Powered By Blogger

Rechercher sur ce blogue

dimanche 22 octobre 2017

Guide et conseils après l’achat d’un nouvel ordinateur en Windows 10



Voici un guide et conseils complet à suivre lorsque vous venez d’acheter un nouvel ordinateur en Windows 10.
Le but étant de désinstaller et supprimer les applications inutiles et conseils à suivre de manière générale pour entretenir son Windows 10.
Enfin, vous trouverez les conseils pour garder un Windows 10 rapide.
Voici le guide et conseils complet à suivre après l’achat d’un nouvel ordinateur en Windows 10.
Guide et conseils après l'achat d'un nouvel ordinateur en Windows 10

Conseils de récupération de Windows 10

Ce paragraphe vise à activer certains options pour récupérer Windows 10 en cas de plantage ou problème.
Il est donc impératif que ces options soient activés en amont, car une fois Windows planté, il est trop tard.

Activer la restauration du système

Depuis Windows 10, il se peut que la restauration du système de Windows soit désactivée selon la politique des constructeur d’ordinateurs.
Cette option peut permettre de vous sortir de gros problèmes lorsque Windows est planté.
Il est fortement recommandé de vérifier que la restauration de système soit bien activée.
De plus, certaines manipulations ici peuvent mal se passer, si vous ne suivez pas correctement les indications.
Pour réactiver la restauration du système, suivre ce lien : Windows 10 : réactiver la restauration du système
Guide et conseils après l'achat d'un nouvel ordinateur en Windows 10

Créer un compte administrateur de secours

Créer un nouvel utilisateur Windows administrateur.
Ce dernier ne vous servira pas au quotidien, mais simplement en cas de perte de votre mot de passe de votre compte de tous les jours, si la session ne fonctionne plus.
Ce compte administrateur servira pour réparer les autres comptes.
Suivez simplement la page : netplwiz : ajouter un utilisateur Windows facilement
Identifiez-vous une fois avec afin d’initialiser la session Windows, vérifiez bien que le compte a les droits administrateurs.

Créer un support de récupération ou d’installation de Windows 10

Le support de récupération de Windows permet de démarrer sur les options de récupération.
De même un support d’installation de Windows 10 donne accès à ces options de récupération permet aussi de réinstaller Windows 10 de zéro.
Enfin, si vous souhaitez avoir un aperçu du contenu des options de récupération système, rendez-vous sur la page suivante : Les options de récupération système de Windows 10

Mettre à jour Windows 10

Lancez les mises à jour complète de Windows 10.
Vérifiez aussi la version de Windows 10 par la commande winver, pour cela :
  • Sur votre clavier, appuyez sur la touche Windows + R
  • Dans la fenêtre Exécuter, saisissez winver et OK.
  • Vérifiez la version de Windows 10 : 1703, 1709 etc.
Plus d’informations pour connaître la version de Windows 10 : 4 méthodes pour connaître la version de Windows installée
Reportez-vous alors sur notre page : Windows 10 : les conseils de mise à jour et mise à niveau
Verifiez alors que vous êtes bien en dernière version de Windows 10.
Si ce n’est pas le cas, vous pouvez lancer une mise à jour manuelle.
Guide et conseils après l'achat d'un nouvel ordinateur en Windows 10

Optimiser Windows 10

Une fois que votre Windows 10 est à jour, vous pouvez faire du ménage.
En effet, les constructeurs ont tendance à proposer beaucoup de logiciels inutiles.

Supprimer les applications inutiles

Commencez par désinstaller les programmes inutiles en suivant notre liste : Liste des programmes inutiles sur Windows 10
Vous pouvez aussi supprimer des applications intégrées à Windows 10 qui ne vous sont pas forcément utiles : Windows 10 : supprimer les applications inutiles

Supprimer OneDrive

Dans un second temps, vous pouvez supprimer OneDrive si vous ne comptez l’utiliser.
Pour rappel, OneDrive est un logiciel de synchronisation qui permet d’envoyer vos documents sur les serveurs Microsoft pour les centraliser.
Cela offre des avantages et des inconvénients.

Optimiser Windows 10

Enfin, si vous souhaitez avoir un Windows 10 au top, vous pouvez aussi suivre notre guide pour optimiser et accélérer Windows 10 : Optimiser et accélérer Windows 10

Quelques mots sur la confidentialité

Pour les utilisateurs à cheval sur la confidentialité et qui n’aime pas les systèmes de synchronisation, télémétrie et autre récupération d’informations.
Vous pouvez jeter un oeil à nos deux tutoriels explications :
Guide et conseils après l'achat d'un nouvel ordinateur en Windows 10

Windows 10 et les virus

Microsoft améliore sans cesse Windows 10 contre les virus.
Dans ce domaine, chacun a ses antivirus préféré. Windows Defender dans la plupart des cas peut suffire, surtout si vous faites attention à ce que vous téléchargez (pas de cracks, etc) et être un minimum informé des menaces informatiques.
D’autant plus que les antivirus gratuits ont de plus en plus tendance à installer des composants inutiles et logiciels additifs inutiles, cela peut alourdir Windows, à lire notre dossier sur ces aspects : Antivirus gratuits : désinstaller les composants inutiles.
Pour améliorer la sécurité de Windows 10, les trois points suivants sont à suivre :
  1. Comment se protéger des scripts malicieux sur Windows
  2. Firewall Windows : les bon réglages
  3. Installer ublock sur votre navigateur internet
Les dossiers de protection Windows contre les virus avec tous les conseils :
Et enfin et surtout, pour éviter son ennemi, il faut le connaître. Lisez la page suivante qui explique comment les malwares sont distribués.
Essayez de vous tenir un minimum informé sur les techniques utilisées pour transmettre des virus.
Guide et conseils après l'achat d'un nouvel ordinateur en Windows 10

Sauvegarde et image système

Une fois que vous avez installé vos applications préférées, configurer Windows 10 comme vous le souhaitez, il faut effectuer des sauvegardes.

Créer une image système

Vous pouvez créer à une image système sauvegarde du système qui peut être rétabli à tout moment.
Le but est de pouvoir réinstaller Windows 10 tel qu’il était au moment de cette sauvegarde système.
Il faut donc avoir terminé toutes les configurations et installations de vos applications.
Une fois votre système prêt, vous pouvez suivre le tutoriel : Comment créer une image système
Guide et conseils après l'achat d'un nouvel ordinateur en Windows 10
Enfin, vous devez créer un support de récupération ou d’installation de Windows afin de pouvoir restaurer cette image.

Sauvegarder vos documents personnelles

Un plantage de votre disque ou une attaque de ransomware et vous pouvez perdre tous vos documents.
Effectuer des sauvegardes régulières de vos documents personnelles est donc important pour pouvoir les récupérer en cas de pertes.
Le guide complet pour sauvegarder vos documents sur Windows 10 : Windows 10 : sauvegarder ses documents personnelles

Entretenir Windows

Votre Windows 10 est enfin totalement paramétré et tout fonctionne à merveille.
Il ne reste plus qu’à bien entretenir ce dernier pour ne pas causer des problèmes, dysfonctionnement ou des ralentissements général de Windows 10.
Nul besoin d’effectuer des nettoyages CCleaner au quotidien ou hebdomadaire.
Reportez-vous à notre guide complet pour entretenir Windows pour acquérir de bonnes habitudes : Le guide complet entretien de Windows




REF.:

L’attaque KRACK exploite des failles d’un réseau de Wi-Fi, même s’il est sécurisé



L’attaque KRACK exploite des failles d’un réseau de Wi-Fi, même s’il est sécurisé

Un chercheur belge a développé une attaque qui permet d’intercepter à peu près tout ce qui transite sur un réseau Wi-Fi — numéros de carte de crédit, mots de passe, images, courriels, liste de favoris sur PornHub — et cela, en temps réel. 

 

L'attaque exploite des failles dans le protocole de chiffrement WiFi Protected Access II (WPA2), permettant de compromettre un réseau et/ou un dispositif utilisant Wi-Fi supposément protégé. Et comme les failles exploitées existent au niveau du protocole, et non de l'implantation de celui-ci, l'attaque affecte presque tous les appareils.

L'attaque en question a été développée par Mathy Vanhoef, un chercheur post-doctorant en sécurité à l'Université KU Leuven, en Belgique. Cette nouvelle technique de compromission sera présentée officiellement dans le cadre de la conférence Computer and Communications Security 2017 le 1er novembre prochain à Dallas.

Surnommée KRACK (pour Key Reinstallation AttaCK), l'attaque compromet la phase d'établissement des communications, communément appelée le « 4-way handshake », pour ainsi permettre de décrypter toutes les communications qui suivront.
Concrètement, plaçons l'attaque dans un scénario plausible :
Imaginons qu'un hackeur est stationné juste à l'extérieur de la maison de sa cible. À partir de son ordi, il peut voir le réseau sans-fil auquel sont branchés tous les appareils de la résidence. Utilisant une technique d'interception et de relais de communications entre deux points de communication (aussi connu sous le nom de « man in the middle »), le hackeur clone tous les détails du réseau sans-fil de la maison sur son ordinateur portable. Ensuite, à l'aide d'une antenne à longue portée, il rediffuse un signal plus fort que celui du routeur sans-fil dans le domicile, s'assurant ainsi que les communications qui transitaient jadis par le routeur légitime passent désormais par le réseau cloné.


Normalement, tout ça est problématique, mais pas catastrophique : après tout, les communications sans-fil sont chiffrées, via le protocole WPA2. Même si les communications sont interceptées, en temps normal, celles-ci serait carrément inutiles. Ça serait comme regarder au travers d'une vitre de douche givrée : on sait qu'il y a de quoi de potentiellement intéressant derrière la vitre, mais impossible de voir exactement quoi.
Or, c'est justement là où KRACK sévit : avec cette attaque, les appareils qui se connectent au point d'accès sans-fil cloné voient leurs communications mises à nue. Le tout est presque complètement transparent pour la victime, qui s'imagine protégée par ce qui était jusqu'à lundi le protocole de sécurité fiable par défaut sur les réseaux sans-fil.

Presque tout ce qui transite par le réseau compromis qui peut être intercepté. Dans certains cas – plus spécifiquement pour les appareils utilisant le chiffrement de type TKIP (Temporal Key Integrity Protocol) sur WPA2, il est non seulement possible de faire de la captation en provenance de la victime, mais aussi de forger des paquets sur le réseau et de les retourner à l'ordinateur, cellulaire ou routeur compromis. On pourrait alors, par exemple, injecter des rançongiciels ou d'autres formes de contenu malicieux dans un site web visité par une victime potentielle. La première chose à faire est donc de changer le chiffrement des réseaux affectés pour un type de chiffrement (légèrement) moins vulnérable, comme AES (Advanced Encryption Standard).

La bonne nouvelle dans tout ça, c'est que la bonne vieille méthode de s'assurer de garder ses appareils à jour en y installant les correctifs logiciels appropriés fonctionne. Dans ce cas-ci, le chercheur Mathy Vanhoef a contacté les gros joueurs de l'industrie (Microsoft, Google, Apple) il y a quelques semaines pour leur donner le temps de corriger les failles. De plus, l'utilisation de la technologie de chiffrement TLS sur les sites visités va en règle générale protéger les utilisateurs de l'espionnage d'un acteur malicieux (mais pas systématiquement – comme l'a démontré Vanhoef, avec l'utilisation d'une attaque de type HTTPS Stripping).
Si la mise à jour d'un ordi ou d'un téléphone est habituellement assez simple, il ne faut pas oublier que les routeurs et autres points d'accès sans-fil sont eux aussi vulnérables et doivent être patchés. Après tout, c'est l'ensemble des dispositifs utilisant WPA2 sur Wi-Fi – soit des milliards d'appareils – qui sont affectés. Faudra donc faire le tour de tout ce qui est muni d'une capacité de connexion Wi-Fi avant d'être réellement protégé.

 

 

 REF.:

Apple explique comment effacer les données de la Touch Bar d’un MacBook Pro en cas de vente



Le saviez-vous ? La Touch Bar de votre MacBook Pro loge des données, et il est même possible de les effacer. Apple invite les utilisateurs à le faire et explique la méthode à suivre sur son site mis à jour cette semaine.


Pour commencer, l’utilisateur doit démarrer à partir de la fonctionnalité de récupération de macOS. Pour ce faire, il faut appuyer sur les touches Commande + R immédiatement après avoir allumé le MacBook Pro et les maintenir enfoncés jusqu’à l’apparition de la récupération de macOS. Une fois que c’est fait, l’utilisateur doit choisir Utilitaires puis Terminal dans la barre de menus. La commande suivante doit être entrée dans Terminal : xartutil --erase-all. L’utilisateur valide en appuyant sur la touche Retour, en tapant Oui et en confirmant à nouveau. C’est fini, les données sauvegardées sont effacées.
Quelles sont les données stockées dans Touch Bar, au point qu’Apple invite les utilisateurs à les effacer au cas de vente ? Apple ne le dit pas malheureusement. Un utilisateur a toutefois noté que l’empreinte utilisée avec Touch ID s’efface de l’enclave sécurisée avec cette commande.
Si vous comptez vendre ou céder votre Mac, il est conseillé de suivre les instructions données par Apple sur cette page. Le fabricant expliquant comment tout remettre à zéro.

REF,:

Contourner le blocage Windows Update de Windows 7, 8.1 sur les ordinateurs récents




Pour pourvoir Windows 10, Microsoft a délibérément décidé de bloquer Windows Update sur certains processeurs nouvelles générations pour Windows 7 et Windows 8.1.
Ce blocage se fait à partir de mise à jour de Windows, lorsque vous tentez de mettre à jour Windows 7 ou Windows 8… ces dernières vont bloquer Windows Update.
Heureusement, il existe un projet qui permet de contourner ce blocage Windows Update sur les processeurs récents.


Blocage de Windows Update

Voici une liste non exhaustives des processeurs visés par ce blocage Windows Update.
Il s’agit notamment des processeurs 7e génération pour la pluspart, mais pas que…
  • Processeurs Intel
    • Intel Atom Z530
    • Intel Core i5-M 560
    • Intel Core i5-4300M
    • Intel Atom D525
    • Intel Pentium B940
    • AMD FX-8350
  • Processeurs AMD :
    • AMD Carrizo DDR4
    • AMD Turion 64 Mobile Technology ML-34
Les mises à jour qui incluent la détections de processeurs pour la mise en place de blocage de Windows Update :
  • Windows 7 : KB4015547, KB4012218 et KBb4015549 
  • Windows 8.1 : KB4012219
Dans les informations de ces KB, on peut alors lire dans le contenu de ces mises à jour, la phrase suivante :
Activation de la détection de génération de processeur et de la prise en charge matérielle lorsque le PC tente d’analyser ou de télécharger des mises à jour via Windows Update.

Contourner le blocage Windows Update de Windows 7, 8.1 sur les ordinateurs récents
Contourner le blocage Windows Update de Windows 7, 8.1 sur les ordinateurs récents
Lorsque vous venez de réinstaller Windows 7 ou Windows 8.1 sur un ordinateur avec un processeur concerné, si vous lancez une mise à jour complète Windows Update, ces mises à jour passent en premier et peuvent ainsi bloquer l’installation des autres mises à jour.
Bien entendu, de futures mises à jour peuvent à nouveau inclure ces mécanismes de détections de processeurs et de blocages de Windows Update.

Contourner ces blocages Windows Update avec wufuc

wufuc est un projet github qui permet de contourner ces blocages Windows Update.
Ce projet modifie en mémoire le fonctionnement d’une DLL utilisée pour l’autorisation de Windows Update selon le matériel.
REF.:

Crypto-monnaie: A quoi sert le web miner ?



Le web miner consiste à insérer un script sur un site ou une page internet pour utiliser votre navigateur internet pour générer des crypto-monnaie.
C'est donc une nouvelle méthode pour monétiser un site en prenant en otage votre navigateur internet ou en utilisant ce dernier à votre insu.
Cela peut générer des lenteurs voire des plantages de Chrome ou Firefox.
Sachez aussi qu'il est possible que des extensions intègrent ces procédés de web miner.

REF.: https://youtu.be/dg49aQV3IM0