RSS

Toujours sous Windows XP ? Vous êtes une menace pour la société

Windows XP est mort, tournez la page

Source : ZDNet

Sécurité : Windows XP ne bénéficie plus de correctif de sécurité depuis 2014 et représente par conséquent un risque. Les utilisateurs ont donc une responsabilité. Et si vous êtes un professionnel de l’IT avec des capacités de décision en entreprise, vous devriez être licencié pour maintenir l’usage d’XP.

La réaction à mon dernier article – « Pourquoi Windows doit mourir pour la troisième fois » – était considérable. Des centaines de milliers de personnes ont lu cet article, et nous avons eu des discussions très spirituelles, en effet.

Un tas d’entre vous l’a déclaré sans ambages : vous ne souhaitez pas mettre à niveau Windows XP. Vous êtes fâchés que Microsoft vous ait fait passer de XP à 7 et de 7 à 10. Vous êtes en colère de devoir en permanence mettre à jour le logiciel.

Une poignée d’entre vous a même suggéré de s’en prendre physiquement aux développeurs qui codent le logiciel vers lequel vous refusez de migrer.

J’ai soulevé de nombreuses raisons pour lesquelles des mises à niveau sont nécessaires. Comme mon ami de Jersey, Johnny T., aime dire: « Vous devez le faire« .

Peu importe combien de fois je l’explique techniquement, car certaines personnes refuseront toujours d’écouter. C’est peut-être parce que j’écris dans une forme longue et que quelque chose de plus long que 300 mots est considéré aujourd’hui comme TL;DR. C’est triste, et un sujet pour un autre jour.

Permettez-moi de dire ceci de la manière la plus simple possible : si vous utilisez encore XP, vous êtes l’équivalent de l’utilisateur final d’un anti-vaccin. Vous êtes une menace pour la société et pour tous ceux qui vous entourent. Vous êtes un vecteur de malware ambulant. Vous devriez être expédié dans une île éloignée sans accès internet pour vous empêcher d’infecter quelqu’un d’autre.

Et, si vous êtes un professionnel de l’informatique avec un pouvoir de décision au sein d’une organisation qui continue d’utiliser XP ou Windows Server 2003 et SQL Server 2005, vous devriez être licencié. Vous ne devriez jamais être autorisé à travailler dans l’industrie informatique à nouveau.

Vous ne devriez pas être autorisé à toucher un ordinateur à nouveau non plus parce que vous êtes aussi une menace. Vous contribuez à la préservation d’un logiciel équivalent à la polio et à la variole.

Est-ce sévère ? Je veux. Mais au cours du week-end, Internet a été frappé par une attaque massive de logiciels malveillants cryptographiques qui a compromis un nombre incalculable de systèmes Windows XP, y compris le National Health Service du Royaume-Uni, qui a été averti il y a des années qu’il était exposé au risque d’attaques de logiciels malveillants auquel il est aujourd’hui confronté.

L’industrie entière a été avertie. Des années plus tôt, en 2014, XP a reçu son avis de décès de la part de Microsoft. ZDNet a largement couvert cette période. Nous avions largement prêché à ce sujet.

L’attaque de logiciels malveillants de ce week-end a été si sévère et si répandue – avec des systèmes touchés dans 74 pays – que Microsoft a pris une mesure inhabituelle en émettant un correctif d’urgence pour Windows XP.

Si vous utilisez toujours Windows XP et Server 2003, Dieu vous aide. Ainsi que les personnes qui dépendent de vous pour tout ce qui implique leurs données financières, juridiques et médicales.

La première chose à faire est d’installer ce patch. La prochaine chose que vous devez faire, c’est de migrer vos données critiques hors de cette machine et de la remplacer par quelque chose de plus moderne.

Je comprends les utilisateurs finaux qui conservent XP car ils ne peuvent pas se permettre d’améliorer leurs systèmes personnels. Votre système est si vieux que vous ne pouvez pas installer une version plus récente de l’OS ou cela coûte trop d’argent pour mettre de nouveaux logiciels.

XP est si vieux que Google ne le supportera plus lors de nouvelles versions de Chrome. Mais cela ne vous a pas empêché d’utiliser Internet Explorer. Oh non.

Vous avez besoin de votre Facebook, votre courrier électronique. Ensuite, par tous les moyens, installez Ubuntu dessus. Si vous n’avez pas les compétences techniques pour y parvenir, essayez quelque chose comme NeverBook de CloudReady, une excellente distribution tierce de Chromium OS.

Si tout ce que vous utilisez est une application Web, comme Facebook, Gmail et Google Apps, c’est parfait.

Je viens de mettre CloudReady sur le portable Dell vieux de 7 ans de ma belle-mère en tant que machine de sauvegarde, et cela fonctionne très bien. Il a fallu 10 minutes pour formater le lecteur et l’installer avec une clé USB. Il n’utilise pas beaucoup de ressources système et c’est rapide et efficace.

Connectez-vous avec votre compte Google et vous êtes paré.

Et, si vous ne pouvez pas installer CloudReady car c’est trop difficile, ou si vous ne pouvez pas trouver un ami pour le faire, les Chromebooks sont vraiment très bon marché aujourd’hui (jusqu’à 150 $). Vous pouvez même brancher votre écran, votre clavier et votre souris existants.

Vous ne souhaitez pas utiliser Chrome OS ? Cet été, des systèmes Windows 10 S débarqueront dans des gammes de prix similaires. Ils n’arrivent pas assez vite à mon humble avis.

Cependant, si vous êtes une entreprise – en particulier celles impliquées dans les soins de santé ou responsables de la protection des informations personnelles de toute sorte -, vous n’avez aucune excuse pour ne pas migrer.

Si vous êtes médecin, vous devez faire le bilan de vos systèmes et récupérer immédiatement les données. Vous êtes à une attaque de logiciels malveillants d’une violation de conformité HIPAA ou PCI. Votre cabinet est en péril mortel.

Si vous êtes un intégrateur de systèmes verticaux ou ISV qui vit grâce à du code legacy et refuse de prendre en charge les versions plus récentes de Windows, vous méritez qu’un litige vous entraine dans l’oubli si votre logiciel est impliqué dans une fuite.

Je parle des énormes entreprises qui font des systèmes embarqués pour des appareils comme les machines de radiologie et d’autres systèmes médicaux et des matériels spécialisés esclaves des PC XP et qui ne fournissent aucun chemin de mise à jour. Vous vous reconnaîtrez.

Si vous êtes une entreprise qui dépend d’ISV comme ceux-ci qui ne certifieront pas leurs applications sur Windows Server 2008, Windows Server 2012, Windows Server 2016, Windows 7 ou Windows 10, vous devriez exiger une indemnisation contre tout litige découlant d’une violation des données liée aux logiciels, ou émanant des familles de personnes qui meurent à la suite de l’incapacité de ces systèmes. Vous devriez immédiatement chercher de nouveaux fournisseurs.

C’est l’équivalent logiciel d’une infrastructure publique mal entretenue et effondrée, où des vies sont perdues en raison de cette négligence. Vous ne pouvez pas blâmer l’entreprise d’architecture et de génie civil qui a conçu les ponts ou les personnes qui l’ont construit. Il a été conçu pour durer seulement une période finie, et ils vous ont prévenu de le remplacer. Plusieurs fois. Vous avez refusé.

Microsoft a même donné deux années supplémentaires pour se préparer. Vous avez toujours refusé.

Maintenant, nous avons le XPocalypse. L’XPiration. Ce n’est pas aussi sexy que le marketing pour le bug de l’an 2000, mais c’est potentiellement et de loin beaucoup plus grave.

Les gens ont compris dans les années 1990 pourquoi nous avions besoin de corriger le bug de l’an 2000; Il était simple de l’expliquer. Et tout s’est déroulé sans encombre parce que nous avons tous collectivement fait notre travail en ce sens.

Mais il y a tellement de colère mal dirigée contre Microsoft pour cela que même une phrase marketing accrocheuse et des années et des années de plaidoyer en faveur de la migration n’ont pas suffi.

Nous sommes une industrie informatique réactive et non proactive. Et maintenant, nous sommes sur le point de récolter ce que nous semons.

Améliorez ou remplacez vos systèmes. À présent. Vous devez le faire.

 

Étiquettes : , ,

Cyberattaque mondiale : que faire pour protéger votre ordinateur ?

 

Source : Planet.fr

Publié par Salomé Garganne le Lundi 15 Mai 2017 : 12h21

Cyberattaque mondiale : que faire pour protéger votre ordinateur ?

Dès vendredi, un virus informatique s’est propagé à travers le monde touchant 200 000 ordinateurs. Le point sur cette attaque informatique sans précédent et les conseils pour éviter d’être infecté.

Une attaque d’une ampleur considérable. Vendredi, un virus nommé « WannaCry » (« Tu veux pleurer » en français) a été utilisé pour attaquer des ordinateurs dans le monde en entier. En tout, près de 200 000 machines dans au moins 150 pays ont été touchées jusqu’ici, rapporte Francetvinfo.

Ce virus est un logiciel de racket numérique, « ransomware » (« rançongiciel » en français). Il chiffre les données de votre ordinateur et rend inaccessibles les fichiers tant qu’une rançon de 300 à 600 $, en monnaie virtuelle, n’a pas été payée. Si l’argent n’est pas versé dans les sept jours, l’ensemble des fichiers est effacé. Ce virus exploitant une faille de sécurité dans le système de Windows, plusieurs astuces peuvent vous permettre d’empêcher la propagation de ce logiciel malveillant.

A lire aussi – Un virus informatique dangereux circule sur Gmail, attention !

Mettez à jour votre système d’exploitation et votre navigateur internet

Europol, l’agence de coopération des polices européennes, a fait plusieurs recommandations, rapportées par Francetvinfo. La mise à jour de votre système d’exploitation est conseillée, ainsi que celle de votre navigateur internet et vos applications. Il est également plus prudent d’installer un antivirus et un pare-feu sur votre ordinateur.

L’agence suggère également de ne télécharger que des logiciels depuis des sites internet sécurisés, de ne cliquer sur aucun lien ou bannière publicitaires, susceptibles de mener vers des sites malveillants et de ne pas ouvrir les mails de personnes inconnues. La sauvegarde de vos données sur un support externe est également recommandée.

Parmi les victimes de l’attaque, on compte des hôpitaux britanniques, le système bancaire russe, l’entreprise ferroviaire allemande Deutsche Bahn ou encore le constructeur automobile français Renault, qui a temporairement arrêté la production sur son site de Douai, dans le Nord. Si pour l’instant, la propagation a été stoppée, les experts conseillent de rester vigilant. « Nous ne sommes pas à l’abri qu’une nouvelle vague survienne lundi », a déclaré Gérôme Billois, expert en cybersécurité, sur LCI.

 

Étiquettes : , ,

WannaCrypt : attaque massive et sans précédent contre des milliers d’entreprises dans le monde

Source : ZDNet

Sécurité : Renault, FedEx mais aussi des hôpitaux ont été visés par une attaque coordonnée qui exploite des failles pourtant corrigées depuis mars. Microsoft est sur le pont avec des patchs en urgence.

C’est une attaque sans précédent qui se propage depuis vendredi contre des milliers d’entreprises et institutions principalement européennes. 80 pays seraient concernés par cette offensive coordonnée et massive touchant des firmes comme Renault en France, Telefonica en Espagne, FedEx ou encore des hôpitaux en Angleterre, des écoles, des universités. Des dizaines de milliers de machines auraient été touchées à travers plus de 45.000 attaques.

De quoi provoquer des blocages partiels ou total d’activité. Chez Renault, la production a ainsi du être arrêtée par précaution sur certains sites comme Sandouville en attendant de pouvoir débloquer les PC infectés.

C’est un ransomware qui est à l’origine de cette attaque : WannaCrypt (également connu sous les noms Wcry, WanaCry, WanaCrypt, Wanna Decryptor) qui une fois installé bloque l’accès aux fichiers et exige une rançon (300 dollars) pour rendre sa liberté au système. Comme d’habitude, c’est par une vaste campagne de phishing par email que le ransomware s’est retrouvé dans de nombreux PC.

WannaCrypt exploite une faille dans Windows corrigée pourtant depuis mars dernier et divulguée par les désormais célèbres Shadowbrokers. Kaspersky détaille :

« L’attaque est initiée via l’exécution à distance d’un code SMBv2 dans Microsoft Windows. Cet exploit (nom de code : “EternalBlue”) a été mis à disposition en ligne via le dump de Shadowbrokers le 14 avril 2017 et corrigé par Microsoft le 14 Mars. Il semblerait que beaucoup d’entreprises n’aient pas installé le correctif. Kaspersky Lab a dénombré plus de 45 000 attaques du ransomware WannaCry dans 74 pays à travers le monde, principalement en Russie. Il est important de noter que la visibilité de Kaspersky Lab peut être limitée et incomplète. Cela signifie que le nombre et l’éventail de victimes sont probablement bien plus larges ».

Rappelons que cette faille avait été exploitée par la NSA et que son outil d’exploitation avait fuité il y a quelques semaines, toujours grâce aux Shadowbrokers. Des pirates s’en sont donc rapidement emparé pour mener cette attaque.

L’existence d’un patch ne veut donc pas dire qu’il est appliqué partout, la preuve. Toutes les entreprises touchées, comme Renault en France, n’avaient visiblement pas pris au sérieux le bulletin de sécurité de Microsoft estampillé MS-17-010. Et le constructeur n’est pas le seul à avoir oublié ce correctif pourtant critique.

Le cas Windows XP

D’un autre côté, nombre de ces entreprises utilisent encore l’ancien Windows XP qui n’est plus supporté par Microsoft et qui ne bénéficiait donc pas de ce correctif salvateur. Une vraie porte ouverte pour les pirates. Idem pour Windows 8 et Server 2003.

En France, l’ANSSI a émis une alerte, et conseille en cas d’infection d’un système « de l’isoler, voire de l’éteindre le temps d’appliquer les mesures nécessaires ». Dans le même temps, Microsoft prend l’affaire très au sérieux et a décidé de donner un coup de main aux entreprises et institutions touchées en diffusant exceptionnellement un patch pour Windows XP, Windows 8 et Windows Server 2003. Face à l’ampleur de l’attaque, Redmond n’avait pas le choix.

Microsoft précise que « les clients utilisant Windows 10 n’ont pas été affectés par cette attaque aujourd’hui ».

La propagation de l’attaque serait aujourd’hui en voie d’être stoppée grâce à la mise en place de ces contre-mesures et à l’intervention d’un chercheur en sécurité qui a accidentellement trouvé le moyen d’actionner un mécanisme d’autoblocage.

Selon le Monde : « le chercheur en sécurité informatique anonyme, connu uniquement par son pseudonyme sur les réseaux sociaux, MalwareTech, a découvert dans la nuit de vendredi à samedi l’adresse d’un site Internet dans le code du logiciel. Le virus tentait de se connecter à ce site lors de sa diffusion ; si le site était injoignable, il poursuivait sa propagation. Ayant constaté que le nom de domaine était à vendre, MalwareTech l’a simplement acheté, activant sans s’en rendre compte le mécanisme d’urgence qui semblait avoir été prévu par les créateurs du logiciel et stoppant sa propagation ».
Nous sommes sur la pente descendante, les nouvelles infections sont très rares », a d’ailleurs constaté Vikram Thakur, chercheur chez Symantec, interrogé par le Guardian. De quoi permettre de circonscrire l’attaque à l’Europe, les Etats-Unis ayant été relativement préservés.

Reste que les machines bloquées restent bloquées, il faudra donc attendre de trouver un moyen de déchiffrer les fichiers des PC infectés. Ou payer (ce qui n’offre aucune garantie de déblocage).

 

Étiquettes : , ,

Windows 10 (1507) en fin de vie dès demain, la fin des mises à jour de sécurité

Source : PCAstuces

Publié le 09/05/2017 – Source : Tom’s Hardware

 

Windows 10Windows 10

Windows 10 version 1507, la première version commercialisée du système d’exploitation, ne recevra plus de mises à jour à partir de mercredi, Microsoft publiant les derniers correctifs de sécurité demain. Cette version de Windows 10 passe donc en mode « fin de vie » (end of life, ou EOL), c’est-à-dire que l’éditeur fournira une assistance technique aux entreprises tournant encore sur cette version, mais elle restera limitée.

Le choix des mises à jour

Microsoft recommande de mettre son système à jour pour passer au moins à Windows 10 version 1511 (November Update). Les utilisateurs auront même intérêt à installer Windows 10 version 1607 (Anniversary Update) ou version 1703 (Creators Update). C’est la première fois que la firme passe un système d’exploitation en « fin de vie » moins de deux ans après sa sortie, mais elle tient à montrer que Windows 10 est un « service » censé être constamment mis à jour.

 
 

Étiquettes : , ,

Windows : un développeur contourne le blocage des mises à jour par Microsoft

Source : ZDNet

Technologie : Un développeur propose une solution non-officielle permettant de déjouer le blocage des mises à jour mis en place par Microsoft pour Windows 7 et 8.1, et destiné à faire de Windows 10 le seul OS Windows supporté sur les derniers processeurs.

 

Un développeur a mis au point un patch permettant de contourner la restriction appliquée par Microsoft sur Windows 7 et 8.1 sur les PC équipés des processeurs de dernière génération. Pour ces configurations, l’éditeur fait ainsi de Windows 10 la version incontournable de sa plateforme.

A moins de recourir à une solution logicielle qui n’a rien d’officielle. Le nouveau patch, émanant d’un développeur affichant sur GitHub le pseudo Zeffy, peut donner un coup de main aux utilisateurs concernés par la politique de Microsoft.

Des fonctions pour vérifier le CPU

La firme de Redmond avait prévenu en janvier 2016 qu’elle n’assurerait le support des derniers processeurs que sous Windows 10. La politique est entrée en vigueur au travers de mises à jour déployées en mars et avril.

Microsoft a aussi publié une note de support à ce sujet en mars et dans laquelle il propose aux  utilisateurs comme seule alternative de migrer sous Windows 10 sur les systèmes concernés.

Malgré ces avertissements de Redmond, certains utilisateurs de Windows 7 et Windows 8.1 ont été surpris par le message d’erreur accompagnant le Patch Tuesday d’avril. La notification précise : « Votre PC utilise un processeur qui n’est pas pris en charge sur cette version de Windows et vous ne recevrez pas de mises à jour. »

Le patch de Zeffy promet de remédier à cette situation qui découle de mises à jour non liées à la sécurité publiées en mars et ajoutant une fonction pour détecter la génération de processeur du matériel.

Or pour le développeur, cette restriction sur les mises à jour tient « du doigt d’honneur géant pour quiconque ose ne pas monter de version vers ce monceau d’ordures connu sous le nom de Windows 10 ».

Le correctif de Zeffy implique de neutraliser deux fonctions qu’il a trouvées dans wuaueng.dll, le code pour la mise à jour automatique de Windows. Ces fonctions, IsCPUSupported(void) et IsDeviceServiceable(void) sont responsables de la vérification de la génération du CPU.

Comme l’explique donc Zeffy, des méthodes simples permettent de tuer cette vérification au niveau du processeur, et ainsi de lever la restriction sur les mises à jour de Windows 7 et 8.1 sur les PC équipés de processeur Intel ou AMD de dernière génération.

Pour quiconque apte à essayer le patch de Zeffy, le développeur précise qu’il devra être appliqué chaque fois que wuaueng.dll sera mis à jour.

 
Poster un commentaire

Publié par le 21 avril 2017 dans Microsoft, Système d'exploitation, W7, W8.1

 

Étiquettes : , , , ,

Microsoft active le blocage des derniers CPU mais fait une victime collatérale

Source : TLD

Microsoft confirmait le mois dernier que le service Windows Update bloquerait prochainement la recherche et l’installation des mises à jour pour les systèmes Windows 7 et 8.1 basés sur un processeur de dernière génération c’est à dire les plateformes sorties à partir de l’année 2016 qui sont maintenant réservées à Windows 10. Cela concerne les SoC Qualcomm Snapdragon 820 (MSM8996), les CPU Intel Core 7000 Series (Kaby Lake), les APU Amd Bristol Ridge et bien entendu les tous nouveaux CPU Amd Ryzen 5 et 7.
Les précédents patchs cumulatifs du mois de mars intégraient déjà le client Windows Update actualisé et basé sur ces nouvelles règles mais le blocage des mises à jour n’était manifestement pas encore activé. Nous apprenons en revanche qu’une fois les dernières mises à jour du 11 avril installées, ce blocage est désormais bien actif et que le scan d’une telle configuration provoque l’affichage d’un message d’erreur par Windows Update (voir ci-contre).

Voila donc une très mauvaise nouvelle pour ceux qui ont déjà ou qui comptaient renouveler leur matériel tout en continuant à utiliser librement Windows 7 ou Windows 8.1 que ce soit par simple goût personnel ou par obligation vis à vis de la compatibilité avec une application spécifique. Il devrait toutefois être possible de contourner cette limitation en téléchargeant manuellement les patchs cumulatifs mensuels sur le site Microsoft Update Catalog (voir les liens directs dans l’actualité Mises à jour cumulatives mensuelles Microsoft d’avril 2017).
Pour rappel, les OS serveurs ne sont pas concernés par ce blocage. Il est donc possible d’utiliser Windows Server 2008 R2, Windows Server 2012 ou Windows Server 2012 R2 sur une machine de ce type sans restrictions sur les mises à jour. La pilule aurait été plus dure à faire avaler.
A noter que Microsoft y est sans doute allé un peu trop fort puisque l’on apprend également qu’outre les APU Amd Bristol Ridge et les CPU Amd Ryzen lancés respectivement en 2016 et 2017, Windows Update bloque désormais également les APU mobiles Carrizo qui n’étaient, eux, pas censés être concernés puisqu’ils ont été commercialisés dès 2015 et puisqu’ils supportent officiellement le système Windows 7 !
Microsoft a sans doute commis une erreur dans le code de détection des processeurs ou alors n’a pas été en mesure de différencier correctement les APU Carrizo des APU Bristol Ridge qui utilisent la même microarchitecture Excavator.
Bref, non seulement cette restriction des mises à jour pour Windows 7/8.1 est difficilement justifiable d’un point de vue technique (qu’en est-il sur le plan légal de lier un OS à un CPU ?) mais cela a aussi des répercussions sur de précédents clients qui ont acheté une machine particulière avec un support technique censé être assuré jusqu’en 2020.
Microsoft indique chercher actuellement une solution à ce problème pour les APU Amd Carrizo et proposera dès que possible une mise à jour corrective. Encore faut-il espérer que Microsoft ait prévu la possibilité de déverrouiller son mécanisme de contrôle et qu’il ne s’effectue pas seulement au niveau local sinon cela risque d’être compliqué…

 
Poster un commentaire

Publié par le 17 avril 2017 dans Général

 

Étiquettes : ,

Microsoft active le blocage des derniers CPU mais fait une victime collatérale

 

Microsoft confirmait le mois dernier que le service Windows Update bloquerait prochainement la recherche et l’installation des mises à jour pour les systèmes Windows 7 et 8.1 basés sur un processeur de dernière génération c’est à dire les plateformes sorties à partir de l’année 2016 qui sont maintenant réservées à Windows 10. Cela concerne les SoC Qualcomm Snapdragon 820 (MSM8996), les CPU Intel Core 7000 Series (Kaby Lake), les APU Amd Bristol Ridge et bien entendu les tous nouveaux CPU Amd Ryzen 5 et 7.
Les précédents patchs cumulatifs du mois de mars intégraient déjà le client Windows Update actualisé et basé sur ces nouvelles règles mais le blocage des mises à jour n’était manifestement pas encore activé. Nous apprenons en revanche qu’une fois les dernières mises à jour du 11 avril installées, ce blocage est désormais bien actif et que le scan d’une telle configuration provoque l’affichage d’un message d’erreur par Windows Update (voir ci-contre).

Voila donc une très mauvaise nouvelle pour ceux qui ont déjà ou qui comptaient renouveler leur matériel tout en continuant à utiliser librement Windows 7 ou Windows 8.1 que ce soit par simple goût personnel ou par obligation vis à vis de la compatibilité avec une application spécifique. Il devrait toutefois être possible de contourner cette limitation en téléchargeant manuellement les patchs cumulatifs mensuels sur le site Microsoft Update Catalog (voir les liens directs dans l’actualité Mises à jour cumulatives mensuelles Microsoft d’avril 2017).
Pour rappel, les OS serveurs ne sont pas concernés par ce blocage. Il est donc possible d’utiliser Windows Server 2008 R2, Windows Server 2012 ou Windows Server 2012 R2 sur une machine de ce type sans restrictions sur les mises à jour. La pilule aurait été plus dure à faire avaler.
A noter que Microsoft y est sans doute allé un peu trop fort puisque l’on apprend également qu’outre les APU Amd Bristol Ridge et les CPU Amd Ryzen lancés respectivement en 2016 et 2017, Windows Update bloque désormais également les APU mobiles Carrizo qui n’étaient, eux, pas censés être concernés puisqu’ils ont été commercialisés dès 2015 et puisqu’ils supportent officiellement le système Windows 7 !
Microsoft a sans doute commis une erreur dans le code de détection des processeurs ou alors n’a pas été en mesure de différencier correctement les APU Carrizo des APU Bristol Ridge qui utilisent la même microarchitecture Excavator.
Bref, non seulement cette restriction des mises à jour pour Windows 7/8.1 est difficilement justifiable d’un point de vue technique (qu’en est-il sur le plan légal de lier un OS à un CPU ?) mais cela a aussi des répercussions sur de précédents clients qui ont acheté une machine particulière avec un support technique censé être assuré jusqu’en 2020.
Microsoft indique chercher actuellement une solution à ce problème pour les APU Amd Carrizo et proposera dès que possible une mise à jour corrective. Encore faut-il espérer que Microsoft ait prévu la possibilité de déverrouiller son mécanisme de contrôle et qu’il ne s’effectue pas seulement au niveau local sinon cela risque d’être compliqué…

 
Poster un commentaire

Publié par le 17 avril 2017 dans Microsoft, Windows Update

 

Étiquettes : ,