Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierIT

Bon plan chez GoDeal24 : Office 2021 Pro à partir de 15€, Windows 11 Pro à partir de 11€

8 avril 2024 à 15:39

En ce début avril, notre partenaire GoDeal24 vient de lancer une nouvelle vente flash sur les licences Microsoft, que ce soit pour Office ou Windows ! Vous pouvez retrouver un ensemble d'offres synonymes de tarifs réduits sur les licences !

Si vous aviez manqué les précédentes ventes flash, alors voilà l'occasion de vous rattraper. Sachez que vous pouvez retrouver toutes les offres de cette vente flash spéciale Office sur cette page. Il y a également des offres pour des licences pour 50 ou 100 machines, ce qui est assez rare.

⭐ Microsoft Office pour 1, 2 ou 5 ordinateurs, pour Windows ou Mac

⭐ Windows 10 ou Windows 11 : à partir de 6€

Voici les offres pour Windows 11 :

Voici les offres pour Windows 10 :

À ce jour, la mise à niveau de Windows 10 vers Windows 11 reste gratuite et Windows 10 est pris en charge par Microsoft jusqu'en octobre 2025. Après cette date, les mises à jour de sécurité pour Windows 10 seront payantes.

⭐ Bundles Windows + Office

Vous devez utiliser le code promo "GG62" pour bénéficier de ces tarifs.

⭐ Des licences Windows et Office pour 50 ou 100 PC

⭐ Visio, Project, Visual Studio 2022 et Windows Server

Pour bénéficier des offres ci-dessus, veuillez utiliser le code suivant : GG50.

⭐ Bonus : des logiciels à prix réduits

Plus d'offres sur les logiciels sur cette page !

Au sujet des licences

GoDeal24 propose des licences commerciales (plusieurs ordinateurs) et des licences OEM (associées au matériel sur lequel l'activation aura lieue la première fois). Le mode d'activation est différent, mais les fonctionnalités sont les mêmes. Conformément à la décision de la Cour de justice de l'Union européenne, les clés de logiciels d'occasion peuvent être vendues dans l'Union européenne en toute légalité.

Je vous rappelle que le paiement sur ce site peut être effectué à partir d'un compte PayPal ou par carte bancaire. Les offres présentées dans cet article sont limitées dans le temps et il s'agit de licences OEM. Ces offres sont gérées directement par le site Godeal24.com. Sur le site TrustPilot, il y a 94% d'évaluations 5 étoiles pour GoDeal24.

Si vous avez une question, que ce soit de l'avant-vente ou de l'après-vente, je vous invite à contacter le support du site godeal24.com à l'adresse e-mail suivante : [email protected]

The post Bon plan chez GoDeal24 : Office 2021 Pro à partir de 15€, Windows 11 Pro à partir de 11€ first appeared on IT-Connect.

Nouvelles offres chez GoDeal24 : Office 2021 Pro à 27.25€, Windows 11 Pro à 13.25€

25 avril 2024 à 10:00

À l'approche de la fête du travail, notre partenaire GoDeal24 lance une nouvelle vente flash ! À cette occasion, le tarif des licences Microsoft et de certains logiciels est très intéressant !

Les offres sont très nombreuses, que ce soit sur les produits Microsoft Office, Windows 10, Windows 11, etc... Et GoDeal24 propose même des packages de 50 ou 100 clés de licences pour Windows 10 ou Windows 11 ! Sachez que vous pouvez retrouver toutes les offres de cette vente flash sur cette page.

⭐ Microsoft Office 2021, 2019 et 2016 en tête d'affiche

⭐ Windows 10 ou Windows 11 : faites votre choix, mais souvenez-vous que la mise à niveau de Windows 10 vers Windows 11 est toujours gratuite !

⭐ Bundles Windows + Office

Vous devez utiliser le code promo "GG62" pour bénéficier de ces tarifs.

⭐ Ventes en gros, prix imbattables !

⭐ Windows Server, Visual Studio 2022, Visio, Project et Windows 10 Enterprise LTSC

Pour profiter des offres ci-dessus, utilisez le code promo "GG50".

⭐ Bonus : des logiciels à prix réduits

Plus d'offres sur les logiciels sur cette page !

Au sujet des licences

GoDeal24 propose des licences commerciales (plusieurs ordinateurs) et des licences OEM (associées au matériel sur lequel l'activation aura lieue la première fois). Le mode d'activation est différent, mais les fonctionnalités sont les mêmes. Conformément à la décision de la Cour de justice de l'Union européenne, les clés de logiciels d'occasion peuvent être vendues dans l'Union européenne en toute légalité.

Je vous rappelle que le paiement sur ce site peut être effectué à partir d'un compte PayPal ou par carte bancaire. Les offres présentées dans cet article sont limitées dans le temps et il s'agit de licences OEM. Ces offres sont gérées directement par le site Godeal24.com. Sur le site TrustPilot, il y a 98% d'évaluations positives.

Si vous avez une question, que ce soit de l'avant-vente ou de l'après-vente, je vous invite à contacter le support du site godeal24.com à l'adresse e-mail suivante : [email protected]

The post Nouvelles offres chez GoDeal24 : Office 2021 Pro à 27.25€, Windows 11 Pro à 13.25€ first appeared on IT-Connect.

Bon plan GoDeal24 : Office 2021 à partir de 15€ – Windows 11 à partir de 6€

17 avril 2024 à 13:00

Notre partenaire GoDeal24 propose une nouvelle vente flash avec des prix très intéressants sur les licences ! Comme souvent, ce sont des promotions sur les licences Microsoft, mais aussi sur d'autres applications comme AdGuard et Ashampoo PDF Pro.

Une page du site GoDeal24 regroupe l'ensemble des offres de cette vente spéciale Valentine Day : voir toutes les promos.

⭐ Microsoft Office en vedette !

⭐ Windows 10 et Windows 11 à prix réduits : à partir de 6€ !

Pour rappel, la mise à niveau de Windows 10 vers Windows 11 est gratuite.

⭐ Bundles Windows + Office

Pour bénéficier des quatre offres ci-dessus, vous devez utiliser le code "GG62".

⭐ Windows Server, Visio, Project et Visual Studio Enterprise

Pour bénéficier des offres ci-dessus, vous devez utiliser le code "GG50".

⭐ Des lots incroyables pour 50 ou 100 PC

⭐ Bonus : des logiciels à prix réduits

Plus d'offres sur les logiciels sur cette page !

Au sujet des licences

GoDeal24 propose des licences commerciales (plusieurs ordinateurs) et des licences OEM (associées au matériel sur lequel l'activation aura lieu la première fois). Le mode d'activation est différent, mais les fonctionnalités sont les mêmes. Conformément à la décision de la Cour de justice de l'Union européenne, les clés de logiciels d'occasion peuvent être vendues dans l'Union européenne en toute légalité.

Je vous rappelle que le paiement sur ce site peut être effectué à partir d'un compte PayPal ou par carte bancaire. Les offres présentées dans cet article sont limitées dans le temps et il s'agit de licences OEM. Ces offres sont gérées directement par le site Godeal24.com. Sur le site TrustPilot, il y a 98% d'évaluations positives.

Si vous avez une question, que ce soit de l'avant-vente ou de l'après-vente, je vous invite à contacter le support du site godeal24.com à l'adresse e-mail suivante : [email protected]

The post Bon plan GoDeal24 : Office 2021 à partir de 15€ – Windows 11 à partir de 6€ first appeared on IT-Connect.

L’attaque VoltSchemer cible les chargeurs sans-fil et peut faire exploser votre smartphone !

26 février 2024 à 15:37

VoltSchemer, c'est le nom d'une nouvelle technique d'attaque qui cible les smartphones par l'intermédiaire des chargeurs sans-fil. Grâce à cette technique, il est possible d'endommager la batterie du smartphone, ou dans le pire des cas, de le faire exploser.

Des chercheurs de l'Université de Floride, en collaboration avec l'entreprise CertiK, sont à l'origine de cette attaque théorique baptisée "VoltSchemer". Les résultats de leurs travaux sont disponibles dans ce document PDF de 17 pages. L'attaque VoltSchemer vise les chargeurs sans-fil et cette technique permet d'injecter une interférence électromagnétique intentionnelle (IEMI) dans les dispositifs, à partir d'un émetteur externe.

Pour mettre en pratique l'attaque, l'appareil malveillant peut être dissimulé de différentes façons, comme le montre l'image ci-dessous issue du rapport publié par les chercheurs.

Dissimuler attaque VoltSchemer

D'après ces chercheurs, la technique VoltSchemer peut être utilisée pour contrôler des assistants vocaux à l'aide de commandes inaudibles, endommager l'appareil en cours de chargement via une surchauffe ou une surcharge, ou encore contourner le mécanisme de protection de la norme Qi qui permet de détecter les objets étrangers pour endommager les objets à proximité à l'aide d'un champ magnétique. Concernant la norme Qi, elle fait référence à la charge sans-fil et elle a été développée par le Wireless Power Consortium dans le but de gérer la communication entre trois éléments : l'adaptateur d'alimentation, le chargeur sans fil et l'appareil à charger.

L'appareil posé directement sur le chargeur peut surchauffer au point d'exploser ou de s'enflammer, ce qui peut être à l'origine d'un incendie. Au-delà d'endommager le smartphone posé directement sur le chargeur sans-fil, la technique peut endommager les appareils et objets aux alentours : clé USB, disque SSD, carte NFC, document avec un clip métallique, clé de voiture, etc. Voici la preuve avec cette série de photos publiées par les chercheurs :

VoltSchemer - Endommager des objets

Les appareils vulnérables

Les chercheurs en sécurité ont également indiqué qu'ils avaient testé leurs attaques sur 9 chargeurs sans-fil différents et qu'ils les avaient tous trouvés vulnérables. Ici, il est question de modèles de marques plus ou moins connues, notamment Anker, Philips, Renesas ou encore WaiWaiBear.

Il y en a surement beaucoup d'autres vulnérables puisque cette technique n'implique aucune modification sur le chargeur sans-fil ou le smartphone. Il s'agit d'exploiter une faiblesse dans le fonctionnement normal du processus de charge sans-fil.

Source

The post L’attaque VoltSchemer cible les chargeurs sans-fil et peut faire exploser votre smartphone ! first appeared on IT-Connect.

Cette énorme campagne de spams détourne les noms de domaine de grandes entreprises

27 février 2024 à 06:00

SubdoMailing, c'est le nom d'une campagne publicitaire malveillante qui est utilisée pour envoyer 5 millions d'e-mails par jour, à partir de 8 000 domaines légitimes et 13 000 sous-domaines. Faisons le point sur cette menace !

Nati Tal et Oleg Zaytsev, chercheurs en sécurité chez Guardio Labs ont mis en ligne un rapport pour évoquer cette campagne malveillante lancée en 2022. Si c'est campagne a été surnommée "SubdoMailing", ce n'est pas un hasard : les cybercriminels détournent des sous-domaines abandonnés et des domaines appartenant à des entreprises populaires pour émettre leurs e-mails malveillants.

Par exemple, les pirates utilisent des noms de domaine de MSN, McAfee, VMware, Unicef, Java.net, Marvel, Pearson, ou encore eBay. Dans le cas de VMware, les cybercriminels ont détourné le sous-domaine "cascade.cloud.vmware.com", tandis que pour MSN, ce serait le sous-domaine "marthastewart.msn.com".

L'avantage de ces domaines, c'est qu'ils semblent légitimes, aussi bien aux yeux du destinataire que des serveurs de messagerie. Ainsi, ils sont susceptibles de passer les filtres anti-spams et les mécanismes d'authentification des e-mails. Autrement dit, les e-mails malveillants parviennent à passer les contrôles SPF, DKIM et DMARC !

Plusieurs techniques utilisées : CNAME, SPF, etc...

Il est intéressant de noter que les cybercriminels analysent les zones DNS des domaines populaires à la recherche d'un enregistrement CNAME faisant correspondre un sous-domaine vers un domaine externe qui serait disponible. Ensuite, les cybercriminels ont eux-mêmes l'acquisition du domaine externe pour l'exploiter au sein de cette campagne malveillante. L'achat est effectué via NameCheap. Comme le montre l'exemple ci-dessous donné par les chercheurs en sécurité, le sous-domaine "marthastewart.msn.com" avait un enregistrement CNAME qui renvoyait vers "msnmarthastewartsweeps.com" mais qui n'appartenait plus à MSN (Microsoft) depuis plus de 20 ans !

Campagne SubdoMailing - Exemple CNAME
Source : Guardio Labs

Une seconde technique est utilisée et elle vise à tirer profit d'enregistrements SPF qui ne sont pas maintenus à jour. Ce qui intéresse les cybercriminels, c'est l'option "include :" puisqu'elle peut pointer vers des domaines externes qui ne sont plus enregistrés. Dans ce cas, c'est une aubaine pour les cybercriminels. Le cas du domaine SPF du domaine "swatch.com" est un parfait exemple puisqu'il fait référence à un domaine disponible à la vente : "directtoaccess.com" ! En achetant ce fameux domaine, les cybercriminels peuvent émettre des e-mails pour "swatch.com" de manière légitime !

Campagne SubdoMailing - Exemple SPF
Source : Guardio Labs

Une campagne de phishing supplémentaire !

Que se passe-t-il si l'on clique sur le lien d'un e-mail ? Les boutons et liens intégrés dans les e-mails redirigent les utilisateurs vers différents sites contrôlés par les cybercriminels. Parfois, il s'agit simplement de sites avec de la publicité, alors que dans d'autres cas, l'utilisateur doit faire face à une alerte de sécurité pouvant mener à un vol d'informations : compte Facebook, compte iCloud, fin d'abonnement Amazon Prime, etc... Différents prétextes sont utilisés.

Résultat, les cybercriminels disposent d'un important réseau de 8 000 domaines et 13 000 sous-domaines exploité par des serveurs SMTP situés dans le monde entier ! Guardio Labs évoque près de 22 000 adresses IP uniques utilisées pour envoyer environ 5 millions d'e-mails par jour. Cette technique est bien rodée et elle se montre très efficace !

Enfin, à partir de l'outil mis en ligne par Guardio Labs, vous pouvez vérifier si votre domaine est affecté ou non :

Source

The post Cette énorme campagne de spams détourne les noms de domaine de grandes entreprises first appeared on IT-Connect.

Windows 11 « Moment 5 », quelles sont les nouveautés ?

29 février 2024 à 21:13

Microsoft a commencé le déploiement de la mise à jour Moment 5 pour Windows 11 ! Il s'agit de la première mise à jour de fonctionnalités de l'année 2024, en attendant la future version majeure Windows 11 24H2. Faisons le point sur les nouveautés intégrées à cette mise à jour !

Le déploiement de la mise à jour Windows 11 Moment 5 est commencé puisque Microsoft a profité de cette fin de semaine pour dévoiler la mise à jour : "Cette mise à jour est progressivement déployée sur les appareils du monde entier.", peut-on lire sur le site de l'entreprise américaine. Ceci n'est pas surprenant car cette version était déjà disponible via le canal "Preview Release" accessible via le programme Windows Insiders.

Pour espérer en bénéficier dès que possible, vous devez activer l'option "Recevez les dernières mises à jour dès qu'elles sont disponibles" dans les paramètres de Windows Update.

Recevez les dernières mises à jour dès qu'elles sont disponibles

Les nouveautés de Windows 11 "Moment 5"

Snap Layouts intelligents

À sa sortie, Windows 11 a introduit une nouvelle façon d'organiser ses fenêtres avec un système de zones prédéfinies où il suffit de faire glisser chaque fenêtre à l'emplacement souhaité. Microsoft veut aller plus loin et vous faire gagner du temps en anticipant le meilleur emplacement pour chacune de vos fenêtres. Ainsi, l'aperçu montre où va venir se positionner chaque application.

Windows 11 Moment 5 - Snap Layouts

Un nom pour le partage à proximité

Actuellement, la fonctionnalité de partage à proximité réutilise le nom du PC, c'est-à-dire le nom du système défini dans les paramètres de Windows 11, pour présenter l'appareil. Désormais, il va être possible de définir un autre nom spécifique et dédié à la fonctionnalité de partage à proximité. Cette option est accessible via les paramètres du système comme le montre l'image ci-dessous :

Windows 11 Moment 5 - Nom partage de proximité

Cette fonctionnalité sera aussi plus simple à utiliser, car si vous décidez d'utiliser le partage à proximité, Windows activera automatiquement le Bluetooth et le Wi-Fi si besoin. Microsoft affirme également que cette mise à jour améliore la vitesse de transfert du partage de proximité pour les utilisateurs se trouvant sur le même réseau.

Nouvelle expérience de partage de fichiers

Microsoft a amélioré l'interface du système qui s'affiche lorsque l'on souhaite partager un document, notamment dans le but d'ajouter d'autres applications tierces telles que WhatsApp.

De plus, l'interface de partage tient compte du type de compte que vous utilisez pour vous connecter à votre PC Windows : "Par exemple, si vous utilisez un compte Microsoft pour vous connecter, vous verrez Microsoft Teams (gratuit). Si vous utilisez un compte Microsoft Entra ID (compte professionnel) pour vous connecter, ce sont vos contacts Microsoft Teams (travail ou école) qui s'affichent.", précise Microsoft.

Accès vocal en français

Une nouveauté intéressante attend les utilisateurs francophones dans les options d'accessibilité de Windows 11 ! En effet, nous allons pouvoir utiliser l'accès vocal en français. Cela signifie que l'ordinateur va pouvoir être utilisé avec la voix. En complément, Microsoft a ajouté la prise en charge de l'allemand et de l'espagnol.

Désormais, cette fonctionnalité prend en charge plusieurs écrans : "Pour ce faire, utilisez l'alphabet ou la phonétique de l'OTAN dans votre commande. Par exemple, "B" ou "Bravo" sont tous deux valables pour l'écran auquel cette lettre est attribuée.", précise Microsoft. Petit bonus pour les utilisateurs anglophones : une nouvelle fonctionnalité permet de créer des raccourcis vocaux.

Windows 11 Moment 5 - Accès vocal en français

Par ailleurs, Microsoft a amélioré la fonction narrateur du système avec la possibilité d'avoir un aperçu de 10 voix naturelles avant de faire son choix. "Cette mise à jour améliore la détection par Narrateur du texte dans les images, y compris l'écriture manuscrite. Elle améliore également les descriptions des images.", précise la firme de Redmond. Enfin, dans un document Word, le Narrateur pourra vous indiquer lorsqu'il y a la présence de signets et de commentaires provisoires ou résolus.

Diffusion de l'écran

La mise à jour Moment 5 veut vous aider à faire bon usage de la fonction "Diffuser" ("Cast") de Windows en vous indiquant quand elle est disponible. Si vous n'avez pas le réflexe d'utiliser cette fonctionnalité, et bien peut être que cela va changer. Windows 11 devrait vous suggérer d'utiliser cette fonction lorsque vous effectuez plusieurs tâches en même temps, notamment quand vous allez organiser vos fenêtres (Snap Layouts).

Pour rappel, cette fonctionnalité de diffusion permet d'envoyer le contenu affiché sur l'écran de votre appareil vers un autre PC, un téléviseur ou d'autres écrans externes situés à proximité, le tout sans-fil.

Windows 365 Boot et Windows 365 Switch

Microsoft a ajouté plusieurs nouveautés pour Windows 365, sa solution de Cloud PC, autour des fonctionnalités baptisées Windows 365 Boot et Windows 365 Switch. L'objectif étant de simplifier l'expérience d'utilisation par l'ajout de fonctions supplémentaires telles que l'authentification sans mot de passe (passwordless), le changement rapide de compte, etc.

"Vous pouvez désormais gérer les paramètres de votre PC physique (local) depuis votre PC Cloud. Windows 365 Boot facilite l'accès direct et la gestion des paramètres de son, d'affichage et d'autres appareils.", précise Microsoft.

Par ailleurs, cette mise à jour devrait permettre à Windows 11 d'être conforme vis-à-vis du règlement Digital Markets Act (DMA) notamment en autorisant les utilisateurs à désinstaller certaines applications intégrées nativement par Microsoft, comme le navigateur Microsoft Edge.

Article mise à jour le 29/02/2024 à 21h00

Source

The post Windows 11 « Moment 5 », quelles sont les nouveautés ? first appeared on IT-Connect.

Linux : comment créer un fichier d’une taille spécifique ?

27 février 2024 à 16:22

I. Présentation

Dans ce tutoriel, nous allons voir comment créer un fichier d'une taille définie sur une machine Linux (Debian, Ubuntu, Rocky Linux, Fedora, etc.) grâce à l'utilisation de la commande "dd" et d'un fichier spécial : /dev/zero.

Que ce soit sous Linux, Windows, ou un autre système, il est intéressant de savoir créer des fichiers vide ayant une taille définie. Pourquoi ? Nous pouvons imaginer plusieurs scénarios et cas d'usages. Par exemple, pour effectuer un transfert de fichiers plus ou moins lourd et voir le taux de transfert sur le réseau, pour tester une restriction au niveau des quotas sur une machine, ou encore pour tester des commandes de recherche fichiers en fonction de leur taille.

Pour atteindre notre objectif, nous allons utiliser la commande « dd » qui est une sorte de couteau suisse permettant de nombreuses opérations dont la création de fichiers avec une taille prédéfinie. Nous allons coupler l'utilisation de la commande "dd" avec le fichier de périphérique "/dev/zero" qui a une particularité : lorsqu'on le lit, il génère des caractères nuls (des zéros). Ainsi, nous allons pouvoir générer plus ou moins de zéros en fonction de la taille de fichier souhaitée.

Passons à la pratique...

Version originale de cet article : 09 juin 2013.

II. Procédure

Voyons comment créer un fichier de 100 Mo, nommé « MonFichier.txt » (stocké dans le répertoire courant) et qui sera constitué de 100 000 blocs de 1 Ko. La seconde commande permet de lister le contenu du répertoire en affichant la taille sous une forme lisible.

dd if=/dev/zero of=MonFichier.txt bs=1k count=100000

Le paramètre « bs » correspond à « block_size » c’est-à-dire la taille d’un bloc et, « count » au nombre de blocs de cette taille qu’on doit créer. En ce qui concerne « if=/dev/zero », on appelle comme fichier d’entrée un fichier spécial qui génère des caractères nuls. De ce fait, le fichier sera rempli de 0.

Créer un fichier taille définie sous Linux avec la commande dd

Partant de ce constant, nous pouvons jouer sur les paramètres "bs" et "count" pour atteindre le même résultat en créant un fichier avec un seul bloc de 100 Mo. Ce qui donnerait :

dd if=/dev/zero of=MonFichier2.txt bs=100M count=1

Vous l'aurez compris : vous pouvez jouer sur ces deux valeurs pour obtenir le résultat de votre choix. Ainsi, nous pouvons facilement créer des fichiers de plusieurs Mo ou Go.

Si vous cherchez à mesurer les performances d'un disque, vous pouvez utiliser la commande "dd" d'une autre façon qui consiste à ajouter le flag "oflag=direct". Voici comment effectuer un test avec 10 blocs de 1 Go :

dd if=/dev/zero of=MonFichier.txt bs=1G count=10 oflag=direct

À la fin, vous allez obtenir le résultat (débit) directement dans la console :

Linux - Commande dd mesurer performances disque

Sachez que vous pouvez remplacer « /dev/zero » par "/dev/random" ou "/dev/urandom" pour remplir un fichier avec des nombres aléatoires, plutôt que d'utiliser des valeurs nulles.

III. Conclusion

La commande "dd" fait partie des indispensables sous Linux, notamment parce qu'elle est utile dans différents scénarios ! Nous pourrions également l'utiliser pour effectuer un effacement sécurisé d'un disque, mais ceci pourra faire l'objet d'un autre article.

The post Linux : comment créer un fichier d’une taille spécifique ? first appeared on IT-Connect.

Sur Windows 11, la mise à jour de février 2024 génère l’erreur 0x800F0922 !

27 février 2024 à 17:59

Certains utilisateurs de Windows 11 ont des difficultés à installer la mise à jour de sécurité de février 2024 : l'erreur "0x800F0922" est retournée par Windows Update. Que se passe-t-il ? Voici ce que l'on sait.

Sur sa page dédiée aux problèmes connus, Microsoft a ajouté un nouveau problème relatif à l'installation de la mise à jour de sécurité KB5034765 publiée le 13 février 2024. En effet, il s'agit de la mise à jour pour Windows 11 publiée à l'occasion du Patch Tuesday de ce mois-ci.

Microsoft précise que l'installation de cette mise à jour peut se solder par un échec : l'installation se bloque à 96% et le système ne répond plus. Résultat, l'installation n'aboutie pas et retourne une erreur : 0x800F0922. Ceci est notamment visible dans l'Observateur d'événements de Windows 11.

Pendant la phase d'installation, lorsque l'erreur se produit, le système est contraint d'effectuer un retour-arrière : "Quelque chose ne s'est pas passé comme prévu. Pas d'inquiétude à avoir - annuler les modifications. Veuillez laisser votre ordinateur allumé."

Cette erreur impacte Windows 11 version 23H2 et Windows 11 version 22H2. Windows 10 ne serait pas concerné.

Comment résoudre ce problème ?

Microsoft travaille sur un correctif, mais en attendant, une solution temporaire est proposée. En effet, Microsoft vous invite à supprimer un répertoire caché : "C:\$WinREAgent".

Voici ce qui est précisé dans la documentation de Microsoft : "Ce problème peut être évité en supprimant le dossier caché C:\$WinREAgent. Un redémarrage peut être nécessaire. Après avoir suivi ces étapes, l'installation de la mise à jour de sécurité de février 2024 devrait réussir."

Espérons que la solution définitive proposée par l'entreprise américaine soit à la hauteur de nos attentes, et que ce soit pas un script PowerShell à exécuter... D'ailleurs, cette solution temporaire laisse penser que ce nouveau bug pourrait être lié à l'environnement de récupération de Windows (WinRE), comme le précédent problème.

Avez-vous constaté ce problème sur vos postes Windows 11 ?

The post Sur Windows 11, la mise à jour de février 2024 génère l’erreur 0x800F0922 ! first appeared on IT-Connect.

Patchez ScreenConnect : une faille critique est exploitée par les gangs de ransomware Black Basta et Bl00dy

28 février 2024 à 07:37

Une faille de sécurité critique découverte dans l'application ScreenConnect Server est très appréciée par les cybercriminels. Elle est exploitée par plusieurs gangs, dont Black Basta et Bl00dy. Faisons le point.

ScreenConnect et la faille de sécurité CVE-2024-1709

Lundi 19 février 2024, ConnectWise, éditeur de la solution ScreenConnect, a mis en ligne un bulletin de sécurité pour évoquer une faille de sécurité critique présente dans la partie "Serveur" de son application : CVE-2024-1709. ScreenConnect est une solution de prise en main à distance, et vous avez la possibilité d'héberger votre propre serveur, ou d'utiliser l'infrastructure de ConnectWise.

En exploitant cette vulnérabilité, un attaquant peut contourner l'authentification et exécuter du code à distance, sans aucune interaction de la part d'un utilisateur. La vulnérabilité est facile à exploiter et implique que l'attaquant soit en mesure de communiquer avec le serveur ScreenConnect. Résultat, elle peut être utilisée pour compromettre le serveur grâce à la création d'un compte administrateur.

Le problème, c'est qu'il y a énormément de serveurs ScreenConnect exposés sur Internet : on parle de plus de 10 000 serveurs, si l'on effectue une recherche via Shodan. Seuls environ 15% de ces serveurs utilisent la version 23.9.8 permettant de se protéger.

ConnectWise invite ses utilisateurs à patcher leur serveur dès que possible : "ConnectWise recommande aux partenaires de procéder immédiatement à une mise à jour vers la version 23.9.8 ou une version plus récente afin de remédier aux vulnérabilités signalées." - D'ailleurs, vous devez suivre l'upgrade path suivant : 2.1 → 2.5 → 3.1 → 4.4 → 5.4 → 19.2 → 22.8 → 23.3 → 23.9.

Remarque : ConnectWise a également corrigé la vulnérabilité CVE-2024-1708, de type Path-traversal.

Une vulnérabilité exploitée par plusieurs groupes de cybercriminels

Depuis une semaine, et un jour après la mise en ligne du correctif de sécurité, cette vulnérabilité est exploitée massivement par les cybercriminels. D'après Shadowserver, il y a plusieurs dizaines d'adresses IP à l'origine d'attaques à destination de serveurs ScreenConnect, dans le but de les compromettre en exploitant la faille de sécurité CVE-2024-1709.

Désormais, nous savons que les gangs de ransomware Black Basta et Bl00dy sont sur le coup ! Les chercheurs de Trend Micro ont fait cette découverte lors de l'analyse de plusieurs incidents de sécurité. Après avoir compromis le serveur ScreenConnect, les pirates ont pu accéder au réseau de l'entreprise ciblée pour déployer un web shell.

Trend Micro évoque également des notes de rançon, ainsi que d'autres malwares tel que XWorm, un logiciel malveillant assez polyvalent (remote access trojan avec des fonctions de ransomware).

Si vous utilisez ScreenConnect, patchez dès que possible ! Cette faille de sécurité critique est massivement exploitée par les gangs de ransomware !

Source

The post Patchez ScreenConnect : une faille critique est exploitée par les gangs de ransomware Black Basta et Bl00dy first appeared on IT-Connect.

L’ANSSI a publié son Panorama de la cybermenace 2023 : les ransomwares toujours au top

28 février 2024 à 08:02

L'Agence nationale de la sécurité des systèmes d'information (ANSSI) a publiée un nouveau document : "Panorama de la cybermenace 2023". L'occasion de faire le point sur les menaces actuelles, les tendances et les évolutions.

Si la couverture du rapport "Panorama de la cybermenace 2023" de l'ANSSI met en action un ballon de basket au milieu de dominos, ce n'est surement pas un hasard. Nous sommes à quelques mois des Jeux Olympiques de Paris 2024, et la situation est tendue et cela ne va surement pas s'arranger. Les cybercriminels vont certainement chercher à profiter de l'occasion, à leur façon.

Toujours plus d'attaques par ransomware

Même si les entreprises sont de plus en plus nombreuses à investir dans la cybersécurité pour mieux protéger leur infrastructure et leurs données, et que dans le même temps, les forces de l'ordre mènent des opérations pour démanteler les réseaux de cybercriminels (comme l'opération Cronos, par exemple), les attaques par ransomware sont toujours plus nombreuses.

À ce sujet, l'ANSSI précise : "Le nombre total d’attaques par rançongiciel portées à la connaissance de l’ANSSI est supérieur de 30% à celui constaté sur la même période en 2022."

En effet, le graphique ci-dessous qui compare 2022 et 2023 montre qu'il y a une croissance constante, année après année. Tout en sachant que ce graphique fait référence seulement aux attaques par ransomware signalées à l'ANSSI.

France - Evolution attaque ransomware 2022 vs 2023
Source : ANSSI

Dans 34% des cyberattaques par ransomware, c'est une TPE, une PME ou une ETI qui est ciblée. En seconde place, nous retrouvons les collectivités locales et territoriales, dans 24% des cas. Comme vous le savez probablement, les établissements de santé ne sont pas épargnés : ils sont victimes d'une attaque par ransomware sur 10.

Il est intéressant de noter que c'est le gang de ransomware LockBit (et ses affiliés) qui est le plus souvent à l'origine de ces attaques. Ceci est une tendance au niveau mondial, en ce qui concerne LockBit. Nous retrouvons également d'autres groupes de cybercriminels bien connus comme ALPHV/Black Cat, Akira, ou encore ESXiArgs.

"Les acteurs malveillants n’ont pas forcément besoin d’un haut niveau de sophistication pour cibler des entités de secteurs encore trop vulnérables, comme la santé et les collectivités territoriales. Les attaques informatiques à but lucratif peuvent néanmoins avoir des impacts très importants pour la réputation et la continuité d’activité de ces structures.", précise l'ANSSI. Pourtant, il y a bien des actions en cours pour sécuriser les SI de nos hôpitaux et autres établissements. C'est important de le préciser.

Bien souvent, les cybercriminels exploitent des vulnérabilités connues ou des failles de sécurité zero-day, ce qui implique deux choses : les équipes de sécurité doivent être réactives lorsqu'il y a une faille de sécurité à combler à l'aide d'un patch, et elles doivent disposer d'outils capables de détecter une éventuelle intrusion.

Les attaques DDoS, pour déstabiliser l'adversaire

Au-delà des attaques à but lucratif, les cybercriminels mènent des actions de déstabilisation par l'intermédiaire d'attaques par déni de service distribué (DDoS). Mais ce n'est pas tout, comme l'explique l'ANSSI : "Outre les attaques par DDoS, l’ANSSI a eu connaissance de campagnes de déstabilisation reposant sur l’intrusion dans un système d’information, puis son sabotage ou la publication d’informations exfiltrées." - Ceci ne concerne pas la France, mais plutôt des entreprises et entités gouvernementales ukrainiennes. Tout ceci s'est intensifié depuis le début de la guerre en Ukraine.

Ce type d'attaque pourrait tout à fait s'inviter à la fête lors des Jeux Olympiques de Paris 2024.

Les cybercriminels sont opportunistes !

Les cyberattaques ne sont pas systématiquement ciblées car les cybercriminels sont bien souvent opportunistes. En effet, ils vont chercher à exploiter des failles de sécurité critiques présentes dans des produits populaires. Même lorsque les vulnérabilités sont corrigées par l'éditeur, parfois depuis plusieurs mois, elles continuent de faire des victimes et c'est regrettable.

"Dans une part significative des cas, des correctifs étaient pourtant disponibles pour ces vulnérabilités au moment de leur exploitation, et ces dernières avaient fait l’objet d’une publication (avis, bulletin ou alerte de sécurité) sur le site du CERT-FR." - Sur IT-Connect, nous essayons également de vous sensibiliser en relayant les informations sur les dernières vulnérabilités représentant un risque élevé.

Si l'on s'intéresse au "Top 5" des vulnérabilités exploitées (au sein d'incidents où l'ANSSI est intervenue), nous retrouvons des failles de sécurité critiques, notamment celle dans le logiciel MOVEit Transfer de Progress Software. "Parmi les vulnérabilités précédemment décrites, la CVE-2021-21974 affectant VMWare ESXi et la CVE-2023-34362 affectant la solution MOVEit Secure Managed File Transfer de l’éditeur Progress Software ont donné lieu à des campagnes d’exploitation opportunistes à des fins lucratives.", précise l'ANSSI, en faisant référence aux attaques de gangs de ransomware tels que Cl0p et ESXiArgs.

France - Top vulnérabilités 2023

Sans oublier d'autres vulnérabilités dans les produits Fortinet (notamment la faille dans le VPN SSL découverte au début de l'année 2023), Ivanti ou encore Microsoft. La France n'est pas épargnée par le fait que certaines vulnérabilités sont massivement exploitées.

L'ANSSI et les Jeux Olympiques de Paris 2024

L'ANSSI estime que les Jeux Olympiques seront une cible pour tous types de cyberattaques, et une partie du document explique le rôle de l'ANSSI dans l'organisation de cet événement. "Le pilotage de la stratégie de prévention des cyberattaques en vue des JOP2024 a été confié à l’ANSSI par la Première ministre.", peut-on lire.

Pour les JO, les actions de l'ANSSI s'articulent autour de 5 axes principaux :

  • parfaire la connaissance des menaces pesant sur les Jeux
  • sécuriser les systèmes d’information critiques
  • protéger les données sensibles
  • sensibiliser l’écosystème des Jeux
  • se préparer à intervenir en cas d’attaque affectant les Jeux

En pratique, ceci se traduit notamment par la réalisation d'audit et un accompagnement technique plus ou moins poussé, en fonction des entités. L'occasion de voir où en sont les entités impliquées dans l'organisation des JO, et de définir un plan de bataille pour améliorer leur niveau de sécurité.

"Les actions de sécurisation visent à accompagner les entités impliquées de manière adaptée à leur besoin. Elles consistent en la réalisation d’audits et d’un accompagnement technique pour les entités critiques, en un programme spécifique pour les entités sensibles, et à l’accès à des outils et des services, notamment pour l’évaluation du niveau de sécurité et la gestion de crise.", précise l'agence française.

Pour accéder au document publié par l'ANSSI et en savoir plus, suivez ce lien :

D'ailleurs, en parlant des Jeux Olympiques, voici une information tombée hier soir : "Un ordinateur et des clés USB renfermant des plans de sécurisation des JO de Paris volés dans un train." - L'été sera chaud...

The post L’ANSSI a publié son Panorama de la cybermenace 2023 : les ransomwares toujours au top first appeared on IT-Connect.

Piratage de Viamedis et Almerys : déjà 217 000 usurpations d’identité recensées !

28 février 2024 à 16:16

Le piratage de Viamedis et Almerys est lourd de conséquences : moins d'un mois après ces deux incidents de sécurité, il y a déjà plus de 217 000 cas d'usurpations d'identité recensés ! Une donnée effrayante.

Rappel des faits

Le 1er février 2024, l'organisme de tiers-payant de santé Viamedis a subi une cyberattaque lors de laquelle les pirates sont parvenus à voler des documents et des informations au sujet des clients. Puis, quelques jours plus tard, c'est Almerys qui a subi le même sort.

En effet, le lundi 5 février 2024, un second organisme de tiers-payant de santé a subi une cyberattaque : Almerys. Les cybercriminels ont pu accéder au portail Almerys dédié aux professionnels de santé grâce à des identifiants et mots de passe de certains comptes de professionnels de santé clients d'Almerys.

Résultats, 33 millions de citoyens français sont plus ou moins impactés par ces incidents de sécurité, notamment, car parmi les clients de Viamedis et Almerys, il y a des mutuelles populaires.

Une vague d'usurpations d'identité

Les escrocs et les pirates sont bien décidés à tirer profit de ces incidents de sécurité. Pour eux, c'est une aubaine car il y a 33 millions de cibles potentielles... D'après l'outil de surveillance FranceVerif, ils sont déjà passés à l'action parce que dès le 16 février, il y avait déjà 96 000 usurpations d'identités recensées. Jour après jour, ce chiffre ne cesse d'augmenter. En date du 26 février 2024, FranceVerif recensait 217 000 usurpations.

En principe, ce chiffre devrait énormément augmenter dans les semaines et mois à venir puisque les enchères sont toujours en cours sur le Dark Web. Autrement dit, il reste toujours des données à vendredi. À ce sujet, FranceVerif précise : « Et nous ne sommes que sur la vente des données d’environ 300 000 personnes... il reste encore 32,7 millions de personnes dont les données n’ont pas encore été vendues. »

Dans le cas présent, l'usurpation d'identité est envisageable car les pirates disposent de presque toutes les informations nécessaires pour le faire : nom, prénom(s), date de naissance, rang de naissance, numéro de Sécurité sociale, nom de l'assureur santé et numéro de contrat de l'assureur. Tout dépend des contrôles effectués par l'opérateur que vous avez au bout du fil, car il peut manquer l'adresse e-mail et le numéro de téléphone...

D'ailleurs, le numéro de Sécurité sociale est une mine d'or car il révèle des informations sur le titulaire : sexe, année de naissance ou encore le département de naissance. En complément, n'oublions pas que les cybercriminels ont toujours la possibilité de croiser les informations entre plusieurs fuites de données, afin d'obtenir les pièces manquantes du puzzle.

Source

The post Piratage de Viamedis et Almerys : déjà 217 000 usurpations d’identité recensées ! first appeared on IT-Connect.

Kali Linux 2024.1 est disponible ! Quelles sont les nouveautés ?

29 février 2024 à 06:00

L'Offensive Security a mis en ligne une nouvelle version de sa distribution phare : Kali Linux ! Il est l'heure de faire le point sur Kali Linux 2024.1, qui comme son nom l'indique, est la première version de l'année 2024.

Amélioration de l'interface graphique

Cette nouvelle année est marquée par un rafraichissement du thème graphique de Kali Linux. C'est une habitude pour l'équipe de Kali de procéder à ce type de changement en début d'année, pour marquer le coup.

"Avec des mises à jour significatives du menu de démarrage, de l'affichage de la connexion et d'un ensemble de fonds d'écran captivants, à la fois pour nos éditions Kali normale et Kali Purple", précise l'équipe de Kali Linux. Une série de fonds d'écran a été dévoilée et elle est accessible via le paquet "kali-community-wallpapers".

Voici un aperçu du bureau de Kali Linux 2024.1 :

Aperçu de Kali Linux 2024.1

Au-delà des changements visuels, cette version apporte plusieurs nouveautés pour les utilisateurs des environnements de bureau Xfce et Gnome.

Avec Xfce, vous pouvez maintenant facilement copier votre adresse IP "VPN" dans le presse-papiers, d'un seul clic. Pour que cette fonctionnalité soit accessible, vous devez installer le paquet "xclip" sur la machine. "Grâce à cette amélioration, la gestion de vos connexions VPN sur Kali Linux devient encore plus transparente et intuitive.", peut-on lire.

Avec Gnome, Kali poursuit sa transition vers des applications basées sur GTK4 par le remplacement de la visionneuse d'images eye-of-gnome (eog) par Loupe. Par ailleurs, la dernière version du gestionnaire de fichiers Nautilus a été intégrée, ce qui permet une amélioration significative de la vitesse de recherche des fichiers.

Quatre nouveaux outils

Comme à chaque nouvelle version, de nouveaux outils sont ajoutés à Kali Linux. La version 2024.1 ajoute 4 nouveaux outils :

  • blue-hydra - BlueHydra est un service de découverte de périphériques Bluetooth construit sur la base de la bibliothèque bluez.
  • OpenTAXII - Implémentation du serveur TAXII d'EclecticIQ (version Python).
  • readpe - Outils en ligne de commande pour manipuler les fichiers Windows PE
  • snort - Célèbre système de détection et de prévention d'intrusion

Pour en savoir plus sur cette version, veuillez vous référer au site officiel de Kali Linux, via ce lien.

The post Kali Linux 2024.1 est disponible ! Quelles sont les nouveautés ? first appeared on IT-Connect.

WordPress : cette vulnérabilité dans LiteSpeed expose des millions de sites !

29 février 2024 à 06:51

Une faille de sécurité critique a été découverte et corrigée dans l'extension WordPress nommée LiteSpeed Cache. Il s'agit d'une extension populaire : on parle de 5 millions d'installations actives. Faisons le point.

LiteSpeed Cache est une extension pour WordPress dont l'objectif est d'améliorer la vitesse de votre site web grâce à diverses optimisations autour de la mise en cache, du chargement différé de ressources, ou encore de la minification de fichiers JavaScript et CSS. À ce jour, on compte plus de 5 millions d'installations actives de cette extension.

La faille de sécurité critique qui a fait l'objet d'un rapport détaillé sur le blog de Patchstack est associée à la référence CVE-2023-40000. Même si elle est mise en lumière seulement maintenant, elle n'est pas récente puisqu'elle a été corrigée en octobre 2023 au sein de la version 5.7.0.1 de l'extension LiteSpeed Cache. En fait, elle a été découverte le 17 octobre 2023 par Patchstack, qui l'a ensuite remonté au développeur de l'extension, qui a mis en ligne un correctif le 25 octobre 2023.

Il s'agit d'une vulnérabilité de type XSS qui est exploitable à distance, sans être authentifié. Un attaquant peut élever ses privilèges grâce à cette faille de sécurité. Le chercheur en sécurité Rafie Muhammad précise : "[Elle] pourrait permettre à n'importe quel utilisateur non authentifié de voler des informations sensibles et, dans ce cas, d'escalader les privilèges sur le site WordPress en effectuant une seule requête HTTP.

WordPress LiteSpeed Cache - CVE-2023-40000

Comment se protéger ?

Depuis tout ce temps, d'autres versions de LiteSpeed Cache ont été publiées. Aujourd'hui, la dernière version est la 6.1 et elle a été publiée le 5 février 2024. Si vous effectuez un suivi régulier de vos mises à jour, vous êtes probablement déjà protégés.

Au minimum, pour vous protéger, vous devez passer sur la version 5.7.0.1 ou supérieure dès que possible.

À en croire les statistiques relatives aux versions actives, il y a encore 39,8% des installations actives qui tournent sur une version inférieure à la version 5.7 de l'extension. Sans compter 10.8% d'installations actives sur la version 5.7. Cependant, les chiffres ne sont pas assez précis pour savoir s'il s'agit de la version 5.7.0.1 ou non.

WordPress LiteSpeed Cache - CVE-2023-40000 - Stats

Source

The post WordPress : cette vulnérabilité dans LiteSpeed expose des millions de sites ! first appeared on IT-Connect.

Certifications en Cybersécurité : OSCP vs eCPPT

29 février 2024 à 06:55

Dans le domaine de la sécurité offensive, la certification professionnelle OSCP est mondialement reconnue et elle a une véritable valeur sur le marché de l'emploi. Toutefois, l'obtenir n'est pas une chose aisée. Une bonne manière de s'y préparer est de passer une autre certification : l'eCPPT. Dans cet article, nous allons vous expliquer pourquoi en comparant ces deux certifications.

La certification OSCP

Créée par la société américaine OffSec, à l'origine de la distribution Kali Linux, la certification professionnelle OSCP (Offensive Security Certified Professional) est conçue dans un but précis : vous permettre de prouver vos compétences pratiques en matière de pentest (ou tests d'intrusion, en français). Autrement dit, ce n'est pas une certification que l'on obtient par hasard.

Cette certification implique d'avoir de réelles compétences et son examen est particulièrement éprouvant sur 2 jours. En effet, lors de l'épreuve pratique, vous devez hacker plusieurs machines en un temps imparti : 23 heures et 45 minutes ! Ce n'est pas tout, puisque vous devez rendre des comptes en produisant un rapport d'audit qui doit être envoyé dans les 24 heures à l'OffSec.

Si vous souhaitez en savoir plus sur la certification OSCP, vous pouvez consulter ce précédent article :

La certification eCPPT

La certification eCPPT (Certified Professional Penetration Tester) est proposée par l'INE Security, aux côtés d'autres certifications orientées cybersécurité. À l'instar de la certification OSCP, l'examen final vise à évaluer vos compétences en pentest par la pratique : analyse et collecte d'informations sur une cible, compromission de plusieurs machines sous Windows et Linux, utilisation avancée de Metasploit, exploitation de vulnérabilités au niveau du réseau et des applications web, etc... Les sujets sont variés, et une fois cette première étape franchie, vous devez rédiger un rapport d'audit.

Différences entre OSCP et eCPPT

Ces deux certifications ont un objectif commun : vous permettre de prouver vos compétences en pentesting et hacking éthique. Alors, quelles sont les différences ? L'OSCP et l'eCPPT sont toutes les deux reconnues mondialement, même si l'OSCP a une réputation tout de même supérieure, probablement car son examen pratique demande beaucoup de rigueur et une certaine expérience en test d'intrusion.

Même si les examens visent à évaluer vos compétences en hacking et en rédaction de rapport, ils se déroulent de façon différente ! En effet, l'examen de la certification eCPPT dure 14 jours, ce qui est assurément moins stressant que dans le cas de l'OSCP où vous disposez seulement de 48 heures.

Ceci nous amène à évoquer une autre différence : le niveau de difficulté. Contrairement à l’OSCP où vous êtes livré à vous-même pour trouver les réponses, l’eCCPT a une courbe d’apprentissage moins abrupte avec un accompagnement plus structuré. Pour la plupart des candidats, la certification eCPPT est moins décourageante à obtenir que la certification OSCP. L’obtention d’eCPPT est donc un très bon moyen de se préparer à la certification reine qu’est l’OSCP.

Peu importe ce que vous choisissez, il y a un travail important à fournir afin d'être à la hauteur : un investissement personnel et du temps doit être réservé. Si vous voulez aller au bout, l’équipe d’Ambient IT ne plaisante qu’à moitié en vous disant : “Pas de Netflix, Pas de Copine, Pas d’enfant”. N'allez pas croire que l'obtention d’une certification en cybersécurité sera une formalité. Au final, si vous réussissez, vous obtenez une certification valide sans limites de temps dans un cas comme dans l'autre.

Se former pour préparer l'eCPPT ou l'OSCP

Que ce soit pour préparer l'eCPPT et/ou l'OSCP, sachez que vous pouvez être accompagné par l'organisme de formation Ambient IT. Si nous prenons l'exemple de la certification eCPPT, la formation proposée correspond à 4 jours de préparation à l'examen (soit 28 heures).

La formation de votre choix est dispensée en français par un formateur certifié qui pourra vous conseiller et vous coacher, en plus de vous aiguiser techniquement. Ceci vous permettra d'avoir une réelle stratégie pour réussir l'examen final et obtenir la certification. Un passage à l'examen officiel est également inclus dans le coût de la formation ainsi qu’un accès aux labs.

Avant d'envisager une inscription, sachez qu'il y a plusieurs prérequis techniques. En effet, il est attendu une expérience en administration Linux (Shell) et Windows, des connaissances basiques en programmation, en réseau et une maîtrise de l’anglais technique.

Pour le financement, vous pouvez utiliser votre CPF (Compte personnel de formation), comme l'indique cette page. Sachez que pour les salariés du secteur informatique (convention Syntec), l’OPCO Atlas abonde jusqu'à 4 000€ le solde CPF. Il est important de préciser que le gouvernement envisage un reste à charge de 10% pour les bénéficiaires du CPF courant 2024.

Il y a deux prochaines sessions de formation prévues : l’une au format bootcamp plus adapté pour l’OSCP et l’autre sur 4 journées en continue pour l’eCPPT. Pour vous inscrire, vous pouvez utiliser les liens suivants :

Prêt à relever le défi et à décrocher votre première certification pentest en 2024 ?

Article sponsorisé.

The post Certifications en Cybersécurité : OSCP vs eCPPT first appeared on IT-Connect.

Windows : le groupe Lazarus a exploité cette faille de sécurité zero-day dans AppLocker !

29 février 2024 à 07:26

Dans le cadre de ses activités malveillantes, le célèbre groupe Lazarus a exploité une faille de sécurité présente dans le pilote AppLocker de Windows. Grâce à cette vulnérabilité, les hackers ont pu obtenir un accès au niveau du noyau et désactiver les outils de sécurité présents sur la machine. Faisons le point.

CVE-2024-21338, c'est la référence CVE associée à la faille de sécurité exploitée par le groupe de hackers nord-coréen Lazarus. Microsoft l'a patché le 13 février dernier, à l'occasion de son Patch Tuesday de février 2024.

Les experts d'Avast ont mis en ligne un nouveau rapport pour évoquer ces cyberattaques. Il permet d'apprendre que le groupe Lazarus a exploité cette vulnérabilité par l'intermédiaire d'une nouvelle version de son rootkit FudModule. Ce dernier est désormais plus furtif et plus difficile à détecter, en plus d'être capable de désactiver les solutions de sécurité présentes sur la machine Windows, notamment Microsoft Defender et CrowdStrike Falcon.

Avast explique également que le groupe Lazarus a exploité cette faille de sécurité en tant que zero-day, ce qui signifie qu'il n'existait pas encore de patch de sécurité. Avast a détecté cette vulnérabilité et l'a signalée à Microsoft. "L'exploitation de la vulnérabilité zero-day constitue une autre étape importante, alors que Lazarus utilisait auparavant des techniques BYOVD (Bring Your Own Vulnerable Driver) beaucoup plus bruyantes pour franchir la frontière entre l'administrateur et le noyau.", peut-on lire.

Quelles sont les versions de Windows affectées ? Quels sont les risques ?

Si l'on se réfère au site de Microsoft, nous pouvons voir que cette vulnérabilité affecte Windows 10 version 1809 et supérieur, Windows 11, ainsi que Windows Server 2019 et Windows Server 2022. "Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les privilèges SYSTEM.", précise Microsoft.

Dans le cas présent, c'est le logiciel malveillant déployé sur la machine qui va directement exploiter cette vulnérabilité présente dans le pilote "appid.sys" utilisé par AppLocker afin d'obtenir une liste blanche d'applications. Ainsi, ils ont accès au noyau de l'OS et peuvent en prendre le contrôle.

Pour vous protéger, vous n'avez qu'une seule option : installer les dernières mises à jour sur vos machines Windows et Windows Server.

Source

The post Windows : le groupe Lazarus a exploité cette faille de sécurité zero-day dans AppLocker ! first appeared on IT-Connect.

Un piratage chez LDLC ? 1,5 million de données personnelles seraient en vente !

1 mars 2024 à 07:26

Le spécialiste français du matériel informatique, LDLC, serait victime d'une importante fuite de données touchant 1,5 million de ses clients. Voici ce que l'on sait sur ce potentiel incident de sécurité !

Je suis à peu près certain que vous connaissez tous l'enseigne LDLC, quasi incontournable en France lorsque l'on souhaite acheter du matériel informatique, que ce soit en magasin ou en ligne. Malheureusement, LDLC serait victime d'un piratage qui aurait permis aux cybercriminels de mettre la main sur les données personnelles de 1,5 million de personnes. Il est important de préciser que la fuite de données concerne "LDLC.com" (car le groupe LDLC détient d'autres sites).

Ce jeudi 29 février 2024, l'information s'est rapidement répandue sur les réseaux sociaux, notamment par l'intermédiaire d'un tweet de Clément Domingo sur X (Twitter). Pour le moment, l'information est à prendre avec des pincettes puisque LDLC ne s'est pas exprimé officiellement. La seule chose que l'on sait, grâce à Clubic, c'est que LDLC a « enclenché une investigation » en s'appuyant sur ses « partenaires spécialisés en cybersécurité ». L'enquête est en cours pour voir si la fuite de données est avérée ou non.

Que contient cette fuite de données ?

D'après les pirates à l'origine de cette fuite de données, celle-ci contiendrait, à minima, les informations personnelles suivantes : nom, prénom, adresse e-mail, adresse postale complète, et numéros de téléphone fixe et portable. Il y aurait des informations sur les clients professionnels (ou les fournisseurs de LDLC) : raison sociale, TVA, e-mail du service comptable, délai de paiement, etc... Cette base de données est en vente sur le Dark Web.

Piratage LDLC - Février 2024
Source : Twitter - Clément Domingo

Si vous êtes client et que vous disposez d'un compte, par précaution, et parce que 2 minutes suffiront, changez votre mot de passe sur le site LDLC.com.

Rappelons que ce n'est pas la première fois que LDLC subit une cyberattaque. En 2021, LDLC a été victime du groupe de pirates Ragnar Locker, ce qui s'est traduit par la mise en vente sur le Dark Web de données internes de LDLC.com (29 Go de données).

Source

The post Un piratage chez LDLC ? 1,5 million de données personnelles seraient en vente ! first appeared on IT-Connect.

Linux : comment effacer un disque de manière sécurisée ?

1 mars 2024 à 14:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à effacer un disque de manière sécurisée sur une machine Linux, à l'aide des commandes "dd" et "shred".

Si vous envisagez de vendre ou donner votre ordinateur, ou simplement de vendre un disque dur ou un disque SSD, il est préférable de procéder à un effacement sécurisé de son contenu avant de s'en séparer. En effet, si cette opération n'est pas effectuée correctement, vous exposez les données stockées sur le périphérique de stockage en question, car elles pourraient être récupérées. Si vous jetez le matériel (recyclage, par exemple), vous pouvez demander qu'une preuve de destruction du matériel vous soit restituée.

Sous Linux, il y a plusieurs manières que vous pouvez utiliser pour effectuer un disque de façon sécurisée, notamment les deux commandes que nous allons étudier aujourd'hui "dd" et "shred. Mais, il en existe probablement d'autres...

Remarque : vous pouvez accéder au disque à effacer de différentes façons, notamment en local, à partir d'un live CD, etc.

II. Effacer un disque avec dd

Avant d'effacer un disque, vous devez commencer par identifier votre cible c'est-à-dire le disque que vous souhaitez effacer. Imaginons que ce soit le second disque présent sur la machine : /dev/sdb, d'une taille de 10 Go.

Vous pouvez lister vos disques avec cette commande :

fdisk -l

Voici un aperçu du disque qui sera utilisé pour cette démonstration :

Linux - Effacer disque avec commande dd

Ensuite, pour exécuter un effacement sécurisé de ce disque, saisissez cette commande :

dd if=dev/urandom of=/dev/sdb

Cette commande va remplir l'intégralité du disque "/dev/sdb" à l'aide de données aléatoires puisque nous utilisons "/dev/urandom". Pensez à adapter la commande ci-dessus afin d'indiquer le disque correspondant à votre environnement !

Ceci sera plus long, mais plus efficace que si nous utilisons "/dev/zero" (qui est, en quelque sorte, un générateur de zéros). Toutefois, les deux sont possibles.

dd if=dev/zero of=/dev/sdb

Dans les deux cas, vous devez patienter pendant l'opération. Ce processus peut être très long. Tout dépend de la taille du disque et des performances de votre machine. Quand ce sera terminé, le message suivant apparaîtra :

dd: écriture vers '/dev/sdb': Aucun espace disponible sur le périphérique

Voici un exemple :

Effacer un disque sous Linux avec dd

Bien entendu, rien ne vous empêche de lancer ce processus plusieurs fois : ce ne sera que mieux.

III. Effacer un disque avec shred

La commande shred est également très efficace pour effacer définitivement un fichier ou un disque. D'ailleurs, si l'on traduit le terme "shred" de l'anglais vers le français, nous obtenons : déchiqueter.

Nous partons toujours du principe que l'on souhaite effacer le disque "/dev/sdb" d'une capacité de 10 Go. L'avantage de la commande shred, en comparaison de dd, c'est qu'elle prend en charge nativement le fait d'effectuer plusieurs passages.

Voici comment effectuer 5 passages pour effacer notre disque :

shred -n 5 -vzf /dev/sdb

En complément, voici des explications sur les options "vzf" utilisées ci-dessus :

  • -v : mode verbeux, ce qui permet de suivre la progression dans la console.
  • -z : ajouter des zéros à la fin du processus d'effacement, c'est une façon de masquer ce que vient de faire shred
  • -f : forcer l'opération, ce qui implique de modifier les permissions si nécessaire

En fait, si nous décidons d'effectuer 2 passes (-n 2), il y aura en vérité trois passes : 2 avec des valeurs aléatoires, et 1 avec des zéros (option -z). Ceci est visible sur l'image ci-dessous :

Efface un disque sous Linux avec shred

Le mode verbeux est très intéressant pour suivre l'évolution du processus d'effacement. Ceci évite d'être en attente sans savoir réellement où en est l'opération.

Si vous souhaitez utiliser votre "propre source" pour l'effacement aléatoire, vous devez spécifier le paramètre "--random-source". Ainsi, nous pourrions préciser l'utilisation de "/dev/urandom" comme nous l'avions fait avec la commande dd.

Ce qui donne :

shred -n 5 --random-source=/dev/urandom -vzf /dev/sdb

Voilà, il ne reste plus qu'à patienter ! Attention à ne pas se tromper de disque !

IV. Conclusion

Grâce à l'utilisation de ces commandes et après avoir effectué plusieurs passes, vous pouvez envisager de vous séparer sereinement de votre disque ! Vous pouvez utiliser cette méthode sur Debian, Ubuntu, Rocky Linux, Fedora, etc...

Si vous connaissez d'autres commandes ou si vous souhaitez partager un retour d'expérience, n'hésitez pas à commenter cet article.

The post Linux : comment effacer un disque de manière sécurisée ? first appeared on IT-Connect.

Attention : ce mini PC était livré avec plusieurs malwares de type « infostealer » !

1 mars 2024 à 17:00

Si vous avez acheté un ordinateur de la marque AceMagic, méfiez-vous : il s'avère que certains mini PC sont livrés avec un système d'exploitation Windows truffé de logiciels malveillants !

Depuis plusieurs années, les mini PC sont tendances, car ils sont à la fois performant et peu gourmand, que ce soit en place ou en énergie. Résultat, de nombreuses marques profitent de ce marché initialement occupé par Intel avec ses NUC.

Aujourd'hui, c'est la marque AceMagic qui appartient à l'entreprise chinoise Shenzhen Shanminheng Technology qui nous intéresse. Elle propose des ordinateurs compacts, plutôt élégants et bon marché. Il est très facile de s'en procurer un exemplaire, car ils sont vendus sur Amazon.

Le 3 février 2024, le YouTuber "The Net Guy Reviews" a eu l'occasion de tester un modèle de la marque : AceMagic AD08. Il a eu très rapidement une mauvaise surprise puisqu'une analyse Windows Defender a révélé la présence de deux malwares dans la partition de récupération de Windows.

Dans le cas présent, il s'agit de deux exécutables appelés ENDEV et EDIDEV et faisant partie des familles de logiciels malveillants Bladabindi et Redline. Il s'agit de malware de type "voleur d'informations", comme le tristement célèbre RedLine. Pour rappel, ce type de malware est susceptible de voler des mots de passe enregistrés dans les navigateurs, etc. Cela ne s'arrête pas là, car Windows Defender a également détecté d'autres spywares.

La faute d'un sous-traitant

La marque a rapidement réagi à la vidéo du YouTuber en affirmant qu'elle sous-traite la création des images Windows installées sur ses machines. Ceci interroge, clairement, et signifie aussi que ce n'est pas spécifique à ce modèle. AceMagic a réagi à la publication de cette vidéo et la marque aurait fait le nécessaire sur l'ensemble des machines en stock, et ce problème ne serait plus qu'un lointain souvenir. Toutefois, si vous avez acheté un ordinateur AceMagic avant février 2024, vous ne pourrez pas en profiter.

En résumé, lorsque l'on commande un ordinateur avec un système préinstallé, on prend le soin de réinstaller un système d'exploitation à partir d'une image officielle et saine.

Vous pouvez retrouver la vidéo par ici :

Source

The post Attention : ce mini PC était livré avec plusieurs malwares de type « infostealer » ! first appeared on IT-Connect.

Test Formovie Xming Page One – Un vidéoprojecteur sous Google TV

1 mars 2024 à 18:00

I. Présentation

Dans cet article, nous allons découvrir un vidéoprojecteur portable : le Xming Page One ! C'est un modèle sous Google TV fabriqué par la marque Formovie et qui a créé une nouvelle gamme baptisée Xming.

Dans de précédents articles, nous avions évoqué deux autres modèles de chez Formovie : Formovie DICE et Formovie P1. Le modèle Xming Page One est présenté par le fabricant comme étant "le premier projecteur LCD Google TV au monde avec la certification Netflix". Google TV et la certification Netflix, voilà déjà deux atouts pour ce vidéoprojecteur !

Pour faire plus ample connaissance avec ce vidéoprojecteur, voici ses caractéristiques principales :

- Résolution native : 1920 x 1080 (Full HD natif)
- Taille de l'écran : entre 40 et 120 pouces
- Luminosité : 500 CVIA Lumens
- Image : HDR10, mode cinéma, mode sport, mode jeu
- Taux de contraste : Min. 1500:1, Typ. 2000:1
- Réglage Focus : automatique (autofocus)
- Réglage trapèze automatique (correction en 4 points)
- Interfaces : 1 x HDMI 2.1 (ARC) + 1 x Jack 3.5mm + 1 x USB 2.0
- Diffusion sans-fil prise en charge (Chromecast intégré)
- Wi-Fi : 802.11a/b/g/n (2.4 et 5 GHz)
- Bluetooth 5.0
- Haut-parleur intégré (Dolby Audio) - 5 Watts x 2, par Boston Acoustics
- Dimensions : 207.4 x 190.5 x 127.4 mm
- Poids : 2.07 kg
- Garantie : 2 ans

Sans oublier son SoC MediaTek MT9630, sa mémoire interne eMMC de 16 Go et ses 2 Go de RAM.

Vous pouvez retrouver des informations complémentaires sur ces deux pages :

Remarque : la luminosité de 500 CVIA Lumens, ne doit pas être confondue avec la norme ANSI Lumens. Un article à ce sujet, précise que "La CVIA espère dépasser la norme traditionnelle des lumens ANSI en fournissant une représentation plus précise et plus authentique de la luminosité des projecteurs dans le monde réel." - 500 CVIA Lumens correspond à 300 ANSI Lumens.

II. Package et design

Le vidéoprojecteur est livré dans une boite au carton très basique, mais à l'intérieur, nous avons la bonne surprise de découvrir que l'ensemble se trouve dans une boite en polystyrène moulée. Elle pourra servir de boite de transport puisqu'il y a des compartiments et une lanière pour faciliter le transport. C'est bien vu de la part de Formovie car ceci assure un transport en toute sécurité, que ce soit pour la livraison du colis ou le transport au quotidien. Admettons tout de même qu'esthétiquement, nous avons vu mieux comme housse de transport, mais elle est originale.

Remarque : il est nécessaire d'acheter un adaptateur pour la prise secteur car celle intégrée au câble fourni n'est pas à la norme française (adaptée pour l'Amérique). J'ignore si c'est le cas avec tous les modèles, mais ceci engendre une dépense supplémentaire d'environ 10 euros.

Dans le même esprit que le Formovie DICE, même s'il n'y a pas de lanière intégrée au boitier, ce modèle bénéficie d'un boitier arrondi. Le design est moderne et les finitions sont bonnes. Au-delà de l'esthétique, ce qui me plait, c'est le format relativement compact !

Nous pouvons constater que ce vidéoprojecteur est équipé d'un port Jack, d'un port HDMI et d'un port USB. Ils sont situés à l'arrière du boitier, sur la partie basse. Le boitier est bien aéré, ce qui permet d'éviter que l'appareil chauffe, mais c'est également utile pour la diffusion de l'audio. Pour bien tenir en place, ce boitier intègre 4 patins antidérapants.

La télécommande en plastique ressemble à celle qui accompagne certaines Box TV sous Google TV (Android TV). Les fans de Netflix et de YouTube apprécieront la présence des deux touches d'accès rapide présentes sur la télécommande. Sinon, nous retrouvons un ensemble de touches utiles : accueil, retour arrière, des flèches directionnelles, bouton de validation, gestion du volume, ainsi qu'un accès aux réglages et un bouton pour activer la commande vocale (assistant Google).

Désormais, nous allons voir comment l'utiliser au quotidien, et nous allons évoquer la qualité d'image, la qualité audio, etc...

III. Utilisation au quotidien

Avant toute chose, ce vidéoprojecteur doit être branché au secteur : il n'intègre pas de batterie. Ensuite, il conviendra de l'allumer pour que l'image apparaisse sur le mur de votre logement. L'avantage, c'est que vous pourrez facilement lui trouver une place grâce à son format compact. De plus, sous le boitier, sachez qu'il y a un emplacement permettant de fixer un trépied : ça, c'est cool !

L'image de ce vidéoprojecteur peut être comprise entre 40 et 120 pouces, en fonction de la distance entre le vidéoprojecteur et le mur. Pour être plus précis, 40 pouces correspond à une diagonale de 101 cm, tandis que 120 pouces correspond à environ 3 mètres de diagonale. Ceci est important, car si le recul n'est pas suffisamment important, la mise au point automatique ne parviendra pas à ajuster l'image correctement.

Lors du premier lancement, le vidéoprojecteur nous invite à effectuer la configuration. Pour avoir une meilleure expérience et accéder à l'intégralité des fonctionnalités, il est préférable d'effectuer la configuration via Google TV. Avec Google TV, vous avez une intégration complète de vos services préférés, avec des recommandations personnalisées, les dernières nouveautés, etc... Ce qui permet d'enrichir l'expérience.

Xming Page One - Premier démarrage

Pour la mise en route, comptez une vingtaine de minutes. La majorité des actions sont à effectuer sur le smartphone, via l'application mobile Google Home, et ensuite le vidéoprojecteur initialise tous ses paramètres. C'est à ce moment-là qu'il y a un temps d'attendre d'environ 15 minutes.

Évoquons les réglages accessibles dans les paramètres du système. Il y a de nombreuses options de configuration, notamment pour ajuster l'image : mode image (standard, film, jeu, sport, etc.), luminosité, contraste, saturation, teinte, netteté, etc... Il y a également une section avec des paramètres avancés pour gérer le DNR, la température des couleurs, etc... Vous avez vraiment la main sur l'image.

Le système utilisé par ce vidéoprojecteur est Google TV 11, avec support de Google Chromecast. La dernière version stable actuelle est Google TV 12. En soi, ce n'est pas gênant d'être sur Google TV 11, ce qui me gêne un peu plus c'est le retard qui s'accumule au niveau des correctifs de sécurité : 1er septembre 2023. Heureusement que ce n'est pas un appareil tout le temps actif et connecté comme peut l'être un smartphone ou une tablette.

Formovie Xming Google TV

L'interface de Google TV est agréable et elle est pensée pour le streaming. La navigation est plutôt fluide dans l'ensemble, même s'il y a quelques latences par moment. En revanche, il n'y a pas de problème avec la lecture des flux vidéos. La télécommande, avec les différentes touches raccourcies, est appréciable aussi.

Vous avez accès à un large choix d'applications, que ce soit pour le streaming vidéo ou le streaming audio, ou d'autres usages. Voici quelques exemples : Netflix, YouTube, Disney+, MyCanal, Prime Video, TF1+, Molotov TV, DAZN, RMC Sport, YouTube Music, Spotify, Deezer, Radio FM, Navigateur TV, Google Meet, ou encore des applications de type VPN.

J'ai apprécié la qualité de l'image, que ce soit la luminosité, la fluidité ou le niveau de détail, c'est appréciable. Sans oublier qu'il est possible d'ajuster l'image dans les paramètres. De plus, le HDR est bien pris en charge : lorsqu'un contenu HDR est en cours de lecture, l'information est affichée à l'écran (en début de lecture).

Il est important de préciser / rappeler, que plus l'image est grande, plus "elle perd en luminosité". Dans le cas présent, vous pouvez envisager d'avoir une diagonale d'environ 1m60 pour conserver une luminosité suffisante en pleine journée (exemple ci-dessous). Bien entendu, lorsque la luminosité est faible ou que vous êtes dans le noir pour une séance cinéma, il n'y aura pas cette contrainte.

L'audio de Boston Acoustics offre également une bonne expérience et une bonne puissance (à 15% / 20% de volume, c'est déjà parfaitement audible). A la maison, ce sera amplement suffisant ! Il m'a convaincu, et il parviendra sans difficulté à couvrir le bruit généré par le ventilateur du vidéoprojecteur (environ 40 dB, constant). Personnellement, je le trouve un peu bruyant et ce bruit de fond gênera certains utilisateurs.

Au-delà d'utiliser Google TV, vous pouvez aussi connecter un ordinateur ou un autre périphérique pour diffuser une image via ce vidéoprojecteur. D'ailleurs, un bouton nommé "Live TV" est présent sur la page d'accueil de Google TV et il permet de basculer facilement vers la source HDMI.

Par contre, l'utilisation du port USB ne permet pas de lire nativement les médias présents sur une clé USB ou un disque externe : vous devez passer par des applications. Par exemple, pour lire une vidéo stockée sur une clé USB, vous devez installer VLC for Android (ou équivalent).

IV. Conclusion

Le vidéoprojecteur Xming Page One bénéficie de l'interface Google TV qui va forcément ravir de nombreux utilisateurs. Formovie a su s'approprier ce système pour le faire évoluer et intégrer de nombreux réglages, notamment pour ajuster l'image. L'expérience proposée est plus que satisfaisante.

Ce que j'ai apprécié : l'interface Google TV avec ses nombreuses fonctionnalités et applications, la fluidité de l'interface et des applications, le côté pratique de la télécommande, ainsi que la multitude de réglages à la portée de l'utilisateur. La prise HDMI aura également son rôle à jouer dans certains scénarios d'utilisation, tout comme la lecture de médias depuis un périphérique USB externe (même si cela implique l'installation d'apps).

Ce que je n'ai pas aimé : le bruit de fond constant du vidéoprojecteur, et la mise au point difficile si le recul n'est pas suffisant. Par ailleurs, la luminosité de l'image pourra être problématique en fonction des usages et des attentes.

Terminons cet article en évoquant le prix du Formovie Xming Page One : 499 euros, mais à l'occasion d'une vente flash proposée par Formovie, son prix tombe à 399 euros avec le code "PGO100".

Accédez à l'offre via le lien ci-dessous :

The post Test Formovie Xming Page One – Un vidéoprojecteur sous Google TV first appeared on IT-Connect.

❌
❌