RSS

Des millions d’appareils privés d’Internet le 30 septembre 2021 ?

Source : Radins.co

Mauvaise nouvelle pour les propriétaires de quelques vieux appareils électroniques qui se connectent sur Internet : le 30 septembre 2021, l’accès au web pourrait bien leur être interdit. En cause : un changement de protocole de sécurité qui conduit à l’expiration d’un certificat très répandu.

internet certificat sécurité mise à jourUn certificat de sécurité va expirer, coupant Internet à des millions d’appareils.

Un certificat de Let’s Encrypt va expirer le 30 septembre 2021

Pour celles et ceux qui ne la connaîtraient pas, Let’s Encrypt est une autorité agissant sur la sécurité d’Internet en émettant des certificats gratuits pour certains protocoles utilisés sur le web. Or, ces certificats ont généralement une date d’expiration, à mesure que de nouveaux protocoles plus sûrs sont développés et déployés. C’est justement ce qui arrivera le 31 septembre 2021 avec le certificat IndentTrust DST Root CA X3 qui date désormais de plusieurs années.

Le certificat en question a été déployé sur des millions d’appareils sortis avant 2017 : des smartphones (Apple et Android) mais aussi des consoles de jeu ou encore des ordinateurs. Selon Scott Helme, spécialiste de la cybersécurité qui lance l’alerte sur son blog, des millions d’appareils utiliseraient encore ce certificat : dès lors qu’il aura expiré, donc le 30 septembre 2021, les appareils pourraient bien ne plus être en mesure de se connecter à Internet.

Une mise à jour nécessaire et une grande inconnue

Des smartphones tournant avec une version Android inférieure à Gingerbread v2.3.6, des iPhones sous iOS9, des ordinateurs tournant avec Windows XP Service Pack 2 ou encore des PS4 avec un firmware antérieur à 5.00 sont parmi les appareils potentiellement coupés d’Internet. Scott Helme précise néanmoins qu’il est difficile de savoir exactement l’impact de l’expiration du certificat car les plateformes n’utilisent pas un seul certificat et d’autres pourraient prendre le relais. Mais il est certains que des utilisateurs seront touchés.

Seule solution : mettre à jour les appareils concernés (ce qui, d’ailleurs, doit être une habitude pour tous les appareils électroniques connectés sur Internet à cause de potentielles failles de sécurité). Sur le site de Let’ss Encrypt, il est possible de trouver des précisions sur les plateformes potentiellement touchées : https://letsencrypt.org/docs/certificate-compatibility/.

 
Poster un commentaire

Publié par le 24 septembre 2021 dans Général

 

Windows 10X est encore une fois reporté

Source : Clubic.com

D’abord prévu pour décembre 2020 puis repoussé au printemps de cette année, ce fork de Windows 10 dédié aux ordinateurs portables à un ou plusieurs écrans arrivera finalement dans la seconde partie de l’année.

Windows 10X ne sera finalement pas de la partie ce printemps. Bien que Microsoft continue d’affirmer que le système d’exploitation sera prêt pour la nouvelle saison, les utilisateurs ne pourront mettre la main dessus qu’à partir d’août ou septembre 2021 dans les premiers PC portables qui en seront équipés.

Lire aussi :
La nouvelle génération de Windows 10 sera « incroyable » et « massive » selon Panos Panay

Le cycle de mise à jour de Windows 10 aussi impacté ?

La nouvelle tombe comme sur un cheveu sur la soupe quand on sait que Microsoft a allégé sa dernière grosse mise à jour de Windows 10 (20H2) pour se concentrer sur le développement de cette nouvelle version du système d’exploitation.

Un nouveau report pourrait signifier la même chose pour Windows 10 21H1, une mise à jour prévue pour ce printemps qui devrait être riche en améliorations et nouvelles fonctionnalités, à en croire les builds distribuées aux insiders.

Lire aussi :
Windows 10 21H1 : coup de boost à venir pour l’explorateur de fichiers

Une annonce qui inquiète du côté de la Surface Neo

Le report de la version « un écran » de Windows 10X soulève aussi des questions quant au développement de la Surface Neo, la tablette à deux écrans de Microsoft dont la version de Windows 10X demande du travail supplémentaire pour l’accommoder à l’affichage double.

La Surface Neo tout comme son système d’exploitation sont attendus pour fin 2022.

 
Poster un commentaire

Publié par le 19 mars 2021 dans Général

 

NimzaLoader, le nouveau malware qui se rend presque indétectable

Source : Clubic.com

Le groupe cybercriminel TA800 a distribué un nouveau logiciel malveillant, NimzaLoader, basé sur le langage de programmation Nim, plutôt rare dans le paysage des menaces. Ce qui le rend plus pernicieux.

Le moins que l’on puisse dire, c’est que le groupe TA800 est tout à fait innovant. Le collectif de cybercriminels, déjà connu pour avoir distribué le malware BazarLoader (puis la porte dérobée BazarBackdoor, capable de déposer le ransomware Ryuk) et derrière lequel on pourrait retrouver le gang Trickbot, a lancé une nouvelle campagne malveillante visant la distribution par email du malware désormais connu sous le nom de NimzaLoader, particulièrement difficile à détecter.

En utilisant le langage Nim, NimzaLoader s’assure une certaine liberté de manœuvre

Identifié par les chercheurs de Proofpoint, NimzaLoader a été observé pour la première fois le 3 février dernier. Ce nouveau logiciel malveillant présente la particularité d’être écrit dans un langage de programmation compilé et statiquement typé, Nim, créé par l’ingénieur logiciel Andreas Rumpf, basé sur des langages plus évolués, comme Python. Il se propage par courrier électronique, en utilisant l’infrastructure utilisée pour distribuer Trickbot, l’un des plus puissants malwares du globe.

Aujourd’hui, les malwares codés en Nim sont plutôt rares dans le paysage des menaces. Et c’est là tout le problème de NimzaLoader. Les pirates informatiques, développeurs de logiciels malveillants, peuvent se tourner vers un langage de programmation moins utilisé, pour échapper astucieusement aux radars de détection, et ainsi se rendre aussi dangereux qu’indétectables.


Un exemple de chaînes liées à Nim (© Proofpoint)

Une première analyse du logiciel malveillant a été menée sur Twitter. Celle-ci indique que NimzaLoader pourrait n’être qu’un simple variant de BazarLoader, qui dispose déjà lui-même de multiples variants. Mais des chercheurs de Walmart, qui ont confirmé que le malware était attribué au groupe cybercriminel derrière TrickBot, sont d’accord avec leurs homologues de Proofpoint pour affirmer que NimzaLoader n’est pas un variant de BazarLoader.

Une campagne par email avec un fichier PDF en exécutable du malware

Proofpoint a pu dissocier NimzaLoader des variants de BazarLoader en détaillant les différences relevées entre les deux malwares. D’abord, les chercheurs notent que l’écriture se fait dans un langage de programmation totalement différent. Ensuite, ils indiquent que le fait que NimzaLoader n’utilise pas le même style de chiffrement de chaîne de caractères constitue un autre indice fort. Les hackers n’utilisent pas non plus d’algorithmes de génération de noms de domaine (DGA), une technique qui aide les hackers à bifurquer d’un domaine à un autre, pour échapper au blocage et aux instruments de sécurité.

NimzaLoader utilise différents détails qui rendent crédible sa démarche. La campagne malveillante reprend le nom du destinataire et/ou le nom de l’entreprise. Le mail contient généralement des liens, parfois raccourcis, qui prétendent ouvrir un aperçu PDF. Les liens vers le fameux PDF (et la fausse icône Adobe) font en fait office d’exécutable de NimzaLoader, alors hébergé sur Slack.


Le leurre de NimzaLoader (© Proofpoint)

L’entreprise de cybersécurité Proofpoint est en mesure aujourd’hui d’affirmer que NimzaLoader peut très bien avoir été réutilisé par d’autres acteurs cybercriminels, à l’instar de BazarLoader ces derniers mois.

 
Poster un commentaire

Publié par le 16 mars 2021 dans Général

 

Shlayer, le malware qui touche un Mac sur dix

 

Source : ZDNet

Sécurité : Depuis deux ans, ce malware fait son chemin sur le sytème macOS, touchant plus d’un utilisateur sur dix.

Shlayer, le malware qui touche un Mac sur dix

Le malware Shlayer est apparu début 2018. Ce cheval de Troie trompe les utilisateurs de MacOS, les poussant à télécharger des logiciels malveillants, dans l’intention de générer des revenus à partir de publicités et de liens apparaissant en continu dans le navigateur de la victime. Il reste le malware le plus courant que les utilisateurs de Mac sont susceptibles de rencontrer.

Aujourd’hui, deux ans après l’arrivée de Shlayer, les chiffres de Kaspersky Lab révèlent que le malware touche plus d’un utilisateur de MacOS sur dix, ce qui fait de lui la menace la plus répandue sur Mac. La principale méthode de distribution de Shlayer se fait par le biais de fausses mises à jour Flash qui ont infiltré des milliers de sites web.

Présent sur des sites illégaux… et légaux

En général, on le trouve sur des sites web qui permettent aux utilisateurs de diffuser illégalement des séries, émissions ou événements sportifs. L’utilisateur reçoit une fausse alerte l’incitant à installer une « mise à jour » pour pouvoir regarder le contenu. Il s’agit en fait d’une fausse mise à jour qui installe Shlayer sur l’appareil.

Mais le malware est aussi présent sur des sites tout à fait légaux, qui proposent sans le savoir des liens vers des sites web installant le malware sur le système de la victime. Ces liens ont été découverts dans des notes de bas de page d’articles Wikipedia, ou dans des descriptions de vidéos YouTube. Les chercheurs ont découvert 700 domaines différents, dont de nombreux sites officiels.

Des utilisateurs dans le monde entier ont été victimes des attaques de Shlayer. Les pays les plus touchés sont les Etats-Unis, l’Allemagne, la France et le Royaume-Uni. C’est la preuve que, contrairement aux idées reçues, les Mac ne sont pas invulnérables face aux malwares. En attendant, cette campagne malveillante ne faiblit pas, et elle continue à générer des revenus pour ses opérateurs.

Les malwares touchent aussi les Mac

« La plateforme macOS est une bonne source de revenus pour les cybercriminels, qui sont constamment à la recherche de nouveaux moyens de tromper les utilisateurs. Ils utilisent des techniques d’ingénierie sociale pour diffuser leurs malwares. Cette affaire démontre que de telles menaces peuvent être trouvées même sur des sites légitimes », a déclaré Anton Ivanov, analyste de la sécurité à Kaspersky Lab.

« Heureusement pour les utilisateurs de Mac, les menaces les plus répandues tournent actuellement autour de la publicité illicite plutôt que sur des cyberattaques plus dangereuses comme le vol de données financières », ajoute-t-il.

Afin d’éviter d’être victime de Shlayer et d’autres logiciels malveillants, les chercheurs recommandent aux utilisateurs de faire attention et de n’installer que des logiciels et des mises à jour provenant de sources fiables.

 
Poster un commentaire

Publié par le 27 janvier 2020 dans Cheval de troie, MacOS, malware

 

Étiquettes : , , ,

Microsoft met en garde contre une faille 0day dans Internet Explorer

 

Source : ZDNet

Sécurité : Cette vulnérabilité 0day dans Internet Explorer serait liée à celle découverte dans Firefox dans le courant de la semaine dernière. Pour l’instant, aucun correctif n’est disponible.

 

Microsoft met en garde contre une faille 0day dans Internet Explorer

Microsoft a publié aujourd’hui un avis de sécurité au sujet d’une vulnérabilité d’Internet Explorer (IE) actuellement exploitée par des attaquants. Celle-ci serait une faille 0day.

L’avis de sécurité de la société (ADV200001) ne comprend actuellement que des solutions de contournement qui peuvent être appliquées afin de protéger les systèmes vulnérables contre les attaques.

Au moment de la rédaction, il n’y a pas de correctif pour cette faille. Microsoft a déclaré qu’il travaillait sur un correctif, qui devrait être publié à une date ultérieure.

Microsoft a déclaré qu’il savait que cette vulnérabilité IE était exploitée par des attaquants, mais la société décrit ces tentatives comme des « attaques ciblées limitées ». Cela suggère que la faille 0day n’est pas largement exploitée, mais plutôt qu’elle fait partie d’attaques visant à un petit nombre d’utilisateurs.

On pense que ces attaques font partie d’une campagne de piratage plus vaste, qui implique également des attaques contre les utilisateurs de Firefox.

Un lien avec la vulnérabilité Firefox

La semaine dernière, Mozilla a corrigé une faille 0day similaire qui était exploitée pour attaquer les utilisateurs de Firefox. Mozilla a crédité Qihoo 360 pour avoir découvert et signalé cette faille à Firefox.

Dans un tweet désormais supprimé, la firme chinoise de cybersécurité a déclaré que les attaquants exploitaient également une faille 0day sur Internet Explorer. Cela semble être la faille que les chercheurs de Qihoo 360 ont mentionnée à l’époque.

Aucune information n’a été partagée sur l’attaquant ou la nature des attaques. Qihoo 360 n’a pas répondu à nos demandes pour obtenir plus d’informations sur les attaques.

RCE dans IE

Au niveau technique, Microsoft a décrit cette faille IE comme une faille d’exécution de code à distance (RCE) causée par un bug de corruption de mémoire dans le moteur de script d’IE – le composant de navigateur qui gère le code JavaScript.

Voici la description technique de Microsoft de cette faille :

« Il existe une vulnérabilité d’exécution de code à distance dans la façon dont le moteur de script gère les objets en mémoire dans Internet Explorer. Cette vulnérabilité pourrait corrompre la mémoire de telle manière qu’un attaquant pourrait exécuter du code dans le contexte de l’utilisateur actuel. Un attaquant qui parviendrait à exploiter la vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Si l’utilisateur actuel est connecté avec des droits d’administrateur, un attaquant qui parviendrait à exploiter la vulnérabilité pourrait prendre le contrôle d’un système affecté. Un attaquant pourrait alors installer des programmes; afficher, modifier ou supprimer des données; ou créer de nouveaux comptes avec des droits d’utilisateur complets.

Dans un scénario d’attaque basé sur le Web, un attaquant pourrait héberger un site Web spécialement conçu pour exploiter la vulnérabilité via Internet Explorer, puis convaincre un utilisateur de consulter le site Web, par exemple, en envoyant un e-mail. »

Toutes les versions de Windows et versions serveur supportées sont affectées, a déclaré Microsoft.

Cette faille 0day IE RCE est également identifiée CVE-2020-0674. Microsoft a corrigé deux failles 0day IE similaires en septembre et novembre 2019. Bien qu’IE ne soit plus le navigateur par défaut dans les dernières versions du système d’exploitation Windows, le navigateur est toujours installé avec le système d’exploitation. Les utilisateurs des anciennes versions de Windows sont ceux qui sont les plus exposés.

 

Étiquettes : ,

Chromium Edge remplacera le navigateur Microsoft Edge dès mercredi (15/01/2020)

 

Source : ZDNet

Technologie : Dès demain, les utilisateurs sous Windows 10 seront automatiquement basculés sur la nouvelle version du navigateur basée sur l’implémentation open-source de Chromium.

 

Chromium Edge remplacera le navigateur Microsoft Edge dès mercredi

Mercredi 15 janvier marquera l’introduction de Chromium Edge. Si Microsoft avait annoncé cette date depuis novembre, la nouveauté est que le navigateur remplacera d’office la version actuelle de Microsoft Edge sur Windows 10 qui compte 900 millions d’utilisateurs. Une transition sans délai qui sera facilitée par la très grande similitude entre les deux interfaces et les fonctionnalités propriétaires implémentées par Microsoft. Vu que Chromium Edge partage la même plateforme technique open source que Google Chrome, le nouveau butineur de Microsoft pourra exécuter les mêmes extensions.

Les développeurs ont d’ailleurs été déjà invités à porter leurs extensions Chrome Edge sur le Microsoft Store sans adaptation spécifique. Par ailleurs, tout site web optimisé pour Chrome affichera le même rendu avec Chromium Edge. Rappelons enfin que Microsoft a lancé en novembre dernier une première version de test de Chromium Edge pour processeurs Arm64. (Eureka Presse)

 
Poster un commentaire

Publié par le 14 janvier 2020 dans Edge, Navigateur Internet, W10

 

Étiquettes : ,

Mozilla fait place nette pour Firefox 72

 

Source : ZDNet.fr

Technologie : La nouvelle version de Firefox 72 est sortie. Au programme : un renforcement de la protection contre les demandes de notifications intempestives ou encore la généralisation de l’incrustation des vidéos en multitâche.

 

Mozilla fait place nette pour Firefox 72

Promesse tenue. Alors que Mozilla avait promis de sortir des mises à jour de son navigateur Firefox à intervalles réguliers, les résultats sont d’ores et déjà au rendez-vous. En atteste le lancement, annoncé ce mardi, de Firefox 72, la nouvelle mouture du renard de feu, qui apporte de nombreuses améliorations d’interface. Parmi les premières améliorations à noter, Firefox 72  apporte plus de protections lors de la navigation entre deux sites, ainsi qu’un outil de contrôle pour supprimer les données collectées par Mozilla.

Grâce à une protection renforcée, la nouvelle mouture du navigateur offre une meilleure réponse aux demandes de notifications intempestives que certains sites web affichent dans l’espoir d’augmenter le trafic par le biais des notifications. La direction de Mozilla a indiqué avoir décidé de cacher ces notifications après avoir constaté que 99 % des utilisateurs ne les acceptent pas, quand 48 % des utilisateurs les rejettent purement et simplement. « Les pop-ups n’interrompent plus votre navigation. A sa place, une bulle vocale apparaîtra dans la barre d’adresse lorsque vous interagissez avec le site », vante ainsi Mozilla.

L’éditeur du navigateur se place ainsi dans la roue de Google, qui devrait également se pencher sur la lutte contre ces notifications dans sa prochaine version de Chrome, Chrome 80, qui bloquera par défaut la plupart des pop-ups de notification et affichera une petite icône dans la barre d’adresse du navigateur. Rappelons que la sortie de Chrome 80 est prévue pour le mois de février.

S’attaquer aux organisations indélicates

Firefox 72 ne s’arrête pas là. La nouvelle mouture du navigateur devrait ainsi s’attaquer aux nombreuses façons dont les entreprises suivent les utilisateurs sur les sites web.

Comment ? En bloquant tout simplement par défaut un ensemble de techniques de suivi qui s’appuient sur un script pour collecter les caractéristiques uniques d’un navigateur et du dispositif, comme la taille de l’écran de l’utilisateur, le navigateur, le système d’exploitation et même les polices installées par l’utilisateur. Pour ce faire, Firefox 72 s’appuiera notamment sur une liste noire d’entreprises connues pour s’adonner à ce genre de pratiques. Celle-ci sera gérée par Disconnect.

« Firefox 72 protège les utilisateurs contre la prise d’empreinte digitale en bloquant toutes les demandes de tiers à des sociétés connues pour participer à la prise d’empreinte digitale », a indiqué Steven Englehardt, ingénieur en protection de la vie privée chez Mozilla, pour justifier de ces changements. De quoi, selon lui, « empêcher ces organisations de pouvoir inspecter les propriétés du périphérique d’un utilisateur à l’aide de JavaScript », mais également « de recevoir des informations qui sont révélées par des requêtes réseau, telles que l’adresse IP de l’utilisateur ou l’en-tête de l’agent utilisateur ».

Améliorer le multitâche

Enfin, le navigateur inaugure également la possibilité offerte à ses utilisateurs de gérer au mieux leur multitâche lors de la lecture d’une vidéo. Firefox 72 permet ainsi d’ouvrir une fenêtre flottante lors de la lecture d’une vidéo afin de pouvoir continuer à regarder le contenu tout en travaillant dans d’autres onglets.

Il ne s’agit pas totalement d’une nouveauté pour Firefox. Cette fonction est disponible dans Firefox 72 pour Mac et Linux, mais était déjà disponible dans Firefox 71 pour Windows. Les utilisateurs devraient voir une icône bleue d’image dans l’image, qu’ils peuvent sélectionner pour ouvrir la fenêtre autonome. « La fonctionnalité d’incrustation vidéo (Picture-in-Picture) vous permet de détacher une vidéo d’une page web pour la transférer dans une fenêtre flottante, toujours au-dessus des autres, pour que vous puissiez regarder la vidéo tout en continuant à travailler dans les autres onglets », a fait savoir la direction de l’éditeur, pour présenter cette innovation.
Pour terminer, Mozilla a récemment annoncé que Firefox 72 comprendrait un contrôle permettant aux utilisateurs de demander à Mozilla de supprimer des données de télémétrie dans le cadre des efforts fournis par la société pour se conformer à la California Consumer Privacy Act (CCPA). La direction de Mozilla n’a toutefois pas encore expliqué où se trouve le contrôle dans les paramètres, mais prévoit d’activer cette fonction pour les utilisateurs du monde entier.

 
Poster un commentaire

Publié par le 9 janvier 2020 dans FireFox, Navigateur Internet

 

Étiquettes : ,

Windows 10 et le service Windows Update

 

Source : Ginifo.com

Windows 10, un problème de compatibilité oblige Microsoft à bloquer certaines mises à niveau

Microsoft vient de confirmer que plusieurs versions de Windows 10 ne sont plus autorisées à s’installer sur des périphériques équipés de certains modules Wi-Fi Qualcomm. Un problème de compatibilité est présent.

Plus précisément, les périphériques concernés ne sont plus autorisés à effectuer une mise à niveau vers Windows 10 v1909 (November 2019 Update), Windows 10 v1903 (May 2019 Update) et Windows 10 v1809 (October 2018 Update).

Microsoft explique qu’il s’agit d’un blocage volontaire car ce problème de compatibilité rend les connexions Wi-Fi défaillantes. Le géant ajoute

« Microsoft a identifié des problèmes de compatibilité avec certaines versions de pilote pour certains adaptateurs Wi-Fi Qualcomm. Les appareils dotés de versions de pilotes affectées risquent de perdre leur connectivité Wi-Fi après la mise à jour vers une version plus récente de Windows 10.  Afin de préserver votre expérience de mise à niveau, nous avons appliqué un blocage sur les périphériques concernés jusqu’à l’installation d’un pilote mis à jour.»

Si une installation est tentée, un message  d’avertissement apparait.

– Windows 10 v1909 et v1903 – Avertissement d’un problème de compatibilité avec un adaptateur Wifi Qualcomm.
– Windows 10 v1809 – Avertissement d’un problème de compatibilité avec un adaptateur Wifi Qualcomm

 

Windows 10 et un blocage, solution

Si vous êtes concerné le plus simple pour lever ce blocage est d’installer la dernière version du pilotes Wi-Fi de votre matériel. Cette situation est cependant problématique pour les machines sous Windows 10 v1803. Les éditions Home et Pro sont désormais abandonnées. En clair depuis le dernier Patch Tuesday Microsoft ne propose plus aucune mise à jour de sécurité et de correction de bug.  Le géant a même annoncé une mise à niveau automatique vers une version plus récente.

Windows 10 v1803, Microsoft annonce une mise à niveau automatique

Pour revenir à ce problème WiFi, vous trouverez ci-dessous tous les renseignements nécessaires. Microsoft propose un pas à pas pour mettre à jour votre adaptateurs Wifi Qualcomm si l’opération vous semble délicate.

https://support.microsoft.com/en-au/help/4531941/updating-to-a-new-version-of-windows-10-on-devices-with-some-driver-ve

 
Poster un commentaire

Publié par le 27 novembre 2019 dans W10

 

Étiquettes : , ,

Comment vérifier la version de votre BIOS ou UEFI ?

 

Source : Tech2tech.fr

On continue de parler BIOS et UEFI, cette fois, nous verrons ensemble comment récupérer rapidement la version de votre BIOS ou UEFI installés sur votre ordinateur.

Lorsque vous rencontrez des soucis matériel et logiciel avec votre carte mère, il est souvent préconisé de passer sur la dernière version du firmware. Ce firmware est disponible en téléchargement sur le site du constructeur de votre carte mère.

Avant l’installation de ce firmware, il peut être intéressant de vérifier le numéro de version de votre BIOS ou UEFI. Ainsi vous saurez si vous êtes déjà dans la dernière version ou non.

Il existe plusieurs méthodes, nous allons voir ici deux méthodes assez simples.

Vérifier la version de votre BIOS / UEFI depuis Windows

Cliquez sur Démarrer, puis taper « msinfo32 », ouvrez l’application Information Système.

Dans le résumé système, chercher la ligne « Version du BIOS/date » pour obtenir la version du firmware installé.

Vérifier la version de votre BIOS / UEFI depuis l’invite de commande

Ouvrez une invite de commande Windows (cmd) puis taper la commande suivante : 

wmic bios get biosversion

Ou encore avec la commande suivante : 

wmic bios get manufacturer, smbiosbiosversion

ou encore

Systeminfo | findstr /C:BIOS

 

Vérifier la version de votre BIOS / UEFI depuis Powershell

Ouvrez Powershell et exécutez la commande suivante : 

Get-WmiObject win32_bios

Vérifier la version de votre BIOS / UEFI depuis ce dernier

Il est possible de vérifier la version de votre BIOS ou UEFI directement depuis celui-ci. 

Pour cela, au démarrage de votre ordinateur, ouvrez le BIOS ou l’UEFI en appuyant sur la touche correspondante.

Depuis votre BIOS ou UEFI, souvent dans le menu principal ou dans le menu de mise à jour BIOS / UEFI, vous trouverez le numéro de version.

 
Poster un commentaire

Publié par le 24 novembre 2019 dans Général

 

Black Friday

Source : Tecj2tech.fr

 

URcdkey Black Friday:Licence Windows 10 à seulement 11€ et Office 2016 Pro à 28€ !

 

Vous connaissez tous le Black Friday, c’est le moment où tous marchands liés à la technologie sortent leurs meilleures offres. Cette année encore, URcdkey nous sort le grand jeu pour le Black Friday avec des licences Windows 10 à 11€ ! 

De quoi migrer vos machines pour pas cher avant la fin de Windows 7 en janvier prochain.

Comment d’habitude, voici quelques bons deals que l’on peut retrouver sur le site URcdkey. Vous pouvez obtenir -20% avec le code promo tech2tech

Vous pouvez également trouver Visio, Windows 10 Familliate ou encore Office 2018 Familliale et Etudiant sur URcdkey :

Les licences vendues par SCDkey/URcdkey sont-elles légales ?

Depuis le 3 juillet 2012, partout dans l’Union européenne, « un créateur de logiciels ne peut s’opposer à la revente de ses licences d’occasion permettant l’utilisation de ses programmes téléchargés via internet ». Et ce conformément à la décision suivante de la Cour de Justice de l’UE : https://curia.europa.eu/
jcms/upload/docs/application/pdf/2012-07/cp120094fr.pdf

Cette décision a été complétée le 18 juin 2014 par la Cour régionale de Francfort qui a décrété (acte AZ 2-06 O 469/13) que la vente d’une clé d’activation sans certificat d’authenticité est autorisée.

SCDkey/URcdkey, comme d’autres revendeurs, peut donc vendre en toute légitimité des licences Windows 10 à prix mini. Il faut savoir que les clés vendues sont soumises à validation auprès de Microsoft, au moment de l’enregistrement.

Des cas rares d’enregistrement défaillant peuvent survenir. Dans cette situation, SCDkey/URcdkey assure la mise à disposition d’une nouvelle clé d’activation auprès de l’acheteur.

 
2 Commentaires

Publié par le 24 novembre 2019 dans Général