Sans surprise, la qualité d'image est bonne et le jeu est très fluide, par contre de nombreux effets visuels sont désactivés. C'est normal, l'iGPU Intel Iris Xe du Core i9 ne peut pas rivaliser avec les cartes graphiques dédiées. Sur ce point, la puce AMD du Geekom A8 reste bien au-dessus. Précision importante : en phase de jeu, le dessus du mini PC était vraiment chaud, preuve que l'iGPU était fortement sollicité. Petit point d'attention sur le système de refroidissement.

Voici un aperçu avec deux copies d'écran :

V. Conclusion

Si vous recherchez de la performance brute, et que vous n'êtes pas trop gourmand sur la partie 3D, le Geekom GT13 Pro saura vous satisfaire ! À l'intérieur de ce boitier très élégant, se cache un trio gagnant : un processeur Intel Core i9, un SSD NVMe Acer N7000 et 32 Go DDR4 (dommage que ce ne soit pas de la DDR5 !). Ici, la différence est faite par le SSD Acer qui est plus performant que les SSD des autres modèles Geekom.

Le côté évolutif est intéressant également puisque la RAM peut être doublée et qu'il est possible d'ajouter un disque SSD SATA supplémentaire. C'est un petit plus vis-à-vis du modèle A8 dont le stockage n'est pas évolutif, mais qui a l'avantage sur la partie graphique. Preuve que ces deux modèles sont proches, ils sont proposés au même tarif : 930,00 euros.

Le Geekom GT13 Pro dans cette version est proposé à 930,00 euros. Ce mini PC haut de gamme est accompagné par une garantie constructeur de 3 ans.

Offre spéciale sur le Geekom GT13 Pro

Profitez de 5% de réduction sur Amazon.fr ou sur la boutique officielle de Geekom, grâce aux liens et aux codes ci-dessous.

👉 Sur Geekom.fr

Saisissez le code promo "itprgt13" dans votre panier pour obtenir 5% de réduction, soit une économie de 46,50 euros pour un prix final à 883,50 euros. Ce code est valide sans limites de temps.

Cliquez sur ce lien pour accéder à l'offre.

👉 Sur Amazon.fr

Saisissez le code promo "itprgt13" dans votre panier pour obtenir 5% de réduction. Le prix de vente est plus élevé sur Amazon, nous vous recommandons de passer par la boutique officielle.

Cliquez sur ce lien pour accéder à l'offre.

Merci à Geekom de m'avoir fourni un exemplaire de ce PC afin de pouvoir réaliser ce test.

The post Test Geekom GT13 Pro – Un mini PC haut de gamme avec un Intel Core i9 first appeared on IT-Connect.

Cyberattaque chez TeamViewer : des pirates ont pu accéder au réseau de l’entreprise !

Le 26 juin 2024, une intrusion a été détectée sur le réseau informatique de l'entreprise TeamViewer, reconnue mondialement pour sa solution de prise en main à distance. Voici ce qu'il faut savoir sur cette cyberattaque.

Pour rappel, TeamViewer est une solution de prise en main à distance très utilisée par les particuliers et les organisations. Présent dans le monde entier, TeamViewer compte aujourd'hui 640 000 clients et a été installé sur plus de 2,5 milliards d'appareils depuis son lancement.

Le mercredi 26 juin 2024, l'équipe de sécurité de TeamViewer a détecté une activité anormale et suspecte au sein de l'infrastructure informatique interne de TeamViewer. Suite à cette intrusion, TeamViewer semble avoir réagi très rapidement : "Nous avons immédiatement sollicité notre équipe de réponses à incident, entamé des enquêtes avec une équipe d'experts en cybersécurité de renommée mondiale et mis en œuvre les mesures correctives nécessaires.", peut-on lire dans le communiqué. Pour le moment, très peu d'informations ont été partagées par TeamViewer.

Les pirates ont-ils eu accès à l'infrastructure utilisée par la solution TeamViewer ? Et, potentiellement, ont-ils pu accéder à des données de clients ? TeamViewer étant une solution de prise en main à distance, il est logique de se poser ces questions.

TeamViewer tient à rassurer ses clients à ce sujet. Voici ce que l'on peut lire dans le communiqué : "L'environnement informatique interne de TeamViewer est totalement indépendant de l'environnement du produit. Rien n'indique que l'environnement du produit ou les données des clients soient affectés. Les investigations sont en cours et notre objectif principal reste de garantir l'intégrité de nos systèmes." - Néanmoins, la situation est à suivre de près, car s'il y a eu une intrusion sur l'infrastructure de la solution TeamViewer en elle-même, cela pourrait être lourd de conséquences.

D'après la communauté Health-ISAC, le groupe de cybercriminels russes APT29, également connu sous les noms de Cozy Bear, NOBELIUM et Midnight Blizzard, pourrait être à l'origine de cette cyberattaque. Cette information reste à vérifier. De son côté, TeamViewer s'est engagé à être transparent au fur et à mesure que l'enquête avance.

Source

The post Cyberattaque chez TeamViewer : des pirates ont pu accéder au réseau de l’entreprise ! first appeared on IT-Connect.

NAS – Test ASUSTOR Drivestor 4 Pro Gen2 (AS3304T V2)

I. Présentation

Le NAS ASUSTOR AS3304T V2 alias Drivestor 4 Pro Gen2 est un modèle abordable avec 4 baies de disques et une configuration suffisante pour tous les amoureux de multimédias. Il s'adresse principalement aux particuliers, pour un usage personnel.

Précédemment, nous avons eu l'occasion de tester d'autres modèles de chez ASUSTOR, notamment le Nimbustor 4 Gen2 et le Lockerstor 4 Gen2. D'ailleurs, vous devriez vous intéresser à ces modèles si vous recherchez un NAS avec emplacement M.2 pour SSD. Le modèle présenté aujourd'hui n'en a pas.

Donc, pour faire connaissance avec ce nouveau modèle, qui est le successeur de la première génération (AS3304T), commençons par la liste de ses caractéristiques.

  • CPU : Realtek RTD1619B @ 1,7 GHz - Quatre cœurs - Architecture ARM
  • RAM : 2 Go SO-DIMM DDR4 (non extensible)
  • Baies de disque : 4 baies pour disques 3,5" ou 2,5" - Enfichable à chaud - Disques durs ou SSD
  • Interfaces réseau : 1 x 2,5 Gbit/s (RJ45)
  • Sortie USB : 3 x USB 3.2 Gen 1 (10 Gbps) dont un à l'avant
  • Ventilateur : 120 mm
  • Alimentation externe : 90 Watts
  • Poids : 2,2 Kg
  • Garantie : 3 ans

Vous pouvez obtenir plus d'informations sur le site officiel ASUSTOR.

Puisqu'il s'agit du Drivestor 4 Pro de seconde génération, il me semble important d'évoquer les évolutions avec ce nouveau modèle.

Visuellement, ces deux modèles sont identiques puisque le même boitier est utilisé pour les deux NAS. La différence se situe au niveau du matériel, sous le capot donc !

  • Le processeur Realtek RTD1296 est remplacé par le Realtek RTD1619B (fréquence plus élevée).
  • Les deux modèles sont livrés avec 2 Go de RAM.
  • La connectique est strictement identique entre les deux modèles.

Finalement, ces deux modèles sont vraiment très proches, puisque la seule évolution, c'est le CPU ! Néanmoins, cette mise à niveau était nécessaire puisque la puce Realtek RTD1296 date de 2016. Celle utilisée sur la version présentée dans cet article est sortie début 2023. Une évolution importante, tout de même.

II. Déballage, design et montage

ASUSTOR nous a habitué à proposer un packaging soigné. Ce nouveau modèle en bénéficie également puisque la boite met bien en avant les caractéristiques principales du NAS, tout en donnant un aperçu sur son visuel.

Dans la boite, il y a un petit carton avec l'ensemble des accessoires, ainsi que le NAS bien calé dans des blocs de mousse et emballé dans un plastique. La façade brillante est également protégée par un film protecteur supplémentaire (utile pour lutter contre les micro-rayures). Tout est fait pour que le matériel ne soit pas endommagé pendant le transport.

Le panel d'accessoires habituel chez ASUSTOR accompagne le NAS, à savoir un guide d'installation rapide, une alimentation externe et le câble adéquat, ainsi qu'un câble Ethernet RJ45 et des vis.

Le châssis du NAS est entièrement en métal. La présence de plastique se limite à la partie gauche de la façade et à la coque amovible de la façade. Ce modèle est équipé de la façade amovible et brillante déjà présente sur d'autres modèles de la marque, ainsi que du boitier noir taillé en forme de diamant ! La façade amovible contient l'inscription "ASUSTOR", de couleur bronze.

À l'arrière, l'utilisateur peut accéder à deux ports USB et à l'interface réseau RJ45 en 2.5 GbE. Difficile de manquer l'imposant ventilateur de 120 mm. Nous pouvons noter l'absence d'un port HDMI, pourtant bien présent sur d'autres modèles. C'est dommage, car le port HDMI permet de bénéficier de l'application ASUSTOR Portal appréciable pour les usages personnels.

ASUSTOR a pris soin d'intégrer une série de LED sur la gauche du boitier pour indiquer l'état et l'activité des disques, du réseau et de l'USB. Ceci est pratique pour connaître l'état du NAS en un coup d'œil. Autre élément pratique : le port USB présent en façade, accompagné par un bouton d'action pour la sauvegarde "One Touch". Vous connectez votre disque externe USB, vous appuyez sur le bouton, et hop les données du NAS sont sauvegardées sur le disque externe, ou inversement.

Le fait de retirer la façade amovible et maintenue par 4 aimants donne accès aux baies de disques du NAS.

La première étape avant d'allumer le NAS, c'est d'insérer les disques dans le boitier. Ce modèle n'a pas d'emplacement pour disque SSD NVMe. L'installation des disques s'effectue sans outil grâce à un système de clips présent sur le côté de chaque baie de disque. Mais, alors, à quoi servent les vis ? Elles sont réservées aux disques 2,5 pouces, mais vous n'en aurez pas besoin avec les disques 3,5 pouces.

Installation du disque dur dans le rack

L'ouverture du boitier n'est pas utile puisqu'il n'y a pas d'extension possible pour la RAM. Néanmoins, voici deux photos pour vous permettre de visualiser la conception de celui-ci.

III. Le système d’exploitation ADM

A. Initialisation du NAS

Disposer d'un ordinateur pour initialiser et configurer son NAS ASUSTOR, ce n'est pas nécessaire ! ASUSTOR propose un ensemble d'applications pour initialiser, utiliser et configurer son NAS depuis un appareil mobile, bien que ce soit plus limité qu'à partir d'un navigateur sur un PC.

Pour effectuer la mise en marche depuis un mobile, l'application mobile AiMaster doit être utilisée. ASUSTOR propose d'autres applications mobiles dont AiData, AiFoto 3, AiDownload, AiMusic, etc... pour répondre à différents besoins, telles que la gestion des photos, de la musique, des téléchargements, etc.

Pour cette fois-ci, l'application de bureau Asustor Control Center depuis Windows sera utilisée. Elle sert notamment à détecter la présence d'un NAS sur le réseau. Le nouveau NAS, avec le statut "Non initialisé" a bien été repéré. Il convient de cliquer sur ce bouton rouge pour accéder à l'interface du NAS.

La mise en route s'effectue en quelques clics. Deux chemins sont cependant accessibles à l'utilisateur : une configuration rapide et guidée pour les débutants, et une configuration personnalisée pour les utilisateurs avertis. La méthode illustrée ci-dessous est celle baptisée "1-Clic", où la mise en route est simplifiée. L'ensemble des choix à effectuer pour initialiser le NAS sont regroupés sur une seule page.

Patientez environ 5 minutes est le NAS est prêt !

Par la suite, l'application AiMaster peut vous accompagner au quotidien pour effectuer quelques tâches d'administration de base et surveiller l'activité sur votre NAS. à utiliser selon vos besoins.

Sachez que ce modèle supporte plusieurs modes de stockage : RAID 0, RAID 1, RAID 5, RAID 6, RAID 10 ainsi que le mode JBOD. Ma configuration étant basée sur 3 disques, un volume RAID-5 monté en Btrfs est créé. Le disque NVMe sera utilisé pour le cache, dans un second temps.

Je vous recommande d'utiliser le système de fichiers Btrfs pour pouvoir créer des clichés instantanés de votre volume. C'est un atout majeur en comparaison de l'EXT4 qui ne supporte pas cette fonctionnalité.

B. Découverte du système ADM

Lors de la première connexion au NAS, l'utilisateur est invité à lire quelques conseils liés à la sécurité de l'appareil. A juste titre, ASUSTOR vous recommande de ne pas utiliser les numéros de ports par défaut pour l'accès au NAS.

Une fois cette étape passée, un tutoriel interactif apparaît à l'écran ! Il est là pour vous accompagner et vous aider à prendre en main le système ADM. Les débutants apprécieront, car ce tutoriel explique comment créer un utilisateur, un dossier partagé, etc.

Ci-dessous, un aperçu global de l'interface d'ADM dans sa version 4.3.1-R6C1. C'est la version la plus récente à l'heure où ce test est rédigé (date de sortie : 12 juin 2024). ADM est un système fiable et abouti, qui bénéficie en plus d'une interface soignée et personnalisable. Sur le marché des NAS, le système ADM est une valeur sûre.

Quelles sont les nouveautés d'ADM 4.3.1 ? Au-delà de corriger des bugs, cette version ajoute la prise en charge du protocole HTTP/2 dans Web Center et Reverse Proxy. De plus, ADM prend désormais en charge la navigation dans les images HEIF, HIF, DNG et ORF. Et, ASUSTOR précise que les fichiers de configuration côté serveur peuvent désormais être importés vers le client VPN WireGuard. Voir cette page pour plus de détails.

L'utilisateur peut personnaliser la page de connexion du NAS, mais aussi son espace personnel. Il peut choisir son propre fond d'écran, modifier la disposition des éléments sur le bureau, changer les couleurs des boutons ou encore modifier le type d'icônes.

Voici une liste, non exhaustive, des fonctions natives :

  • Création de partages de fichiers, avec gestion des droits, mais aussi l’utilisation de certains protocoles (SMBv3, AFP, etc)
  • Création de comptes utilisateurs ou de groupes, avec possibilité d'associer le NAS à un serveur Active Directory / LDAP
  • Configuration du réseau (adresse IP, DNS, association de cartes réseau, création d’un serveur DHCP, etc.)
  • Configuration du pare-feu ADM Defender pour gérer les flux entrants et sortants de votre NAS (avec filtrage géographique)
  • Activer la fonctionnalité EZ-Connect pour se connecter à distance, facilement, à votre NAS à l’aide d’un nom personnalisé
  • Gestion de l’alimentation (mise en veille des disques durs, démarrer et éteindre le NAS selon un planning, vitesse du ventilateur, etc.)
  • Démarrage via le réseau, depuis le LAN (Wake on LAN), mais aussi le WAN (Wake on WAN)
  • Monitoring du système (CPU, RAM, disque, réseau, processus)
  • Gestion du stockage (espace utilisé, volumes, cible iSCSI, clichés instantanés, etc.)
  • Prise en charge de nombreux protocoles : NFS, FTP, WebDAV, SMB, SFP, AFP (MacOS), SNMP, TFTP, SFTP, etc.
  • Notifications par e-mail, SMS ou Push sur smartphone (notamment dans l'application AiMaster)
  • Configuration en tant que serveur Web (Apache, Nginx) ou reverse proxy
  • Etc...

Comme à mon habitude, je vous recommande vivement d'utiliser l'application Dr. ASUSTOR ! Elle est là pour aider l'utilisateur à sécuriser son NAS. En quelques clics, vous pouvez obtenir un état de santé de votre NAS et obtenir des recommandations pour améliorer la sécurité du NAS dans son ensemble.

C. Le magasin d'applications

Le magasin d'applications du système ADM, baptisé App Central, donne accès à un ensemble d'applications qu'il est possible d'installer sur son NAS pour ajouter des fonctionnalités supplémentaires. Il y en a pour tous les goûts, aussi pour les particuliers que les professionnels. D'ailleurs, lors du premier lancement de cette application, un assistant nous invite à choisir des applications correspondantes à un usage spécifique.

L'App Central référence plusieurs dizaines de paquets prêts à l'emploi, certains maintenus par ASUSTOR, d'autres par la communauté d'utilisateurs. Pour la maison, nous retrouvons des applications comme Plex Media Center, LooksGood, Photo Gallery ou encore AdGuard Home. Tandis que pour les pros ou les utilisateurs avertis, ASUSTOR donne accès à Docker, ainsi que Portainer, pour les conteneurs, et aussi à VirtualBox. Néanmoins, la configuration matérielle de ce NAS, et sa faible quantité de RAM, n'est pas adaptée à la virtualisation.

La version la plus récente du système, à savoir ADM 4.3, a ajouté la prise en charge du protocole WireGuard à VPN Server. Un ajout qui fera sans doute plaisir à certains d'entre vous ! WireGuard est nettement plus performant qu'OpenVPN.

Voici quelques applications disponibles dans l’App Central d’ASUSTOR :

  • Mise en place d'un centre de streaming via ASUSTOR Live (diffuser un flux vers plusieurs plateformes de streaming comme YouTube, Twitch, Facebook, etc.).
  • Mise en place de la solution de sauvegarde Nakivo Backup (une licence additionnelle est nécessaire) ou UrBackup (open source)
  • Mise en place d'un serveur de messagerie avec Mail-Server
  • Mise en place d'un serveur de centralisation des logs avec Syslog Server
  • Gestion de caméras de surveillance avec Surveillance Center
  • Externalisation de ses données en créant une sauvegarde Cloud avec Cloud Backup Center
  • Gestion des mots de passe avec Bitwarden
  • Mise en place d’un serveur applicatif Tomcat
  • Etc...

Regardons de plus près les applications LooksGood et Photo Gallery 3 développées par ASUSTOR. La première sert à gérer une bibliothèque de vidéos et la seconde vos albums photos. L'accès à ces applications s'effectue via un navigateur web ou les applications mobiles.

LooksGood permet à l'utilisateur de stocker et d'organiser ses vidéos personnelles, ainsi que des films et séries. Grâce à une synchronisation avec une base en ligne, l'application peut récupérer les métadonnées correspondantes à ces vidéos (titre, image de l'affiche, etc.). L'indexation du contenu s'effectue à partir des dossiers présents sur votre NAS : il vous suffit de charger vos vidéos dans ces répertoires et LooksGood s'occupe du reste. C'est en quelque sorte une alternative à Plex Media Server proposée par ASUSTOR.

Photo Gallery 3 permet à l'utilisateur de stocker et d'organiser ses photos, et éventuellement ses vidéos. Autrement dit, c'est une solution pour organiser vos photos souvenirs sur votre NAS. Ces photos pourront être organisées par album, par emplacement, et visualisées depuis le navigateur. C'est intéressant pour sauvegarder les photos de son smartphone sur le NAS.

D. Les applications de sauvegarde

ADM intègre des fonctions natives pour la sauvegarde, la restauration et l'archivage des données, qui pourront être étendues par les applications présentes dans l'App Central. L'application installée par défaut sur ADM s'appelle "Sauvegarde & Restauration".

L'utilisateur peut s'appuyer sur cette fonction pour sauvegarder les données du NAS vers une autre destination, ou inversement, en utilisant Rsync ou les protocoles SMB et FTP. C'est aussi par son intermédiaire que la fonction de sauvegarde "One Touch", liée au bouton et au port USB présents sur la façade du NAS, peut être configurée. Pour rappel, l'objectif est de sauvegarder des données du NAS sur un disque USB, ou à l'inverse, sauvegarder un disque USB sur le NAS.

Le service "EZ Sync" d'ADM permet de synchroniser les données entre votre ordinateur et votre NAS, comme vous pourriez le faire avec Google Drive, OneDrive, Dropbox, etc... Sauf que là les données sont stockées sur votre NAS ! Vous n'avez pas d'abonnement à payer et la seule limite de stockage, c'est celle de votre NAS ! Ici, le NAS est monté en RAID-5 avec 3 disques, donc si un disque est HS, les données ne seront pas perdues. Malgré tout, vous devez effectuer une sauvegarde externalisée de vos données.

Si ces applications ne répondent pas à vos besoins, sachez qu'il y a une catégorie nommée "Sauvegarde et synchronisation" dans l'App Central.

Nous pouvons, par exemple, citer l'application "Cloud Backup Center", développée par ASUSTOR, qui permet de créer une tâche de sauvegarde de ses données vers un fournisseur Cloud. Ceci est très utile pour effectuer une sauvegarde externalisée des données de son NAS. Différents fournisseurs sont pris en charge, dont Azure Blob Storage, Google Cloud Storage, Back Blaze B2, Amazon S3, etc... ainsi que les protocoles WebDAV et SFTP.

Le fait d'utiliser le système de fichiers Btrfs permet de créer des snapshots par l'intermédiaire du "Snapshot Center". Chaque snapshot correspond à une "photo" à l'instant t de vos données. Ainsi, en cas de suppression accidentelle ou d'acte malveillante, il sera possible de récupérer vos données par cet intermédiaire. De plus, ASUSTOR a intégré la possibilité de créer des clichés verrouillés, c'est-à-dire que l'utilisateur ne peut pas les supprimer de lui-même : c'est une fonction de sécurité importante. Ceci me semble faire référence à la création de snapshots immuables.

IV. Performances ASUSTOR AS3304T V2

Ce NAS est équipé par un processeur Realtek RTD1619B, donc sur une architecture ARM. Cette puce est utilisée sur différents modèles de NAS, et pas seulement chez ASUSTOR.

Pour évaluer les performances, je vais m'appuyer sur des transferts de fichiers effectués par le réseau (via le protocole SMB). Dans un premier temps, un lien réseau en 2,5 Gbit/s sera utilisé pour exploiter au maximum l'interface réseau du NAS. Puis, dans un second temps, l'interface réseau sera bridée à 1 Gbit/s pour effectuer le même test.

Pour la partie stockage, ce sont trois disques durs Seagate IronWolf 1 To (5 900 tr/min - 64 Mo de mémoire cache) montés en RAID-5 qui seront utilisés. Le système de fichiers Btrfs est utilisé. Puisque ce NAS dispose de 4 baies de disques et qu'il n'y en a que 3 utilisées, que faire de la baie de disque inutilisée ? Sachez qu'elle n'est pas perdue puisque nous pourrions l'utiliser pour effectuer de l'archivage de données sur disque via la fonction MyArchive développée par ASUSTOR.

Je vais m'appuyer sur quatre échantillons de fichiers et le protocole SMB :

  • Des très petits fichiers : 200 fichiers de 1 Mo
  • Des petits fichiers : 200 fichiers de 10 Mo
  • Des fichiers moyens : 5 fichiers de 100 Mo
  • Des gros fichiers : 5 fichiers de 1000 Mo

A. Benchmark avec connexion 1 Gbit/s

B. Benchmark avec connexion 2.5 Gbit/s

C. Le CPU et la RAM

Pendant ce temps, voici la charge CPU et RAM.

Lors du benchmark avec une connexion 1 Gbit/s, le CPU est sollicité à environ 40% pendant les phases d'écriture et à environ 30% pendant les phases de lecture. La consommation de la RAM est inférieure à 20%.

Lors du benchmark avec une connexion 2.5 Gbit/s, le CPU est sollicité à environ 75% pendant les phases d'écriture et à environ 40% pendant les phases de lecture. Là aussi, la consommation de la RAM est inférieure à 20%.

D. Mon avis sur les performances

L'interface réseau 2.5 Gbit/s permet d'exploiter pleinement les performances des disques présents dans le NAS. Le CPU, bien qu'il soit fortement sollicité lors d'un transfert réseau, tient le coup !

Les performances sont satisfaisantes pour ce NAS puisque les débits en lecture et écriture sont supérieurs à 200 Mo/s lors de l'utilisation de la connexion 2.5 GbE. C'est moins que les modèles plus haut de gamme de la marque, mais c'est cohérent pour cette configuration abordable.

Remarque : sur son site, ASUSTOR annonce un débit de 283 MB/S en lecture et 280 MB/S sur un volume en RAID-5. Il s'agit de tests effectués par ASUSTOR en condition optimale.

V. Conclusion

L'ASUSTOR Drivestor 4 Pro Gen2 s'adresse avant tout aux particuliers, même si un professionnel pourrait tout à fait l'utiliser. En effet, la présence d'ADM 4.3 offre à l'utilisateur de nombreuses fonctionnalités et ouvrent la porte à divers scénarios d'utilisation. Bien que le NAS soit limité par ses 2 Go de RAM, l'utilisateur bénéficie de fonctionnalités de sécurité très intéressante. Nous pouvons citer la dernière en date liée à ADM 4.3 : les instantanés immuables sur les volumes Btrfs.

Le Drivestor 4 Pro Gen 2 est proposé à 409.95 euros dans sa version 4 baies et 299.95 euros dans sa version 2 baies (attention le CPU diffère entre les deux versions). Même si le coût n'est pas neutre, c'est un tarif plutôt agressif vis-à-vis de la concurrence pour ce NAS efficace. À ce prix, vous avez même le droit à une interface réseau 2.5 GbE qui se démocratise chez ASUSTOR depuis plusieurs années.

Si vous désirez acheter ce NAS, vous pouvez utiliser notre lien :

👍 Avantages                                                                 

  • Un design travaillé et passe-partout
  • ADM 4.3 : support de WireGuard et les snapshots immuables (Btrfs)
  • Catalogue d'applications bien fourni, y compris pour le multimédia et la gestion de données personnelles
  • Aucun outil nécessaire pour installer les disques dans les baies
  • Garantie de 3 ans, comme les autres modèles de la marque

👎 Inconvénients

  • La RAM limitée à 2 Go, non extensible.
  • Pas de port HDMI, c'est dommage.

The post NAS – Test ASUSTOR Drivestor 4 Pro Gen2 (AS3304T V2) first appeared on IT-Connect.

Microsoft retire la mise à jour KB5039302, car elle fait redémarrer en boucle Windows 11 !

Cette semaine, Microsoft a publié la mise à jour KB5039302 pour Windows 11 avant d'arrêter sa diffusion, car elle est à l'origine de redémarrage en boucle sur certaines machines ! Faisons le point !

Le 25 juin 2024, Microsoft a publié la mise à jour KB5039302 pour son système d'exploitation Windows 11. Il s'agit d'une mise à jour optionnelle permettant d'avoir un aperçu des améliorations et des correctifs de bugs qui seront intégrés à la future mise à jour de juillet 2024. Et, visiblement, les premiers retours ne sont pas bons du tout… À tel point que Microsoft a pris la décision d'arrêter la distribution de cette mise à jour.

Sur son site, Microsoft a ajouté un nouveau problème connu pour évoquer un problème lié à cette mise à jour. Suite à l'installation de ladite mise à jour, Windows 11 redémarre en boucle et refuse de se lancer correctement !

"Après l'installation des mises à jour publiées le 26 juin 2024 (KB5039302), certains appareils peuvent ne pas démarrer. Les systèmes concernés peuvent redémarrer à plusieurs reprises et nécessiter des opérations de récupération afin de rétablir une utilisation normale.", peut-on lire sur le site de Microsoft. Windows 11 23H2 et Windows 11 22H2 sont les deux versions affectées par ce bug.

Quelles sont les machines impactées par ce bug ?

La bonne nouvelle, c'est que toutes les machines Windows 11 ne sont pas concernées et que cela affecte des configurations spécifiques. Microsoft explique que ce bug est susceptible de se produire sur les machines avec des outils de virtualisation ou basées sur des fonctionnalités de virtualisation imbriquée. L'entreprise américaine donne quelques exemples : Cloud PC, DevBox, Azure Virtual Desktop. Le service Windows 365 n'est pas directement mentionné, mais il pourrait correspondre à la mention Cloud PC.

"Les utilisateurs de l'édition Famille de Windows sont moins susceptibles de rencontrer ce problème, car la virtualisation est moins répandue dans les environnements domestiques.", peut-on lire.

Comment désinstaller la mise à jour ?

Si votre machine redémarre en boucle, elle vous mènera tout droit vers le mode de récupération de Windows 11. Cette interface permet de désinstaller la mise à jour la plus récente installée sur votre PC...

Dans ce cas, vous devez accéder à la section "Dépannage" pour aller dans les "Options avancées" afin de pouvoir cliquer sur "Désinstaller des mises à jour". Cette section très pratique vous permettra de choisir l'option "Désinstaller la dernière mise à jour qualité", en l'occurrence la KB5039302.

Il ne vous restera plus qu'à confirmer pour que Windows procède à la désinstallation de la mise à jour Windows 11 problématique. Pour le moment, c'est la seule solution disponible pour les utilisateurs.

Avez-vous constaté ce problème ?

The post Microsoft retire la mise à jour KB5039302, car elle fait redémarrer en boucle Windows 11 ! first appeared on IT-Connect.

❌