Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 25 juin 2024IT

Les États-Unis ont pris la décision de bannir l’éditeur russe Kaspersky !

25 juin 2024 à 08:40

Il y a quelques jours, les États-Unis ont pris la décision de bannir les logiciels Kaspersky ! D'après les autorités, l'éditeur russe Kaspersky représente un risque important pour la sécurité nationale. Voici ce qu'il faut savoir !

Depuis le début du conflit entre l'Ukraine et la Russie, la situation est tendue entre les pays de l'OTAN et la Russie. Depuis mars 2022, les solutions russes (et chinoises) sont d'ailleurs particulièrement surveillées par les États-Unis. Disons que ce conflit est "la goutte d'eau qui fait déborder le vase...".

Cette fois-ci, une décision forte a été prise au sujet de l'éditeur Kaspersky et de ses solutions de sécurité : à partir du 29 septembre 2024, Kaspersky sera interdit aux États-Unis ! La situation géopolitique est liée à cette décision de bannir Kaspersky puisque les États-Unis estiment que l'éditeur russe représente un risque élevé pour la sécurité nationale.

Autrement dit, les États-Unis craignent que Kaspersky collabore avec le gouvernement russe à des fins d'espionnage. Si Moscou fait une demande d'information auprès de Kaspersky, l'éditeur pourrait être contraint d'y répondre, car c'est la juridiction du gouvernement russe qui s'applique.

De son côté, Kaspersky a répondu à ces accusations ! L'éditeur russe assure ne pas être impliqué dans la moindre activité représentant une menace pour la sécurité des États-Unis. Kaspersky estime que ces accusations seraient infondées : "Kaspersky estime que le ministère du Commerce a pris sa décision en fonction du climat géopolitique actuel et de préoccupations théoriques, plutôt que sur la base d'une évaluation complète de l'intégrité des produits et services de Kaspersky."

Kaspersky banni aux États-Unis, quelles sont les conséquences ?

Particuliers et professionnels, tous les clients de Kaspersky aux États-Unis ont moins de 3 mois pour migrer vers une nouvelle solution. Une fois que la date butoir du 29 septembre 2024 sera passée, il ne sera plus possible d'obtenir de mises à jour ou de signer de nouveaux contrats. La seule issue sera de passer sur une autre solution. Bien entendu, le gouvernement américain leur recommande de changer de solution dès maintenant.

Par ailleurs, si une organisation cherche à soutenir Kaspersky et à contourner l'interdiction, notamment pour continuer d'utiliser la solution de sécurité russe, elle serait exposée à des sanctions civiles et pénales.

Enfin, Kaspersky ne s'avoue pas vaincue et espère trouver "une solution" comme le précise le communiqué : "L'entreprise a l'intention de poursuivre toutes les options légales disponibles pour préserver ses activités et ses relations actuelles."

Source

The post Les États-Unis ont pris la décision de bannir l’éditeur russe Kaspersky ! first appeared on IT-Connect.

Bon plan – 11% de réduction sur le mini PC Geekom IT13 avec un Intel Core i7

25 juin 2024 à 06:00

Geekom propose une nouvelle promotion sur un mini PC : l'IT13 dans sa version avec un processeur Intel Core i7. Bénéficiez de 11% de réduction immédiate sur ce mini PC !

Chez Geekom, la série de mini PC "IT" correspond à des modèles avec un processeur Intel conçu pour être polyvalents et performants, car ils peuvent correspondre aux besoins des particuliers et des professionnels. Le modèle IT13 se décline en plusieurs versions, notamment une version avec un processeur Intel Core i9 et une autre avec un processeur Intel Core i7.

IT-Connect a eu l'occasion de tester le Geekom IT13 dans sa version avec un Intel Core i9. Voici le lien vers l'article :

11% de remise sur le Geekom IT13 avec un Core i7

Le Geekom Mini IT13 est équipé d'un processeur Intel Core i7-13620H, de 13ème génération, avec 10 cœurs et 16 threads. Ce processeur dont la fréquence turbo est de 4.90 GHz a été mis sur le marché par Intel au premier trimestre 2023. Un iGPU Intel Iris Xe assure la partie graphique.

Il est accompagné par 32 Go de RAM (DDR4) qu'il est possible d'étendre jusqu'à 64 Go, à condition de remplacer les deux barrettes de RAM déjà présentes dans le boitier. Du côté du stockage, c'est un SSD NVMe de 1 To, de marque ACER, qui a été sélectionné par Geekom. Il est à noter que le stockage est évolutif car il y a deux emplacements disponibles : 1 emplacement pour SSD SATA au format M.2 (2242 - Jusqu'à 1 To) et 1 emplacement pour disque 2.5 pouces (2 To max.)

Concernant la connectivité réseau et les ports intégrés au boitier, ce mini PC Geekom est équipé du Wi-Fi 6E, du Bluetooth 5.2, et d'un port Ethernet RJ45 en 2.5 Gbit/s. La connectique est riche puisqu'il y a de nombreux ports USB et USB-C dont 2 ports USB4, de dernière génération. Grâce à cette connectique, à laquelle s'ajoute 2 ports HDMI 2.0, ce modèle peut prendre en charge jusqu'à 4 écrans (en exploitant les ports USB4). Il est livré avec le système d'exploitation Windows 11 Pro, que vous pouvez remplacer bien entendu.

Voici un aperçu de ce boitier dont les dimensions sont les suivantes (L x W x H) : 117 mm x 112 mm x 49,2 mm.

Du 24 juin au 30 juin 2024, le Geekom IT13 (Core i7) bénéficie de 11% de réduction sur Amazon.fr ! Son prix passe de 749 euros à 664 euros, soit une réduction de près de 100 euros ! Pour en profiter, voici notre lien :

The post Bon plan – 11% de réduction sur le mini PC Geekom IT13 avec un Intel Core i7 first appeared on IT-Connect.

Script Bash : comment utiliser les conditions If, Else et Elif ?

24 juin 2024 à 18:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à utiliser les structures conditionnelles if, else et elif en Bash ! Ce sont des notions essentielles pour ceux qui désirent écrire des scripts Bash car elles vont permettre de contrôler le flux d'exécution du script en fonction de conditions spécifiques, c'est-à-dire en fonction d'une valeur, du résultat d'une commande, etc...

Nous commencerons par évoquer la syntaxe de base de ces structures conditionnelles avant de passer à des exemples concrets pour illustrer leur utilisation dans un script Bash.

En complément de cet article, nous vous recommandons la lecture de celui-ci :

II. Syntaxe de base des instructions If, Else et Elif en Bash

D'abord, nous allons commencer par évoquer la syntaxe de ces différentes instructions. Puis, nous passerons à une mise en pratique avec différents exemples.

A. Structure du if

Premièrement, nous allons évoquer la syntaxe d'une structure conditionnelle basée uniquement sur un "if" en Bash. Ceci signifie que le code sera exécuté uniquement si la condition testée est vraie. Si elle est fausse, aucune action spécifique sera exécutée, car nous n'utilisons pas le "else".

Voici la syntaxe :

if [ condition ]
then
    # Bloc de code à exécuter si la condition est vraie
fi

Concrètement, et pour faciliter votre compréhension, nous pourrions le traduire de cette façon :

si [ la condition est vrai ]
ensuite
    # exécuter ces commandes
fin

Ce qu'il faut retenir :

  • La condition à évaluer est spécifiée entre crochet. Il est possible d'évaluer plusieurs conditions.
  • L'instruction "if" est toujours suivie par l'instruction "then", à la suite de la condition.
  • L'instruction "fi" détermine la fin de la structure conditionnelle.

B. Structure du if else

Deuxièmement, intéressons-nous à la syntaxe d'une instruction "if" couplée avec un "else", ce qui va permettre permet d'exécuter un bloc de code si une condition est vraie, et un autre bloc si cette condition est fausse.

Voici la syntaxe de base :

if [ condition ]
then
    # Bloc de code à exécuter si la condition est vraie
else
    # Bloc de code à exécuter si la condition est fausse
fi

Nous pourrions le traduire de cette façon :

si [ la condition est vrai ]
ensuite
    # exécuter ces commandes
sinon
    # exécuter ces commandes
fin

De plus, nous pouvons constater que la ligne "fi" est toujours présente à la fin, même lorsque l'instruction "else" est utilisée. Ceci est exact également avec le "elif".

C. Structure du if, elif, else

Troisièmement, pour aller plus loin, nous pouvons évaluer plusieurs conditions de façon indépendante grâce à l'utilisation de l'instruction "elif" avec "if" et "else". Ici, vous devez comprendre que le "elif" est l'équivalent du "elseif" dans d'autres langages. Nous pourrions traduire son nom par "Sinon si".

if [ condition 1 ]
then
    # Bloc de code à exécuter si la première condition est vraie
elif [ condition 2 ]
then
    # Bloc de code à exécuter si la deuxième condition est vraie
else
    # Bloc de code à exécuter si les différentes conditions sont fausses
fi

Encore une fois, nous pourrions traduire cette structure conditionnelle pour faciliter la compréhension de sa logique.

si [ cette condition est vrai ]
ensuite
    # exécuter ces commandes
sinon si [ cette condition est vrai ]
ensuite
    # exécuter ces commandes
sinon
    # exécuter ces commandes
fin

Désormais, nous allons voir comment utiliser ces différentes instructions avec plusieurs exemples pratiques.

III. Utilisation de If et Else dans un script Bash

A. Premier exemple

Pour que vous puissiez vous familiariser avec l'utilisation des instructions "if" et "else" en Bash, nous allons commencer par un exemple très simple. L'objectif est simple : associer un nombre à une valeur et vérifier s'il est supérieur à 10.

Nous allons créer le script Bash "if.sh" et ajouter le code suivant :

#!/bin/bash

# Valeur à évaluer
nombre=20

# Vérifier si le nombre est supérieur à 10
if [ $nombre -gt 10 ]
then
    echo "Le nombre est supérieur à 10."
fi

Dans cet exemple, un opérateur de comparaison est utilisé : "-gt" dont la signifie est "greater than" c'est-à-dire "plus grand que". Bien entendu, il en existe d'autres en Bash.

Puis, si nous exécutons ce script, nous pouvons constater qu'il fonctionne, car il retourne le texte "Le nombre est supérieur à 10.".

En revanche, si la condition est fausse (nombre inférieur ou égal à 10), rien ne va se passer ! Pour modifier ce comportement, nous devons ajouter une instruction "else".

Donc, nous devons modifier le code tel que précisé ci-dessous (le nombre est volontairement modifié pour le test). Vous pouvez aussi créer un nouveau script pour conserver les deux versions.

#!/bin/bash

# Valeur à évaluer
nombre=5

# Vérifier si le nombre est supérieur ou inférieur/égal à 10
if [ $nombre -gt 10 ]
then
    echo "Le nombre est supérieur à 10."
else
    echo "Le nombre est inférieur ou égal à 10."
fi

Finalement, nous obtenons bien le résultat attendu :

Script Bash - Instructions If et Else

B. Deuxième exemple

Pour terminer cette partie de l'article, nous allons évoquer un second exemple. L'objectif de ce script est d'indiquer si un fichier ou s'il n'existe pas, en prenant comme chemin à tester la valeur de la variable "fichier".

Ci-après, le bout de code correspondant. Dans cet exemple, le chemin évalué est "/home/flo/it-connect.txt".

#!/bin/bash

# Nom du fichier à tester
fichier="/home/flo/it-connect.txt"

# Vérifier si le fichier existe
if [ -e "$fichier" ]
then
    echo "Le fichier $fichier existe sur cette machine !"
else
    echo "Le fichier $fichier n'existe pas sur cette machine !"
fi

Donc, ici, il est intéressant de noter la particularité dans l'écriture de la condition puisque nous utilisons l'opérateur "-e" dans le but de vérifier si le fichier existe. Ceci pourrait fonctionner pour des éléments de différents types (fichier, répertoire, lien symbolique, etc.). De plus, pour vérifier si l'élément est un dossier, nous pouvons utiliser l'opérateur "-d" à la place de "-e".

Enfin, voici le résultat en image où nous voyons bien que le script retourne un résultat différent, en fonction de la présence ou non du fichier sur la machine.

Exemple Script Bash avec if et else

IV. Utilisation de Elif dans un script Bash : des conditions multiples

L'instruction "elif" (else if) permet de tester plusieurs conditions de façon séquentielle. Cette structure est utile lorsque vous devez vérifier plusieurs conditions différentes et exécuter différents blocs de code en fonction de chacune de ces conditions indépendantes. Autrement dit, c'est très utile pour gérer des scénarios où plusieurs conditions doivent être vérifiées successivement.

L'exemple ci-dessous sert à retourner "Bonjour" jusqu'à 13:00, "Bon après-midi" entre 13:00 et 17:00 et "Bonsoir" à partir de "17:00". Le résultat du script dépendra de l'heure de la journée. Cette information étant stockée dans la variable "heure" en tout début de script. L'intérêt de ce script étant surtout de se familiariser avec cette syntaxe.

Voici le bout de code :

#!/bin/bash

# Définir l'heure
heure=16

# Retourner un message en fonction de l'heure
if [ $heure -lt 13 ]
then
    echo "Bonjour !"
elif [ $heure -lt 17 ]
then
    echo "Bon après-midi !"
else
    echo "Bonsoir !"
fi

Ici, nous utilisons l'opérateur de comparaison "-lt" qui signifie "less than...", soit "moins que..." ou "plus petit que...".

Enfin, l'image ci-dessous montre le comportement du script en pratique. Pour effectuer plusieurs tests, modifiez simplement la valeur de la variable "heure".

Script Bash - Instruction Elif

V. Les opérateurs logiques pour combiner des conditions

En Bash, comme avec d'autres langages, nous pouvons utiliser des opérateurs logiques pour combiner plusieurs conditions dans une seule expression. Donc, cette flexibilité permet de créer des conditions plus complexes et de les vérifier en une seule instruction. Autrement dit, dans une seule instruction "if", nous allons pouvoir évaluer non pas une condition, mais plusieurs conditions.

Pour débuter, ces deux opérateurs logiques sont à connaître :

  • && correspondant à "et"
  • || correspondant à "ou"

Nous allons mettre en pratique l'opérateur "&&" dans un exemple très simple, tout en sachant que l'opérateur "||" s'utilise de la même façon. De plus, les deux peuvent être combinés, selon les besoins et scénarios d'usage.

L'exemple ci-dessous permet de déterminer si les services Apache2 et SSH sont actifs sur la machine, en récupérant l'état des deux services via systemctl. Lorsqu'un statut est actif, la commande "systemctl is-active <nom du service>" retourne la valeur "active" : une information importante pour écrire nos deux conditions au sein de l'instruction "if".

Remarque : nous utilisons l'opérateur "&&" correspondant à "et" donc nos deux conditions liées. Elles doivent être vraies toutes les deux pour que le code dans le "if" soit exécuté.

Voici le script Bash pour effectuer cette vérification :

#!/bin/bash

# Etat du service SSH
ServiceSSH=$(systemctl is-active ssh)

# Etat du service Apache2
ServiceApache2=$(systemctl is-active apache2)

# Déterminer si les services sont actifs
if [ $ServiceSSH = "active" ] && [ $ServiceApache2 = "active" ]
then
    echo "Les deux services sont en cours d'exécution"
else
    echo "ERREUR ! Statut SSH : $ServiceSSH - Statut Apache2 : $ServiceApache2"
fi

Finalement, le script retourne bien un état différent selon s'il y a les deux services actifs ou un seul des deux services. C'est bien le résultat attendu. Je vous invite à tester de votre côté.

Script Bash - If avec opérateur logique ET

VI. Conclusion

Les structures conditionnelles if, else et elif en Bash sont indispensables pour contrôler le flux d'exécution de vos scripts. Au niveau de la syntaxe, leur utilisation se résume à 5 mots clés à retenir : if, then, elif, else et fi.

Nous avons vu comment les utiliser au travers d'exemples simples, mais utiles pour une première prise en main. Inspirez-vous de ces exemples pour écrire vos scripts et sachez que vous pouvez également imbriquer les structures conditionnelles. C'est un besoin fréquent pour les scripts avancés.

Pour approfondir le sujet, vous pouvez consulter nos tutoriels Bash en utilisant le lien ci-dessous :

D'autres tutoriels sur Bash seront publiés par la suite sur IT-Connect !

The post Script Bash : comment utiliser les conditions If, Else et Elif ? first appeared on IT-Connect.

À partir d’avant-hierIT

Le malware Ratel RAT chiffre les données des appareils Android obsolètes !

24 juin 2024 à 13:40

Ratel RAT, c'est le nom d'un malware open source utilisé par plusieurs groupes de cybercriminels pour s'attaquer en priorité aux périphériques Android obsolètes. Tel un ransomware, il chiffre les données de l'appareil et effectue une demande de rançon à l'utilisateur. Voici ce qu'il faut savoir.

Un nouveau rapport publié par les chercheurs en sécurité Antonis Terefos et Bohdan Melnykov de Check Point évoque l'utilisation de Ratel RAT dans au moins 120 campagnes d'attaques.

"Nous avons observé environ 120 campagnes malveillantes différentes, dont certaines ont réussi à cibler des organisations de premier plan, notamment dans le secteur militaire. Si la plupart des victimes ciblées étaient originaires des États-Unis, de Chine et d'Indonésie, la géographie des attaques est assez vaste.", peut-on lire dans ce rapport. La carte intégrée au rapport montre qu'il y a également eu une ou plusieurs campagnes menées en France.

Les attaques de Ratel RAT

Pour infecter les appareils, les cybercriminels tentent de convaincre les utilisateurs de télécharger un fichier APK malicieux. Ainsi, si un utilisateur passe à l'action et qu'il pense installer une application sur son smartphone, il récupérera un méchant malware nommé Ratel RAT en plus de l'application souhaitée. Ce malware se cache au sein de paquets APK permettant d'installer des applications populaires comme WhatsApp et Instagram.

Afin de pouvoir contrôler l'appareil dans son ensemble, l'application demandera de nombreuses permissions sur l'appareil. Par exemple, nous pouvons citer l'autorisation de ne pas être concerné par le processus d'optimisation de la batterie, pour être autorisé à fonctionner en arrière-plan.

Le malware prend en charge une quinzaine de commandes que les pirates peuvent exécuter à distance. Voici quelques exemples :

  • La commande "ransomware" pour chiffrer les données de l'appareil.
  • La commande "wipe" pour supprimer tous les fichiers présents à un emplacement spécifique.
  • La commande "sms_oku" pour transmettre tous les SMS au serveur C2 des pirates (redoutable pour voler les codes 2FA !)
  • La commande "LockTheScreen" pour verrouiller l'écran de l'appareil.
  • La commande "location_tracker" pour géolocaliser l'appareil et transmettre l'information en temps réel au serveur C2.

D'après Check Point, dans 10.3% des cas, la commande "ransomware" a été utilisée par les cybercriminels. Une fois les données chiffrées, une note de rançon est déposée sur l'appareil. "La note de rançon sous forme de message SMS est rédigée en arabe et fournit un canal Telegram pour poursuivre le dialogue.", peut-on lire.

Qui est vulnérable ? Quels sont les modèles pris pour cible ?

Ce logiciel malveillant est particulièrement présent sur les appareils Android dont le système n'est plus maintenu. Ceci expose ces appareils à l'exploitation de failles de sécurité connues, mais non corrigées par la marque. Ces anciennes versions sont aussi dépourvues de certains mécanismes de sécurité introduit dans Android au fil des versions.

D'après les statistiques fournies par Check Point, Android 11 est la version la plus touchée, suivi par les versions 8 et 5 d'Android. En fait, Android 11 et les versions antérieures représentent plus de 87,5 % du total d'appareils infectés. Ceci signifie qu'il y a tout de même des victimes dont l'appareil tourne sur Android 12 ou 13.

"Plus de 87 % des victimes concernées utilisent des versions d'Android qui ne sont plus prises en charge et qui, par conséquent, ne reçoivent pas de correctifs de sécurité.", précise le rapport. Une nouvelle fois, ces attaques mettent en lumière le problème de suivi des mises à jour Android ainsi que le fort fractionnement dans les versions d'Android utilisées sur les appareils. Chaque constructeur a sa politique de suivi des smartphones, sur un nombre d'années plus ou moins important.

Néanmoins, ces attaques ne ciblent pas une marque particulière, puisqu'il y a aussi des appareils Google Pixel, que Samsung Galaxy A et S, ou encore des appareils Xiaomi.

Source : Check Point

En résumé, en restant vigilant, et en ne téléchargeant pas d'applications en dehors des magasins d'applications officiels, vous pouvez éviter ce genre de menace. Ratel RAT, en plus d'offrir un accès à distance à votre appareil, représente un gros risque pour vos données et vos informations personnelles.

Source

The post Le malware Ratel RAT chiffre les données des appareils Android obsolètes ! first appeared on IT-Connect.

Faut-il acheter un iPhone 15 reconditionné ?

24 juin 2024 à 07:00

L'achat d'un iPhone reconditionné est une option de plus en plus populaire parmi les consommateurs soucieux de leur budget et de l'environnement. L'iPhone 15, dernier modèle en date chez Apple, est également disponible sur le marché du reconditionné, mais est-ce réellement intéressant ? Avant de prendre votre décision quant à l'achat de votre futur smartphone Apple reconditionné, prenez connaissance de ces avantages et inconvénients qu'il est important de considérer.

I. La différence entre un iPhone d'occasion et un iPhone reconditionné

Que signifie exactement le terme "iPhone reconditionné" ? Tout d'abord, il nous semble important de bien préciser la différence entre un iPhone d'occasion et un iPhone reconditionné. Dans les faits, cette différence repose principalement sur l'état du téléphone et les processus qu'il a subis avant d'être remis sur le marché.

Un iPhone reconditionné est un appareil qui est retourné chez Apple ou chez un spécialiste certifié afin de bénéficier d'une inspection minutieuse, notamment pour vérifier son bon fonctionnement. Ceci sera aussi l'occasion de réparer ou remplacer les composants défectueux ou en mauvais état, tel que la batterie, l'écran, etc. Ces informations sont en principes fournis en toute transparence au futur acheteur. Résultat, un iPhone reconditionné est généralement en excellent état, presque comme neufs dans certains cas.

Remarque : Apple a mis au point un programme spécial baptisé "Apple Certified Refurbished" pour le reconditionnement de ses appareils.

Un iPhone d'occasion est un smartphone vendu tel quel par son précédent propriétaire. Il n'y aura pas nécessairement de tests ou de réparations avant la vente. Finalement, l'état général de l'appareil sera variable et il pourra montrer des signes d'usure.

II. iPhone 15 reconditionné : quels sont les avantages et les inconvénients ?

L'achat d'un smartphone reconditionné offre plusieurs avantages notables. D'abord, le coût est nettement inférieur à celui d'un iPhone neuf : c'est un critère important et qui pourra surement vous inciter à acheter un appareil reconditionné.

Si nous prenons l'exemple d'un iPhone 15 de 128 Go, il est proposé neuf à 969 euros sur le site d'Apple. Sur le marché du reconditionné, ce même appareil est disponible à 739 euros, ce qui représente une différence de plus de 20% à l'avantage du reconditionné (tout en ayant une garantie de 2 ans). De manière générale, la différence de prix se situe entre 20% et 30% entre le neuf et l'équivalent reconditionné.

Un autre avantage est l'aspect écologique. Acheter un appareil reconditionné contribue à réduire les déchets électroniques et l'empreinte carbone associée à la fabrication de nouveaux appareils. En choisissant un iPhone reconditionné, vous effectuez un geste pour la Planète et vous effectuez un achat plus respectueux de l'environnement.

Sans vouloir répéter ce qui a été dit précédemment, chaque iPhone reconditionné bénéficie d'un processus de vérification strict et rigoureux pour s'assurer de son bon fonctionnement et de son état. La garantie de base associée à un appareil neuf est de 2 ans, c'est aussi la durée de garantie proposée par certains vendeurs d'iPhone 15 reconditionné.

En ce qui concerne les inconvénients, nous pouvons citer la méconnaissance de l'historique de l'appareil que l'on achète, ce qui pourrait avoir un impact sur sa stabilité sur le long terme. De plus, la batterie de l'iPhone, si elle n'a pas été remplacée, peut ne pas avoir la même durée de vie qu'une batterie neuve. Ceci dépend bien entendu de l'âge du smartphone au moment où il est acheté en tant qu'appareil reconditionné. L'iPhone 15 étant très récent, la batterie ne doit pas être usée.

Enfin, les stocks sont également plus limités, donc vous ne pourrez peut-être pas choisir la couleur et la capacité de votre choix, mais plutôt faire une concession sur l'un de ces deux critères.

III. Conclusion

En résumé, nous pouvons dire que l'iPhone reconditionné est un excellent compromis entre l'achat d'un iPhone neuf et l'achat d'un iPhone d'occasion. Il offre une certaine tranquillité d'esprit aux acheteurs, tout en permettant de faire des économies et un geste pour la Planète. Donc, si vous êtes soucieux de votre budget et que vous souhaitez réduire votre impact environnemental, l'achat d'un iPhone 15 reconditionné est la meilleure option !

Enfin, sachez que l'iPhone 15 est un modèle équipé d'un port USB-C, il est donc conforme à la récente directive européenne sur le sujet. Il n'y a pas de risque que l'iPhone 15 reconditionné ne soit plus disponible à l'achat en France ou ailleurs en Europe. À l'inverse, le doute plane autour des autres modèles avec un connecteur Lightning puisqu'à compter du 28 décembre 2024, seul le port USB-C sera autorisé pour les appareils électroniques "mis sur le marché" en Europe. Cette formulation n'indique pas clairement si cela va s'appliquer aux appareils reconditionnés... Pour l'instant, cette question reste sans réponse. Quoi qu'il en soit, l'iPhone 15 n'est pas concerné.

Article sponsorisé

The post Faut-il acheter un iPhone 15 reconditionné ? first appeared on IT-Connect.

Une faille de sécurité dans l’UEFI Phoenix affecte des centaines de modèles de PC Intel

24 juin 2024 à 08:39

Une nouvelle faille de sécurité a été découverte dans le firmware UEFI Phoenix SecureCore utilisé par de nombreux appareils avec un CPU Intel. Faisons le point !

Cette nouvelle vulnérabilité de type "buffer overflow", associée à la référence CVE-2024-0762 et surnommée "UEFICANHAZBUFFEROVERFLOW" par les chercheurs en sécurité d'Eclypsium, a été découverte dans la configuration du module TPM du firmware UEFI, au niveau du sous-système "System Management Mode" (SMM). En l'exploitant, un attaquant pourrait exécuter du code malveillant sur l'appareil vulnérable.

"Le problème concerne une variable non sécurisée dans la configuration du Trusted Platform Module (TPM) qui pourrait entraîner un débordement de la mémoire tampon et l'exécution potentielle d'un code malveillant.", peut-on lire dans le rapport d'Eclypsium.

Le firmware UEFI Phoenix SecureScore est utilisé dans de nombreux modèles d'ordinateurs avec un processeur Intel. D'ailleurs, Phoenix Technologies a indiqué aux chercheurs à l'origine de cette découverte que ce problème de sécurité affectait "plusieurs versions de son firmware SecureCore qui fonctionne sur les familles de processeurs Intel, notamment AlderLake, CoffeeLake, CometLake, IceLake, JasperLake, KabyLake, MeteorLake, RaptorLake, RocketLake et TigerLake."

De ce fait, et puisque les processeurs Intel sont très populaires, des centaines de modèles sont affectés que ce soit chez Lenovo, Dell, Acer ou encore HP. Comme le montre la liste ci-dessus, il y a plusieurs générations de processeurs Intel indirectement associées à ce problème de sécurité.

Cette vulnérabilité est particulièrement intéressante pour les malwares bootkits puisqu'elle permet une exécution bas niveau et elle joue le rôle de porte dérobée. "Ces implants donnent aux attaquants une persistance permanente dans un appareil et, souvent, la capacité d'échapper aux mesures de sécurité de plus haut niveau exécutées dans le système d'exploitation et les couches logicielles.", peut-on lire. L'exemple du malware BlackLotus est donné.

Comment se protéger ?

Pour se protéger de la CVE-2024-0762, le firmware UEFI de l'ordinateur doit être mis à jour. Phoenix Technologies a publié une alerte le 14 mai 2024 à ce sujet, mais le correctif provient directement des fabricants d'ordinateurs. Donc, il convient de vérifier s'il y a une mise à jour de firmware disponible pour votre PC.

Par exemple, Lenovo a déjà corrigé cette vulnérabilité dans une centaine de modèles d'ordinateurs portables, référencés sur cette page.

Source

The post Une faille de sécurité dans l’UEFI Phoenix affecte des centaines de modèles de PC Intel first appeared on IT-Connect.

VMware Workstation – Comment forcer l’arrêt d’une machine virtuelle figée ?

22 juin 2024 à 08:05

I. Présentation

Comment forcer l'arrêt d'une machine virtuelle VMware Workstation qui est figée et refuse de s'arrêter ? C'est la question à laquelle nous allons répondre dans ce tutoriel. Cette manipulation simple permet de se sortir d'une situation qui n'est pas agréable.

II. Le cas de figure

Pour cet exemple, une machine virtuelle Ubuntu complètement plantée sera utilisée. En effet, Ubuntu est particulièrement capricieux avec VMware Workstation et il n'est pas rare que la VM freeze... La VM en question s'appelle "Ubuntu-2404".

Comme nous pouvons le voir, elle affiche un écran noir et les commandes d'extinction habituelles ne sont pas accessibles. Elles sont grisées. Preuve qu'il y a un réel souci avec cette VM.

VMware Workstation indique que la machine virtuelle est occupée : "Virtual machine Ubuntu-2404 is busy".

Comment se sortir de cette situation ? C'est ce que nous allons voir dans la suite de cet article.

III. Tuer le processus VMX de VMware

Chaque machine virtuelle exécutée par l'intermédiaire de la plateforme VMware Workstation est associée à un processus "vmware-vmx" en charge de son exécution. Pour forcer l'arrêt de la VM, il convient de tuer le processus "vmware-vmx" correspondant à cette VM.

Ceci est possible via PowerShell, comme le montre l'exemple ci-dessous

Vous pouvez également utiliser le "Gestionnaire des tâches" de Windows. La logique est la même : rechercher le processus et l'arrêter. Ceci peut être fait l'onglet "Détails" de l'interface, ou via l'onglet "Processus".

Forcer arrêt VM avec Gestionnaire des tâches - VMware Workstation

Lorsqu'il y a plusieurs processus "vmware-vmx.exe", comment savoir à quelle VM correspond chaque processus ? Pour obtenir une réponse, nous allons utiliser PowerShell ! La commande ci-dessous s'appuie sur la propriété "CommandLine" du processus pour récupérer le chemin vers le VMX.

Get-WmiObject Win32_Process -Filter "Name = 'vmware-vmx.exe'" | Select ProcessId, Name, @{Name = 'VmxFile'; Expression = { ($_.CommandLine.Split(";").Replace("msgs=ui ",""))[-1] }}

Voici un exemple de résultat :

Ensuite, il suffit d'arrêter le processus en précisant son ID :

Get-Process -Id 39584 | Stop-Process

Après avoir effectué cette action , la VM est arrêtée et elle peut être démarrée de nouveau !

Si vous utilisez Ubuntu avec VMware Workstation et que la VM fige très régulièrement, je vous recommande de désactiver l'option "Accelerate 3D graphics" dans les paramètres de la machine virtuelle en question. Ce paramètre se situe dans la section "Display" des paramètres.

VMware Workstation - Configurer VM Ubuntu

IV. Conclusion

Grâce à cette astuce, vous êtes en mesure de forcer l'arrêt de n'importe quelle machine virtuelle sur votre PC équipé de VMware Workstation !

The post VMware Workstation – Comment forcer l’arrêt d’une machine virtuelle figée ? first appeared on IT-Connect.

Test SwitchBot K10+ – Un robot aspirateur miniature surprenant !

22 juin 2024 à 08:00

I. Présentation

Le robot aspirateur SwitchBot K10+ présenté à l'occasion du salon IFA 2023, s'est tout de suite démarqué par son format ultra compact. Alors, ce robot aspirateur tout mimi, est-il performant ? Réponse dans ce test !

Sur le marché des aspirateurs robots, la majorité des robots font plus ou moins la même taille. Mais, ça, c'était avant l'arrivée du SwitchBot K10+ : ce robot mesure seulement 24.8 cm de diamètre, là où d'autres robots ont plutôt un diamètre d'environ 35 cm (ce qui est plutôt la norme, finalement). Une différence très importante, qui différencie le plus petit des robots de la concurrence dès le départ.

L'image ci-dessous illustre la différence de taille entre le SwitchBot K10+ est un autre modèle de cette marque.

Pour en savoir plus sur ce robot, lisez la suite de ce test. Précédemment, nous vous avions présenté d'autres produits de chez SwitchBot dans cet article :

II. Package et design

Commençons par nous intéresser au package, à son contenu et au design du matériel avant d'évoquer son utilisation et sa configuration.

A. Qu'avons-nous dans le carton ?

Le carton utilisé pour le transport contient une autre boite qui est celle de l'appareil. Comme nous pouvons le voir, elle reprend le code couleurs de la marque : le blanc et le rouge. Elle offre un très bel aperçu du robot, ainsi que de ses principales caractéristiques. À l'intérieur, chaque élément est soigneusement rangé à sa place, avec le nécessaire en termes de protection.

En plus de la station et du robot qui sont les deux éléments principaux, nous avons le droit aux accessoires suivants :

  • Un guide utilisateur, en deux langues, dont l'anglais
  • Une brosse latérale de rechange, en plus de celle positionnée sur le robot
  • Un sac à poussières et un filtre de rechange pour la station
  • Un paquet de 30 lingettes pour le nettoyage du sol

C'est appréciable d'avoir des accessoires de rechange inclus avec le robot, et le paquet de lingettes est un plus pour faciliter l'entretien du robot. En somme, nous avons un package très soigné et complet !

B. Aperçu du robot et de sa station

Le format ultra-compact de la station et du robot surprendra plus d'une personne. À tel point que l'on peut se demander s'il s'agit d'un jouet ! Mais, non, c'est bien un robot prêt à vous aider au quotidien dans l'entretien de votre logement. Voici les dimensions de la station : 26,1 x 21,0 x 32,3 cm. Bien qu'elle soit aussi de taille réduite, cette station nécessite tout de même de l'espace.

Elle est utilisée par le robot pour se recharger, mais aussi pour qu'il puisse vider son réservoir à poussières de façon automatique. En effet, la station de charge intègre un sac à poussière de 4 litres facilement accessible en soulevant le couvercle sur le dessus du boitier. Sur la partie inférieure du couvercle, nous pouvons voir un emplacement pour ranger la plaque à utiliser pour le lavage du sol (avec une lingette).

Le robot et la station sont en plastique (ABS) et l'ensemble est entièrement blanc. Le matériel est de bonne qualité et l'assemblage est propre. Son design est soigné et ce robot saura se faire une place dans tous les types de logement, le blanc étant une couleur neutre.

Le câble d'alimentation de la station de charge n'est pas amovible. Il est préinstallé dans la station et prêt à être connecté sur une prise électrique. Le surplus de câble pourra être enroulé à l'arrière.

Ce robot de 2,3 kg pourra aisément se faufiler sous les meubles et entre les pieds des chaises grâce à son format, et sa faible hauteur (9,2 cm).

Le couvercle amovible donne accès à un bouton physique permettant d'allumer ou d'éteindre complètement le robot. Il donne aussi accès à la poignée permettant de retirer le bac à poussière intégré au robot. Sur le dessus du robot, il y a deux boutons physiques, l'un pour lancer une session de nettoyage ou l'arrêter, et l'autre pour ordonner au robot de retourner à sa base.

Si nous retournons l'appareil, nous pouvons voir ses deux roues principales, la roue directionnelle, la présence d'une seule brosse latérale (longue !) ainsi que la brosse principale. D'ailleurs, ce type de brosse principal n'est pas très adapté si vous avez des animaux à poils longs ou si vous avez des cheveux longs, car ils vont venir s'enrouler autour de la brosse. Ceci implique de nettoyer la brosse de temps à autre. L'outil de nettoyage inclus à la station de charge sera votre allié pour accomplir cette tâche.

Ce robot est capable d'aspirer, mais aussi de laver votre sol : aujourd'hui, c'est devenu une fonctionnalité indispensable sur les robots. Néanmoins, le lavage n'est pas effectué à l'eau : nous devons installer une lingette humidifiée (présente dans le paquet fournit) sur la plaque de nettoyage. Et, concrètement, les résultats ne sont pas à la hauteur. De plus, la lingette n'est pas très pratique à installer et chaque lingette ne pourra être utilisée qu'une seule fois. Nous reviendrons sur ce point par la suite.

III. Installation, nettoyage, autonomie…

A. Installation

L'installation du robot s'effectue en quelques minutes puisqu'il suffit de poser la base, de la connecter et de venir mettre en place le robot. Avant cela, il faudra positionner l'unique brosse latérale sur le robot. La suite de l'installation se passe dans l'application SwitchBot.

B. Efficacité du nettoyage

Ce robot est capable de se glisser sous les meubles, de nettoyer sous la table de salle à manger ou encore de passer sous les chaises. Ceci n'est pas anodin, car les robots, plus imposants, peuvent ne pas y parvenir, même si parfois cela se joue à quelques millimètres. Lui, il n'a pas ce problème-là !

Ce robot navigue grâce à son système de navigation LiDAR, reconnaissable grâce à la tourelle présente sur le dessus du boitier. Il effectue un nettoyage en zig-zag afin que de couvrir l'intégralité de la zone tout en optimisant ses déplacements. Il n'est pas très à l'aise dans la gestion des obstacles, et dans la majorité des cas, il viendra s'appuyer sur l'objet pour le détecter : le pare-choc fera un "clic" d'ailleurs à chaque fois. Le bon point, c'est qu'il le fait tout en délicatesse. Il est susceptible d'avaler les petits objets présents sur le sol, s'ils ne sont pas trop gros. En résumé, avant de lancer une session de nettoyage : rangement obligatoire.

Malgré tout, nous retiendrons l'essentiel : le nettoyage est bien effectué et il parvient à aspirer la majorité des résidus présents sur le sol. Durant les tests, il a démontré une réelle efficacité. D'ailleurs, je l'ai trouvé particulièrement efficace pour ramasser ce qui traine le long des murs et dans les coins.

Si l'on parle de vitesse de nettoyage, il est plus lent que les modèles plus imposants, car il est contraint d'effectuer plus de zigzags pour couvrir une même zone. Par exemple, 53 minutes sont nécessaires pour nettoyer 32m² de surface, là où un robot de taille normale aura besoin d'environ 1 minute par m².

Test SwitchBot K10+

Le robot n'est pas capable d'aspirer et de laver en même temps, ce qui est contraignant. En effet, de nombreux robots sont en mesure d'effectuer ces deux actions en un seul passage. Là, il faudra choisir. Ce handicap est lié à sa petite taille.

C'est d'autant plus embêtant que le système de nettoyage est assez inefficace. La lingette humide aura pour seul effet de faire briller légèrement le sol, mais n'est pas capable d'éliminer les tâches. Disons que ça apporte une légère finition en plus en comparaison de l'aspiration.

C. Autonomie

Le robot SwitchBot K10+ intègre une batterie de 3 200 mAh. Le fait que ce robot soit très petit ne signifie pas qu'il n'est pas endurant. L'autonomie de ce robot est bonne puisqu'il est capable de tenir jusqu'à 2 heures en mode d'aspiration normale.

Néanmoins, il mettra plus de temps à nettoyer un logement complet, car sa taille lui impose de faire un plus grand nombre d'aller-retour pour couvrir toute la zone à nettoyer.

IV. L'application SwitchBot

L'application SwitchBot est disponible pour les appareils Android et iOS. Elle nécessite Android 5.0 ou supérieur, ou iOS 11 ou supérieur. C'est votre centre de contrôle pour gérer l'intégralité de vos appareils SwitchBot, que ce soit ce robot ou les autres appareils de la marque. En effet, SwitchBot propose une large gamme d'appareils connectés, dont le Curtain 3 pour piloter vos rideaux à distance, mais aussi des boutons, des capteurs, etc.

Suite à la création d'un compte utilisateur, il est nécessaire d'ajouter un nouvel appareil. Dans un premier temps, l'appareil est détecté en Bluetooth avant qu'un assistant vous guide dans l'initialisation du robot. Ce dernier va se connecter à votre réseau Wi-Fi (réseau en 2.4 GHz obligatoire) afin d'avoir accès à Internet et de pouvoir être piloté à distance, depuis votre smartphone, que vous soyez chez vous ou pas. Le processus est classique disons, mais j'ai dû m'y reprendre à deux fois, car le robot ne parvenait pas à se connecter au réseau Wi-Fi.

L'application, disponible en français, bien que tout ne soit pas traduit et que la traduction est à améliorer, sert à utiliser et à configurer le robot.

La page d'accueil donne un aperçu de la dernière session de nettoyage, avec quelques stats clés, tout en permettant de lancer le prochain nettoyage. L'utilisateur peut ajuster des paramètres : nombre de fois où il faut nettoyer la zone, zone à nettoyer (maison entière, une ou plusieurs pièces, ou une zone dessinée sur la carte), choix de la puissance d'aspiration (4 modes), etc.

Le système de cartographie est abouti, car la carte est précise et personnalisable. Elle sera générée lors du premier nettoyage et l'utilisateur peut définir les pièces de son logement et leur attribuer un nom. Il est aussi possible de définir des zones à ne pas nettoyer : c'est utile pour exclure une zone sensible, à proximité de rideaux, par exemple.

Remarque : votre logement a plusieurs étages ? Ce n'est pas un problème, vous pouvez gérer plusieurs cartes !

L'application donne accès à des fonctions complémentaires pour personnaliser le comportement du robot, et suivre son activité. Tout d'abord, la langue de la synthèse vocale peut être modifiée, avec la possibilité de choisir le français. L'utilisateur peut aussi définir un planning de nettoyage et suivre l'usure des composants du robot (filtre, brosse, etc.). Ceci permet d'être alerté lorsqu'il est nécessaire de remplacer une pièce d'usure ou d'effectuer un nettoyage du capteur. De plus, une télécommande virtuelle offre un contrôle manuel sur l'appareil.

La section "Paramètres" de l'application donne accès à la configuration de l'appareil.

  • Activer / désactiver l'éclairage de la station d'accueil.
  • Activer / désactiver le verrouillage enfant. Très utile si vous avez des enfants puisque cela va verrouiller les boutons physiques.
  • Configuration du volume sonore de la synthèse vocale.
  • Configuration du mode "Ne pas déranger" pour que le robot soit inactif sur une plage horaire spécifique.
  • Collecte des poussières dans la station : cette option sert à définir la fréquence à laquelle le robot doit retourner vider son réservoir dans la station.
  • Gestion des mises à jour du firmware.
  • Configuration de l'intégration avec Amazon Alexa ou Google Assistant.
  • Association du robot à un SwitchBot Tag pour attribuer une fonction à cet objet. Un petit plus intéressant.
  • Visualisation des informations sur la connectivité réseau

Voici un aperçu de ces fonctionnalités.

L'application est riche en fonctionnalités, mais il faut un peu de temps pour s'y habituer, car il y a des boutons et des paramètres dans de nombreuses zones de celle-ci.

V. Conclusion

La taille de ce mini aspirateur robot SwitchBot K10+ est un véritable atout ! A peine plus grand qu'une main, il occupera peu de place dans votre logement (dans un petit logement en plein Paris, c'est crucial), et cela lui permettra d'être très efficace dans ses mouvements et de bien couvrir la zone à nettoyer. Son format lui permet d'accéder à certaines zones inaccessibles par les autres robots. C'est un point important.

Sa navigation est méthodique bien qu'il ait des difficultés à gérer les obstacles. L'aspiration est excellente, mais nous ne pouvons pas en dire autant du système de lavage à base de lingettes jetables. En effet, en plus d'être peu efficace, l'installation de la lingette est peu pratique.

À sa sortie, le SwitchBot K10+ était proposé à 499 euros. Un tarif qui semble légèrement élevé. Depuis, son prix a été revu à la baisse et il est plus souvent compris entre 399 et 460 euros. Voici deux liens où vous pourrez trouver ce robot :

The post Test SwitchBot K10+ – Un robot aspirateur miniature surprenant ! first appeared on IT-Connect.

Bon plan : jusqu’à 30% de remise sur les serrures connectées WELOCK

21 juin 2024 à 17:00

La marque WELOCK, spécialisée dans les serrures connectées, propose des remises importantes sur plusieurs de ses produits ! Découvrez les dernières offres dans cet article !

WELOCK est une entreprise spécialisée dans les objets connectés, et plus particulièrement, les serrures connectées, avec plusieurs modèles dans son catalogue. Le modèle WELOCK PCB41, concerné par cette promotion, a déjà fait l'objet d'un test complet sur IT-Connect. Ce sera l'occasion de découvrir plus en détail l'écosystème WELOCK :

Tous les modèles de WELOCK bénéficient d'une garantie de 2 ans et ils sont expédiés depuis l'entrepôt européen de la marque. Que ce soit pour la maison ou pour les locations (Airbnb, par exemple), les serrures connectées sont de plus en plus présentes sur les portes d'entrées des foyers français.

40 euros de remise sur la serrure connectée PCB41

La serrure connectée PCB41, mentionnée ci-dessus suite au test que nous avons pu réaliser, est concernée par la vente flash de WELOCK ! Son tarif passe de 149 euros à 109 euros, soit 40 euros de remise avec le code "FD40".

Cette serrure connectée intègre un clavier à touches (keypad) permettant de saisir le code pour déverrouiller la serrure connectée. Ce code secret joue office de clé pour ouvrir la porte, en plus des interactions possibles avec le smartphone (création de codes temporaires, par exemple). Elle est également livrée avec un ensemble de cartes RFID : il suffit de poser le badge sur le dessus de la serrure pour la déverrouiller.

La serrure connectée est équipée de 3 piles AAA (1.5 V) qui lui assure jusqu'à 1 an d'autonomie, à raison de 10 ouvertures par jour. Lorsque l'autonomie sera inférieure à 20%, l'utilisateur sera averti par une alerte. L'application officielle WELOCK est disponible pour les smartphones Android ainsi que pour l'iPhone puisqu'elle est compatible iOS. Elle permet de déverrouiller la serrure connectée à distance, mais aussi de créer des codes d'accès temporaires et de voir l'historique des accès à votre logement.

57 euros de remise sur les serrures connectées avec un lecteur d'empreintes

Les modèles SECBN51 et Touch41 de chez WELOCK sont également concernées par cette vente flash. Leur tarif passe de 189 euros à 132 euros, soit 57 euros de remise, avec le code "FD57".

Ces deux modèles n'intègrent pas de keypad puisque ce dernier est remplacé par un lecteur d'empreintes digitales capable de mémoriser jusqu'à 100 empreintes de doigt différentes. Des badges RFID sont également inclus et la connectivité avec l'application mobile toujours possible.

La différence entre ces deux modèles se situe au niveau de la compatibilité avec les portes et les cylindres existants. En effet, le modèle SECBN51 fonctionne pour des portes plus fines, de 30 à 70 mm, tandis que TOUCH41 fonctionne pour des portes de 50 à 100 mm d'épaisseur.

Ces modèles utilisent aussi 3 piles AAA, promettant une année complète d'autonomie. WELOCK évoque la possibilité de pouvoir verrouiller/déverrouiller la porte jusqu'à 8 000 fois ! En cas de panne de batterie, il est toujours possible de connecter une batterie externe sur le port USB de la serrure connectée pour l'alimenter temporairement et accéder au logement. Ce port USB à utiliser en cas d'urgence est présent sur les 3 modèles présentés dans cet article.

Promo WELOCK Juin 2024

10 euros de remise sur la passerelle Wi-Fi de WELOCK

La passerelle Wi-Fi est un accessoire indispensable si vous souhaitez gérer votre serrure connectée à distance ! En effet, elle sert de relais entre la serrure connectée et Internet. Sans elle, vous pouvez gérer la serrure connectée depuis votre smartphone seulement quand vous êtes à proximité puisque la connexion s'effectue en Bluetooth. C'est un point important à prendre en considération.

Actuellement, la passerelle Wifibox3 de dernière génération est proposée à 89 euros au lieu de 99 euros, soit 10 euros de remise avec le code "WFB10".

WELOCK WIFIBOX3 promo

Ces offres sont valides jusqu'à la fin du mois de juin 2024.

The post Bon plan : jusqu’à 30% de remise sur les serrures connectées WELOCK first appeared on IT-Connect.

Test Reolink Argus 4 Pro – Une caméra autonome avec un champ de vision de 180 degrés

21 juin 2024 à 16:00

I. Présentation

Dans cet article, nous allons passer en revue la caméra Reolink Argus 4 Pro disponible depuis le 10 juin 2024 ! Ce modèle intègre deux capteurs vidéo 4K offrant une vue panoramique de 180°C ! Nous allons évoquer ses caractéristiques, son installation, sa configuration et ses performances !

Commençons par la liste des caractéristiques principales de cette caméra :

  • Résolution 4K (UHD - 5120 x 1440 @ 15 fps)
  • Codec de compression vidéo : H.264/H.265
  • Angle de vue horizontal : 180° sans angle mort
  • Angle de vue vertical : 50°C
  • Détection des mouvements jusqu'à 10 mètres
  • Détection par IA des humains, des véhicules et des animaux
  • Certifiée IP66
  • Connectivité : Wi-Fi 6 (prise en charge 2.4 GHz et 5G)
  • Sirène anti-intrusion interne à la caméra
  • Enregistrements vidéos sur événements (ou manuel), mais pas d'enregistrement 24/7
  • Stockage local sur carte microSD (non inclus) ou distant
  • Accès à distance depuis n'importe où, avec une connexion Internet
  • Batterie de 5 000 mAh
  • Système audio bidirectionnel (micro et haut-parleur)
  • Vision nocturne en couleurs
  • Gestion des zones de détection
  • Accès multi-utilisateurs
  • Visualisation du live et de l'historique des enregistrements
  • Compatible avec les assistants vocaux Amazon Alexa et Google Assistant
  • Garantie : 2 ans
  • Voir la fiche produit sur le site officiel

Au-delà de sa résolution 4K et son champ de vision ultra grand-angle à 180°C, cette caméra présente l'avantage d'être compatible Wi-Fi 6, avec la prise en charge des bandes de fréquences 2.4 GHz et 5 GHz. Sa technologie de vision nocturne en couleurs nommée Reolink ColorX est également un atout.

L'Argus 4 Pro est une version améliorée de l'Argus 4, comme le montre le comparatif ci-dessous.

Reolink Argus 4 vs Argus 4 Pro

II. Package et design

La boite de la caméra est aux couleurs de Reolink : entièrement bleue, avec le logo Reolink en blanc sur le dessus. Il y a aussi un marquage sur le carton qui montre que Reolink a apporté un soin particulier au packaging. Peu d'informations sur le produit en lui-même, puisque nous avons seulement la liste des produits qui est précisée. À l'intérieur de la boite, tous les éléments sont bien rangés et protégés, au sein de différents compartiments.

La caméra Argus 4 Pro est accompagnée par un panneau solaire qui va lui permettre d'être 100% autonome en énergie.

Commençons par regarder les accessoires présents pour accompagner la caméra. Il y a un support de fixation mural (en métal et plastique), une sangle de fixation, un lot de stickers, un câble USB-C pour recharger la caméra (facultatif), une notice d'utilisation en plusieurs langues dont le français, ainsi que toute la quincaillerie utile pour fixer la caméra.

Le panneau solaire Reolink est traité de la même façon puisque nous avons des accessoires équivalents qui lui sont adaptés.

Le design de cette caméra me fait penser à la forme du visage d'ET l'Extraterrestre, avec ses deux grands yeux. Ces deux capteurs 4K de 8 mégapixels (objectif f=2*4mm) permettront d'obtenir une vue ultra grand-angle de 180°. La coque de la caméra est entièrement blanche, à l'exception de la façade qui est noire.

Trois projecteurs LEDs sont intégrés sur la façade de la caméra : un autre centre entre les deux objectifs, et un à chaque extrémité, totalement à gauche et à droite. Au centre, toujours sur la façade, il y a un détecteur de lumière du jour ainsi qu'un micro. À l'arrière de la façon, il y a le haut-parleur de la caméra sur la gauche, et sur la droite, un cache qui protège le port USB-C. Si vous utilisez le panneau solaire, il devra rester constamment ouvert.

Le capteur PIR pour la détection de mouvements recouvre toute la partie avant "du pied" de la caméra, ce qui sera utile pour avoir un champ de détection large et cohérent vis-à-vis du champ de vision de la caméra. Sur la partie arrière se situe le pas de vis pour venir fixer le support de montage.

Si vous décidez d'utiliser le stockage local avec une carte microSD, sachez que celle-ci dispose d'un compartiment dédié et différent de celui du port USB-C. C'est bien pensé de la part de Reolink puisque la carte microSD pourra constamment rester à l'abri de l'humidité. À noter également la présence d'un bouton pour allumer, éteindre et réinitialiser la caméra.

Enfin, voici une photo de la caméra prise dans ma main pour que vous puissiez vous rendre mieux compte de sa taille.

Le panneau solaire Reolink, dont le poids est de 453.3 grammes, est relativement imposant. Voici ses dimensions : 210.6 x 174.6 mm. La partie principale fait moins de 7 mm d'épaisseur. Pour vous donner un ordre d'idée, il est légèrement plus grand qu'une feuille A4 pliée en deux (A5). Le câble USB-C utile pour connecter le panneau solaire à la caméra est d'une longueur confortable puisqu'il fait 4 mètres.

Maintenant que nous avons fait connaissance avec le matériel, voyons comment l'installer et le configurer !

III. Installation de la caméra Reolink

Avant d'installer la caméra, et peut-être même avant de l'acheter, il me semble important que vous preniez connaissance des possibilités offertes pour son installation. Mais aussi, et surtout, pour son positionnement. Tenez compte aussi de la qualité du signal WiFi à l'emplacement où vous envisagez d'installer la caméra.

Remarque : avant d'installer la caméra, il est recommandé d'effectuer une charge complète. Sans panneau solaire, l'autonomie de la caméra est d'une dizaine de jours

Au sujet du positionnement de la caméra, voici les recommandations de Reolink :

Si Reolink a intégré un support de fixation mural, des vis et une sangle à boucle pour la caméra et le panneau solaire, ce n'est anodin. Les vis seront utiles pour fixer les éléments sur un mur ou un plafond, tandis que la sangle sera utilisée pour la fixation sur un poteau ou un arbre. Attention, pour fixer la caméra avec la sangle, il est quand même nécessaire de fixer une plaque avec deux vis, afin de créer un système d'accroche pour la sangle.

Vous l'aurez compris, c'est une caméra 100% sans-fil, si ce n'est qu'il y a un câble USB pour relier la caméra au panneau solaire. Vous n'aurez pas de câble réseau, ni de câble d'alimentation à tirer.

L'illustration ci-dessous montre différents scénarios d'installation.

Reolink Argus 4 Pro - Scénarios installation

Tout le matériel nécessaire à l'installation de la caméra est fourni par Reolink, à l'exception des outils. Une fois la caméra installée, il conviendra de l'allumer puis de l'associer à votre compte dans l'application Reolink.

L'utilisateur n'a qu'à se laisser guider par l'application pour effectuer l'installation de la caméra. En trois minutes, ce processus peut être complété ! La prise en charge de la bande de fréquence 5 GHz est un plus.

Ce qui m'a plu également, c'est la fonctionnalité "anti-brute force" pour verrouiller le compte utilisateur s'il y a trop de tentatives de connexion infructueuses dans un intervalle de 3 minutes. C'est un plus pour la protection de la caméra.

Cette caméra bénéficie du Wi-Fi 6. Bien que ce ne soit pas la dernière norme en date, elle est relativement récente et améliore le débit, a une latence plus faible et une meilleure stabilité vis-à-vis des générations précédentes.

IV. Utilisation et configuration

A. Stockage des enregistrements

La caméra Reolink Argus 4 Pro n'a pas de coût mensuel puisque vous n'avez pas d'abonnement à payer. Plusieurs options sont offertes pour le stockage des enregistrements. Il faudra forcément en choisir une si vous désirez stocker les enregistrements associés aux événements, car la caméra n'a pas d'espace de stockage interne.

Remarque : la caméra Argus 4 Pro n'est pas conçue pour effectuer de l'enregistrement continu 24/7. Elle fonctionne selon le principe de l'enregistrement sur détection.

L'option la plus simple, c'est le stockage local sur une carte microSD (jusqu'à 128 Go) : elle n'est pas incluse, donc vous devez l'acheter en supplément. Elle doit être insérée directement dans la caméra, à l'emplacement prévu.

De plus, vous avez plusieurs alternatives :

  • Stockage sur un serveur distant via le protocole FTP.
  • Stockage sur le boitier Reolink Home Hub, vendu séparément (99.99 euros).
  • Stockage sur un périphérique distant via le protocole RTSP (enregistreur, NAS, etc.), à condition d'avoir un Reolink Home Hub pour ajouter cette prise en charge.

Le boitier Reolink Home Hub est actuellement en précommande sur le site de Reolink. Ce boitier intègre une carte microSD de 64 Go pour stocker les enregistrements de vos appareils Reolink : il prend en charge jusqu'à 8 caméras. Son stockage extensible puisqu'il peut accueillir 2 cartes microSD supplémentaires (jusqu'à 2 x 512 Go).

C'est un périphérique très intéressant pour ceux qui veulent équiper leur logement de caméras Reolink puisqu'il permet de centraliser tous les enregistrements en local, sur votre réseau.

B. Lecture du flux vidéo de la caméra

L'application Reolink vous donne accès à l'ensemble de vos caméras de la marque. Vous pouvez piloter votre installation via cette application. Lorsque l'on accède au panneau de gestion de la caméra Argus 4 Pro, nous avons accès au flux en direct. À distance, l'utilisateur peut déclencher l'alarme, les projecteurs, ou encore parler au travers du haut-parleur. Il est aussi possible de prendre une capture (photo ou vidéo) et d'accéder à l'historique des enregistrements, jour par jour. Une fonction de timelapse pour avoir un aperçu rapide de ce qu'il s'est passé récemment est aussi proposée.

Remarque : pour la lecture du flux vidéo en direct, il y a un mode picture in picture, ce qui permet d'avoir une vignette flottante sur l'écran de son smartphone. Ainsi, il est possible de faire autre chose tout en gardant un œil sur l'image de la caméra.

C. Les réglages

Une section de l'application est dédiée au paramétrage de la caméra. Il y a de nombreuses options disponibles. La suite de cet article vous en donnera un aperçu.

  • Configurer le Wi-Fi, avec la possibilité de basculer d'un réseau sans-fil à un autre, et d'effectuer un test de débit.
  • Activer ou désactiver l'enregistrement de l'audio.
  • Régler le volume du haut-parleur et de l'alarme.
  • Régler le projecteur LED, pour gérer sa puissance manuellement ou laisser le mode auto.
  • Gérer la sensibilité du capteur de mouvement (PIR).
  • Activer ou désactiver les notifications par push et/ou e-mail lorsqu'un mouvement est détecté, ou si la batterie est faible.

  • Créer des zones de non-détection pour chaque type d'intrusion (humain, véhicule, animal, autre).
  • Spécifier une taille d'objet minimale ou maximale pour la détection, pour chaque type d'intrusion.
  • Activer ou désactiver l'enregistrement de clips vidéos lorsqu'un mouvement est détecté (avec des options pour spécifier les horaires de détection par type d'intrusion, la durée du clip enregistré).

  • Activer, désactiver et configurer la sirène : selon une plage horaire par type de détection, avec la possibilité d'utiliser un audio personnalisé pour le son de l'alarme diffusée via le haut-parleur de la caméra.

  • Partager l'accès à la caméra à d'autres utilisateurs.
  • Gérer le stockage local ou configurer le stockage distant.

L'application donne accès à des réglages poussés permettant de configurer finement la caméra. Ces règles offrent la possibilité de différencier le comportement de la caméra selon s'il s'agit d'une personne, d'un animal ou d'un véhicule.

D. Qualité de l'image et détection

L'Argus 4 Pro se distingue par ses deux lentilles 4K et son capteur infrarouge passif (PIR) ultra-large à 180°. Sans oublier la nouvelle technologie Reolink ColorX conçue par Reolink pour permettre à la caméra de capter la lumière autant que possible..... Elle profite de l'éclairage naturel et environnant (lampadaire, etc.), même lorsqu'il fait sombre, pour proposer une image en couleurs à la nuit tombée.

Reolink Argus 4 Pro - ColorX
Source : Reolink

La caméra détecte les mouvements jusqu'à 10 mètres et à 180°C grâce à son capteur PIR. L'analyse des mouvements est effectuée par une IA (intelligence artificielle). L'intérêt étant de faire la différence entre une personne, un animal et un véhicule. À ce jour, la reconnaissance des visages n'est pas possible. Le système de détection à 10 mètres est très efficace et très précis. Il remplit largement sa mission.

L'utilisateur peut personnaliser les zones de détection et aussi créer des masques de confidentialité pour désactiver la détection sur certaines zones. Lorsqu'un "objet" est détecté par la caméra, il est mis en évidence sur l'image grâce à un encadré bleu (ceci est une fonction en bêta qui doit être activée dans les options de la caméra).

V. Conclusion

Vous recherchez un système de surveillance autonome ? La caméra Reolink Argus 4 Pro devrait vous plaire ! Sa belle image 4K ultra-large permet de couvrir une zone très large, avec une seule caméra, à condition qu'elle soit placée astucieusement. Ce champ de vision très large est impressionnant. Elle pourrait même remplacer deux caméras distinctes... Et, puisqu'elle n'est pas dépendante d'une prise de courant, vous pouvez l'installer où bon vous semble à condition d'être à portée du Wi-Fi.

L'application de Reolink est fonctionnelle et donne accès à de très nombreux paramètres, au point qu'il faut compter plusieurs minutes pour en faire le tour. L'utilisateur a vraiment la main sur le matériel, en plus de pouvoir stocker les enregistrements à plusieurs emplacements : en local, sur un NAS, sur un serveur via FTP, ou encore sur le Reolink Home Hub.

👍 Avantages                                                                 

  • Caméra compacte et discrète
  • Un champ de vision de 180° bien géré
  • Système autonome avec WiFi 6 et alimentation solaire
  • Une application à la fois simple et ultra-complète (avec beaucoup d'options)
  • La détection différencie les personnes, les véhicules et les animaux avec de l'IA

👎 Inconvénients

  • Un panneau solaire assez encombrant, et donc bien visible.
  • L'installation de la caméra avec la sangle à boucle, c'est bien, mais dommage qu'il soit nécessaire d'utiliser 2 vis.

L'offre de lancement Reolink Argus 4 Pro

À l'occasion du lancement de sa nouvelle caméra, Reolink propose une offre très intéressante ! La caméra (+ le panneau solaire) est vendue 186.99 euros au lieu de 249.99 euros jusqu'au 22 juin 2024. Après cette date, le prix de vente sera à 199.99 euros du 24 au 30 juin 2024, avant un passage à son prix définitif.

Pour en profiter, voici nos liens d'affiliés vers Amazon.fr et la boutique officielle Reolink :

The post Test Reolink Argus 4 Pro – Une caméra autonome avec un champ de vision de 180 degrés first appeared on IT-Connect.

Patchez Outlook : une faille de sécurité « zero-click » a été corrigée par Microsoft (CVE-2024-30103)

21 juin 2024 à 09:48

Une nouvelle faille de sécurité "zero-click" a été patchée dans Microsoft Outlook. Elle représente un risque très élevé puisqu'elle peut être exploitée pour exécuter du code à distance à partir d'un e-mail malveillant. Voici ce qu'il faut savoir.

Récemment, Microsoft a publié une mise à jour de sécurité critique pour son client de messagerie Outlook dans le but de corriger la faille de sécurité CVE-2024-30103. Découverte par trois chercheurs de chez Morphisec, cette vulnérabilité, associée à un score CVSS de 8.8 sur 10, a été signalée à Microsoft le 3 avril 2024. Elle peut être utilisée pour exécuter du code à distance sur l'appareil où Outlook est installé.

"Les recherches de Morphisec ont consisté en une analyse approfondie et du reverse engineering du code de Microsoft Outlook afin d'identifier les conditions spécifiques qui ont conduit à la découverte de cette vulnérabilité de Microsoft Outlook.", peut-on lire sur le blog de Morphisec.

Cette faille de sécurité représente un risque élevé en raison de sa nature "zero-click" puisqu'aucune interaction directe avec l'utilisateur n'est nécessaire pour l'exploitation. Il suffit que l'e-mail soit ouvert ou prévisualisé par l'intermédiaire du panneau de prévisualisation d'Outlook pour que la vulnérabilité soit exploitée et que le code malveillant soit exécuté.

Quelles sont les versions d'Outlook vulnérables à la CVE-2024-30103 ?

D'après le site de Microsoft, la faille de sécurité CVE-2024-30103 affecte plusieurs versions de Microsoft Outlook. Voici la liste publiée par l'entreprise américaine :

  • Outlook 2016 (32 et 64 bits)
  • Office 2019 (32 et 64 bits)
  • Office LTSC 2021 (32 et 64 bits)
  • Microsoft 365 Apps for Enterprise (32 et 64 bits)

Remarque : pour Outlook 2016, sachez que les versions 16.0.0.0 à 16.0.5452.1000 sont affectées par cette vulnérabilité.

Comment se protéger ?

Microsoft a publié des correctifs de sécurité le 11 juin, à l'occasion de la sortie de son Patch Tuesday de juin 2024. Si vous utilisez Outlook 2016, vous devez installer la KB5002600. Tandis que pour les autres versions, il convient de se référer au numéro de build de Microsoft Office correspondant à la version publiée le 11 juin dernier. Voici des liens utiles :

Cette alerte rappelle l'importance de rester vigilant et de maintenir à jour ses logiciels pour se protéger des failles de sécurité les plus récentes. L'installation de cette mise à jour est plus que recommandée.

The post Patchez Outlook : une faille de sécurité « zero-click » a été corrigée par Microsoft (CVE-2024-30103) first appeared on IT-Connect.

Ces rootkits Linux sont utilisés par les pirates pour contrôler les VMs sur VMware ESXi

21 juin 2024 à 08:37

Reptile et Medusa, c'est le nom de deux rootkits Linux utilisés par des cybercriminels pour infecter les machines virtuelles VMware ESXi ! Grâce à ces logiciels malveillants, ils peuvent mener différentes actions sur l'infrastructure compromise. Faisons le point.

Le groupe de cybercriminels traqué sous le nom "UNC3886" est suivi depuis plusieurs années par les chercheurs de Mandiant. Un nouveau rapport publié cette semaine met en lumière l'utilisation de rootkits open source pour avoir un accès à la fois persistant et discret sur les machines virtuelles VMware ESXi.

Depuis mars 2023, les cybercriminels d'UNC3886 exploitent des failles de sécurité zero-day dans les produits Fortinet et VMware pour cibler des organisations situées aux quatre coins du monde. "La majorité des organisations auxquelles Mandiant a répondu ou qu'il a identifiées comme cibles dans le cadre de ses propres analyses sont situées en Amérique du Nord, en Asie du Sud-Est ou en Océanie. Cependant, nous avons également identifié des victimes supplémentaires en Europe, en Afrique et dans d'autres parties de l'Asie.", précise le rapport. Divers secteurs d'activités sont ciblés (aérospatiale, télécommunications, technologie, défense, énergie) ainsi que des entités gouvernementales.

Sur les infrastructures VMware, le serveur vCenter semble être la cible privilégiée. C'est compréhensible, car c'est la clé pour ensuite avoir la maitrise de l'ensemble de l'infrastructure virtuelle. À ce sujet, Mandiant précise : "Après avoir exploité des vulnérabilités de type "zero-day" pour accéder aux serveurs vCenter et aux serveurs ESXi gérés par la suite, l'attaquant a obtenu le contrôle total des machines virtuelles invitées qui partageaient le même serveur ESXi et le serveur vCenter."

L'entrée en jeu des rootkits REPTILE et MEDUSA

Par la suite, ce sont les rootkits REPTILE et MEDUSA qui sont déployés par les cybercriminels. Le rootkit REPTILE se présente sous la forme d'un module chargé par le noyau de la machine ("Loadable Kernel Module" - LKM) et il a deux composants principaux nommés "REPTILE.CMD" et "REPTILE.SHELL".

Le rootkit REPTILE joue le rôle de porte dérobée pour les attaquants, ce qui leur permet d'avoir un accès au système infecté. Ainsi, ils peuvent s'appuyer sur ce rootkit pour exécuter du code et transférer des fichiers de façon discrète. La technique du port knocking est notamment utilisée pour accéder aux machines infectées.

Quant au rootkit MEDUSA, il est utilisé par les cybercriminels pour exécuter des commandes, mais aussi pour collecter les identifiants et les mots de passe, à chaque fois qu'une authentification locale ou distante est réussie. "L'utilisation de REPTILE a généralement été observée après que l'attaquant soit parvenu à accéder à des endpoints compromis où il a été utilisé pour déployer d'autres logiciels malveillants, des keyloggers et des utilitaires.", précise Mandiant.

En complément, UNC3886 a été observé en train d'utiliser de nombreux outils malveillants sur les systèmes compromis : Mopsled, Riflespine, Lookover, etc. Le rapport de Mandiant explique précisément l'intérêt et le fonctionnement de chacun de ces outils. Par exemple, voici l'objectif de Riflespine : "RIFLESPINE est une porte dérobée multiplateforme qui exploite Google Drive pour transférer des fichiers et exécuter des commandes."

Enfin, la liste complète des indicateurs de compromission et des règles YARA associés à l'activité d'UNC3886 est disponible à la toute fin du rapport de Mandiant.

Source

The post Ces rootkits Linux sont utilisés par les pirates pour contrôler les VMs sur VMware ESXi first appeared on IT-Connect.

L’Europe veut surveiller les messageries sécurisées : Signal fait part de son mécontentement !

20 juin 2024 à 07:04

Pouvons-nous dire adieu au chiffrement de bout en bout en Europe ? La question mérite d'être posée puisque le Conseil de l'Union Européenne voudrait surveiller nos conversations, dans le cadre d'un projet surnommé Chat Control par certaines personnes. La présidente de Signal a fait connaître son mécontentement.

Dans le courant de la semaine, le Conseil de l'Union Européenne doit modifier la réglementation visant à lutter contre les abus sexuels sur les enfants. Pour cela, les autorités aimeraient que les fournisseurs d'outils de communication fassent le nécessaire pour détecter les contenus pédopornographiques et les contenus illicites. Une première version de ce texte avait été présentée en mai 2022. Ce jeudi 21 juin 2024, la version finale de ce texte doit être présentée et approuvée.

Les applications telles que WhatsApp, Signal et Telegram intègrent du chiffrement de bout en bout (E2EE - End to End Encryption) qui est là pour assurer la sécurité des échanges, mais aussi assurer la confidentialité des conversations. Cette sécurité est là pour garantir la protection de la vie privée des utilisateurs. Ce qu'aimerait l'UE, c'est qu'une vulnérabilité soit introduite volontairement pour permettre la possibilité d'accéder au contenu des conversations privées.

La Présidente de Signal, Meredith Whittaker, a fait part de son mécontentement dans un nouveau communiqué : "Il est impossible de mettre en œuvre de telles propositions dans le contexte des communications chiffrées de bout en bout sans compromettre fondamentalement le chiffrement et créer une vulnérabilité dangereuse dans l'infrastructure de base qui aurait des répercussions mondiales bien au-delà de l'Europe."

Signal ne veut pas casser le chiffrement de bout en bout - Juin 2024

Meredith Whittaker semble très remontée contre l'UE et cette envie de surveiller les conversations des utilisateurs. Ce qui est certain, c'est qu'elle ne se laissera pas faire et qu'elle compte bien défendre l'intérêt du chiffrement bout en bout, au nom de la défense de la vie privée des utilisateurs.

"Nous pouvons appeler cela une porte dérobée, une porte d'entrée ou la "modération du téléchargement". Mais quel que soit le nom qu'on lui donne, chacune de ces approches crée une vulnérabilité qui peut être exploitée par des pirates informatiques et des États-nations hostiles, en supprimant la protection des mathématiques inviolables et en la remplaçant par une vulnérabilité importante.", peut-on lire. Il est clair que cela ouvre la porte à la surveillance de masse.

Les solutions suisses Proton et Threema fustigent également et sont totalement contre l'idée proposée par l'UE.

Qu'en pensez-vous ?

Source

The post L’Europe veut surveiller les messageries sécurisées : Signal fait part de son mécontentement ! first appeared on IT-Connect.

Depuis le lancement de ChatGPT, les attaques par phishing ont augmenté de 4 151% !

20 juin 2024 à 06:05

Une nouvelle étude réalisée par SOCRadar met en lumière l'explosion des attaques par phishing depuis le lancement du chatbot IA d'OpenAI : le bien nommé ChatGPT. Voici ce qu'il faut retenir de cette étude.

Depuis que ChatGPT a été lancé, ce n'est pas la première fois qu'une étude met en évidence l'augmentation considérable des campagnes de phishing. D'ailleurs, son utilisation à des fins malveillantes n'est pas nouvelle, même si OpenAI et les autres "éditeurs" d'IA essaient de lutter contre cela.

La nouvelle étude publiée par SOCRadar évoque une augmentation de 4 151% des e-mails malveillants utilisés dans le cadre de campagnes de phishing, depuis le lancement de ChatGPT : "Depuis qu'OpenAI a lancé ChatGPT à la fin de l'année 2022, les chercheurs signalent une augmentation stupéfiante de 4 151 % des courriels malveillants.", peut-on lire.

Rien que sur l'année écoulée, une augmentation de 856% a été constatée. Ces campagnes malveillantes ciblent aussi bien les particuliers que les organisations, même si depuis janvier 2024, le nombre de boites aux lettres d'entreprise compromises a augmenté de 29%.

"Avec une augmentation stupéfiante de 856 % des courriels malveillants - et une augmentation de 4 151 % depuis le lancement de ChatGPT - les organisations doivent être en état d'alerte.", précise le rapport au sein duquel nous pouvons retrouver un graphe issu de l'étude "The State of Phishing in 2024" de SlashNext.

Source : SlashNext

Des kits de phishing prêts à l'emploi, à la portée de tout le monde

Cette croissance énorme n'est pas étonnante, car les cybercriminels, au même titre que tous les utilisateurs, peuvent solliciter l'IA pour lui demander de générer des modèles d'e-mails. Ceci leur permet de générer des e-mails, prêts à l'emploi, dans la langue de leur choix, sans faire le moindre effort. De plus, ils peuvent utiliser l'IA pour générer du code, et ainsi développer plus rapidement des logiciels malveillants ou des kits de phishing prêts à l'emploi.

À ce sujet, voici les précisions apportées par SOCRadar : "Ces kits fournissent aux cybercriminels des outils et des modèles prépackagés pour lancer des campagnes de phishing, ce qui permet à des attaquants moins qualifiés de mener plus facilement des attaques sophistiquées." - Distribués sur le Dark Web ou par l'intermédiaire de canaux Telegram, ces kits de phishing sont désormais très complets et à la portée de tous.

Phishing : 10 signes qui ne trompent pas pour identifier un e-mail malveillant

Quand vous recevez un e-mail, soyez vigilant et permettez-vous d'avoir constamment un doute, même si l'e-mail provient d'un ami, de votre boss ou d'un collègue. Voici 10 signes à vérifier pour aider à identifier un e-mail malveillant (liste issue du rapport SOCRadar).

- Messages urgents : les e-mails qui impliquent une action immédiate de votre part, sur un compte bancaire ou pour un colis, par exemple, sont des pièges.

- Expéditeur inconnu : vous ne connaissez pas l'expéditeur ou l'e-mail est plutôt inattendue, il peut s'agir d'une usurpation de l'adresse e-mail.

- Liens suspects : les cybercriminels chercheront toujours à vous piéger avec une pièce jointe malveillante ou un lien malveillant, donc méfiez-vous des liens qui vous dirigent vers des sites web inconnus ou falsifiés. Le survol du lien à partir du client de messagerie révèle la véritable URL : l'occasion de voir le nom de domaine qui se cache derrière ce lien.

- Liens incohérents : méfiez-vous aussi des liens similaires au nom de domaine d'origine, mais qui ne correspondent pas au domaine officiel. Technique du typosquatting où l'attaquant pourrait utiliser "credtimutuel.fr" au lieu de "creditmutuel.fr", par exemple (à condition qu'il soit propriétaire du nom de domaine).

- Pièces jointes : les pièces jointes, au même titre que les liens, sont un véritable danger, notamment lorsque l'extension est .exe, .zip ou .doc, car elles peuvent contenir des logiciels malveillants. Dans certains cas, il peut s'agir d'un simple QR code placé dans un document PDF et qui vous redirigera vers un site malveillant s'il est scanné. Le service PhaaS ONNX est un bon exemple.

- Formatage incohérent : prêtez attention à la mise en forme des e-mails : la police, les couleurs, la mise en page ou les éventuelles images, notamment si cela ne correspond pas au style habituel de l'expéditeur.

- Quand l'offre est trop belle pour être vraie : on veut vous offrir un cadeau, un avantage exceptionnel ? Méfiez-vous, ne soyez pas naïf.

- Demandes d'informations personnelles : les e-mails où l'on vous sollicite pour obtenir des informations sensibles telles que des numéros de sécurité sociale ou des détails de cartes bancaires sont à supprimer sans réfléchir.

- Un e-mail trop générique : un e-mail généré à partir d'une IA peut manquer de personnalisation et être trop générique, notamment si des formulations comme "Cher client" sont utilisées. Néanmoins, avec les nombreuses fuites de données, les attaquants peuvent avoir en leur possession suffisamment d'informations à votre sujet pour créer un e-mail personnalisé et trompeur.

- Demandes inhabituelles : tout ce qui vous semble inhabituel peut être suspect, surtout s'il s'agit d'un paiement ou de la communication d'informations personnelles.

"Quand il y a un doute, c'est qu'il n'y a pas de doute"

The post Depuis le lancement de ChatGPT, les attaques par phishing ont augmenté de 4 151% ! first appeared on IT-Connect.

Quelles sont les nouveautés de la suite ONLYOFFICE Docs 8.1 ?

20 juin 2024 à 06:00

La nouvelle version de la suite bureautique open source ONLYOFFICE Docs a été dévoilée ! Quelles sont les nouveautés d'ONLYOFFICE Docs 8.1 ? Réponse dans cet article.

Pour rappel, ONLYOFFICE Docs est une suite bureautique open source conforme au RGPD, et utilisée par plus de 15 millions de personnes dans le monde.

D'abord, sachez que cette nouvelle mouture d'ONLYOFFICE Docs introduit plus de 30 nouvelles fonctionnalités et elle corrige un total de 432 bugs. Parmi les principales nouveautés, on retrouve un éditeur PDF plus complet, de nouvelles fonctions de sécurité notamment pour les feuilles de calcul, ainsi que de nouvelles versions pour les applications de bureau. De plus, l'équipe d'ONLYOFFICE a retravaillé certains éléments graphiques de l'interface, notamment certains boutons, pour améliorer l'expérience utilisateur.

Nouveautés ONLYOFFICE Docs 8.1

Voici un résumé des nouveautés.

Un éditeur PDF plus complet

ONLYOFFICE Docs 8.1 intègre un éditeur plus complet pour un format de document très populaire : le format PDF. Cet éditeur natif permet de visualiser des documents PDF, mais aussi de les éditer directement. L'utilisateur peut éditer le texte, modifier les pages et la structure du document PDF (rotation, suppression, ajout), ainsi qu'insérer des objets divers et variés : images, formes, tableaux, etc.

De plus, la suite ONLYOFFICE Docs intègre également la création de formulaires PDF, simplifiant ainsi le processus pour les utilisateurs.

Nouvelles options dans l'éditeur de documents texte

Les utilisateurs peuvent désormais appliquer des couleurs d'arrière-plan aux pages et choisir le format de numérotation. La navigation entre les modes Édition, Révision et Lecture a été optimisée, permettant un changement fluide sans affecter les autres co-auteurs.

Plus de sécurité dans les tableurs

ONLYOFFICE Docs 8.1 apporte des fonctionnalités de sécurité pour restreindre l'affichage des cellules dans les plages protégées. Ceci est utile pour protéger des données importantes. De plus, l'historique de collaboration va mettre en évidence les cellules modifiées des versions.

Enfin, de nouvelles fonctions comme "GETPIVOTDATA" et "IMPORTRANGE" ont été ajoutées, ainsi que la possibilité de copier ou déplacer des feuilles entre classeurs ouverts dans un même navigateur.

Nouvelles options pour la création de présentations

L'éditeur de présentation intègre une nouvelle fonction baptisée "Masque de diapositives" pour appliquer une même mise en page à plusieurs diapos de façon simple et rapide. De plus, un panneau d'animation permet de visualiser les effets appliqués sur la ligne de temps, et les développeurs ont retravaillé le panneau des diapositives pour le rendre plus convivial.

Ce n'est pas tout...

  • Bibliothèque de modèles étendue

La bibliothèque de modèles inclut désormais des documents texte, des feuilles de calcul et des présentations, disponibles gratuitement en plusieurs langues. Les utilisateurs peuvent proposer leurs propres modèles pour enrichir la bibliothèque.

  • Mises à jour des applications de bureau

Les applications de bureau gratuites "ONLYOFFICE Desktop Editors" ont également été mis à jour vers la version 8.1. En plus des nouveautés disponibles dans la version Web en ligne, ces applications intègrent un lecteur de fichiers vidéo et audio amélioré, ainsi que la possibilité de masquer l'option « Connecter au Cloud ».

Source : communiqué de presse

The post Quelles sont les nouveautés de la suite ONLYOFFICE Docs 8.1 ? first appeared on IT-Connect.

Les utilisateurs Microsoft 365 du secteur de la finance ciblés par le service de phishing ONNX

19 juin 2024 à 07:01

ONNX Store, c'est le nom d'une nouvelle plateforme de Phishing-as-a-Service (PhaaS) dont la spécialité est de cibler les comptes Microsoft 365 des salariés du secteur de la finance. Faisons le point sur cette menace.

Pour les cybercriminels, les comptes Microsoft 365 des utilisateurs représentent une cible privilégiée et l'occasion de mettre un pied dans le système d'information d'une organisation. L'accès à un compte Microsoft 365 donne généralement accès à des documents internes de l'entreprise, ainsi qu'à des e-mails, etc. Ce n'est donc pas étonnant de voir des plateformes de PhaaS s'intéresser particulièrement à ces comptes.

Phishing : un document PDF avec un QR code malveillant

Les chercheurs en sécurité de chez EclecticIQ ont fait la découverte d'ONNX Store, qui pourrait bien être le nouveau nom du kit de phishing Caffeine. "En février 2024, les analystes d'EclecticIQ ont découvert des campagnes de phishing ciblant les institutions financières.", peut-on lire dans le rapport d'EclecticIQ. Les employés de banques et de sociétés de financement privées sont notamment pris pour cible.

Pour tenter de piéger les utilisateurs, les pirates distribuent des e-mails de phishing comprenant une pièce jointe au format PDF. Cet e-mail vise à se faire passer pour le service RH de l'entreprise, en prétextant une bonne nouvelle : une augmentation de salaire. Mais, pour en savoir plus, l'utilisateur doit ouvrir le fichier PDF. Quant au document PDF, il contient un QR code malveillant et reprend le thème graphique d'Adobe ou de Microsoft. Cette technique permet de contourner de nombreux systèmes de protection.

Campagne Phishing Microsoft 365 - Exemple juin 2024
Source : EclecticIQ

Lorsque l'utilisateur scanne le QR code avec son mobile, il est redirigé vers une fausse page d'authentification Microsoft 365. Il est invité à saisir ses identifiants et son code 2FA si l'authentification multifacteurs est utilisée. Dans la foulée, ces informations sont transmises aux cybercriminels et ils peuvent profiter du jeton d'authentification pour compromettre le compte de l'utilisateur.

La plateforme de phishing ONNX Store

Les cybercriminels opèrent par l'intermédiaire de canaux Telegram pour gérer toutes les opérations liées à ONNX Store, y compris pour assurer le support. Il y a également des bots pour répondre à certaines interrogations des affiliés.

Cette plateforme a été conçue pour être robuste et elle s'appuie notamment sur les services de Cloudflare, ce qui permet de bénéficier de plusieurs fonctions dont le proxy IP et le Captcha anti-bot. De plus, pour contourner les systèmes de protection et perturber les scans, du code JavaScript chiffré est utilisé sur la page de phishing.

Comme c'est souvent le cas, les cybercriminels affiliés peuvent personnaliser le template de phishing Microsoft 365 pour qu'il corresponde aux besoins de l'attaque en cours de préparation. Enfin, en fonction des fonctionnalités souhaitées, l'abonnement ONNX Store coûte entre 150 dollars et 400 dollars par mois. L'abonnement le plus coûteux intègre des statistiques sur les liens malveillants, ainsi que le vol de cookies 2FA.

Source : EclecticIQ

Source

The post Les utilisateurs Microsoft 365 du secteur de la finance ciblés par le service de phishing ONNX first appeared on IT-Connect.

Des failles de sécurité RCE ont été corrigées dans VMware vCenter : patchez votre serveur !

19 juin 2024 à 06:26

Plusieurs failles de sécurité critiques ont été corrigées dans la solution VMware vCenter Server ! Ces faiblesses permettent d'exécuter du code à distance sur le serveur et d'élever ses privilèges en local. Faisons le point.

Pour rappel, la solution vCenter Server joue un rôle clé sur les infrastructures VMware puisqu'elle permet de centraliser la gestion des serveurs VMware ESXi et de leurs machines virtuelles. Compromettre le serveur vCenter offre à l'attaquant la possibilité de prendre le contrôle complet de l'infrastructure virtualisée.

Sur le site de support de Broadcom, désormais propriétaire de VMware depuis plusieurs mois, un nouveau bulletin de sécurité a été mis en ligne pour évoquer ces 3 nouvelles failles de sécurité : CVE-2024-37079, CVE-2024-37080, et CVE-2024-37081.

Voici des précisions sur ces vulnérabilités :

- CVE-2024-37079 - Score CVSS v3.1 de 9.8 sur 10 : une faille de sécurité de type "heap-overflow" dans l'implémentation du protocole DCERPC de vCenter Server. En l'exploitant, un attaquant connecté au réseau du vCenter peut envoyer des paquets spéciaux dans le but d'effectuer une exécution de code à distance sur le serveur pris pour cible.

CVE-2024-37080 - Score CVSS v3.1 de 9.8 sur 10 : une faille de sécurité similaire à la précédente puisqu'elle est aussi de type "heap-overflow" et qu'elle est présente également dans le protocole DCERPC de vCenter Server. Les conséquences sont les mêmes : une potentielle exécution de code à distance sur le serveur vCenter.

- CVE-2024-37081 - Score CVSS v3.1 de 7.8 sur 10 : une faille de sécurité liée à une mauvaise configuration de l'outil "sudo" dans vCenter Server. Grâce à cette vulnérabilité, un utilisateur local authentifié peut élever ses privilèges en tant que "root" sur l'Appliance vCenter Server.

Vous l'aurez compris, nous avons deux failles de sécurité critiques et une faille de sécurité importante. Mais, alors, qui est affecté et comment se protéger ?

vCenter Server : se protéger des CVE-2024-37079, CVE-2024-37080, et CVE-2024-37081

Ces trois vulnérabilités affectent les versions 7.0 et 8.0 de la solution VMware vCenter Server, ainsi que les versions 4.x et 5.x de VMware Cloud Foundation. Ainsi, VMware a publié de nouvelles versions pour patcher ces vulnérabilités. C'est la seule solution pour se protéger, car VMware ne propose pas de solution alternative : "Des solutions de remplacement à l'intérieur du produit ont été étudiées, mais il a été établi qu'elles n'étaient pas viables.", peut-on lire.

Voici les versions faisant office de patch :

Failles de sécurité VMware vCenter - Juin 2024

En complément, vous pouvez consulter cette FAQ mise à disposition par VMware. Pour les versions Cloud Foundation, référez-vous à cette page.

Source

The post Des failles de sécurité RCE ont été corrigées dans VMware vCenter : patchez votre serveur ! first appeared on IT-Connect.

Bon plan GoDeal24 : Windows 11 à partir de 13€ et Office 2021 Pro à partir de 28€ !

18 juin 2024 à 05:45

Enfin un rayon de soleil en juin 2024 : notre partenaire GoDeal24 propose une nouvelle salve de promotions sur les licences, que ce soit celles des produits Microsoft ou pour certains logiciels tiers !

Les offres de GoDeal24 sont regroupées sur cette page ! Ce sera peut-être l'occasion de vous offrir une licence Microsoft Office, la suite bureautique utilisée par plus d'un milliard de personnes dans le monde.

⭐ Offres du moment : Microsoft Office, en guest star

Pour profiter des offres ci-dessus, utilisez le code promo "GG62".

⭐ Des licences Windows 10 et Windows 11

Pour profiter des offres ci-dessus, utilisez le code promo "GG50".

⭐ Des packs Office + Windows

Pour profiter des offres ci-dessus, pensez à utiliser le code "GG62".

⭐ Ventes en gros, prix incroyables !

⭐ Visio Pro, Project Pro, Windows Server

Utilisez le code promo "GG50" pour profiter des offres ci-dessus.

⭐ Chez les autres éditeurs

Toutes les offres chez les éditeurs tiers (hors Microsoft) sont regroupées sur cette page.

Je vous rappelle que le paiement sur ce site peut être effectué à partir d'un compte PayPal ou par carte bancaire. Les offres présentées dans cet article sont limitées dans le temps et il s'agit de licences OEM. Ces offres sont gérées directement par le site Godeal24.com. Sur le site TrustPilot, le site GoDeal24 a la note de 4.8 sur 5 avec plus de 3 400 avis.

Si vous avez une question, que ce soit de l'avant-vente ou de l'après-vente, je vous invite à contacter le support du site godeal24.com à l'adresse e-mail suivante : [email protected]

The post Bon plan GoDeal24 : Windows 11 à partir de 13€ et Office 2021 Pro à partir de 28€ ! first appeared on IT-Connect.

France : plusieurs sites du gouvernement hors ligne à cause d’une nouvelle cyberattaque DDoS

18 juin 2024 à 07:02

Ce week-end, une attaque par déni de service distribué (DDoS) importante a été orchestrée par des cybercriminels russes ! Leurs cibles : 14 sites du gouvernement français ! Voici ce que l'on sait sur cette attaque.

Ce samedi 15 juin, une attaque par déni de service distribuée a mis hors ligne 14 sites du gouvernement français. Parmi les sites impactés par cette cyberattaque, il y a notamment celui de la Police Nationale, de Légifrance, de l'INSEE, du Service Public ou encore celui des Ministères de l'Écologie et de la Culture. Même si tout semble revenu à la normale désormais, plusieurs sites étaient toujours inaccessibles lundi 17 juin, environ 48 heures après le début de la cyberattaque.

Pour rappel, une attaque par déni de service distribué (DDoS) consiste à surcharger de requêtes le serveur pris pour cible afin de le rendre indisponible. Si l'indisponibilité dure plusieurs heures, c'est que flux de requêtes ne parvient pas à être mitigé ou que le système a été isolé par mesure de protection. Dans tous les cas, ceci résulte en une indisponibilité du serveur web pris pour cible, lorsque l'attaque vise un site web.

Cette cyberattaque aurait été orchestrée par le gang de pirates russes surnommé NoName057(16), actif depuis mars 2022. Il s'agit d'un groupe d'hacktivistes pro-russes qui visent à défendre les intérêts de la Russie à travers le monde. Leurs actions malveillantes comme celle-ci sont effectuées dans le cadre du projet DDoSia, dont l'objectif est d'opérer des attaques DDoS à l'encontre des pays contre l'invasion russe en Ukraine. Ce projet présent sur Telegram comptabilise plusieurs milliers d'utilisateurs, comme le rapporte SaxX sur X (Twitter).

Ces attaques ne sont pas nouvelles et cela risque de s'intensifier dans les prochaines semaines, notamment à l'approche des Jeux Olympiques de Paris 2024. Ce n'est pas un secret. En mars 2024, la France avait été ciblée par une attaque DDoS de grande ampleur lors de laquelle les pirates avaient pris pour cible une trentaine de sous-domaines de ".gouv.fr".

Source

The post France : plusieurs sites du gouvernement hors ligne à cause d’une nouvelle cyberattaque DDoS first appeared on IT-Connect.

❌
❌