Windows 10 : Microsoft propose aux Windows Insiders la mise à jour cumulative KB 3176925
Windows 10 : Microsoft publie la mise à jour cumulative KB 3176925,
l'éditeur met les bouchées doubles pour préparer la venue de la mise à jour anniversaire
La mise à jour vers Windows 10 ne sera encore disponible gratuitement que jusqu’au 29 juillet, soit vendredi prochain. Passer cette date, les utilisateurs sur Windows 7 ou Windows 8/8.1 voulant effectuer la mise à niveau vers cette version vont devoir débourser au minimum 119 dollars.
Cette date va marquer une étape importante pour le système d’exploitation étant donné qu’elle va représenter jour pour jour le premier anniversaire de sa disponibilité générale. Aussi, pour marquer le coup, Microsoft a décidé de proposer aux utilisateurs une mise à jour anniversaire qui sera disponible quelques jours après (le mardi 2 août).
Un jour qui n’est certainement pas choisi au hasard, Microsoft ayant choisi le mardi (plus précisément le second mardi de chaque mois) pour proposer à ses utilisateurs des mises à jour de sécurité (Patch Tuesday).
L’entreprise a d’ores et déjà annoncé les fonctionnalités qui seront intégrées à cette version. La sécurité sera renforcée, aussi bien chez les utilisateurs personnels que chez les professionnels et les entreprises. Microsoft parle par exemple de Windows Defender Advanced Threat Protection (WDATP) qui va détecter, analyser et répondre aux attaques malveillantes de pointe sur les réseaux en fournissant une détection plus complète de renseignements sur les menaces et les attaques. De nombreuses améliorations sont à l’ordre du jour, comme une meilleure intégration de l’assistant numérique Cortana, une amélioration du navigateur web Edge ou encore une expérience améliorée pour les joueurs.
En attendant la date butoir qui se rapproche à grands pas, Microsoft continue de peaufiner les derniers détails afin de respecter son calendrier. Vendredi dernier, l’éditeur a proposé aux Windows Insider, sa communauté de bêta testeurs, la mise à jour cumulative KB3176927 qui permet à la Build 14393.3 de passer en version 14393.5.
La note de version indique que cette mise à jour s’accompagne d’une amélioration de la fiabilité et des performances du navigateur Microsoft Edge avec les extensions AdBlock et LastPass activées. Elle indique également des optimisations pour augmenter l’autonomie dont l’impact pourrait se faire ressentir suite à l’installation de KB3176927. À ce propos, elle souligne que « nous avons résolu un problème provoquant un usage non justifié de la batterie en raison d’une utilisation du processeur lorsque le dispositif est inactif. Nous avons aussi corrigé un problème d’autonomie en raison du capteur de proximité toujours actif sur certains appareils ».
En bref, cette version apporte entre autres :
- une meilleure fiabilité de Microsoft Edge avec les extensions Adblock et LastPass ;
- la correction d’un bogue qui pouvait causer une décharge rapide de la batterie quand le terminal n’était pas utilisé ;
- la correction d’un bogue concernant l’impossibilité de lancer des applications du Windows Store à cause de problèmes de licence ;
- la correction d’un bogue qui occasionnait un retard des mises à jour sur certains systèmes en veille connectée ;
- la correction d’un bogue de saisie de texte sur le clavier coréen dans certaines applications ;
- la correction d’un bogue qui empêchait d’introduire du texte dans la barre de recherche ou dans certaines applications sans effectuer un redémarrage ;
- la correction d’un bogue lié à l’orientation du clavier virtuel qui ne changeait pas lors du passage en mode paysage.
Un paquet de téléchargement est disponible pour les versions 32/64 bits.
Source : support Microsoft
Voir aussi :
:fleche: Windows 10 : Microsoft va verser 10 000 $ à un utilisateur pour un préjudice causé par l'échec de la mise à jour de son système d'exploitation
:fleche: Windows 10 se rapproche de Windows 7 en France et pourrait bientôt prendre la première place sur le marché des OS de bureau, selon StatCounter
:fleche: le forum Windows 10
Windows 10 : à compter du 28 juillet, Microsoft fait de l'installation des modules TPM 2.0 un prérequis
Windows 10 : Microsoft fait de l'installation des modules TPM 2.0 un prérequis pour les constructeurs,
afin d'améliorer la sécurité des dispositifs
Microsoft a annoncé un changement dans la configuration matérielle minimum requise pour les dispositifs mobiles et PC qui vont tourner sur Windows 10, espérant voir les constructeurs les adopter très vite pour des dispositifs plus sécurisés.
À compter du 28 juillet 2016, tous les nouveaux modèles d’appareils devront embarquer la version 2.0 du TPM (Trusted Platform Module) qui devra être activée par défaut. Le Trusted Platform Module (qui peut également se présenter sous forme de puce et porter le nom de puce TPM ou puce Fritz) est un composant cryptographique matériel, sur lequel s'appuie l'implémentation au niveau matériel du système Next-generation secure computing base (NGSCB). Il est appelé à être intégré sur les cartes mères des ordinateurs et autres équipements électroniques et informatiques conformes aux spécifications du Trusted Computing Group.
Bien que cette puce soit un composant électronique passif (qui ne peut pas donner d'ordre à l'ordinateur tel que bloquer le système, ou surveiller l'exécution d'une application), elle permet de facilement stocker des secrets (tels que des clés de chiffrement), de manière sécurisée. Aussi, elle va profiter aux utilisateurs en leur offrant une meilleure protection de leurs informations sensibles sur PC par exemple.
Le TPM 2.0 pourrait également permettre de renforcer la sécurité de la fonctionnalité d’authentification biométrique Windows Hello via laquelle les utilisateurs peuvent se connecter sur leur PC après s’être fait identifier par leurs empreintes digitales, leur visage ou un scan rétinien. Dans ce cas de figure, le TPM 2.0 pourra générer et sauvegarder les clés d’authentification dans une zone sécurisée.
Il en va de même pour Microsoft Passport, qui remplace les mots de passe par une authentification forte à deux facteurs se composant d’un appareil inscrit et d’un Windows Hello (biométrique) ou d’un code confidentiel.
Pour rappel, Microsoft Passport permet aux utilisateurs de s’authentifier auprès d’un compte Microsoft, d'un compte Active Directory, d'un compte Microsoft Azure Active Directory (AD) ou d'un service non-Microsoft qui prend en charge l’authentification FIDO. Après une vérification initiale en deux étapes lors de l’inscription, Microsoft Passport est configuré sur l’appareil de l’utilisateur et ce dernier définit un mouvement, qui peut être un Windows Hello ou un code confidentiel. L’utilisateur indique le mouvement qu’il souhaite utiliser pour procéder à la vérification d’identité. Windows utilise ensuite Microsoft Passport pour authentifier les utilisateurs et leur permet d’accéder aux ressources et aux services protégés.
En janvier dernier, Microsoft a indiqué que les TPM ne sont pas nécessaires pour Windows Hello, mais l’éditeur recommandait cette couche de sécurité supplémentaire afin de protéger les données de connexion biométriques. Les puces TPM peuvent s’avérer difficiles à pirater et participer à mieux protéger les informations sensibles que les mécanismes logiciels qui auraient été utilisés autrement pour protéger les données de connexion de Windows Hello.
D’ailleurs, Kevin Murphy, vice-président des opérations au sein de l’entreprise en sécurité IOActive, a indiqué que les puces TPM fournissent une amélioration de la sécurité sur les ordinateurs portables ainsi qu’une excellente protection pour les clés de chiffrement et toutes les autres données critiques nécessaires à l’authentification sur PC. Selon lui, « étant donné qu’il s’agit d’une protection matérielle au lieu d’une protection logicielle, les clés ne sont pas exposées à la mémoire du PC. La mémoire du PC est un lieu commun pour les attaquants qui viennent voler la propriété intellectuelle y résidant, ce qui est généralement le but principal de l’attaque ».
Cependant, l’utilisation de puce TPM n’empêche pas que les clés de chiffrement soient manipulées par un pirate dès lors qu’il prend le contrôle de la machine, puisque le TPM va répondre à toutes les requêtes comme il le ferait avec le propriétaire légitime de l’appareil. « Il ne va pas faire la différence. L’avantage de ce scénario est que l’attaque est limitée à l’attaque en cours, l’attaquant ne saurait dérober des clés pour une attaque future », a avancé Murphy.
Même si contourner la sécurité des puces TPM est une chose possible, Murphy estime que ce serait une attaque trop difficile qui va être très demandeuse en talent, équipement, temps et investissement.
Source : Microsoft