FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 23 septembre 2021IT

Managing Windows updates with Microsoft Intune

23 septembre 2021 à 16:16

Microsoft Intune is a cloud-driven service that allows businesses to onboard, provision, and manage devices, no matter where they are located on the Internet. It covers most tasks that admins have to deal with during a PC's lifecycle management. Patch management is one of these tasks; Microsoft Intune is capable of managing updates.

The post Managing Windows updates with Microsoft Intune first appeared on 4sysops.

Installer Windows 11 dans une machine virtuelle avec VMware Workstation

23 septembre 2021 à 16:07
Par : Le Crabe

Pour tester sans risques le nouveau système d’exploitation de Microsoft, la meilleure solution est d’installer Windows 11 dans une machine virtuelle. Une machine virtuelle est un environnement virtualisé qui fonctionne sur une machine physique et qui possède les mêmes caractéristiques qu’une machine physique (CPU, RAM, disque dur, carte réseau…). Vous pouvez y installer n’importe quel système d’...

Source

Vérifier les dernières activités de connexion à votre compte Microsoft

23 septembre 2021 à 17:21

Vous souhaitez savoir savoir si quelqu’un s’est connecté à votre ordinateur ou vous avez reçu un message indiquant une activité de connexion inhabituelles sur le compte Microsoft.
Vous soupçonnez que votre compte Microsoft est pirate ou hacké.
La première mesure de sécurité est de vérifier les dernières connexions à votre compte Microsoft, afin de s'assurer qu'aucune connexion inappropriée n'a eu lieu.
Pour cela, il faut se rendre dans le tableau de bord de sécurité son compte Microsoft pour vérifier l'historique de connexion.
Cela permet de vérifier où et quand vous vous êtes connecté et dites-nous si quelque chose vous semble inhabituel.

Ce tutoriel vous guide pour vérifier les dernières activités de connexion à votre compte Microsoft.

Vérifier les dernières activités de connexion à votre compte Microsoft

Qu'est-ce que l'activité récente de connexion à votre compte Microsoft ?

C'est une page disponible dans le tableau de bord de sécurité du compte Microsoft qui vous montre les dates et les lieux d’utilisation de votre compte Microsoft au cours des 30 derniers jours.
Vous pouvez étendre n'importe quelle activité répertoriée pour voir les détails de localisation et savoir comment le compte a été consulté à l'aide d'un navigateur Web, d'un téléphone ou d'une autre méthode.

Cela inclut les connexions à votre compte Microsoft depuis n'importe quel appareil ou service Microsoft comme :

  • Connexion à Windows 8, Windows 10 ou Windows 11, lorsque vous ouvrez la session utilisateur depuis le compte Microsoft
  • Depuis Microsoft Edge : lorsque vous vous connectez à votre compte Microsoft
  • A partir d'une Xbox
  • Depuis un smartphone ou tablette Microsoft

Comment vérifier les dernières activités de connexion à votre compte Microsoft

Temps nécessaire : 5 minutes.

Comment vérifier les dernières activités de connexion à votre compte Microsoft

  1. Connectez-vous à l'interface de gestion du compte Microsoft

    Cliquez ici pour vous connecter au tableau de bord pour gérer le compte Microsoft.

  2. Comment vérifier les dernières activités de connexion à votre compte Microsoft

  3. Saisir les informations de connexion du compte Microsoft

    Puis saisissez les identifiants du compte Microsoft afin de vous connecter avec.Comment vérifier les dernières activités de connexion à votre compte Microsoft

  4. Se connecter aux données de sécurité

    Puis en bas, cliquez sur SécuritéComment vérifier les dernières activités de connexion à votre compte Microsoft

  5. Ouvrir le tableau de bord de sécurité

    Cela va dérouler les options de sécurité, cliquez sur le bouton bleu Tableau de bord de sécurité.Comment vérifier les dernières activités de connexion à votre compte Microsoft

  6. Ouvrir l'activité de connexion

    Puis cliquez sur Activité de connexionComment vérifier les dernières activités de connexion à votre compte Microsoft

  7. Se connecter à votre compte Microsoft

    Le tableau de bord des sécurités étant un emplacement sensible de votre compte Microsoft, lors de la première connexion, vous devez vous re-identifier.
    Saisissez à nouveau l'E-mail, téléphone ou Skype puis le mot de passe.Comment vérifier les dernières activités de connexion à votre compte Microsoft

  8. Entrer le code sécurité

    Puis saisissez le code de sécurité reçu par mail pour confirmer que vous êtes bien le propriétaire du compte Microsoft.
    Comment vérifier les dernières activités de connexion à votre compte Microsoft

  9. Afficher l'activité récente de votre compte Microsoft

    Comment vérifier les dernières activités de connexion à votre compte Microsoft

Que faire si votre compte Microsoft est piraté ?

L’article Vérifier les dernières activités de connexion à votre compte Microsoft est apparu en premier sur malekal.com.

Microsoft Exchange : un bug dans l’Autodiscover expose vos identifiants !

23 septembre 2021 à 13:16

Un bug dans la fonctionnalité Autodiscover des serveurs de messagerie Exchange a entrainé la fuite d'environ 100 000 couples identifiants et mot de passe à travers le monde !

Bug Autodiscover : que s'est-il passé ?

Dans un nouveau rapport qu'il vient de publier, Amit Serper de chez Guardicore, explique qu'une mauvaise implémentation de la fonction Autodiscover dans Exchange est à l'origine de ce bug de sécurité. Conséquence : vos identifiants Windows peuvent être envoyés à des sites tiers non sécurisés.

Pour rappel, l'Autodiscover est une fonctionnalité très appréciée puisqu'elle permet de faciliter l'ajout d'un compte e-mail dans un client de messagerie tel qu'Outlook. En effet, lorsque l'utilisateur spécifie son identifiant et son mot de passe, le client de messagerie va rechercher lui-même le serveur de messagerie correspondant grâce à l'Autodiscover.

Ce qui nécessite que l'identifiant et le mot de passe soient envoyés au serveur qui correspond à l'adresse Autodiscover du domaine en question, afin de permettre l'authentification.

Reprenons l'exemple donné par Amit Serper pour comprendre où est le problème. Si l'on recherche le serveur Autodiscover pour l'adresse e-mail "[email protected]", le client de messagerie cherchera à effectuer l'authentification auprès des URL suivantes, jusqu'à obtenir une réponse :

  • https://Autodiscover.example.com/Autodiscover/Autodiscover.xml
  • http://Autodiscover.example.com/Autodiscover/Autodiscover.xml
  • https://example.com/Autodiscover/Autodiscover.xml
  • http://example.com/Autodiscover/Autodiscover.xml

Le problème, c'est que si l'authentification ne fonctionne pas sur l'une de ces 4 adresses, il y a un autre processus qui se déclenche sur certains clients de messagerie, dont Outlook. La fonction Autodiscover va essayer d'autres URL en reprenant le TLD (exemple ".fr" ou ".com") du nom de domaine de messagerie correspondant à l'adresse e-mail de l'utilisateur.

Dans l'exemple d'Amit Serper, le client de messagerie essaie de s'authentifier sur cette adresse : http://autodiscover.com/Autodiscover/Autodiscover.xml.

Cela signifie que le client de messagerie va chercher à s'authentifier sur un serveur qui n'a rien à voir avec le vôtre, et qui n'a rien à voir avec votre domaine de messagerie. Comme les identifiants sont envoyés dans la requête, cela peut permettre à la personne qui gère le domaine "autodiscover.<tld>" de les récupérer.

Pour mener ses tests jusqu'au bout, Guardicore a enregistré plusieurs noms de domaine (autodiscover.fr, autodiscover.es, autodiscover.online, etc.) et mis en place des serveurs Web. Résultat : l'entreprise a pu collecter près de 100 000 couples identifiants et mots de passe Exchange, et donc des identifiants de comptes Windows (Active Directory). Au total, ces serveurs ont reçu près de 650 000 requêtes HTTP.

Source : Bleeping Computer / Guardicore

Cela est possible, car les identifiants sont envoyés via la méthode d'authentification Basic, ce qui permet de déchiffrer facilement les données (adresse e-mail et mot de passe). Certains clients de messagerie, dont Outlook, utilisent OAuth et NTLM pour envoyer les identifiants. En théorie, cela complique la tâche sauf que Amit Serper a créé un hack pour forcer le client à utiliser la méthode Basic.

Exchange : comment se protéger contre cette fuite d'identifiants ?

Pour le moment, Microsoft affirme travailler sur le sujet afin d'apporter une réponse appropriée pour protéger ses clients. Ce comportement de l'Autodiscover reste un mystère.

En attendant, il est recommandé de bloquer tous les domaines "autodiscover.<tld>" au niveau de votre pare-feu ou de votre DNS, voire même du fichier hosts de votre machine (en associant l'adresse IP "127.0.0.1"). Pour cela, vous pouvez vous appuyer sur la liste créée par Guardicore et qui contient 9190 entrées ! Même si, si j'ai bien compris le principe, il suffit de bloquer les domaines TLD qui correspondent à vos domaines de messagerie.

Décidément, ces derniers mois on parle souvent d'Exchange à cause de problèmes de sécurité. Heureusement, cette fois-ci ce n'est pas tombé entre les mains des pirates.

Source

The post Microsoft Exchange : un bug dans l’Autodiscover expose vos identifiants ! first appeared on IT-Connect.

Activer TPM et Secure Boot sur VMware pour installer Windows 11

23 septembre 2021 à 14:04

Microsoft a revu les exigences de sécurité pour installer Windows 11, vous ne pouvez finalement pas installer le système d'exploitation sur une machine virtuelle VMware Workstation en raison de l'absence de Trusted Platform Module (TPM) et du Secure Boot.
Un TPM est une puce qui offre des fonctions cryptographiques, telles que la génération et le stockage de clés de chiffrement pour activer des fonctionnalités telles que Windows Hello, BitLocker et autres.
Le Secure Boot est une technologie de micrologiciel qui protège le processus de démarrage afin que les logiciels malveillants (tels que les rootkits) ne puissent pas attaquer le système d'exploitation de confiance lors du démarrage.

Si vous prévoyez d'installer des builds Insider Preview de Windows 11 ou d'exécuter la version finale de Windows 11 sur une machine virtuelle à l'aide de VMware Workstation, l'application inclut les options TPM et Secure Boot. Puisqu'il s'agit de virtualisation, vous n'êtes pas obligé d'avoir physiquement les composants informatiques.

Dans ce guide, vous apprendrez les étapes pour activer TPM et Secure Boot sur VMware pour installer Windows 11 sur une machine virtuelle.

Activer TPM et Secure Boot sur VMware pour installer Windows 11

Comment activer TPM et Secure Boot dans VMware pour installer Windows 11

Dans ce premier exemple, nous modifions la configuration matérielle de la VM pour activer l'UEFI avec le Secure Boot.
Puis on chiffre la VM afin d'ajouter ensuite le support TPM.
Si vous cherchez plutôt à créer une nouvelle machine virtuelle VMware pour y installer Windows 11, suivez le second paragraphe.

  • Si la VM est en cours d'exécution ou suspendue, arrêtez la
  • Puis faites un clic droit sur la VM puis Settings
Ouvrir les paramètres de la machine virtuelle VMware
  • Cliquez sur l'onglet Options
  • Puis Access Control
  • Ensuite en haut à droite, clique sur Encrypt
Comment activer TPM et Secure Boot dans VMware pour installer Windows 11
  • Saisissez deux fois le mot de passe de chiffrement de la VM. Il faut le conserver et ne pas le perdre
Comment activer TPM et Secure Boot dans VMware pour installer Windows 11
  • Puis le chiffrement de la VM s'opère, cela peut prendre beaucoup de temps, patientez
Comment activer TPM et Secure Boot dans VMware pour installer Windows 11
  • Puis dans le menu de gauche, cliquez sur tout en bas sur Advanced
  • Puis à droite dans firmware type, cochez UEFI et Enable Secure Boot
Comment activer TPM et Secure Boot dans VMware pour installer Windows 11
  • Ensuite en bas à gauche, cliquez sur Add
Comment activer TPM et Secure Boot dans VMware pour installer Windows 11
  • En bas sélectionnez Trusted Platform Module
  • Puis cliquez sur Finish
Comment activer TPM et Secure Boot dans VMware pour installer Windows 11
  • Le module de plateforme sécurisée (TPM) est ajouté dans les composants hardware de la VM
Comment activer TPM et Secure Boot dans VMware pour installer Windows 11
Bravo ! vous avez réussi à activer TPM et Secure Boot dans VMware pour installer Windows 11.

Créer Windows 11 VM sur VMware avec TPM et Secure Boot

Vous désirez une nouvelle machine virtuelle VMware puis installer Windows 11 ?
Alors suivez ce guide complet :

Liens

L’article Activer TPM et Secure Boot sur VMware pour installer Windows 11 est apparu en premier sur malekal.com.

Comment publier une image Dockerfile sur le référentiel Docker Hub ?

23 septembre 2021 à 10:00

I. Présentation

Aujourd'hui, nous allons voir comment publier une image Docker, par l'intermédiaire du repository officiel Docker Hub. Vous vous demandez surement dans quel but réaliser cette démarche ? Et bien, cela permettra à une tierce personne de récupérer facilement le container de votre projet, sans passer par la phase de "build", c'est-à-dire de construction de votre image. En effet, celle-ci sera utilisable par tout le monde, ou un cercle restreint de personne dans le cadre d'une publication de l'image en mode privé (non démontré dans cet article).

Pour ce tutoriel, je m'inspire d'un article déjà en ligne au sujet de Docker : comment conteneuriser une application web avec Docker ?

Sans plus attendre découvrons comment publier une image sur Docker Hub !

II. Premiers pas avec Docker Hub

Dans un premier temps, inscrivez-vous directement sur le site, c'est gratuit et ça se passe par ici : Docker Hub - Inscription

Ensuite, sur la page d'accueil, nous allons cliquer sur "Repository", puis "Create repository".

 

Un repository Docker Hub va accueillir une seule et unique image docker, que nous allons construire par l'intermédiaire d'un fichier Dockerfile. Nommez votre repository, et choisissez l'option "Public" avant de cliquer sur "Create". Pour ma part, le dépôt se nommera "mywebapp".

Une fois que cela est fait, vous allez obtenir la page suivante.

III. Publier une image sur Docker Hub

Nous laissons de côté notre navigateur pour maintenant utiliser le terminal d'un hôte équipé de Docker. Connectez-vous sur votre hôte docker et exécutez les commandes suivantes :

docker login
<entrez votre identifiant docker>
<entrez votre mot de passe docker>

Listez vos images :

docker images

Dans mon cas, je souhaite publier l'image "mywebapp" que j'ai créée par l'intermédiaire d'un Dockerfile (vu dans l'article précédent). Par la suite, j'assigne un label à mon image par l'intermédiaire de la commande docker tag, puis grâce à la commande docker push, je vais charger cette image sur mon repository Docker Hub "archidote/mywebapp". Ce qui donne les deux commandes suivantes :

docker tag mywebapp archidote/mywebapp
docker push archidote/mywebapp

Une fois l'upload terminé, on peut de nouveau lister les images Docker et l'on verra la présence de l'image "archidote/mywebapp", sur Docker Hub.

docker images

L'image a correctement été envoyée sur notre repository Docker Hub !

IV. Tester l'image hébergée sur Docker Hub

Afin de vérifier si l'image est réellement fonctionnelle, supprimez l'image "archidote/mywebapp" de votre banque d'images Docker ainsi que de votre banque de conteneurs à l'aide des commandes suivantes :

docker rmi <ids>

docker rm <ids>

Puis, une fois que cela est fait, je lance l'instanciation de mon container depuis l'image que j'ai envoyée précédemment sur Docker Hub.

docker run -d -p 8080:80 archidote/mywebapp
docker ps # Permet de vérifier si le conteneur est en cours d'exécution.

Pour vérifier le bon fonctionnement du conteneur, il ne me reste plus qu'à accéder à sa page Web via l'adresse suivante :

http://<adresse-ip>:8080

Voilà, nous venons de charger l'image d'un container Docker sur Docker Hub et ensuite nous avons vu comment déployer cette image Docker à partir du dépôt Docker Hub ! J'espère que ce tutoriel vous sera utile !

The post Comment publier une image Dockerfile sur le référentiel Docker Hub ? first appeared on IT-Connect.

Comment installer VMware Tools sur Windows et Ubuntu

23 septembre 2021 à 09:55

Les VMware Tools sont un ensemble d'outils que l'on installe sur la machine virtuelle invitée afin d'améliorer les performances.
C'est une étape obligatoire après avoir créé une machine virtuelle et avoir installer Windows, Linux ou Mac dans la VM.

Dans ce tutoriel, je vous donne toutes les étapes pour installer VMWare Tools dans Windows.
Que votre machine virtuelle VMWare soit en Windows XP, Windows Vista, Windows 7, 8 ou Windows 10 et Windows 11, la procédure est identique.

Comment installer VMware Tools sur Windows et Ubuntu

Qu'est-ce que VMWare Tools ?

Les outils VMWare sont disponibles dans VMware Workstation Player, VMware Workstation Pro, VMware ESXi et VMware Fusion.
Ils améliorent les performances de la machine virtuelle de manière significative.
Ils apportent notamment les éléments suivants :

  • Performances graphiques et fenêtres de manière significativement plus rapide et Windows Aero sur les systèmes d'exploitation qui soutiennent AERO
  • Copier et coller des textes, des graphiques et des fichiers entre la machine virtuelle et l'hôte ou le bureau client
  • Performance améliorée de la souris
  • Synchronisation de l'horloge dans la machine virtuelle avec l'horloge sur l'hôte ou le bureau client
  • Script qui aide à automatiser les opérations du système d'exploitation invité
  • Mapper automatiquement les lecteurs réseaux entre la machine invitée et l'hôte

Ainsi lorsque vous installez Windows 10, Windows 11 ou Ubuntu sur VMware, vous devez installer les VMWare Tools :

Comment installer VMWare Tools dans Windows

  • Démarrez la machine invitée VMWare en Windows
  • Une fois sur le bureau de Windows, cliquez :
    • VMWare Player : Menu Gérer > Installer (ou Mettre à jour) VMware Tools
    • VMWare Workstation : Menu VM > Install VMWare Tools
    • VMware ESXi par VSphere : Actions > Guest OS > Install VMware Tools
Comment installer VMWare Tools dans Windows
  • Un DVD-Rom virtuel se monte, une notification de Windows s'affiche, cliquez dessus
Comment installer VMWare Tools dans Windows
Comment installer VMWare Tools dans Windows
Comment installer VMWare Tools dans Windows
  • Puis la préparation de l'installation de VMware Tools s'effectue, patientez
Comment installer VMWare Tools dans Windows
  • Cliquez sur Next sur la page de bienvenue de VMware Tools Setup
Comment installer VMWare Tools dans Windows
  • Laissez par défaut sur Typical et cliquez sur Next
Comment installer VMWare Tools dans Windows
  • L'installation s'effectue, patientez
Comment installer VMWare Tools dans Windows
  • Une fois terminé, cliquez sur Finish
Comment installer VMWare Tools dans Windows
  • Enfin redémarrez le Windows invité pour terminer l'installation
Bravo ! vous avez réussi à installer les VMware Tools dans Windows.

Comment installer VMWare Tools dans Ubuntu

Sur Ubuntu, l'installation des VMWare Tools n'est pas automatique.
On lance l'installation par le menu afin de monter l'ISO de VMWare Tools.
Dans ce dernier, on décompresse les fichiers VMwareTools-XX-XXX.tar.gz de puis on lance le script d'installation.

Voici la procédure détaillée :

  • Démarrez votre VM Ubuntu
  • Puis lancez l'installation des VMware Workstation :
    • VMWare Player : Menu Gérer > Installer (ou Mettre à jour) VMware Tools
    • VMWare Workstation : Menu VM > Install VMWare Tools
    • VMware ESXi par VSphere : Actions > Guest OS > Install VMware Tools
Exécutez l'installation de VMWare Tools dans Ubuntu
  • Sur Ubuntu, le DVD-Rom est disponible dans /media/<votre user>/VMware\ Tools\
  • On décompresse les VMWareTools dans /tmp avec la commande tar :
cd /tmp
tar xvfz /media/mak/VMware\ Tools\VMwareTools-10-3-23-17010940.tar.gz
Comment installer VMWare Tools dans Ubuntu

Notez que vous pouvez décompresser le fichier tar.gz en graphique.

Comment installer VMWare Tools dans Ubuntu
  • Puis lancez le script d'installation de VMware Tools en root via sudo :
cd vmware-tools-distrib
sudo ./vmware-install.pl
Comment installer VMWare Tools dans Ubuntu
  • Répondez à toutes les questions en laissant les paramètres par défaut, pour cela, appuyez à chaque fois sur la touche entrée du clavier
Comment installer VMWare Tools dans Ubuntu
Comment installer VMWare Tools dans Ubuntu
  • Puis les pilotes Xorg de VMware-Tools s'installent
Comment installer VMWare Tools dans Ubuntu

Pour désinstaller VMware Tools d'Ubuntu, exécutez à nouveau le script en root, cela va exécuter la désinstallation :

sudo ./vmware-install.pl
Comment installer VMWare Tools dans Ubuntu

Télécharger VMWare Tools (en ISO)

Télécharger VMWare Tools (en ISO)
  • Connectez vous avec votre compte VMware
  • Puis acceptez le contrat de licence
  • Ensuite le téléchargement des VMware Tools débute
Télécharger VMWare Tools (en ISO)
  • Vous obtenez un fichier ZIP avec les ISO qu'il faut placer dans des emplacements qui diffèrent selon la solution de virtualisation :
    • Sur VMware Workstation Pro : C:\Program Files (x86)\VMware\VMware Workstation\tools-upgraders
    • Sur ESXi : /vmimages/tools-isoimages/
    • Sur Linux : /usr/lib/vmware/isoimages/
Télécharger VMWare Tools (en ISO)
  • linux.iso – L'image pour Linux
  • windows.iso – L'image des dernières versions Windows depuis Vista
  • winPre2k.iso – L'image des anciennes versions Windows publiées avant Windows 2000
  • winPreVista.iso – L'image des versions de Windows plus anciennes de Windows Vista (Windows 2000, 2000 Server, XP, XP X64)
Télécharger VMWare Tools (en ISO)
Notez que comme il s'agit de fichier ISO, vous pouvez aussi monter directement le fichier ISO dans la VM.
Cela donne accès au DVD-Rom virtuel afin de lancer l'installation des VMware Tools.

L’article Comment installer VMware Tools sur Windows et Ubuntu est apparu en premier sur malekal.com.

Comment installer Windows 11 sur VMware avec TPM et Secure boot

23 septembre 2021 à 09:55

VMware est une solution de machine virtuelle très performante plutôt destinée aux professionnels.
Comme toute solution de virtualisation, vous pouvez installer n'importe quel OS dont Windows 11.
La création et configuration de la machine virtuelle est particulière puisqu'il faut activer TPM et le Secure boot en UEFI pour répondre aux exigences minimales de Windows 11.
Comme il s'agit d'une virtualisation, il n'est pas nécessaire que votre PC supporte physiquement TPM.
VMware se charge de créer l'environnement UEFI avec le support du module de plateforme sécurisée TPM et du démarrage sécurisé dit Secure boot.

Ce tutoriel, pas à pas, vous guide pour installer Windows 11 sur VMware Workstation.

Comment installer Windows 11 sur VMware avec TPM et Secure boot

Comment installer Windows 11 sur VMware avec TPM et Secure boot

Télécharger ISO Windows 11

Voici le lien pour télécharger gratuitement Windows 11 en lien direct :

Créer une machine virtuelle Windows 11 dans VMware

Tout d'abord on créé la machine virtuelle pour Windows 11 en UEFI avec le Secure boot actif.
Ce tutoriel vous guide avec chaque écrans et composants matériels à configurer pour la VM Windows 11.

  • Dans home, cliquez sur Create a New Virtual Machine
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Puis choisissez Custom (advanced) et cliquez sur Next
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Laissez tout par défaut avec la compatibilité de votre version VMWare et cliquez sur Next
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Puis dans Installer disc imagefile (iso), cliquez sur Browser afin de sélectionner le fichier ISO de Windows 11 précédemment téléchargé
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Choisissez Microsoft Windows
  • Puis en dessous Windows 10 x64
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Dans le nom de la machine virtuelle, saisissez Windows 11
  • Puis en dessous cliquez sur Browser pour choisir l'emplacement de la machine virtuelle
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Choisissez UEFI et cochez Secure Boot
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Ensuite indiquez la quantité de RAM allouée à la machine virtuelle. Un minimum de 4 Go (4096) est recommandé
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Puis choisissez le type de réseau entre bridged networking, NAT, Host-Only. Selon votre choix, les connexions réseaux entre les machines virtuelles ne seront pas possible. Lisez la description ou reportez-vous à ce tutoriel : vmware : différences NAT vs Bridged vs Host-Only
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Puis choisissez le type de contrôleur de disque entre Bus Logic, LSI Logic, LSI Logic SAS. Laissez l'option recommandée à savoir LSI Logic SAS
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Ensuite le type de disque, choisissez NVMe
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Enfin créez un nouveau disque virtuel en choisissez Create a new virtual disk
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Puis définissez la taille du disque, 60 Go est conseillé surtout si vous devez installer des applications par la suite
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Enfin indiquez l'emplacement du fichier du disque virtuel en utilisant le bouton Browse
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Le récapitulatif de la configuration matériel de la VM s'affiche. Cliquez en bas sur Customize Hardware pour supprimer ou ajouter de nouveau composant
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11

Activer TPM sur VMware

La machine virtuelle VMware pour Windows 11, toutefois TPM n'est pas encore actif.
Voici comment activer TPM dans VMware :

  • Ne pas démarrez la VM, si celle-ci est active, arrêter la VM
  • Faites un clic droit sur la VM puis Settings
Ouvrir les paramètres de la machine virtuelle VMware
  • Cliquez sur Options
  • Puis Access Control
  • A droite, cliquez sur Encrypt
Activer TPM sur VMware Windows 11
  • Saisissez deux fois un mot de passe pour chiffrer la VM. Ne le perdez pas. Vous pouvez le changer par la suite
  • Le chiffrement de la VM démarre, cela doit prendre quelques secondes
Activer TPM sur VMware Windows 11
  • Ensuite cliquez sur l'onglet Hardware
  • Puis en bas cliquez sur Add pour ajouter un nouveau composant matériel
  • Dans la liste, sélectionnez en bas Trusted Platform Module
  • Puis cliquez sur Finish
Activer TPM sur VMware Windows 11
  • Le module de plateforme sécurisée TPM est maintenant actif dans les composants hardware de la VM

Installer Windows 11 dans VMware en UEFI avec TPM et Secure boot

La VM est maintenant prête et configurée en UEFI avec TPM et le Secure Boot.

  • Enfin démarrez la VM qui doit proposer de booter sur le DVD-Rom de Windows 11
  • Le programme d'installation de Windows 11 s'initialise
Installer Windows 11 dans VMWare
  • Les écrans pas à pas pour installer Windows 11 sont donnés dans ce tutoriel complet :
Installer Windows 11 dans VMWare
Installer Windows 11 dans VMware en UEFI avec TPM et Secure boot
Bravo ! vous avez réussi à installer Windows 11 dans une machine virtuelle VMware.

Liens

L’article Comment installer Windows 11 sur VMware avec TPM et Secure boot est apparu en premier sur malekal.com.

Surface Event : Microsoft dévoile sa Surface Pro 8, sa Surface Laptop Studio, etc.

23 septembre 2021 à 08:34

À l'occasion de l'événement Surface Event, Microsoft a dévoilé ses nouveaux ordinateurs portables hybrides ainsi que son nouveau smartphone à double écran. Au programme : Surface Pro 8, Surface Go 3, Surface Duo 2, et un tout nouveau produit avec la Surface Laptop Studio.

Surface Pro 8

Commençons par le produit historique de la gamme Surface : la Surface Pro. Pour cette 8ème génération, Microsoft a apporté quelques évolutions très intéressantes. Alors bien sûr, la Surface Pro 8 aura le droit à un processeur Intel de 11ème génération.

Voici les autres nouveautés principales :

  • Deux ports Thunderbolt 4
  • Une batterie avec 16 heures d'autonomie
  • Support de l'audio Dolby Atmos
  • Caméra frontale de 5 mpx
  • Un nouveau stylet Surface Slim Pen, plus fin et qui se range sur le clavier

Quant à l'écran tactile PixelSense Flow de 13 pouces, il bénéficie d'un taux de rafraichissement à 120 Hz et il est compatible Dolby Vision et Dolby Vision IQ.

La Surface Pro 8 sera disponible à partir du 28 Octobre 2021 avec un prix de départ fixé à 1 179 euros. À ce prix, vous avez le droit à un processeur Intel Core i5, 8 Go de RAM et 128 Go de SSD.

Surface Go 3

La petite sœur de la Surface Pro a le droit à sa mise à niveau. La Surface Go 2 laisse la place à la Surface Go 3, une nouvelle génération qui serait 60% plus rapide grâce aux processeurs Intel, notamment l'Intel Core i3, mais en 10ème génération. Microsoft va sortir un modèle équipé d'une puce 4G+, ce qui est nouveau sur ce produit.

Par ailleurs, la Surface Go 3 sera équipée d'un écran tactile PixelSense de 10,5 pouces, accompagné par une caméra frontale 1080p avec des micros Studio Mics. Sans surprise, la Surface Go 3 sera compatible Windows 11 et le nouveau système de Microsoft sera préinstallé.

La Surface Go 3 sera disponible à partir du 5 octobre 2021 avec un prix de départ fixé à 439 euros. À ce prix, le processeur est un Intel Pentium 6500Y accompagné par 4 Go de RAM et 64 Go de SSD.

Surface Laptop Studio

Le nouvel ordinateur hybride Surface Laptop Studio est un mix entre une Surface Book et une Surface Studio. Ce modèle s'adresse aux créateurs, aux designers, aux graphistes... La plus puissante des Surface, basée sur des processeurs Intel Core Séries H de 11ème génération.

La Surface Laptop Studio bénéficie d'un écran tactile PixelSense Flow de 14 pouces (120 Hz), qui peut s'incliner de manière très surprenante comme la Surface Studio version desktop, afin de basculer en mode Studio ! Pour la partie audio, vous pouvez compter sur les 4 haut-parleurs compatibles Dolby Atmos. Sachez qu'il y aura deux ports Thunderbolt 4.

Au niveau de la carte graphique, Microsoft a choisi d'intégrer une carte NVIDIA GeForce RTX 3050 Ti. Microsoft proposera un modèle avec 32 Go de RAM et 2 To de SSD pour le stockage.

La Surface Laptop Studio sera disponible début 2022 et son prix de départ devrait être de 1 600 dollars.

Surface Duo 2

Le Surface Duo 2 était attendu au tournant afin de relever le niveau vis-à-vis de la première version et de sa configuration décevante. Même si le Surface Duo 2 reprend la même base, Microsoft a clairement mis à niveau la fiche technique ! Voici les caractéristiques principales du Surface Duo 2, le smartphone à double écran de Microsoft :

  • Écrans AMOLED PixelSense 8,3 pouces en mode ouvert / 5,8 pouces en mode fermé
  • Processeur Snapdragon 888 (5G)
  • RAM : 8 Go
  • Stockage : de 128 Go à 512 Go
  • Module photo arrière avec trois capteurs (12 mpx grand-angle + 12 mpx téléobjectif + 16 mpx ultra grand-angle)
  • Module photo avant avec un capteur (12 mpx)
  • Paiement sans contact via NFC
  • Wi-Fi 6
  • Double batterie 4 340 mAh
  • Capteurs : accéléromètre, gyroscope, magnétomètre, capteur de luminosité, capteur de proximité, capteur à effet Hall, lecteur d'empreintes digitales

Le Surface Duo 2 sera disponible à partir du 21 octobre 2021 avec un prix de départ fixé à 1 599 euros.

The post Surface Event : Microsoft dévoile sa Surface Pro 8, sa Surface Laptop Studio, etc. first appeared on IT-Connect.

Upgrade from Windows 10 to Windows 11 with Setupconfig.ini and Intune

22 septembre 2021 à 20:00

Using Microsoft Intune to perform Windows feature updates works well. In the last year, reporting, and additional status information have been added, which has added a great deal of control. However, in many scenarios, we need to fix that one application or uninstall a new built-in app that Security wants removed. The scenarios are endless.

The post Upgrade from Windows 10 to Windows 11 with Setupconfig.ini and Intune first appeared on 4sysops.
À partir d’avant-hierIT

Nettoyer Chrome pour supprimer les logiciels malveillants

22 mai 2018 à 10:30

Google Chrome inclut une fonction de nettoyage et de suppression de logiciels malveillants.
En 2017, face à la monté de logiciels indésirables PUP, Adwares, Google avait publié un utilitaire de suppression de programmes.
Ce dernier a été retiré et est maintenant inclut directement dans Google Chrome sous la forme d'une fonction pour nettoyer l'ordinateur et chrome des virus.

Ce tutoriel vous explique comment utiliser cette fonction pour nettoyer Chrome pour supprimer les virus, adwares, PUP, et autres programmes parasites de Google Chrome.

Nettoyer Chrome pour supprimer les logiciels malveillants

Quels sont logiciels malveillants sur Google Chrome

Les navigateurs internet plus particulièrement Google Chrome peuvent être visés par des logiciels malveillants :

  • Les Browser Hijacker qui détournent les paramètres du navigateur internet pour forcer un moteur de recherche en page de démarrage.
  • Les Adwares qui injectent et chargent des publicités durant le surf.

En règle générale, ces programmes malveillants sont sous forme d'extension que vous avez installées... parfois sous la contrainte.
Plus d'informations sur ces dernières : Adwares/PUPs: Extension malveillante sur Chrome et Firefox

Face à la recrudescence de ce type de menaces, Google a ajouté la possibilité de détecter et supprimer les logiciels malveillants sur Google Chrome.
La détection se fait à travers l'éditeur de sécurité ESET, éditeur de l'antivirus NOD32.

Nettoyer Chrome pour supprimer les logiciels malveillants

Cette fonction peut-être utile, si Chrome est ralenti, des pubs s'ouvrent ou des redirections vers des moteurs de recherche ont lieu.
Elle est à utiliser lorsque :

  • Des pop-up et de nouveaux onglets que vous ne parvenez pas à bloquer.
  • Votre page d'accueil Chrome ou votre moteur de recherche n'arrête pas de changer sans votre autorisation.
  • Des extensions ou barres d'outils Chrome indésirables ne cessent de réapparaître.
  • Votre navigation est piratée et redirigée vers des pages ou des publicités inconnues.
  • Des alertes au sujet d'un virus ou d'un appareil infecté.

Pour nettoyage Chrome pour supprimer les logiciels malveillants :

  • Dans un nouvel onglet, copier/coller chrome://settings/cleanup dans la barre d'adresse

ou

  • Cliquez sur le bouton en haut à droite
    puis Paramètres
Ouvrir les paramètres de Google Chrome
  • A gauche, déroulez les paramètres avancés
Ouvrir les paramètres avancés de Google Chrome
  • Puis à gauche sur Réinitialiser et nettoyer
  • Enfin à droite, cliquez sur Nettoyer l'ordinateur

En cas de problèmes sur Chrome, nous vous conseillons en plus de réinitialiser les paramètres de Google Chrome, pour cela, suivez le premier paragraphe de la page : réparer et réinitialiser Google Chrome

  • Cliquez sur le bouton bleu rechercher
  • La recherche de logiciels malveillants s'effectue, elle est très longue, patientez

Faire une désinfection Malwarebytes Anti-Malware (MBAM)

Malwarebytes Anti-Malware (MBAM) est un logiciel gratuit de désinfection très puissant.
Il s'attaque à toutes sortes de menaces informatiques tels que les trojans, adwares, PUP, rootkit ou backdoor.
Ainsi il permet de nettoyer et désinfecter votre PC très facilement.
Pour cela, suivez ce tutoriel :

Supprimer les virus de Google Chrome

Enfin un tutoriel plus complet est disponible sur le site pour supprimer les virus de Google Chrome :

L’article Nettoyer Chrome pour supprimer les logiciels malveillants est apparu en premier sur malekal.com.

Comment désactiver le bureau à distance sur Windows 11 et Windows 10

22 septembre 2021 à 17:28

Le bureau à distance permet de prendre le contrôle d'un PC pour dépanner.
C'est un outil intégré à Windows 11 et Windows 10.

Pour des raisons de sécurité, vous souhaitez désactiver cette fonctionnalité. Par exemple, il arrive que le curseur de la souris bouge toute seule et vous avez un doute si une personne prend le contrôle de votre PC à distance à votre insu.
Vous pensez que quelqu'un contrôle votre PC à distance à votre insu en utilisant le bureau à distance de Windows.
La première chose à vérifier et que le bureau à distance de Windows est désactivé.
Si ce n'est pas le cas, il faudra le désactiver.

Ce tutoriel vous guide pour désactiver le bureau à distance sur Windows 11 et Windows 10.

Comment désactiver le bureau à distance sur Windows 11 et Windows 10

Comment désactiver le bureau à distance sur Windows 11

  • Faites un clic droit sur le menu Démarrer puis Paramètres. Pour aller plus vite, vous pouvez aussi utiliser le raccourci clavier
    + I. Sinon d'autres méthodes dans le tutoriel suivant : Comment ouvrir les paramètres de Windows 11
Ouvrir paramètres Windows 11
  • Ensuite tout en bas, cliquez sur Bureau à distance
Comment désactiver le bureau à distance sur Windows 11
  • Puis désactivez le bureau à distance, si ce dernier est actif
Comment désactiver le bureau à distance sur Windows 11
  • Confirmez la désactivation en cliquant sur Confirmer
Comment désactiver le bureau à distance sur Windows 11
Bravo ! vous avez réussi à désactiver le bureau à distance de Windows 11.

Comment désactiver le bureau à distance sur Windows 10

  • Ouvrez les paramètres de Windows 10
Comment ouvrir les paramètres de Windows
Comment ouvrir les paramètres de Windows
  • Puis cliquez Système
Ouvrir les paramètres systèmes de Windows 10
  • Puis à gauche cliquez sur Bureau à Distance
  • Ensuite à droite, désactivez la fonctionnalité, si elle est active
Comment désactiver le bureau à distance sur Windows 10
  • Pour terminer la désactivation, cliquez sur Confirmer
Comment désactiver le bureau à distance sur Windows 10
Bravo ! vous avez réussi à désactiver le bureau à distance de Windows 10.

Comment désactiver le bureau à distance en PowerShell

Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -name "fDenyTSConnections" -value 1
Comment désactiver le bureau à distance en PowerShell

Enfin si vous désirez désinstaller le bureau à distance (optionnelle) en PowerShell, utilisez cette commande :

Disable-NetFirewallRule -DisplayGroup "Remote Desktop"
Bravo ! vous avez réussi à désactiver le bureau à distance avec PowerShell.

L’article Comment désactiver le bureau à distance sur Windows 11 et Windows 10 est apparu en premier sur malekal.com.

VMware : une faille critique affecte tous les serveurs vCenter 6.7 et 7.0

22 septembre 2021 à 13:56

VMware a publié un bulletin de sécurité pour informer ses clients de la présence d'une faille de sécurité critique au sein de toutes les installations de vCenter Server en version 6.7 et 7.0.

Pour rappel, le vCenter est un serveur de gestion pour faciliter l'administration et la configuration d'un ensemble de serveurs VMware et des machines virtuelles associées.

Au moment d'évoquer cette vulnérabilité, Bob Plankers, Technical Marketing Architect chez VMware, précise qu'elle peut être exploitée par quelqu'un qui est capable de contacter le serveur vCenter sur le réseau (port 443), peu importe la configuration, qui est en place sur le serveur vCenter. Pour se convaincre que cette faille est réellement critique, il suffit de regarder son score CVSS 3.1 : 9.8 / 10.

Cette faille de sécurité se situe au sein du service Analytics et elle permet à un pirate d'exécuter des commandes ou un programme sur l'hôte vCenter grâce au chargement d'un fichier malveillant. L'attaquant n'a pas besoin d'être authentifié sur le serveur pour exploiter la faille et il n'y a aucune interaction requise de la part des utilisateurs, contrairement à certains cas. Cela rend la vulnérabilité facilement exploitable.

Par conséquent, il est fortement recommandé d'installer le correctif dès que possible afin de se protéger contre cette vulnérabilité référencée avec le nom CVE-2021-22005. Un serveur VMware vCenter 7.0 doit être mis à jour vers la version 7.0 U2c pour être protégé, tandis que pour un serveur vCenter 6.7, il faut viser la version 6.7 U3o.

Il est à noter que certaines versions ne sont pas affectées par cette vulnérabilité, notamment la version vCenter Server 6.5.

Pour ceux qui ne sont pas en mesure d'appliquer le correctif dès maintenant, VMware a publié une procédure pour atténuer la vulnérabilité. Cela consiste à modifier un fichier de configuration et à redémarrer les services. Tout cela est expliqué sur cette page.

Source

The post VMware : une faille critique affecte tous les serveurs vCenter 6.7 et 7.0 first appeared on IT-Connect.

Comment déplacer le menu Démarrer Windows 11 à gauche de la barre de tâches

22 septembre 2021 à 12:56

Windows 11 introduit de nombreuses modifications à l'interface utilisateur et l'une des fonctionnalités les plus importantes est le menu Démarrer. Les tuiles de Windows 10 et le dos sont également des raccourcis de l'ancienne école de Windows 7.

En outre, le menu Démarrer Windows 11 présente de nouvelles sections et elle est également placée au milieu du bureau. Si vous le souhaitez sur le côté gauche de l'écran, voici comment modifier l'alignement du menu Démarrer et de la barre des tâches.

Comment déplacer le menu Démarrer Windows 11 à gauche de la barre de tâches

Introduction

Windows 11 a une approche similaire à Mac dans l'affichage de la barre des tâches et du menu Démarrer.
Comme vous pouvez le voir ci-dessous, les icônes de la barre des tâches sont alignées au centre et lorsque vous appuyez sur le logo Windows, qui lance le menu Démarrer, il s'ouvre au milieu du bureau.

Dans Windows 10 et Windows 7, le menu Démarrer s'affiche sur la gauche de l'écran et les icônes de la barre des tâches ont également été alignées sur le côté gauche.
Mais vous pouvez également revenir à un menu Démarrer de Windows 11 sur la gauche, comme dans la capture d'écran ci-dessous.

Pour une présentation complète du menu démarrer de Windows 11 avec les nouveautés :

Comment déplacer le menu Démarrer Windows 11 à gauche de la barre de tâches

Comment remettre le menu démarrer à gauche de la barre de tâches par les paramètres

Voici comment revenir à un menu démarrer sur la gauche de la barre de tâches dans Windows 11 :

  • Faites un clic droit sur la barre des tâches puis Paramètres de la barre des tâches
Ouvrir les Paramètres de la barre des tâches de Windows 11
  • Cliquez sur Comportements de la barre des tâches afin d'afficher les paramètres
Les paramètres de Comportements de la barre des tâches de Windows 11
  • Changer l'alignement de la barre des tâches de centre à gauche
Changer l'alignement de la barre des tâches et déplacer menu Démarrer à gauche dans la barre des tâches de Windows 11

Comment remettre le menu démarrer à gauche de la barre de tâches par le registre Windows

Une autre solution pour replacer le menu Démarrer sur la gauche de la barre des tâches dans Windows 11 est de modifier le registre Windows.
Cela modifie en fait le paramètre présentée précédemment.

Voici comment faire :

  • Sur votre clavier, appuyez sur les touches
    + R
  • Puis saisissez regedit et OK. Plus de détails : comment accéder au registre Windows
  • Dans l'interface de l'éditeur de registre, accédez au chemin suivant: HKEY_CURRENT_USER > Software >Microsoft > Windows > CurrentVersion > Explorer > Advanced.
  • A droite, cherchez la valeur TaskbarAI puis double-cliquez dessus
Comment remettre le menu démarrer à gauche de la barre de tâches par le registre Windows
  • Saisissez 0 dans la valeur
Comment remettre le menu démarrer à gauche de la barre de tâches par le registre Windows

Comment personnaliser le menu Démarrer Windows 11

Enfin toutes les astuces pour personnaliser le menu Démarrer de Windows 11 dans ce tutoriel :

L’article Comment déplacer le menu Démarrer Windows 11 à gauche de la barre de tâches est apparu en premier sur malekal.com.

Améliorez la gestion des mots de passe dans l’AD avec Specops Password Policy

22 septembre 2021 à 11:15

I. Présentation

Dans ce tutoriel, nous allons découvrir le logiciel Specops Password Policy. Il va permettre de mettre en place des politiques de mots de passe très flexibles au niveau de l'Active Directory et d'accompagner les utilisateurs pour le renouvellement de leur mot de passe.

La mise en place d'une politique de mots de passe n'est jamais une tâche facile en entreprise. Bien souvent, les utilisateurs sont réticents à la mise en place de contraintes concernant les mots de passe. Pourtant, c'est indispensable, car les mots de passe sont continuellement pris pour cible lorsqu'il s'agit d'attaquer une entreprise. Ce fameux sésame est la clé qui ouvre la porte à une partie du système d'information. Pour lutter contre les attaques de type brute force et password spraying, il n'y a pas de secrets : il faut mettre des mesures de protection en place.

Nativement, l'Active Directory intègre la possibilité de mettre en place une politique de mots de passe pour les comptes des utilisateurs. Même si l'on peut mettre en place les stratégies de mots de passe affinées, cette solution native ne va pas assez loin en matière de sécurité des mots de passe et dans la gestion du renouvellement de ces mêmes mots de passe.

Quand je dis "cette solution native ne va pas assez loin en matière de sécurité des mots de passe", j'entends par là qu'il n'est pas possible d'interdire les mots de passe trop proches, et qu'il n'est pas possible de vérifier si le mot de passe saisi par l'utilisateur fait déjà l'objet d'une fuite de données (et que, potentiellement, il est déjà présent dans un dictionnaire).

Le logiciel payant Specops Password Policy va apporter des fonctionnalités que l'on peut résumer en trois points :

  • Définir une politique de mots de passe sur mesure pour les utilisateurs (en s'appuyant sur un groupe de sécurité ou en ciblant une unité d'organisation) en appliquant de nombreuses règles
  • Vérifier si le mot de passe est compromis : le mot de passe définit par l'utilisateur est un mot de passe qui est présent dans une fuite de données ou utilisé par des hackers et repéré par Specops grâce à des honeypots
  • Notifier les utilisateurs par e-mail et/ou SMS : le mot de passe expire dans X jours ou le mot de passe a été trouvé dans une fuite de données

Avant de commencer, vous devez télécharger Specops Password Policy. En utilisant mon lien, vous pouvez obtenir une version d'essai de 45 jours (contre 30 jours en temps normal) : de quoi prendre le temps de découvrir le logiciel et d'avoir de premiers retours.

II. Installation de Specops Password Policy

L'installation de Specops Password Policy (SPP) s'effectue en plusieurs étapes. Pour cette démonstration, je vais utiliser 3 machines virtuelles pour reproduire l'installation selon les bonnes pratiques de l'éditeur :

  • 1 serveur contrôleur de domaine Active Directory - SRV-ADDS-01
  • 1 serveur membre Windows Server - SRV-APPLIS
  • 1 poste de travail sous Windows 11

En résumé, je vais installer sur le contrôleur de domaine : les outils d'administration de SPP et le composant Sentinel qui doit être installé sur l'ensemble des contrôleurs de domaine. Sur le serveur membre, je vais installer également les outils d'administration de SPP ainsi que le composant Arbiter. Enfin, le poste de travail sous Windows est là pour tester le logiciel en se mettant dans la peau d'un utilisateur.

A. A quoi correspondent les rôles Sentinel et Arbiter ?

Les rôles Sentinel et Arbiter sont propres à Specops Password Policy, donc je vais vous expliquer l'utilité de ces deux composants.

Le rôle Sentinel s'installe sur tous les contrôleurs de domaine et il est là pour s'assurer que les politiques de mots de passe définies dans SPP sont bien respectées. En fait, lorsqu'un utilisateur va modifier son mot de passe il va l'analyser pour vérifier qu'il respecte bien la politique qui s'applique sur cet utilisateur.

Le rôle Arbiter sert de proxy (ou de passerelle si vous préférez) entre le contrôleur de domaine et les services Cloud de Specops. Il s'installe sur un serveur différent, car on considère que le contrôleur de domaine n'a pas d'accès à Internet. Grâce à une clé d'API, il va communiquer avec le service "Breached Password Protection API" de Specops pour vérifier si le nouveau mot de passe de l'utilisateur est présent dans une fuite de données, auquel cas il sera refusé.

Note : la vérification du mot de passe au travers de "Breached Password Protection API" s'effectue de façon sécurisée. Le mot de passe n'est pas envoyé entièrement pour requêter l'API puisque la requête est effectuée avec les quatre premiers caractères du mot de passe. Ensuite, l'API retourne les mots de passe correspondants s'il y en a, et c'est au niveau local que la vérification est effectuée.

B. Préparation du contrôleur de domaine

Au premier lancement, l'exécutable décompresse ses données dans le dossier "C:\Temp\SpecopsPasswordPolicy_Setup_7.6.21182.1", ce qui sera utile pour la suite, vous verrez. Il faut commencer par installer la console de gestion du logiciel, par l'intermédiaire du bouton "Administration Tools".

Ensuite, il faut cliquer sur le bouton "Add menu ext." puis sur le bouton "Install" pour installer les différents composants liés à la gestion du logiciel.

Ensuite, revenez au menu principal de l'installeur. Cliquez sur "Domain Controller Sentinel".

Sélectionnez tous les contrôleurs de domaine de votre infrastructure pour déployer l'agent partout. Pour ma part, il n'y en a qu'un seul. Une fois la sélection effectuée, il faut cliquer sur "Install".

Voilà, nous en avons fini avec le contrôleur de domaine pour le moment.

C. Préparation du serveur membre

À partir du serveur membre, qui s'appelle dans mon cas "SRV-APPLIS", je vais accéder aux sources d'installation située sur mon serveur SRV-ADDS-01.

\\SRV-ADDS-01\c$\Temp\

Ensuite, j'exécute l'assistant d'installation.

Cette fois-ci, je sélectionne le rôle "Specops Arbiter". Il est à noter que l'éditeur recommande d'installer au minimum deux serveurs avec le rôle Arbiter pour assurer la redondance. Que vous installiez un seul ou plusieurs serveurs Arbiter, le coût reste le même.

Cliquez sur le bouton "Install" et suivez l'assistant.

Comme sur l'autre serveur, installez la console en cliquant sur "Administration Tools", puis cliquez directement sur "Install".

Vous pouvez fermer l'assistant d'installation. Sur votre serveur, vous pouvez ouvrir la console "Specops Password Policy Domain Administration" pour commencer à configurer le logiciel.

Accédez à l'onglet "Domain Settings" : le message "The group has not been created, click Create" apparaît. Cliquez sur le bouton "Create" puis sur "OK". Cela va permettre de créer un groupe nommé "Specops Password Policy Custom Expiration Readers" dans l'Active Directory.

Ensuite, accédez à l'onglet "Breached Password Protection" afin d'enregistrer notre serveur Arbiter ("Register new Arbiter") auprès de l'API Breached Password Protection. Ce qui est indispensable pour utiliser cette fonctionnalité (que nous découvrirons par la suite).

Voilà, laissez la console de côté un instant, nous allons préparer le poste client. Ce sera fait et nous aurons plus à nous occuper de la partie installation.

D. Préparation du poste client

Sur les postes clients, il est recommandé de déployer un agent Specops. Pourquoi ? Cet agent est utile lors de la réinitialisation d'un mot de passe depuis le poste client. Il va permettre d'afficher à l'utilisateur les conditions à respecter pour définir son nouveau mot de passe. Sachez malgré tout que l'installation du logiciel sur les postes clients est facultatif (vous verrez par la suite l'intérêt de ce client).

Cet agent est disponible au format MSI, ce qui va permettre de le déployer facilement par GPO ou avec un logiciel de déploiement. Il est disponible en version 32 bits et 64 bits. La bonne nouvelle, c'est qu'il s'installe très facilement, sans configuration particulière.

Pour ma part, j'ai procédé à l'installation du package "Specops.Authentication.Client-x64.msi" sur une machine Windows 11.

Nous verrons dans la suite de ce tutoriel à quoi ressemble l'intégration au sein du poste client.

III. Création de sa première politique de mots de passe renforcée

Il est temps de créer notre première politique de mots de passe renforcée et surtout une politique sur mesure, que l'on va configurer aux petits oignons, comme on dit.

En haut à gauche, cliquez sur "Password policies". Ensuite, le logiciel va lister les politiques de mots de passe actuelles, y compris celle native de l'Active Directory. Pour notre part, nous allons créer une nouvelle politique : cliquez sur "Create new Password Policy".

Note : pour modifier une politique existante et créée avec Specops, il suffit de la sélectionner et de cliquer sur le bouton "Edit Policy".

Ensuite, la liste de vos GPOs s'affiche. Cliquez sur "New Group Policy object" pour créer une nouvelle GPO qui va utiliser l'extension Specops. Pour ma part, je nomme cette GPO "Password_Policy".

Pendant le processus de création de la GPO, il est nécessaire de sélectionner l'OU sur laquelle appliquer la GPO (et donc la politique de mots de passe). Tout en sachant que la politique s'applique sur les utilisateurs. Une alternative consiste à s'appuyer sur un groupe de sécurité pour appliquer les politiques du logiciel Specops, c'est au choix.

Note : la liaison de la GPO liée à Specops sur les OUs peut être effectuée à partir de la console standard de gestion des GPOs.

Ensuite, vous avez plusieurs choix pour créer votre politique :

  • Custom : une politique sur mesure que vous personnalisez entièrement
  • Microsoft recommendation : politique de mots de passe basée sur les recommandations de Microsoft
  • NCSC recommendation : politique de mots de passe basée sur les recommandations du NCSC (National Cyber Security Centre, équivalent de l'ANSSI au Royaume-Uni
  • NIST recommendation : politique de mots de passe basée sur les recommandations du NIST (National Institute of Standards and Technology, États unis)
  • NSA recommendation : politique de mots de passe basée sur les recommandations de la NSA (National Security Agency, Etats-Unis)

Ce serait intéressant que l'ANSSI entre en contact avec Specops (ou l'inverse) pour intégrer les recommandations de l'ANSSI au logiciel. Ce serait une bonne évolution pour aiguiller les entreprises lors de la création d'une politique.

Pour notre part, nous allons choisir "Custom" pour voir les différentes options proposées par ce logiciel. Le fait d'utiliser une politique qui suit les recommandations permet de partir d'une base, mais vous pouvez ajuster la politique malgré tout.

Nous pouvons définir une politique de mots de passe et une politique de passphrase ("phrase secrète"), que l'on peut considérer comme des mots de passe constitués d'une suite de mots et avec une longueur plus importante que les mots de passe standards. Nous pouvons faire choisir les deux, c'est ce que nous allons faire : choisissez "Enable Both".

Commençons par le premier onglet "General Settings". Au sein de cet onglet, nous allons retrouver les paramètres globaux, notamment au sujet de l'historique des mots de passe.

Note : le message "The password policy is incompatible with the built-in domain password policy...." s'affiche si la politique que vous êtes en train de créer "est plus faible" que la politique de mots de passe intégrée à l'Active Directory. Dans ce cas, il faut ajuster la politique existante pour faire disparaître le message.

Pour être plus précis sur la partie historique des mots de passe :

L'option "Disallow incremental passwords" permet de désactiver l'incrémentation des mots de passe. Je m'explique : un utilisateur avec le mot de passe "Bonjour1" ne pourra pas définir "Bonjour2" ni "Bonjour5" comme mot de passe. Quant à l'option "Number of remembered passwords", elle permet d'indiquer le nombre de mots de passe mémorisés et sur lequel se base l'historique de mots de passe de l'utilisateur.

Il est déconseillé d'utiliser les options "Minimum number of changed characters" (Minimum de caractères différents entre l'ancien et le nouveau mot de passe) et "Disallow reusing part of current password" (Désactiver la réutilisation d'une partie du mot de passe actuel), car, bien qu'elle puisse sembler pertinente, elles nécessitent d'activer le chiffrement réversible au sein de l'Active Directory. Pour des raisons évidentes de sécurité, on évitera et on se contentera des comparaisons basées sur les hash.

Ce que j'aime bien au sein de l'interface de SPP, c'est le panneau d'aide sur la droite. En fait, lorsque l'on positionne la souris sur une option, il y a l'aide concernant cette option qui s'affiche sur la droite. C'est très pratique.

Passons à l'étape suivante : "Password Expiration". Elle va permettre de configurer la politique d'expiration des mots de passe et de paramétrer les notifications associées.

  • Password expiration

En configurant la politique, on peut adopter la logique suivante : plus le mot de passe est long, plus l'utilisateur peut le conserver longtemps. Tout cela est ajustable et on crée des "niveaux d'expiration". Une bonne manière de motiver les utilisateurs pour qu'ils définissent un mot de passe plus long car en général ils n'aiment pas changer leur mot de passe. 😉

Dans l'exemple ci-dessous, il y a trois niveaux d'expiration, mais on peut en créer plus que cela. Un utilisateur qui définit un mot de passe compris entre 10 et 14 caractères devra le changer au bout de 30 jours maximum, tandis qu'un utilisateur avec un mot de passe compris entre 15 et 19 caractères devra le changer au bout de 365 jours maximum.

  • Password expiration notifications

Il est possible de notifier l'utilisateur que son mot de passe arrive à expiration. Cette notification s'effectue par e-mail et vous pouvez choisir combien de jours avant l'expiration du mot de passe vous souhaitez notifier l'utilisateur.

Pour les notifications, l'e-mail est entièrement personnalisable et vous pouvez inclure certaines variables. Ces valeurs dynamiques vont permettre d'intégrer le nom d'utilisateur, le nom d'affichage, l'adresse e-mail ou encore l'adresse e-mail du responsable (si c'est renseigné dans l'AD).

Passons à l'étape "Password Rules". Comme son nom l'indique, cette section va permettre de définir les règles pour les mots de passe, notamment la longueur, les types de caractères, etc.

L'option "Number of required character groups" sert à définir le nombre de types de caractères différents requis pour le mot de passe. Par exemple, si vous définissez "3", vous devez sélectionner au minimum trois types de caractères (la sélection s'effectue en dessous) et pour chaque type, vous pouvez indiquer le nombre minimal. Cela permet d'affiner très précisément.

Vous pouvez appliquer des restrictions au niveau du mot de passe : l'option "Disallow consecutive identical characters" égale à "3" empêche l'utilisation de 3 caractères identiques à la suite. Dans le même esprit, si l'on coche "Disallow full user name in password", l'utilisateur ne pourra pas utiliser son nom d'utilisateur dans le mot de passe.

Il est à noter la présence de la section "Use custom dictionaries". En cliquant sur le bouton "Manage", on a la possibilité de créer un nouveau dictionnaire ou d'en importer un existant.

Par exemple, si l'on crée un nouveau dictionnaire soi-même, il faudra saisir les mots à interdire. La chose que l'on peut faire, c'est indiquer le nom de son entreprise pour empêcher que le nom soit utilisé dans les mots de passe. Indispensable selon moi, car c'est très très courant !

En spécifiant "Connect" en référence à "IT-Connect", cela va bloquer "Connect", "CONNECT", mais aussi "connect" et même "C0nnect" (un zéro à la place du "o"). Le logiciel va prendre en charge les variantes pour renforcer l'interdiction.

Si votre entreprise dispose déjà d'un dictionnaire de mots à bloquer, il est possible de l'importer très facilement grâce à l'option "Import Password File".

Chaque dictionnaire est configurable, notamment pour bloquer les caractères de substitution lors de l'utilisation d'un mot du dictionnaire. Cela correspond à l'option "Character substitution (leet speak)".

Poursuivons la configuration sur notre lancée : rendez-vous dans l'onglet "Passphrase". Dans le cas où l'utilisateur souhaite définir un mot de passe très long, on parlera plus de passphrase. Dans ce cas, une stratégie différente peut s'appliquer afin de choisir la longueur, les types de caractères que vous souhaitez, etc.

Le logiciel va très loin puisque l'on peut créer ses propres règles pour les prérequis, en s'appuyant sur des expressions régulières (RegEx).

Par exemple, si l'on veut imposer une passphrase composée de 3 mots de 6 caractères séparés par un espace, on utilisera cette RegEx :

^\S{6,}\s+\S{6,}\s+\S{6,}$

De la même façon, on peut bloquer les mots identiques :

^(?!.*\b(\w+)\s\1\b).*$

Ainsi que l'utilisation de caractères consécutifs identiques :

^(?!.*(.)\1\1).*$

Ensuite, on peut tester ses règles, au fur et à mesure de préférence, via la zone de saisie "Sample Passphrase". Grâce à nos règles, un utilisateur ne pourra pas utiliser "111111 222222 333333" ni "111111 111111 22222" comme passphrase.

Terminons par la configuration de l'onglet "Breached Password Protection". Grâce à cette fonctionnalité (vendue en complément sous le nom de "Breached Password Protection"), le logiciel SPP va comparer les mots de passe définis par les utilisateurs avec les mots de passe contenus dans les fuites de données connues ou collectés par Specops. On parlera de "leaked password", sans oublier les mots de passe collectés par Specops via les serveurs honeypots. Pour effectuer cette comparaison, le logiciel s'appuie sur le hash des mots de passe, car il ne connaît pas le mot de passe des utilisateurs.

Cette section se découpe en deux zones :

  • Express List : l'analyse est effectuée à partir de la base de mots de passe téléchargée en local (environ 5 Go) sur le serveur et qui contient environ 750 millions de mots de passe (mise à jour tous les deux mois).
  • Complete API : l'analyse est effectuée via API sur la base de mots de passe hébergée en ligne et qui contient 2,5 milliards de mots de passe (mise à jour quotidienne). Par exemple, la base intègre les mots de passe présent dans la fuite de données qui a touchée Fortinet récemment.

Dans le cas où un mot de passe est trouvé dans une fuite de données, l'utilisateur sera averti afin qu'il puisse changer son mot de passe. Cette notification sera envoyée par e-mail, ou par SMS (gratuit/inclus). Le texte de la notification sera en français puisque c'est le message configuré dans Specops qui est repris.

Il y a une option qui permet de forcer la réinitialisation du mot de passe s'il est trouvé dans une fuite ("Continuously check for leaked passwords and force users to change them"). C'est intéressant, mais cela peut poser des problèmes de connexion aux utilisateurs en télétravail (notamment à cause du cache local des identifiants).

Comme je le disais, les notifications sont personnalisables au niveau du texte. Pour envoyer la notification par e-mail, le logiciel reprend l'adresse e-mail de l'utilisateur au niveau de l'Active Directory. Idem pour le numéro de téléphone afin d'envoyer le SMS (ce qui nécessite d'avoir un annuaire bien renseigné).

Nous sommes à la fin de l'assistant de création d'une nouvelle stratégie ! Cliquez sur "OK" pour sauvegarder et nous allons tester le bon fonctionnement de notre politique.

Comme vous avez pu le constater, l'interface de ce logiciel de chez Specops est en anglais, mais la bonne nouvelle c'est que les notifications sont en français. Pour la partie configuration en anglais, cela ne devrait pas vous effrayer en tant que sysadmin. 😉

IV. Tester la politique Specops Password Policy

Avant de passer aux tests, je tenais à vous préciser que le contenu de la stratégie SPP est visible également à partir de l'Editeur de gestion des stratégies de groupe. Il suffit de modifier la GPO et d'accéder à l'emplacement suivant : Configuration utilisateur > Stratégies > Paramètres Windows > Specops Password Policy.

Faisons un test. On va réinitialiser le mot de passe de l'utilisateur "Guy Mauve" à partir du contrôleur de domaine. Bien sûr, la politique Specops que j'ai créée précédemment s'applique sur cet utilisateur. Il suffit de faire un clic droit sur le compte puis de cliquer sur "Réinitialiser le mot de passe". On saisit un mot de passe, par exemple "Connect123!".

On obtient alors une erreur, car le mot de passe ne respecte la politique. Si l'on regarde l'observateur d'événements du serveur (Journaux Windows > Application), on peut voir qu'il y a des événements générés par Specops Password Policy.

Cet échec de réinitialisation de mot de passe a créé un événement : "Password AdminReset for user 'GUY.MAUVE' rejected". Ensuite, on sait que notre mot de passe ne respecte pas les prérequis de la politique "Password_Policy" et en regardant le détail, on peut savoir quels sont les prérequis non respectés.

Si je recommence avec un mot de passe qui respecte tous les prérequis, cela va fonctionner bien entendu.

Maintenant, je vais basculer sur mon poste client où j'ai déployé le client Specops Password Policy... Je me connecte avec l'utilisateur "guy.mauve" et je décide de changer le mot de passe de ce compte (CTRL+ALT+SUPPR > Modifier un mot de passe).

Voici l'écran qui s'affiche :

Un panneau latéral indique quels sont les prérequis à respecter que ce soit pour le mot de passe ou la passphrase (phrase secrète). Lorsque l'utilisateur saisit son mot de passe, les prérequis changent d'état dynamiquement pour que l'utilisateur sache d'où vient le problème si le mot de passe n'est pas accepté.

Note : dans le cas où le client Specops Password Policy n'est pas installé sur le poste client, cela va fonctionner malgré tout. Cependant, le panneau latéral avec les indications ne s'affichera pas.

Dans le cas où l'utilisateur définit un mot de passe qui est repéré dans la base des mots de passe compromis, une notification est envoyée et un événement ajouté au journal (Observateur d'événements > Journaux des applications et des services > Specops).

Voici par exemple le SMS que j'ai reçu puisque c'est mon numéro qui est renseigné dans la fiche Active Directory de l'utilisateur "guy.mauve". Je vous rappelle que le message peut être défini en français, il suffit de modifier le texte de la notification au sein de la politique.

Quoi qu'il en soit, cette démonstration dans la peau d'un utilisateur permet de se rendre compte de l'utilité du client Specops Password Policy sur les postes et du système de notifications.

V. Analyse des résultats avec Specops Password Auditor

Après avoir mis en place Specops Password Policy, il est intéressant de relancer une nouvelle analyse avec Specops Password Auditor pour voir l'impact de cette nouvelle configuration. Si vous aviez de nombreux mots de passe vulnérables avant la mise en œuvre de SPP, les choses ont dû évoluer dans le bon sens désormais.

Si vous souhaitez découvrir Specops Password Auditor (logiciel gratuit), je vous invite à regarder ma vidéo à ce sujet.

Un logiciel que vous pouvez télécharger gratuitement via cette page : Télécharger Specops Password Auditor.

L'analyse effectuée par Specops Password Auditor suite à la mise en place de Specops Password Policy doit donner des résultats satisfaisants : pas d'utilisateurs sans mot de passe, pas de mots de passe compromis, etc.

Si l'on regarde la conformité de notre politique "Password_Policy" vis-à-vis des recommandations des différents organismes de sécurité, on peut voir qu'elle s'en sort bien également.

Avant de mettre en œuvre SPP, je vous recommande d'effectuer une analyse avec Specops Password Auditor afin de voir la valeur ajoutée de SPP après quelque temps d'utilisation.

Cette découverte de Specops Password Policy touche à sa fin ! N'hésitez pas à tester le logiciel de votre côté et à poster un commentaire si vous avez des questions.

Je vous laisse avec le lien de téléchargement qui vous permettra d'obtenir une version d'essai de 45 jours tout en sachant que le coût de la licence dépend du nombre d'utilisateurs à protéger avec Specops Password Policy :

Télécharger Specops Password Policy

The post Améliorez la gestion des mots de passe dans l’AD avec Specops Password Policy first appeared on IT-Connect.

Vérifier l’état de santé de son disque dur/SSD avec la technologie S.M.A.R.T.

9 août 2016 à 17:04

Le disque dur ou SSD, comme tout élément matériel informatique peut tomber en panne.
Si vous n'avez pas des sauvegardes de vos données alors vous risquez de perdre toutes les données stockées dessus.

Afin de prévenir les pannes et défaillance de disque dur ou SSD, un protocole S.M.A.R.T. (Self Monitoring Analysis and Reporting Technology) existe qui permet d'effectuer des tests et remontés de pannes.
En clair, vous pouvez effectuer un diagnostic de votre disque dur.
Cela se fait par une interrogation et vérification S.M.A.R.T. sur le disque dur qui peut indiquer si des erreurs matérielles sont présentes.
En effet, le disque effectue un auto-test à intervalles réguliers et prévienne en cas de pannes et erreurs, notamment pour les serveurs.

Pour cela il existe des logiciels pour consulter les données S.M.A.R.T. de nos disques durs.
C'est ce que vous propose cet article à travers les meilleurs logiciels de diagnostics de disque dur.

Comment vérifier l'état de santé de son disque dur ou SSD avec la technologie S.M.A.R.T afin de détecter les problèmes hardware et matériel.

Vérifier l'état de santé de son disque dur avec la technologie SMART

Qu'est-ce que les informations S.M.A.R.T.

Le principe est assez simple, le disque dur va vérifier certains attributs, qui par défaut, ne doivent pas dépasser un certains seuil.
Si le seuil est dépassé, on considère qu'un problème matériel est présent, des compteurs indiquent le taux d'erreur.
Selon le niveau de dépassement, vous pouvez en déduire si le disque est endommagé ou très endommagé.

Les attributs S.M.A.R.T les plus importants :

Attributs S.M.A.R.TDescription
Read Error RateDonne des indications sur des erreurs de lecture sur la surface de disque. Cela peut indiquer des problèmes de disque sur la surface ou tête de lecture
Reallocated Sectors Countindique le nombre de secteurs réalloués. Si des erreurs de lecture ou écriture/vérification d'un secteur sont détectées, les données sont déplacés vers un secteur "sain". Trop de secteurs réalloués peut indiquer un problème matériel. D'autre part, cela peut ralentir la vitesse de lecteur/écriture
Reallocation Event Countnombre de tentative de réallocation de secteurs
Current Pending Sector CountNombre de secteurs potentiellement défectueux, si un secteur marqué comme défectueux a pu être réutilisé, le compteur est diminué
Spin Retry CountNombre total de tentative de rotation à la vitesse nominale du disque. Si ce nombre est trop élevé, cela peut indiquer un problème mécanique du disque dur
Command Timeoutnombre total de d'opération interrompues avec un délai de réponse trop élevé (timeout)
Les principaux attributs S.M.A.R.T

Parmi les remontés S.M.A.R.T, il existe aussi un attribut température qui vérifie la température de l'ordinateur.

Les outils présentés dans cet article sont capables de lire les données S.M.A.R.T. Lorsqu'un seuil est dépassé, ce dernier est considéré comme en erreur.
A partir de là, on dégage un statut du disque : Bon, Prudence ou Mauvais.
Cela permet de prévenir des pannes et défaillances de disque.

Vérifier l'état de santé de son disque dur avec la technologie SMART

Les erreurs Hardrive Failure au démarrage de l'ordinateur

Ces vérifications sont aussi effectuées au démarrage de l'ordinateur.
Le BIOS e l'ordinateur récupère les informations de santé du disque dur. Si ces dernières ne sont pas bonnes, un message vous averti que votre disque dur rencontre un problème et qu'il faut sauvegarder les données et le remplacer en urgence.
Cela se traduit au démarrage de l'ordinateur par un message du type "Hardrive Failure".

Warning Please back-up your data and replace your hard drive. A failure may be imminent and cause unpredictable fail.

Santé des disques dur et Hardrive Failure

Il faut donc sauvegarder vos documents et fichiers puis remplacer le disque dur qui va bientôt tomber en panne.

Vérifier l'état de santé de son disque dur/SSD avec la technologie S.M.A.R.T.

Plusieurs utilitaires existent pour vérifier l'état de votre disque dur et obtenir les remontés S.M.A.R.T. de ces derniers.

CrystalDiskInfo est une application populaire est capable de donner la température du disque dur et aussi récupérer les informations S.M.A.R.T.
Il donne le statut du disque (bon, prudence, mauvais) pour prévenir de défaillance.

  • Téléchargez Malwarebytes Anti-Malware en suivant ce tutoriel :
  • Puis vérifiez l'état de santé de votre disque :
    • Correct : tout va bien, votre disque dur ou SSD fonctionne correctement
    • Prudence : votre périphérique de stockage commence à rencontrer des problèmes de fonctionnement. Il faudra très certainement le remplacer dans les prochaines semaines
    • Mauvais : votre disque dur ou SSD est en panne, il faut le remplacer
Vérifier l'état de santé de son disque dur avec CrystalDiskInfo

Pour le fonctionnement générale et la lecture des attributs depuis CrystalDiskInfo.

Il existe aussi d'autres utilitaires pour faire un test S.M.A.R.T de son disque dur ou SSD :

Ces mêmes explications pour surveiller et vérifier la santé de son disque dur en vidéo :

Comment faire un test S.M.A.R.T de son disque dur quand Windows plante au chargement

Diagnostic matériel sur les PC HP, Dell ou Lenovo

Certaines marques de PC embarquent des systèmes de diagnostics.
C'est le cas des PC HP, Dell et Lenovo
Il faut tapoter sur une touche au démarrage du PC pour y accéder et lancer des tests de diagnostics.
Vous pouvez très facilement lancer une vérification du disque dur ensuite.

Suivez alors ce tutoriel.

CD Live Malekal

Vous pouvez utiliser le CD Live Malekal qui embarque l'utilitaire HD tune, CrystalDiskInfo et Speccy afin de vérifier les informations SMART : CD Live Malekal
Un article plus complet vous explique comment vérifier le matériel de votre ordinateur.

Live CD Ubuntu

Le Live CD UBuntu permet de démarrer sur un environnement Linux, à part de là, vous pouvez installer le programme GSmartControl qui donnent les informations SMART.
Les lignes rouges indiquent des erreurs matériels sur le disque dur.
Pour plus d'informations sur le Live CD Ubuntu, se reporter à la page.

Autres Live USB de dépannage et diagnostics matériel

Il existe bien d'autres Live USB de dépannage et de secours pour tester et vérifier le matériel hardware de son PC comme Hiren’s BootCD PE, MediCat ou Ultimateboot CD.
Ils embarquent des logiciels comme CrystalDiskInfo, GSmartControl, CheckDisk, etc.

BIOS et détections S.M.A.R.T.

Sachez que certains BIOS intègrent une vérification SMART au démarrage de l'ordinateur.
Ainsi au démarrage de l'ordinateur, vous pouvez rencontrer le message du type : "S.M.A.R.T. Status Bad, Backup and Replace. Press F1 to Resume…"

La détection S.M.A.R.T. sur un BIOS Dell :

détection et erreur SMART sur le BIOS

Et sur un BIOS ASUS, il faut passer en mode avancé (touche F7, voir menu du bas) puis se rendre dans l'onglet Advanced.

détection et erreur SMART sur le BIOS

Certains BIOS récent en UEFI peuvent aussi afficher les infos S.M.A.R.T.

Les infos SMART dans le BIOS

Que faire si des erreurs S.M.A.R.T. sont détectées ?

Si des erreurs sont détectées, la première chose à faire est de sauvegarder les documents importants sur un autre support (autre disque dur, clé USB etc).
Ensuite surveillez les remontés S.M.A.R.T du disque dur pour voir si les compteurs s'aggravent,.
En effet l'état du disque peut se dégrader dans le temps.
Si c'est le cas, il faut s'attendre à des lenteurs Windows et des plantages d'applications et du système d'exploitation.
Mais surtout à ce que le disque dur crashent complètement du jour au lendemain.

Éventuellement, procédez à un checkdisk (chkdsk), voir le tutoriel suivant.

Il faudra vous attendre à remplacer le disque dur dans les semaines ou mois à venir.

Enfin se reporter aussi à la page :

Vérifier son disque dur ou SSD en vidéo

Cette vidéo explique pourquoi et comment vérifier son disque dur ou SSD avec chkdsk et les remontés S.M.A.R.T. :

Liens

Pour tester d'autres composants matériels de votre PC (batterie, carte graphique, processeur, etc), suivez cet article :

Et surtout notre guide complet pour entretenir Windows.

L’article Vérifier l’état de santé de son disque dur/SSD avec la technologie S.M.A.R.T. est apparu en premier sur malekal.com.

Mon PC est-il compatible Windows 11 ? Microsoft remet en ligne son outil !

22 septembre 2021 à 07:40

Microsoft a remis en ligne son outil PC Health Check qui permet de vérifier si votre machine est compatible avec Windows 11. Cette fois-ci, il fournit des informations précises dans le cas où votre machine ne respecte pas un ou plusieurs prérequis.

Lorsque Microsoft a annoncé Windows 11, un outil avait été mis en ligne pour nous permettre de vérifier si notre machine était compatible avec son futur système d'exploitation. Le problème, c'est que si la machine était incompatible, le logiciel n'indiquait pas pourquoi. Autrement dit, il n'était pas très utile et heureusement que des développeurs indépendants ont publié un autre outil en seulement quelques heures : WhyNotWin11.

La communauté a très largement critiqué cet outil, à juste titre d'ailleurs, alors la firme de Redmond a pris le temps de développer une nouvelle mouture. Cette semaine, Microsoft a - discrètement - mis en ligne une nouvelle version de son outil PC Health Check. Cette fois-ci, l'outil explique pourquoi la machine n'est pas compatible avec Windows 11, si c'est le cas.

Par exemple, c'est précisé si le processeur n'est pas supporté par Windows 11, mais aussi s'il y a un problème au sujet de la puce TPM 2.0. Si l'outil détecte bien la puce TPM, il suffira simplement de l'activer dans le BIOS de votre machine. Pour chaque élément, un lien est intégré pour permettre à l'utilisateur d'obtenir des informations complémentaires.

C'est l'heure de faire une dernière vérification avant la sortie officielle de Windows 11, prévue le 5 octobre prochain. Vous pouvez télécharger l'outil en suivant ce lien (tout en bas de la page) : Télécharger PC Health Check

Source

The post Mon PC est-il compatible Windows 11 ? Microsoft remet en ligne son outil ! first appeared on IT-Connect.

Apple – iOS 15 : à peine sortie, son écran de verrouillage déjà contourné !

22 septembre 2021 à 07:20

Alors qu'Apple vient tout juste de dévoiler iOS 15, la nouvelle version de son système d'exploitation pour mobile, un chercheur en sécurité est déjà parvenu à contourner l'écran de verrouillage !

Il s'appelle Jose Rodriguez et il est énervé contre Apple. Pour le faire savoir, il a publié une vidéo sur YouTube où il montre comment il est parvenu à contourner l'écran de verrouillage d'iOS 15. Pour cela, il a exploité Siri et la fonction VoiceOver afin d'accéder aux notes de l'appareil et de les envoyer par SMS : un enchaînement astucieux. Le jour de la sortie d'iOS 15, ce n'est pas une bonne publicité pour Apple !

Mais, pourquoi est-il énervé ? Selon lui, Apple lui doit de l'argent ou en tout cas, la firme à la pomme ne s'est pas montrée suffisamment généreuse. Il a remonté un bug de sécurité dans le cadre du programme Bug Bounty d'Apple et il a reçu une récompense de 5 000 dollars. Une récompense injuste, car pour des problèmes de sécurité moins graves, la prime serait de 25 000 dollars. Son travail n'aurait pas été récompensé à sa juste valeur.

D'après lui, Apple n'aurait pas corrigé entièrement le problème de sécurité et ne lui aurait pas demandé de vérifier si le correctif était efficace. Aucune référence CVE n'est communiquée à ce sujet.

Quelques nouveautés d'iOS 15...

Avec iOS 15, Apple a introduit de nouvelles fonctionnalités, notamment "LiveText" qui s'appuie sur l'OCR (reconnaissance de caractères) pour vous permettre de récupérer facilement le texte d'une carte de visite, d'un plan, d'une page de journal, etc.

Par ailleurs, l'application "Concentration" vous permettra de vous concentrer sans être perturbé par les notifications de votre iPhone. Lorsque ce mode est actif, seulement les contacts et les applications autorisées pourront émettre une notification sur votre appareil, tout en sachant que le mode peut être activé automatiquement à une heure précise.

Enfin, Apple a amélioré FaceTime en intégrant SharePlay, une fonctionnalité qui permet de partager son écran à des amis à distance dans le but de partager du contenu, comme une vidéo, par exemple. Mais ce n'est pas tout ! Désormais, FaceTime offre la possibilité de créer un lien pour inviter des contacts à rejoindre un appel vidéo, que ce soit des personnes avec un iPhone ou un iPad, et même des personnes avec un appareil sous Android (dans ce cas, la connexion s'effectue via un navigateur).

Source

The post Apple – iOS 15 : à peine sortie, son écran de verrouillage déjà contourné ! first appeared on IT-Connect.

IE to Edge migration: Redirect legacy web apps to Internet Explorer

21 septembre 2021 à 15:28

With the end of support for Internet Explorer (IE) in June 2022, companies will have to switch to a modern browser. In many cases, it will be Microsoft Edge because it offers some compatibility features. First and foremost, it can use the integrated IE engine to open legacy pages or applications. Group policies offer several options for this.

The post IE to Edge migration: Redirect legacy web apps to Internet Explorer first appeared on 4sysops.
❌