Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 28 juin 2024IT

Cyberattaque chez TeamViewer : des pirates ont pu accéder au réseau de l’entreprise !

28 juin 2024 à 08:33

Le 26 juin 2024, une intrusion a été détectée sur le réseau informatique de l'entreprise TeamViewer, reconnue mondialement pour sa solution de prise en main à distance. Voici ce qu'il faut savoir sur cette cyberattaque.

Pour rappel, TeamViewer est une solution de prise en main à distance très utilisée par les particuliers et les organisations. Présent dans le monde entier, TeamViewer compte aujourd'hui 640 000 clients et a été installé sur plus de 2,5 milliards d'appareils depuis son lancement.

Le mercredi 26 juin 2024, l'équipe de sécurité de TeamViewer a détecté une activité anormale et suspecte au sein de l'infrastructure informatique interne de TeamViewer. Suite à cette intrusion, TeamViewer semble avoir réagi très rapidement : "Nous avons immédiatement sollicité notre équipe de réponses à incident, entamé des enquêtes avec une équipe d'experts en cybersécurité de renommée mondiale et mis en œuvre les mesures correctives nécessaires.", peut-on lire dans le communiqué. Pour le moment, très peu d'informations ont été partagées par TeamViewer.

Les pirates ont-ils eu accès à l'infrastructure utilisée par la solution TeamViewer ? Et, potentiellement, ont-ils pu accéder à des données de clients ? TeamViewer étant une solution de prise en main à distance, il est logique de se poser ces questions.

TeamViewer tient à rassurer ses clients à ce sujet. Voici ce que l'on peut lire dans le communiqué : "L'environnement informatique interne de TeamViewer est totalement indépendant de l'environnement du produit. Rien n'indique que l'environnement du produit ou les données des clients soient affectés. Les investigations sont en cours et notre objectif principal reste de garantir l'intégrité de nos systèmes." - Néanmoins, la situation est à suivre de près, car s'il y a eu une intrusion sur l'infrastructure de la solution TeamViewer en elle-même, cela pourrait être lourd de conséquences.

D'après la communauté Health-ISAC, le groupe de cybercriminels russes APT29, également connu sous les noms de Cozy Bear, NOBELIUM et Midnight Blizzard, pourrait être à l'origine de cette cyberattaque. Cette information reste à vérifier. De son côté, TeamViewer s'est engagé à être transparent au fur et à mesure que l'enquête avance.

Source

The post Cyberattaque chez TeamViewer : des pirates ont pu accéder au réseau de l’entreprise ! first appeared on IT-Connect.

NAS – Test ASUSTOR Drivestor 4 Pro Gen2 (AS3304T V2)

28 juin 2024 à 07:00

I. Présentation

Le NAS ASUSTOR AS3304T V2 alias Drivestor 4 Pro Gen2 est un modèle abordable avec 4 baies de disques et une configuration suffisante pour tous les amoureux de multimédias. Il s'adresse principalement aux particuliers, pour un usage personnel.

Précédemment, nous avons eu l'occasion de tester d'autres modèles de chez ASUSTOR, notamment le Nimbustor 4 Gen2 et le Lockerstor 4 Gen2. D'ailleurs, vous devriez vous intéresser à ces modèles si vous recherchez un NAS avec emplacement M.2 pour SSD. Le modèle présenté aujourd'hui n'en a pas.

Donc, pour faire connaissance avec ce nouveau modèle, qui est le successeur de la première génération (AS3304T), commençons par la liste de ses caractéristiques.

  • CPU : Realtek RTD1619B @ 1,7 GHz - Quatre cœurs - Architecture ARM
  • RAM : 2 Go SO-DIMM DDR4 (non extensible)
  • Baies de disque : 4 baies pour disques 3,5" ou 2,5" - Enfichable à chaud - Disques durs ou SSD
  • Interfaces réseau : 1 x 2,5 Gbit/s (RJ45)
  • Sortie USB : 3 x USB 3.2 Gen 1 (10 Gbps) dont un à l'avant
  • Ventilateur : 120 mm
  • Alimentation externe : 90 Watts
  • Poids : 2,2 Kg
  • Garantie : 3 ans

Vous pouvez obtenir plus d'informations sur le site officiel ASUSTOR.

Puisqu'il s'agit du Drivestor 4 Pro de seconde génération, il me semble important d'évoquer les évolutions avec ce nouveau modèle.

Visuellement, ces deux modèles sont identiques puisque le même boitier est utilisé pour les deux NAS. La différence se situe au niveau du matériel, sous le capot donc !

  • Le processeur Realtek RTD1296 est remplacé par le Realtek RTD1619B (fréquence plus élevée).
  • Les deux modèles sont livrés avec 2 Go de RAM.
  • La connectique est strictement identique entre les deux modèles.

Finalement, ces deux modèles sont vraiment très proches, puisque la seule évolution, c'est le CPU ! Néanmoins, cette mise à niveau était nécessaire puisque la puce Realtek RTD1296 date de 2016. Celle utilisée sur la version présentée dans cet article est sortie début 2023. Une évolution importante, tout de même.

II. Déballage, design et montage

ASUSTOR nous a habitué à proposer un packaging soigné. Ce nouveau modèle en bénéficie également puisque la boite met bien en avant les caractéristiques principales du NAS, tout en donnant un aperçu sur son visuel.

Dans la boite, il y a un petit carton avec l'ensemble des accessoires, ainsi que le NAS bien calé dans des blocs de mousse et emballé dans un plastique. La façade brillante est également protégée par un film protecteur supplémentaire (utile pour lutter contre les micro-rayures). Tout est fait pour que le matériel ne soit pas endommagé pendant le transport.

Le panel d'accessoires habituel chez ASUSTOR accompagne le NAS, à savoir un guide d'installation rapide, une alimentation externe et le câble adéquat, ainsi qu'un câble Ethernet RJ45 et des vis.

Le châssis du NAS est entièrement en métal. La présence de plastique se limite à la partie gauche de la façade et à la coque amovible de la façade. Ce modèle est équipé de la façade amovible et brillante déjà présente sur d'autres modèles de la marque, ainsi que du boitier noir taillé en forme de diamant ! La façade amovible contient l'inscription "ASUSTOR", de couleur bronze.

À l'arrière, l'utilisateur peut accéder à deux ports USB et à l'interface réseau RJ45 en 2.5 GbE. Difficile de manquer l'imposant ventilateur de 120 mm. Nous pouvons noter l'absence d'un port HDMI, pourtant bien présent sur d'autres modèles. C'est dommage, car le port HDMI permet de bénéficier de l'application ASUSTOR Portal appréciable pour les usages personnels.

ASUSTOR a pris soin d'intégrer une série de LED sur la gauche du boitier pour indiquer l'état et l'activité des disques, du réseau et de l'USB. Ceci est pratique pour connaître l'état du NAS en un coup d'œil. Autre élément pratique : le port USB présent en façade, accompagné par un bouton d'action pour la sauvegarde "One Touch". Vous connectez votre disque externe USB, vous appuyez sur le bouton, et hop les données du NAS sont sauvegardées sur le disque externe, ou inversement.

Le fait de retirer la façade amovible et maintenue par 4 aimants donne accès aux baies de disques du NAS.

La première étape avant d'allumer le NAS, c'est d'insérer les disques dans le boitier. Ce modèle n'a pas d'emplacement pour disque SSD NVMe. L'installation des disques s'effectue sans outil grâce à un système de clips présent sur le côté de chaque baie de disque. Mais, alors, à quoi servent les vis ? Elles sont réservées aux disques 2,5 pouces, mais vous n'en aurez pas besoin avec les disques 3,5 pouces.

Installation du disque dur dans le rack

L'ouverture du boitier n'est pas utile puisqu'il n'y a pas d'extension possible pour la RAM. Néanmoins, voici deux photos pour vous permettre de visualiser la conception de celui-ci.

III. Le système d’exploitation ADM

A. Initialisation du NAS

Disposer d'un ordinateur pour initialiser et configurer son NAS ASUSTOR, ce n'est pas nécessaire ! ASUSTOR propose un ensemble d'applications pour initialiser, utiliser et configurer son NAS depuis un appareil mobile, bien que ce soit plus limité qu'à partir d'un navigateur sur un PC.

Pour effectuer la mise en marche depuis un mobile, l'application mobile AiMaster doit être utilisée. ASUSTOR propose d'autres applications mobiles dont AiData, AiFoto 3, AiDownload, AiMusic, etc... pour répondre à différents besoins, telles que la gestion des photos, de la musique, des téléchargements, etc.

Pour cette fois-ci, l'application de bureau Asustor Control Center depuis Windows sera utilisée. Elle sert notamment à détecter la présence d'un NAS sur le réseau. Le nouveau NAS, avec le statut "Non initialisé" a bien été repéré. Il convient de cliquer sur ce bouton rouge pour accéder à l'interface du NAS.

La mise en route s'effectue en quelques clics. Deux chemins sont cependant accessibles à l'utilisateur : une configuration rapide et guidée pour les débutants, et une configuration personnalisée pour les utilisateurs avertis. La méthode illustrée ci-dessous est celle baptisée "1-Clic", où la mise en route est simplifiée. L'ensemble des choix à effectuer pour initialiser le NAS sont regroupés sur une seule page.

Patientez environ 5 minutes est le NAS est prêt !

Par la suite, l'application AiMaster peut vous accompagner au quotidien pour effectuer quelques tâches d'administration de base et surveiller l'activité sur votre NAS. à utiliser selon vos besoins.

Sachez que ce modèle supporte plusieurs modes de stockage : RAID 0, RAID 1, RAID 5, RAID 6, RAID 10 ainsi que le mode JBOD. Ma configuration étant basée sur 3 disques, un volume RAID-5 monté en Btrfs est créé. Le disque NVMe sera utilisé pour le cache, dans un second temps.

Je vous recommande d'utiliser le système de fichiers Btrfs pour pouvoir créer des clichés instantanés de votre volume. C'est un atout majeur en comparaison de l'EXT4 qui ne supporte pas cette fonctionnalité.

B. Découverte du système ADM

Lors de la première connexion au NAS, l'utilisateur est invité à lire quelques conseils liés à la sécurité de l'appareil. A juste titre, ASUSTOR vous recommande de ne pas utiliser les numéros de ports par défaut pour l'accès au NAS.

Une fois cette étape passée, un tutoriel interactif apparaît à l'écran ! Il est là pour vous accompagner et vous aider à prendre en main le système ADM. Les débutants apprécieront, car ce tutoriel explique comment créer un utilisateur, un dossier partagé, etc.

Ci-dessous, un aperçu global de l'interface d'ADM dans sa version 4.3.1-R6C1. C'est la version la plus récente à l'heure où ce test est rédigé (date de sortie : 12 juin 2024). ADM est un système fiable et abouti, qui bénéficie en plus d'une interface soignée et personnalisable. Sur le marché des NAS, le système ADM est une valeur sûre.

Quelles sont les nouveautés d'ADM 4.3.1 ? Au-delà de corriger des bugs, cette version ajoute la prise en charge du protocole HTTP/2 dans Web Center et Reverse Proxy. De plus, ADM prend désormais en charge la navigation dans les images HEIF, HIF, DNG et ORF. Et, ASUSTOR précise que les fichiers de configuration côté serveur peuvent désormais être importés vers le client VPN WireGuard. Voir cette page pour plus de détails.

L'utilisateur peut personnaliser la page de connexion du NAS, mais aussi son espace personnel. Il peut choisir son propre fond d'écran, modifier la disposition des éléments sur le bureau, changer les couleurs des boutons ou encore modifier le type d'icônes.

Voici une liste, non exhaustive, des fonctions natives :

  • Création de partages de fichiers, avec gestion des droits, mais aussi l’utilisation de certains protocoles (SMBv3, AFP, etc)
  • Création de comptes utilisateurs ou de groupes, avec possibilité d'associer le NAS à un serveur Active Directory / LDAP
  • Configuration du réseau (adresse IP, DNS, association de cartes réseau, création d’un serveur DHCP, etc.)
  • Configuration du pare-feu ADM Defender pour gérer les flux entrants et sortants de votre NAS (avec filtrage géographique)
  • Activer la fonctionnalité EZ-Connect pour se connecter à distance, facilement, à votre NAS à l’aide d’un nom personnalisé
  • Gestion de l’alimentation (mise en veille des disques durs, démarrer et éteindre le NAS selon un planning, vitesse du ventilateur, etc.)
  • Démarrage via le réseau, depuis le LAN (Wake on LAN), mais aussi le WAN (Wake on WAN)
  • Monitoring du système (CPU, RAM, disque, réseau, processus)
  • Gestion du stockage (espace utilisé, volumes, cible iSCSI, clichés instantanés, etc.)
  • Prise en charge de nombreux protocoles : NFS, FTP, WebDAV, SMB, SFP, AFP (MacOS), SNMP, TFTP, SFTP, etc.
  • Notifications par e-mail, SMS ou Push sur smartphone (notamment dans l'application AiMaster)
  • Configuration en tant que serveur Web (Apache, Nginx) ou reverse proxy
  • Etc...

Comme à mon habitude, je vous recommande vivement d'utiliser l'application Dr. ASUSTOR ! Elle est là pour aider l'utilisateur à sécuriser son NAS. En quelques clics, vous pouvez obtenir un état de santé de votre NAS et obtenir des recommandations pour améliorer la sécurité du NAS dans son ensemble.

C. Le magasin d'applications

Le magasin d'applications du système ADM, baptisé App Central, donne accès à un ensemble d'applications qu'il est possible d'installer sur son NAS pour ajouter des fonctionnalités supplémentaires. Il y en a pour tous les goûts, aussi pour les particuliers que les professionnels. D'ailleurs, lors du premier lancement de cette application, un assistant nous invite à choisir des applications correspondantes à un usage spécifique.

L'App Central référence plusieurs dizaines de paquets prêts à l'emploi, certains maintenus par ASUSTOR, d'autres par la communauté d'utilisateurs. Pour la maison, nous retrouvons des applications comme Plex Media Center, LooksGood, Photo Gallery ou encore AdGuard Home. Tandis que pour les pros ou les utilisateurs avertis, ASUSTOR donne accès à Docker, ainsi que Portainer, pour les conteneurs, et aussi à VirtualBox. Néanmoins, la configuration matérielle de ce NAS, et sa faible quantité de RAM, n'est pas adaptée à la virtualisation.

La version la plus récente du système, à savoir ADM 4.3, a ajouté la prise en charge du protocole WireGuard à VPN Server. Un ajout qui fera sans doute plaisir à certains d'entre vous ! WireGuard est nettement plus performant qu'OpenVPN.

Voici quelques applications disponibles dans l’App Central d’ASUSTOR :

  • Mise en place d'un centre de streaming via ASUSTOR Live (diffuser un flux vers plusieurs plateformes de streaming comme YouTube, Twitch, Facebook, etc.).
  • Mise en place de la solution de sauvegarde Nakivo Backup (une licence additionnelle est nécessaire) ou UrBackup (open source)
  • Mise en place d'un serveur de messagerie avec Mail-Server
  • Mise en place d'un serveur de centralisation des logs avec Syslog Server
  • Gestion de caméras de surveillance avec Surveillance Center
  • Externalisation de ses données en créant une sauvegarde Cloud avec Cloud Backup Center
  • Gestion des mots de passe avec Bitwarden
  • Mise en place d’un serveur applicatif Tomcat
  • Etc...

Regardons de plus près les applications LooksGood et Photo Gallery 3 développées par ASUSTOR. La première sert à gérer une bibliothèque de vidéos et la seconde vos albums photos. L'accès à ces applications s'effectue via un navigateur web ou les applications mobiles.

LooksGood permet à l'utilisateur de stocker et d'organiser ses vidéos personnelles, ainsi que des films et séries. Grâce à une synchronisation avec une base en ligne, l'application peut récupérer les métadonnées correspondantes à ces vidéos (titre, image de l'affiche, etc.). L'indexation du contenu s'effectue à partir des dossiers présents sur votre NAS : il vous suffit de charger vos vidéos dans ces répertoires et LooksGood s'occupe du reste. C'est en quelque sorte une alternative à Plex Media Server proposée par ASUSTOR.

Photo Gallery 3 permet à l'utilisateur de stocker et d'organiser ses photos, et éventuellement ses vidéos. Autrement dit, c'est une solution pour organiser vos photos souvenirs sur votre NAS. Ces photos pourront être organisées par album, par emplacement, et visualisées depuis le navigateur. C'est intéressant pour sauvegarder les photos de son smartphone sur le NAS.

D. Les applications de sauvegarde

ADM intègre des fonctions natives pour la sauvegarde, la restauration et l'archivage des données, qui pourront être étendues par les applications présentes dans l'App Central. L'application installée par défaut sur ADM s'appelle "Sauvegarde & Restauration".

L'utilisateur peut s'appuyer sur cette fonction pour sauvegarder les données du NAS vers une autre destination, ou inversement, en utilisant Rsync ou les protocoles SMB et FTP. C'est aussi par son intermédiaire que la fonction de sauvegarde "One Touch", liée au bouton et au port USB présents sur la façade du NAS, peut être configurée. Pour rappel, l'objectif est de sauvegarder des données du NAS sur un disque USB, ou à l'inverse, sauvegarder un disque USB sur le NAS.

Le service "EZ Sync" d'ADM permet de synchroniser les données entre votre ordinateur et votre NAS, comme vous pourriez le faire avec Google Drive, OneDrive, Dropbox, etc... Sauf que là les données sont stockées sur votre NAS ! Vous n'avez pas d'abonnement à payer et la seule limite de stockage, c'est celle de votre NAS ! Ici, le NAS est monté en RAID-5 avec 3 disques, donc si un disque est HS, les données ne seront pas perdues. Malgré tout, vous devez effectuer une sauvegarde externalisée de vos données.

Si ces applications ne répondent pas à vos besoins, sachez qu'il y a une catégorie nommée "Sauvegarde et synchronisation" dans l'App Central.

Nous pouvons, par exemple, citer l'application "Cloud Backup Center", développée par ASUSTOR, qui permet de créer une tâche de sauvegarde de ses données vers un fournisseur Cloud. Ceci est très utile pour effectuer une sauvegarde externalisée des données de son NAS. Différents fournisseurs sont pris en charge, dont Azure Blob Storage, Google Cloud Storage, Back Blaze B2, Amazon S3, etc... ainsi que les protocoles WebDAV et SFTP.

Le fait d'utiliser le système de fichiers Btrfs permet de créer des snapshots par l'intermédiaire du "Snapshot Center". Chaque snapshot correspond à une "photo" à l'instant t de vos données. Ainsi, en cas de suppression accidentelle ou d'acte malveillante, il sera possible de récupérer vos données par cet intermédiaire. De plus, ASUSTOR a intégré la possibilité de créer des clichés verrouillés, c'est-à-dire que l'utilisateur ne peut pas les supprimer de lui-même : c'est une fonction de sécurité importante. Ceci me semble faire référence à la création de snapshots immuables.

IV. Performances ASUSTOR AS3304T V2

Ce NAS est équipé par un processeur Realtek RTD1619B, donc sur une architecture ARM. Cette puce est utilisée sur différents modèles de NAS, et pas seulement chez ASUSTOR.

Pour évaluer les performances, je vais m'appuyer sur des transferts de fichiers effectués par le réseau (via le protocole SMB). Dans un premier temps, un lien réseau en 2,5 Gbit/s sera utilisé pour exploiter au maximum l'interface réseau du NAS. Puis, dans un second temps, l'interface réseau sera bridée à 1 Gbit/s pour effectuer le même test.

Pour la partie stockage, ce sont trois disques durs Seagate IronWolf 1 To (5 900 tr/min - 64 Mo de mémoire cache) montés en RAID-5 qui seront utilisés. Le système de fichiers Btrfs est utilisé. Puisque ce NAS dispose de 4 baies de disques et qu'il n'y en a que 3 utilisées, que faire de la baie de disque inutilisée ? Sachez qu'elle n'est pas perdue puisque nous pourrions l'utiliser pour effectuer de l'archivage de données sur disque via la fonction MyArchive développée par ASUSTOR.

Je vais m'appuyer sur quatre échantillons de fichiers et le protocole SMB :

  • Des très petits fichiers : 200 fichiers de 1 Mo
  • Des petits fichiers : 200 fichiers de 10 Mo
  • Des fichiers moyens : 5 fichiers de 100 Mo
  • Des gros fichiers : 5 fichiers de 1000 Mo

A. Benchmark avec connexion 1 Gbit/s

B. Benchmark avec connexion 2.5 Gbit/s

C. Le CPU et la RAM

Pendant ce temps, voici la charge CPU et RAM.

Lors du benchmark avec une connexion 1 Gbit/s, le CPU est sollicité à environ 40% pendant les phases d'écriture et à environ 30% pendant les phases de lecture. La consommation de la RAM est inférieure à 20%.

Lors du benchmark avec une connexion 2.5 Gbit/s, le CPU est sollicité à environ 75% pendant les phases d'écriture et à environ 40% pendant les phases de lecture. Là aussi, la consommation de la RAM est inférieure à 20%.

D. Mon avis sur les performances

L'interface réseau 2.5 Gbit/s permet d'exploiter pleinement les performances des disques présents dans le NAS. Le CPU, bien qu'il soit fortement sollicité lors d'un transfert réseau, tient le coup !

Les performances sont satisfaisantes pour ce NAS puisque les débits en lecture et écriture sont supérieurs à 200 Mo/s lors de l'utilisation de la connexion 2.5 GbE. C'est moins que les modèles plus haut de gamme de la marque, mais c'est cohérent pour cette configuration abordable.

Remarque : sur son site, ASUSTOR annonce un débit de 283 MB/S en lecture et 280 MB/S sur un volume en RAID-5. Il s'agit de tests effectués par ASUSTOR en condition optimale.

V. Conclusion

L'ASUSTOR Drivestor 4 Pro Gen2 s'adresse avant tout aux particuliers, même si un professionnel pourrait tout à fait l'utiliser. En effet, la présence d'ADM 4.3 offre à l'utilisateur de nombreuses fonctionnalités et ouvrent la porte à divers scénarios d'utilisation. Bien que le NAS soit limité par ses 2 Go de RAM, l'utilisateur bénéficie de fonctionnalités de sécurité très intéressante. Nous pouvons citer la dernière en date liée à ADM 4.3 : les instantanés immuables sur les volumes Btrfs.

Le Drivestor 4 Pro Gen 2 est proposé à 409.95 euros dans sa version 4 baies et 299.95 euros dans sa version 2 baies (attention le CPU diffère entre les deux versions). Même si le coût n'est pas neutre, c'est un tarif plutôt agressif vis-à-vis de la concurrence pour ce NAS efficace. À ce prix, vous avez même le droit à une interface réseau 2.5 GbE qui se démocratise chez ASUSTOR depuis plusieurs années.

Si vous désirez acheter ce NAS, vous pouvez utiliser notre lien :

👍 Avantages                                                                 

  • Un design travaillé et passe-partout
  • ADM 4.3 : support de WireGuard et les snapshots immuables (Btrfs)
  • Catalogue d'applications bien fourni, y compris pour le multimédia et la gestion de données personnelles
  • Aucun outil nécessaire pour installer les disques dans les baies
  • Garantie de 3 ans, comme les autres modèles de la marque

👎 Inconvénients

  • La RAM limitée à 2 Go, non extensible.
  • Pas de port HDMI, c'est dommage.

The post NAS – Test ASUSTOR Drivestor 4 Pro Gen2 (AS3304T V2) first appeared on IT-Connect.

Microsoft retire la mise à jour KB5039302, car elle fait redémarrer en boucle Windows 11 !

27 juin 2024 à 21:13

Cette semaine, Microsoft a publié la mise à jour KB5039302 pour Windows 11 avant d'arrêter sa diffusion, car elle est à l'origine de redémarrage en boucle sur certaines machines ! Faisons le point !

Le 25 juin 2024, Microsoft a publié la mise à jour KB5039302 pour son système d'exploitation Windows 11. Il s'agit d'une mise à jour optionnelle permettant d'avoir un aperçu des améliorations et des correctifs de bugs qui seront intégrés à la future mise à jour de juillet 2024. Et, visiblement, les premiers retours ne sont pas bons du tout… À tel point que Microsoft a pris la décision d'arrêter la distribution de cette mise à jour.

Sur son site, Microsoft a ajouté un nouveau problème connu pour évoquer un problème lié à cette mise à jour. Suite à l'installation de ladite mise à jour, Windows 11 redémarre en boucle et refuse de se lancer correctement !

"Après l'installation des mises à jour publiées le 26 juin 2024 (KB5039302), certains appareils peuvent ne pas démarrer. Les systèmes concernés peuvent redémarrer à plusieurs reprises et nécessiter des opérations de récupération afin de rétablir une utilisation normale.", peut-on lire sur le site de Microsoft. Windows 11 23H2 et Windows 11 22H2 sont les deux versions affectées par ce bug.

Quelles sont les machines impactées par ce bug ?

La bonne nouvelle, c'est que toutes les machines Windows 11 ne sont pas concernées et que cela affecte des configurations spécifiques. Microsoft explique que ce bug est susceptible de se produire sur les machines avec des outils de virtualisation ou basées sur des fonctionnalités de virtualisation imbriquée. L'entreprise américaine donne quelques exemples : Cloud PC, DevBox, Azure Virtual Desktop. Le service Windows 365 n'est pas directement mentionné, mais il pourrait correspondre à la mention Cloud PC.

"Les utilisateurs de l'édition Famille de Windows sont moins susceptibles de rencontrer ce problème, car la virtualisation est moins répandue dans les environnements domestiques.", peut-on lire.

Comment désinstaller la mise à jour ?

Si votre machine redémarre en boucle, elle vous mènera tout droit vers le mode de récupération de Windows 11. Cette interface permet de désinstaller la mise à jour la plus récente installée sur votre PC...

Dans ce cas, vous devez accéder à la section "Dépannage" pour aller dans les "Options avancées" afin de pouvoir cliquer sur "Désinstaller des mises à jour". Cette section très pratique vous permettra de choisir l'option "Désinstaller la dernière mise à jour qualité", en l'occurrence la KB5039302.

Il ne vous restera plus qu'à confirmer pour que Windows procède à la désinstallation de la mise à jour Windows 11 problématique. Pour le moment, c'est la seule solution disponible pour les utilisateurs.

Avez-vous constaté ce problème ?

The post Microsoft retire la mise à jour KB5039302, car elle fait redémarrer en boucle Windows 11 ! first appeared on IT-Connect.

Prise en main de l’IA « Copilot pour Microsoft 365 »

27 juin 2024 à 18:00

I. Présentation

L'IA générative est une révolution et elle se présente comme un véritable "game changer" pour les organisations et les particuliers. Tout va très vite dans ce domaine, et en deux ans à peine, ce secteur a connu de nombreuses évolutions. Dans cet article, nous allons explorer les fonctionnalités de Copilot pour Microsoft 365 et découvrir comment l'IA peut transformer votre manière de travailler !

Nous commencerons par évoquer les différentes versions de Microsoft Copilot, avant d'évoquer son adoption en entreprise. Puis, nous verrons comment Copilot peut être un véritable assistant au quotidien pour les utilisateurs, au travers différents exemples avec Word, Excel, ou encore PowerPoint.

Microsoft Copilot est un assistant virtuel basé sur l'intelligence artificielle qui aide à automatiser et faciliter vos tâches quotidiennes sur les applications de Microsoft 365, comme la rédaction de documents et la gestion des e-mails. Il s'agit d'une IA générative basée sur l'utilisation d'un grand modèle de langage (LLM), ce dernier étant un modèle d'apprentissage automatique.

L'infographique ci-dessous, proposée par Microsoft Research, montre bien l'engouement des utilisateurs du monde entier pour l'IA générative.

IA générative un game changer

II. Les différentes versions de Microsoft Copilot

L'IA Copilot de Microsoft ne se limite pas à une seule offre puisqu'elle est accessible aux particuliers, mais aussi aux entreprises. Au-delà des fonctionnalités et du coût financier, les offres destinées aux entreprises sont conçues de façon à ce que vos données soient protégées bien qu'elles soient accessibles à Copilot. Nous reviendrons sur ce point par la suite.

Ainsi, aujourd'hui, il y a trois offres principales pour Copilot :

  • Copilot dans sa version gratuite, accessible à partir d'un navigateur ou de l'application mobile. Tout le monde peut l'utiliser pour obtenir des informations ou créer du contenu. Actuellement, Copilot donne accès à GPT-4 Turbo dans sa version gratuite.
  • Copilot Pro, un abonnement proposé à 22,00 euros TTC par mois et par utilisateur, plutôt pour les particuliers. Il priorise les requêtes de l'utilisateur aux heures de pointe, et ajoute la prise en charge de Copilot dans les applications Microsoft 365, en version web. Pour être plus précis, il s'agit des versions web de Word, Excel, PowerPoint, OneNote et Outlook.
  • Copilot pour Microsoft 365, un abonnement proposé à 28,10 euros HT par mois et par utilisateur, avec un paiement annuel, pour les organisations. Elle donne accès à Copilot dans les versions desktop des applications Microsoft 365, ainsi qu'à Teams, et assure une protection des données de niveau entreprise.
Tarifs des abonnements Microsoft Copilot
Source : Microsoft

Il est important de préciser qu'une licence Copilot pour Microsoft 365 doit être affectée à un utilisateur, au même titre que sa licence principale (Microsoft 365 Business Standard, Microsoft 365 E3, etc.). De plus, l'utilisateur doit bénéficier d'une licence principale, à laquelle viendra s'ajouter celle pour Copilot. Autrement dit, l'utilisateur ne peut pas avoir uniquement une licence Copilot, ce qui semble assez cohérent.

Note : l'utilisateur doit avoir une licence Microsoft 365 Business Standard, Business Premium, E3, E5 ou Office 365 E3 ou E5 pour qu'il puisse bénéficier d'une licence Copilot pour Microsoft 365.

Par ailleurs, Microsoft travaille sur des services complémentaires pour Copilot. Nous pouvons citer Copilot pour la sécurité dont l'objectif est de donner accès à Copilot pour les équipes IT, au sein des portails Entra, Purview, Intune, ou encore Defender. Une tarification spéciale, basée sur le temps d'utilisation, est associée à Copilot pour la sécurité : 3,6990 € de l'heure.

III. Adopter Microsoft Copilot en entreprise

Avec Microsoft Copilot, de nombreux secteurs d'activité peuvent bénéficier des apports de l'IA, mais comment s'y prendre pour adopter Copilot en entreprise ? Une adoption réussie, c'est la clé pour avoir des utilisateurs plus créatifs, plus innovants et dont le bien-être pourrait être amélioré grâce à la présence de ce nouvel assistant.

Le distributeur Arrow propose un programme d'accompagnement complet, baptisé "Accélération et Adoption", qui a pour objectif de guider les entreprises et les utilisateurs dans cette transition vers l'utilisation de l'IA. Et surtout, de faire en sorte que ce soit une réussite.

Ce programme donne accès à un ensemble de webinaires, y compris des webinaires techniques pour évoquer l'intégration et la protection des données (préparer son tenant avant de déployer Copilot est essentiel), ainsi que des webinaires pour les utilisateurs finaux. Cette offre d'accompagnement est associée à un kit d'adoption de Copilot comprenant un ensemble d'éléments utiles (fiches de cas d'usage par fonction, plan de déploiement, des supports de formation pour une formation interne, etc.).

Arrow étant un distributeur, il s'adresse aux sociétés de services (ESN) ayant pour but de proposer une offre Copilot pour Microsoft 365 à leurs clients. Autrement dit, Arrow ne traite pas en direct avec les clients finaux.

Si vous avez un projet Copilot, vous pouvez contacter Arrow à cette adresse e-mail :

Précédemment, nous avions évoqué Arrow et sa plateforme Arrow Sphere, que je vous invite à découvrir en suivant ce lien :

IV. Comment accéder à Microsoft Copilot ?

Pour accéder à Copilot pour Microsoft 365, les utilisateurs peuvent utiliser un navigateur web, une application mobile et par la suite, il sera possible d'utiliser Windows 10 ou Windows 11. Pour ce dernier point, ce n'est pas encore officiellement disponible en Europe, pour des raisons réglementaires.

Microsoft Copilot est accessible à partir du portail Microsoft 365, ainsi que du site "copilot.microsoft.com" qui s'adresse à tous les utilisateurs (particuliers et professionnels). D'ailleurs, lors de l'accès à cette adresse, nous pouvons constater la présence d'un mode "Travail" et d'un mode "Web", ainsi que d'un bouclier vert indiquant que les données sont protégées et qu'elles ne seront pas utilisées pour entrainer le modèle.

Une interface similaire est accessible à partir de Microsoft Teams puisque Copilot est proposé en tant que conversation.

Copilot dans Teams

De plus, les utilisateurs pourront retrouver Copilot au sein des applications Microsoft 365, que ce soit Word, Excel, PowerShell, Outlook, OneNote, Loop, etc.... L'IA est directement intégrée à ces applications, donc il n'est pas toujours nécessaire d'accéder aux interfaces dédiées.

Remarque : votre historique de conversations avec Copilot est accessible sur vos différents appareils (liés à votre compte Microsoft) et via les différents portails de conversation avec Copilot.

V. Comment rédiger un prompt Copilot ?

Les prompts ou les invites sont la façon dont vous demandez à Copilot for Microsoft 365 de faire quelque chose pour vous. Que ce soit la rédaction d'un e-mail, la création d'un document, etc... Pour obtenir une réponse conforme à ses attentes, il est important de travailler la façon dont un prompt est rédigé. Les consignes doivent être claires et précises pour que la réponse de l'IA le soit également, tout en utilisant un langage simple.

Un prompt est constitué de 4 éléments clés :

  • Un but, un objectif : L'action à effectuer (rédiger, résumer, traduire, etc...) et quelle réponse attendez-vous de Copilot ? Une liste de 5 points clés ? Une seule phrase ? Un paragraphe ? Dites-lui.
  • Un contexte : pourquoi en avez-vous besoin ? Pour qui est destiné le résultat ?
  • Une source d'information : où se situe l'information ? S'agit-il d'un e-mail, d'un document ? Sur quelle période ?
  • Vos attentes : à qui s'adresse-t-on ? Faut-il tutoyer ou vouvoyer le destinataire ? Faut-il utiliser un langage simple ou soutenu ? Etc.

Parfois, il n'est pas nécessaire de préciser tous les éléments, tout dépend de la complexité de la requête. Ceci vous donne une idée des éléments à inclure, de façon naturelle, lors de la rédaction d'un prompt. Donnez un maximum de détails sur vos attentes, car Copilot ne peut pas lire dans vos pensées... De plus, veillez à utiliser des guillemets pour bien préciser à Copilot ce qu'il doit reformuler / traduire / remplacer, etc... à votre place.

VI. 7 exemples pour débuter avec Copilot for Microsoft 365

Dans la suite de l'article, nous allons évoquer différents exemples d'utilisation de Copilot for Microsoft 365. Il s'agit de cas d'usage qui auront une valeur individuelle pour l'utilisateur et qui pourront lui permettre de gagner plusieurs dizaines de minutes par jour.

Certains cas d'usage s'adressent à tous les utilisateurs, tandis que d'autres sont adaptés à un contexte métiers, ce qui montre que Copilot peut être utilisé par l'IT, la finance, le marketing, le secrétariat ou encore la comptabilité.

Cas d'usage pour tous :

  • Rédiger un nouvel e-mail dans Outlook
  • Trouver facilement un document interne ou une information
  • Obtenir le résumé d'une réunion Teams ou d'un document

Cas d'usage "métiers" :

  • Créer une fiche de description de poste d'administrateur système
  • Créer une FAQ sur les problèmes d'accès à Internet
  • Rédiger une fiche produit
  • Rédiger un post LinkedIn pour partager une offre d'emploi ou évoquer un événement
  • Obtenir une synthèse d'un document technique

A. Résumer un document Word

Pour ce premier exemple, nous allons demander à Copilot de résumer un document Word. Le document Word en question, c'est cet article sans les différents exemples tel que celui-ci. Il suffit d'ouvrir le document dans Word et de solliciter Copilot. Par exemple, voici le prompt qu'il est possible d'utiliser "Résumer ce document en 5 points clés". Ainsi, Copilot va analyser le document et retourner une liste de 5 points clés.

Pour chaque point clé, Copilot indique ses références, c'est-à-dire les parties du document associées. Il suffit de cliquer sur un numéro pour que la partie du document correspondante, et faisant office de source, soit mise en évidence. C'est très pratique pour en savoir plus.

Par ailleurs, sachez que si vous partez d'une feuille blanche, Copilot est là aussi pour vous assister. Il peut également rédiger un texte en s'appuyant sur l'un de vos documents en tant que source.

Copilot pour Word - Créer un document

B. Générer une présentation PowerPoint

Désormais, nous allons solliciter Copilot dans PowerPoint pour lui demander une présentation complète à partir d'un document Word. En l'occurrence, il s'agit du même document que celui utilisé pour l'exemple précédent. À partir d'un nouveau document Word, il suffit de demander à Copilot : "Créer une présentation à partir d'un fichier /nom du fichier".

Ici, l'utilisation du "/" permet de faire référence à un élément externe, et donc de sélectionner ce fameux document hébergé sur le OneDrive de l'utilisateur. Il n'y a pas de bouton "Parcourir", donc Copilot doit pouvoir accéder directement au document.

Quelques secondes plus tard, une présentation de 12 pages a été générée à partir de ce document avec 6 pages de texte et quelques images. Copilot a eu l'excellente idée de reprendre certaines images présentent dans le document source.

Voici un aperçu de quelques-unes des slides créées par Copilot, sans aucune modification de ma part. Même si le thème visuel est à revoir, certaines slides sont déjà bien fournies et plutôt bien mise en forme.

C. Rédiger un nouvel e-mail

Copilot dans Outlook est également là pour vous assister dans la rédaction d'e-mail, la reformulation ou encore pour résumer une conversation. Dans ce premier exemple, nous allons solliciter Copilot pour rédiger un e-mail. Voici le prompt en question "Rédiger un nouvel e-mail à Guy Mauve pour lui demander si le client Contoso a effectué le règlement de la facture 2024-10. Faire un message bref et vouvoyer le destinataire."

Ici, il est intéressant de noter que "Guy Mauve" a été sélectionné via le "/" à partir de la liste des contacts. Ainsi, Copilot peut effectuer une recherche plus précise. L'e-mail généré est conforme à la demande initiale et peut être envoyé en l'état !

Copilot pour Outlook - Rédiger un e-mail

À l'approche des congés d'été, Copilot pourrait aussi vous aider à écrire un e-mail d'absence original !

D. Résumer un fil d'e-mails

Vous avez oublié une information au sujet de l'une de vos conversations par e-mail ? Ou, vous avez simplement perdu le fil de la conversation ? Demandez à Copilot de vous faire un résumé ! Ici, Copilot est sollicité pour obtenir un résumé des échanges entre moi-même et Guy Mauve au sujet de la fameuse facture 2024-10. Il y a 5 e-mails au total dans cet échange.

Pour obtenir un résumé, il suffit de cliquer sur le bouton "Résumer" présent dans l'interface d'Outlook, au-dessus de la conversation. Ci-dessous, un aperçu du résultat obtenu, conforme à la réalité de l'échange.

Copilot pour Microsoft 365 - Outlook - Résumer un échange d'e-mails

E. Rédiger un post pour les réseaux sociaux

Copilot est capable de rédiger du texte sur une grande majorité de sujets et dans différents formats : e-mails, communiqué de presse, courrier officiel, ou encore post LinkedIn et Instagram. À titre d'exemple, nous allons lui demander de rédiger un post LinkedIn pour partager une offre d'emploi.

Voici le prompt utilisé : "Rédiger un post LinkedIn pour partager la nouvelle offre d'emploi d'administrateur système de l'entreprise IT-Connect. Le texte doit être dynamique et contenir des émojis.". Le résultat est une bonne base à peaufiner avant la publication !

F. Rechercher des documents avec Copilot

La recherche de documents et d'informations est une tâche fastidieuse et qui peut très rapidement demander plusieurs minutes... Surtout si les documents ne sont pas correctement organisés, ou tout simplement, s'ils sont trop nombreux. Copilot peut vous aider à rechercher rapidement un ou plusieurs documents, en fonction de critères de recherche que vous lui fournissez.

Dans le cas présent, voici le prompt utilisé : "Rechercher sur le SharePoint, un document faisant référence à Microsoft Entra ID et Intune.". Copilot a retourné 2 documents : un document PDF qui est bien celui que je recherchais, et un document PDF qui ne m'intéresse pas dans le cas présent. D'ailleurs, Copilot lui-même à des doutes et nous fait comprendre que le résultat est moins pertinent.

La section "Références" contient la liste des documents : il suffit de cliquer sur le nom d'un document pour l'ouvrir. Efficace.

Recherche de documents avec Copilot

G. Analyser et modifier un fichier Excel

L'intégration de Copilot dans Excel permet d'analyser les données, de créer des graphes, des tableaux dynamiques ou encore d'ajouter de nouvelles colonnes avec des formules créées par l'IA. Différents boutons sont accessibles, sans qu'ils soient accessibles de systématiquement rédiger un prompt.

Copilot peut vous fournir un ensemble d'insights, c'est-à-dire d'indicateurs clés, à partir des données du classeur. C'est un bon moyen de générer un ensemble de graphes très rapidement, et ainsi voir les tendances. Ci-dessous, un exemple de graphes générés par l'IA à partir du tableau initial.

Copilot pour Excel - Insights

VI. Conclusion

Pour que l'adoption de Copilot par les utilisateurs soit une réussite, ils doivent maitriser ce nouvel outil. Cela signifie qu'ils doivent avoir la maitrise du "prompting" et des fonctionnalités de l'IA afin de pouvoir gagner un maximum de temps au quotidien. Microsoft en a conscience puisque Copilot est là pour vous guider, pour vous donner des idées, autant qu'il vous laisse la liberté d'écrire le prompt à votre façon.

Pour réussir votre transition vers Copilot et gagner en productivité, vous avez deux options : acheter vous-même les licences de façon autonome et vous débrouiller, ou acheter les licences via un partenaire d'Arrow et bénéficier d'un réel accompagnement.

En complément de tous les exemples présentés dans cet article, nous vous invitons à accéder au site "Copilot Lab" où vous pourrez trouver de nombreux exemples, notamment par application, ainsi que cette bibliothèque de prompts proposée par Microsoft.

Cet article intègre une communication commerciale.

The post Prise en main de l’IA « Copilot pour Microsoft 365 » first appeared on IT-Connect.

Hier — 27 juin 2024IT

Devenir freelance informatique sans entreprise, est-ce possible ?

27 juin 2024 à 05:00

Quand on se lance en freelance, il existe deux grandes étapes importantes : sauter le pas pour la première fois dans l’indépendance, et le choix du statut juridique sous lequel exercer. Si la création d’entreprise est encore aujourd’hui l’option la plus répandue, elle perd peu à peu du terrain face aux nouvelles options qui s’offrent aux freelances informatiques. Explications.

Doit-on créer une société pour devenir freelance informatique ?

Le freelancing est un mode de vie indépendant, et non pas un statut juridique. Il implique de pouvoir travailler à son compte pour le ou les clients de son choix, sans hiérarchie ni contrainte de temps. Pour exercer comme freelance, il faut cependant une structure juridique, comme une micro-entreprise, une SARL unipersonnelle (anciennement EURL) ou une SASU. Chacun de ces types d’entreprises correspondant aux besoins et au chiffre d'affaires de chaque freelance.

Que vous soyez dans l’informatique, la tech ou l’IT, voler de ses propres ailes implique de grandes responsabilités, notamment à cause de la création et la gestion de sa propre entreprise. En effet, les contraintes sont souvent nombreuses (comptabilité, administratif, TVA…) et les coûts annexes souvent négligés (CFE, mutuelle, assurances pro, retraite, prévoyance…), pouvant décourager de nombreux consultants qui désiraient simplement reprendre leur vie professionnelle en main.

Fort heureusement, il est aujourd’hui possible de travailler en freelance sans devoir créer d’entreprise ou de micro-entreprise. Voici deux solutions : le portage salarial et son alternative la gestion d’activité pour les freelances informatique.

Comment devenir freelance informatique sans entreprise ?

Nous l’avons vu, cette liberté de l’indépendance pour les nouveaux freelances informatiques vient avec son lot de démarches administratives, légales, fiscales, comptables et financières. En effet, pour exercer comme consultant indépendant, les freelances doivent généralement créer et piloter leur propre entreprise, via une EURL ou une SASU, le statut de micro-entrepreneur étant souvent trop limité. La gestion d'une entreprise requiert des consultants un investissement mensuel conséquent, en plus des nombreux frais annexes tels que la mutuelle santé, la CFE (taxe foncière des entreprises), les cotisations retraite, la prévoyance, les assurances professionnelles, etc.

La bonne nouvelle, c’est qu’il est possible de devenir freelance informatique sans entreprise. Deux options appréciées des freelances informatiques : le portage salarial et la gestion d'activité. Deux options similaires sur le fonctionnement, mais proposant quelques différences en fonction des besoins de chaque freelance. Par exemple, la gestion d'activité est une approche souvent plus complète pour les freelances dans l'informatique qui cherchent à s’affranchir du salariat tout en gardant un maximum ses avantages.

Le portage salarial pour les freelances informatiques

Pour se lancer comme freelance informatique sans créer d'entreprise, le portage salarial est une solution largement répandue depuis quelques années. Le principe est très simple : l’entreprise de portage devient l'intermédiaire entre le consultant et ses clients, gérant la facturation et les aspects administratifs côté client, et signant un CDI côté consultant. Cela permet au freelance de bénéficier du statut de salarié tout en conservant son indépendance, mais aussi la liberté de démarcher ses propres clients.

Le portage permet aux indépendants d’éviter ainsi toute charge administrative et comptable. Et comme les freelances bénéficient d’un CDI, ils profitent des avantages habituellement réservés aux salariés : mutuelle complémentaire, cotisation et droit au chômage, retraite du régime général…

La gestion d'activité : l’alternative idéale au portage dans l’informatique

Afin de proposer des services complémentaires et additionnels au portage, une nouvelle solution innovante a vu le jour : la gestion d’activité. En proposant un accompagnement dédié aux freelances informatique et ingénieurs web, Hightekers répond aux nouveaux besoins des consultants informatiques qui désirent combiner indépendance et liberté, sans les contraintes de la gestion d’une entreprise.

En plus des avantages habituels du portage salarial, Hightekers propose des bénéfices généralement réservés aux salariés de grandes entreprises : plans d’épargne, notes de frais, voiture de location, places en crèches, primes sur résultat, revenus complémentaires liés à la cooptation de nouveaux collaborateurs, etc.

Mais ce n’est pas tout, Hightekers réunit les consultants de la tech, l’IT et l’informatique au sein d’un réseau puissant et dynamique. Les membres ont alors la possibilité d'échanger entre eux, de se recommander mutuellement à leurs clients respectifs et de partager des opportunités de missions. Ce réseau de plusieurs milliers de freelances IT en France et à l’international est donc un vrai boost pour leur carrière.

En effet, les membres jouent un rôle actif en recommandant de nouveaux consultants auprès des grandes ESN et entreprises internationales. Ils améliorent aussi leurs revenus grâce à un système de commissions basées sur le chiffre d'affaires généré par les membres qu'ils ont recommandés.

Enfin, Hightekers permet aux freelances informatiques de travailler d’où ils veulent en Europe et dans le monde, sans devoir changer de structure. Ainsi, les freelances IT peuvent s’installer dans le pays de leur rêve tout en gardant leurs clients, qu’ils soient en France ou eux-aussi à l’étranger. Grâce à un contrat de travail local fourni par l’antenne locale d’Hightekers, leur vie sur place est largement simplifiée !

Conclusion

La bonne nouvelle, c’est qu’il est bien possible d’être freelance en informatique sans avoir à créer d’entreprise grâce à la gestion d’activité. Les consultants IT se libèrent ainsi des préoccupations comptables et administratives liées à leur activité d’indépendant, et peuvent se concentrer à 100% sur leurs missions. Et grâce à une entreprise de gestion d'activité internationale, les freelances profitent d’un réseau solide pour dynamiser leur carrière partout dans le monde.

Article sponsorisé.

The post Devenir freelance informatique sans entreprise, est-ce possible ? first appeared on IT-Connect.

Nouvelle faille critique dans MOVEit Transfer : les pirates cherchent déjà à l’exploiter !

27 juin 2024 à 06:52

Une nouvelle faille de sécurité majeure a été découverte et patchée dans l'application MOVEit Transfer ! Moins de 24 heures après la divulgation de cette vulnérabilité, les cybercriminels tentent déjà de l'exploiter ! Faisons le point.

Rappel : l'éditeur Ipswitch (dont la maison mère est Progress) commercialise l'application MOVEit Transfer, utilisée par les entreprises pour partager des données de manière sécurisée avec d'autres partenaires ou clients, que ce soit en HTTP, SCP ou SFTP. Cette application est disponible en mode SaaS et elle peut être aussi déployée en local sur l'infrastructure de l'entreprise.

Il y a environ un an, plusieurs failles de sécurité avaient été découvertes et corrigées dans MOVEit Transfer. Tout au long de l'année, différents groupes de cybercriminels (dont le ransomware Clop) ont exploité ces vulnérabilités pour compromettre le réseau des organisations : Sony, Siemens Energy, CCleaner, etc... La liste de victimes est très longue. Espérons que cette fois-ci, ce ne soit pas aussi catastrophique.

Associée à la référence CVE-2024-5806, la nouvelle faille de sécurité permet à un attaquant d'outrepasser le processus d'authentification du module SFTP de MOVEit Transfer. Ce dernier étant nécessaire pour effectuer des transferts de fichiers par l'intermédiaire du protocole SSH. L'exploitation de cette vulnérabilité donne l'opportunité à l'attaquant de lire les fichiers hébergés sur le serveur MOVEit Transfer, et même de modifier ou supprimer ces données, ainsi que d'en charger de nouvelles.

2 700 serveurs MOVEit Transfer potentiellement vulnérables

Le bulletin de sécurité de Progress pour cette faille de sécurité critique a été publié le 25 juin 2024. Moins de 24 heures plus tard, il y a déjà un rapport technique complet disponible sur le site de watchTowr, ainsi qu'un exploit PoC disponible sur GitHub. De son côté, The Shadowserver Foundation affirme sur X (Twitter) avoir observé des tentatives d'exploitation de cette vulnérabilité.

Un rapport de Censys évoque le nombre de serveurs MOVEit Transfer exposés sur Internet, et donc, potentiellement vulnérables : environ 2 700 serveurs. Un chiffre qui évolue légèrement chaque jour. Autant de serveurs qui doivent se protéger de la CVE-2024-5806.

"La majorité des instances MOVEit exposées que nous avons observées se trouvent aux États-Unis, mais d'autres expositions ont été observées au Royaume-Uni, en Allemagne, aux Pays-Bas et au Canada, et dans d'autres pays.", peut-on lire dans le rapport.

Voici la carte globale de Censys :

Serveurs MOVEit Transfer - Alerte CVE-2024-5806

Comment se protéger de la CVE-2024-5806 ?

Avant de parler du correctif, parlons des versions vulnérables. À ce sujet, Progress précise : "Ce problème affecte MOVEit Transfer : de 2023.0.0 à 2023.0.11, de 2023.1.0 à 2023.1.6, de 2024.0.0 à 2024.0.2."

Voici la liste des versions comprenant ce correctif :

  • MOVEit Transfer 2023.0.11
  • MOVEit Transfer 2023.1.6
  • MOVEit Transfer 2024.0.2

Si vous ne pouvez pas patcher dès maintenant, limitez les flux entrants et sortants sur le serveur MOVEit Transfer afin d'autoriser uniquement les hôtes de confiance à se connecter.

Source

The post Nouvelle faille critique dans MOVEit Transfer : les pirates cherchent déjà à l’exploiter ! first appeared on IT-Connect.

À partir d’avant-hierIT

Le Trojan bancaire Medusa cible les utilisateurs d’Android dans 7 pays, dont la France

26 juin 2024 à 07:28

Utilisateurs d'Android, sachez que le Trojan bancaire Medusa est de retour ! De nouvelles campagnes d'attaques ont été repérées, notamment en France, au Canada et aux États-Unis. Faisons le point sur cette menace.

Le Trojan bancaire Medusa

En mai 2024, l'équipe Threat Intelligence de Cleafy a repéré de nouvelles campagnes malveillantes impliquant le Trojan bancaire Medusa, connu également sous le nom de TangleBot. Ce Cheval de Troie bancaire est de retour, après avoir été inactif pendant près d'un an. Il est accessible sous la forme d'un Malware-as-a-Service pour Android, donc les affiliés peuvent l'utiliser à des fins malveillantes en payant un abonnement.

Découvert en 2020, Medusa est capable de réaliser plusieurs opérations sur les appareils infectés, dont l'enregistrement de la saisie au clavier (keylogger), le contrôle de l'écran et la capacité de lire/écrire des SMS. Ce dernier point est important puisque dans le cadre de sa stratégie de distribution, le malware pourra accéder à la liste des contacts et envoyer des SMS.

Les chercheurs en sécurité expliquent que la nouvelle version de Medusa nécessite moins de permissions sur l'appareil Android infecté pour fonctionner. Désormais, le strict minimum pour les opérations de base est requis. De nouvelles fonctionnalités ont aussi été ajoutées, comme la possibilité de désinstaller des applications à distance et de prendre une copie d'écran. Cette fonction s'avère précieuse pour les pirates afin de voler des informations sensibles.

5 botnets actifs

Le rapport de Cleafy évoque un ensemble de 24 campagnes malveillantes menées par les pirates, depuis juillet 2023. En effet, ce rapport propose un historique de l'activité de Medusa sur les 12 derniers mois, ce qui sous-entend que sa phase d'inactivité est plus ancienne.

Ces campagnes malveillantes ont été associées 5 botnets actifs différents, que l'on peut distinguer par les types de leurres utilisés, la stratégie de distribution de la souche malveillante et les cibles géographiques.

Voici le nom des applications malveillantes utilisées par Medusa. Le choix du nom d'application "4K Sports" n'est surement pas un hasard puisque l'EURO 2024 de football se déroule actuellement.

Source : Cleafy

"Nous avons identifié cinq botnets différents, exploités par plusieurs affiliés, qui présentent des caractéristiques distinctes en ce qui concerne le ciblage géographique et les leurres utilisés. Les résultats confirment des cibles nationales déjà connues, comme la Turquie et l'Espagne, mais aussi de nouvelles, comme la France et l'Italie.", peut-on lire dans le rapport.

Le Trojan bancaire Medusa est à suivre de près puisqu'il semble monter en puissance, tout en devenant plus furtif. Son nombre d'affiliés pourrait augmenter de façon importante, ce qui aurait également un impact sur la quantité de victimes.

Source

The post Le Trojan bancaire Medusa cible les utilisateurs d’Android dans 7 pays, dont la France first appeared on IT-Connect.

Cyberattaque : les pirates exploitent des fichiers MSC et une faille XSS non corrigée dans Windows !

26 juin 2024 à 06:00

Une nouvelle technique d'attaque baptisée "GrimResource" cible actuellement les utilisateurs de Windows ! Elle s'appuie sur l'utilisation de fichiers MSC et elle exploite une faille de sécurité XSS dans Windows non corrigée à ce jour. Faisons le point sur cette menace.

Au fil des années, Microsoft renforce la sécurité de son système d'exploitation et de ses applications en désactivant par défaut certaines fonctionnalités. Nous pouvons notamment citer la désactivation des macros dans Microsoft Office, ainsi que la suppression à venir de VBScript dans Windows. À chaque fois, les cybercriminels font preuve d'ingéniosité pour trouver de nouvelles techniques d'attaques, et sans cesse se renouveler.

Dernièrement, l'entreprise sud coréenne Genian a découvert que les fichiers MSC pouvaient être utilisés à des fins malveillantes. De nouvelles recherches menées par l'équipe d'Elastic ont permis de découvrir une nouvelle technique basée sur l'utilisation de ces fameux fichiers MSC : la technique "GrimResource". "Les chercheurs d'Elastic ont découvert une nouvelle technique d'infection exploitant également les fichiers MSC, que nous appelons GrimResource.", peut-on lire.

En tant qu'administrateur système Windows, vous connaissez surement les fichiers MSC correspondant à "Microsoft Management Console", soit la console MMC. Les fichiers MSC sont des raccourcis vers des consoles d'administration du système, comme "gpedit.msc" pour éditer la stratégie de groupe locale. L'utilisateur peut créer ses propres raccourcis, et les pirates aussi.

Évoquons l'utilisation malveillante des fichiers MSC sur Windows. Tout d'abord, le rapport d'Elastic précise : "Il permet aux attaquants d'obtenir une exécution complète du code dans le contexte de mmc.exe après qu'un utilisateur ait cliqué sur un fichier MSC spécialement conçu. Un échantillon exploitant GrimResource a été téléchargé pour la première fois sur VirusTotal le 6 juin." - L'échantillon en question s'appelait "sccm-updater.msc".

Une faille de sécurité XSS non corrigée dans la dernière version de Windows 11

L'attaque GrimResource repose sur l'utilisation d'un fichier MSC malveillant qui sert à exploiter une faille de sécurité XSS basée sur le modèle DOM de la bibliothèque nommée "apds.dll". Il s'agit d'une vulnérabilité connue, qui a déjà été reportée à Adobe et Microsoft en 2018, mais qui n'a pas été corrigée. Ainsi, dans Windows 11, avec les dernières mises à jour de sécurité, la faille de sécurité peut être exploitée. Ceci est également vrai pour les autres versions de Windows.

"En ajoutant une référence à la ressource APDS vulnérable dans la section StringTable appropriée d'un fichier MSC élaboré, les attaquants peuvent exécuter du JavaScript arbitraire dans le contexte de mmc.exe.", peut-on lire. Grâce à cette technique et à l'exploitation de cette faille de sécurité, les cybercriminels sont parvenus à récupérer et à exécuter un payload Cobalt Strike, afin d'infecter la machine et de la compromettre.

Une vidéo de démonstration a été publiée sur X (Twitter) :

Elastic Security Labs has discovered a new method for initial access and evasion in the wild, termed #GrimResource, which involves arbitrary execution in mmc.exe through a crafted MSC file.https://t.co/q4u4gTPE6Ohttps://t.co/usWJvhygIC pic.twitter.com/hQF4gKktX2

— Samir (@SBousseaden) June 21, 2024

Nous vous invitons à lire le rapport d'Elastic pour obtenir des détails supplémentaires, et notamment des informations sur la façon de détecter cette attaque. Par exemple, l'exécution du processus "mmc.exe" avec l'appel d'un fichier "msc" et de certains arguments doit être considéré comme suspect. Elastic a aussi partagé la règle YARA correspondante.

Source

The post Cyberattaque : les pirates exploitent des fichiers MSC et une faille XSS non corrigée dans Windows ! first appeared on IT-Connect.

Les États-Unis ont pris la décision de bannir l’éditeur russe Kaspersky !

25 juin 2024 à 08:40

Il y a quelques jours, les États-Unis ont pris la décision de bannir les logiciels Kaspersky ! D'après les autorités, l'éditeur russe Kaspersky représente un risque important pour la sécurité nationale. Voici ce qu'il faut savoir !

Depuis le début du conflit entre l'Ukraine et la Russie, la situation est tendue entre les pays de l'OTAN et la Russie. Depuis mars 2022, les solutions russes (et chinoises) sont d'ailleurs particulièrement surveillées par les États-Unis. Disons que ce conflit est "la goutte d'eau qui fait déborder le vase...".

Cette fois-ci, une décision forte a été prise au sujet de l'éditeur Kaspersky et de ses solutions de sécurité : à partir du 29 septembre 2024, Kaspersky sera interdit aux États-Unis ! La situation géopolitique est liée à cette décision de bannir Kaspersky puisque les États-Unis estiment que l'éditeur russe représente un risque élevé pour la sécurité nationale.

Autrement dit, les États-Unis craignent que Kaspersky collabore avec le gouvernement russe à des fins d'espionnage. Si Moscou fait une demande d'information auprès de Kaspersky, l'éditeur pourrait être contraint d'y répondre, car c'est la juridiction du gouvernement russe qui s'applique.

De son côté, Kaspersky a répondu à ces accusations ! L'éditeur russe assure ne pas être impliqué dans la moindre activité représentant une menace pour la sécurité des États-Unis. Kaspersky estime que ces accusations seraient infondées : "Kaspersky estime que le ministère du Commerce a pris sa décision en fonction du climat géopolitique actuel et de préoccupations théoriques, plutôt que sur la base d'une évaluation complète de l'intégrité des produits et services de Kaspersky."

Kaspersky banni aux États-Unis, quelles sont les conséquences ?

Particuliers et professionnels, tous les clients de Kaspersky aux États-Unis ont moins de 3 mois pour migrer vers une nouvelle solution. Une fois que la date butoir du 29 septembre 2024 sera passée, il ne sera plus possible d'obtenir de mises à jour ou de signer de nouveaux contrats. La seule issue sera de passer sur une autre solution. Bien entendu, le gouvernement américain leur recommande de changer de solution dès maintenant.

Par ailleurs, si une organisation cherche à soutenir Kaspersky et à contourner l'interdiction, notamment pour continuer d'utiliser la solution de sécurité russe, elle serait exposée à des sanctions civiles et pénales.

Enfin, Kaspersky ne s'avoue pas vaincue et espère trouver "une solution" comme le précise le communiqué : "L'entreprise a l'intention de poursuivre toutes les options légales disponibles pour préserver ses activités et ses relations actuelles."

Source

The post Les États-Unis ont pris la décision de bannir l’éditeur russe Kaspersky ! first appeared on IT-Connect.

Bon plan – 11% de réduction sur le mini PC Geekom IT13 avec un Intel Core i7

25 juin 2024 à 06:00

Geekom propose une nouvelle promotion sur un mini PC : l'IT13 dans sa version avec un processeur Intel Core i7. Bénéficiez de 11% de réduction immédiate sur ce mini PC !

Chez Geekom, la série de mini PC "IT" correspond à des modèles avec un processeur Intel conçu pour être polyvalents et performants, car ils peuvent correspondre aux besoins des particuliers et des professionnels. Le modèle IT13 se décline en plusieurs versions, notamment une version avec un processeur Intel Core i9 et une autre avec un processeur Intel Core i7.

IT-Connect a eu l'occasion de tester le Geekom IT13 dans sa version avec un Intel Core i9. Voici le lien vers l'article :

11% de remise sur le Geekom IT13 avec un Core i7

Le Geekom Mini IT13 est équipé d'un processeur Intel Core i7-13620H, de 13ème génération, avec 10 cœurs et 16 threads. Ce processeur dont la fréquence turbo est de 4.90 GHz a été mis sur le marché par Intel au premier trimestre 2023. Un iGPU Intel Iris Xe assure la partie graphique.

Il est accompagné par 32 Go de RAM (DDR4) qu'il est possible d'étendre jusqu'à 64 Go, à condition de remplacer les deux barrettes de RAM déjà présentes dans le boitier. Du côté du stockage, c'est un SSD NVMe de 1 To, de marque ACER, qui a été sélectionné par Geekom. Il est à noter que le stockage est évolutif car il y a deux emplacements disponibles : 1 emplacement pour SSD SATA au format M.2 (2242 - Jusqu'à 1 To) et 1 emplacement pour disque 2.5 pouces (2 To max.)

Concernant la connectivité réseau et les ports intégrés au boitier, ce mini PC Geekom est équipé du Wi-Fi 6E, du Bluetooth 5.2, et d'un port Ethernet RJ45 en 2.5 Gbit/s. La connectique est riche puisqu'il y a de nombreux ports USB et USB-C dont 2 ports USB4, de dernière génération. Grâce à cette connectique, à laquelle s'ajoute 2 ports HDMI 2.0, ce modèle peut prendre en charge jusqu'à 4 écrans (en exploitant les ports USB4). Il est livré avec le système d'exploitation Windows 11 Pro, que vous pouvez remplacer bien entendu.

Voici un aperçu de ce boitier dont les dimensions sont les suivantes (L x W x H) : 117 mm x 112 mm x 49,2 mm.

Du 24 juin au 30 juin 2024, le Geekom IT13 (Core i7) bénéficie de 11% de réduction sur Amazon.fr ! Son prix passe de 749 euros à 664 euros, soit une réduction de près de 100 euros ! Pour en profiter, voici notre lien :

The post Bon plan – 11% de réduction sur le mini PC Geekom IT13 avec un Intel Core i7 first appeared on IT-Connect.

Script Bash : comment utiliser les conditions If, Else et Elif ?

24 juin 2024 à 18:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à utiliser les structures conditionnelles if, else et elif en Bash ! Ce sont des notions essentielles pour ceux qui désirent écrire des scripts Bash car elles vont permettre de contrôler le flux d'exécution du script en fonction de conditions spécifiques, c'est-à-dire en fonction d'une valeur, du résultat d'une commande, etc...

Nous commencerons par évoquer la syntaxe de base de ces structures conditionnelles avant de passer à des exemples concrets pour illustrer leur utilisation dans un script Bash.

En complément de cet article, nous vous recommandons la lecture de celui-ci :

II. Syntaxe de base des instructions If, Else et Elif en Bash

D'abord, nous allons commencer par évoquer la syntaxe de ces différentes instructions. Puis, nous passerons à une mise en pratique avec différents exemples.

A. Structure du if

Premièrement, nous allons évoquer la syntaxe d'une structure conditionnelle basée uniquement sur un "if" en Bash. Ceci signifie que le code sera exécuté uniquement si la condition testée est vraie. Si elle est fausse, aucune action spécifique sera exécutée, car nous n'utilisons pas le "else".

Voici la syntaxe :

if [ condition ]
then
    # Bloc de code à exécuter si la condition est vraie
fi

Concrètement, et pour faciliter votre compréhension, nous pourrions le traduire de cette façon :

si [ la condition est vrai ]
ensuite
    # exécuter ces commandes
fin

Ce qu'il faut retenir :

  • La condition à évaluer est spécifiée entre crochet. Il est possible d'évaluer plusieurs conditions.
  • L'instruction "if" est toujours suivie par l'instruction "then", à la suite de la condition.
  • L'instruction "fi" détermine la fin de la structure conditionnelle.

B. Structure du if else

Deuxièmement, intéressons-nous à la syntaxe d'une instruction "if" couplée avec un "else", ce qui va permettre permet d'exécuter un bloc de code si une condition est vraie, et un autre bloc si cette condition est fausse.

Voici la syntaxe de base :

if [ condition ]
then
    # Bloc de code à exécuter si la condition est vraie
else
    # Bloc de code à exécuter si la condition est fausse
fi

Nous pourrions le traduire de cette façon :

si [ la condition est vrai ]
ensuite
    # exécuter ces commandes
sinon
    # exécuter ces commandes
fin

De plus, nous pouvons constater que la ligne "fi" est toujours présente à la fin, même lorsque l'instruction "else" est utilisée. Ceci est exact également avec le "elif".

C. Structure du if, elif, else

Troisièmement, pour aller plus loin, nous pouvons évaluer plusieurs conditions de façon indépendante grâce à l'utilisation de l'instruction "elif" avec "if" et "else". Ici, vous devez comprendre que le "elif" est l'équivalent du "elseif" dans d'autres langages. Nous pourrions traduire son nom par "Sinon si".

if [ condition 1 ]
then
    # Bloc de code à exécuter si la première condition est vraie
elif [ condition 2 ]
then
    # Bloc de code à exécuter si la deuxième condition est vraie
else
    # Bloc de code à exécuter si les différentes conditions sont fausses
fi

Encore une fois, nous pourrions traduire cette structure conditionnelle pour faciliter la compréhension de sa logique.

si [ cette condition est vrai ]
ensuite
    # exécuter ces commandes
sinon si [ cette condition est vrai ]
ensuite
    # exécuter ces commandes
sinon
    # exécuter ces commandes
fin

Désormais, nous allons voir comment utiliser ces différentes instructions avec plusieurs exemples pratiques.

III. Utilisation de If et Else dans un script Bash

A. Premier exemple

Pour que vous puissiez vous familiariser avec l'utilisation des instructions "if" et "else" en Bash, nous allons commencer par un exemple très simple. L'objectif est simple : associer un nombre à une valeur et vérifier s'il est supérieur à 10.

Nous allons créer le script Bash "if.sh" et ajouter le code suivant :

#!/bin/bash

# Valeur à évaluer
nombre=20

# Vérifier si le nombre est supérieur à 10
if [ $nombre -gt 10 ]
then
    echo "Le nombre est supérieur à 10."
fi

Dans cet exemple, un opérateur de comparaison est utilisé : "-gt" dont la signifie est "greater than" c'est-à-dire "plus grand que". Bien entendu, il en existe d'autres en Bash.

Puis, si nous exécutons ce script, nous pouvons constater qu'il fonctionne, car il retourne le texte "Le nombre est supérieur à 10.".

En revanche, si la condition est fausse (nombre inférieur ou égal à 10), rien ne va se passer ! Pour modifier ce comportement, nous devons ajouter une instruction "else".

Donc, nous devons modifier le code tel que précisé ci-dessous (le nombre est volontairement modifié pour le test). Vous pouvez aussi créer un nouveau script pour conserver les deux versions.

#!/bin/bash

# Valeur à évaluer
nombre=5

# Vérifier si le nombre est supérieur ou inférieur/égal à 10
if [ $nombre -gt 10 ]
then
    echo "Le nombre est supérieur à 10."
else
    echo "Le nombre est inférieur ou égal à 10."
fi

Finalement, nous obtenons bien le résultat attendu :

Script Bash - Instructions If et Else

B. Deuxième exemple

Pour terminer cette partie de l'article, nous allons évoquer un second exemple. L'objectif de ce script est d'indiquer si un fichier ou s'il n'existe pas, en prenant comme chemin à tester la valeur de la variable "fichier".

Ci-après, le bout de code correspondant. Dans cet exemple, le chemin évalué est "/home/flo/it-connect.txt".

#!/bin/bash

# Nom du fichier à tester
fichier="/home/flo/it-connect.txt"

# Vérifier si le fichier existe
if [ -e "$fichier" ]
then
    echo "Le fichier $fichier existe sur cette machine !"
else
    echo "Le fichier $fichier n'existe pas sur cette machine !"
fi

Donc, ici, il est intéressant de noter la particularité dans l'écriture de la condition puisque nous utilisons l'opérateur "-e" dans le but de vérifier si le fichier existe. Ceci pourrait fonctionner pour des éléments de différents types (fichier, répertoire, lien symbolique, etc.). De plus, pour vérifier si l'élément est un dossier, nous pouvons utiliser l'opérateur "-d" à la place de "-e".

Enfin, voici le résultat en image où nous voyons bien que le script retourne un résultat différent, en fonction de la présence ou non du fichier sur la machine.

Exemple Script Bash avec if et else

IV. Utilisation de Elif dans un script Bash : des conditions multiples

L'instruction "elif" (else if) permet de tester plusieurs conditions de façon séquentielle. Cette structure est utile lorsque vous devez vérifier plusieurs conditions différentes et exécuter différents blocs de code en fonction de chacune de ces conditions indépendantes. Autrement dit, c'est très utile pour gérer des scénarios où plusieurs conditions doivent être vérifiées successivement.

L'exemple ci-dessous sert à retourner "Bonjour" jusqu'à 13:00, "Bon après-midi" entre 13:00 et 17:00 et "Bonsoir" à partir de "17:00". Le résultat du script dépendra de l'heure de la journée. Cette information étant stockée dans la variable "heure" en tout début de script. L'intérêt de ce script étant surtout de se familiariser avec cette syntaxe.

Voici le bout de code :

#!/bin/bash

# Définir l'heure
heure=16

# Retourner un message en fonction de l'heure
if [ $heure -lt 13 ]
then
    echo "Bonjour !"
elif [ $heure -lt 17 ]
then
    echo "Bon après-midi !"
else
    echo "Bonsoir !"
fi

Ici, nous utilisons l'opérateur de comparaison "-lt" qui signifie "less than...", soit "moins que..." ou "plus petit que...".

Enfin, l'image ci-dessous montre le comportement du script en pratique. Pour effectuer plusieurs tests, modifiez simplement la valeur de la variable "heure".

Script Bash - Instruction Elif

V. Les opérateurs logiques pour combiner des conditions

En Bash, comme avec d'autres langages, nous pouvons utiliser des opérateurs logiques pour combiner plusieurs conditions dans une seule expression. Donc, cette flexibilité permet de créer des conditions plus complexes et de les vérifier en une seule instruction. Autrement dit, dans une seule instruction "if", nous allons pouvoir évaluer non pas une condition, mais plusieurs conditions.

Pour débuter, ces deux opérateurs logiques sont à connaître :

  • && correspondant à "et"
  • || correspondant à "ou"

Nous allons mettre en pratique l'opérateur "&&" dans un exemple très simple, tout en sachant que l'opérateur "||" s'utilise de la même façon. De plus, les deux peuvent être combinés, selon les besoins et scénarios d'usage.

L'exemple ci-dessous permet de déterminer si les services Apache2 et SSH sont actifs sur la machine, en récupérant l'état des deux services via systemctl. Lorsqu'un statut est actif, la commande "systemctl is-active <nom du service>" retourne la valeur "active" : une information importante pour écrire nos deux conditions au sein de l'instruction "if".

Remarque : nous utilisons l'opérateur "&&" correspondant à "et" donc nos deux conditions liées. Elles doivent être vraies toutes les deux pour que le code dans le "if" soit exécuté.

Voici le script Bash pour effectuer cette vérification :

#!/bin/bash

# Etat du service SSH
ServiceSSH=$(systemctl is-active ssh)

# Etat du service Apache2
ServiceApache2=$(systemctl is-active apache2)

# Déterminer si les services sont actifs
if [ $ServiceSSH = "active" ] && [ $ServiceApache2 = "active" ]
then
    echo "Les deux services sont en cours d'exécution"
else
    echo "ERREUR ! Statut SSH : $ServiceSSH - Statut Apache2 : $ServiceApache2"
fi

Finalement, le script retourne bien un état différent selon s'il y a les deux services actifs ou un seul des deux services. C'est bien le résultat attendu. Je vous invite à tester de votre côté.

Script Bash - If avec opérateur logique ET

VI. Conclusion

Les structures conditionnelles if, else et elif en Bash sont indispensables pour contrôler le flux d'exécution de vos scripts. Au niveau de la syntaxe, leur utilisation se résume à 5 mots clés à retenir : if, then, elif, else et fi.

Nous avons vu comment les utiliser au travers d'exemples simples, mais utiles pour une première prise en main. Inspirez-vous de ces exemples pour écrire vos scripts et sachez que vous pouvez également imbriquer les structures conditionnelles. C'est un besoin fréquent pour les scripts avancés.

Pour approfondir le sujet, vous pouvez consulter nos tutoriels Bash en utilisant le lien ci-dessous :

D'autres tutoriels sur Bash seront publiés par la suite sur IT-Connect !

The post Script Bash : comment utiliser les conditions If, Else et Elif ? first appeared on IT-Connect.

Le malware Ratel RAT chiffre les données des appareils Android obsolètes !

24 juin 2024 à 13:40

Ratel RAT, c'est le nom d'un malware open source utilisé par plusieurs groupes de cybercriminels pour s'attaquer en priorité aux périphériques Android obsolètes. Tel un ransomware, il chiffre les données de l'appareil et effectue une demande de rançon à l'utilisateur. Voici ce qu'il faut savoir.

Un nouveau rapport publié par les chercheurs en sécurité Antonis Terefos et Bohdan Melnykov de Check Point évoque l'utilisation de Ratel RAT dans au moins 120 campagnes d'attaques.

"Nous avons observé environ 120 campagnes malveillantes différentes, dont certaines ont réussi à cibler des organisations de premier plan, notamment dans le secteur militaire. Si la plupart des victimes ciblées étaient originaires des États-Unis, de Chine et d'Indonésie, la géographie des attaques est assez vaste.", peut-on lire dans ce rapport. La carte intégrée au rapport montre qu'il y a également eu une ou plusieurs campagnes menées en France.

Les attaques de Ratel RAT

Pour infecter les appareils, les cybercriminels tentent de convaincre les utilisateurs de télécharger un fichier APK malicieux. Ainsi, si un utilisateur passe à l'action et qu'il pense installer une application sur son smartphone, il récupérera un méchant malware nommé Ratel RAT en plus de l'application souhaitée. Ce malware se cache au sein de paquets APK permettant d'installer des applications populaires comme WhatsApp et Instagram.

Afin de pouvoir contrôler l'appareil dans son ensemble, l'application demandera de nombreuses permissions sur l'appareil. Par exemple, nous pouvons citer l'autorisation de ne pas être concerné par le processus d'optimisation de la batterie, pour être autorisé à fonctionner en arrière-plan.

Le malware prend en charge une quinzaine de commandes que les pirates peuvent exécuter à distance. Voici quelques exemples :

  • La commande "ransomware" pour chiffrer les données de l'appareil.
  • La commande "wipe" pour supprimer tous les fichiers présents à un emplacement spécifique.
  • La commande "sms_oku" pour transmettre tous les SMS au serveur C2 des pirates (redoutable pour voler les codes 2FA !)
  • La commande "LockTheScreen" pour verrouiller l'écran de l'appareil.
  • La commande "location_tracker" pour géolocaliser l'appareil et transmettre l'information en temps réel au serveur C2.

D'après Check Point, dans 10.3% des cas, la commande "ransomware" a été utilisée par les cybercriminels. Une fois les données chiffrées, une note de rançon est déposée sur l'appareil. "La note de rançon sous forme de message SMS est rédigée en arabe et fournit un canal Telegram pour poursuivre le dialogue.", peut-on lire.

Qui est vulnérable ? Quels sont les modèles pris pour cible ?

Ce logiciel malveillant est particulièrement présent sur les appareils Android dont le système n'est plus maintenu. Ceci expose ces appareils à l'exploitation de failles de sécurité connues, mais non corrigées par la marque. Ces anciennes versions sont aussi dépourvues de certains mécanismes de sécurité introduit dans Android au fil des versions.

D'après les statistiques fournies par Check Point, Android 11 est la version la plus touchée, suivi par les versions 8 et 5 d'Android. En fait, Android 11 et les versions antérieures représentent plus de 87,5 % du total d'appareils infectés. Ceci signifie qu'il y a tout de même des victimes dont l'appareil tourne sur Android 12 ou 13.

"Plus de 87 % des victimes concernées utilisent des versions d'Android qui ne sont plus prises en charge et qui, par conséquent, ne reçoivent pas de correctifs de sécurité.", précise le rapport. Une nouvelle fois, ces attaques mettent en lumière le problème de suivi des mises à jour Android ainsi que le fort fractionnement dans les versions d'Android utilisées sur les appareils. Chaque constructeur a sa politique de suivi des smartphones, sur un nombre d'années plus ou moins important.

Néanmoins, ces attaques ne ciblent pas une marque particulière, puisqu'il y a aussi des appareils Google Pixel, que Samsung Galaxy A et S, ou encore des appareils Xiaomi.

Source : Check Point

En résumé, en restant vigilant, et en ne téléchargeant pas d'applications en dehors des magasins d'applications officiels, vous pouvez éviter ce genre de menace. Ratel RAT, en plus d'offrir un accès à distance à votre appareil, représente un gros risque pour vos données et vos informations personnelles.

Source

The post Le malware Ratel RAT chiffre les données des appareils Android obsolètes ! first appeared on IT-Connect.

Faut-il acheter un iPhone 15 reconditionné ?

24 juin 2024 à 07:00

L'achat d'un iPhone reconditionné est une option de plus en plus populaire parmi les consommateurs soucieux de leur budget et de l'environnement. L'iPhone 15, dernier modèle en date chez Apple, est également disponible sur le marché du reconditionné, mais est-ce réellement intéressant ? Avant de prendre votre décision quant à l'achat de votre futur smartphone Apple reconditionné, prenez connaissance de ces avantages et inconvénients qu'il est important de considérer.

I. La différence entre un iPhone d'occasion et un iPhone reconditionné

Que signifie exactement le terme "iPhone reconditionné" ? Tout d'abord, il nous semble important de bien préciser la différence entre un iPhone d'occasion et un iPhone reconditionné. Dans les faits, cette différence repose principalement sur l'état du téléphone et les processus qu'il a subis avant d'être remis sur le marché.

Un iPhone reconditionné est un appareil qui est retourné chez Apple ou chez un spécialiste certifié afin de bénéficier d'une inspection minutieuse, notamment pour vérifier son bon fonctionnement. Ceci sera aussi l'occasion de réparer ou remplacer les composants défectueux ou en mauvais état, tel que la batterie, l'écran, etc. Ces informations sont en principes fournis en toute transparence au futur acheteur. Résultat, un iPhone reconditionné est généralement en excellent état, presque comme neufs dans certains cas.

Remarque : Apple a mis au point un programme spécial baptisé "Apple Certified Refurbished" pour le reconditionnement de ses appareils.

Un iPhone d'occasion est un smartphone vendu tel quel par son précédent propriétaire. Il n'y aura pas nécessairement de tests ou de réparations avant la vente. Finalement, l'état général de l'appareil sera variable et il pourra montrer des signes d'usure.

II. iPhone 15 reconditionné : quels sont les avantages et les inconvénients ?

L'achat d'un smartphone reconditionné offre plusieurs avantages notables. D'abord, le coût est nettement inférieur à celui d'un iPhone neuf : c'est un critère important et qui pourra surement vous inciter à acheter un appareil reconditionné.

Si nous prenons l'exemple d'un iPhone 15 de 128 Go, il est proposé neuf à 969 euros sur le site d'Apple. Sur le marché du reconditionné, ce même appareil est disponible à 739 euros, ce qui représente une différence de plus de 20% à l'avantage du reconditionné (tout en ayant une garantie de 2 ans). De manière générale, la différence de prix se situe entre 20% et 30% entre le neuf et l'équivalent reconditionné.

Un autre avantage est l'aspect écologique. Acheter un appareil reconditionné contribue à réduire les déchets électroniques et l'empreinte carbone associée à la fabrication de nouveaux appareils. En choisissant un iPhone reconditionné, vous effectuez un geste pour la Planète et vous effectuez un achat plus respectueux de l'environnement.

Sans vouloir répéter ce qui a été dit précédemment, chaque iPhone reconditionné bénéficie d'un processus de vérification strict et rigoureux pour s'assurer de son bon fonctionnement et de son état. La garantie de base associée à un appareil neuf est de 2 ans, c'est aussi la durée de garantie proposée par certains vendeurs d'iPhone 15 reconditionné.

En ce qui concerne les inconvénients, nous pouvons citer la méconnaissance de l'historique de l'appareil que l'on achète, ce qui pourrait avoir un impact sur sa stabilité sur le long terme. De plus, la batterie de l'iPhone, si elle n'a pas été remplacée, peut ne pas avoir la même durée de vie qu'une batterie neuve. Ceci dépend bien entendu de l'âge du smartphone au moment où il est acheté en tant qu'appareil reconditionné. L'iPhone 15 étant très récent, la batterie ne doit pas être usée.

Enfin, les stocks sont également plus limités, donc vous ne pourrez peut-être pas choisir la couleur et la capacité de votre choix, mais plutôt faire une concession sur l'un de ces deux critères.

III. Conclusion

En résumé, nous pouvons dire que l'iPhone reconditionné est un excellent compromis entre l'achat d'un iPhone neuf et l'achat d'un iPhone d'occasion. Il offre une certaine tranquillité d'esprit aux acheteurs, tout en permettant de faire des économies et un geste pour la Planète. Donc, si vous êtes soucieux de votre budget et que vous souhaitez réduire votre impact environnemental, l'achat d'un iPhone 15 reconditionné est la meilleure option !

Enfin, sachez que l'iPhone 15 est un modèle équipé d'un port USB-C, il est donc conforme à la récente directive européenne sur le sujet. Il n'y a pas de risque que l'iPhone 15 reconditionné ne soit plus disponible à l'achat en France ou ailleurs en Europe. À l'inverse, le doute plane autour des autres modèles avec un connecteur Lightning puisqu'à compter du 28 décembre 2024, seul le port USB-C sera autorisé pour les appareils électroniques "mis sur le marché" en Europe. Cette formulation n'indique pas clairement si cela va s'appliquer aux appareils reconditionnés... Pour l'instant, cette question reste sans réponse. Quoi qu'il en soit, l'iPhone 15 n'est pas concerné.

Article sponsorisé

The post Faut-il acheter un iPhone 15 reconditionné ? first appeared on IT-Connect.

Une faille de sécurité dans l’UEFI Phoenix affecte des centaines de modèles de PC Intel

24 juin 2024 à 08:39

Une nouvelle faille de sécurité a été découverte dans le firmware UEFI Phoenix SecureCore utilisé par de nombreux appareils avec un CPU Intel. Faisons le point !

Cette nouvelle vulnérabilité de type "buffer overflow", associée à la référence CVE-2024-0762 et surnommée "UEFICANHAZBUFFEROVERFLOW" par les chercheurs en sécurité d'Eclypsium, a été découverte dans la configuration du module TPM du firmware UEFI, au niveau du sous-système "System Management Mode" (SMM). En l'exploitant, un attaquant pourrait exécuter du code malveillant sur l'appareil vulnérable.

"Le problème concerne une variable non sécurisée dans la configuration du Trusted Platform Module (TPM) qui pourrait entraîner un débordement de la mémoire tampon et l'exécution potentielle d'un code malveillant.", peut-on lire dans le rapport d'Eclypsium.

Le firmware UEFI Phoenix SecureScore est utilisé dans de nombreux modèles d'ordinateurs avec un processeur Intel. D'ailleurs, Phoenix Technologies a indiqué aux chercheurs à l'origine de cette découverte que ce problème de sécurité affectait "plusieurs versions de son firmware SecureCore qui fonctionne sur les familles de processeurs Intel, notamment AlderLake, CoffeeLake, CometLake, IceLake, JasperLake, KabyLake, MeteorLake, RaptorLake, RocketLake et TigerLake."

De ce fait, et puisque les processeurs Intel sont très populaires, des centaines de modèles sont affectés que ce soit chez Lenovo, Dell, Acer ou encore HP. Comme le montre la liste ci-dessus, il y a plusieurs générations de processeurs Intel indirectement associées à ce problème de sécurité.

Cette vulnérabilité est particulièrement intéressante pour les malwares bootkits puisqu'elle permet une exécution bas niveau et elle joue le rôle de porte dérobée. "Ces implants donnent aux attaquants une persistance permanente dans un appareil et, souvent, la capacité d'échapper aux mesures de sécurité de plus haut niveau exécutées dans le système d'exploitation et les couches logicielles.", peut-on lire. L'exemple du malware BlackLotus est donné.

Comment se protéger ?

Pour se protéger de la CVE-2024-0762, le firmware UEFI de l'ordinateur doit être mis à jour. Phoenix Technologies a publié une alerte le 14 mai 2024 à ce sujet, mais le correctif provient directement des fabricants d'ordinateurs. Donc, il convient de vérifier s'il y a une mise à jour de firmware disponible pour votre PC.

Par exemple, Lenovo a déjà corrigé cette vulnérabilité dans une centaine de modèles d'ordinateurs portables, référencés sur cette page.

Source

The post Une faille de sécurité dans l’UEFI Phoenix affecte des centaines de modèles de PC Intel first appeared on IT-Connect.

VMware Workstation – Comment forcer l’arrêt d’une machine virtuelle figée ?

22 juin 2024 à 08:05

I. Présentation

Comment forcer l'arrêt d'une machine virtuelle VMware Workstation qui est figée et refuse de s'arrêter ? C'est la question à laquelle nous allons répondre dans ce tutoriel. Cette manipulation simple permet de se sortir d'une situation qui n'est pas agréable.

II. Le cas de figure

Pour cet exemple, une machine virtuelle Ubuntu complètement plantée sera utilisée. En effet, Ubuntu est particulièrement capricieux avec VMware Workstation et il n'est pas rare que la VM freeze... La VM en question s'appelle "Ubuntu-2404".

Comme nous pouvons le voir, elle affiche un écran noir et les commandes d'extinction habituelles ne sont pas accessibles. Elles sont grisées. Preuve qu'il y a un réel souci avec cette VM.

VMware Workstation indique que la machine virtuelle est occupée : "Virtual machine Ubuntu-2404 is busy".

Comment se sortir de cette situation ? C'est ce que nous allons voir dans la suite de cet article.

III. Tuer le processus VMX de VMware

Chaque machine virtuelle exécutée par l'intermédiaire de la plateforme VMware Workstation est associée à un processus "vmware-vmx" en charge de son exécution. Pour forcer l'arrêt de la VM, il convient de tuer le processus "vmware-vmx" correspondant à cette VM.

Ceci est possible via PowerShell, comme le montre l'exemple ci-dessous

Vous pouvez également utiliser le "Gestionnaire des tâches" de Windows. La logique est la même : rechercher le processus et l'arrêter. Ceci peut être fait l'onglet "Détails" de l'interface, ou via l'onglet "Processus".

Forcer arrêt VM avec Gestionnaire des tâches - VMware Workstation

Lorsqu'il y a plusieurs processus "vmware-vmx.exe", comment savoir à quelle VM correspond chaque processus ? Pour obtenir une réponse, nous allons utiliser PowerShell ! La commande ci-dessous s'appuie sur la propriété "CommandLine" du processus pour récupérer le chemin vers le VMX.

Get-WmiObject Win32_Process -Filter "Name = 'vmware-vmx.exe'" | Select ProcessId, Name, @{Name = 'VmxFile'; Expression = { ($_.CommandLine.Split(";").Replace("msgs=ui ",""))[-1] }}

Voici un exemple de résultat :

Ensuite, il suffit d'arrêter le processus en précisant son ID :

Get-Process -Id 39584 | Stop-Process

Après avoir effectué cette action , la VM est arrêtée et elle peut être démarrée de nouveau !

Si vous utilisez Ubuntu avec VMware Workstation et que la VM fige très régulièrement, je vous recommande de désactiver l'option "Accelerate 3D graphics" dans les paramètres de la machine virtuelle en question. Ce paramètre se situe dans la section "Display" des paramètres.

VMware Workstation - Configurer VM Ubuntu

IV. Conclusion

Grâce à cette astuce, vous êtes en mesure de forcer l'arrêt de n'importe quelle machine virtuelle sur votre PC équipé de VMware Workstation !

The post VMware Workstation – Comment forcer l’arrêt d’une machine virtuelle figée ? first appeared on IT-Connect.

Test SwitchBot K10+ – Un robot aspirateur miniature surprenant !

22 juin 2024 à 08:00

I. Présentation

Le robot aspirateur SwitchBot K10+ présenté à l'occasion du salon IFA 2023, s'est tout de suite démarqué par son format ultra compact. Alors, ce robot aspirateur tout mimi, est-il performant ? Réponse dans ce test !

Sur le marché des aspirateurs robots, la majorité des robots font plus ou moins la même taille. Mais, ça, c'était avant l'arrivée du SwitchBot K10+ : ce robot mesure seulement 24.8 cm de diamètre, là où d'autres robots ont plutôt un diamètre d'environ 35 cm (ce qui est plutôt la norme, finalement). Une différence très importante, qui différencie le plus petit des robots de la concurrence dès le départ.

L'image ci-dessous illustre la différence de taille entre le SwitchBot K10+ est un autre modèle de cette marque.

Pour en savoir plus sur ce robot, lisez la suite de ce test. Précédemment, nous vous avions présenté d'autres produits de chez SwitchBot dans cet article :

II. Package et design

Commençons par nous intéresser au package, à son contenu et au design du matériel avant d'évoquer son utilisation et sa configuration.

A. Qu'avons-nous dans le carton ?

Le carton utilisé pour le transport contient une autre boite qui est celle de l'appareil. Comme nous pouvons le voir, elle reprend le code couleurs de la marque : le blanc et le rouge. Elle offre un très bel aperçu du robot, ainsi que de ses principales caractéristiques. À l'intérieur, chaque élément est soigneusement rangé à sa place, avec le nécessaire en termes de protection.

En plus de la station et du robot qui sont les deux éléments principaux, nous avons le droit aux accessoires suivants :

  • Un guide utilisateur, en deux langues, dont l'anglais
  • Une brosse latérale de rechange, en plus de celle positionnée sur le robot
  • Un sac à poussières et un filtre de rechange pour la station
  • Un paquet de 30 lingettes pour le nettoyage du sol

C'est appréciable d'avoir des accessoires de rechange inclus avec le robot, et le paquet de lingettes est un plus pour faciliter l'entretien du robot. En somme, nous avons un package très soigné et complet !

B. Aperçu du robot et de sa station

Le format ultra-compact de la station et du robot surprendra plus d'une personne. À tel point que l'on peut se demander s'il s'agit d'un jouet ! Mais, non, c'est bien un robot prêt à vous aider au quotidien dans l'entretien de votre logement. Voici les dimensions de la station : 26,1 x 21,0 x 32,3 cm. Bien qu'elle soit aussi de taille réduite, cette station nécessite tout de même de l'espace.

Elle est utilisée par le robot pour se recharger, mais aussi pour qu'il puisse vider son réservoir à poussières de façon automatique. En effet, la station de charge intègre un sac à poussière de 4 litres facilement accessible en soulevant le couvercle sur le dessus du boitier. Sur la partie inférieure du couvercle, nous pouvons voir un emplacement pour ranger la plaque à utiliser pour le lavage du sol (avec une lingette).

Le robot et la station sont en plastique (ABS) et l'ensemble est entièrement blanc. Le matériel est de bonne qualité et l'assemblage est propre. Son design est soigné et ce robot saura se faire une place dans tous les types de logement, le blanc étant une couleur neutre.

Le câble d'alimentation de la station de charge n'est pas amovible. Il est préinstallé dans la station et prêt à être connecté sur une prise électrique. Le surplus de câble pourra être enroulé à l'arrière.

Ce robot de 2,3 kg pourra aisément se faufiler sous les meubles et entre les pieds des chaises grâce à son format, et sa faible hauteur (9,2 cm).

Le couvercle amovible donne accès à un bouton physique permettant d'allumer ou d'éteindre complètement le robot. Il donne aussi accès à la poignée permettant de retirer le bac à poussière intégré au robot. Sur le dessus du robot, il y a deux boutons physiques, l'un pour lancer une session de nettoyage ou l'arrêter, et l'autre pour ordonner au robot de retourner à sa base.

Si nous retournons l'appareil, nous pouvons voir ses deux roues principales, la roue directionnelle, la présence d'une seule brosse latérale (longue !) ainsi que la brosse principale. D'ailleurs, ce type de brosse principal n'est pas très adapté si vous avez des animaux à poils longs ou si vous avez des cheveux longs, car ils vont venir s'enrouler autour de la brosse. Ceci implique de nettoyer la brosse de temps à autre. L'outil de nettoyage inclus à la station de charge sera votre allié pour accomplir cette tâche.

Ce robot est capable d'aspirer, mais aussi de laver votre sol : aujourd'hui, c'est devenu une fonctionnalité indispensable sur les robots. Néanmoins, le lavage n'est pas effectué à l'eau : nous devons installer une lingette humidifiée (présente dans le paquet fournit) sur la plaque de nettoyage. Et, concrètement, les résultats ne sont pas à la hauteur. De plus, la lingette n'est pas très pratique à installer et chaque lingette ne pourra être utilisée qu'une seule fois. Nous reviendrons sur ce point par la suite.

III. Installation, nettoyage, autonomie…

A. Installation

L'installation du robot s'effectue en quelques minutes puisqu'il suffit de poser la base, de la connecter et de venir mettre en place le robot. Avant cela, il faudra positionner l'unique brosse latérale sur le robot. La suite de l'installation se passe dans l'application SwitchBot.

B. Efficacité du nettoyage

Ce robot est capable de se glisser sous les meubles, de nettoyer sous la table de salle à manger ou encore de passer sous les chaises. Ceci n'est pas anodin, car les robots, plus imposants, peuvent ne pas y parvenir, même si parfois cela se joue à quelques millimètres. Lui, il n'a pas ce problème-là !

Ce robot navigue grâce à son système de navigation LiDAR, reconnaissable grâce à la tourelle présente sur le dessus du boitier. Il effectue un nettoyage en zig-zag afin que de couvrir l'intégralité de la zone tout en optimisant ses déplacements. Il n'est pas très à l'aise dans la gestion des obstacles, et dans la majorité des cas, il viendra s'appuyer sur l'objet pour le détecter : le pare-choc fera un "clic" d'ailleurs à chaque fois. Le bon point, c'est qu'il le fait tout en délicatesse. Il est susceptible d'avaler les petits objets présents sur le sol, s'ils ne sont pas trop gros. En résumé, avant de lancer une session de nettoyage : rangement obligatoire.

Malgré tout, nous retiendrons l'essentiel : le nettoyage est bien effectué et il parvient à aspirer la majorité des résidus présents sur le sol. Durant les tests, il a démontré une réelle efficacité. D'ailleurs, je l'ai trouvé particulièrement efficace pour ramasser ce qui traine le long des murs et dans les coins.

Si l'on parle de vitesse de nettoyage, il est plus lent que les modèles plus imposants, car il est contraint d'effectuer plus de zigzags pour couvrir une même zone. Par exemple, 53 minutes sont nécessaires pour nettoyer 32m² de surface, là où un robot de taille normale aura besoin d'environ 1 minute par m².

Test SwitchBot K10+

Le robot n'est pas capable d'aspirer et de laver en même temps, ce qui est contraignant. En effet, de nombreux robots sont en mesure d'effectuer ces deux actions en un seul passage. Là, il faudra choisir. Ce handicap est lié à sa petite taille.

C'est d'autant plus embêtant que le système de nettoyage est assez inefficace. La lingette humide aura pour seul effet de faire briller légèrement le sol, mais n'est pas capable d'éliminer les tâches. Disons que ça apporte une légère finition en plus en comparaison de l'aspiration.

C. Autonomie

Le robot SwitchBot K10+ intègre une batterie de 3 200 mAh. Le fait que ce robot soit très petit ne signifie pas qu'il n'est pas endurant. L'autonomie de ce robot est bonne puisqu'il est capable de tenir jusqu'à 2 heures en mode d'aspiration normale.

Néanmoins, il mettra plus de temps à nettoyer un logement complet, car sa taille lui impose de faire un plus grand nombre d'aller-retour pour couvrir toute la zone à nettoyer.

IV. L'application SwitchBot

L'application SwitchBot est disponible pour les appareils Android et iOS. Elle nécessite Android 5.0 ou supérieur, ou iOS 11 ou supérieur. C'est votre centre de contrôle pour gérer l'intégralité de vos appareils SwitchBot, que ce soit ce robot ou les autres appareils de la marque. En effet, SwitchBot propose une large gamme d'appareils connectés, dont le Curtain 3 pour piloter vos rideaux à distance, mais aussi des boutons, des capteurs, etc.

Suite à la création d'un compte utilisateur, il est nécessaire d'ajouter un nouvel appareil. Dans un premier temps, l'appareil est détecté en Bluetooth avant qu'un assistant vous guide dans l'initialisation du robot. Ce dernier va se connecter à votre réseau Wi-Fi (réseau en 2.4 GHz obligatoire) afin d'avoir accès à Internet et de pouvoir être piloté à distance, depuis votre smartphone, que vous soyez chez vous ou pas. Le processus est classique disons, mais j'ai dû m'y reprendre à deux fois, car le robot ne parvenait pas à se connecter au réseau Wi-Fi.

L'application, disponible en français, bien que tout ne soit pas traduit et que la traduction est à améliorer, sert à utiliser et à configurer le robot.

La page d'accueil donne un aperçu de la dernière session de nettoyage, avec quelques stats clés, tout en permettant de lancer le prochain nettoyage. L'utilisateur peut ajuster des paramètres : nombre de fois où il faut nettoyer la zone, zone à nettoyer (maison entière, une ou plusieurs pièces, ou une zone dessinée sur la carte), choix de la puissance d'aspiration (4 modes), etc.

Le système de cartographie est abouti, car la carte est précise et personnalisable. Elle sera générée lors du premier nettoyage et l'utilisateur peut définir les pièces de son logement et leur attribuer un nom. Il est aussi possible de définir des zones à ne pas nettoyer : c'est utile pour exclure une zone sensible, à proximité de rideaux, par exemple.

Remarque : votre logement a plusieurs étages ? Ce n'est pas un problème, vous pouvez gérer plusieurs cartes !

L'application donne accès à des fonctions complémentaires pour personnaliser le comportement du robot, et suivre son activité. Tout d'abord, la langue de la synthèse vocale peut être modifiée, avec la possibilité de choisir le français. L'utilisateur peut aussi définir un planning de nettoyage et suivre l'usure des composants du robot (filtre, brosse, etc.). Ceci permet d'être alerté lorsqu'il est nécessaire de remplacer une pièce d'usure ou d'effectuer un nettoyage du capteur. De plus, une télécommande virtuelle offre un contrôle manuel sur l'appareil.

La section "Paramètres" de l'application donne accès à la configuration de l'appareil.

  • Activer / désactiver l'éclairage de la station d'accueil.
  • Activer / désactiver le verrouillage enfant. Très utile si vous avez des enfants puisque cela va verrouiller les boutons physiques.
  • Configuration du volume sonore de la synthèse vocale.
  • Configuration du mode "Ne pas déranger" pour que le robot soit inactif sur une plage horaire spécifique.
  • Collecte des poussières dans la station : cette option sert à définir la fréquence à laquelle le robot doit retourner vider son réservoir dans la station.
  • Gestion des mises à jour du firmware.
  • Configuration de l'intégration avec Amazon Alexa ou Google Assistant.
  • Association du robot à un SwitchBot Tag pour attribuer une fonction à cet objet. Un petit plus intéressant.
  • Visualisation des informations sur la connectivité réseau

Voici un aperçu de ces fonctionnalités.

L'application est riche en fonctionnalités, mais il faut un peu de temps pour s'y habituer, car il y a des boutons et des paramètres dans de nombreuses zones de celle-ci.

V. Conclusion

La taille de ce mini aspirateur robot SwitchBot K10+ est un véritable atout ! A peine plus grand qu'une main, il occupera peu de place dans votre logement (dans un petit logement en plein Paris, c'est crucial), et cela lui permettra d'être très efficace dans ses mouvements et de bien couvrir la zone à nettoyer. Son format lui permet d'accéder à certaines zones inaccessibles par les autres robots. C'est un point important.

Sa navigation est méthodique bien qu'il ait des difficultés à gérer les obstacles. L'aspiration est excellente, mais nous ne pouvons pas en dire autant du système de lavage à base de lingettes jetables. En effet, en plus d'être peu efficace, l'installation de la lingette est peu pratique.

À sa sortie, le SwitchBot K10+ était proposé à 499 euros. Un tarif qui semble légèrement élevé. Depuis, son prix a été revu à la baisse et il est plus souvent compris entre 399 et 460 euros. Voici deux liens où vous pourrez trouver ce robot :

The post Test SwitchBot K10+ – Un robot aspirateur miniature surprenant ! first appeared on IT-Connect.

Bon plan : jusqu’à 30% de remise sur les serrures connectées WELOCK

21 juin 2024 à 17:00

La marque WELOCK, spécialisée dans les serrures connectées, propose des remises importantes sur plusieurs de ses produits ! Découvrez les dernières offres dans cet article !

WELOCK est une entreprise spécialisée dans les objets connectés, et plus particulièrement, les serrures connectées, avec plusieurs modèles dans son catalogue. Le modèle WELOCK PCB41, concerné par cette promotion, a déjà fait l'objet d'un test complet sur IT-Connect. Ce sera l'occasion de découvrir plus en détail l'écosystème WELOCK :

Tous les modèles de WELOCK bénéficient d'une garantie de 2 ans et ils sont expédiés depuis l'entrepôt européen de la marque. Que ce soit pour la maison ou pour les locations (Airbnb, par exemple), les serrures connectées sont de plus en plus présentes sur les portes d'entrées des foyers français.

40 euros de remise sur la serrure connectée PCB41

La serrure connectée PCB41, mentionnée ci-dessus suite au test que nous avons pu réaliser, est concernée par la vente flash de WELOCK ! Son tarif passe de 149 euros à 109 euros, soit 40 euros de remise avec le code "FD40".

Cette serrure connectée intègre un clavier à touches (keypad) permettant de saisir le code pour déverrouiller la serrure connectée. Ce code secret joue office de clé pour ouvrir la porte, en plus des interactions possibles avec le smartphone (création de codes temporaires, par exemple). Elle est également livrée avec un ensemble de cartes RFID : il suffit de poser le badge sur le dessus de la serrure pour la déverrouiller.

La serrure connectée est équipée de 3 piles AAA (1.5 V) qui lui assure jusqu'à 1 an d'autonomie, à raison de 10 ouvertures par jour. Lorsque l'autonomie sera inférieure à 20%, l'utilisateur sera averti par une alerte. L'application officielle WELOCK est disponible pour les smartphones Android ainsi que pour l'iPhone puisqu'elle est compatible iOS. Elle permet de déverrouiller la serrure connectée à distance, mais aussi de créer des codes d'accès temporaires et de voir l'historique des accès à votre logement.

57 euros de remise sur les serrures connectées avec un lecteur d'empreintes

Les modèles SECBN51 et Touch41 de chez WELOCK sont également concernées par cette vente flash. Leur tarif passe de 189 euros à 132 euros, soit 57 euros de remise, avec le code "FD57".

Ces deux modèles n'intègrent pas de keypad puisque ce dernier est remplacé par un lecteur d'empreintes digitales capable de mémoriser jusqu'à 100 empreintes de doigt différentes. Des badges RFID sont également inclus et la connectivité avec l'application mobile toujours possible.

La différence entre ces deux modèles se situe au niveau de la compatibilité avec les portes et les cylindres existants. En effet, le modèle SECBN51 fonctionne pour des portes plus fines, de 30 à 70 mm, tandis que TOUCH41 fonctionne pour des portes de 50 à 100 mm d'épaisseur.

Ces modèles utilisent aussi 3 piles AAA, promettant une année complète d'autonomie. WELOCK évoque la possibilité de pouvoir verrouiller/déverrouiller la porte jusqu'à 8 000 fois ! En cas de panne de batterie, il est toujours possible de connecter une batterie externe sur le port USB de la serrure connectée pour l'alimenter temporairement et accéder au logement. Ce port USB à utiliser en cas d'urgence est présent sur les 3 modèles présentés dans cet article.

Promo WELOCK Juin 2024

10 euros de remise sur la passerelle Wi-Fi de WELOCK

La passerelle Wi-Fi est un accessoire indispensable si vous souhaitez gérer votre serrure connectée à distance ! En effet, elle sert de relais entre la serrure connectée et Internet. Sans elle, vous pouvez gérer la serrure connectée depuis votre smartphone seulement quand vous êtes à proximité puisque la connexion s'effectue en Bluetooth. C'est un point important à prendre en considération.

Actuellement, la passerelle Wifibox3 de dernière génération est proposée à 89 euros au lieu de 99 euros, soit 10 euros de remise avec le code "WFB10".

WELOCK WIFIBOX3 promo

Ces offres sont valides jusqu'à la fin du mois de juin 2024.

The post Bon plan : jusqu’à 30% de remise sur les serrures connectées WELOCK first appeared on IT-Connect.

Test Reolink Argus 4 Pro – Une caméra autonome avec un champ de vision de 180 degrés

21 juin 2024 à 16:00

I. Présentation

Dans cet article, nous allons passer en revue la caméra Reolink Argus 4 Pro disponible depuis le 10 juin 2024 ! Ce modèle intègre deux capteurs vidéo 4K offrant une vue panoramique de 180°C ! Nous allons évoquer ses caractéristiques, son installation, sa configuration et ses performances !

Commençons par la liste des caractéristiques principales de cette caméra :

  • Résolution 4K (UHD - 5120 x 1440 @ 15 fps)
  • Codec de compression vidéo : H.264/H.265
  • Angle de vue horizontal : 180° sans angle mort
  • Angle de vue vertical : 50°C
  • Détection des mouvements jusqu'à 10 mètres
  • Détection par IA des humains, des véhicules et des animaux
  • Certifiée IP66
  • Connectivité : Wi-Fi 6 (prise en charge 2.4 GHz et 5G)
  • Sirène anti-intrusion interne à la caméra
  • Enregistrements vidéos sur événements (ou manuel), mais pas d'enregistrement 24/7
  • Stockage local sur carte microSD (non inclus) ou distant
  • Accès à distance depuis n'importe où, avec une connexion Internet
  • Batterie de 5 000 mAh
  • Système audio bidirectionnel (micro et haut-parleur)
  • Vision nocturne en couleurs
  • Gestion des zones de détection
  • Accès multi-utilisateurs
  • Visualisation du live et de l'historique des enregistrements
  • Compatible avec les assistants vocaux Amazon Alexa et Google Assistant
  • Garantie : 2 ans
  • Voir la fiche produit sur le site officiel

Au-delà de sa résolution 4K et son champ de vision ultra grand-angle à 180°C, cette caméra présente l'avantage d'être compatible Wi-Fi 6, avec la prise en charge des bandes de fréquences 2.4 GHz et 5 GHz. Sa technologie de vision nocturne en couleurs nommée Reolink ColorX est également un atout.

L'Argus 4 Pro est une version améliorée de l'Argus 4, comme le montre le comparatif ci-dessous.

Reolink Argus 4 vs Argus 4 Pro

II. Package et design

La boite de la caméra est aux couleurs de Reolink : entièrement bleue, avec le logo Reolink en blanc sur le dessus. Il y a aussi un marquage sur le carton qui montre que Reolink a apporté un soin particulier au packaging. Peu d'informations sur le produit en lui-même, puisque nous avons seulement la liste des produits qui est précisée. À l'intérieur de la boite, tous les éléments sont bien rangés et protégés, au sein de différents compartiments.

La caméra Argus 4 Pro est accompagnée par un panneau solaire qui va lui permettre d'être 100% autonome en énergie.

Commençons par regarder les accessoires présents pour accompagner la caméra. Il y a un support de fixation mural (en métal et plastique), une sangle de fixation, un lot de stickers, un câble USB-C pour recharger la caméra (facultatif), une notice d'utilisation en plusieurs langues dont le français, ainsi que toute la quincaillerie utile pour fixer la caméra.

Le panneau solaire Reolink est traité de la même façon puisque nous avons des accessoires équivalents qui lui sont adaptés.

Le design de cette caméra me fait penser à la forme du visage d'ET l'Extraterrestre, avec ses deux grands yeux. Ces deux capteurs 4K de 8 mégapixels (objectif f=2*4mm) permettront d'obtenir une vue ultra grand-angle de 180°. La coque de la caméra est entièrement blanche, à l'exception de la façade qui est noire.

Trois projecteurs LEDs sont intégrés sur la façade de la caméra : un autre centre entre les deux objectifs, et un à chaque extrémité, totalement à gauche et à droite. Au centre, toujours sur la façade, il y a un détecteur de lumière du jour ainsi qu'un micro. À l'arrière de la façon, il y a le haut-parleur de la caméra sur la gauche, et sur la droite, un cache qui protège le port USB-C. Si vous utilisez le panneau solaire, il devra rester constamment ouvert.

Le capteur PIR pour la détection de mouvements recouvre toute la partie avant "du pied" de la caméra, ce qui sera utile pour avoir un champ de détection large et cohérent vis-à-vis du champ de vision de la caméra. Sur la partie arrière se situe le pas de vis pour venir fixer le support de montage.

Si vous décidez d'utiliser le stockage local avec une carte microSD, sachez que celle-ci dispose d'un compartiment dédié et différent de celui du port USB-C. C'est bien pensé de la part de Reolink puisque la carte microSD pourra constamment rester à l'abri de l'humidité. À noter également la présence d'un bouton pour allumer, éteindre et réinitialiser la caméra.

Enfin, voici une photo de la caméra prise dans ma main pour que vous puissiez vous rendre mieux compte de sa taille.

Le panneau solaire Reolink, dont le poids est de 453.3 grammes, est relativement imposant. Voici ses dimensions : 210.6 x 174.6 mm. La partie principale fait moins de 7 mm d'épaisseur. Pour vous donner un ordre d'idée, il est légèrement plus grand qu'une feuille A4 pliée en deux (A5). Le câble USB-C utile pour connecter le panneau solaire à la caméra est d'une longueur confortable puisqu'il fait 4 mètres.

Maintenant que nous avons fait connaissance avec le matériel, voyons comment l'installer et le configurer !

III. Installation de la caméra Reolink

Avant d'installer la caméra, et peut-être même avant de l'acheter, il me semble important que vous preniez connaissance des possibilités offertes pour son installation. Mais aussi, et surtout, pour son positionnement. Tenez compte aussi de la qualité du signal WiFi à l'emplacement où vous envisagez d'installer la caméra.

Remarque : avant d'installer la caméra, il est recommandé d'effectuer une charge complète. Sans panneau solaire, l'autonomie de la caméra est d'une dizaine de jours

Au sujet du positionnement de la caméra, voici les recommandations de Reolink :

Si Reolink a intégré un support de fixation mural, des vis et une sangle à boucle pour la caméra et le panneau solaire, ce n'est anodin. Les vis seront utiles pour fixer les éléments sur un mur ou un plafond, tandis que la sangle sera utilisée pour la fixation sur un poteau ou un arbre. Attention, pour fixer la caméra avec la sangle, il est quand même nécessaire de fixer une plaque avec deux vis, afin de créer un système d'accroche pour la sangle.

Vous l'aurez compris, c'est une caméra 100% sans-fil, si ce n'est qu'il y a un câble USB pour relier la caméra au panneau solaire. Vous n'aurez pas de câble réseau, ni de câble d'alimentation à tirer.

L'illustration ci-dessous montre différents scénarios d'installation.

Reolink Argus 4 Pro - Scénarios installation

Tout le matériel nécessaire à l'installation de la caméra est fourni par Reolink, à l'exception des outils. Une fois la caméra installée, il conviendra de l'allumer puis de l'associer à votre compte dans l'application Reolink.

L'utilisateur n'a qu'à se laisser guider par l'application pour effectuer l'installation de la caméra. En trois minutes, ce processus peut être complété ! La prise en charge de la bande de fréquence 5 GHz est un plus.

Ce qui m'a plu également, c'est la fonctionnalité "anti-brute force" pour verrouiller le compte utilisateur s'il y a trop de tentatives de connexion infructueuses dans un intervalle de 3 minutes. C'est un plus pour la protection de la caméra.

Cette caméra bénéficie du Wi-Fi 6. Bien que ce ne soit pas la dernière norme en date, elle est relativement récente et améliore le débit, a une latence plus faible et une meilleure stabilité vis-à-vis des générations précédentes.

IV. Utilisation et configuration

A. Stockage des enregistrements

La caméra Reolink Argus 4 Pro n'a pas de coût mensuel puisque vous n'avez pas d'abonnement à payer. Plusieurs options sont offertes pour le stockage des enregistrements. Il faudra forcément en choisir une si vous désirez stocker les enregistrements associés aux événements, car la caméra n'a pas d'espace de stockage interne.

Remarque : la caméra Argus 4 Pro n'est pas conçue pour effectuer de l'enregistrement continu 24/7. Elle fonctionne selon le principe de l'enregistrement sur détection.

L'option la plus simple, c'est le stockage local sur une carte microSD (jusqu'à 128 Go) : elle n'est pas incluse, donc vous devez l'acheter en supplément. Elle doit être insérée directement dans la caméra, à l'emplacement prévu.

De plus, vous avez plusieurs alternatives :

  • Stockage sur un serveur distant via le protocole FTP.
  • Stockage sur le boitier Reolink Home Hub, vendu séparément (99.99 euros).
  • Stockage sur un périphérique distant via le protocole RTSP (enregistreur, NAS, etc.), à condition d'avoir un Reolink Home Hub pour ajouter cette prise en charge.

Le boitier Reolink Home Hub est actuellement en précommande sur le site de Reolink. Ce boitier intègre une carte microSD de 64 Go pour stocker les enregistrements de vos appareils Reolink : il prend en charge jusqu'à 8 caméras. Son stockage extensible puisqu'il peut accueillir 2 cartes microSD supplémentaires (jusqu'à 2 x 512 Go).

C'est un périphérique très intéressant pour ceux qui veulent équiper leur logement de caméras Reolink puisqu'il permet de centraliser tous les enregistrements en local, sur votre réseau.

B. Lecture du flux vidéo de la caméra

L'application Reolink vous donne accès à l'ensemble de vos caméras de la marque. Vous pouvez piloter votre installation via cette application. Lorsque l'on accède au panneau de gestion de la caméra Argus 4 Pro, nous avons accès au flux en direct. À distance, l'utilisateur peut déclencher l'alarme, les projecteurs, ou encore parler au travers du haut-parleur. Il est aussi possible de prendre une capture (photo ou vidéo) et d'accéder à l'historique des enregistrements, jour par jour. Une fonction de timelapse pour avoir un aperçu rapide de ce qu'il s'est passé récemment est aussi proposée.

Remarque : pour la lecture du flux vidéo en direct, il y a un mode picture in picture, ce qui permet d'avoir une vignette flottante sur l'écran de son smartphone. Ainsi, il est possible de faire autre chose tout en gardant un œil sur l'image de la caméra.

C. Les réglages

Une section de l'application est dédiée au paramétrage de la caméra. Il y a de nombreuses options disponibles. La suite de cet article vous en donnera un aperçu.

  • Configurer le Wi-Fi, avec la possibilité de basculer d'un réseau sans-fil à un autre, et d'effectuer un test de débit.
  • Activer ou désactiver l'enregistrement de l'audio.
  • Régler le volume du haut-parleur et de l'alarme.
  • Régler le projecteur LED, pour gérer sa puissance manuellement ou laisser le mode auto.
  • Gérer la sensibilité du capteur de mouvement (PIR).
  • Activer ou désactiver les notifications par push et/ou e-mail lorsqu'un mouvement est détecté, ou si la batterie est faible.

  • Créer des zones de non-détection pour chaque type d'intrusion (humain, véhicule, animal, autre).
  • Spécifier une taille d'objet minimale ou maximale pour la détection, pour chaque type d'intrusion.
  • Activer ou désactiver l'enregistrement de clips vidéos lorsqu'un mouvement est détecté (avec des options pour spécifier les horaires de détection par type d'intrusion, la durée du clip enregistré).

  • Activer, désactiver et configurer la sirène : selon une plage horaire par type de détection, avec la possibilité d'utiliser un audio personnalisé pour le son de l'alarme diffusée via le haut-parleur de la caméra.

  • Partager l'accès à la caméra à d'autres utilisateurs.
  • Gérer le stockage local ou configurer le stockage distant.

L'application donne accès à des réglages poussés permettant de configurer finement la caméra. Ces règles offrent la possibilité de différencier le comportement de la caméra selon s'il s'agit d'une personne, d'un animal ou d'un véhicule.

D. Qualité de l'image et détection

L'Argus 4 Pro se distingue par ses deux lentilles 4K et son capteur infrarouge passif (PIR) ultra-large à 180°. Sans oublier la nouvelle technologie Reolink ColorX conçue par Reolink pour permettre à la caméra de capter la lumière autant que possible..... Elle profite de l'éclairage naturel et environnant (lampadaire, etc.), même lorsqu'il fait sombre, pour proposer une image en couleurs à la nuit tombée.

Reolink Argus 4 Pro - ColorX
Source : Reolink

La caméra détecte les mouvements jusqu'à 10 mètres et à 180°C grâce à son capteur PIR. L'analyse des mouvements est effectuée par une IA (intelligence artificielle). L'intérêt étant de faire la différence entre une personne, un animal et un véhicule. À ce jour, la reconnaissance des visages n'est pas possible. Le système de détection à 10 mètres est très efficace et très précis. Il remplit largement sa mission.

L'utilisateur peut personnaliser les zones de détection et aussi créer des masques de confidentialité pour désactiver la détection sur certaines zones. Lorsqu'un "objet" est détecté par la caméra, il est mis en évidence sur l'image grâce à un encadré bleu (ceci est une fonction en bêta qui doit être activée dans les options de la caméra).

V. Conclusion

Vous recherchez un système de surveillance autonome ? La caméra Reolink Argus 4 Pro devrait vous plaire ! Sa belle image 4K ultra-large permet de couvrir une zone très large, avec une seule caméra, à condition qu'elle soit placée astucieusement. Ce champ de vision très large est impressionnant. Elle pourrait même remplacer deux caméras distinctes... Et, puisqu'elle n'est pas dépendante d'une prise de courant, vous pouvez l'installer où bon vous semble à condition d'être à portée du Wi-Fi.

L'application de Reolink est fonctionnelle et donne accès à de très nombreux paramètres, au point qu'il faut compter plusieurs minutes pour en faire le tour. L'utilisateur a vraiment la main sur le matériel, en plus de pouvoir stocker les enregistrements à plusieurs emplacements : en local, sur un NAS, sur un serveur via FTP, ou encore sur le Reolink Home Hub.

👍 Avantages                                                                 

  • Caméra compacte et discrète
  • Un champ de vision de 180° bien géré
  • Système autonome avec WiFi 6 et alimentation solaire
  • Une application à la fois simple et ultra-complète (avec beaucoup d'options)
  • La détection différencie les personnes, les véhicules et les animaux avec de l'IA

👎 Inconvénients

  • Un panneau solaire assez encombrant, et donc bien visible.
  • L'installation de la caméra avec la sangle à boucle, c'est bien, mais dommage qu'il soit nécessaire d'utiliser 2 vis.

L'offre de lancement Reolink Argus 4 Pro

À l'occasion du lancement de sa nouvelle caméra, Reolink propose une offre très intéressante ! La caméra (+ le panneau solaire) est vendue 186.99 euros au lieu de 249.99 euros jusqu'au 22 juin 2024. Après cette date, le prix de vente sera à 199.99 euros du 24 au 30 juin 2024, avant un passage à son prix définitif.

Pour en profiter, voici nos liens d'affiliés vers Amazon.fr et la boutique officielle Reolink :

The post Test Reolink Argus 4 Pro – Une caméra autonome avec un champ de vision de 180 degrés first appeared on IT-Connect.

Patchez Outlook : une faille de sécurité « zero-click » a été corrigée par Microsoft (CVE-2024-30103)

21 juin 2024 à 09:48

Une nouvelle faille de sécurité "zero-click" a été patchée dans Microsoft Outlook. Elle représente un risque très élevé puisqu'elle peut être exploitée pour exécuter du code à distance à partir d'un e-mail malveillant. Voici ce qu'il faut savoir.

Récemment, Microsoft a publié une mise à jour de sécurité critique pour son client de messagerie Outlook dans le but de corriger la faille de sécurité CVE-2024-30103. Découverte par trois chercheurs de chez Morphisec, cette vulnérabilité, associée à un score CVSS de 8.8 sur 10, a été signalée à Microsoft le 3 avril 2024. Elle peut être utilisée pour exécuter du code à distance sur l'appareil où Outlook est installé.

"Les recherches de Morphisec ont consisté en une analyse approfondie et du reverse engineering du code de Microsoft Outlook afin d'identifier les conditions spécifiques qui ont conduit à la découverte de cette vulnérabilité de Microsoft Outlook.", peut-on lire sur le blog de Morphisec.

Cette faille de sécurité représente un risque élevé en raison de sa nature "zero-click" puisqu'aucune interaction directe avec l'utilisateur n'est nécessaire pour l'exploitation. Il suffit que l'e-mail soit ouvert ou prévisualisé par l'intermédiaire du panneau de prévisualisation d'Outlook pour que la vulnérabilité soit exploitée et que le code malveillant soit exécuté.

Quelles sont les versions d'Outlook vulnérables à la CVE-2024-30103 ?

D'après le site de Microsoft, la faille de sécurité CVE-2024-30103 affecte plusieurs versions de Microsoft Outlook. Voici la liste publiée par l'entreprise américaine :

  • Outlook 2016 (32 et 64 bits)
  • Office 2019 (32 et 64 bits)
  • Office LTSC 2021 (32 et 64 bits)
  • Microsoft 365 Apps for Enterprise (32 et 64 bits)

Remarque : pour Outlook 2016, sachez que les versions 16.0.0.0 à 16.0.5452.1000 sont affectées par cette vulnérabilité.

Comment se protéger ?

Microsoft a publié des correctifs de sécurité le 11 juin, à l'occasion de la sortie de son Patch Tuesday de juin 2024. Si vous utilisez Outlook 2016, vous devez installer la KB5002600. Tandis que pour les autres versions, il convient de se référer au numéro de build de Microsoft Office correspondant à la version publiée le 11 juin dernier. Voici des liens utiles :

Cette alerte rappelle l'importance de rester vigilant et de maintenir à jour ses logiciels pour se protéger des failles de sécurité les plus récentes. L'installation de cette mise à jour est plus que recommandée.

The post Patchez Outlook : une faille de sécurité « zero-click » a été corrigée par Microsoft (CVE-2024-30103) first appeared on IT-Connect.

❌
❌