FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 24 septembre 2021IT

Installer KDE neon (Linux) : le guide complet

24 septembre 2021 à 16:12
Par : Le Crabe

KDE neon est un système d’exploitation Linux développé par KDE qui s’adresse « à ceux qui veulent un système stable avec des fonctionnalités de pointe et facile à utiliser ». KDE affirme que son système d’exploitation possède « l’environnement de bureau le plus personnalisable au monde », et on ne saurait lui donner tord. Goûter à Plasma – l’environnement de bureau de KDE neon – c’est prendre le...

Source

Deploying Microsoft Office with Intune

24 septembre 2021 à 15:49

Microsoft Intune provides fairly robust app deployment features that allow businesses to manage and control applications on remote clients running Windows, macOS, Android, and IOS devices. Let's take a quick look at how companies can deploy Office 365 applications using Microsoft Intune.

The post Deploying Microsoft Office with Intune first appeared on 4sysops.

Configurer le RDP par GPO : activer l’accès, port par défaut, règle de pare-feu

24 septembre 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment configurer le RDP (Bureau à distance) par GPO pour permettre la connexion, modifier le port par défaut et configurer le pare-feu de Windows.

Dans un précédent tutoriel, nous avons vu comment modifier le port par défaut du RDP manuellement sur une machine Windows. Aujourd'hui, nous allons aller un peu plus loin et le faire par GPO pour permettre un déploiement sur un ensemble de postes.

Pour ce tutoriel, je vais utiliser un contrôleur de domaine Active Directory et un poste client sous Windows 11, mais cela fonctionne aussi pour Windows 10 ou d'autres versions de Windows / Windows Server.

II. Activer le RDP par GPO

Pour commencer, nous devons activer le RDP par GPO sur notre machine Windows car l'accès est désactivé par défaut.

Créez une nouvelle GPO via la console "Gestion de stratégie de groupe". Pour ma part, je vais créer la GPO "Configurer RDP" : je vais utiliser cette GPO tout au long de ce tutoriel. Modifiez la GPO.

Pour trouver le paramètre qui permet d'activer le Bureau à distance, parcourez l'arborescence de cette façon :

Configuration ordinateur > Stratégies > Modèles d'administration > Composants Windows > Services bureau à distance > Hôte de la session Bureau à distance > Connexions

Le chemin est long, mais il est contient un paramètre qui m'intéresse :

Autoriser les utilisateurs à se connecter à distance à l'aide des services Bureau à distance

Je vous invite à modifier ce paramètre pour le basculer sur l'état "Activé".

GPO - Activer l'accès RDP
GPO - Activer l'accès RDP

La GPO est prête pour cette première étape ! D'ailleurs, si vous mettez à jour les GPO (gpupdate /force) sur une machine sur laquelle s'applique la GPO de configuration du RDP, vous pouvez voir que le bureau à distance est actif. C'est bien la GPO qui a réalisé ce paramétrage : on ne peut pas modifier la configuration et c'est spécifié "Certains paramètres sont gérés par votre entreprise".

L'état du Bureau à distance dans Windows 11
L'état du Bureau à distance dans Windows 11

Passons à la suite.

III. Modifier le port du RDP par GPO

Par défaut, la connexion Bureau à distance s'appuie sur le port 3389. Il est préférable d'utiliser un port spécifique pour la connexion Bureau à distance, cela permet de masquer le service en quelque sorte. Pour cela, il faut modifier le Registre de Windows.

Toujours dans la même GPO, on va réaliser cette opération pour définir le port "13389" à la place de "3389". Parcourez la GPO de cette façon :

Configuration ordinateur > Préférences > Paramètres Windows > Registre

Ensuite, effectuez un clic droit et sous "Nouveau" cliquez sur "Élément Registre".

Configurez l'élément de cette façon :

  • Action : Mettre à jour
  • Ruche : HKEY_LOCAL_MACHINE
  • Chemin d'accès de la clé : SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
  • Nom de la valeur : PortNumber
  • Type de valeur : REG_DWORD
  • Données de la valeur : 13389 (votre port personnalisé)
  • Base : Décimal

Vous devez obtenir ceci :

GPO - Modifier le port d'écoute du RDP
GPO - Modifier le port d'écoute du RDP

Validez et mettez à jour les GPO sur votre poste pour tester... Dans les paramètres du Bureau à distance, on peut voir "Port du Bureau à distance : 13389". Sur Windows 11, cette information apparaît clairement et c'est appréciable. Sur Windows 10, il faut aller dans les options avancées du Bureau à distance pour le voir, ou alors dans le Registre directement.

Pour le moment, le Bureau à distance est activé et accessible sur le port 13389 sur le poste Windows 11. Par contre, depuis une machine distante, cela ne fonctionne pas ! Pourquoi ? Tout simplement parce que le pare-feu Windows bloque la connexion.

IV. Autoriser le RDP dans le pare-feu par GPO

Pour terminer, nous allons autoriser le Bureau à distance dans le pare-feu de Windows, toujours avec notre GPO.

Plusieurs cas de figure :

  • Vous souhaitez utiliser le port par défaut du Bureau à distance (3389) : passez directement au point B.
  • Vous souhaitez utiliser un port personnalisé : suivez toute la procédure

Dans tous les cas, pour créer une règle de pare-feu, procédez comme cela :

Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Pare-feu Windows Defender avec fonctions avancées de sécurité > Règles de trafic entrant

Créez une nouvelle règle : clic droit puis "Nouvelle règle".

GPO - Configurer le pare-feu pour autoriser le RDP

A. Autoriser le RDP sur un port personnalisé

Nous ne pouvons pas utiliser la règle prédéfinie et intégrée à Windows car on ne peut pas personnaliser le port, cependant c'est ce que nous avons besoin de faire... Pour le type de règle, choisissez "Port".

Choisissez "TCP" et cochez "Ports locaux spécifiques" pour préciser "13389" (ou une autre valeur, selon votre choix).

Cliquez sur "Autoriser la connexion" puisque nous souhaitons laisser passer ce flux.

Passez la section "Profil" sans apporter de modification, enfin si vous souhaitez autoriser seulement la connexion depuis votre LAN, cochez seulement le profil "Domaine".

Donnez un petit nom à la règle et validez.

Si vous le souhaitez, vous pouvez accéder aux propriétés de cette règle pour affiner. Par exemple, pour autoriser seulement les machines appartenant à un sous-réseau spécifique à se connecter.

B. Configurer la règle RDP "Bureau à distance" par GPO

Si vous activez le bureau à distance manuellement sur une machine Windows, la règle "Bureau à distance" intégrée dans le pare-feu Windows sera activée automatiquement. Du coup, si vous créez une règle pour autoriser la connexion sur un port personnalisé, cette règle restera active inutilement (et donc le port ouvert). Dans ce cas, il est préférable de bloquer la connexion sur ce port : c'est que nous allons faire.

Par contre, si vous souhaitez utiliser le port par défaut du RDP, vous devez activer cette règle par GPO pour autoriser la connexion. La procédure est la même dans les deux cas, sauf que dans un cas on bloque, dans l'autre on autorise : faites le bon choix !

Créez une nouvelle règle et choisissez "Prédéfinie" puis "Bureau à distance".

Continuez sans apporter de modifications.

Choisissez "Autoriser la connexion" pour du RDP sur le port 3389, sinon choisissez "Bloquer la connexion" pour du RDP sur le port 13389 (puisque nous avons déjà créé une autre règle).

Voilà, le tour est joué ! Voici ce que l'on obtient :

Mettez à jour la GPO sur votre machine et vous devriez pouvoir vous connecter en RDP sur le port personnalisé ! Cela est valable sur toutes les machines où s'applique la GPO.

PS : pour se connecter en Bureau à distance sur un port personnalisé, il faut le spécifier à la suite de l'adresse IP / du nom d'hôte.

The post Configurer le RDP par GPO : activer l’accès, port par défaut, règle de pare-feu first appeared on IT-Connect.

Comment savoir si quelqu’un s’est connecté à votre ordinateur

24 septembre 2021 à 09:53

Une des préoccupations de sécurité majeures des utilisateurs est de savoir si quelqu'un utilise son ordinateur à son insu.
Ainsi, on peut se demander si quelqu'un s'est connecté à votre PC à votre insu. A-t-il pu pirater votre PC pour se connecter à Windows ?
Attention, ici on ne parle pas de piratage ou de contrôle à distance du PC à votre insu mais bien de la connexion physique à votre PC.
C'est à dire que la personne a réussir à ouvrir le bureau de Windows 10, Windows 11 en saisissant le mot de passe d'un utilisateur sur la page d'accueil.

Dans ce tutoriel, je vous donne deux méthodes pour savoir si quelqu’un s’est connecté à votre ordinateur.

Comment savoir si quelqu’un s’est connecté à votre ordinateur

Comment savoir si quelqu’un s’est connecté à votre ordinateur

Vérifier les dernières activités de connexion à votre compte Microsoft

Si vous utilisez un compte Microsoft pour vous connecter à Windows 10 ou Windows 11, vous pouvez vérifier l'activité récente.
En effet, Microsoft fournit un tableau de sécurité avec les dernières activités de connexion à votre compte Microsoft.
Cela permet de vérifier où et quand vous vous êtes connecté et dites-nous si quelque chose vous semble inhabituel.

Pour plus de détails suivez ce tutoriel :

Comment vérifier les dernières activités de connexion à votre compte Microsoft

Que faire si votre compte Microsoft est piraté ?

Vérifier les connexions utilisateur dans les journaux de Windows de l'observateur d'évènements

Vérifiez le suivi et historique d'ouverture et fermeture de session de Windows 10 et 11
  • A gauche, déroulez et cliquez sur Journaux Windows > Système
  • Triez la liste par date en cliquant sur la colonne afin d'obtenir les derniers évènements
  • Ensuite il faut chercher les évènements de ce type :
EvènementsID de l'évènementCatégorie de la tâcheSource
Connexion de la session utilisateur70011101Winlogon
Fermeture de la session utilisateur70021102Winlogon
Les évènements du journal Windows sur la connexion et fermeture de Windows
Comment savoir si quelqu’un s’est connecté à votre ordinateur  avec l'observateur d'évènements
Comment savoir si quelqu’un s’est connecté à votre ordinateur  avec l'observateur d'évènements
  • On peut aussi savoir si le PC a été arrêté et redémarré. Toutes fois, que le système peut le faire automatiquement par exemple pour installer une mise à jour Windows Update
EvènementsID de l'évènementCatégorie de la tâcheSource
L'ordinateur a démarré121Kernel-General
L'ordinateur a été arrêté 132Kernel-General
Les évènements du journal Windows sur l'arrêt et démarrage de l'ordinateur
Comment savoir si quelqu’un s’est connecté à votre ordinateur  avec l'observateur d'évènements
Comment savoir si quelqu’un s’est connecté à votre ordinateur  avec l'observateur d'évènements

Pour rappel, il est possible de faire des recherches et filtrer les évènements.
Cela peut aider pour isoler les évènements de connexion de l'utilisateur :

Afficher les informations de dernière connexion sur l'écran d'accueil de Windows

Windows dispose d'une fonctionnalité utile qui permet d'afficher les informations sur la dernière tentative de connexion interactive directement sur l'écran d'accueil de Windows. Cela ressemble à ceci : chaque fois qu'un utilisateur tape le mot de passe pour se connecter au système, les informations sur la date et l'heure de la dernière tentative de connexion réussie ou échouée s'affichent (ainsi que le nombre de tentatives de connexion échouées).

C'est un très bon moyen pour surveiller les tentatives de connexion à votre PC et ouverture de session Windows.

Afficher les informations de dernière connexion sur l'écran d'accueil de Windows

Comment consulter l'historique d'ouverture et fermeture de session utilisateur dans Windows 10 et 11

Sous Windows 10 et Windows 11, vous pouvez activer la stratégie « Auditer les évènements de connexion » pour suivre les tentatives de connexion, ce qui peut s'avérer utile dans de nombreux scénarios, notamment pour savoir qui a utilisé votre appareil sans autorisation, résoudre certains problèmes, etc.

Le tutoriel suivant vous explique comment faire :

L’article Comment savoir si quelqu’un s’est connecté à votre ordinateur est apparu en premier sur malekal.com.

Afficher les informations de dernière connexion sur l’écran d’accueil de Windows

24 septembre 2021 à 09:53

Windows dispose d'une fonctionnalité utile qui permet d'afficher les informations sur la dernière tentative de connexion interactive directement sur l'écran d'accueil de Windows. Cela ressemble à ceci : chaque fois qu'un utilisateur tape le mot de passe pour se connecter au système, les informations sur la date et l'heure de la dernière tentative de connexion réussie ou échouée s'affichent (ainsi que le nombre de tentatives de connexion échouées).
Si un mot de passe erroné est saisi lors de la tentative de connexion au système (par exemple, en cas de tentative d'accès non autorisée), lors du prochain démarrage du système, l'utilisateur verra une notification d'échec de la tentative de connexion.
C'est un bon moyen de savoir si une personne s'est connectée à votre PC sans votre accord.

Dans ce tutoriel, nous verrons comment afficher les informations sur la dernière connexion interactive sur l'écran d'accueil de Windows.

Afficher les informations de dernière connexion sur l'écran d'accueil de Windows

Afficher les informations de dernière connexion sur l'écran d'accueil de Windows

Par l'éditeur de stratégie de groupe locale

Dans cette première méthode, on active la stratégie pour afficher les informations de dernière connexion depuis l'éditeur de stratégie de groupe locale.
Ce dernier n'est pas disponible sur les éditions famille mais vous pouvez l'activer en suivant ce tutoriel : Comment activer gpedit.msc sur Windows 10

  • Sur votre clavier, appuyez sur les touches
    + R
  • Puis saisissez gpedit.msc
  • Ensuite déroulez Configuration de l'ordinateur > Module d'administration > Composants Windows > Options d'ouverture de session Windows
  • Puis à droite, double-cliquez sur Afficher les informations sur les ouvertures de session précédentes au cours d'une ouverture de session utilisateur
Activer stratégie "Afficher les informations sur les ouvertures de session précédentes au cours d'une ouverture de session utilisateur"
  • Positionnez sur Activer
Activer stratégie "Afficher les informations sur les ouvertures de session précédentes au cours d'une ouverture de session utilisateur"
  • Puis validez toutes les fenêtres sur OK
  • Fermez puis réouvrez la session utilisateur, dorénavant, un message vous indique la dernière connexion réussie et le dernier échec de connexion
Afficher les informations de dernière connexion sur l'écran d'accueil de Windows
Bravo ! vous avez réussi à afficher les informations de dernière connexion sur l'écran d'accueil de Windows.

Par le registre Windows

  • Sur votre clavier, appuyez sur les touches
    + R
  • Puis saisissez regedit et OK. Plus de détails : comment accéder au registre Windows
  • Puis déroulez à gauche : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Afficher les informations de dernière connexion sur l'écran d'accueil de Windows par le registre Windows
  • Puis dans le volet de droite, faites un clic droit Nouveau > Valeur D-Word 32 bits
Créer une valeur D-Word 32-bits
  • Puis nommez la valeur displaylastlogoninfo et double-cliquez dessus
    • Pour activer l'affichage des informations sur la dernière connexion, entrez 1.
    • Pour désactiver cette fonctionnalité, entrez 0.
Afficher les informations de dernière connexion sur l'écran d'accueil de Windows par le registre Windows
  • Puis validez toutes les fenêtres sur OK
  • Enfin réouvrez la session utilisateur, un message vous indique la dernière connexion réussie et le dernier échec de connexion
Afficher les informations de dernière connexion sur l'écran d'accueil de Windows
Bravo ! vous avez réussi à afficher les informations de dernière connexion sur l'écran d'accueil de Windows.

L’article Afficher les informations de dernière connexion sur l’écran d’accueil de Windows est apparu en premier sur malekal.com.

Comment consulter l’historique d’ouverture et fermeture de session utilisateur dans Windows 10 et 11

24 septembre 2021 à 09:53

Comment savoir et voir si quelqu'un s'est connecté à votre ordinateur ?

Vérifiez l'historique d'ouverture et fermeture de session de l'utilisateur Windows 10 et Windows 11 est assez simple.
Pour cela, on active la stratégie locales de suivi et audit de connexion qui enregistre tous les événements de connexion utilisateur sous Windows 10 et 11.
Puis ensuite on consulte l'historique de connexion afin de savoir si un personne s'est connecté sur le PC.

Voici comment consulter l'historique de connexion de l'utilisateur dans Windows 10 et 11 pour savoir si quelqu'un s'est connecté à votre ordinateur.
Cela est possible par un moyen simple de configurer et de vérifier l'historique de connexion de l'utilisateur dans Windows 10 et 11.

Comment consulter l'historique d'ouverture et fermeture de session utilisateur dans Windows 10 et 11

Comment consulter l'historique d'ouverture et fermeture de session utilisateur dans Windows 10 et 11

Activer le suivi et historique d'ouverture et fermeture de session dans Windows 10 et 11

  • Sur votre clavier, appuyez sur les touches
    + R
  • Puis saisissez secpol.msc
  • Ensuite déroulez : Paramètres de sécurité > Stratégie locales > Stratégies d'audit
  • Puis à droite, cherchez et double cliquez sur Auditer les évènements de connexion
Activer le suivi et historique d'ouverture et fermeture de session dans Windows 10 et 11
  • Ensuite cochez Réussite et Echec dans les propriétés de l'audit de gestion de compte
Activer le suivi et historique d'ouverture et fermeture de session dans Windows 10 et 11
  • Après avoir configuré la stratégie, fermez l'éditeur de stratégie de groupe et redémarrez l'ordinateur. Après le redémarrage, Windows enregistre toutes les activités de connexion utilisateur dans l'observateur d'événements de Windows.

Vérifiez le suivi et historique d'ouverture et fermeture de session de Windows 10 et 11

Ensuite on utilise l'observateur d'évènements pour consulter les journaux de Windows et vérifier le suivi des connexions par les utilisateurs.

Vérifiez le suivi et historique d'ouverture et fermeture de session de Windows 10 et 11
  • A gauche, déroulez et cliquez sur Journaux Windows > Sécurité
  • Les évènements liées à la connexion et fermeture de session Windows sont :
EvènementsID de l'évènementCatégorie de la tâcheSource
Connexion de l'utilisateur4624LogonMicrosoft Windows security auditing
Echec de la connexion de l'utilisateur4625 Logon Microsoft Windows security auditing
Déconnexion de l'utilisateur 4634LogoffMicrosoft Windows security auditing
Les audit d'ouverture et fermeture de session utilisateur
  • Mais dans Sécurité on trouve beaucoup dévènements d'audit, ainsi, il faut trier par date ou par ID pour trouver ce que l'on cherche. Sinon la méthode la plus simple est de créer une vue personnalisée pour filtrer sur ces deux évènements. C'est que je vous explique dans le paragraphe suivant
Vérifiez le suivi et historique d'ouverture et fermeture de session de Windows 10 et 11

Une chose qu'il faut bien comprendre dans l'audit d'ouverture et fermeture de session, c'est ce que cela comprend bien plus que la connexion d'un utilisateur par la page d'identification de Windows.
En effet, cet audit enregistre aussi les évènements de jeton administrateur par le contrôle des comptes (UAC) ou l'exécution en administrateur d'un processus.
Il faut donc bien lire l'évènement pour savoir dans quelle contexte nous sommes.

L'ouverture d'une session utilisateur se caractérise par :

  • Compte virtuel sur Oui dans la partie information d'ouverture de session
  • Type d'ouverture de session : 2
  • Domaine du compte : Window Manager
  • Nom du processus : C:\Windows\system32\winlogon.exe - le processus en charge des ouvertures et fermetures des sessions Windows
Vérifiez le suivi et historique d'ouverture et fermeture de session de Windows 10 et 11

Lorsqu'il s'agit d'une ouverture session liée à un jeton UAC, on obtient :

  • Jeton élevé sur Oui
  • Type d'ouverture de session : 5
  • Nom du processus : Le processus à l'origine de l'élévation de privilèges du contrôle des comptes UAC
Vérifiez le suivi et historique d'ouverture et fermeture de session de Windows 10 et 11

Créer une vue personnalisée pour suivre les connexions des utilisateurs à Windows

Pour faciliter la recherche, on peut filtrer les journaux d'évènements pour ne faire ressortir que les tâches de logon et logoff.

  • Faites un clic droit sur le journal Système
  • Puis Filtrer le journal actuel
Créer une vue personnalisée pour suivre les connexions des utilisateurs à Windows
  • Puis réglez la vue personnalisée comme ci-dessous
    • Dans Connecté, définissez la période
    • Journal, laissez Sécurité
    • Puis en bas, dans ID de l'évènement, saisissez : 4624,4625,4634
  • Cliquez sur OK
Créer une vue personnalisée pour suivre les connexions des utilisateurs à Windows
  • Puis saisissez un nom au filtre dans une vue personnalisée, par exemple : connexion utilisateur
  • Cliquez sur OK
Créer une vue personnalisée pour suivre les connexions des utilisateurs à Windows
  • Le filtre est disponible dans Affichage personnalisée
  • On y trouve alors que les évènements de Logon et Logoff que vous pouvez inspecter
Créer une vue personnalisée pour suivre les connexions des utilisateurs à Windows

L’article Comment consulter l’historique d’ouverture et fermeture de session utilisateur dans Windows 10 et 11 est apparu en premier sur malekal.com.

À partir d’avant-hierIT

Managing Windows updates with Microsoft Intune

23 septembre 2021 à 16:16

Microsoft Intune is a cloud-driven service that allows businesses to onboard, provision, and manage devices, no matter where they are located on the Internet. It covers most tasks that admins have to deal with during a PC's lifecycle management. Patch management is one of these tasks; Microsoft Intune is capable of managing updates.

The post Managing Windows updates with Microsoft Intune first appeared on 4sysops.

Installer Windows 11 dans une machine virtuelle avec VMware Workstation

23 septembre 2021 à 16:07
Par : Le Crabe

Pour tester sans risques le nouveau système d’exploitation de Microsoft, la meilleure solution est d’installer Windows 11 dans une machine virtuelle. Une machine virtuelle est un environnement virtualisé qui fonctionne sur une machine physique et qui possède les mêmes caractéristiques qu’une machine physique (CPU, RAM, disque dur, carte réseau…). Vous pouvez y installer n’importe quel système d’...

Source

Vérifier les dernières activités de connexion à votre compte Microsoft

23 septembre 2021 à 17:21

Vous souhaitez savoir savoir si quelqu’un s’est connecté à votre ordinateur ou vous avez reçu un message indiquant une activité de connexion inhabituelles sur le compte Microsoft.
Vous soupçonnez que votre compte Microsoft est pirate ou hacké.
La première mesure de sécurité est de vérifier les dernières connexions à votre compte Microsoft, afin de s'assurer qu'aucune connexion inappropriée n'a eu lieu.
Pour cela, il faut se rendre dans le tableau de bord de sécurité son compte Microsoft pour vérifier l'historique de connexion.
Cela permet de vérifier où et quand vous vous êtes connecté et dites-nous si quelque chose vous semble inhabituel.

Ce tutoriel vous guide pour vérifier les dernières activités de connexion à votre compte Microsoft.

Vérifier les dernières activités de connexion à votre compte Microsoft

Qu'est-ce que l'activité récente de connexion à votre compte Microsoft ?

C'est une page disponible dans le tableau de bord de sécurité du compte Microsoft qui vous montre les dates et les lieux d’utilisation de votre compte Microsoft au cours des 30 derniers jours.
Vous pouvez étendre n'importe quelle activité répertoriée pour voir les détails de localisation et savoir comment le compte a été consulté à l'aide d'un navigateur Web, d'un téléphone ou d'une autre méthode.

Cela inclut les connexions à votre compte Microsoft depuis n'importe quel appareil ou service Microsoft comme :

  • Connexion à Windows 8, Windows 10 ou Windows 11, lorsque vous ouvrez la session utilisateur depuis le compte Microsoft
  • Depuis Microsoft Edge : lorsque vous vous connectez à votre compte Microsoft
  • A partir d'une Xbox
  • Depuis un smartphone ou tablette Microsoft

Comment vérifier les dernières activités de connexion à votre compte Microsoft

Temps nécessaire : 5 minutes.

Comment vérifier les dernières activités de connexion à votre compte Microsoft

  1. Connectez-vous à l'interface de gestion du compte Microsoft

    Cliquez ici pour vous connecter au tableau de bord pour gérer le compte Microsoft.

  2. Comment vérifier les dernières activités de connexion à votre compte Microsoft

  3. Saisir les informations de connexion du compte Microsoft

    Puis saisissez les identifiants du compte Microsoft afin de vous connecter avec.Comment vérifier les dernières activités de connexion à votre compte Microsoft

  4. Se connecter aux données de sécurité

    Puis en bas, cliquez sur SécuritéComment vérifier les dernières activités de connexion à votre compte Microsoft

  5. Ouvrir le tableau de bord de sécurité

    Cela va dérouler les options de sécurité, cliquez sur le bouton bleu Tableau de bord de sécurité.Comment vérifier les dernières activités de connexion à votre compte Microsoft

  6. Ouvrir l'activité de connexion

    Puis cliquez sur Activité de connexionComment vérifier les dernières activités de connexion à votre compte Microsoft

  7. Se connecter à votre compte Microsoft

    Le tableau de bord des sécurités étant un emplacement sensible de votre compte Microsoft, lors de la première connexion, vous devez vous re-identifier.
    Saisissez à nouveau l'E-mail, téléphone ou Skype puis le mot de passe.Comment vérifier les dernières activités de connexion à votre compte Microsoft

  8. Entrer le code sécurité

    Puis saisissez le code de sécurité reçu par mail pour confirmer que vous êtes bien le propriétaire du compte Microsoft.
    Comment vérifier les dernières activités de connexion à votre compte Microsoft

  9. Afficher l'activité récente de votre compte Microsoft

    Comment vérifier les dernières activités de connexion à votre compte Microsoft

Que faire si votre compte Microsoft est piraté ?

L’article Vérifier les dernières activités de connexion à votre compte Microsoft est apparu en premier sur malekal.com.

Microsoft Exchange : un bug dans l’Autodiscover expose vos identifiants !

23 septembre 2021 à 13:16

Un bug dans la fonctionnalité Autodiscover des serveurs de messagerie Exchange a entrainé la fuite d'environ 100 000 couples identifiants et mot de passe à travers le monde !

Bug Autodiscover : que s'est-il passé ?

Dans un nouveau rapport qu'il vient de publier, Amit Serper de chez Guardicore, explique qu'une mauvaise implémentation de la fonction Autodiscover dans Exchange est à l'origine de ce bug de sécurité. Conséquence : vos identifiants Windows peuvent être envoyés à des sites tiers non sécurisés.

Pour rappel, l'Autodiscover est une fonctionnalité très appréciée puisqu'elle permet de faciliter l'ajout d'un compte e-mail dans un client de messagerie tel qu'Outlook. En effet, lorsque l'utilisateur spécifie son identifiant et son mot de passe, le client de messagerie va rechercher lui-même le serveur de messagerie correspondant grâce à l'Autodiscover.

Ce qui nécessite que l'identifiant et le mot de passe soient envoyés au serveur qui correspond à l'adresse Autodiscover du domaine en question, afin de permettre l'authentification.

Reprenons l'exemple donné par Amit Serper pour comprendre où est le problème. Si l'on recherche le serveur Autodiscover pour l'adresse e-mail "[email protected]", le client de messagerie cherchera à effectuer l'authentification auprès des URL suivantes, jusqu'à obtenir une réponse :

  • https://Autodiscover.example.com/Autodiscover/Autodiscover.xml
  • http://Autodiscover.example.com/Autodiscover/Autodiscover.xml
  • https://example.com/Autodiscover/Autodiscover.xml
  • http://example.com/Autodiscover/Autodiscover.xml

Le problème, c'est que si l'authentification ne fonctionne pas sur l'une de ces 4 adresses, il y a un autre processus qui se déclenche sur certains clients de messagerie, dont Outlook. La fonction Autodiscover va essayer d'autres URL en reprenant le TLD (exemple ".fr" ou ".com") du nom de domaine de messagerie correspondant à l'adresse e-mail de l'utilisateur.

Dans l'exemple d'Amit Serper, le client de messagerie essaie de s'authentifier sur cette adresse : http://autodiscover.com/Autodiscover/Autodiscover.xml.

Cela signifie que le client de messagerie va chercher à s'authentifier sur un serveur qui n'a rien à voir avec le vôtre, et qui n'a rien à voir avec votre domaine de messagerie. Comme les identifiants sont envoyés dans la requête, cela peut permettre à la personne qui gère le domaine "autodiscover.<tld>" de les récupérer.

Pour mener ses tests jusqu'au bout, Guardicore a enregistré plusieurs noms de domaine (autodiscover.fr, autodiscover.es, autodiscover.online, etc.) et mis en place des serveurs Web. Résultat : l'entreprise a pu collecter près de 100 000 couples identifiants et mots de passe Exchange, et donc des identifiants de comptes Windows (Active Directory). Au total, ces serveurs ont reçu près de 650 000 requêtes HTTP.

Source : Bleeping Computer / Guardicore

Cela est possible, car les identifiants sont envoyés via la méthode d'authentification Basic, ce qui permet de déchiffrer facilement les données (adresse e-mail et mot de passe). Certains clients de messagerie, dont Outlook, utilisent OAuth et NTLM pour envoyer les identifiants. En théorie, cela complique la tâche sauf que Amit Serper a créé un hack pour forcer le client à utiliser la méthode Basic.

Exchange : comment se protéger contre cette fuite d'identifiants ?

Pour le moment, Microsoft affirme travailler sur le sujet afin d'apporter une réponse appropriée pour protéger ses clients. Ce comportement de l'Autodiscover reste un mystère.

En attendant, il est recommandé de bloquer tous les domaines "autodiscover.<tld>" au niveau de votre pare-feu ou de votre DNS, voire même du fichier hosts de votre machine (en associant l'adresse IP "127.0.0.1"). Pour cela, vous pouvez vous appuyer sur la liste créée par Guardicore et qui contient 9190 entrées ! Même si, si j'ai bien compris le principe, il suffit de bloquer les domaines TLD qui correspondent à vos domaines de messagerie.

Décidément, ces derniers mois on parle souvent d'Exchange à cause de problèmes de sécurité. Heureusement, cette fois-ci ce n'est pas tombé entre les mains des pirates.

Source

The post Microsoft Exchange : un bug dans l’Autodiscover expose vos identifiants ! first appeared on IT-Connect.

Activer TPM et Secure Boot sur VMware pour installer Windows 11

23 septembre 2021 à 14:04

Microsoft a revu les exigences de sécurité pour installer Windows 11, vous ne pouvez finalement pas installer le système d'exploitation sur une machine virtuelle VMware Workstation en raison de l'absence de Trusted Platform Module (TPM) et du Secure Boot.
Un TPM est une puce qui offre des fonctions cryptographiques, telles que la génération et le stockage de clés de chiffrement pour activer des fonctionnalités telles que Windows Hello, BitLocker et autres.
Le Secure Boot est une technologie de micrologiciel qui protège le processus de démarrage afin que les logiciels malveillants (tels que les rootkits) ne puissent pas attaquer le système d'exploitation de confiance lors du démarrage.

Si vous prévoyez d'installer des builds Insider Preview de Windows 11 ou d'exécuter la version finale de Windows 11 sur une machine virtuelle à l'aide de VMware Workstation, l'application inclut les options TPM et Secure Boot. Puisqu'il s'agit de virtualisation, vous n'êtes pas obligé d'avoir physiquement les composants informatiques.

Dans ce guide, vous apprendrez les étapes pour activer TPM et Secure Boot sur VMware pour installer Windows 11 sur une machine virtuelle.

Activer TPM et Secure Boot sur VMware pour installer Windows 11

Comment activer TPM et Secure Boot dans VMware pour installer Windows 11

Dans ce premier exemple, nous modifions la configuration matérielle de la VM pour activer l'UEFI avec le Secure Boot.
Puis on chiffre la VM afin d'ajouter ensuite le support TPM.
Si vous cherchez plutôt à créer une nouvelle machine virtuelle VMware pour y installer Windows 11, suivez le second paragraphe.

  • Si la VM est en cours d'exécution ou suspendue, arrêtez la
  • Puis faites un clic droit sur la VM puis Settings
Ouvrir les paramètres de la machine virtuelle VMware
  • Cliquez sur l'onglet Options
  • Puis Access Control
  • Ensuite en haut à droite, clique sur Encrypt
Comment activer TPM et Secure Boot dans VMware pour installer Windows 11
  • Saisissez deux fois le mot de passe de chiffrement de la VM. Il faut le conserver et ne pas le perdre
Comment activer TPM et Secure Boot dans VMware pour installer Windows 11
  • Puis le chiffrement de la VM s'opère, cela peut prendre beaucoup de temps, patientez
Comment activer TPM et Secure Boot dans VMware pour installer Windows 11
  • Puis dans le menu de gauche, cliquez sur tout en bas sur Advanced
  • Puis à droite dans firmware type, cochez UEFI et Enable Secure Boot
Comment activer TPM et Secure Boot dans VMware pour installer Windows 11
  • Ensuite en bas à gauche, cliquez sur Add
Comment activer TPM et Secure Boot dans VMware pour installer Windows 11
  • En bas sélectionnez Trusted Platform Module
  • Puis cliquez sur Finish
Comment activer TPM et Secure Boot dans VMware pour installer Windows 11
  • Le module de plateforme sécurisée (TPM) est ajouté dans les composants hardware de la VM
Comment activer TPM et Secure Boot dans VMware pour installer Windows 11
Bravo ! vous avez réussi à activer TPM et Secure Boot dans VMware pour installer Windows 11.

Créer Windows 11 VM sur VMware avec TPM et Secure Boot

Vous désirez une nouvelle machine virtuelle VMware puis installer Windows 11 ?
Alors suivez ce guide complet :

Liens

L’article Activer TPM et Secure Boot sur VMware pour installer Windows 11 est apparu en premier sur malekal.com.

Comment publier une image Dockerfile sur le référentiel Docker Hub ?

23 septembre 2021 à 10:00

I. Présentation

Aujourd'hui, nous allons voir comment publier une image Docker, par l'intermédiaire du repository officiel Docker Hub. Vous vous demandez surement dans quel but réaliser cette démarche ? Et bien, cela permettra à une tierce personne de récupérer facilement le container de votre projet, sans passer par la phase de "build", c'est-à-dire de construction de votre image. En effet, celle-ci sera utilisable par tout le monde, ou un cercle restreint de personne dans le cadre d'une publication de l'image en mode privé (non démontré dans cet article).

Pour ce tutoriel, je m'inspire d'un article déjà en ligne au sujet de Docker : comment conteneuriser une application web avec Docker ?

Sans plus attendre découvrons comment publier une image sur Docker Hub !

II. Premiers pas avec Docker Hub

Dans un premier temps, inscrivez-vous directement sur le site, c'est gratuit et ça se passe par ici : Docker Hub - Inscription

Ensuite, sur la page d'accueil, nous allons cliquer sur "Repository", puis "Create repository".

 

Un repository Docker Hub va accueillir une seule et unique image docker, que nous allons construire par l'intermédiaire d'un fichier Dockerfile. Nommez votre repository, et choisissez l'option "Public" avant de cliquer sur "Create". Pour ma part, le dépôt se nommera "mywebapp".

Une fois que cela est fait, vous allez obtenir la page suivante.

III. Publier une image sur Docker Hub

Nous laissons de côté notre navigateur pour maintenant utiliser le terminal d'un hôte équipé de Docker. Connectez-vous sur votre hôte docker et exécutez les commandes suivantes :

docker login
<entrez votre identifiant docker>
<entrez votre mot de passe docker>

Listez vos images :

docker images

Dans mon cas, je souhaite publier l'image "mywebapp" que j'ai créée par l'intermédiaire d'un Dockerfile (vu dans l'article précédent). Par la suite, j'assigne un label à mon image par l'intermédiaire de la commande docker tag, puis grâce à la commande docker push, je vais charger cette image sur mon repository Docker Hub "archidote/mywebapp". Ce qui donne les deux commandes suivantes :

docker tag mywebapp archidote/mywebapp
docker push archidote/mywebapp

Une fois l'upload terminé, on peut de nouveau lister les images Docker et l'on verra la présence de l'image "archidote/mywebapp", sur Docker Hub.

docker images

L'image a correctement été envoyée sur notre repository Docker Hub !

IV. Tester l'image hébergée sur Docker Hub

Afin de vérifier si l'image est réellement fonctionnelle, supprimez l'image "archidote/mywebapp" de votre banque d'images Docker ainsi que de votre banque de conteneurs à l'aide des commandes suivantes :

docker rmi <ids>

docker rm <ids>

Puis, une fois que cela est fait, je lance l'instanciation de mon container depuis l'image que j'ai envoyée précédemment sur Docker Hub.

docker run -d -p 8080:80 archidote/mywebapp
docker ps # Permet de vérifier si le conteneur est en cours d'exécution.

Pour vérifier le bon fonctionnement du conteneur, il ne me reste plus qu'à accéder à sa page Web via l'adresse suivante :

http://<adresse-ip>:8080

Voilà, nous venons de charger l'image d'un container Docker sur Docker Hub et ensuite nous avons vu comment déployer cette image Docker à partir du dépôt Docker Hub ! J'espère que ce tutoriel vous sera utile !

The post Comment publier une image Dockerfile sur le référentiel Docker Hub ? first appeared on IT-Connect.

Comment installer VMware Tools sur Windows et Ubuntu

23 septembre 2021 à 09:55

Les VMware Tools sont un ensemble d'outils que l'on installe sur la machine virtuelle invitée afin d'améliorer les performances.
C'est une étape obligatoire après avoir créé une machine virtuelle et avoir installer Windows, Linux ou Mac dans la VM.

Dans ce tutoriel, je vous donne toutes les étapes pour installer VMWare Tools dans Windows.
Que votre machine virtuelle VMWare soit en Windows XP, Windows Vista, Windows 7, 8 ou Windows 10 et Windows 11, la procédure est identique.

Comment installer VMware Tools sur Windows et Ubuntu

Qu'est-ce que VMWare Tools ?

Les outils VMWare sont disponibles dans VMware Workstation Player, VMware Workstation Pro, VMware ESXi et VMware Fusion.
Ils améliorent les performances de la machine virtuelle de manière significative.
Ils apportent notamment les éléments suivants :

  • Performances graphiques et fenêtres de manière significativement plus rapide et Windows Aero sur les systèmes d'exploitation qui soutiennent AERO
  • Copier et coller des textes, des graphiques et des fichiers entre la machine virtuelle et l'hôte ou le bureau client
  • Performance améliorée de la souris
  • Synchronisation de l'horloge dans la machine virtuelle avec l'horloge sur l'hôte ou le bureau client
  • Script qui aide à automatiser les opérations du système d'exploitation invité
  • Mapper automatiquement les lecteurs réseaux entre la machine invitée et l'hôte

Ainsi lorsque vous installez Windows 10, Windows 11 ou Ubuntu sur VMware, vous devez installer les VMWare Tools :

Comment installer VMWare Tools dans Windows

  • Démarrez la machine invitée VMWare en Windows
  • Une fois sur le bureau de Windows, cliquez :
    • VMWare Player : Menu Gérer > Installer (ou Mettre à jour) VMware Tools
    • VMWare Workstation : Menu VM > Install VMWare Tools
    • VMware ESXi par VSphere : Actions > Guest OS > Install VMware Tools
Comment installer VMWare Tools dans Windows
  • Un DVD-Rom virtuel se monte, une notification de Windows s'affiche, cliquez dessus
Comment installer VMWare Tools dans Windows
Comment installer VMWare Tools dans Windows
Comment installer VMWare Tools dans Windows
  • Puis la préparation de l'installation de VMware Tools s'effectue, patientez
Comment installer VMWare Tools dans Windows
  • Cliquez sur Next sur la page de bienvenue de VMware Tools Setup
Comment installer VMWare Tools dans Windows
  • Laissez par défaut sur Typical et cliquez sur Next
Comment installer VMWare Tools dans Windows
  • L'installation s'effectue, patientez
Comment installer VMWare Tools dans Windows
  • Une fois terminé, cliquez sur Finish
Comment installer VMWare Tools dans Windows
  • Enfin redémarrez le Windows invité pour terminer l'installation
Bravo ! vous avez réussi à installer les VMware Tools dans Windows.

Comment installer VMWare Tools dans Ubuntu

Sur Ubuntu, l'installation des VMWare Tools n'est pas automatique.
On lance l'installation par le menu afin de monter l'ISO de VMWare Tools.
Dans ce dernier, on décompresse les fichiers VMwareTools-XX-XXX.tar.gz de puis on lance le script d'installation.

Voici la procédure détaillée :

  • Démarrez votre VM Ubuntu
  • Puis lancez l'installation des VMware Workstation :
    • VMWare Player : Menu Gérer > Installer (ou Mettre à jour) VMware Tools
    • VMWare Workstation : Menu VM > Install VMWare Tools
    • VMware ESXi par VSphere : Actions > Guest OS > Install VMware Tools
Exécutez l'installation de VMWare Tools dans Ubuntu
  • Sur Ubuntu, le DVD-Rom est disponible dans /media/<votre user>/VMware\ Tools\
  • On décompresse les VMWareTools dans /tmp avec la commande tar :
cd /tmp
tar xvfz /media/mak/VMware\ Tools\VMwareTools-10-3-23-17010940.tar.gz
Comment installer VMWare Tools dans Ubuntu

Notez que vous pouvez décompresser le fichier tar.gz en graphique.

Comment installer VMWare Tools dans Ubuntu
  • Puis lancez le script d'installation de VMware Tools en root via sudo :
cd vmware-tools-distrib
sudo ./vmware-install.pl
Comment installer VMWare Tools dans Ubuntu
  • Répondez à toutes les questions en laissant les paramètres par défaut, pour cela, appuyez à chaque fois sur la touche entrée du clavier
Comment installer VMWare Tools dans Ubuntu
Comment installer VMWare Tools dans Ubuntu
  • Puis les pilotes Xorg de VMware-Tools s'installent
Comment installer VMWare Tools dans Ubuntu

Pour désinstaller VMware Tools d'Ubuntu, exécutez à nouveau le script en root, cela va exécuter la désinstallation :

sudo ./vmware-install.pl
Comment installer VMWare Tools dans Ubuntu

Télécharger VMWare Tools (en ISO)

Télécharger VMWare Tools (en ISO)
  • Connectez vous avec votre compte VMware
  • Puis acceptez le contrat de licence
  • Ensuite le téléchargement des VMware Tools débute
Télécharger VMWare Tools (en ISO)
  • Vous obtenez un fichier ZIP avec les ISO qu'il faut placer dans des emplacements qui diffèrent selon la solution de virtualisation :
    • Sur VMware Workstation Pro : C:\Program Files (x86)\VMware\VMware Workstation\tools-upgraders
    • Sur ESXi : /vmimages/tools-isoimages/
    • Sur Linux : /usr/lib/vmware/isoimages/
Télécharger VMWare Tools (en ISO)
  • linux.iso – L'image pour Linux
  • windows.iso – L'image des dernières versions Windows depuis Vista
  • winPre2k.iso – L'image des anciennes versions Windows publiées avant Windows 2000
  • winPreVista.iso – L'image des versions de Windows plus anciennes de Windows Vista (Windows 2000, 2000 Server, XP, XP X64)
Télécharger VMWare Tools (en ISO)
Notez que comme il s'agit de fichier ISO, vous pouvez aussi monter directement le fichier ISO dans la VM.
Cela donne accès au DVD-Rom virtuel afin de lancer l'installation des VMware Tools.

L’article Comment installer VMware Tools sur Windows et Ubuntu est apparu en premier sur malekal.com.

Comment installer Windows 11 sur VMware avec TPM et Secure boot

23 septembre 2021 à 09:55

VMware est une solution de machine virtuelle très performante plutôt destinée aux professionnels.
Comme toute solution de virtualisation, vous pouvez installer n'importe quel OS dont Windows 11.
La création et configuration de la machine virtuelle est particulière puisqu'il faut activer TPM et le Secure boot en UEFI pour répondre aux exigences minimales de Windows 11.
Comme il s'agit d'une virtualisation, il n'est pas nécessaire que votre PC supporte physiquement TPM.
VMware se charge de créer l'environnement UEFI avec le support du module de plateforme sécurisée TPM et du démarrage sécurisé dit Secure boot.

Ce tutoriel, pas à pas, vous guide pour installer Windows 11 sur VMware Workstation.

Comment installer Windows 11 sur VMware avec TPM et Secure boot

Comment installer Windows 11 sur VMware avec TPM et Secure boot

Télécharger ISO Windows 11

Voici le lien pour télécharger gratuitement Windows 11 en lien direct :

Créer une machine virtuelle Windows 11 dans VMware

Tout d'abord on créé la machine virtuelle pour Windows 11 en UEFI avec le Secure boot actif.
Ce tutoriel vous guide avec chaque écrans et composants matériels à configurer pour la VM Windows 11.

  • Dans home, cliquez sur Create a New Virtual Machine
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Puis choisissez Custom (advanced) et cliquez sur Next
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Laissez tout par défaut avec la compatibilité de votre version VMWare et cliquez sur Next
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Puis dans Installer disc imagefile (iso), cliquez sur Browser afin de sélectionner le fichier ISO de Windows 11 précédemment téléchargé
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Choisissez Microsoft Windows
  • Puis en dessous Windows 10 x64
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Dans le nom de la machine virtuelle, saisissez Windows 11
  • Puis en dessous cliquez sur Browser pour choisir l'emplacement de la machine virtuelle
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Choisissez UEFI et cochez Secure Boot
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Ensuite indiquez la quantité de RAM allouée à la machine virtuelle. Un minimum de 4 Go (4096) est recommandé
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Puis choisissez le type de réseau entre bridged networking, NAT, Host-Only. Selon votre choix, les connexions réseaux entre les machines virtuelles ne seront pas possible. Lisez la description ou reportez-vous à ce tutoriel : vmware : différences NAT vs Bridged vs Host-Only
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Puis choisissez le type de contrôleur de disque entre Bus Logic, LSI Logic, LSI Logic SAS. Laissez l'option recommandée à savoir LSI Logic SAS
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Ensuite le type de disque, choisissez NVMe
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Enfin créez un nouveau disque virtuel en choisissez Create a new virtual disk
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Puis définissez la taille du disque, 60 Go est conseillé surtout si vous devez installer des applications par la suite
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Enfin indiquez l'emplacement du fichier du disque virtuel en utilisant le bouton Browse
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11
  • Le récapitulatif de la configuration matériel de la VM s'affiche. Cliquez en bas sur Customize Hardware pour supprimer ou ajouter de nouveau composant
Créer la machine virtuelle Windows 11 dans VMWare pour installer Windows 11

Activer TPM sur VMware

La machine virtuelle VMware pour Windows 11, toutefois TPM n'est pas encore actif.
Voici comment activer TPM dans VMware :

  • Ne pas démarrez la VM, si celle-ci est active, arrêter la VM
  • Faites un clic droit sur la VM puis Settings
Ouvrir les paramètres de la machine virtuelle VMware
  • Cliquez sur Options
  • Puis Access Control
  • A droite, cliquez sur Encrypt
Activer TPM sur VMware Windows 11
  • Saisissez deux fois un mot de passe pour chiffrer la VM. Ne le perdez pas. Vous pouvez le changer par la suite
  • Le chiffrement de la VM démarre, cela doit prendre quelques secondes
Activer TPM sur VMware Windows 11
  • Ensuite cliquez sur l'onglet Hardware
  • Puis en bas cliquez sur Add pour ajouter un nouveau composant matériel
  • Dans la liste, sélectionnez en bas Trusted Platform Module
  • Puis cliquez sur Finish
Activer TPM sur VMware Windows 11
  • Le module de plateforme sécurisée TPM est maintenant actif dans les composants hardware de la VM

Installer Windows 11 dans VMware en UEFI avec TPM et Secure boot

La VM est maintenant prête et configurée en UEFI avec TPM et le Secure Boot.

  • Enfin démarrez la VM qui doit proposer de booter sur le DVD-Rom de Windows 11
  • Le programme d'installation de Windows 11 s'initialise
Installer Windows 11 dans VMWare
  • Les écrans pas à pas pour installer Windows 11 sont donnés dans ce tutoriel complet :
Installer Windows 11 dans VMWare
Installer Windows 11 dans VMware en UEFI avec TPM et Secure boot
Bravo ! vous avez réussi à installer Windows 11 dans une machine virtuelle VMware.

Liens

L’article Comment installer Windows 11 sur VMware avec TPM et Secure boot est apparu en premier sur malekal.com.

Surface Event : Microsoft dévoile sa Surface Pro 8, sa Surface Laptop Studio, etc.

23 septembre 2021 à 08:34

À l'occasion de l'événement Surface Event, Microsoft a dévoilé ses nouveaux ordinateurs portables hybrides ainsi que son nouveau smartphone à double écran. Au programme : Surface Pro 8, Surface Go 3, Surface Duo 2, et un tout nouveau produit avec la Surface Laptop Studio.

Surface Pro 8

Commençons par le produit historique de la gamme Surface : la Surface Pro. Pour cette 8ème génération, Microsoft a apporté quelques évolutions très intéressantes. Alors bien sûr, la Surface Pro 8 aura le droit à un processeur Intel de 11ème génération.

Voici les autres nouveautés principales :

  • Deux ports Thunderbolt 4
  • Une batterie avec 16 heures d'autonomie
  • Support de l'audio Dolby Atmos
  • Caméra frontale de 5 mpx
  • Un nouveau stylet Surface Slim Pen, plus fin et qui se range sur le clavier

Quant à l'écran tactile PixelSense Flow de 13 pouces, il bénéficie d'un taux de rafraichissement à 120 Hz et il est compatible Dolby Vision et Dolby Vision IQ.

La Surface Pro 8 sera disponible à partir du 28 Octobre 2021 avec un prix de départ fixé à 1 179 euros. À ce prix, vous avez le droit à un processeur Intel Core i5, 8 Go de RAM et 128 Go de SSD.

Surface Go 3

La petite sœur de la Surface Pro a le droit à sa mise à niveau. La Surface Go 2 laisse la place à la Surface Go 3, une nouvelle génération qui serait 60% plus rapide grâce aux processeurs Intel, notamment l'Intel Core i3, mais en 10ème génération. Microsoft va sortir un modèle équipé d'une puce 4G+, ce qui est nouveau sur ce produit.

Par ailleurs, la Surface Go 3 sera équipée d'un écran tactile PixelSense de 10,5 pouces, accompagné par une caméra frontale 1080p avec des micros Studio Mics. Sans surprise, la Surface Go 3 sera compatible Windows 11 et le nouveau système de Microsoft sera préinstallé.

La Surface Go 3 sera disponible à partir du 5 octobre 2021 avec un prix de départ fixé à 439 euros. À ce prix, le processeur est un Intel Pentium 6500Y accompagné par 4 Go de RAM et 64 Go de SSD.

Surface Laptop Studio

Le nouvel ordinateur hybride Surface Laptop Studio est un mix entre une Surface Book et une Surface Studio. Ce modèle s'adresse aux créateurs, aux designers, aux graphistes... La plus puissante des Surface, basée sur des processeurs Intel Core Séries H de 11ème génération.

La Surface Laptop Studio bénéficie d'un écran tactile PixelSense Flow de 14 pouces (120 Hz), qui peut s'incliner de manière très surprenante comme la Surface Studio version desktop, afin de basculer en mode Studio ! Pour la partie audio, vous pouvez compter sur les 4 haut-parleurs compatibles Dolby Atmos. Sachez qu'il y aura deux ports Thunderbolt 4.

Au niveau de la carte graphique, Microsoft a choisi d'intégrer une carte NVIDIA GeForce RTX 3050 Ti. Microsoft proposera un modèle avec 32 Go de RAM et 2 To de SSD pour le stockage.

La Surface Laptop Studio sera disponible début 2022 et son prix de départ devrait être de 1 600 dollars.

Surface Duo 2

Le Surface Duo 2 était attendu au tournant afin de relever le niveau vis-à-vis de la première version et de sa configuration décevante. Même si le Surface Duo 2 reprend la même base, Microsoft a clairement mis à niveau la fiche technique ! Voici les caractéristiques principales du Surface Duo 2, le smartphone à double écran de Microsoft :

  • Écrans AMOLED PixelSense 8,3 pouces en mode ouvert / 5,8 pouces en mode fermé
  • Processeur Snapdragon 888 (5G)
  • RAM : 8 Go
  • Stockage : de 128 Go à 512 Go
  • Module photo arrière avec trois capteurs (12 mpx grand-angle + 12 mpx téléobjectif + 16 mpx ultra grand-angle)
  • Module photo avant avec un capteur (12 mpx)
  • Paiement sans contact via NFC
  • Wi-Fi 6
  • Double batterie 4 340 mAh
  • Capteurs : accéléromètre, gyroscope, magnétomètre, capteur de luminosité, capteur de proximité, capteur à effet Hall, lecteur d'empreintes digitales

Le Surface Duo 2 sera disponible à partir du 21 octobre 2021 avec un prix de départ fixé à 1 599 euros.

The post Surface Event : Microsoft dévoile sa Surface Pro 8, sa Surface Laptop Studio, etc. first appeared on IT-Connect.

Upgrade from Windows 10 to Windows 11 with Setupconfig.ini and Intune

22 septembre 2021 à 20:00

Using Microsoft Intune to perform Windows feature updates works well. In the last year, reporting, and additional status information have been added, which has added a great deal of control. However, in many scenarios, we need to fix that one application or uninstall a new built-in app that Security wants removed. The scenarios are endless.

The post Upgrade from Windows 10 to Windows 11 with Setupconfig.ini and Intune first appeared on 4sysops.

Nettoyer Chrome pour supprimer les logiciels malveillants

22 mai 2018 à 10:30

Google Chrome inclut une fonction de nettoyage et de suppression de logiciels malveillants.
En 2017, face à la monté de logiciels indésirables PUP, Adwares, Google avait publié un utilitaire de suppression de programmes.
Ce dernier a été retiré et est maintenant inclut directement dans Google Chrome sous la forme d'une fonction pour nettoyer l'ordinateur et chrome des virus.

Ce tutoriel vous explique comment utiliser cette fonction pour nettoyer Chrome pour supprimer les virus, adwares, PUP, et autres programmes parasites de Google Chrome.

Nettoyer Chrome pour supprimer les logiciels malveillants

Quels sont logiciels malveillants sur Google Chrome

Les navigateurs internet plus particulièrement Google Chrome peuvent être visés par des logiciels malveillants :

  • Les Browser Hijacker qui détournent les paramètres du navigateur internet pour forcer un moteur de recherche en page de démarrage.
  • Les Adwares qui injectent et chargent des publicités durant le surf.

En règle générale, ces programmes malveillants sont sous forme d'extension que vous avez installées... parfois sous la contrainte.
Plus d'informations sur ces dernières : Adwares/PUPs: Extension malveillante sur Chrome et Firefox

Face à la recrudescence de ce type de menaces, Google a ajouté la possibilité de détecter et supprimer les logiciels malveillants sur Google Chrome.
La détection se fait à travers l'éditeur de sécurité ESET, éditeur de l'antivirus NOD32.

Nettoyer Chrome pour supprimer les logiciels malveillants

Cette fonction peut-être utile, si Chrome est ralenti, des pubs s'ouvrent ou des redirections vers des moteurs de recherche ont lieu.
Elle est à utiliser lorsque :

  • Des pop-up et de nouveaux onglets que vous ne parvenez pas à bloquer.
  • Votre page d'accueil Chrome ou votre moteur de recherche n'arrête pas de changer sans votre autorisation.
  • Des extensions ou barres d'outils Chrome indésirables ne cessent de réapparaître.
  • Votre navigation est piratée et redirigée vers des pages ou des publicités inconnues.
  • Des alertes au sujet d'un virus ou d'un appareil infecté.

Pour nettoyage Chrome pour supprimer les logiciels malveillants :

  • Dans un nouvel onglet, copier/coller chrome://settings/cleanup dans la barre d'adresse

ou

  • Cliquez sur le bouton en haut à droite
    puis Paramètres
Ouvrir les paramètres de Google Chrome
  • A gauche, déroulez les paramètres avancés
Ouvrir les paramètres avancés de Google Chrome
  • Puis à gauche sur Réinitialiser et nettoyer
  • Enfin à droite, cliquez sur Nettoyer l'ordinateur

En cas de problèmes sur Chrome, nous vous conseillons en plus de réinitialiser les paramètres de Google Chrome, pour cela, suivez le premier paragraphe de la page : réparer et réinitialiser Google Chrome

  • Cliquez sur le bouton bleu rechercher
  • La recherche de logiciels malveillants s'effectue, elle est très longue, patientez

Faire une désinfection Malwarebytes Anti-Malware (MBAM)

Malwarebytes Anti-Malware (MBAM) est un logiciel gratuit de désinfection très puissant.
Il s'attaque à toutes sortes de menaces informatiques tels que les trojans, adwares, PUP, rootkit ou backdoor.
Ainsi il permet de nettoyer et désinfecter votre PC très facilement.
Pour cela, suivez ce tutoriel :

Supprimer les virus de Google Chrome

Enfin un tutoriel plus complet est disponible sur le site pour supprimer les virus de Google Chrome :

L’article Nettoyer Chrome pour supprimer les logiciels malveillants est apparu en premier sur malekal.com.

Comment désactiver le bureau à distance sur Windows 11 et Windows 10

22 septembre 2021 à 17:28

Le bureau à distance permet de prendre le contrôle d'un PC pour dépanner.
C'est un outil intégré à Windows 11 et Windows 10.

Pour des raisons de sécurité, vous souhaitez désactiver cette fonctionnalité. Par exemple, il arrive que le curseur de la souris bouge toute seule et vous avez un doute si une personne prend le contrôle de votre PC à distance à votre insu.
Vous pensez que quelqu'un contrôle votre PC à distance à votre insu en utilisant le bureau à distance de Windows.
La première chose à vérifier et que le bureau à distance de Windows est désactivé.
Si ce n'est pas le cas, il faudra le désactiver.

Ce tutoriel vous guide pour désactiver le bureau à distance sur Windows 11 et Windows 10.

Comment désactiver le bureau à distance sur Windows 11 et Windows 10

Comment désactiver le bureau à distance sur Windows 11

  • Faites un clic droit sur le menu Démarrer puis Paramètres. Pour aller plus vite, vous pouvez aussi utiliser le raccourci clavier
    + I. Sinon d'autres méthodes dans le tutoriel suivant : Comment ouvrir les paramètres de Windows 11
Ouvrir paramètres Windows 11
  • Ensuite tout en bas, cliquez sur Bureau à distance
Comment désactiver le bureau à distance sur Windows 11
  • Puis désactivez le bureau à distance, si ce dernier est actif
Comment désactiver le bureau à distance sur Windows 11
  • Confirmez la désactivation en cliquant sur Confirmer
Comment désactiver le bureau à distance sur Windows 11
Bravo ! vous avez réussi à désactiver le bureau à distance de Windows 11.

Comment désactiver le bureau à distance sur Windows 10

  • Ouvrez les paramètres de Windows 10
Comment ouvrir les paramètres de Windows
Comment ouvrir les paramètres de Windows
  • Puis cliquez Système
Ouvrir les paramètres systèmes de Windows 10
  • Puis à gauche cliquez sur Bureau à Distance
  • Ensuite à droite, désactivez la fonctionnalité, si elle est active
Comment désactiver le bureau à distance sur Windows 10
  • Pour terminer la désactivation, cliquez sur Confirmer
Comment désactiver le bureau à distance sur Windows 10
Bravo ! vous avez réussi à désactiver le bureau à distance de Windows 10.

Comment désactiver le bureau à distance en PowerShell

Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -name "fDenyTSConnections" -value 1
Comment désactiver le bureau à distance en PowerShell

Enfin si vous désirez désinstaller le bureau à distance (optionnelle) en PowerShell, utilisez cette commande :

Disable-NetFirewallRule -DisplayGroup "Remote Desktop"
Bravo ! vous avez réussi à désactiver le bureau à distance avec PowerShell.

L’article Comment désactiver le bureau à distance sur Windows 11 et Windows 10 est apparu en premier sur malekal.com.

VMware : une faille critique affecte tous les serveurs vCenter 6.7 et 7.0

22 septembre 2021 à 13:56

VMware a publié un bulletin de sécurité pour informer ses clients de la présence d'une faille de sécurité critique au sein de toutes les installations de vCenter Server en version 6.7 et 7.0.

Pour rappel, le vCenter est un serveur de gestion pour faciliter l'administration et la configuration d'un ensemble de serveurs VMware et des machines virtuelles associées.

Au moment d'évoquer cette vulnérabilité, Bob Plankers, Technical Marketing Architect chez VMware, précise qu'elle peut être exploitée par quelqu'un qui est capable de contacter le serveur vCenter sur le réseau (port 443), peu importe la configuration, qui est en place sur le serveur vCenter. Pour se convaincre que cette faille est réellement critique, il suffit de regarder son score CVSS 3.1 : 9.8 / 10.

Cette faille de sécurité se situe au sein du service Analytics et elle permet à un pirate d'exécuter des commandes ou un programme sur l'hôte vCenter grâce au chargement d'un fichier malveillant. L'attaquant n'a pas besoin d'être authentifié sur le serveur pour exploiter la faille et il n'y a aucune interaction requise de la part des utilisateurs, contrairement à certains cas. Cela rend la vulnérabilité facilement exploitable.

Par conséquent, il est fortement recommandé d'installer le correctif dès que possible afin de se protéger contre cette vulnérabilité référencée avec le nom CVE-2021-22005. Un serveur VMware vCenter 7.0 doit être mis à jour vers la version 7.0 U2c pour être protégé, tandis que pour un serveur vCenter 6.7, il faut viser la version 6.7 U3o.

Il est à noter que certaines versions ne sont pas affectées par cette vulnérabilité, notamment la version vCenter Server 6.5.

Pour ceux qui ne sont pas en mesure d'appliquer le correctif dès maintenant, VMware a publié une procédure pour atténuer la vulnérabilité. Cela consiste à modifier un fichier de configuration et à redémarrer les services. Tout cela est expliqué sur cette page.

Source

The post VMware : une faille critique affecte tous les serveurs vCenter 6.7 et 7.0 first appeared on IT-Connect.
❌