Windows 10 : la build 9860 active le centre de notifications

Windows 10 : la build 9860 active le centre de notifications

À vous de choisir le rythme d’obtention des prochaines préversions

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

22/10/2014 5 minutes
135

Windows 10 : la build 9860 active le centre de notifications

Comme Microsoft l’avait indiqué lors du lancement de son Windows Insider Program, une première mise à jour est proposée aux utilisateurs de la Technical Preview de Windows 10. L’occasion de passer en revue les nouveautés, mais également le mécanisme sous-jacent et les mises en garde qui l’accompagnent.

Une nouvelle build remplaçant une grande partie du système

Plus d’un million de personnes ont installé la première Technical Preview de Windows 10 et Microsoft le confirme dans un nouveau billet sur son blog : ils verront régulièrement des nouveautés. Et voilà que débarque la build 9860 du système, qui est donc à récupérer depuis le mécanisme interne de mise à jour, situé dans les Paramètres de Windows.

 

Le téléchargement pèse entre 2 et 2,74 Go, en fonction de l’architecture de la machine (32 ou 64 bits) et de la langue. Mais si vous avez installé les deux clés de registre qui permettaient de sélectionner les canaux « rapide » et « lent », il va falloir les supprimer : elles bloquent le téléchargement de la nouvelle build. D’autant que, comme nous le verrons plus tard, ces réglages vont apparaître d’eux-mêmes.

 

windows 10

 

Le téléchargement peut donc être assez long, et l’installation est suivie d’une phase de redémarrage durant laquelle de nombreuses données sont remplacées par de nouvelles moutures. En fait, c’est tout un pan du système qui est remis à neuf, ce qui oblige d’ailleurs à retraverser plusieurs étapes. Ainsi, l’utilisateur repassera par l’écran multicolore d’installation des applications, l’indexation des données reprendra du début et la synchronisation OneDrive recommencera également.

Une première mouture brute du centre de notifications 

Les changements apportés par la build 9860 sont nombreux mais pour la plupart invisibles. Microsoft indique avoir reçu à ce jour plus de 250 000 retours via l’outil Feedback intégré dans le système, de même que 25 381 sujets créés dans le forum et 641 suggestions (dans lesquelles on peut apercevoir d'ailleurs la demande concernant le Store en Iran). La nouvelle build présente environ 7 000 corrections de bugs et améliorations diverses, ainsi que plusieurs éléments parfaitement visibles, à commencer par le centre d’actions.

 

Il s’agit d’une reprise directe de celui arrivé avec Windows Phone 8.1, mais dans une forme basique pour l’instant. Il ne propose donc actuellement que les notifications générées par le système et les applications.  On y retrouvera ainsi tout ce qui provient de la zone ModernUI (Store, Calendrier, Mail, Contacts, Skype et ainsi de suite), les notifications des applications standard telles qu’Outlook, ou encore ce que le système pourrait signaler par des infobulles.

 

windows 10windows 10

 

Il s’agit vraiment d’une version dépouillée qui doit simplement montrer le fonctionnement global. Microsoft précise que les actions rapides et la vraie interface n’arriveront que plus tard (et on les croit sur parole au vu de la version actuelle).

 

Parmi les autres changements, on trouve également la possibilité de déplacer plus facilement des applications d’un écran à un autre en utilisant la combinaison Win + Maj + Flèche pour envoyer la fenêtre à gauche ou à droite. Microsoft a en outre ajouté des animations pour mieux représenter la bascule d’un bureau à un autre, les utilisateurs ayant signalé que la bascule n’était pas claire dans la Technical Preview.

On peut régler la vitesse d'obtention des nouvelles builds 

Sachez également que le fameux réglage que nous évoquions plus haut et qu’on ne pouvait obtenir que via une bidouille dans la base de registre est maintenant affiché en standard dans les Paramètres du système. Dans la section « Update and recovery », vous trouverez la zone « Preview builds » qui vous donnera accès à un menu dans lequel vous pourrez choisir entre « Fast » et « Slow ».

 

windows 10

 

Le graphique ci-dessus illustre la manière de procéder de Microsoft. Les builds Canary sont celles qui sont compilées tous les jours avec le code fraîchement écrit par les développeurs. Ce code peut se révéler très instable mais si le résultat est probant, il est envoyé à l’OSG (Operating System Group). Si le code est jugé suffisamment stable, il est envoyé aux employés de Microsoft. C’est seulement à partir de ce moment-là, une fois qu’il a été assez testé, qu’il est envoyé aux membres du Windows Insider Program. Mais, comme on peut le voir, la vitesse d’obtention des builds dépend du paramètre choisi. « Fast » permettra d’avoir des préversions plus souvent, mais elles pourront être moins abouties et plus « plantogènes » que celles envoyées pour le réglage « Slow ».

 

Pour information, la build 9860 déployée hier soir était apparue dans le groupe Canary il y a une semaine et demie. Certains pans de code avaient été rédigés il y a plusieurs semaines. Microsoft ajoute d’ailleurs que le rythme d’apparition des nouvelles versions n’a pas vocation à être régulier. Les builds pourront parfois s’enchainer, tandis qu’à d’autres moments, il s’écoulera plusieurs semaines sans nouveautés.

 

Enfin, la firme espère que les retours continueront d’être nombreux puisqu’elle prête l’oreille à tout ce qui est envoyé. Traduction : continuez de fournir des idées et des critiques si vous souhaitez que Windows 10 réponde au mieux à vos besoins. Il sera d’ailleurs particulièrement intéressant de voir au final le pourcentage des demandes qui auront été intégrées dans la version définitive du système, quand elle sera disponible l’été prochain.

135

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Une nouvelle build remplaçant une grande partie du système

Une première mouture brute du centre de notifications 

On peut régler la vitesse d'obtention des nouvelles builds 

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Commentaires (135)


Etant (pour win) sous la 8.1 pro, je la trouve stable et fonctionnelle pour mes besoins.



Je ne vois pas l’intérêt de tester la 10 ou même d’y passer pour le moment.



Même si ,j’avais pris l’habitude d’avoir une partition test win et et test distrib linux.



Mais ayant mon dual boot win 8.1 et voyager, je n’ai plus envie d’essuyer les plâtres avec son matos.

Surtout que win ,c’est plus pour les jeux avec ma souris et mon nostromo.








Papa Panda a écrit :



Etant (pour win) sous la 8.1 pro, je la trouve stable et fonctionnelle pour mes besoins.



Je ne vois pas l’intérêt de tester la 10 ou même d’y passer pour le moment.



Même si ,j’avais pris l’habitude d’avoir une partition test win et et test distrib linux.



Mais ayant mon dual boot win 8.1 et voyager, je n’ai plus envie d’essuyer les plâtres avec son matos.

Surtout que win ,c’est plus pour les jeux avec ma souris et mon nostromo.





Windows = Gaming, tout le monde le sait. Et après on utilise Linux/Mac pour travailler&nbsp;<img data-src=" />









Cheshire45 a écrit :



Windows = Gaming, tout le monde le sait. Et après on utilise Linux/Mac pour travailler <img data-src=" />







Ce qu’il faut pas lire comme Troll quand même …









FRANCKYIV a écrit :



Ce qu’il faut pas lire comme Troll quand même …





D’accord avec toi… Aujourd’hui, le jeu vidéo est de plus en plus présent sur Linux/Mac









Cheshire45 a écrit :



Windows = Gaming, tout le monde le sait. Et après on utilise Linux/Mac pour travailler&nbsp;<img data-src=" />



ca s’était avant ;)





FRANCKYIV a écrit :



d4rkf4b a écrit :

D’accord avec toi… Aujourd’hui, le jeu vidéo est de plus en plus présent sur Linux/Mac





Ce qu’il faut pas lire comme Troll quand même …

D’accord avec toi… Aujourd’hui, le jeu vidéo est de plus en plus présent sur Linux/Mac





+1

même si je suis revenu sous win pour les jeux pour une histoire de fps ig mais ces derniers temps, cela change dans le bon sens ;)









d4rkf4b a écrit :



D’accord avec toi… Aujourd’hui, le jeu vidéo est de plus en plus présent sur Linux/Mac







Yep … mais la deuxième phrase fait aussi partie du troll.



Bon sinon, ca fait quelques jours que je n’ai pas utilisé ma machine virtuelle avec Windows 10 … Je vais tester cette mise à jour cette aprèsmm.



Vraiment bien la tournure que prend Microsoft avec Windows. Ça donne de moins en moins de raison de passer à Linux.


Le troll est fort mais perso, je suis dans l’industrie:

Mac = trucs artistiques inutiles (je vous rappel que les chaines de fabrication de l’iPhone tourne pas sur du mac ^^)






  • linux = pas de support pour beaucoup d’applications



    Avec Windows 10 on peut espérer un passage un jour quand Windows 7 ne sera plus supporté (2020 ^^)



    Donc pour travailler j’utilise Windows uniquement.


Il semble bien avancer ce petit Windows. Je pensais le système de notif déjà intégré vu la vidéo qui tournait depuis septembre.&nbsp;

Pour ma part j’attendrai une version consumer pour pouvoir tester ce Windows 10.

&nbsp;Trop peu de changement encore pour que je perde du temps dessus.








d4rkf4b a écrit :



D’accord avec toi… Aujourd’hui, le jeu vidéo est de plus en plus présent sur Linux/Mac





Tu m’as fait peur, j’ai crû que c’était le travail qui arrivait sur Windows ;)









sephirostoy a écrit :



Vraiment bien la tournure que prend Microsoft avec Windows. Ça donne de moins en moins de raison de passer à Linux.







Le fait d’être en Open Source et donc de ne pas avoir de backdoor potentielles ?









FRANCKYIV a écrit :



Le fait d’être en Open Source et donc de ne pas avoir de backdoor potentielles ?





c’est un peut plus compliqué que ça <img data-src=" />









FRANCKYIV a écrit :



Le fait d’être en Open Source et donc de ne pas avoir de backdoor potentielles ?





L’histoire montre que le lien de cause à effet est faux









FRANCKYIV a écrit :



Le fait d’être en Open Source et donc de ne pas avoir de backdoor potentielles ?





C’est beau d’être si candide <img data-src=" />









FRANCKYIV a écrit :



Le fait d’être en Open Source et donc de ne pas avoir de backdoor potentielles ?





Entre Heartbleed et Shellshock/Bashdoor, t’as la mémoire soit courte, soit sélective. Statistiquement, les intégristes de la GPL rentrent plutôt dans la deuxième catégorie…

&nbsp;





Parmi les autres changements, on trouve également la possibilité de déplacer plus facilement des applications d’un écran à un autre en utilisant la combinaison Win + Maj + Flèche pour envoyer la fenêtre à gauche ou à droite.

Je dirais plutôt “un retour de la possibilité de déplacer les applications”, car c’est tout à fait fonctionnel dans les versions précédentes de windows :)








Nathan1138 a écrit :



Entre Heartbleed et Shellshock/Bashdoor, t’as la mémoire soit courte, soit sélective. Statistiquement, les intégristes de la GPL rentrent plutôt dans la deuxième catégorie…







Il me semble qu’on parle de faille … et non de backdoor ici.









FRANCKYIV a écrit :



Il me semble qu’on parle de faille … et non de backdoor ici.





j’aimerai que tu nous explique comment tu fait la différence.



J’ai mon PC de gaming à réinstaller ce WE (SSD in da place), c’est jouable de passer à Win10 ou vaut mieux rester à &lt;Win 8.1 Update&gt; ?








ar7awn a écrit :



j’aimerai que tu nous explique comment tu fait la différence.







Une backdoor est faite pour être exploitée par quelqu’un de bien précis.



Ici ce sont plus des failles pouvant être exploitées potentiellement par tout connaisseur.



Bref … une news Windows qui dérive sous Linux, je vois pas l’intérêt …









Bejarid a écrit :



J’ai mon PC de gaming à réinstaller ce WE (SSD in da place), c’est jouable de passer à Win10 ou vaut mieux rester à ?







Ben déjà, il faut que l’anglais ne te rebute pas … et aussi le fait que Microsoft va en savoir beaucoup sur toi et son utilisation.



Perso je préfère le cantonner à une machine virtuelle :)









Bejarid a écrit :



J’ai mon PC de gaming à réinstaller ce WE (SSD in da place), c’est jouable de passer à Win10 ou vaut mieux rester à ?







reste sous Windows 8, Windows 10 est relativement stable mais ce reste une bêta,

surtout qu’a la fin de la bêta tu sera obligé de réinstaller ton OS.









ar7awn a écrit :



j’aimerai que tu nous explique comment tu fait la différence.





La faille, elle voit un intrus, elle laisse passer.

La backdoor, elle voit un intrus, elle laisse passer, mais seulement si il a le badge vert de la NSA. Ou alors le bleu rayé du FBI.



Pas mal ces nouveautés, &nbsp;j’espère qu’ils ont résolu le problème de couleur de titre de fenêtre noir sur les fenêtres noir, vraiment agaçant et surprenant que même sur windows 8 ils aient pas corrigé cet oubli graphique.








FRANCKYIV a écrit :



Une backdoor est faite pour être exploitée par quelqu’un de bien précis.



Ici ce sont plus des failles pouvant être exploitées potentiellement par tout connaisseur.



Bref … une news Windows qui dérive sous Linux, je vois pas l’intérêt …









ouvreboite a écrit :



La faille, elle voit un intrus, elle laisse passer.

La backdoor, elle voit un intrus, elle laisse passer, mais seulement si il a le badge vert de la NSA. Ou alors le bleu rayé du FBI.







vous pensez qu’une backdoor est une interface avec un MDP a taper? Je pense que c’est plus une faille 0day mise en place ou laissé intentionnellement, c’est bien plus discret et innocent.





Failed to download the new preview build, please try again later.

0x80246017





arf…


Je l’utilise comme OS principal, mais après, il faut tenir compte des remarques de &nbsp;FRANCKYIV…








ar7awn a écrit :



vous pensez qu’une backdoor est une interface avec un MDP a taper? Je pense que c’est plus une faille 0day mise en place ou laissé intentionnellement, c’est bien plus discret et innocent.







Je ne parle pas d’interface avec un mot de passe … mais d’un renvoie de données vers une personne précise (un peu ce que fait Windows 10 Technical Preview pour en revenir à l’actu <img data-src=" /> (sauf que la c’est précisé)).



La tu es plus dans la théorie du complot qu’autre chose.



Mais sinon … tu en penses quoi de Windows 10 (qui est l’objet de la news, je le rappel) ?









Edtech a écrit :



Je l’utilise comme OS principal, mais après, il faut tenir compte des remarques de  FRANCKYIV…







D’un autre côté, en machine réel, tu es plus à même de détecter de futurs potentiels véritables problèmes (par exemple drivers, etc …).



j’avais oublié de virer les clé registre

&nbsp;


En effet, la faille innocente peut sembler une approche plus discrète, mais en général, tu cherches à ce que le backdoor ne se fasse pas mitiger par les bonnes pratiques de sécurité et offre des garanties de disponibilité. Tu cherches également à ne pas trop le répandre pour minimiser le risque de détection à l’échelle planétaire.



En général, tu utilises une faille pour déployer le backdoor sur la machine cible, mais tu n’exploite pas la faille en tant que backdoor car celle-ci est une cible mobile sans garanties.








FRANCKYIV a écrit :



Il me semble qu’on parle de faille … et non de backdoor ici.









ar7awn a écrit :



j’aimerai que tu nous explique comment tu fait la différence.





C’est surtout que la différence n’a aucune portée.



Si une faille a pu rester invisible dans Bash depuis 25 ans, il peut en aller de même d’une backdoor savamment codée, que le code soit accessible ou pas. Je serais curieux de savoir qui a déjà lu avec attention l’intégralité des 15 millions et des brouettes de lignes de code du kernel Linux.









FRANCKYIV a écrit :



Mais sinon … tu en penses quoi de Windows 10 (qui est l’objet de la news, je le rappel) ?





<img data-src=" />



pas beaucoup de nouveautés pour l’instant, je suis plutôt mitigé sur le menue démarrer et je n’aime pas le système de bureau virtuel, quel idée de laisser tout les programmes affichés dans la barre des taches? De plus il est impossible de passer un programme d’un bureau virtuel a l’autre…



Pour l’instant je suis en trains de télécharger la dernière build, bref j’attend la suite.









Tolor a écrit :



L’histoire montre que le lien de cause à effet est faux





Ah bon, dans quel logiciel Open Source y a-t-il eu des backdoors ?









Nathan1138 a écrit :



Entre Heartbleed et Shellshock/Bashdoor, t’as la mémoire soit courte, soit sélective. Statistiquement, les intégristes de la GPL rentrent plutôt dans la deuxième catégorie…





Il s’agissait de failles (=erreurs introduites involontairement), et non de backdoors (=portes dérobées pour accéder à un système à l’insu de l’utilisateur).



Pour rappel il y a eu un soupçon de backdoor dans OpenBSD, mais après audit aucune backdoor n’a été trouvée.



L’anglais me va bien (bien que j’ai l’habitude de le cantonner à mes Windows Server), et comme ce PC ne sert qu’a jouer (et éventuellement mater un film) je n’ai que faire de son caftage (même si ils logaient tout…



Après j’ai un peu peur au niveau du drivers graphique. Déjà que sous Win8.1.1, la 970 déconne un peu (le dvi numérique marche pas avec les drivers Nvidia, seulement avec le drivers MS…), je me demande ce qu’il va se passer sous Win10 :p


Davis Treadwell le vice président de la division os group a été interviewé il y a 15 jours. Il a admis que beaucoup de fonctionnalités de drawbridge et Midori ont été intégré dans Windows. A suivre d’ici quelques mois…



source



What’s happening about Microsoft’s research OS projects now they’re part of the Windows team, and now Rick Rashid – a veteran OS researcher – has moved from running Microsoft Research to be in Windows?Mostly, it’s been an organisational change, Treadwell told us. “We are integrating all of the company’s OS product engineering work into the OS Group; it was very dispersed before so having technologies like Midori and Drawbridge and all the rest of them within the OSG means we can look at those concepts and see if we can make them part of the platform and we’re looking at those.” Indeed, he said, “there’s a lot of that functionality that is now part of Windows.”


Hâte de tester cette version quand elle sera sortie. Windows 8 a trop de points négatifs.








vtt67 a écrit :



Hâte de tester cette version quand elle sera sortie. Windows 8 a trop de points négatifs.







Hormis le manque d’un menu démarrer (qui est très facilement rajoutable avec ClassicShell), que trouves-tu de négatif ?









Nathan1138 a écrit :



Entre Heartbleed et Shellshock/Bashdoor, t’as la mémoire soit courte, soit sélective. Statistiquement, les intégristes de la GPL rentrent plutôt dans la deuxième catégorie…

&nbsp;



Backdoor != faille.

La backdoor est une faille intentionnelle, une nuance importante.



La tu évoques des failles tout court

Malgré les erreurs de programmation de basesqui ont crée ces deux failles, on peut y voir juste de l’étourderie et pas la volonté de pourrir la sécurité.



Perso je test en réel sur ma tablette, c est tout a fait utilisable au quotidien même si certain point sont encore pénible comme le mode fenêtré pour les apps modern qui véritable régression pour l instant



Par exemple pour l appe netflix, la barre de titre et la barre des taches restent visible pas de lecture vidéo en plein écran… Vraiment pénible



Est ce que cette build apporte le mode continium pour justement passer du mode tablette au mode dock clavier avec adaptation auto de l affichage?



De plus je n arrive plus a lancer IE en mode metro bien qu’ il soit défini comme navigateur par défaut… Sur tablette c est pénible d utiliser la version desktop



Bref pour l instant sur un PC standard c est aussi bien que windows 8 mais en mode tablette c est moyen








FRANCKYIV a écrit :



Le fait d’être en Open Source et donc de ne pas avoir de backdoor potentielles ?









RaoulC a écrit :



Backdoor != faille.

La backdoor est une faille intentionnelle, une nuance importante.



La tu évoques des failles tout court

Malgré les erreurs de programmation de basesqui ont crée ces deux failles, on peut y voir juste de l’étourderie et pas la volonté de pourrir la sécurité.





Hoax ou pas ?









vtt67 a écrit :



Hâte de tester cette version quand elle sera sortie. Windows 8 a trop de points négatifs.







Attention a la déception alors car visiblement mis est parti pour garder la philosophie de windows 8… Socle technique avec winRT améliore et interfacequi conserve les tuiles dynamique…



Visiblement la partie memétro va rester et le bureau va être retravaillé pour s accorder a modern qui (cf dans cette prévues les icones habituel remplacé par des icône 100% pur flat design)









Edtech a écrit :



Je l’utilise comme OS principal, mais après, il faut tenir compte des remarques de &nbsp;FRANCKYIV…





Faut quand même se méfier, Windows 10 contient un keylogger qui transmet toutes tes saisies à Microsoft :-).









Pyraah a écrit :



Faut quand même se méfier, Windows 10 contient un keylogger qui transmet toutes tes saisies à Microsoft :-).





ce n’est pas vrai <img data-src=" />



Felix as trouvé dans cette build une dll appelé D3D12, et pour winRT, support de Joyn, du WiDi , gestion du ‘chat’ ( hub message ? ) et des sms/appels. Donc la fusion des APIs continue bien ( rien de nouveau diront certains )


Doucement sur les mots. C’est pas un keylogger !&nbsp;

L’OS envoie des infos sur l’utilisation qui en est faite et donc notamment les plantages et les mots frappé en effet.

Mais ça reste loin d’un keylogger








k43l a écrit :



Doucement sur les mots. C’est pas un keylogger ! 

L’OS envoie des infos sur l’utilisation qui en est faite et donc notamment les plantages et les mots frappé en effet.

Mais ça reste loin d’un keylogger







Enregistreur de frappe en français …



Adresse Web :

https://fr.wikipedia.org/wiki/Enregistreur_de_frappe



Edit :



La seule chose qui le différencie, c’est qu’il n’est pas un espion puisque c’est prévu dans le contrat.

Sinon dans la pratique, c’est tout pareil.









carbier a écrit :



Hoax ou pas ?





Tout ce que dit cet article, c’est que la NSA a contribué au code de Linux, et ça n’a rien de nouveau. Cela ne veut pas dire qu’il y a forcément des backdoors -d’ailleurs je vois mal comment la NSA aurait pu injecter une backdoor dans ce code Open Source, sans que les milliers de développeurs kernel dans le monde ne trouvent à y redire. Ce code a été scruté, audité, reviewé, avant d’être accepté dans le noyau.



Linus Torvalds a été clair sur le sujet : oui, il a effectivement été approché par l’agence car la NSA voulait introduire une backdoor dans Linux, mais au final aucune backdoor n’a été introduite.









FRANCKYIV a écrit :



Enregistreur de frappe en français …



Adresse Web :

https://fr.wikipedia.org/wiki/Enregistreur_de_frappe



Edit :



La seule chose qui le différencie, c’est qu’il n’est pas un espion puisque c’est prévu dans le contrat.

Sinon dans la pratique, c’est tout pareil.









Pyraah a écrit :



Faut quand même se méfier, Windows 10 contient un keylogger qui transmet toutes tes saisies à Microsoft :-).





Mea Culpa !

&nbsp;J’avais pour souvenir que les fichiers word et pas le navigateur (qui là peut être sensible), mais c’est vraiment tout qui est renvoyé.

http://www.nextinpact.com/news/90266-windows-10-technical-preview-communique-ce-…









JustMe a écrit :



Perso je test en réel sur ma tablette, c est tout a fait utilisable au quotidien même si certain point sont encore pénible comme le mode fenêtré pour les apps modern qui véritable régression pour l instant



Par exemple pour l appe netflix, la barre de titre et la barre des taches restent visible pas de lecture vidéo en plein écran… Vraiment pénible



Est ce que cette build apporte le mode continium pour justement passer du mode tablette au mode dock clavier avec adaptation auto de l affichage?



De plus je n arrive plus a lancer IE en mode metro bien qu’ il soit défini comme navigateur par défaut… Sur tablette c est pénible d utiliser la version desktop



Bref pour l instant sur un PC standard c est aussi bien que windows 8 mais en mode tablette c est moyen





Les “…” et plein écran pour Netflix.



Bon j’ai remis une image propre de Windows 10 Technical Preview.



Je suis passé par Windows Update, et j’ai eu environ 200 Mo de mise à jour.

Et puis rien d’autre en mise à jour.



J’ai juste installé Windows 10 Technical Preview, je n’ai absolument rien fait d’autre, c’est normal docteur ?








blob741 a écrit :



Les “…” et plein écran pour Netflix.







Je n ai pas compris ta remarque?









carbier a écrit :



Hoax ou pas ?



Hum. Linux n’a pas été construit en un jour. Les soumissions de codes sont validées avant d’être intégrées., NSA ou pas.

Après, évidemment, il faut voir qui valide, je te l’accorde.



Sur le plan technique, le code c’est du code, closed ou open source, si tu sais coder tu l’ajoutes ta backdoor..



Pour le closed source tu frappe à la porte du dev boujour c’est la NSA et tu fait pression.

Aux gens à faire confiance aveuglément à l’éditeur, ou pas.

&nbsp;

Pour l’opensource, tu contribues (a titre perso meme si tu bosse a Fort Meade) et peut-être que le /les dev valideront tes ajouts .&nbsp; La personne qui propose n’a pas forcément estampillé NSA sur son front en rouge pétant c’est évident.



Sur le plan de l’audit du code : ben c’est simple, en closed source, a moins de maitriser l’assembleur et le reverse-engineering (et encore) c’est zobi.&nbsp; On ne parle pas des audits privés..



Avec l’Open source, tout le monde peut vérifier. Ce qui ne signifie hélas pas que c’est fait, faut pas rêver….On a bien vu HearthBleed et autres..Néanmoins, c’est plus transparent.



Sur la correction des failles une fois découverte : En closed source on est à la merci de l’éditeur . En open source, de la communauté. La communauté, une fois informée est plus réactive que n’importe quel éditeur. Et si elle ne réagit pas, tu te sort les doigts du rectum et tu compiles :)

&nbsp;

Tout ca pour dire que la sécurité c’est avant tout une question de confiance et que perso j’ai plus confiance dans les gens qui maintiennent le code de Gnu/Linux que dans une société privée.

&nbsp;

Si demain on apprend qu’une backdoor NSA est passée dans Linux kernel, cela sera vraiment la fin des haricots numériques. Pas sur que les avantages a backdoorer nux ne seront pas dépassés par le vent de panique que la révélation de cette info créerait.



En haut à gauche de la fenêtre, tu as des points de suspension. Ils remplacent la barre des charmes et te permettent de passer en plein écran à la windows 8.




Bon j’ai remis une image propre de Windows 10 Technical Preview.



Je suis passé par Windows Update, et j’ai eu environ 200 Mo de mise à jour.

Et puis rien d’autre en mise à jour.



J’ai juste installé Windows 10 Technical Preview, je n’ai absolument rien fait d’autre, c’est normal docteur ?





Oui car ce n’est pas par Windows Update que se fait cette mise à jour <img data-src=" />



Tu vas dans PC Settings puis update and recovery, puis preview builds et “check now”








RaoulC a écrit :



Sur le plan de l’audit du code : ben c’est simple, en closed source, a moins de maitriser l’assembleur et le reverse-engineering (et encore) c’est zobi.  On ne parle pas des audits privés..



Avec l’Open source, tout le monde peut vérifier. Ce qui ne signifie hélas pas que c’est fait, faut pas rêver….On a bien vu HearthBleed et autres..Néanmoins, c’est plus transparent.



(…)

 

Si demain on apprend qu’une backdoor NSA est passée dans Linux kernel, cela sera vraiment la fin des haricots numériques. Pas sur que les avantages a backdoorer nux ne seront pas dépassés par le vent de panique que la révélation de cette info créerait.





Quand on dit «la communauté» ça veut tout et rien dire. Il ne s’agit pas seulement de particuliers, mais aussi d’entreprises (et pas seulement américaines) pour qui la sécurité est importante.



Paradoxalement, je fais aussi confiance à… la Chine, qui développe sa propre distribution GNU/Linux (COS) pour ses besoins. Je leur fais confiance pour auditer le code, car ils ne veulent sûrement pas d’une backdoor venant de leurs «amis» américains. S’ils trouvent une backdoor dans Linux, je suis persuadé qu’ils transformeront ça en scandale mondial, et pointeront du doigt les agissements des États-Unis. La NSA doit connaître ce risque, et s’ils ne veulent pas de ce genre de scandale (ils en veulent sans doute encore moins depuis l’affaire Snowden), le plus sage est de ne pas implanter du tout de backdoor dans Linux…



Bref, comme toi, j’ai aussi beaucoup plus confiance dans un code Open Source plutôt que dans un code propriétaire.



Bon d’accord, il fallait le savoir comment faire :





  • Menu démarrer / PC Settings (nouvelle application).



    Puis :



  • Update and recovery.



    Puis :



    Preview Builds.



    Sa serait bien de le préciser dans la new si c’est bien effectivement cela qu’il faut faire.








Nerdebeu a écrit :



Oui car ce n’est pas par Windows Update que se fait cette mise à jour <img data-src=" />



Tu vas dans PC Settings puis update and recovery, puis preview builds et “check now”







Marchi, mais j’ai trouvé en même temps ^-^









Konrad a écrit :



Ah bon, dans quel logiciel Open Source y a-t-il eu des backdoors ?







Il s’agissait de failles (=erreurs introduites involontairement), et non de backdoors (=portes dérobées pour accéder à un système à l’insu de l’utilisateur).



Pour rappel il y a eu un soupçon de backdoor dans OpenBSD, mais après audit aucune backdoor n’a été trouvée.





Ce qui est marrant c’est que vous vous attendez à ce qu’une backdoor ressemble à une backdoor style login/password ^^



Vous êtes vraiment sûr qu’une entité étatique n’est pas capables de payer un dev qui agira comme agent dormant en implémentant du code de qualité pendant x années puis implémentera une faille qui sera qualifier d’erreur non intentionnelle quand elle sera découverte 2 ou 20 ans plus tard ?



Libre à quiconque de penser que ce scénario est impossible pour une agence avec un budget de plusieurs millions (milliards ?) de dollars…



La différenciation de faille et backdoor n’a pas de véritables intérêt face à une agence qui a également des unités spécialisée dans la découverte de faille… Et celles là ne seront pas remonté à la communauté hein ^^



A la limite j’aurais tendance à préférer le système de backdoor login/password closed source plutôt que savoir qu’une agence de renseignements est obligé d’ouvrir le système à potentiellement tous le monde pour masquer ses intentions première…







Bejarid a écrit :



J’ai mon PC de gaming à réinstaller ce WE (SSD in da place), c’est jouable de passer à Win10 ou vaut mieux rester à &lt;Win 8.1 Update&gt; ?







Dixit le post sur le blog de Microsoft, le solitaire ne marche même plus ^^ Sinon j’avais cru voir sur Twitter lors de la première build que les jeux crashaient ou avaient des perfs médiocre…



Sinon +1 avec le comms 47 de Firefly’, c’est surtout au niveau API découverte par @h0x0d et Justin Angel sur Twitter que cette build est intéressante…









blob741 a écrit :



En haut à gauche de la fenêtre, tu as des points de suspension. Ils remplacent la barre des charmes et te permettent de passer en plein écran à la windows 8.







Arf merci! Je l avais pas vu!

J attends vraiment le mode continum qui devrait éviter de devoir faire ce genre de manip… Je supposés qu’ avec de nouvelles API, les appelé pourront proposer directement des contrôles pour le plein écran sans devoir passer par ce menu masqué



Bon pas pratique ce changement de préview … des boules qui tournent en rond … aucun pourcentage de progression … et on attends …


Oui, et c’est long ! M’a fallu 45min pour installer (sans compter le téléchargement qui a traîné malgré ma fibre à 500Mbps). Une installation de 0 me prend moins de 5min en comparaison…



Sinon, je sais bine que beaucoup de choses remontent à Microsoft, mais si ça les intéressent de loguer mes combinaisons de touches dans WoW, c’est eux que ça regarde <img data-src=" />








RaoulC a écrit :



Backdoor != faille.

La backdoor est une faille intentionnelle, une nuance importante.



La tu évoques des failles tout court

Malgré les erreurs de programmation de basesqui ont crée ces deux failles, on peut y voir juste de l’étourderie et pas la volonté de pourrir la sécurité.









Konrad a écrit :



Ah bon, dans quel logiciel Open Source y a-t-il eu des backdoors ?







Il s’agissait de failles (=erreurs introduites involontairement), et non de backdoors (=portes dérobées pour accéder à un système à l’insu de l’utilisateur).



Pour rappel il y a eu un soupçon de backdoor dans OpenBSD, mais après audit aucune backdoor n’a été trouvée.





Je connais la différence entre une faille et une backdoor, merci. Ce que je dis, c’est que cette différence n’a aucune portée dans la discussion, parce que si une faille a pu rester non détectée dans une application open source pendant un quart de siècle, il n’y a pas de raison que ce soit différent pour une backdoor.









Nathan1138 a écrit :



Je connais la différence entre une faille et une backdoor, merci. Ce que je dis, c’est que cette différence n’a aucune portée dans la discussion, parce que si une faille a pu rester non détectée dans une application open source pendant un quart de siècle, il n’y a pas de raison que ce soit différent pour une backdoor.







De mon point de vue, je dirais que la portee est meme pire car, une backdoor est intentionnelle, elle devrait donc, en toute logique repondre a un certains schema, la ou la faille n’est pas attentionelle et releve de l’erreur, c’est donc d’autant plus grave que personne n’aurait vu la backdoor qui pourtant est censee etre plus “visible” que la faille



Pas mal de bugs ou de bizarreries, plus que sous la précédente build.





  • Dans l’explorateur, des disques qui n’apparaissent pas alors qu’ils apparaissent bien dans “This PC” ou dans le gestionnaire de disques et apparaissaient avant.



  • L’icone OneDrive qui clignote comme une malade même une fois que tout est synchronisé



  • Je fais du multiboot matériel via F8 et l’ordre de sélection de mes disques a changé, jamais vu un truc pareil, jamais, mais alors jamais <img data-src=" />



  • Les icônes dans le menu de personnalisation des notifications fait apparaitre des icônes qui n’ont strictement rien à voir avec les programmes en question et se rapportent à d’autres programmes.





    Sinon on m’a demandé si j’étais content du glisser-déposer d’un doc du bureau vers la corbeille et si je voyais quelques chose pour améliorer cette “fonctionnalité” <img data-src=" />


j’ai télécharger la news build mais lors de l’install il me demande de reboot le pc et la sa reviens sur windows 10 comme avant rien a changer …….. aucune install ^^








arno53 a écrit :



A la limite j’aurais tendance à préférer le système de backdoor login/password closed source plutôt que savoir qu’une agence de renseignements est obligé d’ouvrir le système à potentiellement tous le monde pour masquer ses intentions première…





Évidemment, libre à toi de faire confiance à du Closed Source plutôt qu’à de l’Open Source. Chacun est libre de choisir où il veut placer sa confiance.



Je constate juste que certains sont un peu prompts à établir des raisonnements du genre «on ne sait pas… donc il y a forcément des backdoors dans Linux». C’est comme une autre discussion il y a quelque temps, où des gens affirmaient que n’importe qui pouvait soumettre du code dans un logiciel libre, introduire une backdoor, et que ça se retrouverait dans les dépôts ensuite, et donc il y a du code vérolé dans tous les dépôts des distribs GNU/Linux… Ce genre de raisonnement relève de la pure fiction, ce qu’on appelle plus communément FUD.



N’oubliez pas que si vous voulez affirmer quelque chose, c’est à vous d’en apporter des preuves, et non aux autres de prouver que vous avez tort. Alors, apportez des preuves à ce que vous dites. Montrez-nous où sont les backdoors dans les logiciels libres, et là, avec les preuves sous le nez, on vous croira. Certaines failles (HeartBleed…) sont restées ouvertes pendant des années sans que personne n’en ait connaissance. Si elles ont effectivement été exploitées à notre insu par des pirates ou des agences gouvernementales, fournissez-en la preuve. Si des malwares ont été introduits dans les dépôts de distributions GNU/Linux, dites-nous où, apportez des faits concrets. En attendant, en l’absence de preuve concrète, les scénarios abracadabrantesques ne démontrent rien du tout, c’est juste des délires anti-Open Source, du FUD.



En 2003 un développeur malveillant a introduit une backdoor dans le noyau Linux, en usurpant l’identité d’un développeur. Elle a été détectée dès le lendemain, c’est-à-dire bien avant qu’elle n’ait pu être validée et propagée à d’autres personnes. Cet incident me fait dire que oui, le code de Linux est audité et que les développeurs doivent être particulièrement vigilants à ce genre de choses.



En revanche du côté des logiciels propriétaires, il y a de vrais cas où on peut émettre de très gros doutes, voire des cas avérés de backdoors : la NSAKEY jamais vraiment élucidée, les services d’iOS qui envoient des données de façon suspecte (backdoor ou pas ?), certains malwares qui introduisent des backdoors dans Windows (on se souvient de Sasser, Blaster… des failles qui ont été exploitées par des malwares, qui ont ensuite servi de backdoors), dans Android (exemple) (et oui tout n’est pas libre dans Android, et les parties propriétaires développées par Google se font attaquer), et les smartphones en général, sans compter le FBI qui veut aussi sa backdoor officielle dans Android et iOS… Ça, ce sont des choses concrètes qui ont affecté ou affectent les OS propriétaires, et ça ne me donne pas confiance dans les logiciels Closed Source.



Bon ben vu la lenteur du bidule (téléchargement, installation, redémarrage avec configuration) … lorsque ça sera fini je ferai à nouveau une bonne petite sauvegarde système <img data-src=" />


Tu dois avoir à rebooter plusieurs fois normalement 3 ou 4 je ne sais plus. Et on repasse avec les mêmes phases d’installation que celle de Windows 8.x (devices settings, pc settings; one more things settings ..)





Donc oui il y a un truc <img data-src=" />


À ceux qui ont pu tester ce Windows 10, une question : niveau pile sonore et GUI associé, il y a eu des changements ou c’est toujours grosso-modo le même système qui est en place depuis Windows Vista ?



Je le trouve, pour ma part, moins souple et performant que ce qui était dispo sous XP et antérieur.&nbsp; Si ça pouvait changer pour Win10, ce serait un gros gros argument en sa faveur pour moi. Donc quid ?


oui je sais bien nerdebeu mais moi il reboot que une fois et pas d’install ^^ très bizarre








Bounty95 a écrit :



oui je sais bien nerdebeu mais moi il reboot que une fois et pas d’install ^^ très bizarre







Perso il ne reboote qu’une fois aussi, tant qu’on ne fait pas un Windows Update derrière.



Tu as bien vu des pourcentages de progression durant ton reboot ?



Sympa ces petits effets visuels sur les fenêtres (léger fade out pendant la fermeture d’une fenêtre).


non rien il redémarre comme si je démarrais le pc normalement, je précise que je suis en dual boot w7/ w10&nbsp;

quand je suis sous windows 10 il m’a bien dl la grosse build après il me dit install en cours après il me dit qu’il a besoin de reboot donc je redémarre mais la sa reviens au bureau de w10 normal et il a rien installer&nbsp;



Et je relance l’install et sa refait pareil…








arno53 a écrit :



Ce qui est marrant c’est que vous vous attendez à ce qu’une backdoor ressemble à une backdoor style login/password ^^



Vous êtes vraiment sûr qu’une entité étatique n’est pas capables de payer un dev qui agira comme agent dormant en implémentant du code de qualité pendant x années puis implémentera une faille qui sera qualifier d’erreur non intentionnelle quand elle sera découverte 2 ou 20 ans plus tard ?





<img data-src=" />



@Papa Panda



Je suis en dual boot sur 2 PC portables Windows XP Pro et Voyager 14.04 et l’autre Windows XP Pro et Voyager Debian 7.



Pour installer Windows 8.1 il y a des manips au niveau du bios ou ça passe direct, j’ai un Dell D420 et Dell M4300.



Merci d’avance pour la réponse.








ar7awn a écrit :



vous pensez qu’une backdoor est une interface avec un MDP a taper? Je pense que c’est plus une faille 0day mise en place ou laissé intentionnellement, c’est bien plus discret et innocent.





-_-



Ah ben y’a un truc là aussi <img data-src=" />



Par contre avec un Windows Update derrière, juste une seule mise à jour, le redémarrage a mis très longtemps, vraiment très longtemps au point que je me demandais si je ne devais pas le forcer.


Bon quitte à demander des trucs vraiment impossible à prouver, prouve moi que toutes les contributions opensources sont réellement lues et auditées ? Et que les gens soient compétents !

Parce que le correctif de Heartbleed c’est seulement 15 lignes, pourquoi une faille aussi conne a été laissée passée ?

Shellshock, le code de bash respecte des standards qui ont 25 ans, certaines syntaxes utilisées sont assez foireuses. Il y a vraiment des gens qui ont audités ce truc et qui ont dit : Ok !

&nbsp;

Parce que j’ai réellement l’impression que les gens sont tous en train de se dire : c’est audités par des gens donc c’est bon. Et que les seuls audits digne de ce nom qui sont réalisés sont faits tous les 15 ans.

&nbsp;

Maintenant il faut voir ce que certaines de ces failles permettent, avec heartbleed on arrive à récupérer les clés privés de chiffrement. Avec POODLE, via un Man in the Middle, on arrive à casser du chiffrement SSL et c’est sûr, cette attaque est trop compliquée pour être exploitée à loisir par la NSA.


la cuillère n’existe pas, c’est ton reflet qui se tord <img data-src=" />








Jed08 a écrit :



Bon quitte à demander des trucs vraiment impossible à prouver, prouve moi que toutes les contributions opensources sont réellement lues et auditées ? Et que les gens soient compétents !

Parce que le correctif de Heartbleed c’est seulement 15 lignes, pourquoi une faille aussi conne a été laissée passée ?

Shellshock, le code de bash respecte des standards qui ont 25 ans, certaines syntaxes utilisées sont assez foireuses. Il y a vraiment des gens qui ont audités ce truc et qui ont dit : Ok !

 

Parce que j’ai réellement l’impression que les gens sont tous en train de se dire : c’est audités par des gens donc c’est bon. Et que les seuls audits digne de ce nom qui sont réalisés sont faits tous les 15 ans.







Ah ben si tu en as l’impression c’est que ça doit être vrai… <img data-src=" />



Quand on dit «logiciel libre» ça veut tout et rien dire. Ça inclut aussi bien un code développé par un gus dans son garage, que les «gros» codes comme Linux, KDE, Gnome, LibreOffice, développés par des entreprises, des fondations… C’est évident que le premier ne sera pas aussi bien audité ni surveillé que les seconds. Donc non, tous les logiciels libres ne sont pas audités aussi souvent ni de la même manière. Faut-il pour autant en conclure qu’aucun logiciel libre n’est audité et que toute contribution passe comme dans du beurre ?…



 





Jed08 a écrit :



Maintenant il faut voir ce que certaines de ces failles permettent, avec heartbleed on arrive à récupérer les clés privés de chiffrement. Avec POODLE, via un Man in the Middle, on arrive à casser du chiffrement SSL et c’est sûr, cette attaque est trop compliquée pour être exploitée à loisir par la NSA.





Non. En sécurité, le nombre de failles n’est pas le plus important. La criticité de la faille (ce qu’elle permet de faire ou pas) n’est pas le plus important. Le plus important, c’est la fenêtre d’ouverture : pendant combien de temps la faille peut être exploitée avant d’être corrigée ?



Parce que tu as beau avoir la plus grosse faille du monde (une faille importante comme HeartBleed), qui a été corrigée dans les 2 jours après sa découverte, si personne n’a eu le temps de l’exploiter avant le patch, ce n’est qu’un incident mineur. Si des pirates (ou la NSA) en avaient connaissance depuis longtemps et l’ont exploité, ça change tout et ça en fait une faille très importante -mais ça, on n’en a aucune preuve, donc ce genre de scénario reste de la pure fiction. Avoir conscience de cette possibilité c’est bien, mais l’utiliser pour dire que les logiciels libres sont tous vérolés jusqu’à la moelle, ça relève de la théorie du complot.



Microsoft a fait de gros progrès sur la sécurité et le patch des failles, surtout depuis Windows 7, et on ne peut que les féliciter. Cela n’a pas toujours été le cas, et par le passé des failles Windows ont permis à des malwares (notamment Sasser, Blaster que je citais plus haut) d’offrir des portes dérobées, des vraies. Je suis bien placé pour le savoir, à l’époque je m’étais mangé ces malwares, et j’avais dépanné pas mal d’amis et collègues qui avaient aussi été infectés. Ça ce sont des faits concrets, pas une histoire de fiction que j’invente juste pour faire croire que j’ai raison.



Je ne nie pas qu’il existe aussi des failles dans les logiciels libres : HeartBleed, Bash, les exemples ne manquent pas surtout ces derniers mois. Mais citez-moi un seul exemple, UN SEUL, où une faille a été exploitée de la sorte, et a fait autant de dégâts que Sasser ou Blaster ? Je doute que vous ne trouviez cela facilement, pour diverses raisons : systèmes moins utilisés donc moins assujettis aux attaques, peu importe. Le fait est que ça n’est pas le cas.



Alors laisse-moi résumer les faits avérés : dans Windows des failles ont permis l’introduction de backdoors par le passé ; dans les logiciels libres il y a des failles, mais aucune à ma connaissance n’a permis l’introduction de backdoor. Mais bon, dans le doute, il est possible qu’il y ait des backdoors dans les logiciels libres, donc Windows est beaucoup plus sûr ? Mmm, raisonnement implacable, je ne sais pas quoi répondre. Et, fort de ce raisonnement, vous estimez que c’est aux libristes de prouver que les logiciels libres sont invulnérables, chose que personne ici n’a jamais prétendu.



Je t’invite (et d’autres) à lire ce petit document, surtout ces deux erreurs de raisonnement souvent utilisées : (1) l’appel à l’ignorance («on ne peut pas démontrer qu’il n’y a pas de backdoor dans les logiciels libres, donc il y en a forcément»), et (2) le renversement de la charge («prouvez-moi que ce que je dis est faux»). Les auteurs appellent ça des «moisissures argumentatives». Je le redis : si vous voulez démontrer la vulnérabilité de Linux et des logiciels libres, c’est à vous d’apporter des preuves de ce que vous avancez, et non pas aux libristes de démontrer le contraire.



De mon côté je reconnais parfaitement les progrès qu’a fait Microsoft sur les questions de sécurité, j’ai déjà été très clair là-dessus. Windows 7, 8 et bientôt 10 apportent de vrais mécanismes qui améliorent la sécurité, c’est indéniable. Mais pour une raison qui m’échappe, il y a des anti-logiciels libres qui veulent absolument faire passer le massage que Windows est le seul OS sûr, et que les logiciels libres sont forcément plus vulnérables et pleins de backdoors, et ça j’ai du mal à l’avaler…



&gt;faire passer le massage que Windows



Ca c’est juste pour mieux te la mettre profond … <img data-src=" />


Pourquoi ils font du Windows 95 pour le contour des fenêtres ?? <img data-src=" />








Konrad a écrit :







En ce qui concerne Sasser, (vieux de 10ans):

“Les premières infections ont eu lieu le 30 avril 2004 sur les machines sur lesquelles le correctif de sécurité fourni par Microsoft depuis le 13 avril 2004 n’avait pas été appliqué.”



donc le support n’a aucune responsabilité.



quand a Blaster (vieux de 11ans sur windows 2000 et windows xp 32bits) il s’est propagé vite mais la faille a été corrigé en quelques jours.



linux ne devait par représenter 0.5% de pdm contre a la louche 90% pour windows sur les postes clients a cette époque d’où l’absence d’équivalents sur cette plateforme.



bref tes exemples ne sont pas vraiment pertinent…





je pense que tu fait les mêmes erreurs de raisonnement que tu dénonce:



erreurs de raisonnement souvent utilisées : (1) l’appel à l’ignorance («on ne peut pas démontrer qu’il n’y a pas de backdoor dans les logiciels propriétaires, donc il y en a forcément»), et (2) le renversement de la charge («prouvez-moi que ce que je dis est faux»). Les auteurs appellent ça des «moisissures argumentatives».









Pecorino a écrit :



Pourquoi ils font du Windows 95 pour le contour des fenêtres ?? <img data-src=" />





moi j’aime bien <img data-src=" />









ar7awn a écrit :



En ce qui concerne Sasser, (vieux de 10ans):

“Les premières infections ont eu lieu le 30 avril 2004 sur les machines sur lesquelles le correctif de sécurité fourni par Microsoft depuis le 13 avril 2004 n’avait pas été appliqué.”



donc le support n’a aucune responsabilité.



quand a Blaster (vieux de 11ans sur windows 2000 et windows xp 32bits) il s’est propagé vite mais la faille a été corrigé en quelques jours.



linux ne devait par représenter 0.5% de pdm contre a la louche 90% pour windows sur les postes clients a cette époque d’où l’absence d’équivalents sur cette plateforme.



bref tes exemples ne sont pas vraiment pertinent…





je pense que tu fait les mêmes erreurs de raisonnement que tu dénonce:



erreurs de raisonnement souvent utilisées : (1) l’appel à l’ignorance («on ne peut pas démontrer qu’il n’y a pas de backdoor dans les logiciels propriétaires, donc il y en a forcément»), et (2) le renversement de la charge («prouvez-moi que ce que je dis est faux»). Les auteurs appellent ça des «moisissures argumentatives».





(1) Il y a bel et bien eu des backdoors sur Windows (ainsi que d’autres infections), j’en ai apporté la preuve, j’ai donné des exemples, et tu confirmes au moins le cas de Blaster.



(2) Je ne peux pas renverser la charge, puisque ce n’est pas moi qui ai commencé à affirmer des choses sans fondement. Ce sont les messages #15 (Tolor, Modérateur) et #16 (maverick78) qui laissent entendre qu’il y a des backdoors dans des logiciels Open Source (j’ai demandé lesquels, pas de réponse), puis #17 (Nathan1138) qui cite des failles non exploitées (ce qui ne démontre rien du tout). À mon sens, c’est plutôt à eux de fournir des arguments concrets à ce qu’ils avancent, et pas à moi de démontrer le contraire…









Konrad a écrit :



(1) Il y a bel et bien eu des backdoors sur Windows (ainsi que d’autres infections), j’en ai apporté la preuve, j’ai donné des exemples, et tu confirmes au moins le cas de Blaster.



(2) Je ne peux pas renverser la charge, puisque ce n’est pas moi qui ai commencé à affirmer des choses sans fondement. Ce sont les messages #15 (Tolor, Modérateur) et #16 (maverick78) qui laissent entendre qu’il y a des backdoors dans des logiciels Open Source (j’ai demandé lesquels, pas de réponse), puis #17 (Nathan1138) qui cite des failles non exploitées (ce qui ne démontre rien du tout). À mon sens, c’est plutôt à eux de fournir des arguments concrets à ce qu’ils avancent, et pas à moi de démontrer le contraire…







-1

tu a apporté d’antiques exemples de failles, aucun exemple de blackdoors.



-2

oui mais il n’y a pas plus de preuves de blackdoors dans linux que dans windows, et contrairement ace que certains affirment il n’est pas impossible qu’il existe des blackdoors sous linux.



ar7awn :



Nan mais tu as raison c’est clair … il peut y avoir des backdoors (et non blackdoors) dans linux …



Dans la mesure où il y a AUSSI des logiciels propriétaires sous Gnu Linux comme Skype par exemple.





Bon sinon …



<img data-src=" /> On en a rien a foutre des backdoors … on parle Windows 10 technical preview ici !








FRANCKYIV a écrit :



ar7awn :



Nan mais tu as raison c’est clair … il peut y avoir des backdoors (et non blackdoors) dans linux …









« Quand on a la foi, on peut se passer de la vérité. » Friedrich Nietzsche









ar7awn a écrit :



-1

tu a apporté d’antiques exemples de failles, aucun exemple de backdoors.





Des failles qui ont été exploitées, et il en a résulté des backdoors. C’est ce que j’ai dit plus haut, ni plus ni moins (je n’ai pas dit que ces backdoors faisaient partie de l’OS). Il n’empêche que ce genre de scénario est arrivé sur Windows, mais pas sur des distribs GNU/Linux.







ar7awn a écrit :



-2

oui mais il n’y a pas plus de preuves de blackdoors dans linux que dans windows, et contrairement ace que certains affirment il n’est pas impossible qu’il existe des blackdoors sous linux.





J’espère que ce n’est pas moi que tu vises car je n’ai jamais dit que c’était impossible. Oui, il est possible qu’il existe des backdoors dans Linux, ou dans n’importe quel OS. Il est aussi possible qu’un jour une faille critique soit exploitée sous Linux, et provoque des dégâts en masse. Il est aussi possible que dans le futur, ma tante subisse une opération chirurgicale et que je doive l’appeler «mon oncle». Une fois qu’on a dit ce qui était possible, on n’a rien dit, et surtout on n’a rien démontré.



En fait vous voulez tellement défendre Windows, système qui a subi le plus d’exploits, que vous voulez à tout prix montrer que Linux est vulnérable… Mais vous ne pouvez donner aucun exemple, alors vous utilisez votre imagination pour donner des exemples plus farfelus les uns que les autres. Je sais très bien ce qui est possible ou pas, ce n’est pas le problème. Je réponds aux gens qui affirment qu’il y a véritablement des backdoors dans Linux -allez-y j’attends toujours des preuves.









Liam a écrit :



À ceux qui ont pu tester ce Windows 10, une question : niveau pile sonore et GUI associé, il y a eu des changements ou c’est toujours grosso-modo le même système qui est en place depuis Windows Vista ?



Je le trouve, pour ma part, moins souple et performant que ce qui était dispo sous XP et antérieur.  Si ça pouvait changer pour Win10, ce serait un gros gros argument en sa faveur pour moi. Donc quid ?





Moins performant oui, puisqu’il y a mélange et resampling des sources vers le “format par défaut”. C’est une couche de plus, mais au moins on est sûr de tout entendre quelle que soit l’API utilisée par les programmes.



En tout cas, un changement de ce système entrainerait immédiatement une incompatibilité de la plupart des pilotes audios. Or Microsoft a affirmé vouloir continuer d’assurer une compatibilité maximale avec Windows 10. Donc à mon avis, il ne faut pas trop espérer de changement à ce niveau-là.

Pourtant c’est clair que ces petites boites de dialogue font un peu pitié… J’ai 6 périphériques de lecture “non connectés”, et du coup, je suis obligé de scroller à chaque fois pour aller dans les réglages de celui que j’utilise…









vampire7 a écrit :



Pourtant c’est clair que ces petites boites de dialogue font un peu pitié… J’ai 6 périphériques de lecture “non connectés”, et du coup, je suis obligé de scroller à chaque fois pour aller dans les réglages de celui que j’utilise…







Clic droit sur un espace vide dans la boite de dialogue et décocher “aficher les périphériques déconnectés”









Konrad a écrit :





je pense que tu est dans le dénis, ce qui a protégé linux pendant des années et qui continue a le protéger dans une moindre mesure; ce sont ses pdm ultra minoritaire et ce principalement du coté du public non avertis.

Contrairement a ce que tu sous entend une faille sous linux n’a rien de plus surprenant qu’une faille sous windows, les événements de ces derniers mois l’ont bien prouvé.



après si tu veut te convaincre que linux est tellement mieux sécurisé que linux en le comparant avec windows 2000 histoire de te rassurer libre a toi.









ar7awn a écrit :



je pense que tu est dans le dénis, ce qui a protégé linux pendant des années et qui continue a le protéger dans une moindre mesure; ce sont ses pdm ultra minoritaire et ce principalement du coté du public non avertis.





Linux n’est pas ultraminoritaire sur les serveurs, loin de là.

Alors oui, les gens qui gèrent des serveurs sont plus sensibles à la sécurité que Mme Michu, c’est certain.

Mais oui aussi, un pirate / FBI / NSA / Martien aura beaucoup plus intérêt à trouver des failles sur des serveurs que chez Mme Michu…. Ca contrebalance.



Et puis justement si on est bien plus chez Linux du côté des avertis que des non-avertis, il y a peut-être là un élement de piste au moins quant à la perception de linux chez ceux qui savent, justement… Non ?



Ah, oui, c’est vrai, j’avais oublié que c’est même non affiché par défaut. <img data-src=" />

Le problème est que quand un périphérique est défectueux (genre une carte son mal enfichée ou sur un port PCI un peu oxydé), on ne le sait pas, puisque tout est caché.

Et puis j’aime pas qu’on me cache des trucs. <img data-src=" />



Pourtant la solution n’est pas compliquée : afficher simplement les périphériques actifs en premier.








ar7awn a écrit :



je pense que tu est dans le dénis, ce qui a protégé linux pendant des années et qui continue a le protéger dans une moindre mesure; ce sont ses pdm ultra minoritaire et ce principalement du coté du public non avertis.

Contrairement a ce que tu sous entend une faille sous linux n’a rien de plus surprenant qu’une faille sous windows, les événements de ces derniers mois l’ont bien prouvé.



après si tu veut te convaincre que linux est tellement mieux sécurisé que linux en le comparant avec windows 2000 histoire de te rassurer libre a toi.





Mais c’est quoi cette sur-interprétation de mes propos ? Je n’ai jamais dit que Linux était «tellement mieux sécurisé que Windows» <img data-src=" />



Je résume : il y a des gens ici qui ont affirmé qu’il y a des backdoors dans Linux. Je dis juste que si c’est le cas, je demande des preuves. Le reste de mon discours ne sont que des parenthèses (comme ce qui va suivre).



Comme le dit très justement Drepanocytose, il y a des marchés où Linux n’est pas minoritaire : celui des serveurs, le marché de l’embarqué, et le marché des smartphones (Android). Il n’y a que sur ce dernier que les attaques de malwares sont nombreuses (90% des malwares pour smartphone visent Android) : large part de marché, beaucoup d’attaques. Mais ce n’est pas vrai pour les autres marchés : sur le marché des serveurs, large part de marché mais peu d’attaques…



Je t’invite à lire cet article écrit par… un développeur de chez Microsoft, qui montre que le nombre d’attaques de malwares est complètement décorrélé des parts de marché. Lorsqu’il a écrit cet article Android avait 50% de pdm mais était la cible de 80% des attaques ; iOS avait 30% de pdm mais n’était que très peu attaqué (~1%). Conclusion : les parts de marché sont UN facteur qui fait que les hackers vont s’attaquer à une plate-forme ; mais cela ne veut pas pour autant dire que les attaques de malwares réussiront, il y a aussi des facteurs plus importants qui entrent en compte : les éléments de sécurité (système de dépôts, sandbox…), le comportement des utilisateurs (utilisent-ils un compte admin par défaut, est-ce qu’ils root leur téléphone, ou au contraire est-ce qu’ils savent administrer les machines comme c’est le cas sur le marché des serveurs). Et donc au final, le nombre effectif de malwares s’attaquent à une plate-forme, n’a pas grand chose à voir avec les parts de marché de cette plate-forme.



Quelle idée aussi de laisser ouvert son boitier au point d’avoir un port oxydé ou de mal enficher, je t’enficherais, moi <img data-src=" />





Non mais c’est vrai que c’est assez débile, les actifs devraient effectivement apparaitre en premier. . Mais je préfère réafficher au cas où je détecte un souci que de me brosser 50 périphériques déconnectés


Si on parlait de la build 9860 de Windows 10 ?<img data-src=" />



J’avais installé la technical preview dans une machine virtuelle dans virtualbox avec 1024 Mo de RAM mais au moment ou j’ai voulu installé la build 9860, il m’affichait un message comme il avait besoin de 2048 Mo de RAM.


Déception : Hyper-V de W8.1 ne gère pas les ports USB.

Des fois je me demande si MS réalise que nous sommes bientôt en 2015…

Il faut que je me retape l’install dans WMWare


Je n’arrive pas à passer à la build 9860, quand je clique sur ‘Install now’ il redémarre mais je reste toujours en 9841








vampire7 a écrit :



Ah, oui, c’est vrai, j’avais oublié que c’est même non affiché par défaut. <img data-src=" />

Le problème est que quand un périphérique est défectueux (genre une carte son mal enfichée ou sur un port PCI un peu oxydé), on ne le sait pas, puisque tout est caché.

Et puis j’aime pas qu’on me cache des trucs. <img data-src=" />



Pourtant la solution n’est pas compliquée : afficher simplement les périphériques actifs en premier.





Maintenant que MS propose différents outils pour suggèrer des features profites en ;-)



Tiens vu qu’on parle de Malware … Microsoft vient de publier un long Blog Post sur certaines améliorations de Windows 10 liées a la sécurité (authentification, protection des données dans un environnement BYOD etc).

Mais le point le plus important à mes yeux c’est qu’on va pourvoir transformer Windows 10 en une sorte de Windows RT/Chrome OS niveau sécurité en autorisant l’exécution que des applis Win32 signées (c’est déjà plus ou moins possible avec le contrôle parental ou AppLocker mais on peut espérer une simplification du process pour Mme Michu) :



Windows 10 also provides organizations with the ability to lock down devices, enabling additional threat and malware resistance. Because malware is often inadvertently installed onto devices by users, Windows 10 addresses this threat by only allowing trusted apps, meaning apps that are signed using a Microsoft provided signing service, to be run on specially configured devices. Access to the signing service will be controlled using a vetting process similar to how we control ISV publishing access to the Windows Store and the devices themselves will be locked down by the OEM. The lockdown process OEMs will use is similar to what we do with Windows Phone devices. Organizations will have the flexibility to choose what apps are trustworthy – just apps that are signed by themselves, specially signed apps from ISVs, apps from the Windows Store, or all of the above. Unlike Windows Phone these apps can also include desktop (Win32) apps – meaning that anything that can run on the Windows desktop can also run on these devices.



Reste a voir si ces apps seront dans un container sécurisé (Drawbridge) ou non …


Un mode d’economie de batterie a fait aussi son apparition comme sur windows phone








arno53 a écrit :



Maintenant que MS propose différents outils pour suggèrer des features profites en ;-)





Je n’ai même pas téléchargé la technical preview…

Et si j’avais des suggestions à faire, ce ne serait certainement pas là-dessus. Ce que j’aimerais plutôt, c’est une petite case à cocher du genre “Pas d’historique pour tout le système”, c’est-à-dire pas de “MRU” et autres dans la base de registre, pas de liste de fichiers récents, pas de journaux d’évènements, pas d’indexation, pas de “restauration” du système, etc. Bref, un système qui ne passe pas son temps à consigner chacune de mes actions.







arno53 a écrit :



Tiens vu qu’on parle de Malware … Microsoft vient de publier un long Blog Post sur certaines améliorations de Windows 10 liées a la sécurité (authentification, protection des données dans un environnement BYOD etc).

Mais le point le plus important à mes yeux c’est qu’on va pourvoir transformer Windows 10 en une sorte de Windows RT/Chrome OS niveau sécurité en autorisant l’exécution que des applis Win32 signées (c’est déjà plus ou moins possible avec le contrôle parental ou AppLocker mais on peut espérer une simplification du process pour Mme Michu) :



Reste a voir si ces apps seront dans un container sécurisé (Drawbridge) ou non …





T’emballe pas trop… Qu’ils fournissent ce genre de possibilité, c’est très bien. En revanche, s’ils s’amusent à rendre obligatoire la signature numérique, ça signifie rien de moins que la fin du logiciel libre sous Windows (plus l’incompatibilité avec une grande partie des logiciels existants).



Et bien cela fait depuis 1969 que cela est ainsi.

rien de nouveau donc ?








vampire7 a écrit :



Je n’ai même pas téléchargé la technical preview…

Et si j’avais des suggestions à faire, ce ne serait certainement pas là-dessus. Ce que j’aimerais plutôt, c’est une petite case à cocher du genre “Pas d’historique pour tout le système”, c’est-à-dire pas de “MRU” et autres dans la base de registre, pas de liste de fichiers récents, pas de journaux d’évènements, pas d’indexation, pas de “restauration” du système, etc. Bref, un système qui ne passe pas son temps à consigner chacune de mes actions.





T’emballe pas trop… Qu’ils fournissent ce genre de possibilité, c’est très bien. En revanche, s’ils s’amusent à rendre obligatoire la signature numérique, ça signifie rien de moins que la fin du logiciel libre sous Windows (plus l’incompatibilité avec une grande partie des logiciels existants).





Pour ta remarque sur la fin des logiciels libres, je ne vois pas pourquoi un certificat serait forcément incompatible avec les licences libres.. Je ne connais pas bien toutes les contraintes liée à certaines licence mais on voit quand même des projets libre type VLC, Firefox etc être dispo sur le Windows Store et/ou Android Store qui implique déjà une signature…

Bon y’avait eu une histoire entre VLC et le store d’Apple où la signature de l’app avait été, un temps, pointé comme la cause de bannissement de l’app.. Mais je dois avouer que je n’ai pas plus suivis l’histoire que ça.. Mais maintenant ça semble être réglé..



Après ça restera qu’une option comme sous Android où les apk de sources inconnues sont bloqués par défaut..



(tiens, j’ai pas eu de notification…)









arno53 a écrit :



Pour ta remarque sur la fin des logiciels libres, je ne vois pas pourquoi un certificat serait forcément incompatible avec les licences libres..





Avec un certificat obligatoire, le logiciel n’existe plus par lui-même mais devient lié, de force, à un fournisseur de certificats.

Il y a également la possibilité de développement anonyme qui est perdue puisqu’à ma connaissance, toutes les fournisseurs de certificats vérifient ton identité.

Difficile de parler de logiciel “libre” dans ces conditions.



Qui plus est, contrairement à ce que tu crois, ça pourrait bien entrainer une baisse de la sécurité générale, parce que dans ces conditions, pour l’utilisateur, il ne reste plus de différence entre un pilote et une application ayant besoin de droits administrateur.



Imagine aussi un dév’ qui se voit interdit de certificat parce qu’il a fourni une application signée générant un grand nombre de faux positifs chez les antivirus (pour du code tout-à-fait propre et légitime, il m’est déjà arrivé de dépasser les 10 faux positifs sur VirusTotal…). Ça m’étonnerait que les fournisseurs de certificat ne se partagent une liste noire des gars s’amusant à signer des virus… Alors du coup, le développeur n’aurait plus non seulement qu’à abandonner son travail, mais également à abandonner tout projet personnel de développement sous Windows, ne pouvant plus signer quoi que ce soit ?



Maintenant, pour écrire un simple “Hello World” en C sous Windows, il faudrait signer l’exécutable ? Ou bien mettre son système en mode “test-signing” ? Mais dis-moi, tu te sens “libre” avec ça ?









arno53 a écrit :



Tiens vu qu’on parle de Malware … Microsoft vient de publier un long Blog Post sur certaines améliorations de Windows 10 liées a la sécurité (authentification, protection des données dans un environnement BYOD etc).

Mais le point le plus important à mes yeux c’est qu’on va pourvoir transformer Windows 10 en une sorte de Windows RT/Chrome OS niveau sécurité en autorisant l’exécution que des applis Win32 signées (c’est déjà plus ou moins possible avec le contrôle parental ou AppLocker mais on peut espérer une simplification du process pour Mme Michu) :



Reste a voir si ces apps seront dans un container sécurisé (Drawbridge) ou non …







Haha j’ai pensé la même chose en lisant ce post du blog officiel Windows.



C’est marrant, les journalistes des sites genre winbeta ou neowin passent leur temps à écrire des news détaillées sur des rumeurs concernant de nouvelles animations dans Windows 10, mais cette news importante concernant l’avenir de la sécurité sous Windows a fait l’objet d’une simple mention, sans plus.



Et pourtant il est question de l’usage d’hyperV pour stocker les tokens d’identification dans un espace protégé, afin de résister aux vols même en cas de faille du kernel.

Ca implique de gros changement dans la façon dont Windows fonctionnera (hyperV actif par défaut, et Windows lui même sera donc juste une VM?).



après concernant le lock down, il est également dit que les OEMs pourront l’activer par defaut.



Donc on devrait voir débarquer des tablettes &lt;10” ou des laptops low cost incapables d’exécuter du code win32 dans leur config par défaut.



Mais contrairement aux machines WindowsRT sous ARM, les entreprises seront capables d’activer l’exécution d’applis win32 signées ou non.



Il est d’ailleurs fait mention d’un système de signatures et de certification des applis win32 par Microsoft (ça va donc plus loin que authenticode et applocker). Ca semble donc confirmer que MS distribuera des applis win32 sur le Windows Store.



Bref, de bonnes choses pour luter contre les malwares et les toolbars installés par les utilisateur naïfs.









bismarckiz a écrit :



linux = pas de support pour beaucoup d’applications



Ca aussi c’est du troll…Non seulement des boites comme RedHat vivent du support Linux, mais surtout, une bonne communauté est souvent bien plus efficace qu’un mauvais support. Le nombre de logiciels propriétaires de niche sous Windows, dont l’éditeur ne fournit qu’un support rudimentaire (même pour des logiciels très chers!). Sous Linux, il suffit de demander et “au pire”, si t’en est capable, tu peux même corriger les bugs toi-même!



Pour ceux qui ont fouillé un peu la nouvelle preview, il y &nbsp;un second panneau de configuration (zPC Settings) qui laisse présager une très forte évolution du panneau actuel (toujours dispo sous le nom PC Settings).



Pas mal de paramètres existants dans Windows Phone 8.1 sont présents comme Data Sense, les réglages de consommation d’énergie, la consommation de données, etc. D’autres sections montrent que beaucoup de paramètres disponibles actuellement uniquement dans l’ancien panneau de configuration du bureau vont passer en Modern UI (les sections sont vides ou ne fonctionnent pas pour le moment).



Une section “Pending or deprecated” liste à la fois de nouveaux panneaux et d’autres qui existaient déjà (qui vont évoluer ou disparaitre ?). On trouve d’ailleurs des paramètres de configuration de la bar des charms.



Une section OEM fait aussi son apparition (entièrement vide) qui je suppose recevra les options spécifiques aux constructeurs comme les options dédiées aux Lumia qui sont actuellement en vrac avec celles du système.



Bref, on sent bien la convergence Windows/Windows Phone <img data-src=" />








jmanici a écrit :



Bref, de bonnes choses pour luter contre les malwares et les toolbars installés par les utilisateur naïfs.



Oui enfin quand c’est Adobe qui t’installe McAffee avec Flash, ou Oracle qui t’installe Ask Toolbar avec ses mises à jour Java, si Microsoft signe des saloperies (quand on sait le foutoir qu’a été le store Windows 8 jusqu’à récemment !), faudra encore aller tous les 3 mois faire le ménage sur les PC de la famille pendant un moment…



+1 moi ça me fait furieusement penser au concept d’un os de sécurité comme NGSCB. Tu avais un mini OS de sécurité isolé qui gérait toute la sécurité de Windows Sur les papiers que j’avais lu c’était censé &nbsp;fonctionner dans une VM séparée.

Je sais aussi qu’ils ont travaillé sur un projet similaire où l’os de sécurité était singularity.








vampire7 a écrit :



(tiens, j’ai pas eu de notification…)





Avec un certificat obligatoire, le logiciel n’existe plus par lui-même mais devient lié, de force, à un fournisseur de certificats.

Il y a également la possibilité de développement anonyme qui est perdue puisqu’à ma connaissance, toutes les fournisseurs de certificats vérifient ton identité.

Difficile de parler de logiciel “libre” dans ces conditions.



Qui plus est, contrairement à ce que tu crois, ça pourrait bien entrainer une baisse de la sécurité générale, parce que dans ces conditions, pour l’utilisateur, il ne reste plus de différence entre un pilote et une application ayant besoin de droits administrateur.



Imagine aussi un dév’ qui se voit interdit de certificat parce qu’il a fourni une application signée générant un grand nombre de faux positifs chez les antivirus (pour du code tout-à-fait propre et légitime, il m’est déjà arrivé de dépasser les 10 faux positifs sur VirusTotal…). Ça m’étonnerait que les fournisseurs de certificat ne se partagent une liste noire des gars s’amusant à signer des virus… Alors du coup, le développeur n’aurait plus non seulement qu’à abandonner son travail, mais également à abandonner tout projet personnel de développement sous Windows, ne pouvant plus signer quoi que ce soit ?



Maintenant, pour écrire un simple “Hello World” en C sous Windows, il faudrait signer l’exécutable ? Ou bien mettre son système en mode “test-signing” ? Mais dis-moi, tu te sens “libre” avec ça ?





On a besoin de plus d’informations sur cette future fonctionnalités mais je pense qu’il sera toujours possible de la désactiver le temps d’aller chercher un .exe développé anonymement sur un site russe…



Enfin concernant le hello worl, oui il faudra sûrement activer quelque chose comme actuellement pour le développement d’app WinRT ou l’exécution d’un script powershell…

Ces features sont là pour cloisonné Mme Michu dans un environnement sain, le geek et le dev peuvent les désactiver…



C’est comme ça sur Android ou Mac depuis des années et les gens gueulent quand MS décide de le faire lui aussi..









porecreat a écrit :



Ca aussi c’est du troll…Non seulement des boites comme RedHat vivent du support Linux, mais surtout, une bonne communauté est souvent bien plus efficace qu’un mauvais support. Le nombre de logiciels propriétaires de niche sous Windows, dont l’éditeur ne fournit qu’un support rudimentaire (même pour des logiciels très chers!). Sous Linux, il suffit de demander et “au pire”, si t’en est capable, tu peux même corriger les bugs toi-même!





c’est pas la communauté qui va développer des logiciels hein.&nbsp; sans compter que la communauté est largement plus grand sous windows que sous linux.

et j’aime beaucoup le 2ème passage que j’ai mis en gras. ca a l’air facile avec toi de corriger des bugs dans un logiciel sous linux!&nbsp; <img data-src=" />

&nbsp;









arno53 a écrit :



On a besoin de plus d’informations sur cette future fonctionnalités mais je pense qu’il sera toujours possible de la désactiver le temps d’aller chercher un .exe développé anonymement sur un site russe…



Enfin concernant le hello worl, oui il faudra sûrement activer quelque chose comme actuellement pour le développement d’app WinRT ou l’exécution d’un script powershell…

Ces features sont là pour cloisonné Mme Michu dans un environnement sain, le geek et le dev peuvent les désactiver…



C’est comme ça sur Android ou Mac depuis des années et les gens gueulent quand MS décide de le faire lui aussi..





Si Mme Michu doit faire une quelconque manip’ avant de pouvoir utiliser une partie de ses logiciels, elle dira juste “ça marche pas”.



Et j’imagine que pour éviter un très grand nombre d’appels SAV prévisibles, la plupart des OEM désactiveront eux-même la signature obligatoire -&gt; gros fail pour Microsoft.



Ah donc un message du style :

“cet exécutable à été bloqué car sa source est inconnue et potentiellement dangereuse pour l’intégrité de votre PC,

Nous vous conseillons de vérifiez l’existence du logiciel desiré sur le store..

si toutefois vous désirez l’exécuter : activer l’option “truc muche” dans “PC setting / truc muche”

C’est trop complexe ?



Si elle a été capable d’aller sur le net telecharger un .exe, elle devrait être capable de suivre des instructions clair..



Et face à ça tu conseil quoi à Mme Michu qui ne trouve pas son paquet dans le Ubuntu Store ? D’installer un dépôt complémentaires via la console ? De compiler des sources ? De jouer du chmod +x sur un script d’installation ?



Y’a un moment faut arrêter.. Si Mme est complètement conne, il est préférable de ne la laisser que sur le store.. Si elle est pas conne, elle suit les consignes..


Windows 10 = windows 8.1 + :

-Classicshell pour le menu démaré (avec l’option démaré sur le burreau) =gratuit

-dexpot qui ajoute les burreau virtuel sous xp/7/8, bureau virtuel que la technical preview de W10 tente de nous faire passer pour une révolution windows alors qu’il y avait déjà bien longtemps que ça existait (pas en natif certe mais ça prend 1 minute a installer)=gratuit (pour usage de particulier)

-ModernMix permet de fenêtré les appli modernUI (pour ceux qui s’en serve XD) qu’encore Windows 10 TP nous annonce comme révolutionnaire -_-” = payant par contre (gratuit 30 jour)

Rien qu’avec ces trois appli Windows 8.1 devient beaucoup plus agréable il est regrettable de ne pas avoir vu cela intégré nativement dans 8.1 l’update se révélant finalement assez pauvre en vrai nouveauté et windows 10 TP n’a pour l’heure ajouté que ces trois fonctionalitée pour vous dire le boulot pitoyable étrangement plebicité alors que misérable (W10 TP = W8.2 )








arno53 a écrit :



Ah donc un message du style :

“cet exécutable à été bloqué car sa source est inconnue et potentiellement dangereuse pour l’intégrité de votre PC,

Nous vous conseillons de vérifiez l’existence du logiciel desiré sur le store..

si toutefois vous désirez l’exécuter : activer l’option “truc muche” dans “PC setting / truc muche”

C’est trop complexe ?





Un message aussi long ne sera jamais affiché directement, et certainement pas avec une explication sur la manière de désactiver une fonctionnalité de “sécurité”.







arno53 a écrit :



Et face à ça tu conseil quoi à Mme Michu qui ne trouve pas son paquet dans le Ubuntu Store ? D’installer un dépôt complémentaires via la console ? De compiler des sources ? De jouer du chmod +x sur un script d’installation ?





Mme Michu n’utilise pas Ubuntu.







arno53 a écrit :



Y’a un moment faut arrêter..





Je ne te le fais pas dire. Tout ceci a uniquement pour but de nous pousser à devenir dépendant du Windows Store et n’a en réalité rien à voir avec la sécurité. La première étape avait été apporté par Windows 88.1 : un Windows Store bien mis en avant, le compte Microsoft quasi-obligatoire pour l’installation de 8.1 (sauf à connaitre l’astuce)…



L’installation de 8.1 n’indique absolument pas comment se passer de compte. Alors tu n’espères quand même pas sérieusement que Microsoft va indiquer à Mme Michu comment utiliser librement des logiciels qui ne sont pas sur leur Store ?



Quoi qu’il en soit, il est quasiment certain qu’ils ne le feront pas pour Windows 10. Windows 88.1 a été commercialement un échec, ce n’est pas vraiment le moment d’ajouter un truc qui rendra incompatible, dans la configuration par défaut de Windows, une grande partie des logiciels existants.



Tu ne serai pas un peu parano ?

&nbsp;Pour le coup du compte sur Windows 8,&nbsp;le compte Microsoft est mis en avant mais en rien obligatoire, et pour passer outre, pas besoin d’astuce.


Sur Windows 8, oui, il y a encore un petit lien sur lequel cliquer durant l’installation pour éviter le compte en ligne et créer un compte local. Ce n’est plus le cas avec 8.1, à moins de savoir qu’il faut couper la connexion ethernet.



Et, oui, je suis parano. <img data-src=" />








vampire7 a écrit :



Un message aussi long ne sera jamais affiché directement, et certainement pas avec une explication sur la manière de désactiver une fonctionnalité de “sécurité”.





Mme Michu n’utilise pas Ubuntu.





Je ne te le fais pas dire. Tout ceci a uniquement pour but de nous pousser à devenir dépendant du Windows Store et n’a en réalité rien à voir avec la sécurité. La première étape avait été apporté par Windows 88.1 : un Windows Store bien mis en avant, le compte Microsoft quasi-obligatoire pour l’installation de 8.1 (sauf à connaitre l’astuce)…



L’installation de 8.1 n’indique absolument pas comment se passer de compte. Alors tu n’espères quand même pas sérieusement que Microsoft va indiquer à Mme Michu comment utiliser librement des logiciels qui ne sont pas sur leur Store ?



Quoi qu’il en soit, il est quasiment certain qu’ils ne le feront pas pour Windows 10. Windows 88.1 a été commercialement un échec, ce n’est pas vraiment le moment d’ajouter un truc qui rendra incompatible, dans la configuration par défaut de Windows, une grande partie des logiciels existants.





C’est pourtant le meme principe que Gatekeeper sous Mac …



Il est possible aussi de le faire sous Windows 8.1 même avec une connexion internet active.


Si ta connexion est en wifi uniquement, oui. C’est bien pour ça que j’ai parlé de connexion ethernet.








arno53 a écrit :



Et face à ça tu conseil quoi à Mme Michu qui ne trouve pas son paquet dans le Ubuntu Store ?







Je dis à Mme Michu quelle peut avoir accès à mon gros paquet quand elle veut … <img data-src=" />









porecreat a écrit :



Oui enfin quand c’est Adobe qui t’installe McAffee avec Flash, ou Oracle qui t’installe Ask Toolbar avec ses mises à jour Java, si Microsoft signe des saloperies (quand on sait le foutoir qu’a été le store Windows 8 jusqu’à récemment !), faudra encore aller tous les 3 mois faire le ménage sur les PC de la famille pendant un moment…









Deja Flash player est livré avec Windows depuis win8 et se met a jour via Windows update. Donc pas de toolbar venant de l’installeur d’adobe.



Et avec win10, le programme de certification des applis win32 proposé par MS interdira de telles pratiques de bundling.



Donc c’est quand même un grand pas en avant. Même si l’idéal reste un passage vers du full WinRT sandboxé.









jmanici a écrit :



Deja Flash player est livré avec Windows depuis win8 et se met a jour via Windows update.







J’aurai appris un truc tiens aujourd’hui !



Enfin MS l’intègre que pour IE vu qu’IE qui comme Chrome l’ont directement intégrer dans leur navigateur … Pour Firefox tu dois toujours le télécharger sur Adobe …


dans le nouveau panneau de conf: System =&gt; Windows defender for great justice !&nbsp;<img data-src=" />

Y as aussi une app winRT qui s’appel Docking controler, je me souviens pas l’avoir vu sur la build d’avant



&nbsp;On pourrait même clairement penser qu’ils vont faire une universal app pour le panneau de conf ( mise à jour des cartes dans les paramètres, le menu oem comme tu l’as dis








Firefly’ a écrit :



dans le nouveau panneau de conf: System =&gt; Windows defender for great justice ! <img data-src=" />

Y as aussi une app winRT qui s’appel Docking controler, je me souviens pas l’avoir vu sur la build d’avant



 On pourrait même clairement penser qu’ils vont faire une universal app pour le panneau de conf ( mise à jour des cartes dans les paramètres, le menu oem comme tu l’as dis





Le Start Screen, Start Menu & co seraient aussi des apps XamlPlus de gdietc

Charon avait aussi expliquer, d’apres ses contacts, que les bouts de code en xaml du bureau allaient être cloisonner et discuter entre eux via des contrats, que c’etait simple, secure et flexible … (mais je retrouve plus le post)



Fin bref ce Windows semble etre tres intéressant sur le plan technique et ergonomique <img data-src=" />



En parlant de cette nouvelle build, l’installation as l’air d’avoir tout pété mon visual studio ( 14 ctp ) j’ai dut faire une réparation, c’est arrivé à quelqu’un ?&nbsp;








Aloyse57 a écrit :



Déception : Hyper-V de W8.1 ne gère pas les ports USB.







Si si si il le gère.

Mais c’est foutrement bien caché !





  1. Dans le gestionnaire Hyper-V il faut déjà vérifier que la machine virtuelle est en mode de session étendu

    Pour ça, ouvrir le gestionnaire, clic droit sur la machine virtuelle (colonne de gauche) puis “paramètres Hyper-V” -&gt; “Stratégie de mode de session étendu” -&gt; s’assurer que la case est cochée (c’est le cas par défaut).



  2. Ensuite, il faut lancer la session, en démarrant la machine virtuelle.



  3. Et enfin, quitter la machine MAIS SANS l’ETEINDRE (à l’aide de la croix dans le menu de la machine), revenir sur le gestionnaire Hyper-V, clic droit sur la machine virtuelle en tant que telle (colonne centrale, pas celle de gauche) puis “Modifier les paramètres de la session”.

    Là ça affiche la configuration de l’affichage -&gt; clic en bas à gauche sur la flèche vers le bas “afficher les” (paramètres avancés … je suppose) -&gt; clic sur l’onglet “ressources locales” -&gt; clic sur “Autre” dans les ressources locales et là MIRACLE !!! On peut mapper les disques locaux et les périphériques USB.





    Si ça c’est pas fait pour rester caché je sais pas ce que c’est <img data-src=" />



Merci, je vais tester ça.

Ce qui est pénible, c’est que VMWare ne peut pas être lancé s’il détecte Hyper-V, donc il faut désinstaller/réinstaller Hyper-V à chaque fois…ou avoir 2 machines de test.