Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

RockYou2024 : une compilation record avec 10 milliards de mots de passe uniques !

Près de 10 milliards de mots de passe uniques : c'est ce que contient le nouveau fichier "rockyou.txt" mis en ligne sur un forum de hacking populaire. À quoi correspond ce fichier ? Faisons le point !

Imaginez un fichier avec exactement 9 948 575 739 mots de passe uniques en texte clair et surtout, des mots de passe réels. Cette base de mots de passe intitulée RockYou2024 (en référence au célèbre fichier rockyou.txt) est tout simplement la plus grande compilation de mots de passe disponible à l'heure actuelle. Elle a été publiée le 4 juillet 2024 sur le Dark Web, par un utilisateur nommé ObamaCare.

Cette compilation comprend des mots de passe correspondant à diverses fuites de données, que ce soit des fuites de données anciennes ou récentes. C'est pour cette raison que l'on parle d'une compilation de mots de passe avec près de 10 milliards de mots de passe uniques.

RockYou2024 succède en quelque sorte à la base RockYou2021, publiée en 2021 comme son nom l'indique, et qui contenait déjà 8,4 milliards de mots de passe uniques. Soit près de 1,6 milliard de mots de passe supplémentaires dans cette nouvelle version. Cette nouvelle version de RockYou contiendrait des informations recueillies dans plus de 4 000 bases de données sur plus de 20 ans.

Tous les périphériques et appareils non protégés contre les attaques brute force sont particulièrement vulnérables et ceci est d'autant plus vrai si les attaquants utilisent la base RockYou2024 qui contient des mots de passe réels. Cette base peut aussi être utilisée dans le cadre d'attaques par credential stuffing.

Pour en savoir plus sur les attaques brute force, vous pouvez consulter notre article complet :

Pour ne pas être vulnérable à l'utilisation de la base RockYou2024, protégez-vous des attaques brute force, notamment en activant la double authentification (2FA) à chaque fois que cela est possible. Utilisez aussi un gestionnaire de mots de passe afin d'avoir un mot de passe différent pour chacun de vos accès.

Source

The post RockYou2024 : une compilation record avec 10 milliards de mots de passe uniques ! first appeared on IT-Connect.

Script Bash : comment utiliser les boucles While ?


I. Présentation

Dans ce tutoriel, nous allons apprendre à utiliser les boucles While en Bash, ce qui vous permettra de les utiliser dans vos scripts Bash ! Une boucle While permet d'exécuter des instructions, c'est-à-dire des commandes, tant qu'une condition donnée est vraie.

Nous allons évoquer la syntaxe de base ainsi que plusieurs exemples pour que vous puissiez mettre en pratique les boucles While dans vos scripts Bash.

Pour rappel, voici le lien vers notre introduction au Bash :

II. Bash : la syntaxe de la boucle While

La boucle While en Bash suit une syntaxe relativement simple. Elle commence par le mot-clé "while" suivi d'une condition définie entre crochets. Donc, tant que cette condition est vraie, les commandes à l'intérieur de la boucle seront exécutées (c'est-à-dire les commandes après le mot-clé "do").

Voici la syntaxe d'une boucle While :

while [ condition ]
do
    # Les commandes à exécuter tant que la condition évaluée est vraie
done

Voyons un exemple simple pour mieux comprendre le fonctionnement d'une boucle While en Bash. Supposons que nous voulions tout simplement afficher les nombres de 1 à 5. Nous définissons une valeur de départ grâce à la variable "Nombre" et nous allons l'incrémenter à chaque tour de boucle (itération). Dans cet exemple, la condition "[ $Nombre -le 5 ]" vérifie si la variable "Nombre" est inférieure ou égale à 5.

Tant que cette condition est vraie, la boucle continue d'exécuter les commandes à l'intérieur. Ici, nous affichons dans la console la valeur actuelle de la variable "Nombre" et nous incrémentons de "+1" cette variable (sinon la boucle sera infinie).

Voici le code à inclure dans un script Bash :

!/bin/bash

Nombre=1
while [ $Nombre -le 5 ]
do
    echo "Nombre : $Nombre"
    ((Nombre++))
done

Nous obtenons le résultat suivant :

Script Bash - Boucle While - Exemple

Dès que la variable "Nombre" est égale à "6", le traitement de la boucle s'arrête puisque notre condition vérifie si la variable "Nombre" est inférieure ou égale à 5.

III. Boucle While avec plusieurs conditions

Nous venons de voir comment inclure une seule condition dans une boucle While. Sachez que nous pouvons utiliser plusieurs conditions grâce aux opérateurs logiques comme "&&" (ET) et "||" (OU).

En s'inspirant de l'exemple précédent, voici un nouvel exemple basé sur deux variables "Nombre1" et "Nombre2" couplées à l'opérateur logique "&&" (ET). Ainsi, nous avons bien deux conditions et les deux doivent être vraies pour que le code de la boucle soit exécuté (le comportement serait différent avec l'opérateur logique "OU").

!/bin/bash

Nombre1=1
Nombre2=1

while [ $Nombre1 -le 10 ] && [ $Nombre2 -le 5 ]
do
    echo "Nombre1 : $Nombre1 - Nombre2 : $Nombre2"
    ((Nombre1++))
    ((Nombre2++))
done

Donc, comme le montre l'image ci-dessous, la boucle s'exécute tant que les deux conditions sont vraies.

Script Bash - While avec deux conditions

IV. Boucle While : vérifier la saisie d'un utilisateur

La boucle While en Bash peut être utile lorsque le script attend qu'un utilisateur saisisse une valeur (via la commande read). En effet, ce sera très pratique pour s'assurer que l'utilisateur a bien saisi une valeur : si ce n'est pas le cas, nous pouvons lui demander de saisir de nouveau une valeur. Grâce à la boucle While, nous allons pouvoir lui demander tant que la valeur est vide.

Dans l'exemple suivant, nous vérifions si l'utilisateur a bien saisi quelque chose avant de continuer. Tant que la valeur est vide, nous redemandons à l'utilisateur de saisir une valeur. Nous effectuons ce contrôle avec l'opérateur "-z" couplé ici avec une boucle While.

#!/bin/bash

while [ -z $username ]
do
  echo "Veuillez saisir votre identifiant :"
  read username
done

echo "Identifiant sélectionné : $username" 

L'image ci-dessous, montre bien que nous obtenons le résultat attendu.

V. Boucle While : lire le contenu d'un fichier

Les boucles While peuvent également être utilisées pour lire des fichiers ligne par ligne. Cela peut être extrêmement utile pour traiter des fichiers de grande taille ou pour effectuer des opérations spécifiques sur chaque ligne d'un fichier.

1.1.1.1
2.2.2.2
3.3.3.3
4.4.4.4

Imaginons que nous ayons un fichier noms.txt contenant une liste de noms, et que nous souhaitions les afficher un par un. Voici comment procéder avec une boucle While :

#!/bin/bash

# Lire le fichier ligne par ligne avec la boucle While
while IFS= read -r ip
do
   # Bannir l'adresse IP dans CrowdSec (ajout décision)
   echo "cscli decisions add --ip $ip"
   cscli decisions add --ip "$ip"

done < "/home/flo/ip.txt"

Quelques explications :

  • La variable "IFS" (Internal Field Separator) sert à indiquer à Bash comment sont séparées les valeurs dans le fichier source. Ici, il n'y a pas de séparateur spécifique, car il y a une valeur par ligne. Si les valeurs seraient séparées par un "#", il conviendrait de préciser : "IFS='#'".
  • L'instruction "read -r ip" sert à parcourir le fichier en associant chaque valeur à la variable "ip". L'option "-r" permet de ne pas interpréter le caractères d'échappement (le "backslashe", c'est-à-dire "\"), ainsi, nous allons interpréter le contenu du fichier comme du texte (littéralement parlant).
  • L'instruction "done < "/home/flo/ip.txt"" à la fin de la boucle While redirige l'entrée standard de la boucle pour qu'elle lise les lignes du fichier "/home/flo/ip.txt". Autrement dit, pour chaque itération de la boucle, une ligne du fichier "ip.txt" sera lue, jusqu'à ce que toutes les lignes aient été lues.
  • La commande "cscli decisions add" est spécifique à l'outil CrowdSec. Il s'agit de la commande à utiliser pour bannir manuellement une adresse IP.

VI. Conclusion

Voilà, nous venons d'étudier le fonctionnement des boucles While en Bash ! Désormais, vous n'avez plus qu'à en profiter dans vos scripts Bash ! Si vous avez une question, vous pouvez poster un commentaire sur cet article.

Pour approfondir le sujet, vous pouvez consulter nos tutoriels Bash en utilisant le lien ci-dessous :

D'autres tutoriels sur Bash seront publiés par la suite sur IT-Connect !

The post Script Bash : comment utiliser les boucles While ? first appeared on IT-Connect.

Fuite de données Ticketmaster : un pirate met en ligne 39 000 billets valides pour des concerts !

Suite à un piratage de la base de données du site Ticketmaster, des cybercriminels sont parvenus à mettre la main sur 39 000 billets de concerts ! Ces billets sont valides et ils concernent des événements à venir. Faisons le point sur cette nouvelle fuite de données !

Ticketmaster est une plateforme en ligne spécialisée dans la vente de billets pour des événements, notamment des concerts. Depuis mai dernier, les ennuis s'enchainent pour cette plateforme mondialement connue.

Tout a commencé en mai 2024 lorsqu'un groupe de cybercriminels nommé ShinyHunters a commencé à vendre les données personnelles de 560 millions de clients de Ticketmaster. Il s'agit de données volées par l'intermédiaire du compte Snowflake de Ticketmaster, une plateforme Cloud pour l'hébergement de données. Pour empêcher la divulgation des données, les pirates ont demandé à Ticketmaster de payer 500 000 dollars : une somme d'argent importante qui n'a jamais été versée.

Ensuite, début juillet, les cybercriminels ont demandé une nouvelle somme d'argent encore plus importante : 2 millions de dollars. La raison ? Ils ont affirmé détenir 166 000 codes-barres correspondant à des places pour les concerts de la star Taylor Swift. Là encore, Ticketmaster a refusé de payer, tout en affirmant que sa technologie SafeTix sécurisait les billets : "La technologie SafeTix de Ticketmaster protège les billets en actualisant automatiquement un nouveau code-barres unique toutes les quelques secondes, de sorte qu'il ne peut être ni volé ni copié."

Une troisième fuite de données avec 39 000 billets de concerts valides

Ceci n'a visiblement pas plus aux cybercriminels... Qui l'ont surement pris pour une provocation de la part de Ticketmaster. Résultat, ces dernières heures, un pirate surnommé Sp1d3rHunters a affirmé que de nombreux billets à imprimer soi-même ("print-at-home") ont été volés et que leurs codes-barres ne peuvent pas être modifiés. Il s'agit de billets appelés TicketFast et le mécanisme anti-fraude de Ticketmaster ne s'applique pas à ces billets.

Sur un forum de hacking, Sp1d3rHunters a publié un fichier CSV avec 38 745 tickets TicketFast pour un total de 154 événements et concerts. Notamment : Aerosmith, Metallica, Tate McRae, Sting, P!NK ou encore le Cirque du Soleil. Il s'agit de billets pour des concerts à différentes dates et dans différentes villes.

Fuite de données Ticketmaster - Juillet 2024
Source : BleepingComputer

Le message du pirate se termine par la phrase suivante : "Payez-nous 2 millions de dollars ou nous diffuserons les codes-barres des billets électroniques et postaux de tous vos événements." - Il s'agit donc que d'un échantillon des données en possession des pirates...

Pour le moment, Ticketmaster n'a pas encore réagi à cette nouvelle fuite de données, mais cela impliquerait d'invalider ces tickets pour en générer des nouveaux.

Source

The post Fuite de données Ticketmaster : un pirate met en ligne 39 000 billets valides pour des concerts ! first appeared on IT-Connect.

La nouvelle attaque Blast-RADIUS peut être utilisée pour outrepasser l’authentification RADIUS !

Une nouvelle faille de sécurité a été découverte dans le protocole d'authentification RADIUS ! Surnommée Blast-RADIUS, cette attaque pourrait permettre à un attaquant de contourner l'authentification RADIUS et pénétrer dans le réseau des entreprises.

Créé il y a plus de 30 ans, le protocole RADIUS est très utilisé par les entreprises pour l'authentification AAA, notamment dans le cadre de l'authentification 802.1X, afin de sécuriser l'accès aux réseaux d'entreprise.

Une nouvelle faille de sécurité a été découverte dans le protocole RADIUS, par plusieurs équipes de chercheurs. Associée à la référence CVE-2024-3596, cette vulnérabilité est liée à une attaque surnommée Blast-RADIUS par les chercheurs. Un site Internet a été mis en ligne à son sujet.

L'attaque Blast-RADIUS est une attaque de type man-in-the-middle (MITM) puisque l'attaquant doit se positionner entre la cible et la ressource demandée, afin qu'il puisse lire ou modifier les communications effectuées sur le réseau.

D'ailleurs, à l'occasion de la sortie de son Patch Tuesday de juillet 2024, Microsoft a corrigé cette vulnérabilité dans Windows et Windows Server, afin de protéger ses utilisateurs. À ce sujet, Microsoft précise sur son site : "Il existe une vulnérabilité dans le protocole RADIUS qui affecte potentiellement de nombreux produits et implémentations du RFC 2865 dans la version UDP du protocole RADIUS. En bref, le protocole RADIUS (RFC 2865) est susceptible de faire l'objet d'attaques par falsification qui peuvent modifier la réponse RADIUS Access-Accept ou Access-Reject."

Cette attaque est liée à l'utilisation de la fonction de hachage MD5 pour l'authentification des requêtes. RADIUS étant un protocole ancien, il ne s'appuie pas sur des méthodes d'authentification modernes : cette vulnérabilité met en lumière les faiblesses actuelles de ce protocole.

"L'attaquant injecte un attribut malveillant dans une requête qui provoque une collision entre les informations d'authentification dans la réponse valide du serveur et la falsification souhaitée par l'attaquant. Cela permet à l'attaquant de transformer un rejet en acceptation et d'ajouter des attributs de protocole arbitraires.", peut-on lire sur le site mis en ligne par les chercheurs en sécurité.

Attaque Blast-RADIUS - Juillet 2024

Malgré tout, cette attaque semble assez difficile à mettre en œuvre. Bien que ceci puisse être optimisé avec du matériel plus puissant (un GPU, par exemple), cette attaque nécessite entre 3 et 6 minutes, ce qui est généralement supérieur au timeout des configurations RADIUS. De plus, cette attaque étant en ligne, via un man-in-the-middle, l'attaquant doit être "réactif".

Qui est affecté par l'attaque Blast-RADIUS ? Comment se protéger ?

Cette vulnérabilité étant présente dans le protocole RADIUS en lui-même, elle affecte toutes les implémentations de ce protocole, en fonction de la configuration utilisée. À ce sujet, les chercheurs précisent : "Blast-RADIUS est une vulnérabilité de protocole, et affecte donc toutes les implémentations RADIUS utilisant des méthodes d'authentification non-EAP sur UDP."

Pour se protéger, il est nécessaire de configurer le serveur RADIUS d'une certaine façon : il n'y a pas de correctif à installer. En environnement Microsoft, sa mise en œuvre peut être associée à l'installation d'un serveur NPS puisqu'il s'agit du rôle sur Windows Server permettant de déployer un serveur RADIUS.

Microsoft a d'ailleurs mis en ligne un guide pour vous expliquer comment configurer un serveur NPS pour vous protéger de la vulnérabilité CVE-2024-3596. Il référence également les ID d'événements à surveiller, car pouvant être liés à l'exploitation de cette vulnérabilité. Ces événements ont été ajoutés par la nouvelle mise à jour cumulative pour Windows Server.

Une autre façon de se protéger de cette attaque, c'est d'utiliser RADIUS over TLS (RADSEC) lorsque cela est possible. De plus, il convient d'isoler les flux entre les clients RADIUS (périphérique pour relayer la demande d'authentification RADIUS) et le serveur RADIUS en lui-même afin d'éviter que l'attaquant puisse se positionner en tant que man-in-the-middle.

Pour approfondir le sujet, consultez le site dédié à Blast-RADIUS ainsi que cet article très complet proposé par Cloudflare.

The post La nouvelle attaque Blast-RADIUS peut être utilisée pour outrepasser l’authentification RADIUS ! first appeared on IT-Connect.

CVE-2024-6409 : cette faille de sécurité dans OpenSSH peut permettre une exécution de code à distance

Une nouvelle vulnérabilité pouvant mener à une exécution de code à distance a été découverte dans OpenSSH, peu de temps après la découverte de la faille de sécurité RegreSSHion. Faisons le point.

Cette nouvelle faille de sécurité, associée à la référence CVE-2024-6409 et à un score CVSS de 7.0 sur 10, est différente de la CVE-2024-6387 surnommée RegreSSHion. La présente vulnérabilité concerne un cas d'exécution de code dans le processus enfant "privsep" à cause d'une race condition liée à la gestion des signaux. Un attaquant peut exploiter cette vulnérabilité à distance si une version vulnérable d'OpenSSH est utilisée.

C'est en menant des investigations au sujet de la vulnérabilité RegreSSHion qu'un chercheur en sécurité nommé Alexander Peslyak a fait la découverte de cette nouvelle faiblesse dans OpenSSH. "La principale différence avec CVE-2024-6387 est que la race condition et le potentiel RCE sont déclenchés dans le processus enfant privsep, qui s'exécute avec des privilèges réduits par rapport au processus parent du serveur.", précise-t-il.

Ainsi, cette vulnérabilité est moins importante que la précédente, mais elle représente tout de même une opportunité pour les attaquants, notamment si la CVE-2024-6387 ne peut pas être exploitée. La race condition est la même entre les deux vulnérabilités (quand un client ne s'authentifie pas dans le délai en secondes défini dans LoginGraceTime).

"En conséquence d'une attaque réussie, dans le pire des cas, l'attaquant peut être en mesure de réaliser une exécution de code à distance (RCE) au sein d'un utilisateur non privilégié exécutant le serveur sshd.", peut-on lire.

Qui est affecté ? Comment se protéger ?

Cette faille de sécurité affecte uniquement les versions 8.7p1 et 8.8p1 d'OpenSSH. Il s'agit de versions livrées avec Red Hat Enterprise Linux 9, qui est donc un système vulnérable (voir cette page). Par ailleurs, il semblerait que des correctifs soient disponibles pour AlmaLinux, Debian ou encore Rocky Linux. De son côté, Ubuntu n'est pas affecté.

Enfin, sachez qu'au moins un cas de tentative d'exploitation de cette vulnérabilité a été repéré dans la nature. Cette tentative a été associée à un pirate informatique inconnu jusqu'ici ciblant des serveurs principalement situés en Chine.

The post CVE-2024-6409 : cette faille de sécurité dans OpenSSH peut permettre une exécution de code à distance first appeared on IT-Connect.

KB5040442 : le point sur la mise à jour Windows 11 de juillet 2024

Une nouvelle mise à jour pour Windows 11 23H2 a été publiée par Microsoft le mardi 9 juillet 2024 : KB5040442. Cette mise à jour corrige des bugs et elle apporte aussi son lot de nouveautés. Faisons le point !

Cette nouvelle mise à jour améliore l'intégration de Copilot au système Windows 11, comme c'est le cas aussi avec la nouvelle mise à jour pour Windows 10. Elle corrige aussi certains bugs, ajoute des fonctionnalités, en plus de patcher les vulnérabilités dans le cadre du Patch Tuesday de juillet 2024. Voici également notre article pour la mise à jour Windows 10 :

Les nouveautés de juillet 2024 pour Windows 11

Cette nouvelle mise à jour pour Windows 11 ajoute un ensemble de nouvelles fonctionnalités, dont voici la liste :

  • Game Pass : cette mise à jour ajoute une nouvelle carte de recommandation Game Pass sur la page d'accueil des paramètres. Cette page d'accueil s'affiche sur les éditions Famille et Pro lorsque vous vous connectez à Windows à l'aide de votre compte Microsoft. La carte apparaît si vous jouez activement à des jeux sur votre PC, précise Microsoft.

  • Bouton "Afficher le bureau" de la barre des tâches : il est de retour ! Le bouton pour afficher le bureau se trouve de nouveau par défaut dans la barre des tâches, à l'extrémité droite. Il avait été supprimé suite à l'arrivée de Copilot.

  • Création d'archive 7-Zip et TAR avec l'Explorateur de fichiers : vous pouvez désormais créer des fichiers 7-Zip et Tape Archive (TAR) à l'aide du menu contextuel de l'Explorateur de fichiers Windows. Un nouvel assistant de compression a été ajouté à cette occasion pour permettre de personnaliser la création de l'archive compressée, dont le niveau de compression et le choix de l'algorithme.

  • Prise en charge de l'Emoji 15.1 : cette mise à jour ajoute la prise en charge de l'Emoji 15.1. Windows prend en charge les formes symboliques Unicode pour les groupes familiaux. Mais Windows continuera à utiliser les personnes pour ces groupes. De plus, vous pouvez choisir l'orientation vers la droite ou la gauche pour certains emoji de personnes.

  • Amélioration du partage Windows : vous pouvez désormais copier des fichiers à partir de la fenêtre de partage de Windows. Il suffit de cliquer sur le nouveau bouton appelé "Copier".

  • Sauvegarde Windows : Windows sauvegarde désormais la plupart de vos paramètres sonores / audio, à condition d'activer l'option de sauvegarde des préférences dans les paramètres du système (Paramètres > Comptes > Sauvegarde Windows). Vous pouvez ensuite utiliser l'application "Sauvegarde Windows" pour restaurer ces paramètres sur un nouvel appareil.

  • Nouveau gestionnaire de comptes : cette mise à jour lance le déploiement du nouveau gestionnaire de compte dans le menu Démarrer. Lorsque vous utilisez un compte Microsoft pour vous connecter à Windows, vous aurez un aperçu des avantages de votre compte.

  • Sélection des éléments dans l'Explorateur de fichiers : cette mise à jour permet de voir plus facilement si vous avez sélectionné des fichiers ou des dossiers dans l'explorateur de fichiers. Grâce à cette modification, une fine bordure noire apparaît désormais autour de l'élément que vous avez sélectionné.

  • Copilot ajouté à la barre des tâches en tant qu'application : cette mise à jour fait évoluer la façon dont l'IA Microsoft Copilot est intégrée à Windows 11. Désormais, Copilot est épinglé à la barre des tâches comme toute autre application. Microsoft précise que Copilot se comporte comme une application classique, c'est-à-dire que la fenêtre peut être déplacée ou redimensionnée.

L'ensemble de ces nouveautés seront activées progressivement auprès des utilisateurs de Windows 11, après avoir activé la mise à jour.

Quels sont les bugs corrigés par Microsoft ?

Microsoft a corrigé plusieurs bugs, dont ces deux bugs mis en avant par Microsoft :

  • Cette mise à jour résout un problème affectant l'Outil Capture d'écran. Lorsque vous l'utilisez pour enregistrer des vidéos sur certains PC, l'audio présente des distorsions.

  • Cette mise à jour résout un problème concernant les périphériques USB. Leur éjection à l'aide de l'option Retirer le matériel en toute sécurité échoue. Cela se produit lorsque le gestionnaire des tâches est ouvert.

L'entreprise américaine met aussi en avant la correction d'une faille de sécurité dans l'authentification RADIUS (nous en reparlerons dans un article dédié), ainsi que dans Remote Desktop MultiPoint Server. De plus, Windows Installer est impacté par le changement suivant :

  • Lorsqu'il répare une application, le Contrôle de compte d'utilisateur (UAC) ne demande pas vos informations d'identification. Après l'installation de cette mise à jour, l'UAC vous demandera vos informations d'identification. Pour cette raison, il se peut que vous deviez mettre à jour vos scripts d'automatisation. Pour ce faire, ajoutez l'icône Bouclier. Elle indique que le processus nécessite un accès administrateur complet. Pour désactiver l'invite de l'UAC, définissez la valeur du registre "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer\DisableLUAInRepair" sur "1". Pour plus d'informations, voir cette page.

Pour en savoir plus sur l'intégralité des changements, consultez cette page ainsi que cette page du site officiel.

Windows 11 : les KB de juillet 2024

Voici la liste des mises à jour Windows 11 publiées par Microsoft :

Sur Windows 11 23H2, suite à l'installation de cette mise à jour, le numéro de version du système passera sur "22631.3880".

Les mises à jour mentionnées ci-dessus sont disponibles via plusieurs canaux : Windows Update, WSUS, etc. À partir d'une machine locale, une recherche à partir de Windows Update permettra de récupérer la nouvelle mise à jour.

The post KB5040442 : le point sur la mise à jour Windows 11 de juillet 2024 first appeared on IT-Connect.

Avis Google : quelle importance pour votre entreprise ?

I. Présentation

Les avis Google jouent un rôle crucial dans la réputation en ligne de toute entreprise, et aujourd'hui, ils sont considérés comme un véritable atout marketing. Que vous soyez une petite entreprise locale ou une grande société, les avis en ligne jouent un rôle clé et peuvent influencer la perception que les clients potentiels ont de votre entreprise. Dans cet article, nous allons vous expliquer pourquoi les avis Google sont si importants pour les entreprises, et vous indiquer comment obtenir des avis Google !

II. L'impact des avis Google sur la réputation de votre entreprise

Les avis Google sont souvent la première chose que les clients voient lorsqu'ils recherchent une entreprise en ligne. En effet, lorsque nous recherchons le nom d'une entreprise, sa fiche d'établissement apparaît dans un encart réservé sur la droite de la page. Celui-ci donne des informations précieuses sur l'entreprise, dont son adresse, ses horaires, son numéro de téléphone, etc... Mais, aussi, la note globale associée aux avis des utilisateurs. Cette note est positionnée juste en dessous du nom de l'entreprise : l'internaute n'a qu'à cliquer sur le nombre d'avis pour les afficher.

Ainsi, une note élevée accompagnée d'avis positifs, et en grand nombre, peut renforcer la confiance des consommateurs vis-à-vis de l'entreprise associée à la recherche. Ceci pourra même aller jusqu'à les inciter à choisir les services ou les produits de cette entreprise, si les avis sont bons. À l'inverse, des avis négatifs peuvent dissuader les clients potentiels...

De bons avis pourront attirer davantage de clients, et ainsi augmenter les ventes de l'entreprise, tout en améliorant sa réputation. Il y a un réel "effet boule de neige" puisque ces nouveaux clients sont susceptibles, à leur tour, de déposer des avis Google.

III. Les avis Google et le référencement local

Le référencement local, ou SEO local, est une pratique qui vise à positionner une entreprise sur une recherche spécifique, c'est-à-dire sur certains mots-clés, en intégrant une portée géographique.

Par exemple, l'entreprise pourrait chercher à se positionner sur la requête "magasin informatique Caen" si elle est implantée dans cette ville et qu'elle vend du matériel informatique et high-tech. Les avis Google jouent un rôle important, car Google les utilise pour déterminer la pertinence et la fiabilité d'une entreprise. Autrement dit, les retours d'expérience des clients sont appréciés par les algorithmes de classement du géant américain.

Tout cela implique également une gestion des avis Google de la part de l'organisation concernée. Lorsqu'un avis est déposé, qu'il soit positif ou négatif, l'entreprise peut répondre à l'utilisateur, et donc à son client. L'occasion de le remercier pour son précieux avis, ou de fournir des explications dans le cas où le commentaire n'est pas élogieux.

IV. Obtenir des avis Google

La meilleure façon d'obtenir des avis positifs est de fournir un service ou un produit de qualité qui incite naturellement les clients à partager leur expérience positive avec Google. Ceci est également vrai avec les avis négatifs, dans le cas où cela se passe mal... Ces avis négatifs, lorsqu'ils sont objectifs, pourront aussi vous permettre de vous améliorer.

Pour augmenter le nombre d'avis Google, il est important d'encourager vos clients à laisser leur feedback en ligne. Vous pouvez le faire intégrant des liens vers votre page d'avis Google lorsque vous communiquez avec vos clients par e-mail. Ajoutez également ce lien sur votre site web. De plus, si votre organisation dispose d'une boutique en ligne, encouragez vos clients à déposer un avis lorsqu'une commande est passée.

Si votre entreprise dispose de locaux, vous pouvez également mettre en place une affiche avec un QR code pour inciter vos utilisateurs à déposer un avis sur Google.

V. Conclusion

En conclusion, prenez soin de la fiche de votre établissement sur Google ! Veillez à ajouter des photos, à fournir des informations précises sur vos coordonnées (et mettez à jour ces informations quand c'est nécessaire), et répondez aux avis Google de vos clients, que ce soit des avis positifs ou négatifs. Retenez que les avis Google sont un outil clé pour améliorer la réputation de votre entreprise, optimiser votre référencement local et donc attirer de nouveaux clients.

Article sponsorisé

The post Avis Google : quelle importance pour votre entreprise ? first appeared on IT-Connect.

Windows 10 KB5040427, que contient la mise à jour de juillet 2024 ?

Mardi 9 juillet 2024, Microsoft a publié la mise à jour KB5040427 pour les machines sous Windows 10 22H2 et 21H2 ! Quels sont les changements apportés par cette mise à jour ? Réponse dans cet article !

Cette nouvelle mise à jour améliore l'intégration de Copilot au système Windows. Elle corrige aussi certains bugs en plus de patcher les failles de sécurité dans le cadre du Patch Tuesday de juillet 2024.

Intégration de Copilot à la barre des tâches en tant qu'application

Cette mise à jour fait évoluer la façon dont l'IA Microsoft Copilot est intégrée au système Windows 10. Désormais, Copilot est épinglé à la barre des tâches comme toute autre application. Microsoft précise que Copilot se comporte comme une application classique, c'est-à-dire que la fenêtre peut être déplacée ou redimensionnée.

"Il se peut que cette fonctionnalité ne soit pas disponible pour tous les utilisateurs car elle sera déployée progressivement.", peut-on lire. En complément, l'entreprise américaine précise que cette nouveauté s'applique uniquement aux nouveaux PC Windows 10 et aux nouveaux PC Copilot+ expédiés dans l'Espace économique européen (EEE) et dans les autres marchés où Copilot est disponible.

Les changements principaux opérés par Microsoft

Voici les quelques changements mis en avant par Microsoft sur son site, pour cette nouvelle mise à jour :

  • Cette mise à jour corrige un problème affectant la liste des choix d'une application dans la barre des tâches, lors d'un clic droit sur l'icône. La réalisation d'actions à partir de cette liste peut échouer.
  • Cette mise à jour résout un problème connu qui peut survenir lorsque vous cliquez avec le bouton droit de la souris sur certaines applications. Au lieu d'exécuter la tâche choisie dans le menu contextuel, une boîte de dialogue "Ouvrir avec" apparaît. Elle vous demande : "Comment voulez-vous ouvrir ce fichier ?". Ce problème affecte également les icônes de la barre des tâches et du menu Démarrer.
  • Cette mise à jour résout un problème affectant les applications MSIX. Lorsque vous les installez à partir d'un URI HTTPS, elles ne s'ouvrent pas. Ce problème survient lorsque le téléchargement de l'application n'est pas terminé, ce qui endommage le paquet.
  • Cette mise à jour concerne la gestion des appareils mobiles (MDM). Lorsque vous inscrivez un appareil, le client MDM envoie plus de détails sur l'appareil. Le service MDM utilise ces informations pour identifier le modèle de l'appareil et l'entreprise qui l'a fabriqué.
  • Cette mise à jour résout un problème qui peut empêcher votre système de sortir de la veille prolongée. Ce problème survient après l'activation de BitLocker.

Tous les détails peuvent être retrouvés sur la page de la KB5039299 du site Microsoft, ainsi que la page de la KB5040427.

Rappel : fin du support de Windows 10

Pour rappel, depuis le mardi 11 juin 2024, plusieurs éditions du système Windows 10 21H2 ne sont plus prises en charge par Microsoft. Ces éditions ne recevront pas de mises à jour pour ce mois-ci et les suivants : Enterprise, Enterprise multi-session et Education.

Windows 10 : les KB de juillet 2024

Voici un récapitulatif des mises à jour publiées par Microsoft en juillet 2024 :

  • Windows 10 21H2 et 22H2 : KB5040427
  • Windows 10 version 21H1 : Fin du support
  • Windows 10 version 20H2 : Fin du support
  • Windows 10 version 2004 : Fin du support
  • Windows 10 version 1909 : Fin du support
  • Windows 10 version 1903 : Fin du support
  • Windows 10 version 1809 : KB5040430
  • Windows 10 version 1803 : Fin du support
  • Windows 10 version 1709 : Fin du support
  • Windows 10 version 1703 : Fin du support
  • Windows 10 version 1607 : KB5040434
  • Windows 10 version 1507 : KB5040448

Les mises à jour mentionnées ci-dessus sont disponibles via plusieurs canaux : Windows Update, WSUS, etc. À partir d'une machine locale, une recherche à partir de Windows Update permettra de récupérer la nouvelle mise à jour.

The post Windows 10 KB5040427, que contient la mise à jour de juillet 2024 ? first appeared on IT-Connect.

Comment casser le mot de passe d’une archive ZIP protégée ?

I. Présentation

Comment retrouver le mot de passe d'un fichier ZIP protégé ? Comment casser le mot de passe d'une archive ZIP ? Voici deux questions que vous pourriez vous poser dans les où vous avez perdu le précieux sésame permettant d'accéder au contenu d'une archive ZIP chiffrée. Voici des éléments de réponse dans cet article !

Bien qu'il existe d'autres formats d'archives, le format ZIP est très couramment utilisé pour compresser des fichiers, ou pour protéger des données importantes grâce à l'ajout d'un mot de passe. Ceci en fait, en quelque sorte, un conteneur chiffré et protégé à moins de connaître le mot de passe. Comme tout mot de passe, celui-ci est susceptible d'être perdu s'il n'est pas stocké en lieu sûr, c'est-à-dire dans un gestionnaire de mots de passe, par exemple.

Que ce soit pour vos besoins personnels, pour dépanner un collègue ou un ami, vous pourriez avoir besoin de cracker le mot de passe d'une archive ZIP... Il ne vous reste plus qu'à lire la suite de cet article pour en apprendre plus sur le sujet.

Disclaimer : veillez à utiliser ces techniques dans un cadre légal, sur un fichier dont vous êtes le propriétaire et sur lequel vous disposez d'une autorisation.

II. Comment protéger une archive ZIP par un mot de passe ?

Nous allons commencer par créer une archive ZIP protégée par mot de passe à partir de l'application 7-Zip. Ceci permettra d'avoir une archive ZIP chiffrée sur laquelle travailler dans le cadre de cette démonstration.

Même si la fonction de gestion des archives ZIP de Windows 11 tend à s'étoffer, elle ne permet pas encore de protéger l'archive ZIP créée par un mot de passe. Ainsi, nous allons utiliser une application tierce, en l'occurrence, le célèbre 7-Zip (que vous pouvez télécharger sur cette page).

Ici, nous allons stocker dans l'archive ZIP le dossier "Backup_Vault_Keys". Il contient deux fichiers : "Key1.txt" et "Key2.txt". Nous effectuons un clic droit sur le dossier afin de choisir l'option "Ajouter à l'archive..." sous 7-Zip.

7-Zip - Créer une archive ZIP protégée par mot de passe - 1

Ensuite, nous choisirons "zip" comme format d'archive puis nous allons saisir un mot de passe par deux fois dans les champs prévus à cet effet dans la zone "Chiffrement". Dans un cas réel, veillez à stocker ce mot de passe dans votre gestionnaire de mots de passe pour éviter d'avoir à le craquer par la suite...! Quand c'est fait, cliquez sur "OK".

7-Zip - Créer une archive ZIP protégée par mot de passe - 2

7-Zip offre deux principales méthodes de chiffrement pour les fichiers ZIP : ZipCrypto et AES-256.

  • ZipCrypto est une méthode de chiffrement plus ancienne et plus simple. Elle est compatible avec de nombreux logiciels et systèmes d'exploitation, ce qui en fait un choix courant pour la création de fichiers ZIP chiffrés. C'est surement pour cette raison que 7-Zip utilise cette méthode de chiffrement par défaut.
  • AES-256 (AES une clé de 256 bits) offre un niveau de sécurité beaucoup plus élevé que ZipCrypto. Autrement dit, cet algorithme de chiffrement est plus robuste.

L'archive ZIP chiffrée étant créée, nous pouvons lister son contenu, mais il n'est pas possible d'ouvrir un fichier. Un mot de passe est demandé... Mais, partons du principe que nous ne connaissons pas ce mot de passe : comment faire ?

Fichier ZIP protégé par mot de passe

III. Les solutions possibles pour faire sauter le mot de passe d'un ZIP

Pour casser le mot de passe d'une archive ZIP, et ainsi accéder à son contenu, il n'y a pas d'autres choix que de découvrir le mot de passe. Ce n'est qu'en possession du précieux sésame qu'il sera possible d'ouvrir les fichiers présents dans le fichier ZIP protégé.

Ceci implique d'effectuer une attaque par brute force sur le hash du mot de passe utilisé pour protéger l'archive ZIP. Autrement dit, nous devons tester une multitude de combinaisons jusqu'à trouver le mot de passe correct... Nous pouvons tenter de générer et de tester l'ensemble des combinaisons correspondantes à certains critères (longueur du mot de passe, types de caractère, etc...) ou récupérer ces combinaisons dans un dictionnaire de mots de passe (créés sur-mesure, récupéré sur Internet, intégré à l'outil, etc.).

Partant de ce constat, quels outils allons-nous pouvoir utiliser ?

Il existe de nombreux outils, dont certains payants et d'autres gratuits, mais à chaque fois, c'est bien la méthode du brute force qui est employée. La différence se situe surtout dans la simplicité d'utilisation d'un outil vis-à-vis d'un autre. Un outil que l'on peut installer sur Windows et qui dispose d'une interface graphique sera accessible à tous les utilisateurs, tandis qu'un outil en ligne de commande impliquera de disposer de certaines compétences techniques.

Dans tous les cas, gardez à l'esprit que l'opération peut être un échec : tout dépend de la complexité du mot de passe et des performances de votre machine. Plus le mot de passe est robuste, plus il sera difficile de le craquer.

Remarque : afin de ne pas vous exposer à une fuite de données, évitez l'utilisation de services en ligne dont la promesse est de vous aider à craquer le mot de passe de votre archive ZIP.

À l'heure actuelle, avec une archive ZIP, il n'existe pas de manipulation simple et efficace que l'on peut faire pour casser le mot de passe, comme c'est le cas avec les feuilles Excel. Ici, cela peut être une question de secondes, de minutes, d'heures, de jours...

IV. Attaque par brute force sur une archive ZIP

Dans le cas présent, nous allons utiliser une machine Linux (en l'occurrence sous Kali Linux) afin d'effectuer une attaque brute force par dictionnaire avec l'outil "John The Ripper". Dans un second temps, nous utiliserons l'outil "fcrackzip". Kali Linux peut être utilisé sur une machine physique, en machine virtuelle, et même sur Windows par l'intermédiaire de WSL.

Nous partons du principe que la machine Kali Linux est prête à l'emploi. Nous allons déposer le fichier ZIP protégé sur cette machine afin de pouvoir travailler dessus. Dans le cas présent, le fichier est déposé dans "Documents" :

A. Brute force sur un fichier ZIP avec John The Ripper

John The Ripper est déjà préinstallé sur Kali Linux, comme de nombreux autres outils. Il est possible de l'installer sur d'autres distributions. Voici, par exemple, pour Debian :

sudo apt-get update
sudo apt-get install john

Désormais, nous devons utiliser le Terminal pour exécuter l'outil "zip2john".

Son objectif est d'extraire le hash du mot de passe du fichier ZIP chiffré et protégé par un mot de passe. Nous allons cibler le fichier "Backup_Vault_Keys.zip" et stocker le résultat dans le fichier "HashZip.john", que vous pouvez nommer comme bon vous semble. Ensuite, John the Ripper va pouvoir être utilisé pour tenter de cracker le mot de passe à partir du contenu du fichier "HashZip.john".

zip2john Backup_Vault_Keys.zip > HashZip.john

Nous obtenons ceci :

La prochaine étape consiste à déclencher l'attaque par brute force. John The Ripper intègre son propre dictionnaire de mots de passe qu'il peut utiliser ("/usr/share/john/password.lst"). Vous pouvez aussi utiliser votre propre dictionnaire (il en existe beaucoup sur Internet).

Ici, deux dictionnaires de mots de passe sont utilisés pour cette démo, dont celui issus du piratage de l'entreprise Rock You qui est utilisé : il contient plus de 14 millions de mots de passe.

# Effectuer la recherche avec le dictionnaire interne de John
john HashZip.john
# Effectuer la recherche avec un dictionnaire personnalisé
john HashZip.john --wordlist=/home/kali/Documents/rockyou.txt
john HashZip.john --wordlist=/home/kali/Documents/000webhost.txt

La première analyse à partir du fichier "rockyou.txt" est un échec. Ceci signifie que le mot de passe utilisé pour protéger mon archive ZIP ne fait pas partie des 14 344 392 mots de passe testés.

La seconde analyse effectuée à partir du dictionnaire "000webhost.txt" donne un résultat plus concluant : John The Ripper est parvenu à craquer le mot de passe de l'archive ZIP ! Ici, nous pouvons voir que le mot de passe de l'archive ZIP serait "P@ssword!".

Rendez-vous dans la prochaine grande partie de cet article pour apprendre à tester ce mot de passe et voir s'il est correct !

A. Brute force sur un fichier ZIP avec fcrackzip

À la place d'utiliser John The Ripper, nous pourrions utiliser un autre outil : fcrackzip. Il décrit de cette façon sur le site de Kali Linux : "fcrackzip est un craqueur de mots de passe rapide partiellement écrit en assembleur. Il est capable de craquer des fichiers zip protégés par un mot de passe avec des attaques basées sur le brute force ou un dictionnaire, en testant éventuellement ses résultats avec unzip."

Sur Kali Linux, il doit être installé avec cette commande :

sudo apt-get install fcrackzip

L'exemple ci-dessous permet de réaliser une attaque brute force par dictionnaire sur notre fichier ZIP. Nous précisons à la fois le nom du fichier ZIP et le nom du dictionnaire à utiliser.

fcrackzip -u -D -p "/home/kali/Documents/000webhost.txt" Backup_Vault_Keys.zip

En ce qui concerne les options utilisées, voici quelques précisions :

  • -u : utiliser unzip pour tester le mot de passe probable et ainsi éviter les faux positifs. Cette option améliore les résultats de l'outil.
  • -D : utiliser un dictionnaire.
  • -p : spécifier un fichier ZIP

À l'instar du premier outil utilisé, celui-ci parvient également à découvrir le mot de passe :

Démo Brute force fichier ZIP

Nous n'avons plus qu'à vérifier pour voir si ce mot de passe correspond réellement à celui de l'archive ZIP chiffrée.

V. Tester le mot de passe

Allons-nous pouvoir accéder aux fichiers présents dans l'archive ZIP chiffrée avec le mot de passe "P@ssword!" ? Nous allons essayer de décompresser l'archive ZIP avec la commande "unzip" en spécifiant ce mot de passe.

Voici la commande à exécuter :

unzip -P "P@ssword!" Backup_Vault_Keys.zip

Le mot de passe est accepté puisque l'outil parvient à décompresser le contenu de l'archive ZIP. Ensuite, nous parvenons bien à lire le contenu de l'un des fichiers, et nous pourrions faire la même chose avec le second fichier.

Ce qui donne :

Unzip - Décompresser archive ZIP protégée par mot de passe

VI. Conclusion

Libre à vous d'utiliser John The Ripper, fcrackzip ou un autre outil non présenté dans cet article pour tenter de casser le mot de passe d'une archive ZIP. L'essentiel étant de connaître ce qu'il est possible, ou pas possible de faire, à l'heure actuelle pour accéder au contenu d'un fichier ZIP protégé.

The post Comment casser le mot de passe d’une archive ZIP protégée ? first appeared on IT-Connect.

Patch Tuesday – Juillet 2024 : 142 failles de sécurité et 4 zero-day corrigées par Microsoft !

Microsoft a mis en ligne son Patch Tuesday de Juillet 2024 et le moins que l'on puisse dire, c'est que le programme est chargé ! Ce mois-ci, Microsoft a corrigé 142 failles de sécurité et 4 failles zero-day. Faisons le point.

Ce mardi 09 juillet 2024, Microsoft a publié un Patch Tuesday très complet en comparaison du mois dernier puisque le nombre de failles de sécurité corrigées est passé de 51 à 142. Commençons par la liste des failles de sécurité critiques :

Par ailleurs, l'entreprise américaine a corrigé des vulnérabilités dans d'autres produits et services tels qu'Outlook, le rôle NPS (Radius), les services Active Directory (ADDS et ADCS), Hyper-V, SQL Server, BitLocker, le noyau Windows, Windows PowerShell, ou encore le Secure Boot. D'ailleurs, SQL Server et le Secure Boot sont les deux produits/composants de Microsoft les plus impactés par ce nouveau Patch Tuesday.

4 failles de sécurité zero-day

Dans la suite de cet article, nous allons nous intéresser aux failles de sécurité zero-day corrigées par Microsoft. Le Patch Tuesday deux vulnérabilités zero-day activement exploitées et deux autres seulement divulguées publiquement.

Commençons par évoquer les deux failles de sécurité zero-day activement exploitées par les cybercriminels.

CVE-2024-38080 - Hyper-V - Élévation de privilèges

La faille de sécurité CVE-2024-38080 présente dans Hyper-V peut être utilisée par un attaquant pour effectuer une élévation de privilèges, et ainsi obtenir les droits SYSTEM sur la machine. "Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les privilèges SYSTEM.", peut-on lire sur le site de Microsoft.

Microsoft indique que la faille de sécurité est activement exploitée, sans pour autant fournir des détails supplémentaires. Il est à noter que Windows 11 et Windows Server 2022 (y compris en mode Core) sont les seuls systèmes impactés.

CVE-2024-38112 - Windows MSHTML - Spoofing

Toutes les versions de Windows et Windows Server sont vulnérables à une faille de sécurité de type spoofing présente dans la plateforme MSHTML.

"L'exploitation réussie de cette vulnérabilité exige qu'un attaquant prenne des mesures supplémentaires avant l'exploitation pour préparer l'environnement cible.", précise Microsoft. En fait, cela implique qu'un attaquant envoie à un utilisateur un fichier malveillant et que ce dernier soit ouvert par l'utilisateur.

CVE-2024-35264 - .NET et Visual Studio - Exécution de code à distance

Une faille de sécurité zero-day déjà connue publiquement, mais non exploitée a été corrigée par Microsoft dans le framework .NET ainsi que dans Visual Studio.

À ce sujet, Microsoft précise : "Un attaquant pourrait exploiter ce problème en fermant un flux http/3 alors que le corps de la requête est en cours de traitement, ce qui entraînerait une race condition. Cela pourrait entraîner l'exécution de code à distance."

Cette vulnérabilité affecte .NET 8.0 et Visual Studio 2022 (versions 17.4, 17.6, 17.8 et 17.10).

CVE-2024-37985 - Arm

Une faille de sécurité a été découverte et corrigée sur certains systèmes d'exploitation basés sur ARM, tels que Windows 11 22H2 et Windows 11 23H2. Elle peut être utilisée par un attaquant pour voler des informations sensibles sur la machine ciblée.

Baptisée FetchBench, cette vulnérabilité permet de lire les informations en mémoire : "Un attaquant qui réussit à exploiter cette vulnérabilité peut visualiser la mémoire de tas à partir d'un processus privilégié s'exécutant sur le serveur."

D'autres articles sur les nouvelles mises à jour pour Windows 10 et Windows 11 seront publiés dans la journée.

Source

The post Patch Tuesday – Juillet 2024 : 142 failles de sécurité et 4 zero-day corrigées par Microsoft ! first appeared on IT-Connect.

Windows 11 : comment sauvegarder et restaurer tous les pilotes de son PC ?

I. Présentation

Dans ce tutoriel, nous allons apprendre à sauvegarder et restaurer les pilotes (drivers) sur une machine Windows 11. Autrement dit, nous allons exporter les pilotes actuels et installés sur un PC Windows afin de pouvoir les importer ultérieurement. Ceci s'applique aussi à Windows 10.

Avant de procéder à la réinstallation d'une machine, cette opération simple vous permettra de sauvegarder les fichiers de pilotes vers une clé USB ou un disque externe USB, pour les installer facilement une fois la réinstallation complète effectuée. Ceci pourra vous éviter de passer des heures à la recherche d'un pilote...

Si votre PC sous Windows a des problèmes, vous pouvez tenter de le réparer.

II. Sauvegarder ou exporter les pilotes

Pour sauvegarder ou exporter les pilotes d'une machine sous Windows, nous allons utiliser un outil natif : dism.exe. Tout d'abord, ouvrez une "Invite de commandes" en tant qu'administrateur sur votre machine.

Puis, exécutez la commande ci-dessous en adaptant la valeur du paramètre "/Destination". Dans le cas présent, les pilotes seront sauvegardés vers le répertoire "C:\Drivers" que je copierai ensuite manuellement vers un autre emplacement. Si vous souhaitez réaliser la sauvegarde directement sur une clé USB ou un autre support externe, indiquez le chemin correspondant.

dism.exe /Online /Export-Driver /Destination:C:\Drivers
Windows 11 - Sauvegarder les pilotes avec DISM

Ensuite, vous devez patienter... L'opération a pris une dizaine de minutes sur ma machine de test.

Exportation de 71 sur 76 - oem72.inf : Le package du pilote a été correctement exporté.
Exportation de 72 sur 76 - oem73.inf : Le package du pilote a été correctement exporté.
Exportation de 73 sur 76 - oem74.inf : Le package du pilote a été correctement exporté.
Exportation de 74 sur 76 - oem75.inf : Le package du pilote a été correctement exporté.
Exportation de 75 sur 76 - oem8.inf : Le package du pilote a été correctement exporté.
Exportation de 76 sur 76 - oem9.inf : Le package du pilote a été correctement exporté.
L’opération a réussi.

Voilà, le dossier "Drivers" contient tous les pilotes de ma machine ! Il pèse près de 5 Go. Via un clic droit, vous pouvez créer une archive ZIP pour regrouper tous les fichiers dans une archive compressée. L'archive ZIP va permettre de réduire d'environ 50% le poids total, ce qui permettra de déplacer les fichiers plus rapidement.

L'opération de sauvegarde des pilotes est terminée.

III. Restaurer ou importer les pilotes

Maintenant, imaginons que vous avez réinstallé votre PC ! Vous constatez qu'il manque de nombreux pilotes, comme dans l'exemple ci-dessous :

En temps normal, il conviendrait de partir à la recherche des pilotes sur le Web, notamment en allant faire un tour sur le site du fabricant du PC... Mais, grâce à notre sauvegarde, ce ne sera pas utile ! Nous allons importer nos pilotes sur Windows.

Nous pourrions envisager d'utiliser la commande présentée ci-dessous, mais cela ne fonctionnera pas, car pour "injecter des drivers" avec DISM, il faut travailler sur une image Windows en mode hors connexion. Là, notre image est en ligne.

dism.exe /Online /Add-Driver /Driver:E:\Drivers /Recurse

Le plus simple, c'est d'utiliser le "Gestionnaire de périphériques" de Windows. Recherchez "Gestionnai..." dans la zone de recherche de Windows pour accéder à cette console, ou effectuez un clic droit sur le bouton du menu Démarrer.

1 - Effectuez un clic droit sur le nom de votre PC, tout en haut de la console, et cliquez sur "Ajouter des pilotes". Un assistant va s'ouvrir.

2 - Vous devez cliquer sur le bouton "Parcourir" pour indiquer le chemin du répertoire qui contient tous vos pilotes (décompressez l'archive ZIP au préalable, si vous avez compressé les fichiers). Puis, cochez l'option "Inclure les sous-dossiers" pour que Windows recherche dans tous les pilotes précédemment exportés.

Poursuivez et laissez Windows travailler. Il va prendre chaque pilote présent dans le répertoire "Drivers" et voir s'il en a besoin ou non. Il n'aura pas besoin de tous les pilotes exportés, car certains sont déjà présents dans sa base de pilotes internes.

À la fin, il indiquera le message "Pilotes installés avec succès" et il vous indiquera aussi les pilotes qu'il a installés.

Résultat, tous les composants et périphériques du PC sont désormais reconnus et ils ont un pilote valide ! Cette opération d'export et d'import des pilotes nous a permis de gagner beaucoup de temps.

IV. Bonus : Driver Store Explorer

Si vous êtes allergique à la ligne de commande, sachez que vous pouvez utiliser l'outil gratuit "Driver Store Explorer" disponible sur GitHub. Il s'agit d'une archive ZIP à télécharger et à décompresser pour accéder au fichier exécutable permettant de lancer l'outil.

Il intègre différentes fonctions, dont la possibilité d'exporter un pilote, plusieurs pilotes, ou tous les pilotes, comme le montre l'image ci-dessous.

V. Conclusion

En suivant ce tutoriel, vous devriez être en mesure d'exporter et d'importer les pilotes d'un PC Windows, que ce soit sous Windows 11 ou Windows 10. Une opération facile à réaliser et utile en prévention d'une réinstallation afin d'éviter une éventuelle galère de recherches de pilotes.

The post Windows 11 : comment sauvegarder et restaurer tous les pilotes de son PC ? first appeared on IT-Connect.

Test UGREEN Nexode : une batterie externe de 20 000 mAh capable de délivrer 130 Watts

I. Présentation

En juillet 2024, deux nouveaux modèles de batteries externes sont venus compléter la gamme de produits Nexode de chez UGREEN : un modèle de 12 000 mAh et un modèle de 20 000 mAh. Dans cet article, c'est la batterie UGREEN Nexode d'une capacité de 20 000 mAh et d'une puissance de 130 Watts que vous allez découvrir !

Cette batterie externe moderne est équipée d'un total de 3 ports USB, dont 2 ports USB-C et 1 port USB-A. Ce n'est pas tout, car elle intègre un écran digital qui permet d'avoir un suivi précis sur le pourcentage de batterie restant, ainsi que sur l'énergie délivrée ou reçue par la batterie elle-même.

Nous allons commencer par évoquer les caractéristiques techniques, avant d'évoquer le design de la batterie ainsi que ses performances au quotidien.

Voici les caractéristiques clés de cette nouvelle batterie externe :

  • Recharger jusqu'à 3 appareils en même temps
  • Capacité de la batterie : 20 000 mAh(5 000 mAh × 4)
  • Puissance totale : 130 watts, jusqu'à 100 watts sur un seul port
  • USB-C 1 en entrée : 5V⎓3A/9V⎓3A/12V⎓3A/15V⎓3A/20V⎓3.25A - 65W Max
  • USB-C 1 en sortie : 10V⎓2.25A/5V⎓3A/9V⎓3A/12V⎓3A/15V⎓3A/20V⎓5A - 100W Max
  • USB-C 2 en sortie : 10V⎓2.25A/5V⎓3A/9V⎓3A/12V⎓2.5A - 30W Max
  • USB-A en sortie : 10V⎓2.25A/5V⎓3A/9V⎓2A/12V⎓1.5A - 22.5W Max
  • Poids : 480 grammes
  • Dimensions (L x W x H) : 54 x 51 x 131 mm
  • Référence constructeur : PB721

II. Package et design

Le package soigné de cette batterie externe, met en avant les atouts de cette batterie tout en offrant un aperçu sur son design et son superbe écran digital. L'occasion d'apprendre que cette batterie est approuvée pour être emmenée dans un avion, comme de nombreux autres modèles. Elle est également compatible avec les différentes technologies de recharge rapide (PD, PPS, QC, AFC, FCP, SCP), que ce soit pour les appareils Android ou iOS (même si les iPhone ne sont pas les plus rapides en matière de recharge...). Au dos, nous retrouvons toutes les informations techniques utiles.

À l'intérieur de cette boite cartonnée, la batterie est emballée dans un plastique et elle est bien calée. Elle est correctement protégée. Elle n'est pas seule puisque UGREEN a également ajouté un manuel d'utilisation, un câble USB-C vers USB-C, ainsi qu'une housse de transport. C'est appréciable, car nous pourrons transporter la batterie et son câble sereinement.

UGREEN a apporté un soin particulier au design de cette batterie, reprenant les couleurs habituelles de sa gamme. La batterie est grise, avec de sympathiques reflets. Son écran brillant incurvé suit parfaitement les courbes de la batterie. Lorsque la batterie se tient debout, à la verticale donc, les ports USB sont situés sur le dessus. Lorsqu'elle est à plat, la batterie externe sera stable grâce à deux patins anti-dérapant.

La mention "100 watts" est présente sous le port USB-C capable de délivrer jusqu'à 100 watts, tandis que l'autre port USB-C est limité à 30 watts. Le bouton présent sur le côté de la batterie sert à afficher l'autonomie restante, à réveiller l'écran, mais aussi à passer sur le mode de charge à courant faible. En effet, en appuyant 3 secondes sur ce bouton, le mode de charge à faible courant peut être activé. C'est un mode utile pour certains appareils comme les montres connectées Bluetooth et les oreillettes Bluetooth.

Enfin, il est important de noter que cette batterie externe est légère et peu encombrante vis-à-vis de sa capacité de 20 000 mAh.

III. Utilisation au quotidien

Évoquons l'utilisation de cette batterie externe Nexode au quotidien, et notamment sa capacité à recharger des appareils.

Il faut savoir que lorsque les deux ports USB-C sont utilisés ensemble, la batterie peut délivrer 130 watts. Si tous les ports sont utilisés, alors la puissance de sortie maximale est de 115 watts. Nous avons tout intérêt à prioriser l'utilisation des ports USB-C. La puissance totale de 130 watts est suffisante pour recharger un ordinateur et un smartphone en même temps.

Le schéma ci-dessous illustre la distribution de la puissance sur les 3 ports, selon différents scénarios.

Lorsque la batterie est elle-même en cours de chargement, l'écran digital indique le pourcentage actuel de batterie. Il indique aussi une estimation du temps restant avant que la batterie soit complétement chargée. Ce n'est pas tout puisque nous pouvons voir quel est le port utilisé et visualiser la puissance en temps réel. Autant de précision sur une batterie externe, c'est appréciable. L'affichage intelligent présent sur cette batterie externe n'est pas une exclusivité liée à UGREEN, car certains concurrents ont aussi eu cette idée.

Pour effectuer un test de charge, j'ai utilisé un Samsung S24 Ultra connecté directement sur le port USB-C "C1" de la batterie externe. La batterie a délivré une puissance de 43 watts, ce qui a permis à la batterie du smartphone de passer de 5% à 40% en 15 minutes. Pour une charge complète de ce smartphone avec cette batterie, comptez 1 heure et 12 minutes. Difficile de faire mieux de toute façon, car ce smartphone n'est pas le plus rapide dans ce domaine.

À la suite de cette première complète du smartphone, il restait 68% d'autonomie à la batterie UGREEN. Puis, 33% restant après la seconde charge de ce même smartphone. Finalement, cette batterie de 20 000 mAh est capable de recharger 3 fois un Samsung S24 Ultra. Je n'ai pas pu tester personnellement, mais UGREEN affirme que cette batterie est capable de recharger 4 fois intégralement un iPhone 15.

La recharge d'un ordinateur est également possible, comme le montre ce test réalisé avec ma Surface Pro 7. Elle s'est rechargée complètement en 1 heure et 10 minutes.

Par sa capacité importante et la puissance qu'elle peut délivrer, cette batterie externe est idéale pour les utilisations sur plusieurs jours ou les longs trajets où vous avez besoin de recharger plusieurs appareils. Elle peut s'avérer précieuse également pour la recharge d'une caméra ou les batteries d'un appareil photo.

IV. Conclusion

Proposer des produits élégants, performants et compacts, c'est la volonté de UGREEN avec sa gamme complète de produits Nexode. Au-delà sa capacité de 20 000 mAh, cette batterie externe fait la différence grâce à son format, son écran digital et sa capacité à délivrer jusqu'à 100 watts sur un seul port USB-C. UGREEN a aussi eu la bonne idée d'ajouter la possibilité de charger certains appareils par courant faible.

La batterie UGREEN Nexode 20 000 mAh est disponible dès à présent sur Amazon au tarif de 99.99 euros.

Offre de lancement

À l'occasion du lancement de cette nouvelle batterie externe, UGREEN propose une remise exceptionnelle de 30% ! Ainsi le prix passe de 99.99 euros à 69.99 euros ! Voici notre lien pour acheter cette batterie externe sur Amazon.fr, ou simplement pour en savoir plus à son sujet :

The post Test UGREEN Nexode : une batterie externe de 20 000 mAh capable de délivrer 130 Watts first appeared on IT-Connect.

Script Bash : comment utiliser les boucles For ?

I. Présentation

Dans ce tutoriel, nous allons apprendre à utiliser les boucles For (ForEach) dans un script Bash. Les boucles For seront utiles lors de la rédaction de scripts Bash pour automatiser des tâches répétitives puisque nous allons effectuer une opération plusieurs fois.

Nous verrons comment utiliser les boucles For en Bash avec plusieurs exemples concrets. Mais, avant cela, nous allons évoquer la structure de base d'une boucle For en Bash.

En complément de cet article, nous vous recommandons la lecture de celui-ci :

II. Syntaxe d'une boucle For en Bash

D'abord, sachez qu'en Bash, c'est l'instruction "For" qui est utilisée pour les boucles For, mais aussi les boucles ForEach, contrairement à d'autres langages où il y a des mots clés distincts. La boucle For en Bash itère sur une liste d'éléments et exécute un bloc de code pour chaque élément, ce qui permet d'effectuer un traitement sur chaque élément.

Il y a deux manières d'écrire une boucle For en Bash, ce qui est aussi une façon de différencier "For" et "ForEach". Avec une boucle "ForEach" nous allons chercher à parcourir l'ensemble des éléments, tandis qu'avec une boucle "For" classique, ceci dépendra de la condition de répétition.

Voici la syntaxe de base (correspondant à un ForEach) :

for <Element> in <Liste des élements>
do
  # Commandes à exécuter pour chaque élément
done

Voici une autre façon d'écrire la boucle For (syntaxe à trois expressions) :

for ((<Etat initial> ; <Condition répétition> ; <Incrémenter à chaque itération>))
do
  # Commandes à exécuter pour chaque élément
done

Voyons maintenant comment mettre en œuvre les boucles For au sein d'exemples.

III. Prise en main des boucles For

Tout d'abord, avant de passer à des exemples concrets, voici un premier exemple pour mettre en pratique les deux syntaxes évoquées précédemment. Il va simplement permettre de parcourir les nombres de 1 à 5, afin d'afficher un message pour chaque nombre de la liste.

Les deux extraits de code présentés ci-dessous permettent d'obtenir le même résultat, tout en exploitant les deux syntaxes possibles pour une boucle For.

Voici le premier bout de code :

#!/bin/bash
for i in 1 2 3 4 5
do
 echo "Etape numéro $i"
done

Remarque : la liste de valeurs "1 2 3 4 5" peut être remplacée par "{1..5}".

Ce premier exemple retourne le résultat suivant :

Script Bash - Boucle For - Syntaxe 1

Voici le second bout de code :

#!/bin/bash
for (( i=1; i<=5; i++ ))
do
 echo "Etape numéro $i"
done

Ce second exemple retourne le résultat suivant :

Script Bash - Boucle For - Syntaxe 2

IV. Boucle For sur une liste de fichiers

Nous pouvons utiliser une boucle For en Bash pour effectuer un traitement sur une liste de fichiers. Voici un exemple où la boucle For est utilisée pour itérer sur une liste de fichiers afin d'afficher le nombre de lignes présentes dans chaque fichier. Ici, la liste d'éléments à traiter correspond à l'ensemble des fichiers ".txt" présents dans le répertoire "/home/flo/Documents/".

#!/bin/bash

for fichier in /home/flo/Documents/*.txt
do
  echo "$fichier : $(cat $fichier | wc -l) ligne(s)"
done

Voici le résultat retourné par le script sur ma machine de test :

/home/flo/Documents/document1.txt : 1 ligne(s)
/home/flo/Documents/document2.txt : 1 ligne(s)
/home/flo/Documents/document3.txt : 3 ligne(s)
/home/flo/Documents/document4.txt : 10 ligne(s)
/home/flo/Documents/document5.txt : 5 ligne(s)

J'en profite pour attirer votre attention sur l'instruction "$(cat $fichier | wc -l)" intégrée à la ligne présentée ci-dessous. Ceci permet de substituer l'instruction comprise dans le bloc "$()" par le résultat, à savoir ici le nombre de lignes du fichier.

  echo "$fichier : $(cat $fichier | wc -l) ligne(s)"

Passons à un autre exemple pratique.

V. Boucle For pour renommer des fichiers

Un script Bash peut être très utile pour renommer en masse des fichiers sur une machine Linux. Dans l'exemple ci-dessous, nous ajoutons le préfixe "itconnect_" à tous les fichiers ".txt" présents dans le répertoire courant (vis-à-vis du prompt). Ces quelques lignes de code peuvent nous faire gagner un temps précieux.

#!/bin/bash

for fichier in *.txt
do
      mv "$fichier" "itconnect_$fichier"
done

Voici le résultat obtenu :

Script Bash - Renommer des fichiers en masse

Nous pourrions aussi conserver le nom actuel, mais remplacer un caractère par un autre. Ceci peut être utile pour supprimer les espaces dans les noms et indiquer un tiret à la place, par exemple. Dans la continuité de l'exemple précédent, nous allons remplacer le caractère "_" par "-".

La syntaxe à utiliser est la suivante. Nous faisons appel au mécanisme d'expansion de variable ("${}").

#!/bin/bash

for fichier in *.txt
do
        mv "$fichier" "${fichier//_/-}"
done

Voici quelques explications :

  • "fichier" est la variable contenant la chaîne d'origine, ici le nom du fichier
  • "//" indique que toutes les occurrences de la chaîne doivent être remplacées.
  • "_" est la chaîne à remplacer.
  • "-" est la chaîne de substitution

Nous obtenons bien le résultat attendu :

Script Bash - Renommer des fichiers - Remplacer un caractère

VI. Boucle For pour redémarrer des services

Vous avez besoin de redémarrer plusieurs services sur votre serveur Linux ? Vous pouvez utiliser un script Bash pour automatiser cette opération ! Ceci vous évitera d'enchainer les commandes manuellement.

Imaginons que nous souhaitons redémarrer les services "ssh" et "apache2", nous allons déclarer un tableau avec les noms des services :

services=("ssh" "apache2")

Puis, à l'aide d'une boucle For, nous allons parcourir cette liste de service pour effectuer le redémarrage via systemctl. Pour itérer sur tous les éléments d'un tableau en Bash, nous devons utiliser la syntaxe "${services[@]}".

#!/bin/bash

services=("ssh" "apache2")

for service in ${services[@]}
do
        echo "Le service $service va être redémarré"
        systemctl restart $service
done

Notez que pour exécuter ce script Bash, il faudra préfixer l'appel par "sudo" car le redémarrage d'un service nécessite des privilèges élevés.

sudo ./script.sh

Finalement, quelques secondes plus tard, notre script a bien effectué le redémarrage des services.

VII. Boucle For pour vérifier l'état des services

Pour finir, nous allons coupler l'utilisation des boucles For avec une structure conditionnelle If et Else. Nous allons définir une liste de services, comme dans l'exemple précédent, et préciser si le service est actif ou inactif.

La boucle For sera utilisée pour itérer sur l'ensemble des éléments du tableau, tandis que la structure conditionnelle sera utile pour évaluer l'état du service et indiquer son état. Pour chaque service, le script utilise la commande "systemctl is-active" pour vérifier si le service est actif et affiche le résultat.

Voici le code du script :

!/bin/bash

services=("ssh" "apache2")

for service in ${services[@]}
do
  echo "Vérification de l'état du service $service"
  if systemctl is-active --quiet $service
  then
    echo "Le service $service est actif."
  else
    echo "Le service $service est inactif."
  fi
done

Donc, dans le cas où le service ssh est inactif et que le service apache2 est actif, nous obtenons le résultat suivant :

Vérification de l'état du service ssh
Le service ssh est inactif.
Vérification de l'état du service apache2
Le service apache2 est actif.

Remarque : le fait d'ajouter l'instruction "break" dans le bloc "if" permettrait d'arrêter l'exécution de la boucle, si une certaine condition est vérifiée.

VIII. Conclusion

Désormais, vous devriez être en mesure d'écrire vos premières boucles For dans vos scripts Bash sous Linux ! Une notion à connaître pour automatiser les tâches répétitives en Bash. Si vous désirez des exemples supplémentaires ou que vous avez besoin d'aide, n'hésitez pas à poster un commentaire ou à venir échanger sur notre serveur Discord.

Pour approfondir le sujet, vous pouvez consulter nos tutoriels Bash en utilisant le lien ci-dessous :

D'autres tutoriels sur Bash seront publiés par la suite sur IT-Connect !

The post Script Bash : comment utiliser les boucles For ? first appeared on IT-Connect.

Vous utilisez l’application ChatGPT sur macOS ? Mettez-la à jour maintenant !

OpenAI a corrigé une faille de sécurité importante, et même surprenante, dans son application ChatGPT pour Mac ! Faisons le point.

En mai dernier, OpenAI a annoncé la sortie de son application officielle pour macOS, alors que les utilisateurs de Windows quant à eux, devront encore patienter. Mais, l'application ChatGPT pour Mac a-t-elle été développée "à la va-vite" ? La question se pose ! En effet, cette semaine, OpenAI a déployé une nouvelle version de ChatGPT pour Mac afin de corriger une vulnérabilité qui aurait dû être anticipée.

Il s'avère que les échanges entre l'utilisateur et le chatbot ChatGPT étaient stockés en clair, en local, sur le Mac de l'utilisateur, c'est-à-dire sans aucun chiffrement. Le pire, c'est que l'application ChatGPT sur macOS stocke ses données dans un répertoire qui n'est pas protégé par les fonctions de sécurité du système. Comment OpenAI a-t-il pu "oublier" de sécuriser son application à ce point... Nous pouvons remercier le développeur Pedro José Pereira Vieito puisque c'est lui qui a mis en lumière ce problème de sécurité.

En effet, cette vulnérabilité pourrait être exploitée par un logiciel malveillant pour récupérer vos échanges avec le Chatbot, grâce à la lecture de ces informations stockées en clair. Ainsi, une telle attaque pourrait être associée à une fuite de données plus ou moins sensibles selon la nature des échanges entre l'utilisateur et ChatGPT.

Par ailleurs, il est important de préciser que cette application est disponible uniquement sur le site d'OpenAI, et non via l'App Store officiel d'Apple. Ceci n'est pas anodin, car elle échappe ainsi à tous les contrôles habituels des applications publiées sur l'App Store (dont le sandboxing, par exemple).

Désormais, ce problème de sécurité a été corrigé par OpenAI : une nouvelle version de l'application ChatGPT pour Mac est disponible ! Si vous utilisez cette application, nous vous recommandons vivement d'installer la mise à jour.

Source

The post Vous utilisez l’application ChatGPT sur macOS ? Mettez-la à jour maintenant ! first appeared on IT-Connect.

3 méthodes indispensables pour vérifier la version de Windows 11

I. Présentation

Quelle est la version de Windows 11 utilisée par mon PC ? Pour répondre à cette question, vous avez plusieurs options, notamment par l'intermédiaire de l'interface graphique, mais aussi, de la ligne de commandes Windows. C'est ce que nous allons voir dans cet article !

Derrière le nom "Windows 11" se cache un ensemble de versions majeures et de différentes builds. En effet, il y a plusieurs versions majeures de Windows 11 : Windows 11 21H2, Windows 11 22H2 et Windows 11 23H2. Chacune de ces versions est associée à un numéro de build et ce dernier évolue très régulièrement, car il est modifié à chaque fois que Microsoft publie une nouvelle mise à jour cumulative, c'est-à-dire tous les mois.

Pour différentes raisons, il peut être utile d'obtenir le numéro de version d'une machine sous Windows 11, et c'est ce que nous allons voir. D'ailleurs, les méthodes en ligne de commandes peuvent aussi s'appliquer à Windows 10 et à Windows Server.

En complément de cet article, consultez cette page du site Microsoft pour avoir l'historique des numéros de versions :

II. Vérifier la version de Windows 11 à partir des paramètres

Nous allons commencer par le plus simple pour les débutants puisque nous allons utiliser l'interface graphique, et plus précisément, l'interface de gestion des paramètres. Voici la marche à suivre :

1 - Ouvrez le menu Démarrer et cliquez sur "Paramètres".

2 - Cliquez sur "Système" sur la gauche.

3 - Descendez sur la droite jusqu'à trouver "Informations système" (à la fin de la liste).

La page affichée contient une section nommée "Spécifications de Windows" qui contient des informations très intéressantes :

  • L'édition de Windows, ce qui permet de connaître l'édition exacte de Windows 11 : Famille, Pro, Enterprise, Education, etc.
  • La version, c'est-à-dire la version majeure : 21H2, 22H2, 23H2, etc.
  • La Build du système d'exploitation, c'est-à-dire le numéro de version exact (numéro de révision), qui tient compte du niveau de mise à jour. Pour Windows 11 23H2 avec les mises à jour d'avril 2024, la valeur "22631.3447" alors que sur Windows 11 22H2 avec les mises à jour d'avril 2024, la valeur est "22621.3447".

III. Vérifier la version de Windows avec la commande winver

Simple et efficace : la commande "winver" compatible avec de nombreuses versions de Windows permet d'accéder à la section "À propos de Windows" d'une machine. La bonne nouvelle, c'est que cette fenêtre indique la version de Windows, mais aussi l'édition et le numéro de version.

Saisissez "winver" dans la zone de recherche de Windows 11 et appuyez sur Entrée.

Une fenêtre similaire à celle ci-dessous va s'afficher. Nous pouvons voir qu'elle permet d'afficher le numéro de version : "22631.3447", en plus d'autres informations utiles. C'est franchement la méthode la plus directe pour vérifier la version de Windows !

IV. Vérifier la version de Windows avec PowerShell

La console PowerShell peut également nous permettre de vérifier la version du système d'exploitation Windows. Le cmdlet PowerShell "Get-ComputerInfo" permet de récupérer plusieurs dizaines d'informations sur la machine locale, notamment son nom, le type de processeur, la version de Windows ainsi que le numéro de build. Elle s'appuie sur la lecture de différentes classes WMI pour fonctionner.

Ouvrez une console PowerShell et saisissez la commande suivante :

Get-ComputerInfo | Format-Table OsName, OSDisplayVersion, OsBuildNumber

Voici le résultat obtenu :

Cette commande retourne bien le nom du système, l'édition, le nom de la version majeure, ainsi que le numéro de version, mais il manque la précision sur le numéro de révision (le fameux "3447"). La propriété "OsHardwareAbstractionLayer" retourne un numéro de version plus précis, mais qui ne correspond pas à ce que l'on cherche.

Finalement, pour obtenir un résultat aussi précis qu'avec l'interface graphique, nous devons lire les informations présentes dans le Registre Windows :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion" -Name ProductName, CurrentBuild, UBR | Select-Object -Property ProductName, CurrentBuild, UBR

Voici le résultat retourné par cette commande :

PowerShell - Numéro de version build Windows 11

IV. Conclusion

Suite à la lecture de ce tutoriel, vous connaissez 3 méthodes différentes pour afficher des informations sur la version de Windows sur un PC ! Sachez qu'il en existe d'autres, mais celles-ci sont, je pense, les plus utiles. Nous aurions pu utiliser "dxdiag" (Outil de diagnostic DirectX), la ligne de commande "wmic" (mais c'est obsolète) ou encore l'outil "systeminfo".

The post 3 méthodes indispensables pour vérifier la version de Windows 11 first appeared on IT-Connect.

Test Minisforum UM790 Pro – Un mini PC avec un AMD Ryzen 9 7940HS

I. Présentation

Lancé au début de l'été 2023, le mini PC Minisforum UM790 Pro est équipé d'un processeur AMD Ryzen 9 7940HS, de 32 Go de RAM en DDR5 et d'un SSD NVMe de 1 To pour le stockage. Enfin, il s'agit de la configuration testée aujourd'hui, car plusieurs versions sont disponibles. Lisez la suite de ce test pour en savoir plus.

Cet article va évoquer les caractéristiques techniques du mini PC, son design, les évolutions possibles, ainsi que les performances.

C'est la première fois que du matériel de la marque Minisforum est testé sur IT-Connect, donc nous allons commencer par quelques mots sur cette marque. Fondée en 2012, Minisforum est une marque spécialisée dans la conception et la commercialisation de mini PC, mais également d'accessoires (écrans portables, Hub, etc.).

Présente en Europe, en Amérique et en Asie, Minisforum cherche toujours à innover pour proposer des configurations correspondantes à différents besoins, y compris à ceux des utilisateurs les plus exigeants. Le modèle UM890 Pro avec un processeur AMD Ryzen 9 8945HS et 2 ports Ethernet RJ45 2.5 GbE est certainement un bon exemple, mais ce n'est pas ce modèle qui est évalué dans cet article.

II. Caractéristiques du Minisforum UM790 Pro

Commençons par découvrir les caractéristiques principales de ce modèle :

  • Processeur : AMD Ryzen 9 7940HS (8 cœurs, 16 threads, 16 Mo de cache, burst jusqu'à 5,20 GHz)
  • GPU : AMD Radeon 780M
  • RAM : 32 Go DDR5 5600 MHz, extensible jusqu'à 64 Go
  • Stockage : 1 To de SSD NVMe (Gen.4*4), avec la possibilité d'ajouter un second SSD NVMe au format M.2 2280
  • Connectique : 2 x ports USB4 avec Power Delivery + 2 x ports HDMI 2.0 + 4 x ports USB3.2 Gen2 Type-A + 1 prise casque Jack 3.5 mm + 1 x interface réseau LAN 2.5 GbE + 1 x port d'alimentation
  • Affichage : prise en charge jusqu'à 4 écrans
  • WiFi 6E (AX211), Bluetooth 5.3
  • Alimentation : 19V, 6,32A DC - 120W
  • Dimensions (Profondeur x Largeur x Hauteur) : 12,5 * 13 * 5,3 cm
  • Système d'exploitation : Windows 11 Famille
  • Garantie : 2 ans pour tous les produits achetés sur la boutique officielle

Le Minisforum UM790 Pro est disponible en trois versions distinctes, tout en sachant que l'AMD Ryzen 9 7940HS est commun à ces trois versions.

Il y a une version "Barebone", c'est-à-dire qu'elle est livrée sans RAM, ni disque SSD, ni Windows 11 : c'est-à-vous d'installer le matériel de votre choix dans le boitier. Puis, il y a une seconde version avec 32 Go de RAM et un SSD NVMe de 1 To et une troisième version avec 64 Go de RAM et 1 To de SSD. Vous l'aurez compris, c'est la quantité de RAM qui différencie les deux versions prêtes à l'emploi.

  • Minisforum UM790 Pro - Barebone : 529,00 €
  • Minisforum UM790 Pro - 32 Go / 1 To : 719,00 €
  • Minisforum UM790 Pro - 64 Go / 1 To : 819,00 €

III. Package et design

Minisforum nous propose un packaging soigné, avec une jolie boite noire et orange protégée par un blister et qui s'ouvre en deux temps. Elle donne des précisions sur le modèle de mini PC, ainsi que sur la version présente à l'intérieur de la boite. Justement, au sein de la boite, nous découvrons en premier lieu le mini PC. Il est très bien protégé et paisiblement installé dans un bloc de mousse.

Qu'avons-nous dans la boite ? Minisforum a prévu tous les accessoires nécessaires pour installer l'ordinateur :

  • Un câble HDMI,
  • Une alimentation externe et son câble d'alimentation,
  • Une plaque VESA (et les vis) pour monter le mini PC à l'arrière d'un écran ou d'une TV,
  • Un ensemble de 2 patins de secours, faisant office de pieds pour le PC,
  • Une notice

Ce mini PC se présente sous la forme d'un boîtier métallique qui aspire confiance. Il est entièrement gris, assez foncé, avec de légers reflets bleus. Ce n'est pas le plus élégant des boitiers, mais Minisforum semble avoir plutôt misé sur la solidité et la durabilité de son mini PC. Les finitions sont bonnes.

Il trouvera facilement une place sur votre bureau, ou à l'arrière d'un écran, bien que ce ne soit pas le plus compact des mini PC. Après avoir ouvert le boitier, nous verrons qu'il y a un bel espace pour l'ensemble des composants. Voici un rappel de ses dimensions : 12,5 * 13 * 5,3 cm.

Avis complet Minisforum UM790 Pro

Découvrons les différentes faces du boitier pour voir plus précisément comment est constitué ce boitier. D'abord, sur la façade, nous retrouvons une LED d'état qui sera verte lorsque le PC est allumé, un micro, deux ports USB4 Type-C, ainsi qu'une prise casque et un bouton reset. La présence d'un micro sur la façade du boitier est un vrai plus.

À l'arrière du boitier, il y a le port d'alimentation du boitier, les deux ports HDMI 2.0, le port RJ45 2.5 Gbit/s (compatible 1 Gbit/s) pour le réseau filaire ainsi qu'un ensemble de 4 ports USB 3.2 Gen 2 avec un connecteur Type-A. Au total, le mini PC dispose de 6 ports USB. La connectique est surplombée par le système de refroidissement qui procédera à l'extraction de l'air chaud par l'arrière du boitier.

Minisforum a pris la décision de positionner les deux ports USB4 en façade, et de concentrer tous les ports USB 3.2 Gen2 à l'arrière du boitier.

Le côté droit et le côté gauche du boitier sont strictement identiques. Ils jouent un rôle clé pour assurer un bon refroidissement du boitier, car ils vont permettre à l'air frais de s'infiltrer dans le boitier. Il est à noter que ce modèle est dépourvu de slot pour carte SD.

Le dessus du boitier contient l'inscription "Minisforum" et le logo de la marque, de façon assez discrète. Ceci permet d'habiller le dessus du boitier. Si nous retournons le mini PC, nous pouvons voir une aération et un ventilateur, ainsi que les 4 patins de 5 mm de hauteur, de quoi bien surélever le mini PC.

Pour ouvrir le PC et accéder à ses entrailles, il sera nécessaire de retirer les patins afin d'accéder aux vis qui permettent d'ouvrir le boitier. Il est possible d'enlever les patins et de les remettre par la suite, sans trop de difficultés.

Pour ouvrir le boitier, il est nécessaire de décoller les 4 patins pour accéder au 4 vis permettant de verrouiller le boitier. Je suis parvenu à décoller les patins et à les recoller. Si cette opération est répétée plusieurs fois, il y a des chances que l'adhésif soit moins efficace. C'est surement pour cette raison que Minisforum a intégré 2 patins de rechange.

L'ouverture du boitier nécessite aussi d'utiliser un tournevis plat ou un outil similaire pour soulever la partie inférieure du boitier, comme le montre la photo ci-dessous. Enfin, le ventilateur devra être déconnecté de la carte mère afin de pouvoir ouvrir complètement le boitier.

L'ouverture du boitier donne l'occasion d'en savoir plus sur les références utilisées pour la RAM et le SSD NVMe. Ce sera aussi l'opportunité de voir si les composants sont facilement remplaçables.

  • Un SSD NVMe de marque Phison, avec la référence E27T, d'une capacité de 1 To est présent dans le boitier. Il s'agit d'un SSD au format M.2 2280. Il y a un emplacement libre, à côté, au-dessus de la carte Wi-Fi, pour un second SSD.
  • Deux barrettes de RAM de marque Crucial : 16 Go en DDR5-5600. Soit 32 Go au total.

Un pad thermique est positionné sur la partie du boitier qui vient recouvrir les deux emplacements de SSD, et un système de refroidissement est aussi présent pour la RAM. L'ouverture du boitier nous donne aussi un aperçu sur la carte réseau Intel Killer AX1675 compatible Wi-Fi 6E.

Bien que l'ouverture du boitier soit un peu plus technique qu'avec d'autres mini PC, une fois que ce dernier est ouvert, nous pouvons accéder facilement aux composants. Dans la suite de ce test, nous allons évoquer l'évolutivité de ce modèle ainsi que ses performances.

IV. Évolutivité et performances

A. Mise en route et évolutivité

Enfin un BIOS UEFI moderne sur un mini PC ! L'interface austère de certains BIOS est remplacée par une interface graphique au sien de laquelle nous pouvons naviguer avec la souris. Au-delà de l'expérience agréable, nous avons accès à de nombreuses options de configuration. C'est appréciable. Ceci est l'occasion d'évoquer la fonction "NVMe RAID mode" utile si vous installez deux SSD NVMe dans le boitier, car vous pouvez les monter en RAID 0 ou RAID 1 ! Une fonction très intéressante notamment si l'on veut protéger ses données contre une panne matérielle (RAID 1).

Remarque : À partir du moment où il est démarré, ce mini PC émet un léger bruit de ventilation certainement lié au ventilateur présent sous le boitier. C'est à noter et cela pourrait gêner ceux qui recherchent un modèle ultra-silencieux.

Au premier lancement, l'utilisateur est invité à finaliser l'installation du système Windows 11 Famille ! Nous retrouvons l'ensemble des étapes de configuration de Windows 11 : connexion au compte Microsoft, restauration d'une sauvegarde Cloud d'un autre PC, installation des dernières mises à jour de façon automatique, etc...

Minisforum semble utiliser une image officielle de Windows 11 Famille. Nous retrouvons les applications natives ajoutées par Microsoft à Windows 11, ainsi qu'une application AMD pour la gestion des paramètres graphiques et une application Intel pour la carte Wi-Fi. Aucune application tierce supplémentaire a été ajoutée par Minisforum.

Comme je l'évoquais précédemment, cette carte Wi-Fi est accompagnée par l'application Intel Killer Intelligence Center. Le centre de contrôle Intel Killer sert à examiner vos applications afin de prioriser les applications critiques, au niveau de la bande passante du réseau.

Un tour dans le gestionnaire de périphériques permet d'en savoir plus sur le modèle des cartes réseau. Nous pouvons aussi constater que la capacité utile du disque SSD NVMe de 1 To est de 952 Go. Par défaut, le disque du système est chiffré par BitLocker comme le montre l'image ci-dessous.

Le processeur AMD Ryzen 9 7940HS utilisé par ce mini PC a été lancé sur le marché le 30 avril 2023. Un modèle relativement récent, donc. Ce processeur supporte 256 Go RAM au maximum, mais l'évolution est limitée à 64 Go, en DDR5 d'après le site de Minisforum. D'ailleurs, ceci implique de remplacer les deux barrettes déjà présentes, car les deux slots sont occupés.

Le stockage de ce mini PC est évolutif puisqu'il est prêt à accueillir un second disque SSD NVMe au format M.2 2280, ce qui est un point positif. Enfin, vous pouvez connecter jusqu'à 4 écrans 4K sur ce mini PC en utilisant les ports USB4 présents en façade et les ports HDMI 2.0 présents à l'arrière du boitier. L'UM790 Pro prend en charge le codec vidéo AV1 et H.265.

Voici des détails techniques obtenus avec le logiciel CPU-Z :

B. Performances

Nous allons évoquer les performances de ce mini PC ! Commençons par un benchmark du disque SSD NVMe Phison.

Un copier-coller de gros fichiers en local (de disque à disque, sur le même volume), est effectué avec une vitesse moyenne d'environ 500 Mo/s. En 2 minutes 34 secondes, j'ai pu dupliquer une bibliothèque d'images ISO de 101 Go. Les performances de ce disque SSD NVMe sont correctes, mais honnêtement, je m'attendais à mieux.

Voici un benchmark du disque effectué avec Crystal Disk Mark :

  • CrystalDiskInfo

Voici une analyse CrystalDiskInfo du disque SSD NVMe Phison monté en PCIe 4.0 x4.

  • Geekbench

J'ai également effectué un benchmark du CPU et du GPU avec Geekbench, vous pouvez y accéder sur ces pages :

  • Stress CPU

Pendant le stress CPU, j'ai effectué quelques relevés de température avec HWMonitor. La température initiale du CPU était de 42.9 °C et le boitier était totalement froid. Ensuite, au bout d'environ 30 secondes, la température a atteinte 74.1 °C puis 81.3°C après environ 5 minutes de stress CPU. Cela n'a plus bougé par la suite.

Le boitier quant à lui est resté froid, mis à part sur une petite zone sur le dessus où il était légèrement tiède. Au niveau du bruit généré, je dirais que la ventilation est silencieuse : certes, il fait plus de bruit pendant le stress CPU, mais il m'a agréablement surpris sur ce point. Le système de refroidissement est au point !

  • Configuration du GPU

L'application "AMD Software: Adrenalin Edition" est préinstallée sur l'ordinateur. Au-delà de faciliter le suivi des mises à jour des pilotes, elle est là pour optimiser la configuration des options graphiques lorsque le mini PC est utilisé pour jouer.

D'ailleurs, pour la partie jeux-vidéos, j'ai testé GTA V. La qualité d'image est bonne et le jeu est très fluide, bien que certains effets visuels soient désactivés. L'iGPU intégré à ce processeur AMD est bien plus performant que l'iGPU Intel Iris Xe de l'Intel Core i9 ! La Radeon 780M est réellement impressionnante et peut faire tourner certains jeux comme Horizon Zero Dawn, Forza Horizon 5, ou encore Street Fighter 6.

Voici un aperçu avec deux copies d'écran :

V. Conclusion

Avec son UM790 Pro, Minisforum a opté pour une approche basée sur la simplicité et la performance : le boitier n'est pas le plus élégant, mais il passera partout, que ce soit à la maison ou en environnement professionnel. La prise en charge de 2 SSD NVMe M.2 2280, avec support du RAID, le BIOS graphique, ou encore le micro intégré sont de petits détails qui font la différence, notamment avec des modèles de concurrents.

Même si son SSD NVMe m'a déçu, ce mini PC est performant et assez polyvalent, que ce soit en bureautique, multimédia et avec les jeux vidéos de façon raisonnable. Comme je le disais à chaque fois, cela reste un GPU intégré... Même si l'AMD Radeon 780M est définitivement une excellente puce.

Enfin, le prix de ce mini PC me semble attractif compte tenu de sa configuration, de sa connectique, et surtout de la concurrence.

Vous pouvez l'acheter sur le site de Minisforum :

Pour rappel, voici les tarifs des différentes versions :

  • Minisforum UM790 Pro - Barebone : 529,00 €
  • Minisforum UM790 Pro - 32 Go / 1 To : 719,00 €
  • Minisforum UM790 Pro - 64 Go / 1 To : 819,00 €

Merci à Minisforum de m'avoir fourni un exemplaire de ce PC afin de pouvoir réaliser ce test.

The post Test Minisforum UM790 Pro – Un mini PC avec un AMD Ryzen 9 7940HS first appeared on IT-Connect.

Test du vélo électrique ENGWE E26

I. Présentation

Voici mon avis complet et mon test de l'ENGWE E26, un vélo électrique tout-terrain, appelé également fat bike, qui pourra vous accompagner dans vos trajets du quotidien grâce à l'assistance électrique et ses grosses roues qui le rendent polyvalent.

ENGWE est une marque spécialisée dans les vélos électriques, qui existe depuis plus de 20 ans et qui a vendu plusieurs centaines de milliers de vélos à travers le monde. C'est une marque avec une très bonne réputation et c'est le troisième modèle que nous vous présentons sur IT-Connect.

Commençons par les caractéristiques principales de ce vélo présent dans la gamme "Commuter" de chez ENGWE :

  • Cadre en alliage d'aluminium
  • Pneus 26 x 4 pouces (marque Chao Yang)
  • Freins à disque hydrauliques avant et arrière (180 mm)
  • Transmission Shimano 7 vitesses
  • Suspension réglable sur la fourche avant, accompagné par une petite "suspension" sous la selle
  • Assistance électrique (5 niveaux)
  • Batterie Lithium-ion de 48V 16Ah (768 Wh)
  • Moteur électrique de 250 watts
  • Écran de contrôle en couleurs, avec plusieurs boutons
  • Feux avant et arrière
  • Charge maximale : 150 kg
  • Taille minimale de 1m70 pour utiliser ce vélo
  • Vitesse maximale : 25 km/h (débridage possible)
  • Site officiel - Fiche produit

Retrouvez également nos autres tests de modèles ENGWE :

II. Déballage et découverte de l'ENGWE E26

Première bonne nouvelle : aucuns frais de douane à prévoir, car le colis a été expédié depuis l'entrepôt européen d'ENGWE situé en Pologne, ce qui assure aussi une livraison rapide. Seconde bonne nouvelle : le colis est arrivé en bon état et le matériel n'est pas abimé. Tout est soigneusement et parfaitement emballé,

À l'intérieur de ce colis de prêt de 40 kilos, les différents éléments sont correctement protégés avec beaucoup de mousse plastique. Que ce soit le cadre, le dérailleur, le guidon, etc... Tout est soigneusement protégé. Rien à signaler : aucune rayure, aucun élément abimé.

ENGWE a également inclus un ensemble d'outils, car ce vélo est partiellement monté : c'est à vous de finir l'assemblage en installant le guide, les feux avant et arrière, le porte-bagages, le garde-boue avant ainsi que les pédales ! Mais rassurez-vous, il y a une notice pour vous aider bien qu'elle soit en anglais ainsi qu'une vidéo officielle disponible sur YouTube. Comptez entre 1h15 et 1h30, le temps de déballer le colis, de monter le vélo et faire un premier essai.

Le guidon peut être réglé hauteur, la potence ajustée et l'orientation de l'écran LCD est ajustable. Ainsi, il est possible de s'installer confortablement.

Ce vélo électrique est livré avec un chargeur et son câble d'alimentation, ainsi qu'une sonnette à monter sur le guidon.

Une fois le montage effectué, on se retrouve avec un vélo électrique aux dimensions généreuses ! La version High-step présentée ici dispose d'une barre de renfort qui n'est pas présente sur le modèle ST (Step-Thru). Le cadre semble très épais et extrêmement robuste.

Ce modèle est proposé en trois coloris : gris foncé dit Galaxy Gray, turquoise dit Gem Blue et jaune dit Bumblebee Yellow. Ici, c'est bien la version Gem Blue qui est proposée, de couleur turquoise donc ! Le bon vieux coloris noir est aussi disponible pour ceux qui préfèrent un vélo discret. Le cadre renforcé est en alliage d'aluminium et les finitions sont très bonnes bien que les soudures soient apparentes.

Le tout est porté par deux pneus 26 pouces monstrueux, qui en font un grand vélo avec une assise haute. Son design est plus classique, ou disons moins extravagant, que certains modèles de chez ENGWE même si celui-ci a aussi son propre style !

Remarque : ce modèle pèse 34.5 kg, soit un kilo de différence entre le modèle High-step (celui-ci) et le modèle Step-Thru, dû à la présence de la barre de renfort sur le cadre.

ENGWE ne fournit pas d'accessoires avec ce vélo, mais vous pouvez en ajouter, car plusieurs points de fixation sont disponibles si le porte-bagages arrière ne suffit pas. Par exemple, un panier peut être ajouté à l'avant et un porte-gourde sur la partie du cadre le long de la selle. Par contre, les fixations à nu, bien qu'elles aient le mérite d'exister, ne sont pas top pour l'esthétique.

Parlons de la batterie, car elle doit être rechargée avant le grand départ. La batterie est située dans le cadre, ce qui fait très propre (au niveau de la partie estampillée "ENGWE", là où le cadre est noir) : pour sortir la batterie de son emplacement, notamment pour effectuer une recharge, vous devez avoir la clé du vélo ! Cette même clé, qui, au passage, ne permet pas de mettre le contact (donc pas de fonction anti-vol pour le vélo en lui-même). Ce vélo, lorsqu'il est acheté sur le site officiel de la marque, est livré avec une batterie de 16 Ah (48V).

Pour recharger la batterie, deux options sont proposées :

  • Retirer la batterie, ce qui implique de déverrouiller la batterie avec la clé avant de pouvoir l'extraire et de la recharger où l'on souhaite à l'aide du chargeur officiel
  • Connecter directement le vélo à une prise électrique, toujours à l'aide du même chargeur, sans devoir retirer la batterie du cadre - Le connecteur est protégé par un cache en caoutchouc.

Comptez entre 5h30 et 6h pour une charge complète de la batterie.

Enfin, terminons par une fiche technique avec les dimensions, car c'est à prendre en considération puisque ce vélo n'est pas pliable.

III. Première utilisation

Ce modèle appartient à la gamme des "Commuter" de chez ENGWE, c'est-à-dire qu'il s'agit d'un vélotaf que la marque considère comme adapté pour effectuer les trajets entre son domicile et son lieu de travail. Grâce au confort de conduite offert et l'autonomie, j'aurais tendance à dire que oui. Néanmoins, il me semble plus adapté et justifié si les trajets se font à la campagne plutôt qu'en ville : parce qu'il est imposant et que ses pneus sont adaptés pour tout type de terrain. Ils sont à l'aise sur la route bitumée, dans un chemin, sur le sable, sur la neige ou dans un chemin boueux.

Le guidon est équipé d'un bouton pour monter les vitesses et d'un "levier" pour les descendre, le tout étant associé à un système Shimano avec 7 vitesses et un seul plateau. ENGWE a l'habitude d'utiliser ce système sur ses modèles.

L'ordinateur de bord se présente sous la forme d'un écran LCD couleur pour afficher des informations dont la vitesse actuelle, le niveau de batterie restant, le niveau d'assistance (de 1 à 5), la distance parcourue, ou encore la vitesse moyenne. Votre vitesse maximale est également enregistrée. Les grands chiffres sont faciles à lire lorsque l'on roule et cet écran donne accès à toutes les informations pertinentes.

Pour naviguer dans les menus, vous devez utiliser les boutons présents à proximité de la poignée gauche du guidon. Ces mêmes boutons servent à configurer le vélo, et notamment modifier le bridage ainsi qu'activer la poignée accélérateur (désactivée par défaut sur ce modèle).

Pour apporter des précisions sur les niveaux d'assistances électriques, voici des précisions sur les niveaux proposés :

  • Niveau 1 : 25%
  • Niveau 2 : 50%
  • Niveau 3 : 100%
  • Niveau 4 : 150%
  • Niveau 5 : 200%

Le niveau d'assistance 5 transforme le vélo en véritable scooter électrique... Enfin, s'il est en mode débridé. En effet, d'origine, ce vélo est bridé à 25 km/h donc il est conforme à la réglementation. Un rapide tour dans les menus de l'écran digital permet de désactiver cette bride, ou de la réactiver.

Pour rappel, sur le site du service public, c'est précisé : "Les vélos pouvant aller au-delà de 25 km/h sont des vélos débridés. Ils ne sont pas autorisés à circuler sur la voie publique.", à moins de l'immatriculer à en croire ce même site : "Un vélo électrique peut aller jusqu'à 45 km/h. Il appartient alors à la classe des cyclomoteurs (classe L1e-b). Si vous achetez un vélo électrique de cette classe, vous devez l'immatriculer." - Ce modèle n'est pas concerné puisqu'il est livré bridé.

Sachez que débridé, ce vélo permet de rouler à environ 47 km/h sans que vous n'ayez à forcer... même si cela va rapidement consommer la batterie, en comparaison d'une utilisation plus raisonnable où l'on peut espérer rouler environ 115 km. Mais, c'est l'occasion de s'amuser le temps d'une sortie, où vous pouvez espérer une autonomie de tout de même 45 km !

Avec l'assistance électrique au pédalage, ENGWE annonçait une autonomie de 140 km. Elle est peut-être atteignable, mais cela dépend de votre poids, de la météo, et de votre parcours... L'ENGWE E26 est polyvalent et saura s'adapter à tous les types de terrain. La taille de ses pneus parle d'elle-même.

Il me semble important de préciser que ce vélo est équipé d'un feu-stop pour assurer votre sécurité. Ainsi, il s'allumera dès que vous appuierez sur l'une ou l'autre des poignées de freins. Ce feu-stop est positionné sur l'arrière du porte-bagage. D'ailleurs, le porte-bagage est constitué de tube épais et il peut supporter jusqu'à 25 kg.

L'ENGWE E26 est équipé d'une suspension à l'avant, sur la fourche, ainsi que d'une suspension sous la selle. Elle apporte un petit plus pour le tout-terrain ou lorsque vous franchissez un nid-de-poule. Néanmoins, il faut être honnête : ce n'est pas aussi efficace qu'une véritable suspension arrière.

La balade est terminée, il est temps de ranger le vélo ! Hélas, vous ne pourrez pas gagner de la place, car ce vélo ne peut pas se plier, et en plus il demande beaucoup de plus. Pour le transporter, il conviendra d'utiliser un porte-vélo.

IV. Conclusion

L'ENGWE E26 est un vélo électrique qui aime bien les grands espaces, d'une part, car il est réellement imposant et nécessite de la place pour être rangé, et d'autre part parce que ses énormes roues et sa batterie aiment dévorer les kilomètres. Son look est très sympa et je l'aime bien de cette couleur, bien que je regrette la présence des fixations à nu sur le devant de la fourche.

Avec l'ENGWE E26, vous en avez pour votre argent, car il est puissant, a une bonne autonomie et la qualité de fabrication est bonne. L'écran digital est aussi une réussite : suffisamment lumineux et il affiche toutes les infos dont on a besoin quand on roule. Ce vélo inspire confiance et devrait pouvoir vous accompagner pendant des années : ENGWE est une marque qui a fait ses preuves !

L'ENGWE E26 est commercialisé au prix de 1 549,99 euros, peu importe sa version et sa couleur. Vous pouvez l'acheter directement sur le site officiel de la marque en suivant le lien ci-dessous. Il est fréquemment en promotion, donc n'hésitez pas à consulter le site d'ENGWE.

🛒 Acheter l'ENGWE E26

👍 Avantages

  • Très beau design
  • Sécurité : feu avant, feu arrière et fonction "feu-stop"
  • Bridé à 25 km/h, mais débridable en quelques secondes
  • Un grand écran LCD
  • Freins à disque hydrauliques

👎 Inconvénients

  • Imposant, nécessite de la place.
  • Adapté pour les personnes de 1m70, au minimum
  • Support de fixation en attente, pas très esthétique

The post Test du vélo électrique ENGWE E26 first appeared on IT-Connect.

Profitez de 200 euros de remise sur le mini PC Geekom A7

En ce début de mois de juillet, Geekom propose une nouvelle réduction immédiate de 200 euros sur son mini PC A7, équipé avec une puce AMD. Faisons le point sur ce bon plan !

Chez Geekom, la série de mini PC "A" correspond à des modèles avec un processeur AMD conçu pour être élégants grâce à leur boitier en aluminium très qualitatif, et performants grâce à une fiche technique très solide. Initialement proposé en deux versions, Geekom propose actuellement une seule version de son modèle A7, qui a désormais un successeur que nous avons eu la chance de tester :

200 euros de remise sur le Geekom A7 avec un Ryzen 9

Le Geekom Mini A7 concerné par ce bon plan est équipé d'un processeur AMD Ryzen 9 7940HS, avec 8 cœurs et 16 threads. Ce processeur dont la fréquence turbo est de 5.20 GHz a été mis sur le marché par AMD en avril 2023. Il hérite du très bon iGPU AMD Radeon 780M capable de faire tourner certains jeux sans difficultés !

Il est accompagné par 32 Go de RAM en DDR5 (5200 MHz), que vous pouvez faire évoluer dans la limite de 64 Go. Pour le stockage, Geekom livre ce mini PC avec un SSD NVMe de 2 To, au format M.2 2280. Sauf erreur de ma part, le stockage n'est pas évolutif sur ce modèle, c'est-à-dire que vous ne pouvez pas ajouter de disque supplémentaire.

En guise de compensation, Geekom a mis le paquet sur la connectique et la connectivité comme sur bon nombre de ses modèles ! Ce boitier de 450 grammes met à disposition de l'utilisateur pas moins de 6 ports USB, dont 1 port USB4 Type-C, ainsi que 4 ports USB 3.2 Gen2 et 1 port USB 2.0. Grâce à cette connectique, à laquelle s'ajoute 2 ports HDMI 2.0, ce modèle peut prendre en charge jusqu'à 4 écrans en 4K et un 1 écran 8K.

Pour la connexion au réseau, profitez du Wi-Fi 6E pour le sans-fil et d'un port Ethernet RJ45 en 2.5 Gbit/s pour la connexion filaire. De plus, ce mini PC est compatible avec le Bluetooth 5.3. Vous pouvez installer le système d'exploitation de votre choix sur ce mini PC, mais il est livré avec Windows 11 Pro.

Voici un aperçu de ce boitier dont les dimensions sont les suivantes (L x W x H) : 112,4 x 112,4 x 37 mm.

Sur la boutique officielle de Geekom, profitez de 200 euros de remise immédiate sur le Geekom A7 grâce au code promo "ITA7200" à saisir dans votre panier. Ainsi, le prix du mini PC passe de 899 euros à 699 euros ! J'en profite aussi pour préciser que ce mini PC est garanti 3 ans par Geekom.

Pour en profiter, voici notre lien :

Le mini PC est expédié directement depuis l'entrepôt européen de Geekom, situé en Allemagne.

The post Profitez de 200 euros de remise sur le mini PC Geekom A7 first appeared on IT-Connect.

Proton Docs, la nouvelle alternative à Google Docs avec du chiffrement de bout en bout

Proton poursuit le développement de son écosystème de services grâce au lancement de Proton Docs, une alternative à Google Docs plus respectueuse de la vie privée des utilisateurs. Faisons le point sur cette nouveauté !

Proton Docs se présente comme un service de traitement de texte en ligne, c'est-à-dire accessible à partir d'un navigateur web, comme lorsque vous utilisez Google Docs. Il s'agit du nouveau service de Proton, la société suisse déjà à l'origine de plusieurs services dont la messagerie électronique sécurisée Proton Mail. Proton Docs est pleinement intégré à Proton Drive, ce qui représente une alternative à la fois à Google Docs et à Google Drive.

Pour sa solution bureautique Cloud, Proton a mis l'accent sur la sécurité pour garantir la confidentialité des données. "Docs garantit la confidentialité grâce au chiffrement de bout en bout, sécurisant chaque mouvement de votre souris et mots entrés sur votre clavier en temps réel.", peut-on lire dans le communiqué de presse de Proton.

Proton rappelle son engagement pour la protection de la vie privée de ses utilisateurs, en indiquant ne pas collecter de données utilisateur à quelque fin que ce soit. À ce sujet, le communiqué de presse précise : "Cet accent mis sur le respect de la vie privée permet d’éliminer les vulnérabilités de sécurité courantes et répond à des réglementations strictes en matière de protection des données, crucial pour les secteurs où la confidentialité est primordiale (banque, assurance, secteur médical, journalistes…)."

Proton Docs mise sur l'aspect collaboratif, en plus de la sécurité

Proton a conçu cette solution pour qu'elle facilite la collaboration entre plusieurs utilisateurs. Ainsi, plusieurs personnes peuvent collaborer sur le même document grâce à la fonction de commentaires pour la révision et le suivi des documents. La feuille de route de Proton Docs prévoit déjà des améliorations sur l'aspect collaboratif.

De plus, Proton Docs intègre des indicateurs de présence et des curseurs collaboratifs pour que chacun puisse savoir qui est connecté sur le document, et ce que fait la personne sur ce document. Pratique si l'on a besoin de montrer un élément à son collègue, mais aussi pour ne pas être deux à modifier la même chose. Sachez que Proton Docs est également ouvert aux invités, mais ceux-ci devront créer un compte : "Les participants ne possédant pas de compte Proton seront invités à en créer un gratuitement, pour garantir un environnement sécurisé pour tous.", peut-on lire.

La création d'un nouveau document s'effectue à partir de Proton Drive, et même les utilisateurs avec un compte Proton Mail gratuit peuvent en bénéficier.

Source

The post Proton Docs, la nouvelle alternative à Google Docs avec du chiffrement de bout en bout first appeared on IT-Connect.

❌