Archive for December, 2010

Windows Phone 7 : Allez-vous l’adopter ?


Pat842Hello,


Habituellement, je poste des articles liés à l’utilisation de tel ou tel produit système Windows, Office
Sortant un peu des clous, je me transforme en avocat de l’éditeur tant je suis absolument satisfait de mon Windows Phone.


Certes, le produit est un peu trop verrouillé à mon gout… Mais l’iPhone ne l’est-il pas également ?
Entre verrouillé total et laxisme caractérisé, il y a un juste milieu que l’éditeur et ses partenaires devraient déterminer dans l’intérêt des utilisateurs; tout simplement parce qu’un utilisateur satisfait est un utilisateur qui le fait savoir autour de lui…
Personnellement cette interface verrouillée est un gage de fiabilité et de sécurité. Si Microsoft se charge de ma sécurité alors, pourquoi pas !


Certes, certaines lacunes existent comme le copier-coller… C’est rageant250x250_Office-Academic pour les chaines de caractères redondantes. Mais il y a également les touches de navigation horizontales : oubli d’un caractère et vous êtes pratiquement obligé de tout effacer…


Cependant, dès la sortie du produit en octobre dernier, Microsoft n’a jamais caché une première mise à jour du système d’exploitation en janvier 2011. Il s’agira en fait d’une importante mise à jour que Microsoft poussera lui-même depuis ses serveurs.


J’estime qu’il est nécessaire de préciser tout cela car, dans mon entourage (et surement le vôtre) de nombreux acheteurs potentiels retardent leur achat en attendant de voir ce qui va se passer.


Nous en avons une idée au travers de “petites informations” trouvées ça et là sur le net et… entendues là, dans le creux de l’oreille. Car, c’est une évidence, au chapitre des informations, Microsoft n’est pas toujours très bavard Clignement d'œil !


Donc, la prochaine mise à jour devrait apporter son lot de nouveautés qui viendront certainement contenter les premiers acheteurs et rassurer les futurs. Elle permettra surtout à Microsoft de propulser son nouveau-né au niveau de ses concurrents.
- Fonctionnalité de copier-coller (comme sur Windows Mobile 2003… non mais ! ),
- Prise en charge du multi-tâche,
- Compatibilité avec les sonneries du marché,
- Mise à disposition d’un logiciel GRATUIT de navigation et de guidage vocal avec Bing,
- Et bien entendu, quelques “petits oublis techniques” comme sur les connexions réseaux ou tout simplement bloquer les appels téléphoniques indésirables, pourquoi pas.


La mise à jour en T4-2011 ou T1-2012 devrait être bouleversante en terme300x250_Deploiement-Windows-7 de nouveautés et apporter :
- plus de possibilités en terme de personnalisation,
- HTML 5 et le runtime de Silverlight,
- un multi-tâches encore plus poussé,
- et encore plein de choses intéressantes…


Un produit vivant est un produit qui se démarque de la concurrence qui, faut-il le rappeler, se copie les fonctionnalités. L’interface à la mode iPhone n’est-elle pas retrouvée chez les autres constructeurs… parce que ça marche ?


Microsoft a écoulé 1,5 million d’unités en 6 semaines; ce qui en dit long sur l’accueil que lui a réservé le marché. Bien que la concurrence ne soit pas en reste d’innovations, lorsque Microsoft le veut, l’éditeur se hisse en haut du podium avec de nombreux produits (après Windows 7, Visual Studio 2010 sans oublier SharePoint 2010, il le montre encore une fois avec IE9).


En attendant les innovations de Windows Phone 8, on s’aperçoit que Windows Phone 7 est déjà, en lui-même, un produit innovant possédant une interface claire, d’une étonnante fluidité et, que l’acheteur indécis ne devrait plus douter de son choix Clignement d'œil.


Bonne soirée.
Patrice.                        facebook


No Comments

Microsoft Security Essentials… V2


Bonsoir tous,


Microsoft livre la deuxième version de son logiciel anti-malware gratuit avec désormais l’analyse heuristique.


Une solution gratuite pour les particuliers et pour les entreprises avec moins de 10 PC équipés de Windows. La copie installée de Windows doit être reconnue authentique.


Lors de la phase bêta de MSE 2.0, Microsoft avait annoncé plusieurs250x250_Webcast-Techdays-2010 nouveautés :


  • Nouveau moteur de protection avec amélioration des performances de détection et de nettoyage
  • Possibilité d’activer ou désactiver le pare-feu Windows durant le processus d’installation
  • Intégration de MSE avec Internet Explorer pour fournir une protection contre les menaces Web
  • Protection contre les exploits basés sur le réseau
    Non effectif pour Windows XP.

Pour la protection en temps réel, une analyse comportementale ( heuristique ) a fait son apparition aux côtés du système d’inspection réseau. Via l’analyse planifiée, il est possible de limiter l’utilisation du processeur à un certain pourcentage pendant l’analyse. Dans les paramètres avancés, une option permet de supprimer les fichiers mis en quarantaine au bout d’un certain laps de temps.


Attention au faux :
Microsoft émet une alerte au sujet d’un faux antivirus dont le nom peut prêter à confusion avec sa propre solution gratuite :
Microsoft Security Essentials.


Entre Microsoft Security Essentials et Security Essentials 2010, Microsoft voit une identité patronymique similaire pour leurrer les utilisateurs Windows. Si le premier est parfaitement légitime, le deuxième est en effet un faux.


MSE-2Security Essentials 2010 est catalogué par Microsoft en tant que cheval de Troie Fakeinit. De type téléchargeur, il installe un faux composant d’analyse antivirus et surveille les processus en cours d’exécution. Il prend alors un processus pour cible et tente de l’arrêter en prétextant une infection.
Parmi les autres joyeusetés,
Fakeinit porte atteinte à un certain nombre de paramètres de sécurité configurés dans la base de registre et modifie le fond d’écran pour afficher un message des plus anxiogènes : ” Votre système est infecté ! “


Pour Microsoft, cette imitation de son antivirus gratuit était quasiment inévitable. C’est une vieille ruse de cybercriminels. David Wood de Microsoft s’étonne même que cela ait pris autant de temps.
La version finale de
Microsoft Security Essentials a été livrée en septembre 2009. À destination des particuliers, MSE protège le PC en temps réel contre les virus, logiciels espions et autres malwares avec une spécialisation pour les vers et chevaux de Troie… Fakeinit est ainsi détecté.
MSE peut être installé sur les systèmes d’exploitation Windows XP SP2/3, Windows Vista et
Windows 7, versions 32 et 64 bits. Une condition sine qua non : la copie de Windows doit être authentique.


Me concernant, je l’avais déjà adopté depuis sa première publication; la seconde version est déjà installée Clignement d'œil !


Bonne soirée.
Patrice.  
facebook


(Source pour parties : ZDNet)


 


No Comments

Nouvelle arnaque sur l’opérateur FREE


Bonsoir à tous,

Une nouvelle arnaque sévit sur l’opérateur FREE.

Prétextant un remboursement illusoire, cette fois, il vous est demandé de cliquer sur un lien, d’entrer vos identifiants afin de vous créer tous les ennuis de fin d’années. (Serveur installé au Portugal).
Bien entendu, ce lien ne vous mène absolument pas sur un serveur Free qui ne procède pas ainsi pour vous rembourser…

image

C’est sûr, être trompé par un message pareil, cela ne peut pas nous arriver mais pourtant cela se produit plus que vous ne le pensez.

eMail à détruire sans se poser de question Clignement d'œil !!

Bonne soirée.
Patrice.   facebook

No Comments

Windows Phone 7 : Quelques applis gratuites…


Bonjour à tous,

Windows Phone 7, FreeBox V6… humm, ça sent bon tout ça Clignement d'œil

Je vous ai déniché quelques applications gratuites, sur le Marketplace, que250x250_Office-Academic vous utilisiez déjà certainement :

Outre HTC YouTube,
- AlloCiné (avec géolocalisation), Microsoft Météo (sur plusieurs lieux), Pages Jaunes, Linked In, HTC Listes (pour lister ses courses), Le Figaro.fr, Vente-Privée, Meetic, Viadéo, Elle (pour Madame), Twitter, Le Conjugueur (à tous les temps tous les modes)….

Super ce WP7 ! Pas de superficiel, rien que le nécessaire : interface claire, épurée, navigation très fluide, mieux qu’avec iPhone 4…

Bonne soirée.
Patrice.                   facebook

1 Comment

Windows Phone 7 : YouTube dans ton SmartPhone


Bonsoir à tous,

HTC vient de mettre à disposition des utilisateurs l’application YouTube dans le MarketPlace et quelques autres applis comme : Listes, Téléphone intelligent…

Pour la récupérer, Applications, Marketplace, Applications, Outils, Bouton Rechercher… puis, Recherche sur Marketplace…

Tapez YouTube puis, bouton Suivant.

Une fois trouvée, il n’y a plus qu’à la télécharger et l’installer !

A vous toutes les vidéos d’enfer du net Clignement d'œil

Bonne soirée.
Patrice.

1 Comment

Sécurité : les erreurs les plus fréquentes…


Bonsoir à tous,

La sécurité informatique est devenue aujourd’hui le problème de tous les éditeurs de logiciels. Ce qui ne surprend personne vu le nombre grandissant de périphériques connectés à nos ordinateurs. Ce bouleversement de nos habitudes entraine également une augmentation quasi-exponentielle des incidents liés à la sécurité.

Malgré tous les efforts entrepris soit par vos administrateurs réseaux ou par vous-même, il revient quasiment toujours les mêmes erreurs parmi lesquelles : 300x250_Inscription_Techdays_2011

* Réseaux sans fil Wi-Fi
De nombreux réseaux sont encore non sécurisés malgré tous les conseils donnés à ce propos. Songez à la perte de confidentialité de vos informations si des voisins ou autres "squateurs" indélicats de réseaux Wi-Fi se rendaient maître de vos documents, utilisaient votre connexion internet à votre insu !
Pour éviter cela, choisissez par exemple, une sécurité de type WPA2 avec chiffrement AES/TKIP.

* Mots de passe simplistes
Il est tellement compliqué pour les utilisateurs, quels qu’ils soient, de se souvenir d’un mot de passe parmi plusieurs que bien souvent certains utilisateurs se servent du même partout. Grave erreur !
De plus, ces mots de passe ne sont ni plus ni moins que des mots déjà inclus dans les dictionnaires d’attaque des pirates informatiques: le prénom de votre enfant, de  votre animal de compagnie, de la sorcière en face de chez vous Clignement d'œil… 
Apprenez à utiliser les caractères spéciaux, les majuscules, minuscules et chiffres pour construire des mots de passe sûrs. Ensuite veillez à ne pas les garder trop longtemps en adoptant des règles sur les mots de passe avec l’éditeur de Stratégie de groupe (serveur) ou de groupe locale (machine cliente).  

* Désactiver les comptes non-utilisés ou plus utilisés
Que ce soit entreprise ou à la maison, les comptes non-utilisés doivent être désactivés y compris celui de l’administrateur.
Dans l’entreprise, un employé mécontent parti en mauvais terme peut avoir des pré-dispositions pour régler ses comptes avec vos données en utilisant simplement son compte resté actif. C’est d’autant plus dangereux si celui-ci était l’Administrateur réseaux de la société.
Pour utiliser rapidement un compte désactivé, c’est finalement très simple. Dans une invite de commande tapez ceci : net user administrateur /active:yes. Une fois les tâches administratives terminées, utilisez la même commande avec /active:no

Libérez la puissance qui dort dans votre PC

* Attention aux clés USB
Les clés USB sont devenues l’outil d’échange par excellence : pratiques, peu onéreuses mais avec des capacités de plus en plus grandes. Cependant, mal utilisées elles peuvent engendrer des problèmes de sécurité de deux manières.
En entreprise, des données transportées sur une clé non-cryptée puis perdue peut entrainer de gros problèmes pour l’entreprise et l’employé lui-même. Connectée à une autre machine, au retour, cette clé pourrait être en mesure d’injecter des programmes malveillants même à l’insu de cet employé. Le problème est identique pour un particulier échangeant tous types de fichiers avec ses amis.

Alors que faire ?
Lorsqu’il s’agit d’échanger vers… penser à garder votre clé en lecture seule.
Penser à paramétrer votre anti-virus pour qu’il analyse automatiquement ce type de périphérique dès sa connexion. Et surtout de conserver un anti-virus quotidiennement à jour.
Pour les entreprises, utilisez des lecteurs USB cryptés afin de protéger les données sensibles.

* Disques durs des ordinateurs portables
Toutes sortes de données transitent par des connexions sécurisées mais vers des supports souvent non cryptés. Les vols ou pertes d’ordinateurs portables possédant des disques durs non cryptés sont monnaie courante. Dans ce cas, le montage de leur disque vers une autre machine permet de récupérer ces données d’entreprise sans aucune difficulté.

Alors que faire ?
Windows Vista et Windows 7 embarque une technologie de cryptage de disque Bitlocker permettant de rendre un disque totalement sécurisé. Il suffira de mettre en œuvre cette fonctionnalité au sein de votre système.
Pour les autres, un peu plus de vigilance pour ne pas égarer son matériel sera la bienvenue car ces problèmes n’arrivent pas qu’aux autres ;-)
En cas de perte de son matériel certains constructeurs mettent en place un service de protection des matériels les rendant inutilisables pour le "voleur connecté".

Mais bon, que cela ne empêche pas de passer de très bonnes fêtes de Noël !

Bonne soirée.
Patrice.

2 Comments

Cloud Computing sur TechNet…


Hello,

Je suis heureux de vous faire partager le lancement du mini-site Cloud Computing sur TechNet !

Le Cloud Computing change la manière dont les services informatiques sont fournis aux entreprises de toutes tailles. Les populations techniques ont un rôle clé à jouer, en comprenant la relation stratégique et tactique qui existe entre l´Informatique en Nuage et les objectifs de chaque organisation. image

Pour ce faire, découvrez dès à présent le mini-site Découverte du Cloud Computing sur Technet, en choisissant l’un des onze thèmes mis à votre disposition et ainsi faire votre opinion entre idées reçues et réalité du Cloud.

En bref :

Découvrez les onze mythes et réalités sur le Cloud Computing à travers une interface innovante, en compagnie des experts Microsoft. Vous pourrez notamment aborder les thématiques suivantes :

1. Qu’est-ce que le Cloud ?
2. Emplacement des données
3. Contrôle des données
4. Evolution du rôle de l’IT
5. Machines virtuelles = Cloud Computing ?
6. Cloud Privé = Cloud Computing ?
7. Le Cloud et la Sécurité
8. Intégration des applications
9. Le Cloud pour qui ?
10. Migration vers le Cloud
11. Choix de fournisseurs

Bye, bye Clignement d'œil 
Patrice.

No Comments

Microsoft : Mises à jour de Décembre


Pat841Bonsoir à tous,

Le 14 décembre prochain, Microsoft lancera son "Tuesday patches" concernant 17 mises à jour de 40 vulnérabilités de leurs produits : Office, Internet Explorer, SharePoint et Exchange.

Sur les 17 bulletins prévus, 2 sont catégorisés "Critiques", 14 "Importants" et 1 "Modéré".

L’éditeur recommande les pages concernées pour plus d’informations afin de se préparer aux tests et déploiement de ces mises à jour dès que possible.

Sur 2010, le total de ces bulletins est de 106, plus que l’année précédente.300x250_Inscription_Techdays_2011 Cependant, il faut noter dans ce nombre l’augmentation de celui des nouvelles vulnérabilités et des nouvelles méthodes d’attaque sur les anciens produits, sachant qu’ils sont suivis sur une période de 10 ans.

Par exemple, Windows XP avec SP2 n’est plus supporté que depuis juin dernier.
La plus importante correction concerne Stuxnet liée à l’élévation de privilège au niveau local (UAC).

Les clients Internet Explorer 8 demeurent bien protégés en raison de la sécurité supplémentaire "Data Execution Prevention (DEP)".

Pour les particuliers, ces mises à jours recommandées seront installées automatiquement, dès leur disponibilité, depuis le serveur de publication Windows Update.

Bonne soirée et bon surf Clignement d'œil
Patrice.                                             facebook

No Comments

Windows 7 : Supprimer des fichiers définitivement


Bonsoir à tous,

Afin de protéger les utilisateurs contre la suppression accidentelle de fichiers importants, la Corbeille recueille les fichiers supprimés et donne la possibilité de les restaurer.
Pour que leur suppression soit définitive, vous devez supprimer les fichiers de façon explicite dans la Corbeille : Clic droit sur la Corbeille puis, Vider la Corbeille.
image

L’espace disque occupé par ces fichiers demeure indisponible pour d’autres utilisations jusqu’à leur suppression de la Corbeille.

Il est parfois plus simple de contourner la Corbeille, surtout si vous supprimez un grand nombre de fichiers (ou plus petit nombre de fichiers très volumineux) dont l’inutilité ne fait pas de doute et lorsque vous voulez récupérer de l’espace disque.

Contournement permanent de la Corbeille
Vous pouvez contourner la Corbeille de façon permanente en modifiant sa configuration :
  1. Cliquez avec le bouton droit sur Corbeille, puis sélectionnez Propriétés.
  2. Dans la boîte de dialogue Propriétés de la Corbeille, sélectionnez la case à cocher Ne pas déplacer les fichiers vers la Corbeille. Supprimer les fichiers immédiatement lorsqu’ils sont effacés.
  3. Cliquez sur OK.

Précision300x250_Inscription_Techdays_2011
Les opérations de suppression suivantes n’envoient pas les fichiers à la Corbeille, que celle-ci soit active ou non :

  • Suppression de disques amovibles (CD-ROM, disquettes, disques Zip et autres supports amovibles).
  • Suppression de partages distants.
  • Suppression de dossiers compressés (zippés).
  • Suppression à partir de la ligne de commande.

Bonne soirée.    facebook
Patrice.

No Comments

Windows Phone 7 : Impossible d’accéder au réseau Wi-Fi…


Bonsoir à tous,

Vous rencontrez un souci avec la connexion à votre réseau Wi-Fi. Lorsque vous affichez Paramètres, Wi-Fi, vous avez activé le Wi-Fi…. Cependant, le système affiche Recherche… interminablement.300x250_Inscription_Techdays_2011

Pas de panique. Plusieurs raisons à cela :

  1. Vous êtes hors de portée du signal; je pense que vous vous êtes assuré du contraire,
  2. Votre routeur Wi-Fi est hors service ou bien la fonction est désactivée.
  3. Mais également, le SSID de votre réseaux n’est pas visible car le sans fil dissimulé est activé (Non diffusion du SSID).

Il vous suffit de vous connecter à votre routeur, d’activer la diffusion du SSID puis de recommencer la procédure de connexion depuis votre Windows Phone.

Si la clé réseau à saisir comporte beaucoup de caractères donc, sujette à erreurs, vous pouvez vous expédier un fichier texte par email, de le sauvegarder sur votre Windows Phone puis de la copier/coller dans le champ réservé à cette clé.

Bonne soirée.     facebook
Patrice.                

No Comments

(c) 2014 - Patrice A. BONNEFOY - Microsoft MVP Windows Expert IT-Pro since 2005.