Accueil Tags Ordinateur

Tag: ordinateur

Lenovo veut faire de la PS Vita des téléphones avec un ordinateur de poche Legion

0

Lenovo veut créer la PS Vita des téléphones de jeu, à en juger par les images divulguées d’un nouvel appareil appelé Legion Play, qui est essentiellement un ordinateur de poche de jeu. Bien que ce ne soit pas exactement le même design que la Sony PlayStation Vita, son facteur de forme est plus ou moins ce que vous obtenez avec la Vita. Il semble donc probable que Lenovo se soit inspiré de l’ordinateur de poche qui nous a quittés trop tôt.

Là encore, il existe un certain nombre d’appareils portables qui présentent un design et une apparence similaires. L’inspiration aurait donc pu venir de n’importe où. La Nintendo Switch étant l’un de ces appareils. Pour ce que ça vaut, un design comme celui-ci est certainement populaire auprès des joueurs, si la PSP et le Switch de Sony en sont une indication.

L’ordinateur de poche Lenovo s’appelle Legion Play, et il est alimenté par Android

Selon Liliputing, le Lenovo Legion Play est un ordinateur de poche de jeu alimenté par Android. La fonction prévue serait de fournir aux joueurs en déplacement un appareil pour le cloud gaming. Dans l’une des images divulguées, vous pouvez voir l’application Android GeForce NOW de NVIDIA.

L’application est accessible depuis l’écran d’accueil à côté des applications pour un magasin de jeux et des icônes de lancement pour ce qui semble être des jeux installés. Vous pouvez également voir les icônes d’application pour le Play Store, YouTube, YouTube Music, Google Drive et Chrome.

Alors que la conception physique ressemble beaucoup à une PSP ou une PS Vita, l’interface utilisateur semble s’inspirer de la Nintendo Switch.

Il a tous les boutons dont vous pourriez avoir besoin

Lenovo Legion Play Ordinateur de poche de jeu Android 1
Ordinateur de poche Lenovo Legion Play Android Gaming 2
Ordinateur de poche de jeu Lenovo Legion Play Android 3
Lenovo Legion Play Ordinateur de poche de jeu Android 1
Ordinateur de poche Lenovo Legion Play Android Gaming 2
Ordinateur de poche de jeu Lenovo Legion Play Android 3

En ce qui concerne le matériel, le Legion Play a ce qui ressemble à deux boutons d’épaule en haut. Ainsi que des doubles joysticks décalés en diagonale. Il y a aussi un d-pad parce que, eh bien, vous avez toujours besoin d’un d-pad. Vous trouverez également un bouton d’accueil, un bouton Legion « Y » et quatre boutons d’action (les boutons ABXY si vous préférez). Il y a même deux boutons inconnus supplémentaires. Ce qu’ils font n’est pas exactement clair. Pour les ports, il y a un port USB-C et une prise casque sur le dessus.

Il y a aussi un micro là-haut. Ce qui suggère à tout le moins que cet appareil est destiné à permettre une entrée micro pour quelque chose. Peut-être pour le chat vocal sans casque ou pour passer des appels vocaux et vidéo.

Peut-être les deux. En ce qui concerne les spécifications, les pages du site de Lenovo où l’appareil a été découvert indiquent qu’il dispose d’un écran Full HD de 7 pouces. Liliputing note que l’appareil est apparu sur les sites Web allemand et japonais de Lenovo. Bien qu’il ne soit pas directement affiché là-bas. Au lieu de cela, vous devez afficher le code source et rechercher l’appareil pour trouver des images et quelques détails.

La description de l’appareil indique qu’il prend également en charge le HDR 10 et qu’il est livré avec deux haut-parleurs stéréo, ainsi qu’une batterie de 7 000 mAh. Il est également doté d’une fonction de vibration et devrait être « bientôt disponible sur certains marchés ».

Lenovo n’a pas encore officiellement annoncé cet appareil. Il n’y a donc aucune garantie quand il arrivera ou si l’entreprise envisage toujours de le publier. Sur la base de ces informations, Lenovo avait prévu de l’annoncer au Mobile World Congress 2021. Ce qui ne s’est évidemment pas produit pour une raison ou une autre.

3

Créez une clé de mot de passe USB pour vous connecter automatiquement à votre ordinateur

0

Ce piratage électronique bricolage transforme un ancien lecteur flash en un générateur de mot de passe USB et une clé de mot de passe USB – il suffit de le brancher pour déverrouiller votre ordinateur.

L’employeur de Joonas Pihlajamaa lui demande de changer son mot de passe à intervalles réguliers. Il voulait utiliser un mot de passe fort mais il ne voulait pas se soucier de se souvenir d’un mot de passe vraiment fort et aléatoire chaque fois qu’il le changeait. Sa solution? Gut un lecteur flash USB pour cacher un générateur de mot de passe aléatoire et un appareil HID qui tape automatiquement le nouveau mot de passe lorsqu’il est branché. Il peut utiliser son générateur / clé de combinaison pour créer de nouveaux mots de passe solides puis, une fois qu’il a changé ses identifiants de connexion avec le nouveau mot de passe, il suffit de brancher la clé USB, comme une clé, sur son ordinateur de travail pour se connecter.

La clé USB elle-même ressemble exactement à une clé USB standard et, s’il la perdait et que quelqu’un la branche, elle taperait simplement du charabia (la chaîne de mot de passe aléatoire) sans aucune information identifiable. Cliquez sur le lien ci-dessous pour voir son guide de construction, y compris les pièces et le code dont vous avez besoin pour créer votre propre générateur / clé.

Générateur de mot de passe USB DIY [via Hack A Day]

3

Comment recevoir des notifications par e-mail chaque fois que quelqu’un se connecte à votre ordinateur

0

Avez-vous un ordinateur auquel vous ne voulez pas que d’autres personnes accèdent – peut-être un serveur? Windows peut vous envoyer un e-mail chaque fois que quelqu’un se connecte à votre ordinateur (en supposant qu’il est connecté à Internet), ce qui vous donne la tranquillité d’esprit.

Pour cela, nous utiliserons le Planificateur de tâches Windows. Il peut envoyer des e-mails en réponse à divers événements. La fonctionnalité de messagerie intégrée du Planificateur de tâches n’est pas aussi flexible que nous le souhaiterions, nous allons donc utiliser un autre outil.

SendEmail vs fonctionnalité de messagerie du planificateur de tâches

Le Planificateur de tâches comprend une option «envoyer un e-mail». Malheureusement, cela ne fonctionnera pas correctement pour la plupart des utilisateurs. Si vous avez un serveur SMTP qui nécessite une authentification, les détails d’authentification devront être les mêmes que les détails du compte d’utilisateur Windows. La fonctionnalité de messagerie électronique intégrée peut être utile pour les utilisateurs dont les serveurs SMTP s’exécutent sur leurs ordinateurs locaux, mais elle ne fonctionnera pas correctement si vous utilisez Gmail ou un autre service de messagerie tiers.

Téléchargez plutôt SendEmail, un outil gratuit pour envoyer des e-mails à partir de la ligne de commande. Avec SendEmail, nous pouvons écrire une seule commande qui enverra un e-mail. SendEmail prend en charge l’authentification, nous pouvons donc facilement envoyer des e-mails à partir du serveur SMTP de Gmail ou de tout autre serveur nécessitant une authentification.

Création d’une tâche

Tout d’abord, lancez le planificateur de tâches en tapant le Planificateur de tâches dans votre menu Démarrer et en appuyant sur Entrée.

Cliquez sur le lien Créer une tâche dans la barre latérale.

 image

Dans le volet Général, indiquez un nom et une description pour la tâche. Vous devez également sélectionner le Exécuter si l’utilisateur est connecté ou non option.

 image

Sous l’onglet Déclencheurs, créez un nouveau déclencheur qui commence la tâche à la connexion pour tout utilisateur.

 image

Sous l’onglet Actions, créez une nouvelle action qui exécute l’application sendemail.exe. Ajoutez des arguments comme celui-ci:

-f [email protected] -t [email protected] -u Quelqu’un connecté à votre ordinateur -m Quelqu’un vient de se connecter à votre ordinateur! -s smtp.gmail.com:587 -xu [email protected] -xp mot de passe -o tls = oui

Les arguments ci-dessus envoient un e-mail de [email protected] à [email protected] Le sujet de l’e-mail est « Quelqu’un connecté à votre ordinateur » et son corps de message est « Quelqu’un vient de se connecter à votre ordinateur! ». Les informations sur le serveur sont smtp.gmail.com avec le port 587 – si vous utilisez un autre fournisseur de serveur SMTP, vous devrez le modifier. Vous devrez également remplacer mot de passe avec votre propre mot de passe.

 image

(Notez que vous pouvez également sélectionner l’action Envoyer un e-mail ici si vous avez accès à un serveur SMTP qui ne nécessite pas d’authentification, tel qu’un serveur de messagerie s’exécutant sur votre ordinateur local.)

Dans l’onglet Conditions, décochez Démarrez la tâche uniquement si l’ordinateur est sous tension CA ou vous ne recevrez pas d’e-mails si votre ordinateur est un ordinateur portable et qu’il est débranché.

 image

Cliquez sur le bouton OK et enregistrez votre tâche. Vous devriez maintenant recevoir des notifications par e-mail chaque fois que quelqu’un se connecte à votre ordinateur.

 image

Vous pouvez utiliser des commandes sendemail.exe similaires attachées à d’autres événements déclencheurs pour envoyer d’autres types d’e-mails automatiques. Par exemple, vous pouvez envoyer un e-mail automatique selon une planification ou en réponse à un certain code d’événement dans le journal des événements Windows de votre ordinateur.

3

Ce que vous avez dit: comment configurer un ordinateur à l’épreuve des novices

0

Plus tôt cette semaine, nous vous avons demandé de partager vos conseils et astuces pour configurer un ordinateur à l’épreuve des novices; lisez la suite pour voir comment vos collègues lecteurs s’assurent que leurs amis et leurs proches ont un ordinateur bien protégé.

Image disponible en fond d’écran ici.

Si vous n’écoutez qu’un seul conseil de vos collègues lecteurs, que ce conseil soit l’importance de comptes d’utilisateurs distincts et non administratifs. Grant écrit:

J’ai deux garçons, maintenant âgés de 8 et 10 ans, qui utilisent l’ordinateur depuis l’âge de 2 ans. Je les ai installés sur Linux (d’abord Debian, maintenant Ubuntu) avec un compte à droits limités. Ils ne peuvent que gâcher leur propre région. Dans le pire des cas, videz leur répertoire personnel et laissez-les recommencer. Je dois installer un logiciel pour eux, mais ils ne peuvent pas casser la machine sans causer de dommages physiques (marteaux, eau, etc.)

Ma femme était sous Windows et moi sous Debian, et avant d’avoir le leur, ils savaient qu’ils ne pouvaient utiliser mon ordinateur que s’ils se connectaient eux-mêmes. Tous les comptes étaient protégés par mot de passe, ce qui était facile à appliquer.

AG partage sa liste d’applications et d’astuces Windows:

Compte limité ou standard dans une nouvelle installation de Windows (pas de crapware).

Security Essentials pour l’antivirus, avec Malwarebytes gratuit pour le sauvegarder.

CCleaner est réglé pour tout effacer automatiquement tous les soirs.

Ninite Pro ou Ninite Updater pour tout garder à jour.

Supprimez IE et définissez Chrome par défaut. Installez Adblock.

N’installez PAS Flash, Java ou Reader. Utilisez SumatraPDF ou la visionneuse PDF intégrée de Chrome.

Définissez une tâche pour redémarrer l’ordinateur tous les soirs afin que les mises à jour Windows soient installées.

Douleur dans le cou, mais ça marche bien. Ou sautez simplement toutes ces conneries et obtenez un Mac.

Tek9 offre des conseils sur la configuration d’un ordinateur mais prévient également que le plus gros investissement est le temps et l’enseignement:

Pour les enfants, je recommande Qimo (rejeton d’ubuntu) conçu avec des packages pré-planifiés pour l’éducation et le divertissement centrés sur les enfants.

Dans un environnement Windows, la politique de sauvegarde est la meilleure chose que vous puissiez faire pour protéger vos utilisateurs. J’ai ma grand-mère configurée sur CrashPlan pour se synchroniser avec l’un de mes emplacements de stockage qui conservera ses documents, etc. sauvegardés dans un délai raisonnable. Si possible, utilisez un utilitaire d’image disque afin de pouvoir sauvegarder l’intégralité du système en cas de catostrophe. À part ça, je l’ai laissée faire des erreurs et en tirer des leçons.

Si vous avez affaire à des enfants et à Internet, je vous recommande vivement d’apprendre et de comprendre la stratégie de groupe et comment verrouiller les choses avec cela. WinLock est également une bonne alternative pour désactiver facilement certaines choses et créer des menus de démarrage personnalisés pour les enfants.

OpenDNS pour le filtrage d’URL. Peut être appliqué au niveau du routeur ou au niveau de l’ordinateur selon vos besoins. Combinez cela avec la stratégie de groupe pour les empêcher de modifier les paramètres DNS de l’ordinateur et vous êtes prêt à partir.

La première chose à réaliser est probablement la suivante: si vous aidez un utilisateur novice à démarrer, préparez-vous à consacrer beaucoup de temps en gros et en petits morceaux à cette personne. Si vous ne les aimez pas beaucoup, ne lancez pas le processus et ne les abandonnez pas. Il y aura des moments où vous voudrez les pousser à résoudre un problème par eux-mêmes, mais la majorité d’entre eux est l’enseignement et la tenue de la main.

Pour plus de trucs et astuces sur les systèmes d’exploitation, les applications et les plans de sauvegarde, cliquez sur le fil de commentaires complet ici.

3

Comment sécuriser un ordinateur portable sans emplacement pour câble de sécurité?

0

Historiquement, les ordinateurs portables comprenaient une fente sur le côté pour fixer les câbles de sécurité – comme on le voit sur la photo ici – mais les ordinateurs portables de plus en plus minces comme les ultrabooks omettent la fente de verrouillage de leur conception de boîtier. Comment sécuriser correctement un ordinateur portable sans celui-ci?

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur superutilisateur Kiranu doit sécuriser un ordinateur portable auquel le public aura accès:

Mon entreprise prévoit d’acheter plusieurs ordinateurs portables à des fins de démonstration dans un stand de convention. Auparavant, nous achetions toujours des ordinateurs portables dotés de fentes Kensington pour les verrous de câble typiques.

Maintenant, l’ordinateur portable que nous aimons le plus est un ultrabook sans emplacement Kensington, et nous recherchons un mécanisme qui n’a pas besoin de l’emplacement.

Comment peuvent-ils sécuriser l’ordinateur portable sans une fente de verrouillage traditionnelle?

Les réponses

Le contributeur de SuperUser Carl B. suggère un système de verrouillage moderne conçu pour les ordinateurs portables et ultrabooks minces:

Il semblerait que Kensington ait identifié l’absence d’une fente de verrouillage sur les ultrabooks et similaires. Ils ont une solution:

Qu’ils vendent ici: Kit d’adaptateur de fente de sécurité pour Ultrabook ™ et au moment de ce post, il semble à un prix raisonnable de 12,99 $ US.

Pour ceux qui ne veulent pas coller quelque chose sur leur nouvel ultrabook élégant, Shinrai propose la solution suivante:

Kensington a un appareil qui verrouille les bras en place autour des écrans … selon l’ordinateur portable en question, il peut cependant interférer avec les visuels. Ils affirment que cela fonctionnera sur n’importe quel ordinateur portable standard de 13 « -17 ». »

Station de verrouillage pour ordinateur portable Kensington


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

3

Comment utiliser Google Chrome pour accéder à distance à votre ordinateur

0

Nous avons examiné quelques-unes des différentes manières d’accéder à distance à votre ordinateur, notamment en utilisant TeamViewer et VNC, mais si vous avez installé Chrome, vous pouvez faire de même avec rien de plus qu’une extension de navigateur.

Peu importe que vous utilisiez Windows ou OS X (malheureusement, les utilisateurs Linux sont laissés pour compte), tout ce dont vous avez besoin est l’extension Chrome Remote Desktop.

Récupérez-vous une copie du module complémentaire sur le Chrome Web Store – cliquez sur le bouton Ajouter à Chrome, puis sur Ajouter.

Vous devrez installer l’extension sur l’ordinateur que vous souhaitez pouvoir utiliser à distance et sur toutes les machines que vous souhaitez pouvoir utiliser pour vous connecter. Commencez par la machine que vous souhaitez pouvoir contrôler.

Il s’agit en fait d’une extension étonnamment grande, pesant quelque 22,6 Mo, mais elle s’installera néanmoins très rapidement. Une fois installé, cliquez sur Nouvel onglet et vous pouvez accéder à l’outil d’accès à distance à partir de la liste des applications installées.

La première fois que vous lancerez Chrome Remote Desktop, vous devrez lui accorder l’autorisation d’accéder à votre ordinateur. Cliquez sur Continuer, assurez-vous que vous êtes connecté à votre compte Google, puis cliquez sur « Autoriser l’accès ».

Chrome Remote Desktop peut être utilisé de deux manières: pour offrir une assistance à distance à quelqu’un ou pour prendre le contrôle à distance d’un autre ordinateur de votre choix. Cliquez sur le bouton « Commencer » dans la section Mes ordinateurs. Cliquez sur le bouton «Activer les connexions à distance»

Par mesure de sécurité, vous devrez choisir un code PIN pour protéger votre ordinateur, alors entrez et confirmez un code d’au moins six chiffres, puis cliquez sur OK.

Vous devrez également cliquer sur Oui dans la boîte de dialogue Contrôle de compte d’utilisateur qui apparaît pour autoriser les modifications. Une fois cela fait, saisissez à nouveau votre code PIN et cliquez sur Confirmer, puis sur OK.

Tournez maintenant votre attention vers la machine que vous souhaitez utiliser pour prendre le contrôle de votre premier ordinateur. Exécutez les mêmes étapes pour installer l’extension nécessaire dans Chrome. Assurez-vous que vous êtes connecté au même compte Google, puis autorisez l’extension à y accéder.

Cliquez sur le bouton Démarrer dans la partie inférieure de la page et vous devriez voir une entrée pour votre autre ordinateur. Par défaut, cela est étiqueté en utilisant le nom de la machine, mais vous pouvez le changer en cliquant sur l’icône de crayon à droite et en entrant un nouveau nom.

Pour démarrer une session à distance, cliquez sur le nom de l’ordinateur auquel vous souhaitez vous connecter, entrez le code PIN que vous avez configuré et appuyez sur Connecter.

Vous pouvez vous lancer et prendre le contrôle de votre ordinateur distant comme si vous étiez assis devant lui. En haut de l’écran, vous trouverez un tiroir coulissant contenant un nombre limité d’options.

Le bouton Déconnecter est explicite, tandis que le menu «Envoyer les touches» permet d’envoyer des combinaisons de clavier à la machine distante sans qu’elles soient interceptées par l’ordinateur local.

Dans le menu « Options d’écran », vous pouvez activer ou désactiver le mode plein écran et choisir entre afficher le bureau distant à sa résolution native ou mis à l’échelle pour s’adapter à la taille de la fenêtre de votre navigateur.

3

Si j’achète un ordinateur avec Windows 8 et un démarrage sécurisé, puis-je toujours installer Linux?

0

Le nouveau système de démarrage sécurisé UEFI dans Windows 8 a provoqué plus que sa juste part de confusion, en particulier chez les double-booters. Lisez la suite pour clarifier les idées fausses sur le double démarrage avec Windows 8 et Linux.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur superutilisateur Harsha K est curieux de connaître le nouveau système UEFI. Il écrit:

J’ai beaucoup entendu parler de la façon dont Microsoft implémente UEFI Secure Boot dans Windows 8. Apparemment, il empêche les chargeurs de démarrage «non autorisés» de s’exécuter sur l’ordinateur, pour empêcher les logiciels malveillants. Il y a une campagne de la Free Software Foundation contre le démarrage sécurisé, et beaucoup de gens disent en ligne que c’est une «prise de pouvoir» par Microsoft pour «éliminer les systèmes d’exploitation libres».

Si je reçois un ordinateur sur lequel Windows 8 et Secure Boot sont préinstallés, serai-je toujours en mesure d’installer Linux (ou un autre système d’exploitation) plus tard? Ou est-ce qu’un ordinateur avec Secure Boot ne fonctionne qu’avec Windows?

Alors, quel est l’affaire? Les dual booters n’ont-ils pas vraiment de chance?

La réponse

Le contributeur SuperUser Nathan Hinkle offre un aperçu fantastique de ce qu’est l’UEFI et de ce qu’il n’est pas:

Tout d’abord, la réponse simple à votre question:

  • Si vous avez une tablette ARM exécutant Windows RT (comme le Surface RT ou l’Asus Vivo RT), puis vous ne pourrez pas désactiver le démarrage sécurisé ou installer d’autres systèmes d’exploitation. Comme de nombreuses autres tablettes ARM, ces appareils seulement exécutez le système d’exploitation fourni.
  • Si vous avez un ordinateur non ARM exécutant Windows 8 (comme Surface Pro ou l’un des innombrables ultrabooks, ordinateurs de bureau et tablettes dotés d’un processeur x86-64), puis vous pouvez désactiver complètement le démarrage sécuriséou vous pouvez installer vos propres clés et signer votre propre chargeur de démarrage. D’une manière ou d’une autre, vous pouvez installer un système d’exploitation tiers comme une distribution Linux ou FreeBSD ou DOS ou tout ce qui vous plaît.

Maintenant, pour en savoir plus sur le fonctionnement de cette opération Secure Boot: il y a beaucoup de désinformation sur Secure Boot, en particulier de la part de la Free Software Foundation et de groupes similaires. Il a été difficile de trouver des informations sur ce que fait réellement le démarrage sécurisé, je vais donc faire de mon mieux pour l’expliquer. Notez que je n’ai aucune expérience personnelle avec le développement de systèmes de démarrage sécurisé ou quelque chose comme ça; c’est exactement ce que j’ai appris en lisant en ligne.

Tout d’abord, Le démarrage sécurisé est ne pas quelque chose que Microsoft a trouvé. Ils sont les premiers à l’implémenter largement, mais ils ne l’ont pas inventé. Cela fait partie de la spécification UEFI, qui est essentiellement un remplacement plus récent de l’ancien BIOS auquel vous êtes probablement habitué. UEFI est essentiellement le logiciel qui communique entre le système d’exploitation et le matériel. Les normes UEFI sont créées par un groupe appelé «Forum UEFI», qui est composé de représentants de l’industrie informatique, notamment Microsoft, Apple, Intel, AMD et une poignée de fabricants d’ordinateurs.

Deuxième point le plus important, l’activation du démarrage sécurisé sur un ordinateur ne pas signifie que l’ordinateur ne peut jamais démarrer un autre système d’exploitation. En fait, les exigences de certification matérielle Windows de Microsoft stipulent que pour les systèmes non ARM, vous devez être en mesure de désactiver le démarrage sécurisé et de modifier les clés (pour autoriser d’autres systèmes d’exploitation). Plus sur cela plus tard cependant.

Que fait Secure Boot?

Essentiellement, il empêche les logiciels malveillants d’attaquer votre ordinateur via la séquence de démarrage. Les logiciels malveillants qui pénètrent via le chargeur de démarrage peuvent être très difficiles à détecter et à arrêter, car ils peuvent s’infiltrer dans les fonctions de bas niveau du système d’exploitation, le rendant invisible aux logiciels antivirus. Tout ce que Secure Boot fait vraiment, c’est qu’il vérifie que le chargeur de démarrage provient d’une source fiable et qu’il n’a pas été falsifié. Pensez-y comme aux bouchons escamotables sur les bouteilles qui disent «ne pas ouvrir si le couvercle est ouvert ou si le sceau a été altéré».

Au niveau supérieur de protection, vous disposez de la clé de plate-forme (PK). Il n’y a qu’un seul PK sur n’importe quel système et il est installé par l’OEM lors de la fabrication. Cette clé est utilisée pour protéger la base de données KEK. La base de données KEK contient des clés d’échange de clés, qui sont utilisées pour modifier les autres bases de données de démarrage sécurisé. Il peut y avoir plusieurs KEK. Il existe alors un troisième niveau: la base de données autorisée (db) et la base de données interdite (dbx). Ceux-ci contiennent respectivement des informations sur les autorités de certification, des clés cryptographiques supplémentaires et des images de périphériques UEFI à autoriser ou à bloquer. Pour qu’un chargeur de démarrage soit autorisé à fonctionner, il doit être signé de manière cryptographique avec une clé qui est dans le db, et n’est pas dans le dbx.

Image de la création de Windows 8: protection de l’environnement pré-OS avec UEFI

Comment cela fonctionne sur un système certifié Windows 8 réel

L’OEM génère son propre PK, et Microsoft fournit une KEK que l’OEM doit précharger dans la base de données KEK. Microsoft signe ensuite le chargeur de démarrage Windows 8 et utilise leur clé pour placer cette signature dans la base de données autorisée. Lorsque UEFI démarre l’ordinateur, il vérifie le PK, vérifie la KEK de Microsoft, puis vérifie le chargeur de démarrage. Si tout semble bon, le système d’exploitation peut démarrer.


Image de la création de Windows 8: protection de l’environnement pré-OS avec UEFI

Où les systèmes d’exploitation tiers, comme Linux, interviennent-ils?

Tout d’abord, n’importe quelle distribution Linux pourrait choisir de générer une KEK et demander aux OEM de l’inclure dans la base de données KEK par défaut. Ils auraient alors autant de contrôle sur le processus de démarrage que Microsoft. Les problèmes avec cela, comme l’explique Matthew Garrett de Fedora, sont que a) il serait difficile d’amener chaque fabricant de PC à inclure la clé de Fedora, et b) ce serait injuste pour les autres distributions Linux, car leur clé ne serait pas incluse , car les petites distributions n’ont pas autant de partenariats OEM.

Ce que Fedora a choisi de faire (et d’autres distributions suivent le mouvement) est d’utiliser les services de signature de Microsoft. Ce scénario nécessite de payer 99 $ à Verisign (l’autorité de certification que Microsoft utilise) et accorde aux développeurs la possibilité de signer leur chargeur de démarrage à l’aide de KEK de Microsoft. Étant donné que la KEK de Microsoft sera déjà présente sur la plupart des ordinateurs, cela leur permet de signer leur chargeur de démarrage pour utiliser Secure Boot, sans avoir besoin de leur propre KEK. Il finit par être plus compatible avec plus d’ordinateurs et coûte globalement moins cher que de configurer son propre système de signature et de distribution de clés. Il y a plus de détails sur la façon dont cela fonctionnera (à l’aide de GRUB, des modules du noyau signés et d’autres informations techniques) dans le billet de blog susmentionné, que je recommande de lire si vous êtes intéressé par ce genre de chose.

Supposons que vous ne vouliez pas gérer les tracas de l’inscription au système de Microsoft, ou que vous ne vouliez pas payer 99 $, ou que vous ayez simplement une rancune contre les grandes entreprises qui commencent par un M. Il existe une autre option pour continuer à utiliser Secure Boot et exécutez un système d’exploitation autre que Windows. Certification matérielle de Microsoft a besoin que les OEM permettent aux utilisateurs d’entrer leur système en mode «personnalisé» UEFI, où ils peuvent modifier manuellement les bases de données Secure Boot et le PK. Le système peut être mis en mode de configuration UEFI, où l’utilisateur peut même spécifier son propre PK et signer lui-même les chargeurs de démarrage.

En outre, les propres exigences de certification de Microsoft obligent les OEM à inclure une méthode pour désactiver le démarrage sécurisé sur les systèmes non ARM. Vous pouvez désactiver le démarrage sécurisé! Les seuls systèmes sur lesquels vous ne pouvez pas désactiver le démarrage sécurisé sont les systèmes ARM exécutant Windows RT, qui fonctionnent de manière plus similaire à l’iPad, où vous ne pouvez pas charger de systèmes d’exploitation personnalisés. Bien que je souhaite qu’il soit possible de changer le système d’exploitation sur les appareils ARM, il est juste de dire que Microsoft suit la norme de l’industrie en ce qui concerne les tablettes ici.

Un démarrage sécurisé n’est donc pas intrinsèquement mauvais?

Donc, comme vous pouvez l’espérer, Secure Boot n’est pas mauvais et n’est pas limité à une utilisation uniquement avec Windows. La FSF et les autres sont si contrariés à ce sujet, car ils ajoutent des étapes supplémentaires à l’utilisation d’un système d’exploitation tiers. Les distributions Linux peuvent ne pas aimer payer pour utiliser la clé de Microsoft, mais c’est le moyen le plus simple et le plus rentable de faire fonctionner Secure Boot pour Linux. Heureusement, il est facile de désactiver Secure Boot et il est possible d’ajouter différentes clés, évitant ainsi d’avoir à faire affaire avec Microsoft.

Étant donné la quantité de logiciels malveillants de plus en plus avancés, Secure Boot semble être une idée raisonnable. Ce n’est pas censé être un complot maléfique pour conquérir le monde, et c’est beaucoup moins effrayant que certains experts en logiciels libres ne vous le feront croire.

Lecture supplémentaire:

  • Exigences de certification matérielle Microsoft
  • Construire Windows 8: Protéger l’environnement pré-OS avec UEFI
  • Présentation de Microsoft sur le déploiement de Secure Boot et la gestion des clés
  • Implémentation du démarrage sécurisé UEFI dans Fedora
  • Présentation de TechNet Secure Boot
  • Article Wikipédia sur UEFI

TL; DR: Le démarrage sécurisé empêche les logiciels malveillants d’infecter votre système à un niveau bas et indétectable pendant le démarrage. Tout le monde peut créer les clés nécessaires pour le faire fonctionner, mais il est difficile de convaincre les fabricants d’ordinateurs de distribuer votre clé pour tout le monde, vous pouvez donc choisir de payer Verisign pour utiliser la clé de Microsoft pour signer vos chargeurs de démarrage et les faire fonctionner. Vous pouvez également désactiver le démarrage sécurisé sur tout ordinateur non ARM.

Dernière réflexion, en ce qui concerne la campagne de la FSF contre le démarrage sécurisé: certaines de leurs préoccupations (c’est-à-dire Plus fort pour installer des systèmes d’exploitation gratuits) sont valides vers un point. Dire que les restrictions « empêcheront quiconque de démarrer autre chose que Windows » est cependant manifestement faux, pour les raisons illustrées ci-dessus. Faire campagne contre UEFI / Secure Boot en tant que technologie est à courte vue, mal informé et peu susceptible d’être efficace de toute façon. Il est plus important de s’assurer que les fabricants respectent réellement les exigences de Microsoft pour permettre aux utilisateurs de désactiver le démarrage sécurisé ou de modifier les clés s’ils le souhaitent.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

3

Pourquoi faut-il plus de temps à un ordinateur pour répondre à un mot de passe incorrect par rapport à un bon?

0

Avez-vous déjà entré le mauvais mot de passe sur votre ordinateur par accident et avez-vous remarqué qu’il faut quelques instants pour répondre par rapport à la saisie du bon? Pourquoi donc? Le post de questions et réponses SuperUser d’aujourd’hui a la réponse à une question de lecteur curieux.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Capture d’écran gracieuseté de sully213 (Flickr).

La question

Le lecteur SuperUser user3536548 veut savoir pourquoi le temps de réponse est plus long lorsqu’un mot de passe incorrect est entré:

Lorsque vous entrez un mot de passe et qu’il est correct, le temps de réponse est pratiquement instantané. Mais lorsque vous entrez un mot de passe incorrect (par accident ou après avoir oublié le bon), il faut un certain temps (10-30 secondes) avant qu’il ne réponde que le mot de passe est incorrect.

Pourquoi faut-il autant de temps (relativement) pour dire que le mot de passe est incorrect? Cela m’a toujours dérangé lors de la saisie de mots de passe incorrects sur les systèmes Windows et Linux (standard et basés sur des machines virtuelles). Je ne suis pas sûr de Mac OSX car je ne me souviens pas si c’est la même chose (cela fait un moment que je n’ai pas utilisé de Mac pour la dernière fois).

Je demande dans le contexte d’un utilisateur se connectant physiquement au système sur place plutôt que via SSH qui pourrait éventuellement utiliser des mécanismes quelque peu différents pour se connecter (valider les informations d’identification).

Pourquoi le temps de réponse est-il plus long lorsque vous entrez un mot de passe incorrect?

La réponse

Le contributeur SuperUser Michael Kjorling a la réponse pour nous:

Pourquoi faut-il autant de temps (relativement) pour dire que le mot de passe est incorrect?

Ce ne est pas. Ou plutôt, il ne faut plus à l’ordinateur pour déterminer que votre mot de passe est incorrect par rapport à sa validité. Le travail de l’ordinateur est idéalement exactement le même. Tout schéma de vérification de mot de passe qui prend un temps différent selon que le mot de passe est correct ou incorrect peut être exploité pour acquérir une connaissance, aussi petite soit-elle, du mot de passe en moins de temps que ce ne serait le cas autrement.

Le délai est un délai artificiel pour rendre impossible à plusieurs reprises l’accès en utilisant différents mots de passe, même si vous avez une idée de ce qu’est le mot de passe et que le verrouillage automatique du compte est désactivé (ce qui devrait être le cas dans la plupart des scénarios, car cela permettrait autrement un déni de service trivial contre un compte arbitraire).

Le terme général pour ce comportement est tarpitting. Alors que l’article de Wikipedia parle davantage de tarpitting des services réseau, le concept est générique. The Old New Thing n’est pas non plus une source officielle, mais l’article «Pourquoi faut-il plus de temps pour rejeter un mot de passe invalide que pour en accepter un valide?» en parle (vers la fin de l’article).


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

3

Comment configurer un ancien ordinateur portable pour les enfants

0
Studios LightField / Shutterstock

La plupart des vieux ordinateurs portables commencent à accumuler de la poussière lorsqu’ils sont trop vieux pour faire fonctionner quelque chose d’utile. Revitalisez et sécurisez vos anciens appareils, transformant un presse-papier coûteux en un terrain de jeu amusant et un outil éducatif pour les enfants.


Nettoie ça

La première chose à faire lors de la préparation de la libération d’un enfant sur votre ancien ordinateur portable est de vous assurer qu’il ne contient aucun contenu intrusif, distrayant ou inapproprié. Cela pourrait être aussi simple que de mettre à jour votre machine Windows ou Mac, de désinstaller tous les programmes inutiles et de supprimer tous vos fichiers.

Si vous avez déjà récupéré tous les fichiers importants du disque dur, le moyen le plus fiable de rendre l’ordinateur portable adapté aux enfants est de restaurer l’appareil à ses paramètres d’usine d’origine. S’il s’agit d’une machine Windows, vous pouvez utiliser la fonction Réinitialiser votre PC de Windows 10, réinstaller Windows 7 à partir de zéro ou réinitialiser votre PC Windows 8. S’il s’agit d’un Mac, vous pouvez obtenir une nouvelle installation de la dernière version de macOS.

Vous pouvez toujours rencontrer des problèmes matériels avec des batteries mortes, des disques durs défaillants ou des cartes mères poussiéreuses. Si la batterie de votre ordinateur portable est déformée ou déformée de quelque manière que ce soit, remplacez-la. Certains de ces problèmes peuvent valoir le temps et l’argent de les résoudre. Malheureusement, la réparation de votre ancien ordinateur peut souvent coûter plus cher que l’achat d’un nouveau Chromebook à vos enfants.

EN RELATION: Comment nettoyer correctement votre ordinateur portable brut

Enfermer

Une fois que votre ordinateur portable a été soigneusement nettoyé et fonctionne correctement, vous devez vous assurer qu’il est sûr et sécurisé. Cela n’implique pas la mise en place de mesures de sécurité compliquées. En fait, la plupart des machines Windows sont livrées avec Windows Defender, qui est un antivirus solide. Si l’enfant utilisera un Mac, vous devrez toujours protéger votre Mac contre les logiciels malveillants pour vous assurer qu’il est sûr et sécurisé lors de la navigation.

Gosse, lunettes, penchant, ordinateur portable
Morrowind / Shutterstock

Une fois la sécurité en place, vous souhaiterez configurer la deuxième fonctionnalité de sécurité la plus importante pour les jeunes utilisant des ordinateurs portables: le contrôle parental. La limitation du temps d’utilisation, de certaines fonctionnalités, de l’accès à des sites Web et à du contenu inappropriés est essentielle pour développer une relation saine entre un enfant et la technologie et Internet. Les Mac ont la possibilité de créer des comptes d’utilisateurs spécifiquement pour les enfants avec des limites sur l’utilisation des applications et le temps d’écran. Windows 7 et Windows 10 disposent tous deux d’un contrôle parental robuste. Windows 10 vous permet même de créer et de surveiller le compte d’un enfant pour encore plus de sécurité pendant qu’il travaille et joue.

EN RELATION: Sécurité informatique de base: comment vous protéger contre les virus, les pirates et les voleurs

Remplissez-le

Maintenant que votre machine désaffectée est propre et sécurisée, il est temps de vous assurer que le contenu auquel votre enfant accède est engageant, éducatif et sain. Lorsque vous recherchez un contenu adapté aux familles, gardez à l’esprit que la plupart des contenus gratuits seront criblés de publicités. Il peut être difficile de trouver du contenu de haute qualité pour les enfants, nous avons donc continué et avons fait cette partie pour vous:

  • PBS Kids propose une large gamme de jeux, de vidéos et d’activités pour les enfants de tous âges.
  • Minecraft est le jeu d’ordinateur le plus populaire pour les enfants avec beaucoup de créativité et d’ingéniosité.
  • Hoopla travaille avec les bibliothèques pour fournir un accès gratuit aux livres électroniques pour les enfants.
  • Scratch, du MIT, se concentre sur l’enseignement des bases du codage à des enfants dès 4 ans.
  • ABC Mouse rassemble des jeux d’apprentissage d’une variété de sujets dans un package basé sur un abonnement.
  • Les excursions virtuelles offrent une chance agréable d’explorer ensemble des lieux célèbres.
  • Google Classroom est l’une des applications d’apprentissage à domicile les plus populaires.

Comme toujours, assurez-vous de garder un œil attentif sur vos enfants lorsqu’ils travaillent ou jouent. Bien que les contrôles parentaux liés à la section précédente puissent aider à restreindre votre enfant aux seuls sites Web approuvés, les enfants sont avertis et trouvent toujours une manière ou une autre pour contourner les règles.

Accélérer

Si vous ne parvenez toujours pas à exécuter quoi que ce soit sur votre ordinateur portable, il est peut-être temps d’alléger sa charge. La mise à jour d’un ordinateur portable plus ancien vers une version plus récente du même système d’exploitation peut surcharger cet ancien matériel. Au lieu d’utiliser quelque chose de lourd comme Windows 10, vous pouvez installer des systèmes d’exploitation comme Chrome OS de Google, conçus pour fonctionner sur des appareils sous-alimentés. Cela peut être un effort légèrement technique, mais cela en fait l’occasion idéale pour enseigner à vos enfants la technologie. Il vaut toujours la peine de considérer toutes les petites choses que vous pouvez faire pour accélérer votre machine Windows ou Mac.

Si vous êtes prêt à vous salir les mains, vous pouvez donner une nouvelle vie à votre ordinateur portable en installant Chrome OS sur n’importe quel ordinateur portable. Votre appareil ne sera probablement pas en mesure d’exécuter de nombreuses applications Chrome, mais cela devrait suffire au moins à exécuter le navigateur Chrome. Cela donnera à votre enfant l’accès à une sélection saine de sites Web pour apprendre et jouer.

EN RELATION: 10 façons rapides d’accélérer un PC lent fonctionnant sous Windows 7, 8 ou 10


À partir d’une technologie inutilisée et inutilisable, nous avons réussi à redonner vie à votre appareil qui peut désormais être utilisé par vos enfants pour le travail ou les loisirs. Votre appareil n’a pas besoin d’être rapide ou élégant. Maintenant qu’il est nettoyé, sécurisé et rempli de contenu de qualité, votre ancien ordinateur portable est prêt à éduquer et à engager sa prochaine génération.

3

Comment analyser régulièrement votre ordinateur avec Windows Defender tout en utilisant un autre antivirus

0

Windows 10 est livré avec Windows Defender, un outil antivirus intégré pour aider à protéger votre PC contre les logiciels malveillants. Avec la mise à jour anniversaire, Windows Defender peut continuer à protéger votre PC en fournissant une deuxième couche de protection, même si vous installez un autre antivirus.

En règle générale, vous n’êtes pas censé exécuter simultanément deux programmes antivirus toujours activés. En tant que tel, Windows Defender se désactive normalement si vous installez un autre antivirus, en vous éloignant. Mais une nouvelle option permet à Windows Defender de fournir une aide sans fournir une protection complète en temps réel. Vous pouvez également effectuer manuellement des analyses de l’ensemble de votre système ou de dossiers spécifiques.

Comment activer l’analyse périodique limitée

EN RELATION: Quel est le meilleur antivirus pour Windows 10? (Windows Defender est-il suffisant?)

Cette option est appelée «analyse périodique limitée». Activez-le et Windows Defender effectuera occasionnellement une analyse pour rechercher tout logiciel malveillant que votre produit antivirus principal aurait manqué. Il n’est pas activé par défaut, et il ne peut pas encore être activé sur les PC Windows 10 gérés qui sont joints à un domaine.

Vous trouverez cette option sous Paramètres de Windows Defender dans l’application Paramètres. Pour y accéder, ouvrez le menu Démarrer et sélectionnez «Paramètres». Dirigez-vous vers Mise à jour et sécurité> Windows Defender et activez la fonction «Analyse périodique limitée».

Vous ne pouvez activer cette fonctionnalité que si vous utilisez un autre programme antivirus. Si vous n’avez pas installé un autre programme antivirus, Windows Defender aide déjà à protéger votre ordinateur avec des analyses système en temps réel et planifiées.

Windows Defender sera automatiquement mis à jour avec les dernières applications antivirus via Windows Update.

Comment effectuer un scan manuel

Vous pouvez également effectuer une analyse manuelle de l’intégralité de votre ordinateur ou de dossiers spécifiques avec Windows Defender, même si vous utilisez un autre programme antivirus. Windows Defender peut fournir un deuxième avis qui pourrait détecter quelque chose manqué par votre programme antivirus normal.

Pour ce faire, lancez l’interface Windows Defender. Pour ce faire, accédez à Paramètres> Mise à jour et sécurité> Windows Defender> Ouvrez Windows Defender, cliquez sur la nouvelle icône Windows Defender en forme de bouclier dans la zone de notification et sélectionnez «Ouvrir», ou lancez Windows Defender dans le menu Démarrer.

En supposant que vous avez configuré une analyse périodique limitée, vous verrez un message indiquant que l’analyse périodique de Windows Defender est activée, mais que la protection en temps réel est gérée par un autre programme antivirus.

Pour effectuer une analyse manuelle, sélectionnez «Rapide» pour une analyse rapide, «Complet» pour une analyse approfondie du système ou «Personnalisé» pour une analyse des seuls dossiers de votre choix. Cliquez sur « Numériser maintenant » pour lancer la numérisation.

Windows Defender devrait être automatiquement mis à jour avec les dernières définitions d’antivirus, mais vous pouvez cliquer sur l’onglet «Mettre à jour» ici et vérifier manuellement les mises à jour avant de scanner, si vous le souhaitez.

Si Windows Defender détecte des logiciels malveillants…

Si un logiciel malveillant est détecté par l’un ou l’autre type d’analyse, vous verrez une notification indiquant qu’un logiciel potentiellement dangereux a été détecté.

Cliquez sur la notification et Windows Defender vous informera du malware détecté et vous permettra de choisir quoi en faire.

Vous pouvez afficher une liste des logiciels malveillants détectés par Windows Defender via l’onglet Historique de la fenêtre Windows Defender.

Si vous remarquez régulièrement que des logiciels malveillants traversent votre antivirus principal et sont capturés par Windows Defender, vous devriez probablement passer à un autre programme antivirus.

3

Ai-je besoin d’un routeur si je n’ai qu’un seul ordinateur?

0

Il est faux de penser que si vous avez une configuration simple, comme un seul ordinateur personnel, vous n’avez pas besoin d’un routeur. Lisez la suite pour expliquer pourquoi même un ordinateur seul a besoin d’un copain.

Cher How-To Geek,

Un ami m’a aidé à déplacer un nouveau bureau dans mon appartement l’autre jour et, pendant que nous mettions tout sur mon nouveau bureau, il a été surpris de ne pas avoir de routeur. Je viens de brancher mon ordinateur directement sur le modem câble que mon FAI m’a donné.

Cela m’a fait réfléchir, ai-je besoin d’un routeur? Je pensais que les routeurs étaient destinés au partage de connexions Internet et je suis juste un gars dans un petit studio avec un seul ordinateur de bureau. Mon Internet fonctionne bien et mon ami ne pouvait pas expliquer pourquoi il était surpris au-delà du fait qu’il avait un routeur et il pensait que tout le monde en avait. Suis-je bien ou est-ce que je manque quelque chose?

Cordialement,

Routeur curieux

Comme vous l’avez découvert, vous pouvez, en fait, simplement brancher votre ordinateur directement sur votre modem haut débit et commencer à naviguer sur Internet. Vous pouvez également conduire une voiture sans assurance ni ceinture de sécurité, mais cela ne signifie pas que c’est la meilleure solution.

Les routeurs ne sont pas juste pour acheminer des données entre plusieurs ordinateurs. Jetons un coup d’œil à votre configuration actuelle et aux fonctions fournies par votre routeur domestique typique pour souligner pourquoi vous devriez en obtenir un. Nous allons emprunter certains diagrammes que nous avons créés pour un article précédent, HTG explique: Comprendre les routeurs, les commutateurs et le matériel réseau (que nous vous recommandons de consulter pour un examen plus approfondi de ce dont nous discutons ici) .

Voici à quoi ressemble votre simple réseau domestique en ce moment:

Votre ordinateur de bureau est directement lié au modem qui est à son tour connecté directement à votre FAI et à Internet. Du point de vue de la connectivité, il n’y a rien de mal à cette conception. Votre connexion Internet fonctionnera bien, vous pourrez naviguer sur le Web, jouer à des jeux en ligne, etc. Du point de vue de la sécurité, cependant, cette configuration est terrible. Votre modem câble n’est pas un dispositif de sécurité, c’est un dispositif de transfert de données.

EN RELATION: Que fait réellement un pare-feu?

En tant que tel, votre ordinateur est complètement exposé à Internet. Cela signifie que l’IP attribuée à votre modem câble, votre adresse IP publique, se résout directement sur votre ordinateur personnel. Tout ce qui est vulnérable sur votre ordinateur (un port laissé ouvert, un exploit, une vulnérabilité connue dans votre système d’exploitation) est complètement accessible à toute personne sur Internet qui pique et pousse votre adresse IP publique. Les gens aiment penser qu’ils sont anonymes dans la mer des adresses IP, mais il y a beaucoup de gens qui n’ont que le temps et la détermination pour compromettre les machines et installer des logiciels malveillants sur eux (et ils utilisent des outils automatisés pour pousser et produire 24/7).

Dans cet esprit, vous pouvez voir à quel point une configuration directe de PC à modem haut débit est terrible. Vous comptez à 100% sur le système d’exploitation de votre ordinateur et sur tout pare-feu installé (qui est généralement assez grossier) pour vous protéger d’une véritable armée de cybercriminels.

Dans le diagramme suivant, nous voyons un réseau domestique avec un routeur installé:

Même si vous n’avez pas d’autre appareil à mettre sur le réseau, pas d’ordinateur portable, pas de tablette, pas de Chromecast, pas de console de jeu, ce routeur est toujours un élément précieux et important de votre réseau. En plus de fournir un routage multi-périphérique, les routeurs incluent également un composant de pare-feu nettement plus sophistiqué et stable que le pare-feu inclus dans Windows (ou des options tierces).

EN RELATION: Pourquoi vous n’avez pas besoin d’un pare-feu sortant sur votre ordinateur portable ou de bureau

Vous pourriez mettre l’ordinateur le plus à jour, criblé de vulnérabilités de sécurité, de ports ouverts et de code facilement exploitable derrière un routeur moderne et le pare-feu du routeur arrêterait toute tentative de sonder l’ordinateur à risque avant qu’il ne constitue une menace.

Étant donné que vous pouvez vous procurer un routeur parfaitement respectable pour environ 25 $ et que votre routeur typique consomme une petite quantité d’énergie (à peine plus qu’une veilleuse lumineuse), il est très peu logique de ne pas en prendre un. Non seulement vous bénéficierez immédiatement d’une sécurité améliorée, mais vous serez prêt à ajouter des appareils à votre réseau sans aucun problème plus tard.


Vous avez une question technique urgente? Envoyez-nous un e-mail à [email protected] et nous ferons de notre mieux pour y répondre.

3

Comment changer l’adresse IP de votre ordinateur à partir de l’invite de commande

0

Il est assez facile de modifier une adresse IP sur votre PC à l’aide du Panneau de configuration, mais saviez-vous que vous pouvez également le faire à partir de l’invite de commandes?

Changer votre adresse IP avec l’interface du Panneau de configuration n’est pas difficile, mais cela nécessite de cliquer sur un certain nombre de fenêtres et de boîtes de dialogue différentes. Si vous êtes un fan de l’invite de commandes, vous pouvez le faire plus rapidement en utilisant le netsh , qui n’est qu’un des excellents utilitaires réseau intégrés à Windows.

le netsh La commande vous permet de configurer à peu près n’importe quel aspect de vos connexions réseau dans Windows. Pour l’utiliser, vous devez ouvrir l’invite de commandes avec des privilèges administratifs. Sous Windows 10 ou 8.1, cliquez avec le bouton droit sur le menu Démarrer (ou appuyez sur Windows + X sur votre clavier) et choisissez «Invite de commandes (Admin)». Dans les versions précédentes de Windows, recherchez Démarrer pour «invite de commande», puis cliquez avec le bouton droit sur le résultat et choisissez «Exécuter en tant qu’administrateur».

EN RELATION: Comment trouver vos adresses IP privées et publiques

Afficher les informations de votre réseau

Avant de modifier votre adresse IP et les informations associées, vous devez trouver le nom complet du réseau pour l’interface que vous souhaitez modifier. Pour ce faire, tapez la commande suivante:

netsh interface ipv4 show config

icp_1

EN RELATION: Comment activer CTRL + C / Ctrl + V pour le collage dans l’invite de commandes Windows

Faites défiler la liste jusqu’à ce que vous voyiez l’interface que vous recherchez. Dans notre exemple, nous allons modifier l’interface Wi-Fi, qui sur notre machine est simplement nommée «Wi-Fi». Vous verrez également d’autres noms par défaut que Windows attribue aux interfaces, tels que «Connexion au réseau local», «Connexion au réseau local * 2» et «Ethernet». Il vous suffit de trouver celui que vous recherchez et de noter le nom exact. Vous pouvez également copier et coller le nom dans le Bloc-notes, puis revenir à l’invite de commandes plus tard pour faciliter les choses.

Modifier votre adresse IP, votre masque de sous-réseau et votre passerelle par défaut

Avec le nom de l’interface en main, vous êtes prêt à modifier l’adresse IP, le masque de sous-réseau et la passerelle. Pour ce faire, vous exécuterez une commande en utilisant la syntaxe suivante:

netsh interface ipv4 set address name="YOUR INTERFACE NAME" static IP_ADDRESS SUBNET_MASK GATEWAY

Ainsi, par exemple, votre commande pourrait ressembler à ceci:

netsh interface ipv4 set address name="Wi-Fi" static 192.168.3.8 255.255.255.0 192.168.3.1

où les informations sont remplacées par tout ce que vous souhaitez utiliser. Dans notre exemple, la commande effectue les opérations suivantes:

  • Utilise le nom d’interface «Wi-Fi»
  • Définit l’adresse IP sur 192.168.3.1
  • Définit le masque de sous-réseau sur 255.255.255.0
  • Définit la passerelle par défaut sur 192.168.3.1

Et si vous utilisez une adresse IP statique mais que vous souhaitez passer à l’utilisation d’une adresse IP attribuée automatiquement par un serveur DHCP, tel que votre routeur, vous pouvez utiliser la commande suivante à la place:

netsh interface ipv4 set address name=”YOUR INTERFACE NAME” source=dhcp

Modifiez vos paramètres DNS

EN RELATION: Le guide ultime pour changer votre serveur DNS

Vous pouvez également utiliser le netsh pour changer les serveurs DNS utilisés par une interface réseau. Les serveurs DNS tiers, comme Google Public DNS et OpenDNS, peuvent être plus rapides et plus fiables que les serveurs DNS fournis par votre FAI. Quelle que soit la raison pour laquelle vous changez votre serveur DNS, vous pouvez le faire soit au niveau du routeur, ce qui affecte tous les appareils qui obtiennent leurs informations du routeur ou de l’appareil individuel. Si vous voulez changer les serveurs DNS pour un seul PC, c’est facile à faire avec le netsh commander.

Vous devrez utiliser la commande deux fois: une fois pour configurer votre serveur DNS principal et une fois pour configurer votre serveur DNS secondaire ou de sauvegarde. Pour définir votre serveur DNS principal, utilisez la syntaxe suivante:

netsh interface ipv4 set dns name="YOUR INTERFACE NAME" static DNS_SERVER

Ainsi, par exemple, votre commande pourrait ressembler à ceci (dans lequel nous la définissons sur le serveur DNS public principal de Google, 8.8.8.8):

netsh interface ipv4 set dns name="Wi-Fi" static 8.8.8.8

Pour configurer votre serveur DNS secondaire, vous utiliserez une commande très similaire:

netsh interface ipv4 set dns name="YOUR INTERFACE NAME" static DNS_SERVER index=2

Donc, en poursuivant notre exemple, vous pouvez définir votre DNS secondaire comme serveur secondaire DNS public de Google, qui est 8.8.4.4:

netsh interface ipv4 set dns name="Wi-Fi" static 8.8.4.4 index=2

Et tout comme avec l’adresse IP, vous pouvez également la modifier afin que l’interface réseau récupère automatiquement ses paramètres DNS à partir d’un serveur DHCP. Utilisez simplement la commande suivante:

netsh interface ipv4 set dnsservers name"YOUR INTERFACE NAME" source=dhcp

Et voila. Que vous aimiez mieux taper à l’invite de commande ou que vous souhaitiez simplement impressionner vos collègues, vous connaissez maintenant toute la magie de ligne de commande dont vous avez besoin pour modifier vos paramètres d’adresse IP.

3

Top