Étiquette : Informatique générale

Vincent Lecomte
[Windows 10] Firmware Intel contre Spectre

[Windows 10] Firmware Intel contre Spectre

Depuis le début du mois de mars Intel collabore avec Microsoft pour délivrer aux utilisateurs de Windows 10 (version 1709) les mises à jour du firmware de ses processeurs qui sont touchés par la fameuse faille Spectre. Déployée au démarrage du système, cela permet aux possesseurs de plus anciennes machines de se protéger au maximum alors qu’ils ne bénéficient pas forcément d’un BIOS mis à jour.

Il y a deux jours le patch a donc été mis à jour pour couvrir les processeurs des gammes Kaby Lake et Coffee Lake, en plus de Skylake. Il s’agit de la mise à jour KB4090007. Le tableau présent sur cette page liste les versions existantes de cette mise à jour, et précise quels sont les CPU concernés à chaque fois. La colonne CPUID vous permettra d’identifier si le votre peut recevoir le correctif.

Téléchargez l’outil InSpectre créé par Gibson Research Corporation, sur la page ici. Ce petit logiciel, ne nécessitant aucune installation, vous indique si votre ordinateur est protégé contre Spectre et Meltdown. Il vous permet également de désactiver les protections pour chacune, si vous rencontrez des problèmes de performances. Et nouveauté de la dernière version : elle indique le CPUID, soit le code qui identifie votre processeur, et qui doit correspondre à un élément dans le tableau sur la page Microsoft du correctif.

Localisez la bonne version du correctif lié au CPUID du processeur, puis rendez-vous sur le catalogue Microsoft Update pour récupérer le patch. Une fois téléchargé, exécutez-le. L’installation ne prend que quelques secondes et vous invite à redémarrer une fois terminée.

Au redémarrage, il faudra exécuter l’outil InSpectre en mode administrateur, et activer la protection pour Spectre.A noter que pour les anciennes versions de Windows, des patches logiciels sont déployés mais ne protègent pas complètement des attaques. Certains bidouilleurs passent alors par des solutions alternatives en moddant le BIOS pour injecter le firmware quand le constructeur de la carte mère ne fournit plus de support logiciel.

Pendant ce temps, Intel améliore le design de ses puces afin d’y intégrer une protection matérielle, et continuerait de mettre en production les firmwares pour les plus anciennes gammes, d’après le bout de document ci-dessus. Espérons que Microsoft continue à les déployer via Microsoft Update…

[Actualités] Winamp est éternel, vive la Belgique !

[Actualités] Winamp est éternel, vive la Belgique !

Et oui, c’est à la fameuse startup Radionomy qu’on doit ces félicitations. C’est 55 % des radios qui seront diffusées sur le web, dans le monde entier. Et ce sont donc eux qui possèdent désormais Winamp et le service Shoutcast, qui appartenaient à AOL. La société américaine avait en effet décidé de s’en défaire vu le faible intérêt porté au logiciel. A titre d’information, Shoutcast permettait d’écouter plus de 49 000 radios ; cela va permettre de booster l’entreprise belge et de continuer sur sa lancée. Ils affirment qu’à l’avenir ils souhaitent se concentrer beaucoup plus sur le mobile et sur les systèmes intégrés (dans les véhicules par exemple). Un bel avenir pour les radios sur la toile !

Un mot à rajouter ? Plutôt un cri de joie, car il aurait été difficile de voir Winamp s’arrêter en si bon chemin. Doué pour la lecture de tout genre de fichiers audio (et même vidéo), c’est un lecteur hyper personnalisable, grâce aux thèmes et aux plugins proposés par la communauté. Jusqu’à présent je n’ai trouvé aucun équivalent qui fasse aussi bien ! Je peux arrêter de chercher puisque la relève semble assurée. De quoi être fier d’être belge non ?

[Actualités] Les grands moments de 2013, Pt. I

[Actualités] Les grands moments de 2013, Pt. I

Et voilà une année de plus qui se termine et qui, comme toujours, a été riche en nouvelles technologies. Cette fois, nous n’avons pas eu à craindre une éventuelle fin du monde, bien qu’en ce moment il semblerait que les éléments soient plutôt déchainés. Une fois n’est pas coutume, nous allons revenir sur les moments qui ont marqué 2013, sans pour autant être totalement exhaustif. On parlera donc de smartphones et de tablettes, de jeux vidéos (en évoquant le concept des Steam Machines et de SteamOS, mais aussi la next-gen), ainsi que de Windows 8.1 et des logiciels qui peuvent vous rendre des services au quotidien.

Smartphones et baladeurs

Les deux principaux acteurs de la téléphonie ont encore frappé fort cette année. D’un côté, Apple nous offre une “mise à jour” de son iPhone, mais le décline en deux modèles : l’iPhone 5S, et le 5C, qui a été baptisé à tort “iPhone Cheap”, à cause de sa coque en polycarbonate et de son prix plutôt élevé. L’iPhone 5S adopte la configuration suivante : puce A7 64 bits, écran Rétina avec une définition de 1136 x 640 pixels (326 ppp), un appareil iSight 8 mpx, et il fonctionne sous iOS 7, qui a été introduit en même temps que la sortie de ces modèles. Le Wi-Fi “n” et le Bluetooth 4.0 sont évidemment présents, mais pas de NFC.

Du côté de son grand concurrent Samsung, on retrouve le fameux Samsung Galaxy S4 GT-I9505, disponible en plusieurs couleurs, avec des caractéristiques très alléchantes (par exemple, un processeur Snapdragon 600 Quad Core cadencé à 1,9 Ghz, un écran Super AMOLED avec une définition “Full HD” 1920×1080, Android 4.2.2 avec possibilité de mise à jour vers la version 4.3, la compatibilité 4G LTE, le NFC, le Bluetooth 4.0, un appareil photo de 13 mpx, etc).

Il existe également une version “mini”, mais qui est différente au niveau des caractéristiques. On retrouve un processeur Qualcomm Snapdragon 400 Dual Core cadencé à 1,7 Ghz, 1 Go de mémoire vive, un écran qHD Super AMOLED, et une capacité de stockage de 8 Go qui peut être étendue grâce au slot microSD. Les performances sont donc légèrement inférieures par rapport à celles du GT-I9505.Samsung en a également profité pour apporter un nouveau design à plusieurs modèles, en lançant la gamme “La Fleur”. La collection regroupe les Galaxy S3, Galaxy S3 Mini, Galaxy S Duos, Galaxy Ace 2 et Galaxy Ace Duos. Les coques arborent tout simplement des motifs floraux.

Google nous rejoue également le même scénario qu’en fin d’année 2012 : avec sa gamme Nexus, il marque encore un grand coup ! En effet, le rapport qualité / prix est tout bonnement intéressant. Toujours fabriqué par LG, il est doté d’une mémoire de stockage de 16 Go, un écran IPS Full HD de 4,95 pouces, un SoC Qualcomm Snapdragon 800 cadencé à une vitesse de 2,3 ghz, une mémoire vive de 2 Go, un capteur de 8 mpx et une batterie de 2300 mAh. Son écran de qualité et ses performances le placent dans les premiers, surtout que son prix de lancement de 349 euros n’est pas à ignorer. On regrettera sans doute l’autonomie un peu faible et l’absence du slot pour cartes microSD.

Bien entendu, il ne faut pas ignorer le travail effectué par d’autres marques. Par exemple, l’Acer Liquid E2 est un très bon compromis et une très bonne évolution par rapport au premier modèle. La marque française Alcatel a également fait son retour sur le marché de la téléphonie : l’Idol X a passé quelques tests et se classe plutôt bien.

Enfin, il ne faut pas hésiter à regarder du côté des Windows Phone de chez Nokia (ex : le Lumia 1020, ou en entrée de gamme, le Lumia 520), ou même se tourner vers des androphones de marques plus “timides” comme Wiko.Côté baladeurs, rien de bien transcendant. Les annonces se font rare, et le dernier en date à avoir été testé (par Les Numériques) est un Sony Walkman NWZ-E584. Un son propre, 8 Go dédiés au stockage, mais des écouteurs propriétaires. On notera l’autonomie record de 75 heures !

Si vous n’avez pas eu le temps d’offrir l’un de ces bijoux à votre bien aimé(e), alors il est encore temps de vous ruiner à l’occasion de la Saint-Valentin, qui se rapproche.

La carte de la mise à jour

Avec Windows 8.1, il tenait à cœur à la firme de Redmond de corriger ses erreurs, en proposant un lot d’améliorations aux utilisateurs. Rappelez-vous : Windows 8, c’est ce système d’exploitation qui propose à la fois une interface conçue pour les appareils tactiles, mais également une interface classique que l’on manie à la souris et au clavier. Vue comme un “Service Pack” par certains, la version 8.1 – entièrement gratuite – est un nouveau système à part entière. Il s’agit bien d’une mise à jour du noyau, apportant diverses corrections et des évolutions, notamment au niveau de l’architecture des pilotes ou de la virtualisation.

Alors que beaucoup d’internautes espéraient retrouver un vrai menu “démarrer” dans la barre de tâches, il ne s’agit là que d’un moyen pour revenir directement à l’écran d’accueil. Microsoft en a également profité pour apporter des options afin de modifier le comportement de l’écran d’accueil et de la barre des charmes. Les applications telles que Windows Store, Courrier, ou Internet Explorer, ont été mises à jour pour améliorer l’ergonomie générale.

Voir aussi :

Mise à jour matérielle également

Microsoft a également dévoilé deux nouvelles tablettes : la Surface 2 et la Surface 2 Pro. Comme pour les premiers modèles, l’un propose une puce mobile avec Windows RT 8.1, l’autre propose un processeur Intel avec Windows 8.1. Il y a quelques jours, la rupture de stock était annoncée.

Sur la toile…

La sécurité sur internet

On l’a vu tout au long de l’année : il est important de prendre des mesures de précaution lorsqu’on navigue sur internet. Cependant, il est parfois trop tard, et on se retrouve face à des logiciels malveillants qui peuvent engendrer de nombreux soucis. Souvenez-vous du fameux ransonware “gendarmerie” qui vous demande de débourser une certaine somme pour débloquer votre ordinateur.

Mais la sécurité ne se résume pas qu’à se défendre contre ce type d’arnaque. N’hésitez pas à changer vos mots de passe régulièrement pour éviter le vol d’informations sensibles et évitez d’utiliser trop souvent la même combinaison sur différents sites. Méfiez-vous des réseaux sociaux et ne divulguez rien qui pourrait vous porter préjudice. Par exemple, on peut très bien s’exposer en informant ses contacts que l’on part en vacances une semaine, ce qui n’est pas très malin.

Réseaux sociaux côtés en bourse

Après Facebook, Twitter a réussi son entrée. Cependant, l’action continue de diminuer. Investir ou ne pas investir, telle est la question ? Nous ne sommes pas là pour spéculer, ce ne serait pas très sérieux.

De grands hommes disparaissent…

L’informatique et les jeux vidéo ont bien évolué. Et cela, on le doit bien sûr à des hommes et des femmes qui ont travaillé dur. Certains qu’on qualifiera même de génies ! Par exemple, Douglas Engelbart (Oregon, USA), inventa la première souris ! Celle-ci était faite de bois avec deux roues métalliques. Le brevet a été accordé en 1970. Ce pionnier de l’informatique est décédé le 2 juillet, à son domicile.

Le romancier Tom Clancy, décédé le 1er octobre de l’année 2013, a également collaboré avec plusieurs studios pour le développement de jeux vidéos orientés “espionnage”. Ses romans Rainbow Six ont donné naissance à un jeu du même nom. L’auteur du best-seller “Octobre Rouge” avait 66 ans.

Et après?

Nous devons encore parler des jeux vidéo en abordant bien sûr la next-gen ainsi que le concept des Steam Machines, qui est sur la voie d’être bien réel ! En effet, l’OS façon Steam est déjà sorti et les machines sont déjà en test chez certains chanceux. Puis nous en profiterons également pour faire un peu le tour des nouveautés matérielles et nous vous proposerons une liste de logiciels intéressants pour le quotidien. Bon début d’année à tous et à très bientôt !

[Système] Windows 8.1 enfin disponible

[Système] Windows 8.1 enfin disponible

Disponible depuis déjà un moment pour les utilisateurs de TechNet, la version RTM de Windows 8.1 est désormais disponible sur le Windows Store. Les utilisateurs devraient voir apparaitre un pop-up à l’écran, les invitant à accéder au magasin pour effectuer la mise à jour. Pesant 2,81 Go – et pas 200 Mo comme certains l’auraient laissé croire – il faudra vous occuper autrement pendant son téléchargement.

Comme on le sait, Windows 8.1 signe le retour du menu “Démarrer” qui n’en est pas réellement un. En effet, celui-ci permet d’afficher l’écran d’accueil (“Start Screen”). Parmi les autres options tant attendues, il y a celle qui permet de démarrer directement sur le bureau. Il est également possible de déterminer le comportement de la souris lorsqu’elle s’approche des coins de l’écran.

D’autres nouveautés ont bien sûr été intégrées. Fin juin, le site Clubic a déjà donné ses premières impressions par rapport à la version Preview, en détaillant justement ces fonctionnalités. Nous les passerons prochainement en revue, dans un second article.

[WD19] La nouvelle version est annoncée

Ça y est, comme chaque année, la nouvelle version de l’AGL WinDev, est annoncée. PC SOFT annonce dans sa brochure jusqu’à 919 nouveautés pour l’entièreté des logiciels. Les éditeurs sont désormais déclinés en version 32 bits et 64 bits pour améliorer la prise en charge des projets contenant beaucoup d’éléments.

Un effort a été fait pour rendre les assistants encore plus agréables à l’œil : ceux-ci ont été modernisés ; ils offrent un aspect globalement plus sobre avec des formes un peu plus aplaties et des icônes revues. Plus d’une septantaine de plans ont été revus pour rendre les opérations bien plus intuitives, dont la définition de structures de données.

Des évolutions sont également constatées au niveau du WLangage : par exemple, on peut noter l’apparition du type “Champ”, qui permet de créer et de positionner un champ de manière dynamique dans une fenêtre. Les évènements de champs peuvent désormais contenir plus de déclencheurs : un traitement sur clic pourra par exemple exécuter successivement deux procédures.

La syntaxe s’enrichit grâce à l’utilisation de la boucle “Pour … Tout…” sur des chaines de caractère contenant plusieurs types de séparateurs. Une nouvelle syntaxe, “Sur… Faire…” fait son apparition et s’applique aux tables (“fichiers de données”), aux classes et aux structures (qui ont été introduites lors de la sortie de la version 18).

Parmi les autres nouveautés, nous pourrions citer le nouveau champ “Tableau de bord”, basé sur des widgets, le diagramme de Gantt, le développement cross-platform pour Android et iOS (IHM multi-vues), la prise en charge des PDF sous Android. PC SOFT annonce une amélioration des performances, notamment pour la compilation et l’ouverture des projets. Enfin, HyperFileSQL devient HFSQL. Un changement de nom tout simple !

Nous attendons impatiemment sa sortie ; vous pouvez d’ores et déjà demander des offres de mise à jour / de versions complètes auprès d’un distributeur agréé (comme D.Products par exemple, qui est un intermédiaire pour la Belgique).

N’hésitez pas à consulter la brochure sur le site de PC SOFT pour découvrir toutes les nouveautés.

[Actualités] Google annonce “Project Loon”

[Actualités] Google annonce “Project Loon”

Ce n’est pas vraiment une nouveauté, surtout pour la Nouvelle-Zélande qui a été choisie pour effectuer les premiers tests, mais Google compte bien lancer son futur projet – Project Loon – afin de permettre d’obtenir un accès à internet dans des zones où le câblage ne permet pas d’en profiter comme il se doit. Après les surprenantes Google Glasses, nous ne sommes évidemment plus au bout de nos surprises !

Concrètement, des ballons gonflés à l’hélium graviteraient à 20 kilomètres du sol – dans la stratosphère –, embarquant l’équipement permettant d’émettre des ondes au sol ainsi qu’aux différents autres ballons à proximité. Google indique avoir développé des algorithmes afin de les maintenir dans les zones adéquates, en les faisant changer de courant. C’est ce qu’on peut lire sur la page du projet.

Il suffirait alors de placer, à l’extérieur du bâtiment, une antenne spécifiquement conçue pour communiquer avec ces mêmes ballons, afin d’obtenir une connexion ! Début juin, dans la région de Canterbury, en Nouvelle-Zélande, et plus précisément à Christchurch, 30 ballons auraient été envoyés pour un petit groupe de testeurs. Google se dit très confiant, et voudrait vraiment pouvoir offrir un accès internet fiable par l’intermédiaire de cette méthode, ce pour les smartphones, tablettes ainsi que la maison.

Il s’agit là d’un projet très intéressant et réellement bluffant. Nous n’en connaissons bien évidemment pas le cout. Nous vous invitons cependant à parcourir le site officiel, accessible depuis les sources ci-dessous, afin d’en apprendre davantage et de vous tenir au courant (le jeu de mot est bien choisi).

Sources

Google Project Loon
Reuters

[Dossier] Vous et internet, conseils de base

[Dossier] Vous et internet, conseils de base

C’est indéniable : à l’heure actuelle, nous avons recours à internet et à ses outils pour de nombreuses tâches : envoyer des e-mails, personnels comme professionnels, rédiger des articles sur des blogs afin de partager ses connaissances, ses loisirs quelconques (sport, automobile, etc) ou pour informer de l’actualité dans le monde entier. La toile regorge également d’un nombre élevé d’informations, encore faut-il qu’elles soient sures. Il faut également s’assurer que la source est fiable, qu’elle ne risque pas d’amener à télécharger des données nuisibles (exemple : virus, malwares) ou à saisir des informations qui seront utilisées contre vous ou revendues (exemple : phishing).

Sur le web, on trouve aussi des applications à installer, sur nos ordinateurs comme sur nos autres appareils (smartphones, tablettes). Sur nos systèmes actuels, nous pouvons télécharger depuis n’importe quelle source : depuis des “magasins” (ou “app stores”) intégrés au système, qui permettent de s’assurer que les applications sont sans danger, mais aussi depuis des sites spécialisés ou non, ou depuis la page officielle de l’éditeur.

Le but recherché dans ce billet est de vous inciter à mettre en place des solutions simples (modification de vos mots de passe, installation d’un navigateur alternatif, utilisation d’un antivirus payant ou gratuit,…) afin de vous protéger un minimum lorsque vous surfez, consultez vos mails, téléchargez des applications, rédigez sur des forums, regardez des vidéos et bien d’autres.

Les navigateurs

Bien que nous ayons des penchants pour l’un ou l’autre navigateur, c’est à vous de décider lequel vous convient le mieux. Pour cela, rien ne vous empêche d’en installer deux côte-à-côte, puisque vous ne risquez aucun conflit! Les deux préférés qui ressortent du lot sont Mozilla Firefox et Google Chrome. Les utilisateurs de Linux pourront eux aussi bénéficier d’une version de l’un d’eux. Citons aussi Safari, qu’on retrouve de base sur Mac OS X. Depuis sa version 8, et disponible en version 10 sur Windows 7/8, Internet Explorer est lui aussi devenu bien plus sûr et bien moins lourd qu’auparavant. Il conviendra à beaucoup d’entre vous, même si nous préférons le navigateur fourni par Google. A vous de décider !

L’antivirus

Sous Linux, bien que l’utilisation d’un antivirus soit controversée, au point que l’on conseille de ne pas s’en servir, sachez que certains éditeurs proposent des versions (gratuites ou payantes). Cependant, attirons tout de même l’attention des utilisateurs Windows pour lesquels il sera nécessaire d’en posséder un. Quel type d’antivirus faut-il choisir ? Cela dépend de vos besoins et de la sécurité exigée. Tout d’abord, gardez bien à l’esprit qu’aucun antivirus n’est infaillible ! Certains programmes malicieux pourront toujours se faufiler sans que l’utilisateur n’en soit averti.

Si vous attendez d’un antivirus qu’il protège le maximum d’éléments sur votre machine, il faut se diriger vers des versions payantes (Kaspersky, Bit Defender) : en effet, elles disposent de plus de fonctionnalités, telles que la protection de la messagerie instantanée (Skype, WLM), un filtre anti-spam, le filtrage d’URL, l’analyse du contenu des pages web, l’affichage de notifications détaillées, un mode “jeu”, – qui désactive les services gourmands pendant que l’utilisateur joue –, etc. De plus, elles utilisent des systèmes de notifications et de confirmation qui attirent l’attention de l’utilisateur.

Si vous avez de bonnes habitudes et que vous prenez le temps de vérifier vos sources, que vous avez appris à vous méfier de certains fichiers en analysant simplement leurs caractéristiques (exemple : “je télécharge une musique et son extension est .exe”, “je télécharge une archive .zip et elle me semble d’une taille incohérente”, etc), dirigez-vous plutôt vers une version gratuite (Avira Antivir, Avast!) qui propose, en général, uniquement les outils de base, à savoir la protection en temps réel et le scan sur demande. Ils sont donc moins “intrusifs” et demandent peu d’interaction de votre part.

Quelques conseils de navigation

A l’heure actuelle, nous ne nous limitons plus seulement à l’envoi d’e-mails. Désormais, nous pouvons sauvegarder nos photos et documents dans le cloud (espace de stockage sur un serveur distant), nous écrivons des articles sur nos blogs ou sur des sites personnels que nous avons créés de nos propres mains, nous effectuons des paiements pour acheter des vêtements ou des outils sur des magasins en ligne (e-commerce). Tous ces services requièrent que vous saisissiez un mot de passe et même parfois des informations comme vos coordonnées bancaires (au moment de valider un achat par exemple).

Complexité du mot de passe

Le mot de passe est la combinaison qui protège votre compte. C’est une sorte de clé, un cadenas, qui vous permettra d’être l’unique personne ayant accès au compte. Nous vous déconseillons fortement d’utiliser des mots provenant du dictionnaire sans les accompagner d’autres chiffres, lettres ou caractères. Évitez les prénoms ou les noms de vos proches ; il est désormais très facile de les deviner, grâce aux réseaux sociaux notamment.

Combinez autant que possible majuscules, minuscules, chiffres, caractères spéciaux (tels que $, ^, !, ù, µ, +, –…), et mélangez-les suffisamment. Plus le mot de passe est complexe, plus il sera difficile de le trouver avec les méthodes les plus classiques.

Un mot de passe différent

A chaque site que vous visitez, n’hésitez pas à modifier votre mot de passe habituel pour en faire une variante. Ainsi, si l’une de vos combinaisons a été découverte, il y a des chances pour que vos autres comptes ne soient pas la cible de l’attaque. Dans ce cas, la difficulté réside dans le fait qu’il faut pouvoir tous les retenir, sinon vous allez passer du temps à cliquer partout pour les récupérer par mail…

La question secrète : un attrape-nigaud

Beaucoup sont tentés d’y répondre avec franchise, mais c’est un piège qui pourra vous couter cher, sachant que la combinaison de la question-réponse pourra souvent servir à restaurer le mot de passe afin de le redéfinir. Du coup, si vous choisissez “Quel est le nom de jeune fille de votre mère” et que vous répondez honnêtement, vous risquez qu’un individu choisisse ce mode d’attaque pour s’accaparer votre compte. Ainsi, privilégiez des réponses farfelues composées elles-aussi de caractères étranges, de chiffres, et de lettres, le tout passé au mixeur. Attention, la question secrète peut quand même servir pour modifier votre mot de passe depuis votre compte toujours actif ou même demander un support en ligne. C’est le cas de EA avec son logiciel Origin. Dans ce cas, il vous faudra noter la question et la réponse sur un papier bien caché.

Vos paiements… sur sites sécurisés

C’est quasiment une norme à respecter par les gestionnaires de sites d’e-commerce si vous devez effectuer des achats sur internet : la navigation “sécurisée” doit être activée. Ainsi, des protocoles de protection tels que SSL ou TLS doivent être mis en place pour que vos transactions ne puissent pas passer en clair, et donc être éventuellement interceptées. En tant qu’internaute, vous ne connaissez probablement pas ces techniques de sécurité, mais vous pouvez à tout moment savoir s’il y a un mécanisme en place. En effet, dans votre navigateur, vous devriez voir apparaitre un cadenas à côté de l’adresse (ou même le préfixe “https://” dans l’URL au lieu de “http://”).

Le fait de cliquer sur le cadenas permet d’obtenir davantage d’informations comme les autorisations effectives – modifiables notamment si vous utilisez Google Chrome –, la validité du certificat et l’organisme ayant vérifié l’identité du site, ainsi que le type de chiffrement utilisé et le protocole adopté – même si cela ne vous parle probablement pas.

Et sur les ordinateurs publics?

Méfiance lorsque vous vous trouvez dans un cybercafé, dans votre entreprise ou dans une école. Évitez d’utiliser les fonctionnalités d’enregistrement des mots de passe, intégrées aux navigateurs, ou proposées par les pages que vous visitez. Celui qui utilisera la machine après vous sera tenté de faire le curieux…

Le phénomène du phishing

Nous en avions déjà parlé dans un précédent article : la technique consiste à usurper l’identité de quelqu’un d’autre afin de s’approprier des informations confidentielles comme des mots de passe, des codes PIN, ou bien des numéros de comptes / cartes bancaires, et ce par l’intermédiaire d’e-mails et surtout de pages internet non officielles.

Blocage des publicités

Des modules comme AdBlock Plus peuvent être ajoutés à votre navigateur et permettent de bloquer la publicité, parfois trop présente. C’est bien et mal à la fois. Bien parce que vous évitez d’afficher une multitude de bannières pendant votre navigation. Mal parce que ce sont souvent des sources de revenus pour le propriétaire. Tout ce que nous pouvons dire, c’est que le choix vous revient.

De l’importance des mises à jour

Vos logiciels doivent régulièrement être mis à jour, surtout ceux qui sont régulièrement utilisés sous forme de plugins ou extensions dans les navigateurs. Nous citerons par exemple Adobe Acrobat Reader, Java (attention, ce coquin essaie d’installer une barre d’outils Ask pendant son installation – il faut refuser celle-ci !), Adobe Flash Player, .NET Framework, etc. Ces logiciels, comme beaucoup d’autres, comportent des failles de sécurité qui sont découvertes au fur et à mesure, et qui sont régulièrement comblées. Si vous n’effectuez pas les mises à jour, ces brèches pourront être exploitées par des personnes mal intentionnées, ce qui pourrait avoir des conséquences néfastes.

Les petits plus

Quelques conseils supplémentaires… Liste non exhaustive, “of course” :

  • Attention aux téléchargements de “torrents” : leur contenu n’est parfois pas celui auquel on s’attend. Vérifiez toujours la source depuis laquelle vous obtenez ces fichiers.
  • Evitez au maximum les sites pornographiques, ainsi que les sites de téléchargement illégal (cracks de logiciel par exemple), qui peuvent nuire à votre ordinateur en vous faisant parfois installer des outils indésirables.
  • Méfiance : de faux antivirus courent sur le net. Ils sont intrusifs, vous rappellent sans cesse d’effectuer le paiement pour une version complète, et répètent toutes les 5 minutes que votre ordinateur est complètement infecté. En voici une liste, provenant de Clubic : Security Tool, Antivirus 7, CleanUp Antivirus, Security Toolbar, Digital Protection, XP Smart Security 2010, Antivirus Suite, Vista Security Tool 2010, Total XP Security, Security Central, Security Antivirus, Total PC Defender 2010, Vista Antivirus Pro 2010, Your PC Protector, Vista Internet Security 2010, XP Guardian, Vista Guardian 2010, Antivirus Soft, XP Internet Security 2010, Antivir 2010, Live PC Care, Malware Defense, Internet Security 2010, Desktop Defender 2010, Antivirus Live, Personal Security, Cyber Security, Alpha Antivirus, Windows Enterprise Suite, Security Center, Control Center, Braviax, Windows Police Pro, Antivirus Pro 2010, PC Antispyware 2010, FraudTool.MalwareProtector.d, Winshield2009.com, Green AV, Windows Protection Suite, Total Security 2009, Windows System Suite, Antivirus BEST, System Security, Personal Antivirus, System Security 2009, Malware Doctor, Antivirus System Pro, WinPC Defender, Anti-Virus-1, Spyware Guard 2008, System Guard 2009, Antivirus 2009, Antivirus 2010, Antivirus Pro 2009, Antivirus 360, MS Antispyware 2009, IGuardPC, I Guard PC, Additional Guard.
  • N’hésitez pas à “scanner” vos disques avec des utilitaires comme Malwarebytes Anti-Malware. Pour ceux qui ont déjà de l’expérience dans le domaine, nous vous invitons à utiliser des logiciels “avancés” comme ComboFix, SmitFraud Fix et AdwCleaner.
  • Installez un pare-feu ou configurez celui intégré à votre modem (si applicable). Si vous ne savez pas comment faire, de nombreux forums traitant d’informatique pourront vous venir en aide assez rapidement (Clubic, Les Numériques, Zébulon, Comment ça marche, etc). S’il s’agit d’un modem obtenu auprès de votre fournisseur d’accès, vous pouvez éventuellement prendre contact avec le helpdesk, qui saura vous aiguiller.
  • Oubliez au maximum les barres d’outils qui s’entassent dans votre navigateur et qui vous font perdre de l’espace à l’écran mais aussi qui ralentissent le programme. Sont à proscrire : Ask, Babylon, µTorrent Toolbar, QuickStores, etc.
  • Réglez vos paramètres de confidentialité sur les réseaux sociaux pour empêcher que l’entièreté de votre vie privée ne soit dévoilée au monde entier. Nous avons déjà proposé des articles à ce sujet pour vous aider à réaliser cette tâche. Malheureusement, l’évolution de ces sites est très rapide, et donc beaucoup d’éléments se retrouvent à d’autres emplacements… Pas facile de s’y retrouver.

Et après?

Il n’y a pas grand chose à ajouter, à part : “mettez un maximum de conseils en application”. Vous ne profiterez du web que si vous pouvez le faire en toute quiétude. Enfin, c’est beaucoup dire, car il faut sans cesse faire attention aux petits pièges parfois tendus à notre insu. Parfois, par mégarde, on se retrouver à cliquer sur “Oui” au lieu de “Non”. Il faut donc également savoir prendre le temps, réfléchir, afin d’éviter de commettre une bourde.

[Système] Installer Chrome via l’Active Directory

[Système] Installer Chrome via l’Active Directory

En suivant un tutorial sur internet, nous avons réussi à déployer Google Chrome sur chaque ordinateur installé ayant rejoint le domaine. Les stratégies de groupe permettent de définir des restrictions d’utilisation de Windows et peuvent être appliquées sur des ordinateurs soit sur des comptes utilisateur. Dans une entreprise, il peut être utile de déterminer des droits d’accès à certaines parties du système : on pourra refuser les changements dans le panneau de configuration, mais aussi empêcher qu’un utilisateur ne change sa page de démarrage internet ou qu’il utilise l’option “fermer la session” dans son menu démarrer.

Mieux encore: il est possible d’installer des packages automatiquement sur les machines des utilisateur pour par exemple déployer un navigateur différent.

Tout d’abord, il vous faudra télécharger les éléments suivants: le package MSI pour l’installation (lien Package MSI Google Chrome) et l’archive contenant tous les modèles d’administration (fichiers ADM pour Windows Server 2003 et ADMX pour Windows Server 2008) (lien Templates). Un modèle contient notamment la description des modifications à apporter, les valeurs par défaut des paramètres ainsi que la version de Windows prise en charge par ceux-ci. Ouvrez un fichier “.adm” – pour Windows 2003 – ou “.admx” – pour Windows Server 2008 – : ce sont des au format XML.

Placez les éléments téléchargés sur votre serveur, à un endroit bien précis. Le fichier MSI devra être de nouveau déplacé par la suite, vous comprendrez pourquoi dans la suite.

L’installation

Rendez-vous à nouveau sur votre serveur pour commencer la configuration. Dans notre exemple, nous avons utilisé un serveur virtuel dont le système d’exploitation est Windows Server 2008 R2, bien mis à jour. La version de Google Chrome téléchargée est la dernière en date à l’heure où nous écrivons ce billet. Direction les outils d’administration pour lancer la console de gestion des stratégies de groupe.

Déroulez l’arborescence jusqu’à trouver “Objets de stratégie de groupe”. On y retrouve les stratégies actives, dont celles par défaut. Dans notre cas, “Default Domain Policy” est le parent de toutes les autres. Nous souhaitons que Chrome soit installé sur toutes les machines, sans exception, donc nous allons directement éditer cette stratégie sans en créer de nouvelle. Cliquez sur celle-ci pour obtenir les détails comme l’étendue, le rapport global, ainsi que d’autres informations.  Un clic droit dans l’arbre vous permettra de la “Modifier”, comme sur l’exemple ci-dessous.

Une nouvelle fenêtre s’ouvre et va vous permettre de définir quel sera le package à installer sur les machines. En déroulant l’arborescence, cherchez après “Installation de logiciels”. Effectuez un clic droit dans l’espace blanc à droite, puis choisissez de créer un nouveau package. Sélectionnez le fichier MSI sur le réseau – que vous aurez donc déplacé à un autre endroit – et faites en sorte que le chemin soit de type UNC, accessible aux utilisateurs. Choisissez le type “attribué” s’il est demandé. Vous pouvez aussi vérifier les paramètres de sécurité en vous rendant dans les “propriétés”, une fois ajouté.

Ensuite, allez dans les modèles d’administration, où vous pourrez importer le fichier “.adml”, comme sur l’image. Choisissez ensuite l’option “Ajouter”. Sélectionnez simplement le fichier “.adml” là où vous l’avez enregistré / copié, ensuite confirmez par “OK”. Le modèle apparait dans “Google”, puis “Google Chrome”.

Configurez les paramètres comme bon vous semble. Fermez ensuite la fenêtre pour revenir à la gestion de stratégie de groupe. Positionnez-vous dans l’onglet “Rapports”, cliquez droit dans celui-ci et choisissez “actualiser”. Les paramètres pris en compte s’affichent en détail.

Il est ensuite conseillé de lancer la commande “gpupdate /force” sur le serveur, puis de même sur les machines. Pour les clients, vous serez invité à redémarrer afin que l’installation puisse être effectuée à la prochaine ouverture de session.

Sources

Labo-Microsoft
TechRepublic

[Sécurité] Le phishing

[Sécurité] Le phishing

Vous avez déjà dû entendre parler de la technique de “hameçonnage”, traduction de l’expression anglaise “phishing”. Expression obtenue en mixant deux mots de la même langue, à savoir “fishing” (l’action de pêcher) et “phreaking” (obtention d’informations transitant sur des réseaux téléphoniques, satellites, ou même via les ondes radios). La technique consiste à usurper l’identité de quelqu’un d’autre afin de s’approprier des informations confidentielles comme des mots de passe, des codes PIN, ou bien des numéros de comptes / cartes bancaires, et ce par l’intermédiaire d’e-mails et surtout de pages web non officielles.

C’est un phénomène qui existe depuis déjà plus de 15 ans et de nombreux utilisateurs ont déjà été touchés. En 2011, Le Journal Du Net publiait des statistiques fournies par “Anti-Phishing Working Group”, laissant ressortir que les Etats-Unis, le Canada et l’Egypte, arrivaient sur le podium des pays les plus ciblés par ce phénomène. Ici en Belgique, nous en avons vu quelques uns récemment, concernant Belgacom, Belfius Banque, ainsi que d’autres (ING, Fortis). Des avertissements ont été envoyés aux utilisateurs pour qu’ils soient plus méfiants.

Comment reconnaitre une tentative de phishing?

En général, vous pouvez recevoir un e-mail, supposé avoir été rédigé par un responsable de l’un de vos fournisseurs, indiquant que certaines de vos informations sont manquantes ou qu’il y a un problème au niveau de la facturation. La plupart du temps, le contenu est truffé de fautes d’orthographe ou de grammaire. La banque Belfius, anciennement connue sous le nom de Dexia, met également en garde les clients qu’un e-mail frauduleux circule, ce dernier les invitant à rendre sur un site qui n’est pas le bon.

Lorsque vous cliquez sur le lien, vous tombez sur un site internet ressemblant à celui sur lequel vous avez l’habitude de vous rendre. Seulement, si vous jetez un œil à l’adresse (URL), vous remarquerez que le site est généralement hébergé par un domaine différent. Les escrocs agissent parfois par téléphone pour obtenir une partie des informations, n’effectuez jamais aucune opération avec votre digipass ou votre lecteur de cartes si on vous le demande.

Voici la liste non-exhaustive des points auxquels vous devez être attentif :

1. L’émetteur de l’e-mail, bien qu’il puisse avoir été falsifié. Le courriel peut parfois de provenir de simples adresses hotmail, ou bien l’émetteur a “trafiqué” l’en-tête pour laisser croire qu’il s’agit d’un mail officiel.

2. Le contenu : en général, les escrocs demandent à ce que vous mettiez à jour vos informations, en particulier vos coordonnées bancaires ou vos mots de passe pour vous connecter à un quelconque espace personnel. Les variantes sont nombreuses, tant l’imagination de ces gens est immense. Parfois, l’orthographe peut aussi les trahir, ainsi qu’une grammaire plutôt hasardeuse.

3. Les liens : les e-mails que vous recevrez peuvent contenir des liens vers des sites web non-reconnus. Si vous avez de la chance, votre navigateur internet le bloquera si les utilisateurs ont notifié la tentative de phishing. Dans les autres cas, le site s’ouvrira : attention à l’adresse, qui est souvent différente de celle du site officiel, et vérifiez que vous êtes sur une page “sécurisée” (SSL) – le préfixe de l’URL sera alors “https”.

4. Les petits détails : analysez bien la page sur laquelle vous vous trouvez. Parfois, le design n’est pas conforme à ce qui est attendu. Si la page vous propose également de remplir des informations telles que vos coordonnées bancaires, votre code PIN, la combinaison saisie sur votre lecteurs de cartes, ou d’autres informations sensibles, ne le faites pas. Si vous devez effectuer un paiement, assurez-vous de la bonne sécurité du site sur lequel vous vous trouvez. Pour vous aider, PayPal vous propose de lire son guide.

Exemple chez Belgacom et blocage rapide

Certains clients du fournisseur d’accès à internet Belgacom ont pu être victime de “hameçonnage”. Tout a été fait pour duper l’utilisateur: une formule de politesse banale mais plutôt correcte, un texte clair et concis, des remerciements, et un lien invitant à résoudre le problème.

Cela aurait pu partir d’une bonne intention, sauf que jamais le nom de l’utilisateur n’est mentionné (ni le prénom/nom), le contenu du message a été transformé dans une police de caractères peu commune, le texte indique qu’un problème de facturation a été détecté (information soumise incorrecte, adresse de facturation erronée), et on retrouve enfin un lien ne pointant pas vers le site Belgacom.be, mais plutôt vers belgacom.cloudaccess.net (lien rendu indisponible suite aux plaintes).

La réaction a été plutôt rapide grâce aux utilisateurs. Désormais, lorsqu’on saisit l’URL, le navigateur informe d’un potentiel danger. Bien sûr, l’hébergeur a également retiré le site incriminé.

Comment signaler ces sites en Belgique?

Plusieurs moyens sont possibles : s’adresser directement aux fournisseurs, aux banques, pour leur signaler, avertir la police, signaler la page via le navigateur (si applicable). Par exemple, chez nous, il est possible d’utiliser le site e-Cops afin de signaler des délits commis sur ou via internet, comme c’est indiqué sur la page d’accueil. En France, les citoyens pourront s’adresser directement à la CNIL ou au service “Info Escroqueries” mis en place par le gouvernement.

Sources

01.net – La technique du phishing
Belgium – Fraude informatiqueCommentCaMarche – Le phishing
JDN – Pays cibles du phishing (mars 2011)
PayPal : guide anti-phishing
Phishing.fr

[Actualités] Les grands moments de 2012, Pt. II

[Actualités] Les grands moments de 2012, Pt. II

/Deuxième partie des grandes nouveautés de l’année précédente : nous vous l’avions promis, la voici. Après avoir parlé des jeux vidéos, de Windows 8 en versions PC et tablette, ainsi que des smartphones et baladeurs, nous allons nous concentrer sur le matériel – grand public – et le logiciel – mises à jour et coups de cœur. Au fil des années, les nouvelles technologies nous font de plus en plus rêver. Certains accessoires sont même parfois inabordables. Trêve de bavardage, il est temps de vous donner du concret – attention, la liste est non-exhaustive.

Cartes mères

Intel

Environ trois mois après le début de l’année, Intel lançait ses chipsets Z77 (succédant au Z68 Sandy Bridge), Z75 et H77 en plate-forme Ivy Bridge. On note la prise en charge de l’USB 3.0 natif (4 ports), et de la technologie Intel Smart Response Technology permettant d’exploiter l’espace disque d’un SSD en tant que cache pour améliorer la performance des disques durs. La différence principale entre ces chipsets se situe au niveau du fonctionnement des ports PCI-Express : le Z77 peut en gérer trois, un en 8x et les deux autres en 4x, le Z75 peut en gérer deux en 8x, et le H77 un seul en 16x. A noter que les processeurs Sandy Bridge sont aussi supportés.

Ci-dessous en image, quelques modèles en vrac dont l’Asus P8Z77-V Deluxe (2x SATA 6 Gbps Intel, 4x SATA 3 Gbps Intel, contrôleur Marvell avec 2 ports 6 Gbps supplémentaires, un troisième contrôleur ASMedia avec 2 ports 6 Gbps additionnels, Bluetooth 4.0, USB 3.0, Support Quad-GPU SLI & CrossFireX, 2 ports réseaux dont un Intel 82579V, etc), l’Asus Sabertooth Z77 et la Gigabyte Z77X-UD3H.

Mentionnons également le modèle Gigabyte Z77X-UD5H qui ne se trouve pas sur la photo, est plus chère d’environ 40 euros que la version UD3H, mais qui possède un chipset audio Realtek, deux ports réseau, ainsi que deux contrôleurs Marvell 88SE9172 avec plus de ports SATA. Dans le haut de gamme chez Asus, on aurait également pu mentionner la Maximus V Extreme.

D’autres constructeurs se sont également attelés à la tâche pour sortir plusieurs modèles. Du côté ASRock, on retrouve des cartes de la gamme Fatal1ty dont l’ASRock Fatal1ty Z77 Performance, mais aussi un peu plus cher, toujours avec le même chipset, l’ASRock Z77 Extrême 6. Dans le “haut de gamme” de la marque, on pourra aussi choisir la Z77 Extrême 9. Pour ceux qui veulent vraiment limiter les frais, ASRock propose plusieurs cartes avec le chipset H77, dont l’ASRock H77 Pro4-M. MSI et Biostar proposent aussi quelques modèles adaptés à tous les besoins. C’est le cas notamment de la MSI B75-G43 qu’on peut trouver à un prix vraiment modéré.

AMD

Peu de nouveautés au niveau des chipsets. AMD annonçait fin de l’année 2011 de nouveaux chipsets, l’AMD 1070 et 1090FX pour les processeurs à socket AM3+. Cependant, il semblerait que le constructeur se concentrent sur les architectures pour APU (“Accelerated Processor Units”, couplant le CPU classique et une partie graphique), avec les chipsets A55, A75, et A85. Notons l’apparition du nouveau socket FM2, initialement prévu pour les APU AMD Trinity, ainsi que le chipset A85X, pour la plate-forme Virgo (gestion du RAID5, jusqu’à 8 ports SATA 6 Gbps).

Le format mini-ITX est également privilégié par quelques constructeurs, dont Zotac avec la carte mère Zotac A75-ITX WiFi B (1x PCI Express x16, 1x mini-PCIe (utilisé par le contrôleur Wi-Fi N + Bluetooth), 4x Serial ATA à 6 Gb/s, 1 sortie HDMI, 2x LAN).

Processeurs

Intel comme AMD ont annoncé pas mal de processeurs, AMD s’étant concentré un peu plus sur sa gamme d’APU. Citons les excellents Intel Core i5 3570K, Intel Core i7 3770K (deux évolutions des processeurs Sandy Bridge). Du côté AMD, on peut citer le AMD A10-5800K (architecture Piledriver, plus rapide, plus économique en terme de consommation, apportant de nouveaux jeux d’instructions), et le AMD FX-8350 qui réussit à monter en performances malgré quelques lacunes (performances en retrait dans les applications optimisées multi-cœurs, par exemple).

Ces deux derniers viennent tout de même titiller le haut de gamme chez Intel. Si l’on veut être raisonnables, et monter des PC dont l’usage est limité à la bureautique, on pourra se diriger, si on le veut, vers les APU AMD, comme par exemple l’AMD A4-3400 ou l’AMD A6-3500, qui sont vendus à des petits prix. Pour l’entrée de gamme Intel, on privilégiera les modèles “i3”.

Cartes graphiques

Toujours difficile de s’y retrouver dans les cartes graphiques, surtout qu’il y en a pour tous les besoins : pour les PC orientés bureautique ou pour les hardcore gamers. Difficile donc de faire le tour complet. On notera d’abord l’excellente Nvidia GTX 560 Ti 448 cores, qui a marqué le début de l’année. Plus haut de gamme à l’époque, les Nvidia GTX 570 et 580. Du côté d’AMD, on retrouve les HD 7870 et HD 7850, pour les budgets moyens. Évidemment tout cela, c’était durant les premiers mois.

Ces cartes graphiques ont été testées, voici quelques liens qui pourraient vous intéresser, afin de savoir quel était le niveau de performances de celles-ci.

Légèrement en retrait, la Nvidia GTX 560 Ti 448 cores permet toujours de jouer aux jeux récents dans un niveau de détails plus que correct. Bien sûr, il faudra faire l’impasse sur des paramètres comme l’antialiasing (en gros, cela signifie l’adoucissement des bords pour éviter ce qu’on appelle l’effet d’escalier) et éviter de le pousser au maximum.

Plus récemment sont sorties les GTX 660 Ti, 670, 680 et 690 (cette dernière est réservée aux très hauts budgets). Ci-dessous, deux liens vers des tests complets, le premier concerne la Zotac GTX 680 Amp! (celle de gauche sur l’image ci-dessus), et le second, l’excellente Palit GTX 680 Jetstream.

En envisageant l’entrée de gamme, on peut plus facilement se limiter aux GPU Nvidia GTX 650. Du côté d’AMD, l’équivalent à ce niveau est là HD 7750, légèrement plus rapide… Bien sûr, l’AMD HD 7770 représentera un meilleur choix.

De nombreux autres modèles sont bien sûr disponibles, et ce chez plusieurs constructeurs : Asus, Gigabyte, Zotac!, XFX, MSI,… En ce début d’année 2013, nous avons donc du choix de première qualité. Nous ne présenterons cependant pas les puces graphiques pour ordinateurs portables, bien qu’elles soient nombreuses. Les iMac 2012 intègrent par exemple le Nvidia GTX 650M. Le site Notebook Check propose un comparatif de cartes graphiques intégrées aux portables.

SSD

Les SSD, “Solid-State Drives”, sont des disques basés sur de la mémoire NAND Flash. L’intérêt est bien sûr le gain en performances tant au niveau des vitesses de lecture/écriture que des temps de réponse. Les premiers modèles apparus étaient susceptibles de tomber plus vite en rade puisqu’ils se dégradaient plus rapidement, au fur et à mesure des écritures. Différentes techniques sont apparues pour améliorer la gestion des puces mémoire et de prolonger leur longévité.

Plusieurs disques ressortent du lot, dont qui n’est pourtant pas nouveau mais qui a fait fureur et qui continue dans cette lignée. Tout d’abord, citons les Intel 330 et 335 Series. Samsung, de son côté, saura nous séduire avec le 830 Series et le 840 Series Pro. Le sud-coréen annonce également le 840 Series, à mémoire TLC, moins performant en écriture et moins endurant. L’intérêt de cette mémoire est la densité de données et donc la réduction du nombre de puces présentes. Cela réduit donc les couts.

Chez Corsair, on pourra se diriger vers les modèles Neutron ou encore Neutron GTX. Par contre nous  pouvons difficilement vous conseiller la marque OCZ qui a acquis une mauvaise réputation à cause de ses disques peu fiables en terme de durée de vie (même si ce n’a pas toujours été le cas).

Enfin, nous expliquions dans le paragraphe précédent qu’il existait un modèle certes pas vraiment récent mais ultra fiable : il s’agit du Crucial M4. Idéal pour passer le cap et pour redonner une jeunesse à un vieil ordinateur portable par exemple, surtout que son prix a fortement diminué au fil du temps.

Autres nouveautés matérielles

Difficile d’ériger la liste complète de toutes les nouveautés de l’année 2012. Il y a eu de nombreuses tablettes, notamment du côté d’Asus avec sa gamme de Transformer. Nous avons parlé des sorties de baladeurs et de nouveaux smartphones. Un grand paquet d’ordinateurs portables ont vu le jour, même chez Apple (avec écran Rétina, s’il vous plait). Nouvelle tendance suite à la sortie de Windows 8 : les hybrides PC-tablette. Nous aurions aussi pu revenir sur les nouveaux claviers, les souris, les casques audio, etc, mais cela aurait pris bien trop de temps.

Logiciels

Pas vraiment des nouveautés, mais plutôt des coups de cœur (pour Windows principalement ; quelques uns sont disponibles pour d’autres systèmes d’exploitation). Dans ce paragraphe, nous expliquerons brièvement ce que fait chaque logiciel. Nous ne nous attarderons pas sur toutes les fonctionnalités de chacun d’entre eux. A vous de les essayer et de nous donner votre avis…

Voici la liste, toujours non-exhaustive.

  • Adobe Reader XI : la toute dernière version du puissant lecteur de PDF.
  • CDBurnerXP : pour la gravure de CD sans devoir payer un seul sou.
  • 7-zip 9.22 : le logiciel de compression ultra-léger mais super performant.
  • Black Mesa (Jeu) : version d’Half-Life réadaptée pour le moteur Source.
  • CCleaner : offre plusieurs outils de nettoyage très puissants.
  • Clémentine-Player : lecteur multimédia open-source et prometteur.
  • Desktop OK : permet d’enregistrer la position de vos icônes du bureau.
  • Ex7ForW8 : permet de retrouver l’explorateur de 7 sur Windows 8.
  • FileZilla : de loin le meilleur client FTP.
  • Fraps : permet d’afficher les IPS dans les jeux et de faire des screenshots.
  • HWMonitor : donne les températures et voltages de votre matériel.
  • iTunes 11 : lecteur audio d’Apple avec une toute nouvelle interface.
  • Google Chrome : l’excellent navigateur de Google.
  • Notepad++ : bien plus qu’un simple bloc-notes. Excellent tout simplement.
  • Shairport4W : émule un récepteur Air Port pour diffuser depuis l’ordinateur.
  • Start8 : retrouver le menu de démarrage de 7 sur Windows 8 (payant).
  • Skype 6 : avec enfin le support partiel des fonctions Windows Live.
  • Steam : développé par Valve, la plate-forme de jeux par excellence.
  • UltraISO : permet de lire les images disques et de les émuler facilement. Le seul hic, c’est qu’il n’est pas gratuit.
  • VLC Media Player : projet ayant donné vie à un lecteur multimédia puissant, léger, et permettant de lire un très grand nombre de formats.
  • Winamp 5.63 : excellent lecteur audio/vidéo et personnalisable à souhait.
  • XnView : permet d’explorer vos dossiers de photos et de les gérer par lots.
  • XnView MP : visionneuse de photos et outils de retouche.
  • XBMC : lecteur multimédia orienté Media Center.

Et après?

C’est tout ! Cependant vous pouvez consulter les liens présents dans les sources, qui pointent vers de nombreux articles ayant permis de rédiger ce billet.

Sources

AMD préparerait des chipsets 1070 et 1090FX (Clubic)
Brief look at upcoming motherboards with Intel 7-series chipset (AnandTech)
Comparison of Laptop Graphics Cards (NotebookCheck)
Intel lance les chipsets Z77, Z75 et H77 (ConfigsPC)
Les Numériques : Guide d’achat – cartes graphiques (LesNumériques)
Test Ivy Bridge et Z77 Express (Comptoir-Hardware)
Zotac lance des cartes mères pour AMD Trinity (Clubic)