DNVN - Selon le site technologique TechRadar, les utilisateurs de Windows 11 seront bientôt autorisés à mettre à jour toutes les applications via le Microsoft Store, y compris les applications n'appartenant pas à Microsoft (USA).
Microsoft teste actuellement une nouvelle fonctionnalité pour le Microsoft Store qui lui permettra d'afficher et de mettre à jour des applications de développeurs tiers.
Auparavant, seules les applications téléchargées directement depuis les serveurs de Microsoft étaient prises en charge pour les mises à jour par le Microsoft Store, obligeant les utilisateurs à rechercher et à mettre à jour manuellement d'autres applications.
Grâce à ce changement, les utilisateurs pourront désormais gérer et mettre à jour toutes les applications installées sur le Microsoft Store en un seul endroit. Lorsque vous cliquez sur le bouton « Obtenir la mise à jour », la liste qui apparaît comprendra à la fois les applications Microsoft et tierces. Cependant, la fonction de mise à jour automatique s'applique uniquement aux applications Microsoft, tandis que les applications tierces doivent toujours être mises à jour manuellement.
Les experts affirment que ce changement transformera le Microsoft Store en un véritable centre de gestion des applications sur Windows 11. La possibilité de prendre en charge des applications tierces permet non seulement de gagner du temps, mais encourage également les développeurs à apporter leurs applications sur cette plate-forme, créant ainsi une expérience plus pratique pour les utilisateurs.
Cette fonctionnalité est actuellement testée dans le programme Windows Insider et devrait être officiellement disponible sur Windows 11 prochainement.
Pendant ce temps, Neowin, un site d'actualités technologiques, a déclaré qu'une nouvelle vulnérabilité zero-day a été découverte dans toutes les versions de Windows, de Windows 7, Server 2008 R2 aux derniers Windows 11 24H2 et Server 2022. Cette vulnérabilité permet à un attaquant de voler les informations d'identification NTLM (New Technology LAN Manager) d'un utilisateur en utilisant simplement un fichier malveillant.
Le protocole NTLM est une méthode d’authentification plus ancienne et Microsoft recommande depuis longtemps aux utilisateurs de passer à des méthodes d’authentification plus modernes et plus sécurisées.
Selon l'équipe de recherche en sécurité 0patch, ils ont découvert et publié un correctif non officiel pour corriger cette vulnérabilité. Les utilisateurs peuvent être exposés au risque d’être attaqués lorsqu’ils interagissent avec un fichier malveillant via l’Explorateur Windows, par exemple lors de l’ouverture d’un dossier partagé, d’un périphérique de stockage USB ou du dossier Téléchargements contenant le fichier.
Même la dernière version de Windows 11 24H2 n’est pas à l’abri des effets. Bien que Microsoft ait été informé de la vulnérabilité, il n’a pas encore publié de correctif officiel.
De plus, 0patch teste actuellement un correctif pour Windows Server 2025, une version que Microsoft vient de publier en novembre dernier.
Il est conseillé aux utilisateurs de télécharger et d'installer les correctifs non officiels de 0patch pour se protéger du risque de vol d'informations. Les téléchargements de correctifs peuvent être effectués via 0patch Central sur www.central.0patch.com/auth/login avec un compte d'inscription gratuit.
Ganoderma (t/h)
Source : https://doanhnghiepvn.vn/cong-nghe/nhung-thong-tin-trai-chieu-cho-nguoi-dung-windows/20241209091349677
Comment (0)