💻 Assistance, dépannage Informatique, Val de Reuil, Les Damps, le Vaudreuil, Louviers et ses alentours
TechInfo s'occupe des problèmes informatiques, de la conception de sites internet et d'applications ainsi que de la formation sur Val de Reuil, le Vaudreuil, Lery Pose, Louviers et ses alentours. Arrêtez de jeter, faites réparer !
Quand Fractal Design a présenté son Project: North Pi au Computex, personne ne s’attendait à ce qu’un simple boîtier pour Raspberry Pi plaise autant. Encore moins qu’il deviendrait le premier boîtier haut de gamme imprimable en 3D à la maison.
Vous connaissez le Fractal North, ce boîtier PC adulé des gamers ? Maintenant, vous allez pouvoir imprimer sa version miniature depuis votre salon. C’est la prouesse réalisée par Fractal Design avec son North Pi, un boitier pour Raspberry Pi qui reprend l’ADN de son grand frère.
Le Fractal North (et le Terra) s’est imposé comme l’un des boîtiers PC les plus populaires du moment. Son design épuré, ses lignes élégantes et son côté pratique. C’est un bon boitier PC. Avec le North Pi, Fractal Design transpose cette esthétique primée dans un format miniature conçu pour le Raspberry Pi.
Du Computex à l’imprimante 3D
Le North Pi a fait sensation au Computex avec son design familier mais miniaturisé. Ce petit boîtier de 105 x 50 x 96 mm a capturé l’essence même du Fractal North dans un format adapté au Raspberry Pi. Mais la véritable surprise est venue après le salon : Fractal Design a décidé de partager les fichiers 3D du boîtier, permettant à quiconque possède une imprimante 3D de créer son propre North Pi à la maison.
Avec une imprimante 3D et un peu de patience, vous pouvez désormais créer un mini-boîtier digne des plus grands fabricants.
Le contrôle parental d’Android va embarquer une nouvelle fonctionnalité permettant aux parents de verrouiller le smartphone de leur progéniture durant certaines heures de la journée.
L’utilisation des smartphones en classe, et plus généralement au sein des écoles, est en principe interdit. Il n’est pourtant pas rare de voir circuler sur la Toile des vidéos ayant été enregistrées au sein d’établissements scolaires. Par ailleurs, les jeunes scolarisés possédant un smartphone de plus en plus tôt, il est pour certains de plus en plus difficile de rester concentré et à l’écoute en classe.
Nombreux sont les élèves à ne pouvoir s’empêcher de consulter leur appareil discrètement sous le bureau, dans la manche de leur veste ou dans la poche de leur sweat à capuche. Pour tenter d’enrayer ce fléau et de bloquer cette source de distractions, Google a eu une très bonne idée. La firme de Mountain View vient d’annoncer l’arrivée d’une nouvelle fonctionnalité qui devrait ravir aussi bien les profs que les CPE dans Family Link, son application de contrôle parental d’Android.
Verrouiller le smartphone pendant les heures d’école
Après avoir introduit un peu plus tôt cette année sa fonction School Time (littéralement Temps d’école en français) sur ses smartwatches Fitbit ACE LTE, Google vient d’annoncer son arrivée, dans le courant de l’année sur d’autres appareils. L’entreprise californienne indique que la fonctionnalité sera disponible sur « certains téléphones Android, tablettes, et montres Samsung Galaxy » sans toutefois donner plus de précisions sur les appareils concernés.
Grâce à cette nouvelle fonctionnalité, les parents ayant mis en place un contrôle parental sur l’appareil de leur progéniture pourront verrouiller celui-ci durant certaines heures de la journée. Ils pourront ainsi sélectionner les applications autorisées qui resteront accessibles par leurs enfants lorsque la fonction « School Time » est en place. De leur côté, les enfants verront l’écran de leur smartphone indiquer sur fond noir que School Time est actif. Un bouton greffé au centre de l’écran leur permettra néanmoins d’accéder aux applications autorisées. De la même manière, il sera possible de restreindre l’utilisation des appels et des SMS. Les parents pourront sélectionner certains contacts spécifiques que leurs enfants seront autorisés à appeler ou à contacter par message.
Une fonction intéressante de Google One va arriver pour tous les possesseurs d’un compte Google. Il sera ainsi possible à l’avenir de bénéficier de l’outil « rapport sur le Dark Web. »
Les grandes manœuvres continuent au sein de Google One, l’abonnement payant qui permet notamment de bénéficier de plus d’espace de stockage chez Google. Le géant américain a ainsi récemment abandonné son offre de VPN sur Google One, créant derrière VPN by Google. De même, la fonction de rapport sur le Dark Web va quitter Google One… pour devenir accessible à tous !
Google a l’œil sur le Dark Web
Google One propose de nombreuses fonctionnalités inédites. Parmi celles-ci, « rapport sur le Dark Web ». Cette dernière permet au propriétaire d’un compte Google One de rechercher au sein du dark web pour savoir si ses informations personnelles se trouvent dans les fuites et les bases de données proposées au sein de ce monde sous-terrain.
Une fonction qui va être beaucoup plus disponible prochainement. En effet, un message vient d’apparaître sur l’interface des abonnés Google One, un message leur indiquant que « le rapport sur le dark web ne sera plus disponible dans Google One à partir de la fin du mois de juillet. »
Une protection pour tous dès la fin du mois de juillet
Évidemment, cela ne signifie pas que la fonction disparaît. Simplement, en devenant accessible à tous les utilisateurs Google, elle change dorénavant de place.
« Le rapport sur le Dark Web sera accessible à tous les utilisateurs disposant d’un compte Google de consommateur. Dark web report est intégré à « Résultats vous concernant » en tant que solution combinée pour aider les utilisateurs à protéger leur présence en ligne » a-t-il été indiqué.
La mise à jour de sécurité KB5040442 de juillet 2024 pour Windows provoque le démarrage de certains appareils en mode récupération BitLocker. Microsoft enquête sur ce problème qui touche Windows 10, 11 et plusieurs versions serveur.
L’été 2024 s’annonce mouvementé pour les utilisateurs Windows. À peine le Patch Tuesday de juillet déployé que Microsoft tire déjà la sonnette d’alarme. La mise à jour KB5040442, censée colmater pas moins de 142 failles de sécurité, cause des maux de tête à certains utilisateurs. Leur machine refuse de démarrer normalement et les accueille avec un écran bleu de récupération BitLocker.
Ce problème touche principalement les appareils ayant activé le chiffrement BitLocker. Il concerne Windows 10, Windows 11 et plusieurs versions serveur. Microsoft n’a pas encore trouvé la source exacte du bogue, mais rassure : une fois la clé de récupération saisie, les systèmes devraient fonctionner normalement. Pas de quoi se réjouir pour autant, car ce énième bogue n’est pas pour rassurer les utilisateurs quant à la fiabilité des mises à jour de sécurité.
BitLocker, remède numérique pire que le mal ?
BitLocker n’en est pas à son premier rodéo. Cette fonctionnalité de chiffrement intégrée à Windows protège vos données des regards indiscrets en cas de vol ou de perte de votre appareil. Elle transforme le contenu de vos disques durs en charabia incompréhensible sans la bonne clé.
Mais ce gardien zélé a déjà montré ses limites. La mise à jour 24H2 de Windows 11, prévue pour fin 2024, prévoit d’activer BitLocker par défaut sur tous les PC, une décision qui fait grincer des dents les experts en performance. Des tests ont en effet révélé que BitLocker peut réduire les vitesses de lecture/écriture des SSD jusqu’à 45 %.
Pour les processeurs un peu datés, la charge de travail supplémentaire risque de ralentir considérablement le système. Les CPU récents s’en tirent mieux grâce à des instructions de chiffrement matérielles, mais le coup de frein reste perceptible. Microsoft justifie ce choix par un renforcement de la sécurité, mais laisse aux utilisateurs la possibilité de désactiver BitLocker. Une option à considérer pour ceux qui privilégient les performances brutes à la protection des données.
La mise à jour de juillet 2024 fait des siennes : comment réparer le démarrage en mode récupération Bitlocker
Le dernier Patch Tuesday de Microsoft a apporté son lot de correctifs, mais aussi un problème inattendu. Certains utilisateurs voient leur machine démarrer en mode récupération BitLocker après l’installation de la mise à jour KB5040442. Ce comportement, normalement réservé aux modifications matérielles ou du TPM, survient sans raison apparente.
Les appareils les plus touchés sont ceux ayant activé l’option « Chiffrement de l’appareil » dans les paramètres de confidentialité et de sécurité. L’écran bleu qui apparaît demande la saisie d’une clé de récupération, indispensable pour déverrouiller le système et reprendre un fonctionnement normal.
Que faire si vous êtes concerné ? Pas de panique, la situation n’est pas irréversible. Voici la marche à suivre :
Localisez votre clé de récupération BitLocker. Elle est généralement liée à votre compte Microsoft ;
Connectez-vous au portail de récupération BitLocker avec vos identifiants pour la récupérer ;
Une fois la clé en main, saisissez-la sur l’écran de récupération. Votre appareil devrait alors démarrer normalement ;
Après le redémarrage, vérifiez que tout fonctionne correctement. Si des problèmes persistent, n’hésitez pas à contacter le support Microsoft.
Microsoft enquête actuellement sur les causes de ce dysfonctionnement. En attendant un correctif officiel, restez vigilant lors de l’installation des prochaines mises à jour. Gardez toujours votre clé de récupération BitLocker à portée de main, au cas où l’histoire se répéterait.
A-t-on tout à fait raison de confier ses mots de passe à des gestionnaires ? Force est de reconnaître qu’il n’existe pas de solution à toute épreuve quand il s’agit de mot de passe : car celui de Google Chrome vient tout simplement de subir une faille durant sa mise à jour aux conséquences désastreuses pour beaucoup : la disparition de millions de mots de passe, et l’accès à tous les services qui vont avec !
Fort heureusement, au bout de tout le chaos que cela a pu poser, la firme de Mountain View a finalement bien pu apporter un correctif : il vous suffit, en théorie du moins, de le télécharger en mettant à jour votre gestionnaire pour régler le problème dans son intégralité. Il vous faudra néanmoins probablement redémarrer votre appareil pour en obtenir toutes les vertus réparatrices.
En cas de dysfonctionnement, Google a une solution provisoire qui est détaillée plus en détails par la firme de Mountain View ici. Il vous faudra lancer les propriétés de Google Chrome, et inscrire ceci dans le champ cible : « –enable-features=SkipUndecryptablePasswords ».
Après plusieurs jours de rumeur, Google a finalement pris la parole à propos du sort réservé à Keep, son application de prises de note. Contrairement à ce que l’on pensait tous, celle-ci ne va pas encore disparaître. En revanche, elle sera mieux intégrée à l’écosystème Google.
Mise à jour du 26 avril 2024 :
C’est finalement après une semaine de rumeurs Google a pris la parole à propos de fin de Keep. Bonne nouvelle pour ses utilisateurs, l’application n’est pas encore prête de disparaître. En revanche, la firme de Mountain View est bien en train de revoir son fonctionnement. Dans un billet de blog, celle-ci explique que « dans l’année à venir, les rappels Keep seront automatiquement enregistrés dans Google Tasks », comme le laissaient entendre les lignes de code découvertes par Assemble Debug.
« Ainsi, en plus d’accéder aux rappels via Keep, vous pourrez les consulter, les modifier et les compléter à partir de l’Agenda, des Tâches et de l’Assistant. » Autrement dit, les notes classiques écrites au sein de Google Keep resteront dans l’application. En revanche, les rappels configurés ainsi que les listes à puces seront automatiquement intégrées à Google Tasks.
Article du 19 avril 2024 :
Ce n’est pas pour rien si Google a du mal à se défaire de sa réputation de tueur d’applications. La firme a en effet la fâcheuse tendance à lancer des services à la pelle, avant de réutiliser celle-ci pour creuser leur tombe quelques années plus tard. Récemment, c’est son VPN inclus dans l’offre Google One qui a en a fait les frais. Et visiblement, la faucheuse pourrait bientôt avoir à nouveau du travail.
Force est de constater que Google Keep, l’application de notes du géant américain, n’a jamais rencontré le succès de ses grandes rivales. Ces derniers temps, on sentait d’ailleurs que Google préparait le terrain pour la suite, notamment avec Google Tasks, qui a eu droit à sa propre application après son apparition dans Gmail. Ça n’a pas raté : malgré un sursaut de vitalité le mois dernier avec l’ajout de quelques nouveautés, Google Keep est bel et bien sur le départ.
GOOGLE KEEP VA LAISSER SA PLACE À GOOGLE TASKS
C’est en tout cas ce que semblent indiquer quelques lignes de codes repérées par AssembleDebug. Ces derniers, pas encore activées par la firme permettront une fois chose faite d’afficher des alertes au sein de Google Keep, invitant les utilisateurs à transférer leurs rappels vers Google Tasks. Ces mêmes rappels devraient donc à terme disparaître de Google Keep, au profit de sa voisine.
De la même manière, Google Tasks intègre également des lignes de codes qui préparent l’arrivée de rappels depuis Google Keep. Le sort de cette dernière ne fait donc que peu de doute. S’il faut encore attendre une communication de Google pour en avoir le cœur net, il y a de fortes chances pour que Google Keep finisse par disparaître. L’application pourra au moins se targuer d’avoir tenu une dizaine d’années.
Alors qu’Apple semblait avoir mis l’Europe de côté pour le déploiement de ses outils d’IA, la firme américaine fait marche arrière avec macOS 15.1.
La sortie de la dernière bêta de macOS 15.1 cachait quelque chose, et pour cause : elle intègre les tant attendus outils d’Apple Intelligence, le nom choisi par la firme de Cupertino pour désigner sa suite d’outils basés sur l’intelligence artificielle.
Mais un détail a échappé à beaucoup, mais pas à Numerama : contrairement à iOS et iPadOS, macOS ne bloque pas l’accès à ces fonctionnalités en Europe.
Une exception européenne
Alors qu’Apple avait clairement indiqué que ses outils d’IA ne seraient pas disponibles en Europe sur iPhone et iPad, voilà que macOS fait figure d’exception. Comme l’a judicieusement repéré Numerama, il est tout à fait possible d’activer Apple Intelligence sur un Mac en Europe, à condition de s’inscrire sur une liste d’attente. Cette différence de traitement n’est pas anodine et révèle les subtilités de la réglementation européenne en matière de technologies.
La raison de cette disparité est simple, mais lourde de conséquences : macOS n’est pas considéré comme un « gatekeeper » (ou contrôleur d’accès) selon la définition de la Commission européenne. Ce statut, attribué à iOS et iPadOS, soumet ces systèmes d’exploitation à des règles plus strictes en matière de concurrence et de protection des données. macOS, échappant à cette catégorisation, bénéficie d’une plus grande liberté dans le déploiement de nouvelles fonctionnalités, y compris celles basées sur l’IA.
Entre le 27 et le 29 mai 2024, l’opération Endgame a ciblé des « droppers », des outils pirates. Ces actions ont visé à perturber les services criminels en arrêtant des hackers malveillants importants et en démantelant les infrastructures criminelles. L’un des pirates aurait gagné plus de 69 millions de dollars.
Cette approche a eu un impact mondial sur l’écosystème des droppers, des outils malveillants qui permettent, entre autre, de télécharger des codes pirates (rançongiciel, Etc.). Les infrastructures de malware, démantelées pendant ces journées d’action, facilitaient les attaques par ransomware et autres logiciels malveillants. À la suite de ces actions, huit fugitifs liés à ces activités criminelles, recherchés par l’Allemagne, seront ajoutés à la liste des personnes les plus recherchées d’Europe le 30 mai 2024. Ces individus sont recherchés pour leur implication dans des activités de cybercriminalité grave.
Cette opération est la plus grande jamais menée contre les botnets, qui jouent un rôle majeur dans le déploiement de ransomwares. L’opération, initiée et dirigée par la France, l’Allemagne et les Pays-Bas, a également été soutenue par Eurojust et a impliqué le Danemark, le Royaume-Uni et les États-Unis. De plus, l’Arménie, la Bulgarie, la Lituanie, le Portugal, la Roumanie, la Suisse et l’Ukraine ont également soutenu l’opération par diverses actions telles que des arrestations, des interrogatoires de suspects, des perquisitions et des saisies ou des démantèlements de serveurs et de domaines. L’opération a également été soutenue par plusieurs partenaires privés.
La police française était présente, en Ukraine, lors de l’opération « End Game ».
Les actions coordonnées ont conduit à :
4 arrestations (1 en Arménie et 3 en Ukraine)
16 perquisitions (1 en Arménie, 1 aux Pays-Bas, 3 au Portugal et 11 en Ukraine)
Plus de 100 serveurs démantelés ou perturbés en Bulgarie, au Canada, en Allemagne, en Lituanie, aux Pays-Bas, en Roumanie, en Suisse, au Royaume-Uni, aux États-Unis et en Ukraine
Plus de 2 000 domaines sous le contrôle des forces de l’ordre
En outre, les enquêtes ont révélé qu’un des principaux suspects a gagné au moins 69 millions d’euros en cryptomonnaie en louant des infrastructures criminelles pour déployer des ransomwares. Les transactions de ce suspect sont constamment surveillées et une autorisation légale de saisie de ces actifs a déjà été obtenue.
ZATAZ avait croisé certains des pirates impliqués sur des forums Russes, dès 2020. [site traduit]
Qu’est-ce qu’un dropper et comment fonctionne-t-il ?
Les droppers sont un type de logiciel malveillant conçu pour installer d’autres malwares sur un système cible. Ils sont utilisés lors de la première phase d’une attaque de malware, permettant aux criminels de contourner les mesures de sécurité et de déployer des programmes nuisibles supplémentaires, tels que des virus, des ransomwares ou des logiciels espions. Les droppers eux-mêmes ne causent généralement pas de dommages directs, mais ils sont cruciaux pour accéder et implanter des logiciels malveillants sur les systèmes affectés. ZATAZ vous explique comment fonctionne un dropper.
Infiltration : Les droppers peuvent entrer dans les systèmes par divers canaux, tels que les pièces jointes d’e-mails, les sites web compromis, ou en étant associés à des logiciels légitimes.
Exécution : Une fois exécuté, le dropper installe le malware supplémentaire sur l’ordinateur de la victime. Cette installation se fait souvent à l’insu de l’utilisateur.
Évasion : Les droppers sont conçus pour éviter la détection par les logiciels de sécurité. Ils peuvent utiliser des méthodes telles que l’obfuscation de leur code, l’exécution en mémoire sans écriture sur le disque, ou l’usurpation de processus de logiciels légitimes.
Livraison de la charge utile : Après avoir déployé le malware supplémentaire, le dropper peut soit rester inactif, soit se supprimer pour éviter la détection, laissant la charge utile accomplir les activités malveillantes prévues.
Les malwares ciblés par l’opération
SystemBC facilitait la communication anonyme entre un système infecté et des serveurs de commande et de contrôle.
L’un des pirates attrapé par l’OP ENDGAME, et son business.
Bumblebee, distribué principalement via des campagnes de phishing ou des sites web compromis, était conçu pour permettre la livraison et l’exécution de charges utiles supplémentaires sur les systèmes compromis. Bumblebee est un téléchargeur sophistiqué observé pour la première fois en mars 2022. L’objectif de Bumblebee est de télécharger et d’exécuter des charges utiles supplémentaires. Les chercheurs de Proofpoint ont observé que Bumblebee abandonnait des charges utiles, notamment Cobalt Strike, shellcode, Sliver et Meterpreter, et ont évalué avec une grande confiance que le chargeur Bumblebee pouvait être utilisé pour diffuser un ransomware ultérieur. Bumblebee a été utilisé par plusieurs acteurs de la menace cybercriminelle, y compris les courtiers d’accès initiaux, et a été une charge utile privilégiée depuis sa première apparition en mars 2022 jusqu’en octobre 2023 avant de disparaître, mais il est réapparu en février 2024.
SmokeLoader était principalement utilisé comme téléchargeur pour installer des logiciels malveillants supplémentaires sur les systèmes infectés. ZATAZ avait repéré une location de cet outil pour 399$ comme le montre notre capture écran, ci-dessous.
IcedID (aussi connu sous le nom de BokBot), initialement classé comme un cheval de Troie bancaire, avait été développé pour servir d’autres cybercrimes en plus du vol de données financières.
Pikabot est un cheval de Troie utilisé pour obtenir un accès initial aux ordinateurs infectés, ce qui permet le déploiement de ransomwares, la prise de contrôle à distance de l’ordinateur et le vol de données.
Ces deux derniers codes malveillants ont été exploités par les pirates cachés derrière le ransomware BlackBasta, ReVIL (jugé en ce moment en Russie) ou encore CONTI. Un autre groupe de rançonneur, 8Base a utilisé, en 2023, une version modifiée de SmokeLoader.
« Les amis du petit déjeuner » ukrainiens avaient fait appels à leur GIGN local.
Commandement et coordination à Europol
Europol a facilité l’échange d’informations et a fourni un soutien analytique, de traçage de cryptomonnaies et médico-légal à l’enquête. Pour soutenir la coordination de l’opération, Europol a organisé plus de 50 appels de coordination avec tous les pays ainsi qu’un sprint opérationnel à son siège. Plus de 20 officiers de police du Danemark, de France, d’Allemagne et des États-Unis ont soutenu la coordination des actions opérationnelles depuis le poste de commandement à Europol, et des centaines d’autres officiers des différents pays ont été impliqués dans les actions. Un poste de commandement virtuel a également permis une coordination en temps réel entre les officiers arméniens, français, portugais et ukrainiens déployés sur le terrain pendant les activités. En France, la Gendarmerie nationale, la Police nationale, le bureau du Procureur public JUNALCO (Juridiction nationale contre la criminalité organisée) et la police judiciaire de Paris (Préfecture De Police de Paris) ont participé à l’opération.
Un site web « End Game » a été mis en place. Un peu comme ce fût le cas avec le groupe de pirates informatiques Lockbit, l’opération « End Game » a été « hollywoodisé ». Un site qui menace, très clairement, les instigateurs et utilisateurs de ces droppers. Gros budget : des vidéos et teasing pour de future révélation.
« Bienvenue dans La Fin du jeu. affiche le site web des autorités. Les forces de l’ordre internationales et leurs partenaires ont uni leurs forces. Nous enquêtons sur vous et vos activités criminelles depuis longtemps et nous ne nous arrêterons pas là. Il s’agit de la saison 1 de l’opération Endgame. Restez à l’écoute. Ce sera certainement passionnant. Mais peut-être pas pour tout le monde. Certains résultats peuvent être trouvés ici, d’autres vous parviendront de manière différente et inattendue. N’hésitez pas à nous contacter, vous pourriez avoir besoin de nous. Nous pourrions certainement tous les deux bénéficier d’un dialogue ouvert. Vous ne seriez ni le premier ni le dernier. Pensez à (votre) prochain mouvement. » Les plus curieux s’amuseront des pseudonymes affichés dans certains clips.
Le 24 mai, l’un des pirates, proposait une promotion pour son produit. 600$ pour 1000 installations malveillantes. Jusqu’à 20 000 machines piégées par jour ! « Tout est simplifié,a pu lire ZATAZ. Vous ne payez que la configuration et obtenez vos – friandises. […] Vous n’avez même pas besoin de chercher quelqu’un qui chiffrera les fichiers« .
La dernière mise à jour de Windows 11 est buguée et ruinerait l’expérience de l’OS. Celle-ci empêcherait certains PC utilisant les versions 22H2 et 23H2 de s’allumer ou bien les bloquerait dans une boucle de redémarrage infinie.
Windows 11, au grand dam de Microsoft, n’est pas étranger aux bugs ou problèmes en tout genre. Le système d’exploitation du géant de Redmond n’est pas toujours stable ce qui peut grandement dégrader l’expérience des utilisateurs.
C’est en partie pour cette raison que Windows 11 n’arrive pas à convaincre, les usagers préférant rester pour la plupart sur Windows 10. Alors que l’OS s’approche petit à petit du déploiement de sa prochaine mise à jour majeure 24H2, un bug de la dernière update en date handicape fortement l’utilisation des PC.
Il y a peu, Microsoft lançait le patch de juin, celui-ci comportant divers correctifs pour Windows 10 mais aussi des fonctionnalités inédites sur Windows 11. Malheureusement, KB5039302, l’update de la dernière version de l’OS, présente un bug majeur.
À l’image du fiasco de la mise à jour de février, la nouvelle peut rendre les ordinateurs totalement inutilisables. En effet, celle-ci peut empêcher l’allumage des machines ou encore les bloquer dans une boucle de redémarrages infinis.
Attention aux machines virtuelles Ce problème particulièrement grave touche les versions 22H2 et 23H2 de Windows 11. La mise à jour affecte également les configurations utilisant des machines virtuelles ou bien des logiciels comme CloudPC, DevBox ou Azure Virtual Desktop.
Si Microsoft a connaissance du bug et est certainement en train de chercher une solution, aucune correction officielle n’est disponible pour le moment. L’entreprise précise en revanche que les versions Home de l’OS pourraient être moins affectées. Selon la firme, la virtualisation serait moins présente dans cet environnement précis.
Microsoft a possiblement raison, néanmoins, tous les usagers utilisant une machine virtuelle, quelle que soit son édition de Windows 11, seraient à risque. L’unique façon de se débarrasser du bug serait, d’après la firme, d’opérer une récupération du système afin de rétablir son fonctionnement normal.
Finalement, le géant de Redmond conseille fortement à ses utilisateurs de ne pas télécharger KB5039302 et d’attendre un correctif. De plus, l’entreprise a suspendu le déploiement de la mise à jour pour ne pas propager plus encore ce bug pour le moins gênant.
Comment désinstaller la mise à jour KB5039302 ?
Pour ceux qui ont déjà installé la mise à jour mais qui ne sont pas affectés, un retour vers une ancienne version de Windows 11 pourrait être indiqué. Pour ce faire, il suffit de suivre les étapes suivantes :
Pressez Win+I pour ouvrir le menu des Paramètres. Dans la section Windows Update, sélectionnez Historique des mises à jour. Trouvez et désinstallez KB5039302. Enfin, confirmez la désinstallation et redémarrez votre PC. Malheureusement, ce n’est pas la première fois que Microsoft et Windows 11 sont victimes de ce genre de problème. Alors que l’entreprise souhaite voir les utilisateurs de Win 10 passer sur la version récente de l’OS, ces derniers pourraient encore y réfléchir à deux fois.
D’autant plus que la stratégie de communication agressive du géant de Redmond à grand renfort de publicité et de pop-up ne fait pas l’unanimité. À force, l’entreprise comme le système d’exploitation pourraient perdre la confiance des utilisateurs.
Lire la suite sur https://www.tomshardware.fr/windows-11-la-mise-a-jour-de-juin-empeche-les-pc-de-sallumer/
Au travers d’une nouvelle offre, l’application chinoise propose à ses utilisateurs de gagner 100€. Cependant, le règlement de cette offre indique une récolte de données particulièrement intrusive.
Comme le rapporte Numerama, Temu a déployé une offre particulièrement agressive. En effet, l’application de e-commerce propose à ses utilisateurs de gagner pas moins de 100 euros. Pour être précis, ce montant est divisé en deux : 60 euros en coupons à utiliser sur le site et 30 euros directement versés sur le compte PayPal de l’utilisateur.
Mais voilà, ces 100 euros ne sont pas versés par générosité. En échange de cette somme, Temu s’approprie différentes informations personnelles à propos de l’utilisateur, et pas des moindres.
Mais attardons-nous tout d’abord sur le mode de fonctionnement de cette offre. Pour y accéder, il suffit de scanner un QR code qui redirige l’utilisateur vers la page de l’offre en question.
Ensuite, l’utilisateur se retrouve face à son potentiel gain qui est de 120 € en Belgique (90 € en coupons et 30 € en cash via PayPal). Dans un premier temps, lors de notre test, notre gain était bloqué à 97 €.
Dans un second temps, l’application nous a invités à tourner 6 fois une roue afin d’atteindre les fameux 120€ de gain. Nous avons donc tourné cette roue à six reprises. Durant cette phase, l’application chinoise nous a incités à inviter des amis et à payer afin de doubler nos gains.
Finalement, nous avons atteint la somme de… 119€. Autant dire que l’application fait tout pour frustrer l’utilisateur. En réalité, pour atteindre le gain de 120 € (dont 30 en cash), nous devions inviter des amis, une étape que bon nombre d’utilisateurs pourraient facilement effectuer.
Et c’est ici où le piège se referme, comme l’a signalé une utilisatrice de X qui a partagé le règlement de l’offre. En effet, en acceptant de recevoir les 120 euros de gains, l’utilisateur donne son autorisation pour le partage de : « la photo, du nom, de l’image, de la voix, des opinions, des déclarations, des informations biographiques et/ou de la ville d’origine et de l’état à des fins personnelles ou publicitaires dans tous les médias du monde entier, connus ou développés ultérieurement, à perpétuité, sans autre examen, notification, paiement ou contrepartie ».
Autant dire que nous ne sommes pas là face à des données personnelles de second plan. En réalité, Temu ne précise pas la finalité de la récolte de ces données personnelles. Tout est donc envisageable.
Comme le souligne Adrianus Warmenhoven (expert en sécurité chez NordVPN) dans un communiqué relayé par Numerama : « Les consommateurs doivent comprendre ce que cela implique. Fournir des données personnelles sans en comprendre la finalité ou les répercussions potentielles les expose à de graves risques, qu’il s’agisse d’être victime de cybercriminalité ou d’usurpation d’identité ».
De son côté, Temu a minimisé toute utilisation abusive des données personnelles récoltées. Contacté par le média anglais The Tab, l’application chinoise a déclaré que « Nous [Temu] ne vendons pas d’informations sur les utilisateurs. Les conditions générales mises en évidence sont courantes dans des promotions similaires organisées par diverses entreprises dans différents secteurs ».
Dans tous les cas, Temu multiplie les offres coup-de-poing afin d’attirer de nouveaux clients et les rendre accros. À ce titre, son mode de fonctionnement est sensiblement identique à celui d’un casino. Prudence donc.
En cliquant sur OK ou en poursuivant la navigation sur mon merveilleux site ;-), vous acceptez les CGU / politique de confidentialité et les cookies nécessaires au bon fonctionnement de celui-ci.Ok