Vue normale
- Tom’s Hardware : actualités matériels et jeux vidéo
- Microsoft voudrait imposer Bing aux utilisateurs de Google Chrome
Microsoft voudrait imposer Bing aux utilisateurs de Google Chrome
Microsoft vient de lancer une nouvelle stratégie de mise en avant de son moteur de recherche Bing. Celle-ci est très discutable et prend la forme d’un pop-up envahissant imposé aux utilisateurs de Google Chrome.
L’article Microsoft voudrait imposer Bing aux utilisateurs de Google Chrome est apparu en premier sur Tom’s Hardware.
Windows 10, Microsoft déploie des nouveautés !
Microsoft dévoile plusieurs nouveautés pour Windows 10. L’ensemble prend la forme d’une nouvelle mise à jour, KB5035941
Cet article Windows 10, Microsoft déploie des nouveautés ! a été publié en premier par GinjFo.
Fort Firewall : Un pare-feu simple et efficace
Après Portmaster, Simplewall ou encore Glasswire, voici un autre exemple pare-feu gratuit : Fort Firewall
Ce dernier offre beaucoup de fonctionnalités :
- Autoriser ou bloquer le réseau pour une application
- Gérer vos applications et processus par groupe
- Limiter la bande passante par processus
- Bloquer le trafic internet global
- Bloquer totalement ou sur une plage horaire le trafic d’une application
- Afficher les statistiques d’utilisation des données réseau
Dans ce tutoriel, je vous guide pour utiliser Fort Firewall pour Windows.
Comment télécharger et installer Fort Firewall
- Téléchargez l’utilitaire depuis ce lien :
- Exécutez le setup et laissez le setup effectuer les opérations
Comment autoriser ou interdire un programme dans le pare-feu
Par le mode d’apprentissage
Par défaut, le pare-feu est en mode apprentissage (vous pouvez changer cela, voir plus bas), cela signifie que dès un nouveau processus sans règle tente d’établir une connexion, elle sera intercepter et une popup s’ouvre.
Dans celle-ci, l’utilisateur définit s’il autorise ou bloque le programme.
Ainsi au départ, vous aurez beaucoup de notifications jusqu’au moment où toutes les règles de pare-feu seront créés.
Voici un exemple de popup avec en haut le chemin du fichier, cliquez sur l’icône dossier pour ouvrir l’emplacement
En dessous le nom et l’icône du programme.
Puis vous décider si vous :
- Autoriser : le programme à se connecter à internet
- Bloquer : bloquer l’accès internet
- Tuer le process : arrêter l’exécution du programme. Par exemple, si vous pensez que ce dernier est malveillant.
Il est dommage que le nom l’éditeur et si le fichier est signé numériquement ne soit pas indiquée.
En bas à gauche, l’icône paramètres donne accès aux options :
- Utiliser l’état activé du groupe d’application
- Appliquer les mêmes règles aux processus enfants
- Tuer les processus enfants
- Parqué
- Collecter les connexions bloquées
- Bloquer le trafic internet
Manuellement
Vous pouvez aussi créer des règles d’applications manuellement dans Fort Firewall.
Deux façons de faire sont possibles.
La première méthode :
- Pour créer une règle d’application, vous pouvez aussi faire un clic droit sur le raccourci ou l’exécutable puis Fort Firewall.
- Cela va alors ouvrir la fenêtre où vous pouvez définir d’autoriser ou bloquer l’application
La seconde méthodes consistent à créer une règle depuis l’interface :
- Cliquez sur le menu en haut à gauche Éditer > Ajouter.
- Cliquez sur l’icône dossier et sélectionner l’exécutable.
- Ensuite choisissez d’autoriser ou bloquer
Bloquer les mises à jour Windows Update est alors un jeu d’enfant.
De même pour interdire la connexion sur le navigateur internet Google Chrome.
Depuis le menu Statistiques > Connexions bloquées, vous pouvez obtenir la liste des blocages effectués par le pare-feu.
Gérer les applications dans le pare-feu
Dans l’interface, vous pouvez gérer essentiellement les règles du pare-feu pour chaque processus.
Ces derniers s’affichent en liste avec l’action.
Vous avez aussi le chemin et la date de création de la règle.
Pour changer le régime d’une application, sélectionnez la depuis la liste et cliquez en haut sur Autoriser ou Bloquer.
Vous pouvez aussi le faire par un clic droit ou encore via le menu Éditer ou en double cliquant dessus.
Créer et gérer les groupes de processus
Une des forces de Fort Firewall est qu’il met de créer des groupes d’applications.
Cela permet d’appliquer des configurations pour le groupe qui seront donc appliqués à l’ensemble des applications.
Pour créer un groupe :
- Depuis l’interface de Fort Firewall, cliquez en haut à droite sur Groupes
- Puis saisissez le nom du groupe et cliquez à droite sur “Ajouter un groupe“
Vous pouvez alors définir les règles d’applications existent à un groupe :
- Sélectionnez le ou les applications depuis la liste
- Puis clic droit et éditer
- Dans Groupe choisissez le nouveau groupe
- Les applications sont alors attachés à ce groupe
Comment limiter la bande passante d’un processus
Fort Firewall permet aussi de limiter la vitesse de téléchargement en download et upload.
Toutefois, vous ne pouvez pas l’appliquer sur un processus en particulier mais seulement sur un groupe d’application.
- Depuis l’interface de Fort Firewall, cliquez en haut à droite sur Groupes
- Sélectionnez le groupe
- Puis à droite, cliquez sur Options
- Cochez “Vitesse de téléchargement limitée” pour limiter la bande passante en download, passez le commutateur sur “activer” et définissez la vitesse limite
- Cochez “Limiter la vitesse de chargement” pour limiter la bande passante en upload, assez le commutateur sur “activer et définissez la vitesse
Comment changer le mode de filtrage
Comme évoqué en début de ce tutoriel, par défaut, Fort Firewall est en mode d’apprentissage.
Mais vous pouvez très bien changer le mode de filtrage.
Voici comment faire :
- Faites un clic droit sur l’icône Fort Firewall
- Puis dans mode de filtrage, choisissez parmi les modes :
- Auto-apprentissage : le pare-feu émet une notification lorsqu’une nouvelle application tente de se connecter
- Bloquer, si non autorisé : le processus ne peut accéder à internet tant qu’une règle ne l’y autorise pas
- Autoriser, si non bloqué : le processus peut accéder à internet tant qu’une règle ne l’y interdit pas
- Ignorer si non bloqué ou autorisé : le processus est ignoré si aucune règle n’indique pas l’action à mener
Ce même menu est aussi accessible depuis l’icône en haut à droite de la page principale.
Afficher les statistiques d’utilisation des données du connexion
Vous pouvez aussi avoir besoin de connaître l’utilisation des données par processus, cela est possible depuis le menu statistiques.
Vous pouvez connaître l’utilisation des données quotidienne, mensuel et total.
Toutefois aucun graphique n’est indiqué.
Le menu Graphique du trafic, affiche un widget avec l’utilisation de la bande passante entrante et sortante.
Liens
- Dossier Windows Defender Firewall : le pare-feu de Windows 10
- Quel est le meilleur Pare-feu/Firewall pour Windows 10, 11 ?
- Simplewall : un firewall léger et gratuit pour protéger son PC des malwares sur Windows
- Portmaster : Firewall pour Windows et Linux
- Glasswire : pare-feu gratuit et simple
- Windows Firewall Notifier : Gérer le pare-feu Windows Defender
- Windows Firewall Control : gérer pare-feu Windows Defender
- Firewall Windows : les bon réglages
- Lister les connexions établies sur Windows
- Comment vérifier si un port est ouvert ou utilisé sur Windows
- La notion de port ouvert et la sécurité
- Monitorer l’activité système ou d’un programme
- 4 meilleurs logiciels pour limiter la connexion internet d’un ordinateur en Windows
- Comment utiliser NetBalancer pour lister afficher les connexions et limiter le débit d’un processus
- NetLimiter : comment limiter la connexion internet, bande passante et débit internet
- cFosSpeed : accélérer la vitesse de sa connexion internet et latence/ping
L’article Fort Firewall : Un pare-feu simple et efficace est apparu en premier sur malekal.com.
Windows 10, comment résoudre le problème d’installation de KB5035849 ?
Le Patch Tuesday de mars 2024 a donné naissance la mise à jour KB5035849. Elle vise les PCs sous Windows 10 v1809 ou Windows Server.
Cet article Windows 10, comment résoudre le problème d’installation de KB5035849 ? a été publié en premier par GinjFo.
- Tom’s Hardware : actualités matériels et jeux vidéo
- Windows 10 : plus de 60 failles de sécurité corrigées, mettez vite votre PC à jour !
Windows 10 : plus de 60 failles de sécurité corrigées, mettez vite votre PC à jour !
Alors que le support de Windows 10 21H2 va toucher à sa fin, Microsoft vient de déployer une mise à jour de sécurité pour cette version ainsi que pour Win10 22H2. Ce Patch Tuesday du mois de mars corrige 61 failles de sécurité, dont deux considérées comme critiques.
L’article Windows 10 : plus de 60 failles de sécurité corrigées, mettez vite votre PC à jour ! est apparu en premier sur Tom’s Hardware.
Comment ajouter une exception sur Malwarebytes Anti-Malware (MBAM)
Malwarebytes Anti-Malware (MBAM) est un outil de désinfection de virus et de protection efficace.
Commet tous ces outils, il peut posséder des faux positifs ou émettre des alertes sur des fichiers ou adresses potentiellement indésirables que vous souhaitez tout de même autoriser.
L’analyse en temps réel ou WEB peut aussi provoquer des conflits ou ralentir une application.
Pour ces différentes raisons, vous souhaiter ajouter une application, un fichier ou un dossier dans la liste des autorisations.
Il est alors possible d’ajouter l’élément en exception, voici comment procéder.
Qu’est-ce que l’exception dans Malwarebytes Anti-Malware
L’exception permet de ne plus avoir d’alerte ou de détection sur un élément en particulier.
Cela est pratique, si vous avez des alertes sans cesse sur une application que vous savez comme propre.
Par exemple, vous utilisez utorrent et ce dernier émet constamment des alertes sur Malwarebytes Anti-Malware (MBAM).
Vous pouvez alors ajouter l’application utorrent en exception.
La version gratuite ne donne la possède aucune protection mais permet d’analyser et supprimer les virus et autres logiciels malveillants.
Comment ajouter une exception sur Malwarebytes Anti-Malware
Lorsqu’une alerte est émise par Malwarebytes Anti-Malware (MBAM), une popup s’ouvre en bas à droite de l’écran avec les informations détectées.
Sur cette popup, se trouve un bouton “Gérer les exceptions” qui permet de créer une nouvelle exception.
Sinon vous pouvez passer par l’interface de MBAM :
- Ouvrez l’interface de MBAM puis cliquez à gauche sur Historique des détections
- Puis cliquez sur Liste autorisés
- Cela affiche les exceptions et à droite on trouve un bouton Ajouter d’élément
- Puis on peut choisir le type d’élément à mette en exception :
- Exclure un fichier ou un dossier : pour ajouter un fichier spécifique en exception ou un dossier. Tous les fichiers du dossiers ne seront alors plus détectés
- Exclure une application à accéder à internet : dans le cas où MBAM bloque l’accès à internet à une application, vous pouvez l’ajouter en exception pour l’
- Exclure un site WEB : ajouter un site WEB à la liste des des sites autorisés
- Exploit déjà détecté : pour exclure un exploit
Poursuivez ce tutoriel selon le type d’élément à mettre en exception dans MBAM.
Exclure un fichier ou dossier
- En haut sélectionnez “Ajouter un fichier” ou “Ajouter un dossier“
- Cliquez sur Parcourir
- Sélectionnez le fichier ou dossier à mettre en exception
- Sélectionnez ensuite la règle d’exception :
- Exclure de toutes les détections
- Exclure uniquement des détections de malwares et de programmes potentiellement indésirables (PUP)
- Exclure uniquement des détections de ransomwares
- Cliquez sur Enregistrer
- L’élément s’ajoute dans la liste des autorisés
Ajouter un site WEB à la liste des des sites autorisés
Saisissez simplement l’adresse IP ou l’adresse du site internet pour ne plus que ce dernier émettent d’alerte.
Cette exclusion est très pratique, si vous avez une adresse qui revient sans cesse lors du surf ou si vous avez besoin d’afficher le contenu temporairement pour celle-ci.
Autoriser une application à se connecter sur internet
Si MBAM perturbe l’établissement de la connexion internet pour application, vous pouvez l’ajouter en exclusion.
Le principe est similaire à l’exclusion des fichiers ou dossiers, vous devez sélectionner l’exécutable à exclure.
A partir de là, l’application n’émettra plus d’alerte au moment d’accéder à internet.
Liens
L’article Comment ajouter une exception sur Malwarebytes Anti-Malware (MBAM) est apparu en premier sur malekal.com.
Windows 10 et Windows Server 2019 – Erreur d’installation avec la mise à jour KB5035849
Sur le Web, de nombreux utilisateurs se plaignent de ne pas parvenir à installer la mise à jour KB5035849 sur Windows 10 et Windows Server. Il s'agit de la mise à jour publiée par Microsoft le 12 mars 2024. Que se passe-t-il ?
Si vous cherchez à installer la mise à jour KB5035849 sur Windows 10 ou Windows Server 2019 et que vous obtenez l'erreur "0xd0000034", sachez que vous n'êtes pas seul. Ce fil de discussion sur Reddit contient de nombreux messages qui évoquent cette erreur, et par conséquent, l'installation de la mise à jour échoue.
D'ailleurs, cette erreur se produit lorsque l'on cherche à installer la mise à jour directement à partir de Windows Update, en local sur la machine. Si vous utilisez un serveur WSUS, la mise à jour doit s'installer correctement : "J'ai eu le même problème (0xd0000034) avec 'Vérifier les mises à jour en ligne', mais les versions WSUS de celles-ci semblent s'installer sans problème.", peut-on lire sur Reddit.
En résumé, l'installation échoue avec Windows Update, mais elle fonctionne avec WSUS, et d'autres outils comme ConfigMgr.
Remarque : cette mise à jour s'adresse uniquement à Windows Server 2019 et à Windows 01 version 1809 (LTSC).
Comment résoudre ce problème ?
Pour le moment, la solution consiste à installer la mise à jour sans passer directement sans Windows Update. Pour cela, la mise à jour doit être téléchargée à partir du site Microsoft Update Catalog, puis installée manuellement à l'aide du package "msu" obtenu.
Pour le moment, il n'y a pas d'alerte de sécurité particulière associée à cette nouvelle mise à jour (aucune zero-day, etc.), donc vous pouvez également patienter le temps que Microsoft propose une solution à ce problème. Si vous n'utilisez pas de WSUS ou une solution de ce type, c'est probablement le meilleur choix à faire.
The post Windows 10 et Windows Server 2019 – Erreur d’installation avec la mise à jour KB5035849 first appeared on IT-Connect.
Windows 10 KB5035845, que contient la mise à jour de mars 2024 ?
Il y a quelques heures, Microsoft a mis en ligne les nouvelles mises à jour cumulatives pour Windows 10, notamment la KB5035845 qui s'adresse aux versions les plus récentes : 21H2 et 22H2. Faisons le point sur le contenu de cette mise à jour.
Pour en savoir plus sur le contenu de cette mise à jour, il faut se référer aux détails fournit par Microsoft sur la page dédiée à la version "Preview" de cette mise à jour, à savoir la KB5034843. L'entreprise américaine précise ce qui suit :
- La fonctionnalité de partage de Windows évolue, afin de permettre de partager directement des URL avec des applications telles que WhatsApp, Gmail, Facebook et LinkedIn. Le partage vers X (anciennement Twitter) sera bientôt disponible. Ceci correspond à une nouveauté également ajoutée à Windows 11 Moment 5.
- Cette mise à jour concerne les jeux que vous installez sur un disque secondaire. Désormais, ils restent installés sur le disque.
- Cette mise à jour concerne l'application Sauvegarde Windows. Elle ne s'affichera plus sur l'interface utilisateur dans les régions où l'application n'est pas prise en charge.
Par ailleurs, Microsoft indique avoir résolu d'autres bugs qui affectaient les sessions Azure Virtual Desktop, mais aussi l'authentification Windows Hello for Business. "Cette mise à jour résout un problème qui affecte Windows Hello for Business. Vous ne pouvez pas l'utiliser pour vous authentifier auprès de Microsoft Entra ID sur certaines applications. Cela se produit lorsque vous utilisez Web Access Management (WAM).", peut-on lire.
La firme de Redmond en a profité pour rappeler que le support de Windows 10 21H2 Enterprise et Education prenait fin en juin prochain :
Windows 10 : les KB de mars 2024
Voici la liste des nouvelles mises à jour publiées par Microsoft :
- Windows 10 21H2 et 22H2 : KB5035845
- Windows 10 version 21H1 : Fin du support
- Windows 10 version 20H2 : Fin du support
- Windows 10 version 2004 : Fin du support
- Windows 10 version 1909 : Fin du support
- Windows 10 version 1903 : Fin du support
- Windows 10 version 1809 : KB5035849
- Windows 10 version 1803 : Fin du support
- Windows 10 version 1709 : Fin du support
- Windows 10 version 1703 : Fin du support
- Windows 10 version 1607 : KB5035855
- Windows 10 version 1507 : KB5035858
Les mises à jour mentionnées ci-dessus sont disponibles via plusieurs canaux : Windows Update, WSUS, etc. À partir d'une machine locale, une recherche à partir de Windows Update permettra de récupérer la nouvelle mise à jour.
Pour rappel, Microsoft a corrigé 60 failles de sécurité dans plusieurs produits et services, dans le cadre de son Patch Tuesday de Mars 2024.
The post Windows 10 KB5035845, que contient la mise à jour de mars 2024 ? first appeared on IT-Connect.
Démarrer en mode sans échec sur Windows 10 ou Windows 11 (5 façons)
Le mode sans échec est un mode de secours, très utile pour dépanner son PC en Windows 10 ou Windows 11.
Dans ce mode, l’essentiel du système est actif alors que tout le superflus, comme les applications, services sont désactivés.
On utilise le mode sans échec, lorsque l’on rencontre des problèmes de fonctionnement du système en mode normal de Windows ou tout simplement si vous ne pouvez plus accéder au bureau de Windows.
Dans ce tutoriel, je vous donne toutes les méthodes pour démarrer Windows 11 ou Windows 10 en mode sans échec.
Comment démarrer Windows en mode sans échec
Depuis les options de récupération de Windows (Méthode 1)
- Accédez aux paramètres de Windows avec le raccourci clavier + I
- Puis dans la liste, cliquez sur Récupération
- Ensuite cliquez sur Redémarrer maintenant dans la partie Démarrage avancé
- Enfin, cliquez sur Redémarrer maintenant pour confirmer le redémarrage du PC vers les options de récupération
- Le PC redémarre sur les options de dépannage
- Cliquez sur Dépannage dans la page bleue choisir une option
- Puis Options avancées
- Ensuite cliquez sur le menu Paramètres afin de modifier la configuration de démarrage de Windows
- Cliquez sur Redémarrer afin de relancer à nouveau le PC
- Cette fois si le PC démarre sur les paramètres de démarrage, choisissez entre le mode sans échec 4 ou le mode sans échec avec prise en charge du réseau 5. Pour cela, appuyez sur le chiffre depuis le pavé numérique
- Windows démarre en mode sans échec et vous arrivez sur la page d’identification
- Saisissez le mot de passe de votre compte utilisateur Windows
- Le bureau de Windows s’ouvre en mode sans échec
- Pour sortir du mode sans échec, redémarrez le PC normalement par un clic droit sur le menu démarrer > Arrêter > Redémarrer
Depuis de l’écran de connexion (Méthode 2)
Le chargement du bureau de Windows ne se fait pas, par exemple un écran noir apparaît et vous êtes bloqué.
Mais pas de panique.
En effet vous pouvez accéder aux options de récupération depuis la fenêtre d’identification où Windows.
Cela est donc tout à fait pratique lorsque le bureau de Windows.
En effet ensuite on peut lancer le mode de diagnostic et MSE de Windows.
Le principe est assez simple puisqu’il suffit de cliquer sur le bouton de redémarrage en bas à droite de l’écran de connexion tout en maintenant enfoncé la touche majuscule.
Cela va charger les options de récupération, il suffit de suivre le paragraphe précédent.
Avec msconfig (Méthode 3)
L’utilitaire msconfig permet de modifier la configuration du démarrage et donc forcer le redémarrage de Windows en mode sans échec.
- Sur votre clavier, appuyez sur les touches + R
- Ensuite dans la fenêtre exécutez, saisissez msconfig et puis cliquez sur OK
- Puis cliquez sur l’onglet Démarrer
- En bas à gauche, clique sur options de démarrage puis activez :
- Minimal pour le mode sans échec
- Réseau pour le mode sans échec avec prise en charge du réseau
- Cliquez sur redémarrer puis laissez vous guider pour démarrer l’ordinateur
- Le PC reboot directement en MSE
- Windows démarre en mode sans échec et vous arrivez sur la page d’identification
- Saisissez le mot de passe de votre compte utilisateur Windows
Pour quitter le mode sans échec :
- Retournez dans msconfig
- Puis cochez démarrage normal puis cliquez sur OK
- Enfin redémarrez à nouveau l’ordinateur pour retourner en mode normal de Windows
En ligne de commandes avec bcdedit (Méthode 4)
Une autre façon d’accéder au mode sans échec sur Windows est de modifier la configuration de démarrage avec la commande bcdedit en ligne de commandes.
Celle-ci permet de demander à démarrer le PC directement en mode sans échec.
Votre PC va boucler en tentant d’ouvrir le mode sans échec de Windows 11.
- Ouvrez Windows Terminal en administrateur
- Puis copiez/collez la commande suivante pour accéder au mode sans échec :
cmd
bcdedit /set {current} safeboot minimal
shutdown /r
- Pour accéder au mode sans échec avec prise en charge du réseau, ce sera :
cmd
bcdedit /set {current} safeboot network
shutdown /r
- Puis un message vous indique que vous allez être déconnecté et que le PC va redémarrer
- Enfin le PC redémarre directement en mode sans échec
- Saisissez le mot de passe de l’utilisateur Windows pour ouvrir le bureau
Pour quitter le mode sans échec, il faut saisir la commande suivante dans Windows Terminal puis redémarre Windows normalement :
bcdedit /deletevalue {current} safeboot
Avec BootSafe (Méthode 5)
Enfin dans cette dernière méthode, je vous propose d’utiliser le programme BootSafe pour accéder au mode sans échec.
L’avantage est que vous pouvez créer une icône sur le bureau.
L’interface est très simple puisque l’on choisi le type de Safe mode.
Qu’est-ce que le mode sans échec de Windows
C’est un mode démarrage utile lorsque vous rencontrez des bugs, plantages ou blocages de Windows.
En effet, depuis ce mode beaucoup d’éléments du système ne sont pas actifs.
Cela permet donc de démarrer Windows et tenter ensuite de le réparer.
Avec la dernière version du système d’exploitation de Microsoft, ce mode de diagnostic n’est plus accessible par la touche F8 qui donne accès aux options de démarrage avancées.
Cela perturbe beaucoup les utilisateurs qui n’arrivent pas à accéder à ce mode.
Le démarrage en mode de diagnostic n’est accessible que depuis les options de récupération système de Windows.
Ainsi il peut être plus difficile de démarrer Windows 10 en mode sans échec.
Toutefois, on peut réactiver la touche F8 :
Plusieurs mode existe afin de régler au mieux les problèmes.
- Le mode sans échec. C’est le mode commun avec un Windows minimal.
- Le mode sans échec avec prise en charge du réseau. Même chose que le précédent, juste que le réseau et donc internet fonctionne
- Invite de commandes en mode sans échec. Vous arrivez sur l’invite de commandes dans un mode Windows minimal.
Le mieux est d’utiliser la version avec prise en charge du réseau surtout si vous devez télécharger sur internet.
Par exemple pour télécharger une mise à jour de pilotes.
Liens
- Réparer Windows en mode sans échec
- Démarrer Windows 8 en mode sans échec
- Impossible d’accéder au mode sans échec Windows 10, 11 : 6 solutions
- Mode sans échec – pas d’internet : 6 solutions
- Créer un raccourci pour démarrer Windows 10 en mode sans échec
- Windows démarre systématiquement en mode sans échec
- Activer la touche F8 pour redémarrer en mode sans échec sur Windows 10, 11
- BootSafe : redémarrer facilement en mode sans échec
- Comment ouvrir Word, Excel ou Outlook en mode sans échec (Office)
L’article Démarrer en mode sans échec sur Windows 10 ou Windows 11 (5 façons) est apparu en premier sur malekal.com.
Windows 10 21H2 Enterprise : le support prendra fin en juin 2024 !
Microsoft a mis en ligne un nouveau document pour rappeler aux utilisateurs de Windows 10 que le support de la version 21H2 prendra fin le 11 juin 2024. Voici ce que cela signifie !
Ce n'était pas un secret, car depuis le jour où cette version de Windows 10 est sortie, nous connaissons les dates de fin de prise en charge des différentes éditions. Mais, la nouvelle page de support publiée par Microsoft est l'occasion d'effectuer une piqûre de rappel sur le sujet.
Windows 10 version 21H2, que l'on appelle aussi "Windows 10 November 2021 Update", est disponible depuis le 16 novembre 2021, et à compter du 11 juin 2024, cette version de Windows 10 ne recevra plus de mise à jour de sécurité. D'ailleurs, c'est précisément à cette même date que Microsoft publiera le dernier Patch Tuesday pour Windows 10 21H2, c'est-à-dire la dernière mise à jour cumulative, avec les ultimes correctifs de sécurité.
Ce rappel s'applique aux éditions suivantes :
- Windows 10 Enterprise, version 21H2
- Windows 10 Enterprise multi-session, version 21H2
- Windows 10 Education, version 21H2
- Windows 10 IoT Enterprise, version 21H2
En effet, pour les éditions Pro et Famille (Home), Windows 10 21H2 n'est déjà plus pris en charge depuis le 13 juin 2023. Soit un an plus tôt, vis-à-vis des éditions concernées directement par cet article.
Si vous utilisez toujours cette version de Windows 10, vous devez envisager de passer sur Windows 10 22H2, ou directement sur Windows 11 23H2. En effet, Windows 10 version 22H2 sera encore pris en charge par Microsoft jusqu'au 14 octobre 2025. Cette version est d'ailleurs disponible pour tous les utilisateurs qui le souhaitent.
"Les clients qui contactent le support Microsoft après cette date seront invités à mettre à jour leur appareil vers la dernière version de Windows 10 ou à passer à Windows 11 pour continuer à bénéficier de la prise en charge.", précise Microsoft.
The post Windows 10 21H2 Enterprise : le support prendra fin en juin 2024 ! first appeared on IT-Connect.
Patch Tuesday, décryptage de la mise à jour Windows 10 KB5035845
A l’occasion du Patch Tuesday du mois de mars 2024 Microsoft publie la mise à jour cumulative Windows 10 KB5035845.
Cet article Patch Tuesday, décryptage de la mise à jour Windows 10 KB5035845 a été publié en premier par GinjFo.
Le Patch Tuesday de mars 2024 débute, tous les détails
La Patch Tuesday du mois de mars 2024 débute. Microsoft publie les mises à jour Windows 10 KB5035845 et Windows 11 KB5035853
Cet article Le Patch Tuesday de mars 2024 débute, tous les détails a été publié en premier par GinjFo.
Lively Wallpaper : mettre un fond d’écran animé, vidéo, dynamique sur Windows 10/11
Lively Wallpaper est un logiciel opensource et gratuit pour mettre en place des fonds d’écran animé sur Windows 10 ou Windows 11.
On peut alors configurer un arrière plan sur le bureau de Windows 10/11 comme un GIF animé, des vidéos avec des codecs et formats vidéos MP4, MKV, WebM, AVI et MOV et même des vidéos YouTube.
Le logiciel fournit une bibliothèque que vous pouvez étoffer facilement en ajoutant des arrières plan vidéos à votre bureau de Windows 10 ou Windows 11.
Ce tutoriel vous guide pour utiliser Lively Wallpaper et mettre un fond d’écran dynamique, en animé ou vidéo sur Windows.
Comment installer Lively Wallpaper
- Télécharger Lively Wallpaper depuis le Microsoft Store :
- On peut vous proposer d’installer Microsoft Windows Desktop Runtime, vous devez accepter
Lively Wallpaper : mettre un fond d’écran anime ou vidéo sur Windows 10/11
Depuis la bibliothèque
Vous arrivez sur la bibliothèque de Lively Wallpaper qui propose 12 fonds d’écran animé.
Pour l’activer et le mettre en place, cliquez simplement dessus.
Admirez le résultat sur votre bureau de Windows.
A tout moment, vous pouvez passer à un autre fond d’écran.
Par exemple, vous pouvez faire un clic droit sur l’icône de l’utilitaire depuis la zone de notification de Windows > Changer de fond d’écran.
Ajouter sa propre vidéo en fond d’écran
Vous pouvez ajouter votre propre vidéo comme fond d’écran au format MP4, MKV, WebM, AVI et MOV ou GIF Animé présent sur votre PC.
Il est aussi possible d’ajouter des images.
- Faites un glisser/déposer du fichier vidéo dans Lively Wallpaper
- L’utilitaire importe la vidéo, vous pouvez saisir un titre, description et autres données
- Répétez l’opération pour importer d’autre fond d’écran
Vous pouvez aussi mettre donner une URL de streaming comme YouTube pour mettre une vidéo en arrière-plan. Pour cela :
- Cliquez sur l’icône +
- Dans “Entrer une URL“, copier/coller l’adresse de la vidéo
- Cliquez sur OK pour importer la vidéo dans la bibliothèque de Lively Wallpaper
Personnaliser le fond d’écran
Il est possible de régler la diffusion de la vidéo comme la saturation, la vitesse, le rythme et le niveau de zoom.
Notez que ces paramètres diffèrent d’un fichier vidéo à l’autre.
- Depuis la bibliothèque, cliquez sur l’icône à droite de la vidéo
- Puis Personnaliser
- Vous pouvez alors configurer les paramètres de la vidéo
- Cliquez sur OK
Comment configurer Lively Wallpaper
Régler le volume des vidéos
Le logiciel vous donne la possibilité de régler le volume sonore des vidéos.
Voici comment faire :
- Cliquez sur l’icône pour ouvrir les paramètres
- En bas, réglez le volume sonore. Notez que par défaut, le son n’est joué que lorsque le bureau est au premier plan. Vous pouvez, si besoin, désactiver cette option
Désactiver le fond d’écran vidéo en mode batterie
Un fond d’écran en vidéo utilise plus de ressources systèmes qu’une image, cela peut réduire l’autonomie de votre PC portable lorsque vous êtes sur batterie.
Pour éviter cela, l’utilitaire vous permet de désactiver les fonds d’écran animés lorsque vous êtes sur batterie.
Pour activer l’option :
- Cliquez sur l’icône pour ouvrir les paramètres
- Puis allez dans l’onglet Performances
- Dans la section ordinateur portable, réglez l’option “Mode batterie” activé sur “Suspendre“
Liens
- Comment changer la résolution écran sur Windows
- Les options et paramètres d’affichage de Windows 10
- Changer la taille des polices sur Windows 10
- Comment activer l’éclairage nocturne sous Windows 10
- Windows 10 : Comment régler ou changer la luminosité
- Windows 10 : Changer le fond d’écran et image en arrière plan
- Comment changer automatiquement de fond d’écran sur Windows 10
- Impossible de changer le fond d’écran noir de Windows 10
- Comment activer Windows HD Color (HDR) dans Windows 10
- 5k, 4k, 720p, 1080p, 1440p, FHD, QHD : Différences streaming et résolution dans les jeux
L’article Lively Wallpaper : mettre un fond d’écran animé, vidéo, dynamique sur Windows 10/11 est apparu en premier sur malekal.com.
chkdsk : réparer les erreurs de disque/lecteur sur Windows
chkdsk est l’abréviation de checkdisk est un utilitaire de maintenance de Windows qui permet d’analyser un disque dur ou SSD ainsi que le système de fichiers sur Windows.
chkdsk effectuer les opérations suivantes :
- Vérifie la cohérence du système de fichiers NTFS et FAT
- Analyse, détecte et corrige les erreurs de disques et de lecteur
- Enfin chkdsk peut aussi effectuer une recherche de secteurs défectueux. C’est un test de surface du disque dur afin de déceler des secteurs défectueux
Les incohérences et surtout les erreurs de disques qui ont pour origine des secteurs défectueuses provoquent de nombreux dysfonctionnements comme :
Cet article vous guide pour utiliser chkdsk afin de corriger les erreurs de disques et de lecteurs sur Windows 10 ou Windows 11.
Qu’est-ce que chkdsk et les erreurs de lecteurs de disque
CHKDSK, abréviation de check disk, est un utilitaire de ligne de commande intégré aux systèmes d’exploitation Windows. Il remplit deux fonctions principales :
- Vérifier et réparer les erreurs du système de fichiers
- Vérifier la surface du disque pour détecter les secteurs défectueux. Il ne peut les réparer mais les marquer comme défectueux. Enfin il tente de sauver les donnes qui s’y trouvent
Il s’agit autant d’un utilitaire de maintenance car il permet d’identifier et de traiter les erreurs potentielles du disque avant qu’elles ne causent des problèmes importants.
La correction des erreurs de disque peut contribuer à améliorer les performances du système et à prévenir les pannes.
Les erreurs de disque ou sur le système de fichiers pouvant causer des instabilités des applications, des erreurs de manipulations de fichiers (copie, lecture) ou pire encore générer des plantages de type BSOD (NTFS_SYSTEM).
Comment faire un chkdsk sur Windows
Utiliser la commande chkdsk
- Ouvrez une invite de commandes :
- Une fois dans l’invite de commandes :
- Saisissez la commande suivante
- Remplacez c: par la partition que vous souhaitez scanner
chkdsk c:
- Enfin si vous désirez effectuer un test de surface avec des réparations automatiques, saisissez la commande :
- Remplacez c: par la lettre du lecteur à vérifier.
chkdsk c: /F /R
Ci-dessous, un message indique que la partition système C est en cours d’utilisation.
Vous devez alors programmer l’analyse chkdsk au démarrage de Windows.
- Un scan chkdsk au redémarrage se présente comme ceci. Vous pouvez l’annuler à tout moment avec CTRL+C
Effectuer un chkdsk en graphique
Sous Windows, les erreurs dans le système d’exploitation sont enregistrées depuis l’Observateur d’événements.
Des erreurs NTFS (en jaune) sont alors visibles.
Il est alors possible de vérifier le système de fichiers avec chkdsk.
Soit de manière graphique :
- Ouvrez l’explorateur de fichiers de Windows, par exemple, par le raccourci clavier + E. Plus de méthodes dans ce tutoriel : Comment ouvrir l’explorateur de fichiers sur Windows
- Puis allez dans l’onglet Outils et cliquez sur Vérifiez maintenant
- Dans la nouvelle fenêtre, cochez les deux options. La recherche de secteurs défectueux permet un test de surface de votre disque dur
- Si un message vous indique qu’il faut faire le scan au démarrage, acceptez puis redémarrez l’ordinateur
- L’analyse et la recherche d’erreur de disque peut prendre beaucoup de temps
Utiliser chkdsk depuis les options de récupération
Les options de récupération donnent accès à des outils de dépannage.
Vous pouvez alors accéder à l’invite de commandes pour passer la commande chkdsk.
- Accédez aux options de récupération de Windows. Si vous ne savez pas comment faire, suivez ce guide :
- Allez dans Dépannage
- Puis invite de commandes
- Passez la commande chkdsk “normalement” comme si vous étiez sous Windows. Par exemple, pour analyser le disque C :
chkdsk c: /F /R
CheckDisk depuis un CD Live
Un Live USB vous permet de démarrer sur un système d’exploitation externe pour accéder à vos fichiers ou accéder à vos fichiers.
Voici quelques un des Live USB les plus populaires :
- Malekal Live CD : réparation et dépannage Windows
- MediCat : créer une clé USB de secours et de dépannage
- Hiren’s Boot, Ultimate Boot CD
La plupart du temps, l’Explorateur de fichiers est disponible, vous pouvez accéder aux outils de disque et vérifier les erreurs comme décrit précédemment.
Sinon la plupart du temps, l’invite de commandes est disponible.
Vous pouvez alors lancer la commande chkdsk.
Après chkdsk : comment récupérer les fichiers CHK
L’utilitaire chkdsk (checkdisk) de Windows permet une analyse du système de fichiers et de la surface de disque.
Lorsque le système de fichiers est corrompu, chkdsk peut récupérer des fichiers mais qui ne sont pas ceux originaux.
En effet, après une réparation Chkdsk, ce dernier créé alors des dossiers Folder.XXX contenant des fichiers .CHK.
Plus d’informations :
Vérifier la santé de votre disque dur ou SSD
Les erreurs de disques peuvent avoir de multiples sources.
Cela peut aller de la simple corruption du système de fichiers, à des erreurs matériels.
Pour aller plus loin, vous devez vérifier qu’aucune défaillance de disque ou SSD ne soit présente.
Pour cela, vous pouvez utiliser un logiciel pour vérifier la santé de votre disque
Liens
- Exécuter un chkdsk du disque C
- Exécuter chkdsk sur un disque dur externe
- A quoi sert chkdsk sur Windows 7, 8.1, 10
- Comment lire les rapports chkdsk
- Réparer les secteurs défectueux sur un disque dur
- Résoudre les lenteurs d’affichage des fichiers de l’explorateur Windows
- Comment supprimer chkdsk du démarrage de Windows
- Comment récupérer des fichiers CHK d’un scan CHKDSK
- 5 alternatives à chkdsk pour vérifier son disque dur
- chkdsk n’est pas disponible pour RAW lecteurs : les solutions
- chkdsk accès refusé : les solutions
- Vérifier l’état de santé de son disque dur avec la technologie S.M.A.R.T.
- Lire les rapports CHKDSK et lire les fichiers .CHK – Formatage bas niveau
- DiskPart : créer, supprimer, formater, lister des partitions de disque
- La gestion du disque de Windows : créer, supprimer, redimensionner des partitions de disques
- Comment changer la lettre d’un lecteur ou disque sur Windows
- Comment créer ou supprimer une partition de disque sur Windows
- Comment masquer/cacher une lettre de lecteur dans l’explorateur de fichiers de Windows
- Comment formater un disque sous Windows
- Comment formater un disque, clé USB ou SSD sur Windows 11
- Partitionner le disque C dans Windows 10/11 sans formater
- Utiliser disques et volumes de l’espace de stockage de Windows 11
- Les 7 meilleurs logiciels de partition de disque pour Windows
- Comment lister les disques et partitions sur Windows
- Vérifier l’état de santé de son disque dur
- Créer, supprimer, formater des partitions de disque en Powershell
- GParted : redimensionner (agrandir/réduire) une partition de disque
- MBR2GPT : convertir un disque MBR en GPT sans perte de données
- Comment cloner son disque dur
- Erreur disque et système de fichiers
- Volume de disque, lettre de lecteur et Mountvol
- NTFS, EXT4 : Comprendre les systèmes de fichiers
L’article chkdsk : réparer les erreurs de disque/lecteur sur Windows est apparu en premier sur malekal.com.
Cybersécurité : durcir la configuration de Windows et Windows Server avec HardeningKitty
I. Présentation
Dans ce tutoriel, nous allons effectuer le durcissement de configuration de machines sous Windows à l'aide d'un outil open source nommé HardeningKitty. Autrement dit, nous allons analyser la configuration de notre machine pour voir si elle répond aux bonnes pratiques en matière de sécurité.
Ceci est nécessaire car la configuration par défaut d'un système d'exploitation, que ce soit Linux ou Windows, n'est pas en adéquation avec les bonnes pratiques de sécurité. Certaines recommandations peuvent être trop contraignantes et la configuration doit être adaptée en tenant compte du contexte et des besoins de l'entreprise. Ainsi, c'est à l'administrateur système de faire le nécessaire pour améliorer la sécurité des postes de travail et des serveurs. Le hardening, ou durcissement, va permettre de réduire la surface d'attaque d'une machine.
Dans cet exemple, nous allons durcir la configuration d'un serveur Windows Server 2022, mais la procédure est identique pour une machine Windows 10 ou Windows 11 (d'ailleurs Windows 11 est utilisé pour la vidéo), ainsi que pour des versions plus anciennes de Windows Server. L'essentiel étant de récupérer l'image ISO d'installation depuis le site officiel de l'éditeur, en l'occurrence ici : Microsoft.
II. Les guides de bonnes pratiques pour Windows
Vers qui se tourner pour obtenir des informations sur ces fameuses bonnes pratiques de configuration pour améliorer la sécurité de Windows ?
A. Microsoft Security Baselines
Tout d'abord, il faut savoir que Microsoft propose un ensemble de documents baptisés "Microsoft Security baseline" et correspondants à chaque version de Windows, Windows Server, et certaines applications comme le navigateur Microsoft Edge.
À chaque fois, Microsoft propose une documentation pour lister chaque paramètre à configurer et de quelle façon. Celle-ci est accompagnée par des modèles de GPO, ainsi que des modèles d'administration pour ces mêmes GPO (ADMX), et des scripts PowerShell.
Vous pouvez télécharger ces documents via ce lien.
B. Les guides du CIS Benchmark
Le CIS (Center for Internet Security) propose un ensemble de guides de bonnes pratiques pour de nombreux produits et services : Windows, Windows Server, Debian, Cisco, Apache, Fortinet, Google Chrome, Google Workspace, Kubernetes, SQL Server, VMware, Azure, etc... Ces guides, maintenus à jour au fil des versions, ont une excellente réputation. Ils sont très souvent utilisés comme référence lorsque l'on souhaite durcir la configuration d'un système ou d'une application.
Vous pouvez télécharger ces guides gratuitement, après avoir complété un formulaire où l'on vous demandera quelques informations vous concernant.
Si l'on prend l'exemple du guide dédié à Windows Server 2022, il contient 1065 pages. Pour chaque paramètre de configuration à modifier, vous avez une description, des notes, une explication (quel est l'intérêt d'activer / configurer tel paramètre), et les impacts potentiels. Il existe également des versions estampillées STIG (Security Technical Implementation Guide) où il y a un focus supplémentaire sur la partie cybersécurité.
Très intéressant, mais rapidement chronophage.
Vous pouvez télécharger ces guides via cette page.
C. Les autres ressources
Au-delà des ressources proposées par Microsoft et les guides du CIS, nous pouvons compter sur ceux d'autres organisations et entités : l'ANSSI en France, la BSI en Allemagne (l'équivalent de l'ANSSI), la CISA aux Etats-Unis, etc...
Mais à chaque fois, vous ferez surement le même constat :
- Comment comparer les recommandations d'un guide avec la configuration d'un serveur ou d'un poste de travail ?
- Comment configurer un serveur ou un poste de travail afin de respecter les bonnes pratiques sans devoir y passer "un temps fou" ?
C'est exactement pour répondre à ces deux problématiques que vous devez vous intéresser à HardeningKitty.
III. Découverte de HardeningKitty
A. HardeningKitty, c'est quoi ?
HardeningKitty est un outil gratuit que vous pouvez utiliser à la fois pour auditer la configuration de votre système et effectuer le durcissement de celle-ci. HardeningKitty est capable de s'appuyer sur la liste de recommandations de l'auteur de l'outil, mais également d'autres "security baselines" comme celles de Microsoft et du CIS. Ainsi, vous allez pouvoir automatiser le hardening de Windows 10, Windows 11, Windows Server, etc.
Le durcissement va modifier différents composants et services de votre système d'exploitation dans le but de réduire la surface d'attaque (ASR), configurer les journaux d'audit de Windows, configurer le pare-feu Windows Defender, activer / désactiver / configurer certaines fonctionnalités, etc. Dans une grande majorité des cas, HardeningKitty modifie le Registre pour effectuer la configuration.
Pour accéder au projet HardeningKitty sur GitHub, il y a deux liens. Un lien vers le projet source d'origine, et un lien vers un autre dépôt où vous pouvez retrouver chaque version stable signée par le certificat de scip AG. Ceci signifie que le script PowerShell d'HardeningKitty peut être exécuté sur une machine Windows même si elle autorise uniquement l'exécution de scripts signés (ceci fait écho à la stratégie d'exécution PowerShell).
B. Prenez des précautions
Avant d'effectuer des modifications en masse sur votre machine Windows, il est primordial d'assurer vos arrières. Autrement dit, prenez les précautions habituelles : testez les modifications sur un environnement de tests et vérifiez vos sauvegardes.
Au-delà de permettre l'audit de la configuration d'une machine, HardeningKitty peut déployer la nouvelle configuration durcie. Forcément, ceci peut être à l'origine d'un ou plusieurs effets de bords. Nous verrons également qu'il y a une fonction de "backup" dans HardeningKitty.
Remarque : vous pouvez aussi envisager d'effectuer une sauvegarde de la base de Registre Windows, et même créer un snapshot s'il s'agit d'une machine virtuelle.
IV. Utilisation d'HardeningKitty sur Windows
A. Télécharger HardeningKitty
Commencez par télécharger la dernière version signée depuis GitHub. Pour ma part, il s'agit de la version 0.9.2. Vous obtenez une archive ZIP qu'il suffit de décompresser afin d'obtenir un ensemble de fichiers, notamment le module PowerShell correspondant à HardeningKitty.
Notez également la présence du dossier "lists" qui contient un ensemble de fichiers CSV : un fichier CSV par liste de bonnes pratiques supportées par l'outil.
Nous avons à chaque fois deux fichiers CSV : un pour les paramètres de l'ordinateur (machine) et un pour les paramètres de l'utilisateur (user).
B. Sauvegarde de la configuration actuelle
Avant même d'auditer notre configuration ou d'effectuer la moindre modification sur le système, nous allons sauvegarder l'état actuel. Attention, quand vous utilisez HardeningKitty, vous devez effectuer une sauvegarde correspond à la liste ou aux listes que vous envisagez de "déployer" par la suite.
Dans cet exemple, nous allons utiliser ces deux listes :
- CIS Microsoft Windows Server 2022 (Machine) - 22H2 - 2.0.0
- Soit le fichier : finding_list_cis_microsoft_windows_server_2022_22h2_2.0.0_machine.csv
- CIS Microsoft Windows Server 2022 (User) - 22H2 - 2.0.0
- Soit le fichier : finding_list_cis_microsoft_windows_server_2022_22h2_2.0.0_user.csv
Ouvrez une console PowerShell en tant qu'administrateur afin de pouvoir utiliser l'outil.
Positionnez-vous dans le répertoire d'HardeningKitty et importez le module :
cd C:\users\Administrateur\Downloads\HardeningKitty-v.0.9.2\
Import-Module .\HardeningKitty.psm1
Pour effectuer la sauvegarde des paramètres machines et utilisateurs pour les listes évoquées ci-dessus, utilisez ces commandes :
# Paramètres machine
Invoke-HardeningKitty -Mode Config -Backup -BackupFile ".\Backup_$($env:COMPUTERNAME)_$(Get-Date -Format yyyyMMdd-hhmm)_Machine.csv" -FileFindingList ".\lists\finding_list_cis_microsoft_windows_server_2022_22h2_2.0.0_machine.csv"
# Paramètres utilisateur
Invoke-HardeningKitty -Mode Config -Backup -BackupFile ".\Backup_$($env:COMPUTERNAME)_$(Get-Date -Format yyyyMMdd-hhmm)_User.csv" -FileFindingList ".\lists\finding_list_cis_microsoft_windows_server_2022_22h2_2.0.0_user.csv"
À chaque fois, nous obtiendrons un fichier de "sauvegarde" au format CSV dont le nom sera constitué de la façon suivante :
- Backup_<nom de l'ordinateur>_<Date et heure actuelle>_<Machine ou User>.csv
Quelques secondes ou minutes sont nécessaires pour effectuer la sauvegarde.
Quand c'est fait, nous obtenons deux fichiers :
C. Auditer la configuration de la machine
La sauvegarde de la configuration étant effectuée, nous allons pouvoir auditer notre machine. Là encore, nous allons bien spécifier les noms des listes que nous souhaitons utiliser comme référence.
HardeningKitty doit être utilisé en mode "Audit" :
# Audit des paramètres machine
Invoke-HardeningKitty -Mode Audit -Log -Report -FileFindingList ".\lists\finding_list_cis_microsoft_windows_server_2022_22h2_2.0.0_machine.csv"
# Audit des paramètres utilisateur
Invoke-HardeningKitty -Mode Audit -Log -Report -FileFindingList ".\lists\finding_list_cis_microsoft_windows_server_2022_22h2_2.0.0_user.csv"
À chaque fois, HardeningKitty indique une note globale ainsi que le nombre de paramètres vérifiés et les résultats associés. Ici, nous pouvons qu'il y a eu 459 paramètres vérifiés et qu'il y en a 312 points de configuration à améliorer. L'idée étant de se concentrer en priorité sur ceux considérés comme "Medium" et "High". Imaginez un instant effectuer toutes ces corrections manuellement...
Your HardeningKitty score is: 3.57. HardeningKitty Statistics: Total checks: 459 - Passed: 147, Low: 43, Medium: 269, High: 0.
Le résultat dépend clairement de la liste utilisée. En effet, sur une même machine, mais avec la liste de vérification par défaut de l'outil (qui est le fruit de l'expertise de l'auteur de cet outil - Elle est estampillée Windows 10 !), le score obtenu est totalement différent :
Your HardeningKitty score is: 3.22. HardeningKitty Statistics: Total checks: 391 - Passed: 79, Low: 68, Medium: 243, High: 1.
Si l'on s'appuie sur la liste de Security Baseline de Microsoft pour Windows Server 2022, en prenant la configuration adaptée pour les contrôleurs de domaine (ici, l'outil est utilisé sur un DC), le résultat est encore différent :
# Exécuter l'audit :
Invoke-HardeningKitty -Mode Audit -Log -Report -FileFindingList ".\lists\finding_list_msft_security_baseline_windows_server_2022_21h2_dc_machine.csv"
# Résultat obtenu :
Your HardeningKitty score is: 3.2. HardeningKitty Statistics: Total checks: 328 - Passed: 74, Low: 27, Medium: 227, High: 0.
- Nommer le rapport d'audit
Afin de pouvoir effectuer une analyse et avoir un bon aperçu de l'état actuel de la configuration du serveur, il est préférable de générer un rapport d'audit. Ceci est déjà le cas avec le paramètre "-Report". HardeningKitty va générer un fichier CSV que l'on pourra exploiter dans Excel.
Pour créer un rapport avec le nom de votre choix, ajoutez le paramètre "-ReportFile" suivi du nom du fichier. Nous allons réutiliser la même logique pour le nom du fichier de rapport. Voici un exemple :
Invoke-HardeningKitty -Mode Audit -Log -Report -FileFindingList ".\lists\finding_list_msft_security_baseline_windows_server_2022_21h2_dc_machine.csv" -ReportFile ".\Audit_$($env:COMPUTERNAME)_$(Get-Date -Format yyyyMMdd-hhmm)_Machine.csv"
En sortie, le fichier suivant est obtenu :
Audit_SRV-ADDS-01_20240228-1259_Machine.csv
Si nous l'ouvrons avec Excel, nous pouvons appliquer différents filtres, un tri, etc... pour analyser les résultats.
- Affiner l'audit avec un filtre
Si vous souhaitez effectuer un audit en tenant compte uniquement des points dont la sévérité est élevée, vous pouvez ajouter un filtre comme ceci :
Invoke-HardeningKitty -Filter { $_.Severity -eq "High" } -FileFindingList ".\lists\finding_list_cis_microsoft_windows_server_2022_22h2_2.0.0_machine.csv"
Lorsque la phase d'audit est terminée, vous pouvez passer à l'action : demander à HardeningKitty de durcir la configuration de votre machine.
Remarque : comment est calculé le score d'audit ? Sachez que la formule utilisée pour calculer le score d'HardeningKitty est la suivante : (Points obtenus / Maximum de points) * 5 + 1.
D. Durcir la configuration de la machine
Pour durcir la configuration de la machine Windows Server 2022, nous utilisons le mode "HailMary" (Ave Maria). A ce sujet, la documentation officielle précise : "La méthode HailMary est très puissante. Elle peut être utilisée pour déployer une liste de résultats sur un système. Tous les résultats sont placés sur ce système selon les recommandations de la liste. Le pouvoir s'accompagne de la responsabilité. N'utilisez ce mode que si vous savez ce que vous faites. Assurez-vous d'avoir une copie de sauvegarde du système."
Le mode HailMary va nous permettre de déployer tous les paramètres de configuration contenus dans les deux listes que nous avons choisi d'utiliser.
- Voici la commande à exécuter pour déployer les paramètres ordinateurs :
Invoke-HardeningKitty -Mode HailMary -Log -Report -FileFindingList ".\lists\finding_list_cis_microsoft_windows_server_2022_22h2_2.0.0_machine.csv"
- Voici la commande à exécuter pour déployer les paramètres utilisateurs :
Invoke-HardeningKitty -Mode HailMary -Log -Report -FileFindingList ".\lists\finding_list_cis_microsoft_windows_server_2022_22h2_2.0.0_user.csv"
Sachez qu'avant d'effectuer des modifications sur votre machine, HardeningKitty va créer un point de restauration. Si le point de restauration ne peut pas être créé, ce qui sera le cas sur Windows Server car il faut utiliser la Sauvegarde Windows à la place, l'opération est arrêtée immédiatement. Nous devons donc réexécuter les commandes avec le paramètre "-SkipRestorePoint".
Invoke-HardeningKitty -Mode HailMary -Log -Report -FileFindingList ".\lists\finding_list_cis_microsoft_windows_server_2022_22h2_2.0.0_machine.csv" -SkipRestorePoint
À chaque fois, et puisque nous avons précisé les paramètres "-Log" et "-Report", un fichier journal et un fichier de rapport (CSV) seront générés. Le fichier de log reprend toutes les lignes visibles dans la console. Voici un extrait du fichier journal "hardeningkitty_log_srv-adds-01_finding_list_cis_microsoft_windows_server_2022_22h2_2.0.0_machine-20240228-113957.log" :
[*] 28/02/2024 11:40:15 - Starting Category Administrative Templates: Windows Components
ID 18.10.89.1.1, HKLM:\Software\Policies\Microsoft\Windows\WinRM\Client, AllowBasic, Registry key created
ID 18.10.89.1.1, HKLM:\Software\Policies\Microsoft\Windows\WinRM\Client, AllowBasic, Registry value created/modified
ID 18.10.89.1.2, HKLM:\Software\Policies\Microsoft\Windows\WinRM\Client, AllowUnencryptedTraffic, Registry value created/modified
ID 18.10.89.1.3, HKLM:\Software\Policies\Microsoft\Windows\WinRM\Client, AllowDigest, Registry value created/modified
ID 18.10.89.2.1, HKLM:\Software\Policies\Microsoft\Windows\WinRM\Service, AllowBasic, Registry key created
ID 18.10.89.2.1, HKLM:\Software\Policies\Microsoft\Windows\WinRM\Service, AllowBasic, Registry value created/modified
ID 18.10.89.2.2, HKLM:\Software\Policies\Microsoft\Windows\WinRM\Service, AllowAutoConfig, Registry value created/modified
ID 18.10.89.2.3, HKLM:\Software\Policies\Microsoft\Windows\WinRM\Service, AllowUnencryptedTraffic, Registry value created/modified
ID 18.10.89.2.4, HKLM:\Software\Policies\Microsoft\Windows\WinRM\Service, DisableRunAs, Registry value created/modified
Mais, priorisez la lecture du rapport avec Excel, ou un autre outil, pour l'analyse post-hardening. Ce rapport permet d'avoir une liste exhaustive des changements de configuration effectués.
Par la suite, si vous avez besoin de revenir en arrière, vous pouvez restaurer la configuration via cette commande (en adaptant le nom du fichier CSV) :
Invoke-HardeningKitty -Mode HailMary -Log -Report -FileFindingList ".\Backup_SRV-ADDS-01_20240228-1128_user.csv" -SkipRestorePoint
V. Conclusion
Si vous souhaitez durcir la configuration de vos machines en vous appuyant sur les recommandations de Microsoft, du CIS, du BSI, ou du DoD, alors HardeningKitty est probablement l'outil qu'il vous faut ! L'utilisation de cet outil devrait vous permettre de gagner énormément de temps. Néanmoins, vous devez prendre le temps d'analyser le contenu de ces guides et devez avoir une bonne connaissance de votre infrastructure et de ses particularités. Ceci vous permettra d'anticiper les éventuels effets de bords.
D'ailleurs, si vous envisagez de déployer la configuration recommandée par le CIS Benchmark, vous devez parcourir chaque guide afin d'avoir un aperçu des fonctions et services de Windows qui seront affectés lorsque le déploiement sera fait avec HardeningKitty. Cette recommandation s'applique également pour les autres guides.
Le seul bémol, c'est le fait qu'il soit nécessaire de l'exécuter machine par machine : ce qui pourra s'avérer utile lors de la création d'un master (image de référence) pour vos postes de travail ou serveur. En effet, ceci vous permettra de créer une image durcie.
HardeningKitty intègre bien un paramètre mode "GPO" (-Mode GPO) permettant de convertir une liste de résultats en une stratégie de groupe (GPO). Toutefois, ceci semble encore expérimental : "Pour l'instant, seuls les paramètres de registre peuvent être convertis et tout n'a pas encore été testé."
The post Cybersécurité : durcir la configuration de Windows et Windows Server avec HardeningKitty first appeared on IT-Connect.
- Tom’s Hardware : actualités matériels et jeux vidéo
- Windows 11 : vous allez enfin pouvoir désinstaller Edge et OneDrive
Windows 11 : vous allez enfin pouvoir désinstaller Edge et OneDrive
Pour se conformer au Digital Market Act imposé par l'Union européenne, Microsoft va devoir revoir sa copie et modifier Windows. Le travail a déjà commencé et de nombreux changements ont été apportés à l’OS, notamment la possibilité de désinstaller l’application OneDrive et le navigateur Edge.
L’article Windows 11 : vous allez enfin pouvoir désinstaller Edge et OneDrive est apparu en premier sur Tom’s Hardware.
Résoudre les erreurs de données CRC (Contrôle de redondance cyclique)
Le Contrôle de redondance cyclique (CRC) est une méthode de vérifier de l’intégrité des données durant un transfert de données.
Lorsque l’on transfert des données, une somme de contrôle (checksum) est faites sur une portion des données puis vérifié à l’arrivé.
Si la somme est différente, on considère donc qu’une altération des données est présente : c’est une erreur CRC.
L’erreur de données de contrôle redondance cyclique survient à divers occasions dès lorsque vous effectuez des opérations de disque.
Cette erreur peut donc arriver :
- lors de la copie de fichiers de disque dur à disque dur ou depuis un disque dur externe
- pendant des opérations de partitionnement de disque avec la gestion des disques de Windows comme l’initialisation d’un disque
- lorsque vous tentez d’installer Windows
- à l’utilisation de l’utilitaire diskpart
- à la décompression d’une archive ZIP
Cet article vous explique ce sont que ces erreurs et ce que vous pouvez faire pour les corriger.
Qu’est-ce que l’erreur de données CRC (Contrôle de redondance cyclique)
L’erreur est connue pour apparaître lorsqu’un ordinateur tente de lire des données sur un lecteur local, un lecteur réseau, un disque dur externe et sur des lecteurs de disques tels que ceux utilisés pour lire des CD, des DVD et des disques Blu-ray.
Le contrôle de redondance cyclique (CRC) est une technique de vérifications de données.
Le but est de vérifier qu’aucune altération des données n’est présente.
L’erreur CRC peut par exemple arriver lorsque vous décompressez un fichier zip corrompu ou avec un mot de passe erronée.
Par contre, cela peut aussi arriver sur des opérations de partitionnement de disque ou copier/lecture de fichiers ce qui n’est pas bon signe sur l’état physique du disque dur.
Exemple ci-dessous avec le gestionnaire de disque virtuel lié à la gestion des disques de Windows qui peut donner cette erreur de données.
ou encore pire ici avec le lecteur F qui n’est pas accessible à cause d’une erreur de données de contrôle de redondance cyclique.
Dans cet article nous distinguerons les erreurs CRC lorsque vous utilisez votre ordinateur avec Windows qui fonctionne et lors de tentative d’installation de Windows.
Résoudre les erreurs de données CRC (Contrôle de redondance cyclique) dans Windows
L’erreur de contrôle de redondance cyclique peut avoir pour sources des incohérences sur le systèmes de fichiers.
Mais aussi des problèmes physiques sur le support (disque dur, disque dur externe, clé USB).
Vérifiez les connexions et câble
Un mauvais câble ou mauvaise connexion peut entraîner des problèmes lors des transferts de fichiers.
Reconnectez les disques externes. Si l’erreur apparaît alors que vous essayez d’accéder à un disque dur ou à une unité de disque externe, débranchez-le, redémarrez l’ordinateur, puis rebranchez-le.
Faire une vérification CrystaldiskInfo de son disque dur/SSD
Tout d’abord, vérifiez si une défaillance du support de stockage est présente.
Pour cela, utilisez le logiciel gratuit CrystalDiskInfo.
- Téléchargez CrystalDiskInfo en suivant ce tutoriel :
- Puis vérifiez l’état de santé de votre disque :
- Correct : tout va bien, votre disque dur ou SSD fonctionne correctement
- Prudence : votre périphérique de stockage commence à rencontrer des problèmes de fonctionnement. Il faudra très certainement le remplacer dans les prochaines semaines
- Mauvais : votre disque dur ou SSD est en panne, il faut le remplacer
Plus d’aide dans ces tutoriels :
- CrystalDiskInfo : Vérifier l’état de santé du disque dur
- Vérifier l’état et la santé du disque dur/SSD
Si CrystalDiskInfo retourne un état Prudence ou Mauvais alors ce n’est pas bon du tout sur l’état physique du disque dur.
Il faut alors sauvegarder les données importantes qui se trouvent sur ce disque dur car il est en train de mourir.
A plus long terme, il faudra remplacer ce périphérique de stockage défectueux.
Faire un chkdsk
chkdsk ou checkdisk est un utilitaire de Windows important.
Il permet de réparer le système de fichiers pour assurer la cohérence de ce dernier.
Cela peut alors réparer les erreurs de disques.
En effet des erreurs sur ce dernier peut entraîner de graves dysfonctionnements sur Windows.
Cela occasionne des lenteurs ou messages d’erreur.
Plus d’infos sur cet utilitaire : A quoi sert chkdsk sur Windows
Pour lancer un chkdsk sur votre disque, suivre la page : chkdsk : Erreur et réparation disque
Il est recommandé de lancer une vérification des secteurs défectueux.
Vous pouvez faire cela depuis l’invite de commandes en administrateur.
- Ouvrez une invite de commandes :
- Puis saisissez la commande suivante où X: est le lecteur de disque à vérifier :
chkdsk X: /R /F
- Laissez l’analyse de disque se terminer puis testez si cela résout les erreurs de disque
Format pour corriger l’erreur CRC sur un appareil RAW/Inaccessible
Si votre appareil est devenu RAW ou si l’erreur CRC persiste après avoir essayé les solutions ci-dessus, la dernière méthode de bricolage efficace que vous pouvez essayer est de formater le disque. En réinitialisant le système de fichiers dans un format lisible, l’erreur CRC peut être corrigée. Voici les étapes à suivre :
- Ouvrez l’explorateur de fichiers de Windows, par exemple, par le raccourci clavier + E. Plus de méthodes dans ce tutoriel : Comment ouvrir l’explorateur de fichiers sur Windows
- Cliquez avec le bouton droit de la souris sur le périphérique problématique présentant une erreur CRC et sélectionnez “Formater“
- Sélectionnez un système de fichiers approprié – NTFS ou FAT32 – pour votre appareil. (NTFS pour un disque dur ou un périphérique externe ; FAT32 pour une carte SD ou USB – 32 Go ou moins)
- Cochez “Formatage rapide” et cliquez sur “Démarrer“
Résoudre les erreurs de données CRC (Contrôle de redondance cyclique) à l’installation de Windows
Lorsque vous tentez d’installer Windows, des erreurs s’affichent sur la page des partitions indiquant qu’il n’est pas possible de créer une nouvelle partition.
Le code erreur peut être 0x80300002.
Pour plus d’informations sur les erreurs durant l’installation de Windows, suivre page : Résoudre les erreurs et problèmes d’installation de Windows
Lorsque l’on tente de vider le contenu du disque avec diskpart, on obtient l’erreur de données : Contrôle de redondance cyclique.
En général, il s’agit d’un nouveau disque dur que vous venez de recevoir, très souvent un SSD pour remplacer votre HDD :
- Vérifiez les branchements et câbles disque dur <> carte mère
- Testez le disque dur sur CrystalDiskInfo, par exemple depuis le Live CD Malekal : Vérifier le matériel avec le Live CD Malekal
- ou branchez le disque dur sur un autre ordinateur avec un câble USB ou Rack USB puis tentez de l’initialiser avec la gestion des disques de Windows et vérifiez avec CrystalDiskInfo : Vérifier l’état de santé de son disque dur avec la technologie SMART
Si CrystalDiskInfo ne retourne aucune erreur, vérifiez bien les câbles et sinon renvoyez le disque dur afin de vous le faire remplacer.
Résoudre les erreurs de données CRC (Contrôle de redondance cyclique) lors de la décompression d’un fichier ZIP, RAR
L’erreur CRC peut aussi se produire lors de la décompression d’un fichier compressé comme un fichier ZIP ou RAR.
Le logiciel de décompression retourne alors une erreur de données.
Cela peut avoir plusieurs sources :
Le fichier compressé est corrompu. Par exemple, il est partiellement téléchargé ou présent sur un support de stockage qui rencontre des dysfonctionnements comme une clé USB endommagée.
Dans ce cas là, re-téléchargez le fichier compressé.
Si vous utilisez une clé USB, tentez une réparation chkdsk sur la clé USB sinon il faudra le reprendre à la source.
Éventuellement, consultez ce guide : 10 logiciels pour réparer un fichier ZIP endommagé ou corrompu
Le fichier compressé est protégé par un mot de passe. Vous avez saisi un mot de passe incorrect.
Saisissez un mot de passe correct.
Vous tentez de décompresser l’archive avec l’Explorateur de fichiers de Windows mais ce dernier ne gère pas le format correctement. Dans ce cas, tentez avec 7-zip.
Liens
- Comment vérifier l’état de santé des disques dur
- Qu’est-ce que S.M.A.R.T. et comment l’utiliser pour prévenir les pannes de disque dur ou SSD
- Réparer les secteurs défectueux sur un disque dur
- ddrescue : Comment récupérer les données d’un disque endommagé
- Disque dur non initialisé et erreur E/S
- Disque dur ou SSD invisible ou non détecté dans Windows 10/11 : 7 solutions
- Disque dur externe non visible : 5 solutions
- Windows 11 ne détecte pas le SSD : Comment le faire détecter ?
- Disque/SSD disparu dans Windows : ce qu’il faut faire
- Clé USB non détectée, non reconnue ou invisible : les solutions
- Résoudre Emplacement non disponible sur Windows 10 : Le Disque est inaccessible et paramètre incorrect
- chkdsk sur Windows et les erreurs et réparations disque
- Disque dur non initialisé et Erreur E/S
- Erreurs CRC (Erreur de données contrôle de redondance cyclique)
- Erreur 0x80070570 sur disque dur externe ou clé USB
- Comment récupérer ou réparer une partition en RAW
- Testdisk : réparer les partitions de disque RAW
- Testdisk : Comment récupérer une partition supprimée ou perdue
- Disque hors ligne en raison de la stratégie définie par l’administrateur
L’article Résoudre les erreurs de données CRC (Contrôle de redondance cyclique) est apparu en premier sur malekal.com.
Rufus : créer une clé USB bootable
Rufus est un logiciel gratuit et libre très efficace pour créer une clé USB bootable (“démarrable”).
Vous pouvez le faire à partir d’un fichier ISO ou utiliser Rufus pour télécharger automatiquement l’image ISO.
Il fonctionnement autant sur les environnements UEFI que sur les PC BIOS hérités.
Avec Rufus, vous pouvez créer une clé USB d’installation de Windows ou Linux (Ubuntu, Debian, Mint, etc.).
Mais aussi de dépannage par exemple avec le Live CD Malekal, Medicat, Clonezilla, Rescatux, etc.
Voici un tutoriel complet pour utiliser Rufus et comment créer une clé USB amorçable.
Comment créer une clé USB bootable avec Rufus
Après avoir récupérer le fichier ISO et insérez la clé USB dans votre PC.
Si la clé USB contient des fichiers importants, copiez les vers un autre emplacement.
- Téléchargez le fichier ISO dont vous avez besoin pour créer une clé USB :
- Insérez votre clé USB et sauvegardez les données importantes car la clé va être formatée
- Télécharger Rufus depuis ce lien :
- Dans Périphérique, sélectionnez le lecteur de votre clé USB ou DVD-Rom
- Cliquez ensuite à droite dans Selection puis naviguer dans votre disque afin de sélectionner le fichier ISO
- Dans schéma de partition et système de destination à droite, réglez en :
- UEFI : Si l’ordinateur est récent (> 2013) alors il est réglé en UEFI et il faut donc choisir GPT (non CMS).
- MBR et BIOS (ou UEFI-CMS) : Si l’ordinateur est ancien (<2013)
- Pour plus de détails, consultez ce guide : FAQ – UEFI et MBR
- Nom de volume : laisser la valeur par défaut
- Système de fichiers et Taille d’unité d’allocation : ne touchez à rien et laisser selon le schéma de partition
- Enfin quand tout est réglé, cliquez en bas sur DEMARRER tout en bas
Puis Rufus effectue les opérations de copie de fichiers et de préparation de la clé Bootable - Une fois la clé USB bootable prête, le Statut vous l’indique
Vous pouvez démarrer votre PC dessus à l’aide ce tutoriel :
Les liens autour du Rufus :
- Créer une clé USB d’installation de Windows 10 avec Rufus
- Créer une clé USB d’installation de Windows 11 avec Rufus
Au besoin cette vidéo vous guide pour créer une clé USB Bootable avec Rufus.
Quelles sont les alternatives à Rufus
Il existe de nombreux autres logiciels pour créer une clé USB Bootable.
Par exemple, l’excellent Ventoy vous permet de créer une clé USB bootable multi-boot.
Du côté de la création de clé USB Ubuntu, on trouve Unetbootin ou Universal USB Installer.
Liens
- Comment créer une clé USB bootable
- Créer une clé USB bootable d’installation de Windows 10
- Comment créer une clé USB d’installation de Windows 11 (bootable)
- Créer une clé USB bootable d’installation de Windows 10, 11 en invite de commande
- Créer une clé USB d’installation de Windows 11 avec Rufus (avec/sans TPM, Secure Boot)
- Comment créer une clé USB d’installation de Windows 10 depuis Ubuntu
- Créer une clé USB bootable d’installation de Windows depuis MacOSX
- Ventoy : créer une clé USB Multi-boot
- Créer une clé USB multiboot avec Easy2Boot
- Créer une clé USB Bootable multi-ISO avec YUMI Multiboot USB Creator
L’article Rufus : créer une clé USB bootable est apparu en premier sur malekal.com.