Powered By Blogger

Rechercher sur ce blogue

mercredi 5 octobre 2022

HDMI 2.1a et HDMI 2.1 : quelles différences ?

 

 

 

HDMI 2.1a et HDMI 2.1 : quelles différences ?

En quelques années, le standard HDMI est devenu un incontournable pour les consoles de jeu, les ordinateurs ou les télévisions. En revanche, les mises à jour régulières de ses normes peuvent parfois dérouter. Qu’est-ce que HDMI 2.1a et en quoi est-il différent du HDMI 2.1 ?


Alors que le HDMI 2.1 arrive massivement sur les nouvelles TV (voir notre sélection ici), avec VRR, ALLM, bande passante plus large et foule de nouvelles fonctions, le standard continue déjà d’évoluer, avec la sortie du HDMI 2.1a.

Le HDMI 2.1a est essentiellement une mise à jour incrémentielle du HDMI 2.1. En tant que tel, il s’appuie sur les mêmes technologies. Cela signifie que vous n’allez pas voir d’énormes différences entre les deux. Au contraire, on dénombre une seule différence entre ces deux normes. Mais alors, qu’est-ce que le HDMI 2.1a exactement et en quoi est-il différent du HDMI 2.1 précédemment sorti ? On vous dit tout ici.

Le HDMI 2.1a introduit des améliorations au niveau du HDR

Là où le HDMI 2.1 introduisait la prise en charge de l’eARC et du signal 8K non compressé, le HDMI 2.1a apporte lui une nouvelle fonctionnalité appelée Source-Based Tone Mapping (SBTM). Cette fonctionnalité est une mise à jour clé pour le HDR qui pourrait jouer un rôle important dans les futures mises à jour du standard HDMI.

En filigrane, le SBTM permet à la source d’envoyer un signal vidéo qui tire pleinement parti de la capacité HDR d’un écran. Comme pour les autres technologies HDR, plutôt que d’adopter un ensemble fixe de plages de couleurs et de luminosité, le SBTM permet à la source de s’adapter à un affichage spécifique.

À lire : HDMI : les nouvelles normes ne concernent pas tous les nouveaux produits

Pour rappel, le HDR est essentiellement utilisé pour fournir des tons plus réalistes dans les noirs et les blancs, en augmentant le spectre que l’affichage affiche pour ces types de couleurs. S’il est devenu extrêmement populaire ces dernières années — à grand renfort de marketing —, tous les écrans n’ont pas les mêmes capacités en HDR. Certains écrans ont des plages de niveaux de luminosité et de couleurs différentes des autres, d’autres profitent du HDR, du HDR dynamique ou du SDR en même temps, créant des soucis de compatibilité.

C’est tout justement à ça que servira le SBTM (et par extension le HDMI 2.1a, puisqu’il s’agit de la seule véritable nouveauté) : il permet au signal de s’adapter pleinement aux capacités de votre écran, au lieu de vous obliger à gérer une gamme définie de couleurs et de luminosité manuellement. Autrement dit, sur le papier, votre TV ou votre écran sera capable d’adapter le HDR sans que vous ayez besoin de faire quoi que ce soit.

Faut-il racheter un écran pour profiter du HDMI 2.1a ?

Selon le site HDMI.org, ce ne sera pas forcément nécessaire. « De nombreux appareils peuvent être mis à niveau pour prendre en charge SBTM, en fonction de leur conception » indique le site. « De nombreux types d’appareils, y compris de nombreux téléviseurs, pourraient devenir capables de prendre en charge le SBTM via une mise à niveau du micrologiciel » peut-on lire.

Faut-t-il un câble HDMI spécifique pour le HDMI 2.1a ?

Non. Tout câble HDMI est capable de prendre en charge le SBTM. Toutefois, le site HDMI.org recommande des câbles HDMI ultra haut débit pour une expérience optimale.

Source : HDMI.org

mardi 4 octobre 2022

Livraison: UPS n'est plus sécuritaire ,il est au même niveau de Postes Canada Quality ?

 

_Livraison: UPS n'est plus sécuritaire ,il est au même niveau de Postes Canada Quality ?

Primo,UPS international est différent de votre UPS local 'les deux entités ne se parle pas!

Les standards sont différents,surtout en ce qui a trait a la demande de signature a la réception!

L'exemple ci-dessous ,prouve que la demande de signature UPS USA demandé n'a pas été respecté par UPS Canada(a Lachine,Qc),vous verrez que même avec une plainte a UPS international USA,ça ne change rien !!!

La politique,de demande de signature originalement demander (ICI Apple California), et respecter par UPS USA, doit être redemander et corriger durant votre expédition a UPS(dans vos courriels)Canada,si vous voulez vraiment avoir la signature a la réception !!!


Dans une conversation a UPS Canada, celle-ci n'est responsable de rien et le billet de livraison prouve que le livreur à sonner et déposer votre colis devant votre porte! Alors,le risque de vol peut facilement venir d'un voleur ou d'un acheteur receveur qui se vol lui-même avec une réclamation de la marchandise a UPS.(car les vols de marchandise,des livreurs Amazone,Postes Canada sont nettement en augmentation depuis la pandémie 2019,et maintenant UPS est dans la course )

Faut,simplement croire que le pourcentage de vol sur livraison est nettement minime par rapport a la perte de marchandise des vendeurs et livreurs qui sont par défauts assurés!!! Et, la, on ne parle pas des pertes de colis a Postes Canada qui vous rembourse facilement,si vous prenez l'assurance minimum 100Lbs et moins pour quelques dollards,..............on dirait qu'ils ont créer eux-même le problême :-)On vend de l'assurance,....... bienvenue aussi aux frais d'expéditions lol ;-)Un système pensé par un Capitaliste !..................On éponge les pertes annuelles avec ça !



-Alors,la UPS enquêtera durant 7 jrs jusqu'a tant que vous demandiez a votre vendeur Apple (ici)s'il est responsable, pour vous rendre compte que les deux se lance la balle!!!

Car Apple Canada par l'entremise du Apple Care ,ou le 1-800-MY-APPLE ,vous dira que c'est l'expéditeur UPS qui est responsable et non eux, me semble que c'est logique non!


Pour qu'un livreur UPS monte vos escaliers sans demander de signature,ça prend 60 secondes,par rapport à une signature à la porte qui représente jusqu'à 5 minutes ,pour UPS c'est 4 minutes de plus en livraison,c'est quoi environ une boîte de plus en livraison ,sur 50 clients ,c,est beaucoup !!!Donc,c'est rentable pour que tous les services de livraison de déposer votre colis a votre porte,c'est votre problème!


Voici les preuves ,ici UPS international USA,avec la demande D'Apple California,qui demande une signature!

Ici ,colis livré,livraison devant la porte!!!(cette preuve la, restera dans votre dossier UPS Canada,si vous vérifiez à UPS Canada a Lachine,au 1-800-742-5877,il vous diront ce qui est marqué par le livreur(livrer devant porte,et sonne s'il a le temps)!!!Sinon par le site ups.com


Ici le billet de livraison de UPS Canada lut le 290922 de l'expéditeur UPS USA sortie le 270922:livraison en progression!!!


Cas rapporté a UPS USA international,concernant la demande de signature,votre demande est envoyé a UPS Canada Lachine dans votre dossier et ils attendent votre appel et vous demande votre numéro de tracking pour vous répéter ce que l'on sait déja !




RE.: UPS.com


L'App Telegram de votre cellulaire, infester par la cryptomonnaie et qui contrôle votre PC

 

L'App Telegram de votre cellulaire, infester par la cryptomonnaie et qui contrôle votre PC:


Si on vous envoie une invitation, c'est pour contrôler votre PC à distance par cellulaire!

Wow ! ici un appel des Philippines, a partir de votre application Telegram de votre cell,surtout si vous disposer vos contacts a s'intégrer a Telegram;-) L'application divulgue également des métadonnées comme un champion, a déclaré le cyberspéçialiste Woodward. Plus tôt cette année, un chercheur en sécurité a découvert qu'un attaquant pouvait déterminer quand un utilisateur était en ligne et hors ligne, ce qui pourrait aider à déterminer à qui vous parlez et quand vous utilisez l'application.

Pour votre sécurité,il vaut mieux utiliser les apps: iMessage,Signal et possiblement (WhatsApp avec modération). 




 

 

Oui, Telegram est vraiment "dangereux" pour vous
 

Zak Doffman:Contributeur
Je couvre la sécurité et la surveillance et co-anime 'Straight Talking Cyber'
Un nouvel avertissement brutal aujourd'hui, avec des millions d'entre vous exposés comme une nouvelle menace malveillante exploite Telegram pour vous cibler avec des logiciels malveillants dangereux, même si vous n'êtes pas un utilisateur. Si vous êtes touché par cette cyberattaque, vous risquez le vol de données, les logiciels espions, les rançongiciels et même une prise de contrôle complète du système. Voici comment vérifier si vous êtes infecté. L'année dernière, Pavel Durov de Telegram, a averti que "l'utilisation de WhatsApp est dangereuse". Mais maintenant, cette attaque provocatrice est revenue mordre. Un nouveau rapport sur la sécurité, publié aujourd'hui, met en garde contre "une cybermenace croissante où les pirates utilisent Telegram, l'application de messagerie instantanée avec plus de 500 millions d'utilisateurs actifs, comme système de commande et de contrôle".

L'avertissement WhatsApp de Durov s'est concentré sur les piratages du messager appartenant à Facebook lui-même, où, a-t-il dit, des portes dérobées avaient été plantées pour extraire les données des utilisateurs. Il a également mis en garde les utilisateurs de WhatsApp contre le manque de sauvegardes cryptées de bout en bout. Il s'agissait d'attaques très ciblées et très spécifiques, perpétrées par des acteurs de la menace sophistiqués.

À plus grande échelle, l'utilisation de messagers pour diffuser des logiciels malveillants n'est pas nouvelle. Plus tôt ce mois-ci, Check Point a averti qu'une application malveillante de contournement de la sécurité Netflix sur le Play Store de Google abusait du « service d'écoute des notifications » d'Android pour intercepter les messages WhatsApp entrants sur les téléphones des victimes, puis répondre automatiquement à ces messages avec des messages dangereux et malveillants. pièces jointes et liens. De toute évidence, Telegram présente le même risque : tout messager peut être exploité pour envoyer des messages, des pièces jointes et des liens dangereux, et vous devez toujours vous méfier des liens et des pièces jointes, même s'ils semblent provenir d'amis. Mais Telegram présente des dangers bien plus graves qui ne peuvent être atténués par le bon sens de l'utilisateur. Telegram est nettement plus complexe que ses rivaux directs, tels que Facebook Messenger, WhatsApp, iMessage et Signal. Son architecture dessert désormais plus de 500 millions d'utilisateurs, via une toile d'araignée de terminaux connectés et son propre back-end cloud. Il fournit des groupes et des canaux apparemment illimités, ainsi qu'une gamme d'autres fonctionnalités sophistiquées, y compris sa propre "plate-forme de robots".

Comme l'explique Telegram, "les bots sont simplement des comptes Telegram gérés par des logiciels - pas des personnes - et ils auront souvent des fonctionnalités d'IA. Ils peuvent tout faire : enseigner, jouer, rechercher, diffuser, rappeler, se connecter, s'intégrer à d'autres services ou même transmettre des commandes à l'Internet des objets. » Malheureusement, ce n'est pas tout ce que ces robots peuvent faire.

Check Point, qui a également émis ce nouvel avertissement Telegram, affirme avoir « suivi 130 cyberattaques qui ont utilisé des logiciels malveillants gérés sur Telegram par des attaquants au cours des trois derniers mois... Même lorsque Telegram n'est pas installé ou utilisé, il permet aux pirates d'envoyer commandes et opérations malveillantes à distance via l'application de messagerie instantanée. "Le malware lui-même n'est pas propagé par les messages Telegram - c'est pourquoi, comme le dit Check Point, peu importe qu'il soit installé ou non. Les menaces sont envoyées aux utilisateurs via de simples campagnes par e-mail. Mais une fois qu'une pièce jointe à un e-mail spécialement conçue est ouverte sur le PC Windows d'un utilisateur, le bot Telegram fourni gère les liens vers le serveur de commande et de contrôle de l'attaquant, en gérant l'attaque.

Comme le dit Check Point, "la popularité des logiciels malveillants basés sur Telegram alignée sur l'utilisation croissante du service de messagerie dans le monde" est devenue une "tendance croissante", une tendance qui ne cesse de s'aggraver. "Des dizaines de nouveaux types de logiciels malveillants basés sur Telegram ont été trouvés en tant qu'armes" prêtes à l'emploi "dans les référentiels d'outils de piratage sur GitHub."

Telegram apporte plusieurs avantages aux attaquants et à leurs campagnes, principalement que la plate-forme est connue et fiable et échappera ainsi à de nombreuses défenses. "Telegram est un service légitime, facile à utiliser et stable qui n'est pas bloqué par les moteurs antivirus d'entreprise, ni par les outils de gestion de réseau", déclare Check Point.

Au-delà de cela, un attaquant peut facilement créer un nouveau bot sans divulguer d'informations d'identification, ce qui rend l'attribution et l'interception beaucoup plus difficiles. La base d'installation de Telegram est également vaste et se développe rapidement, permettant aux attaquants "d'utiliser leurs appareils mobiles pour accéder aux ordinateurs infectés depuis presque n'importe quel endroit dans le monde".

Ce vecteur de menace n'est pas nouveau. Une telle utilisation des bots Telegram remonte à des années. Mais, comme Check Point l'a maintenant clairement montré, malgré cela, le problème n'a pas été résolu. "Nous pensons que les attaquants tirent parti du fait que Telegram est utilisé et autorisé dans presque toutes les organisations, en utilisant ce système pour effectuer des cyberattaques, qui peuvent contourner les restrictions de sécurité", déclare Idan Sharabi de Check Point. Le malware spécifique identifié par Check Point est "ToxicEye », un nouveau cheval de Troie d'accès à distance, ou RAT. Non seulement ce RAT peut voler des données ou commencer un blocage par ransomware des fichiers d'un utilisateur, mais il peut même détourner le micro et la caméra d'un PC. Les utilisateurs de Windows peuvent rechercher "C:\Users\ToxicEye\rat.exe" sur leurs systèmes pour voir s'ils ont été infectés.

Si vous avez ce fichier, vous devez le supprimer et Demandez conseil immédiatement au service d'assistance informatique de votre entreprise s'il s'agit d'une machine de travail. S'il se trouve sur un PC à la maison, assurez-vous d'installer et d'exécuter un programme antivirus de haute qualité dès que possible.

Sharabi m'a dit que les individus et les organisations sont menacés par ces attaques activées par Telegram, suggérant que «les communications Telegram peuvent être bloquées afin de se protéger contre ce type de menace. Chaque individu ou administrateur de sécurité doit remédier à cette menace en fonction de la politique de sécurité souhaitée. "Bien sûr, l'autre conseil critique est le même ancien" n'ouvrez pas les pièces jointes aux e-mails ", sauf si vous êtes sûr de l'expéditeur et du message. Ces attaques concernaient des PC Windows et vous devriez dans tous les cas exécuter une forme de logiciel de sécurité.

Il existe bien sûr d'autres risques de sécurité avec Telegram, qui ont un impact sur plus d'un demi-milliard d'utilisateurs que la plate-forme a désormais sécurisés. Les utilisateurs doivent toujours se rappeler que Telegram n'est pas crypté de bout en bout par défaut, et en tant que tel, sa sécurité est plus faible que WhatsApp et iMessage, sans parler de Signal. Passer de WhatsApp à Telegram, comme je l'ai déjà dit, n'a aucun sens en tant que mesure de sécurité.

Check Point dit qu'il n'a pas divulgué les dernières découvertes à Telegram, étant donné qu'il n'y a aucune vulnérabilité dans le logiciel du messager - il s'agit de l'exploitation d'une fonction légitime à des fins malveillantes. Malgré tout, j'ai contacté Telegram avant la publication pour lui demander si des mesures d'atténuation vont être ajoutées à la plate-forme. Il s'agit d'un problème connu et ses bots sont clairement propices aux abus, tirant parti de la bonne réputation de Telegram pour échapper aux mesures de sécurité individuelles et organisationnelles.

"Étant donné que Telegram peut être utilisé pour distribuer des fichiers malveillants", prévient Sharabi, "ou comme canal de commande et de contrôle pour les logiciels malveillants contrôlés à distance, nous nous attendons pleinement à ce que des outils supplémentaires exploitant cette plate-forme continuent d'être développés à l'avenir".

En tant que tel, ce vecteur d'attaque doit être fermé ou les organisations devraient s'efforcer d'interdire Telegram sur leurs réseaux pour atténuer le risque, et les implications de cela seraient désastreuses pour Telegram et ses centaines de millions d'utilisateurs.

La bataille de la messagerie continue et promet de s'intensifier à nouveau le mois prochain, lorsque le changement forcé des termes de Facebook pour les utilisateurs de WhatsApp entrera en vigueur. "Personne n'a jamais invité Big Tech à rejoindre une discussion de groupe", a tweeté Signal cette semaine, lors d'une attaque à peine voilée contre WhatsApp. , « mais ils traînent toujours et savent ce qui se passe. Signal ne sait rien. Les groupes privés protègent les noms de vos groupes, l'appartenance au groupe, les messages de groupe et même l'avatar du groupe avec un cryptage de bout en bout.

Mais peut-être que l'illustration la plus claire des différentes approches de sécurité est venue de la gestion de Cellebrite par Signal cette semaine. À la fin de l'année dernière, la société de sécurité qui développe des logiciels pour exfiltrer les données des appareils via une connexion physique s'est vantée d'avoir ajouté Signal à sa liste de cibles. Signal repoussé fort à l'époque. Aujourd'hui, Signal est allé encore plus loin en affirmant que le logiciel de Cellebrite présentait de graves vulnérabilités susceptibles de mettre ses utilisateurs en danger. Plus important encore, le blog de Signal suggère qu'il peut empêcher la compromission de ses données utilisateur en exploitant les faiblesses du logiciel d'exfiltration. J'ai contacté Cellebrite pour tout commentaire sur les nouvelles revendications de Signal.

Si vous êtes un utilisateur qui valorise la sécurité et la confidentialité, alors en regardant tout ce flux de nouvelles récentes, vous pouvez certainement voir pourquoi le passage à Signal est logique.

Donc,l'app SIGNAL est encore le roi de ce genre d'application de CHAT sécuritaire,loin devant Messenger !!!
 

Par: Zak Doffmann


- Voici pourquoi Telegram devient un outil pour les pirates
De Robert Carnevale
publié le 23 avril 2021

Les acteurs de la menace corrompent Telegram.


    Un nouveau rapport affirme que les pirates se tournent vers Telegram.
    Les causes citées incluent la facilité d'utilisation du service et l'autorisation d'un anonymat relatif.
    Telegram permet aux pirates d'accéder aux ordinateurs infectés directement depuis leur téléphone.

De nouvelles recherches menées par l'analyste des logiciels malveillants de Check Point Software Technologies, Omer Hofman, indiquent que Telegram est une plaque tournante croissante pour l'activité des acteurs malveillants (via TechRadar). Grâce à Whatsapp aliénant certains utilisateurs avec ses nouvelles politiques et paramètres, Telegram est devenu plus pertinent que jamais. Mais là où il y a popularité, il y a danger.

Les cybercriminels en question utilisent Telegram comme système de commande et de contrôle (C&C) pour la dispersion de leurs armes numériques. Le cheval de Troie d'accès à distance "ToxicEye" dont Check Point Research (CPR) a récemment fait l'expérience en particulier, a été signalé par CPR dans plus de 130 attaques en l'espace de trois mois seulement.

ToxicEye se propage via un fichier .exe contenu dans les e-mails de phishing
. C'est une vieille tactique, mais elle fonctionne assez bien pour introduire ToxicEye dans les ordinateurs des gens. Une fois que le cheval de Troie est là, il peut voler des données, supprimer des processus, détourner le microphone et la caméra d'une machine et chiffrer des fichiers pour les conserver contre une rançon.

Ce malware est surveillé par les attaquants via Telegram, où il communique avec eux via leur serveur C&C. Ce serveur est également l'endroit où il vide ses données volées. Certaines raisons spécifiques de la popularité de Telegram parmi les méchants incluent :

    Telegram est un service légitime, facile à utiliser et stable qui n'est pas bloqué par les moteurs antivirus d'entreprise, ni par les outils de gestion de réseau
    Les attaquants peuvent rester anonymes car le processus d'enregistrement ne nécessite qu'un numéro de téléphone portable
    Les fonctionnalités de communication uniques de Telegram permettent aux attaquants d'exfiltrer facilement les données des PC des victimes ou de transférer de nouveaux fichiers malveillants vers des machines infectées.

REF.: https://www.windowscentral.com/heres-why-telegram-becoming-target-hackers

REF.:  https://www.forbes.com/sites/zakdoffman/2021/04/22/forget-whatsapp-new-telegram-warning-for-millions-of-windows-10-users/?sh=77f99bef7857



vendredi 30 septembre 2022

Pourquoi la 5G pose problème aux compagnies aériennes américaines ?

 

 

Pourquoi la 5G pose problème aux compagnies aériennes américaines ?

21 janvier 2022 à 16h00
19
 

La 5G inquiète de plus en plus de compagnies aériennes du monde entier, qui redoutent les problèmes opérationnels liés à l'accélération de la technologie mobile aux États-Unis.

Au fil des semaines, la 5G continue de préoccuper le secteur aérien aux États-Unis, avec des répercutions qui touchent d'autres pays, puisque les compagnies aériennes sont les premières à s'inquiéter de la situation. Concrètement, le lancement commercial de nouveaux services 5G est en train de créer la pagaille outre-Atlantique, où plusieurs transporteurs ont annoncé avoir suspendu leurs vols vers les USA, pour des raisons de sécurité directement liés au réseau mobile.

La bande « cœur » 5G américaine, cette perturbatrice

Le problème vient du lancement d'une nouvelle bande de fréquences 5G par les deux opérateurs ayant décroché le marché, Verizon et AT&T. Ces derniers avaient dans un premier temps reporté au 5 janvier 2022 le lancement de la bande C (la bande reine américaine, qui œuvre sur les bandes de fréquences 3,7 - 3,8 GHz, ce qui correspond peu ou proue à la bande cœur 5G française). Puis les deux opérateurs l'avaient une nouvelle fois décalé au 19 janvier, jour depuis lequel donc cette nouvelle partie du réseau 5G américain a été activée. Avec de nombreuses conséquences.

Les compagnies aériennes affirment aujourd'hui que les antennes 5G à proximité immédiate des aéroports peuvent causer des problèmes d'interférence potentiels avec les altimètres des avions en vol, et plus particulièrement avec l'instrument de bord du Boeing 777. Les avionneurs Airbus et Boeing avaient déjà pointé du doigt ces problèmes potentiels il y a plusieurs mois de cela.

Les altimètres demeurent des appareils tout à fait essentiels à la navigation dans le sens où ils mesurent l'altitude des avions par rapport au sol. Ils sont indispensables pour amorcer une phase d'atterrissage en toute sécurité. Imaginez donc les dangers pouvant découler d'interférences potentielles.

Emirates (et d'autres) montent au créneau

Plusieurs autorités ont déjà alerté l'opinion, le gouvernement américain et le secteur aérien des risques d'une perturbation des altimètres. La Federal Aviation Administration (FAA) évoquait, en novembre dernier, le risque d'un « dysfonctionnement des équipements de sécurité » pouvant déclencher une réaction en cascade touchant d'autres équipements dépendant des radioaltimètres.

Certaines compagnies aériennes ont menacé de suspendre leurs vols vers les États-Unis, ou de ne plus utiliser d'avions Boeing pour leurs vols à destination des USA, comme Japan Airlines, China Airlines, All Nippon Airways, Korean Air Lines ou Cathay Pacific Airways. Le patron d'Emirates, Tim Clark, a été encore plus virulent, évoquant un déploiement de la 5G « totalement irresponsable ».

La compagnie émiratie, qui a indiqué craindre des problèmes opérationnels et assuré collaborer avec les avionneurs et autorités compétentes pour atténuer ces derniers, a indiqué que les aéroports de Miami, Chicago ou Boston étaient concernés par la suspension des vols.

Source : The Next Web

lundi 26 septembre 2022

Windows 11 : 6 choses à faire immédiatement après avoir terminé l'installation

 

 

Windows 11 : 6 choses à faire immédiatement après avoir terminé l'installation

Technologie : Les paramètres par défaut de Microsoft pour Windows 11 sont remplis de petits désagréments, notamment des icônes inutiles dans la barre des tâches et des applications indésirables. Voici comment désencombrer votre nouvelle configuration et optimiser vos paramètres de sécurité.

La configuration d'un nouveau PC Windows 11 est assez simple. Mais c'est faussement facile, en fait. Après avoir cliqué dans les boîtes de dialogue et réglé les quelques paramètres disponibles dans le cadre de l'expérience Out of Box, vous vous retrouvez sur le bureau de Windows 11.

Mais votre travail n'est pas terminé. Les paramètres par défaut de Microsoft ne sont pas nécessairement réglés pour vous, et une configuration par défaut s'accompagne d'une poignée de désagréments que vous pouvez rapidement corriger. Lorsque vous arrivez sur le bureau Windows, je vous recommande de prendre quelques minutes pour faire ces six choses avant d'aller plus loin.

1. Utiliser un compte Microsoft pour une sécurité maximale

Sur un système que vous possédez et gérez personnellement, vous avez deux choix pour configurer votre compte utilisateur principal : un compte Microsoft ou un compte local.

(Si votre PC se trouve dans un environnement d'entreprise géré, vous aurez un compte de domaine où vous vous connecterez avec Azure Active Directory. Dans tous les cas, c'est votre administrateur qui est le patron, pas vous).

Les vieux de la vieille préféreront probablement un compte local, car c'est ce qu'ils utilisent depuis des décennies. Mais c'est le mauvais choix de nos jours, du moins si vous vous souciez de la sécurité.

L'utilisation d'un compte Microsoft vous offre trois avantages que vous ne pouvez pas obtenir avec un simple compte local :

  • Vous pouvez activer l'authentification à deux facteurs et Windows Hello, qui vous permet de vous connecter à l'aide d'un dispositif de reconnaissance des empreintes digitales ou du visage.
  • Vous pouvez activer le chiffrement de votre disque système, même avec l'édition familiale de Windows 11. Pour vous assurer qu'il est activé, allez dans Paramètres > Confidentialité > Sécurité > Chiffrement du périphérique).
  • Vous pouvez récupérer vos données si vous oubliez votre mot de passe à l'aide des outils de récupération de compte Microsoft.

Et, bien sûr, si vous avez un abonnement Microsoft 365 Famille ou Personnel, vous avez accès aux applications Office et à un téraoctet de stockage en ligne.

Vous n'êtes pas tenu d'utiliser l'adresse électronique fournie par Microsoft à d'autres fins que celle-ci. Et si vous créez un nouveau compte Microsoft dans le cadre de la configuration de Windows 11, il n'est pas lié à un numéro de téléphone ou à une adresse électronique existants, ce qui signifie qu'il n'y a pas de suivi.


Vous pouvez créer un nouveau compte Microsoft lors de l'installation de Windows 11.

Vous pouvez lire nos articles pour en savoir plus sur les différences entre chaque type de compte utilisateur et pour obtenir des instructions étape par étape sur la sécurisation de votre compte Microsoft.

2. Nettoyez les logiciels malveillants et autres bloatwares

Comme sur Windows 10, vous trouverez sur Windows 11 des raccourcis vers des applications – ce qui semble être une partie du modèle économique de Windows. Dans mes derniers tests, Candy Crush a disparu au profit des populaires services de streaming (Spotify, Disney+, Amazon Prime Video) et de médias sociaux (TikTok, Instagram, Facebook).

La bonne nouvelle, c'est que ce ne sont que des raccourcis. Les applications ne sont pas installées par défaut, ces raccourcis occupent donc une quantité minime d'espace sur le disque, et ils peuvent être supprimés en quelques clics depuis le menu Démarrer.


Cliquez avec le bouton droit de la souris sur l'icône indésirable, puis cliquez sur Désinstaller. Confirmez ensuite votre choix dans la boîte de dialogue. Répétez l'opération si nécessaire.

3. Activez le bac à sable de Windows

Il s'agit d'une fonction essentielle si vous avez Windows 11 Professionnel, Entreprise ou Education. Elle vous permet de lancer instantanément une machine virtuelle (VM) sécurisée sans aucune configuration complexe. La VM est complètement isolée de votre système principal, ce qui vous permet de visiter un site web suspect ou de tester une application inconnue sans risque. Lorsque vous avez terminé, fermez le bac à sable et il disparaît complètement, effaçant toute trace de votre expérience.

Bien qu'il utilise les mêmes fonctions de virtualisation que Hyper-V, vous n'avez pas besoin d'activer Hyper-V et il n'utilise qu'une quantité minime de ressources système.

Pour commencer, cliquez sur Rechercher et tapez Fonctions Windows pour trouver la boîte de dialogue Activer ou désactiver les fonctions Windows. Faites défiler jusqu'en bas de la liste et cliquez sur la case située à gauche de la fonction Windows Sandbox. Après le redémarrage, vous trouverez un raccourci Windows Sandbox dans le menu Démarrer.


Notez qu'une session Windows Sandbox ne contient pratiquement aucune application Microsoft. Elle est totalement dépouillée. Vous pouvez utiliser le presse-papiers Windows pour coller une URL dans Microsoft Edge ou pour copier un fichier de programme dans le bac à sable pour une exploration plus approfondie.

4. Ajouter des raccourcis de dossiers au menu Démarrer

Le menu Démarrer de Windows 11 est très simplifié. Il comporte une section pour les icônes épinglées en haut, et en dessous, une section pour les raccourcis vers les applications et les documents que vous avez utilisés récemment. En bas du menu se trouvent votre photo de profil et un bouton d'alimentation. Et c'est tout.

A moins que vous ne fouilliez dans le menu Paramètres pour effectuer quelques personnalisations. Allez dans Paramètres > Personnalisation > Démarrer > Dossiers, et vous trouverez un menu qui vous permet d'ajouter des raccourcis au bas du menu Démarrer, vous donnant un accès facile à certains dossiers communs. Ces raccourcis sont l'équivalent des raccourcis qui se trouvent dans la colonne à gauche du menu Démarrer dans Windows 10.


Vous remarquerez également que j'ai activé le mode sombre pour ce système. C'est beaucoup plus facile pour les yeux, surtout si vous travaillez dans une pièce sombre ou faiblement éclairée. Vous trouverez cette option dans Paramètres > Personnalisation > Couleurs > Choisissez votre mode.

5. Supprimer les widgets et autres éléments indésirables de la barre des tâches

A chaque nouvelle version, Microsoft trouve un nouveau moyen d'encombrer la barre des tâches. Heureusement, les outils dont vous avez besoin pour désencombrer les choses sont également inclus. Dans Windows 11, la configuration par défaut de la barre des tâches comprend ces quatre ajouts superflus :

  • Un bouton de recherche. Vous n'avez pas besoin d'une boîte de recherche. Il suffit d'appuyer sur la touche Windows et de commencer à taper pour effectuer une recherche.
  • Le bouton d'affichage des tâches. Vous n'avez pas besoin de ce bouton non plus. Utilisez la touche Windows + Tab pour arriver au même endroit.
  • Les widgets. Ugh.
  • Le chat. Microsoft continue d'essayer d'inciter les gens à utiliser Teams même lorsqu'ils ne sont pas au travail.

Si vous voulez l'une de ces choses, tant mieux pour vous. Mais le reste d'entre nous peut faire disparaître ces quatre raccourcis en se rendant rapidement dans Paramètres > Personnalisation > Barre des tâches. Faites glisser ces quatre interrupteurs vers la gauche et redonnez à la barre des tâches sa fonction initiale.


Il y a aussi de bonnes choses au bas de cette page de paramètres. Développez la section "Débordement" du coin de la barre des tâches pour contrôler les icônes qui apparaissent par défaut sur le côté droit de la barre des tâches. Et si vous avez plusieurs écrans, n'oubliez pas de cliquer sur "Comportements de la barre des tâches" pour passer en revue les options de fonctionnement de la barre des tâches sur un deuxième moniteur.

6. Configurer la sauvegarde OneDrive

Vous bénéficiez d'au moins 5 Go de stockage gratuit dans le service OneDrive de Microsoft lorsque vous vous connectez avec un compte Microsoft. Cette fonctionnalité comprend un paramètre qui peut être déroutant si vous ne faites pas attention.

Si vous cliquez sur les options par défaut, Microsoft redirigera vos dossiers Bureau, Documents et Images vers OneDrive, ce qui a pour effet de sauvegarder tout ce que vous placez dans l'un de ces dossiers. Si vous disposez déjà d'une stratégie de sauvegarde solide, il est préférable de désactiver cette fonctionnalité. Si vous aimez l'idée d'avoir une sauvegarde basée sur le cloud, vous pouvez vérifier ces paramètres.

Pour ce faire, ouvrez l'Explorateur de fichiers, cliquez avec le bouton droit de la souris sur le raccourci OneDrive dans le volet des dossiers à gauche, puis cliquez sur OneDrive > Gérer la sauvegarde OneDrive. Cela vous amène à la boîte de dialogue illustrée ici. Notez que les options seront désactivées si vous utilisez un système géré par votre entreprise à l'aide d'un domaine ou d'un compte Azure AD.


Lorsque la sauvegarde des dossiers est activée, ces trois dossiers sont automatiquement relocalisés vers OneDrive.

Vous pouvez désactiver la sauvegarde pour chacun des trois dossiers d'un seul clic. La coche bleue dans le coin supérieur droit signifie que le dossier est sauvegardé et synchronisé.

Source : ZDNet.com

 

REF.:   https://www.zdnet.fr/pratique/windows-11-6-choses-a-faire-immediatement-apres-avoir-termine-l-installation-39935841.htm