Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 25 juin 2024IT

Compromission Active Directory – Le cas de la Box Monteverde de Hack The Box

25 juin 2024 à 14:00

I. Présentation

Dans cet article, je vous propose la résolution de la machine Hack The Box Monteverde, de difficulté "Medium". Cet exercice vous montrera un exemple très concret et plutôt réaliste de compromission d'un Active Directory et donc d'un domaine dans un réseau d'entreprise.

Hack The Box est une plateforme en ligne qui met à disposition des systèmes vulnérables appelées "box". Chaque système est différent et doit être attaqué en adoptant la démarche d'un cyberattaquant. L'objectif est d'y découvrir les vulnérabilités qui nous permettront de compromettre les utilisateurs du système, puis le compte root ou administrateur.

Ces exercices permettent de s’entraîner légalement sur des environnements technologiques divers (Linux, Windows, Active directory, web, etc.), peuvent être utiles pour tous ceux qui travaillent dans la cybersécurité (attaquants comme défenseurs) et sont très formateurs 🙂

Je vais ici vous détailler la marche à suivre pour arriver au bout de cette box en vous donnant autant de conseils et ressources que possible. N'hésitez pas à consulter les nombreux liens qui sont présents dans l'article.

Cette solution est publiée en accord avec les règles d'HackThebox et ne sera diffusée que lorsque la box en question sera indiquée comme "Retired".

Technologies abordéesWindows, Active Directory, Azure/Entra ID, Azure AD Connect
Outils utilisésnmap, rpcclient, smbmap, evil-winrm, AdDecrypt.exe

Retrouvez tous nos articles Hack The Box via ce lien :

II. Résolution de la box Monteverde

A. Découverte et énumération

Pour l'instant, nous ne disposons que de l'adresse IP de notre cible. Commençons par un scan réseau à l'aide de l'outil nmap pour découvrir les services exposés sur le réseau, et pourquoi pas leurs versions.

Technique d'attaque (MITRE ATT&CK) : T1046 - Network Service Discovery

$ nmap -sC -sV -T4 --max-retries 1 10.10.10.172 --open -Pn
PORT     STATE SERVICE       VERSION
53/tcp   open  domain?
88/tcp   open  kerberos-sec  Microsoft Windows Kerberos (server time: 2020-03-25 10:31:23Z)
135/tcp  open  msrpc         Microsoft Windows RPC
139/tcp  open  netbios-ssn   Microsoft Windows netbios-ssn
389/tcp  open  ldap          Microsoft Windows Active Directory LDAP (Domain: MEGABANK.LOCAL0., Site: Default-First-Site-Name)
445/tcp  open  microsoft-ds?
464/tcp  open  kpasswd5?
593/tcp  open  ncacn_http    Microsoft Windows RPC over HTTP 1.0
636/tcp  open  tcpwrapped
3268/tcp open  ldap          Microsoft Windows Active Directory LDAP (Domain: MEGABANK.LOCAL0., Site: Default-First-Site-Name)
3269/tcp open  tcpwrapped

Les services exposés sont caractéristiques d'un Active Directory. En ce qui concerne l'énumération, la phase de reconnaissance et toutes celles qui suivent, on peut se baser sur différentes méthodologies. Néanmoins, je vous recommande celle construite et publiée par Orange Cyberdéfense au travers son AD Mindmap : Orange Cyberdefense AD Mindmap.

Retrouvez notre cours complet sur Nmap sur lien suivant :

Parmi les premiers éléments à analyser sur tout service et tout système : l'authentification anonyme !

Technique d'attaque (MITRE ATT&CK) : T1110.001 - Brute Force: Password Guessing

$ sudo rpcclient -U "%" 10.10.10.172

Le service RPC est vulnérable à l'authentification anonyme. Il faut savoir que sur un Active Directory, le service RPC peut être utilisé notamment pour récupérer la liste complète des utilisateurs, plutôt intéressant pour un attaquant qui n'avait jusque-là aucune information sur sa cible :

Technique d'attaque (MITRE ATT&CK) : T1087.002 - Account Discovery: Domain Account

Enumération des utilisateurs du domaine vie un service RPC accessible en anonyme.
Enumération des utilisateurs du domaine vie un service RPC accessible en anonyme.

B. Premier accès à l'Active Directory

À présent, nous avons plusieurs logins utilisateurs valides. Il faut maintenant trouver un mot de passe valide ou un compte pour lequel aucune authentification n'est demandée. Nous allons pour cela utiliser la technique du password spraying, qui consiste à tester un seul mot de passe par compte utilisateur. Ainsi, nous allons éviter de lever des alertes de sécurité ou bloquer les comptes ciblés si une politique de verrouillage est en place.

Contrairement à une attaque par password spraying classique, dans laquelle l'attaquant teste le même mot de passe pour tous les logins cibles, nous allons ici modifier un peu l'attaque. Pour chaque compte, nous allons tenter une authentification avec le login utilisateur comme mot de passe. Cette technique, nommée user as pass, est très souvent fructueuse sur les Active DIrectory d'entreprise, souvent volumineux et avec un certain historique.

Pour réaliser cette attaque, nous allons utiliser le module "scanner/smb/smb_login" du framework d'exploitation "metasploit" :

Technique d'attaque (MITRE ATT&CK) : T1110.003 - Brute Force: Password Spraying

Réalisation d'une attaque en "user as pass" sur un service SMB via Metasploit.
Réalisation d'une attaque en "user as pass" sur un service SMB via Metasploit.

Nous venons de trouver un login vulnérable au user as pass ! Comme indiqué plus haut, cette vulnérabilité est très fréquente ! Par manque de temps ou négligence, un administrateur fini toujours par créer un compte de test ou de service avec un tel mot de passe, qu'il oublie de supprimer ou modifier. Facteur aggravant, si le compte n'est utilisé qu'une ou deux fois (classique pour un compte de test), les politiques de mots de passe paramétrées après la création ne s'appliquent pas au compte. Ainsi, le mot de passe faible persiste alors longtemps au sein de l'Active Directory.

À présent, nous allons utiliser ce compte pour voir à quel répertoire partagé il a accès sur l'Active Directory. Nous utilisons pour cela l'outil "smbmap" :

Technique d'attaque (MITRE ATT&CK) : T1135 - Network Share Discovery

$ smbmap  -u SABatchJobs -p SABatchJobs -d MEGABANK.LOCAL0 -H 10.10.10.172
[+] IP: 10.10.10.172:445    Name: 10.10.10.172                                      
    ADMIN$         NO ACCESS   Remote Admin
    azure_uploads   EEAD ONLY   
    C$           NO ACCESS Default share
    E$           NO ACCESS Default share
    IPC$         READ ONLY Remote IPC
    NETLOGON     READ ONLY  Logon server share 
    SYSVOL       READ ONLY  Logon server share 
    users$       READ ONLY 

Au-delà des répertoires classiques pour un Active Directory que sont "SYSVOL" et "NETLOGON", dont il faut toujours parcourir le contenu avec attention, nous avons également des droits de lecture sur le répertoire "user$". À présent, nous allons partir à la rechercher de données sensibles dans ces répertoires, et ce de façon automatisée.

Nous allons utiliser "manspider", un outil qui permet la recherche de fichiers et informations à partir des éléments paramétrés (nom, extension, contenu). Nous rechercherons dans un premier temps la présence du mot "password" dans les fichiers accessibles en lecture des partages :

manspider 10.10.10.172 -d megabank.local -u SABatchJobs -p SABatchJobs --content "password"

Technique d'attaque (MITRE ATT&CK) : T1552.001 - Unsecured Credentials: Credentials In Files

Après quelques secondes de recherches, "manspider" nous ressort une information intéressante : un mot de passe dans le dossier de l'utilisateur "mhope":

Recherche et découverte de fichier contenant le mot "password" via "manspider".
Recherche et découverte de fichier contenant le mot "password" via "manspider".

Testons directement ces identifiants sur tous les services exposés du système cible :

Technique d'attaque (MITRE ATT&CK) : T1021.006 - Remote Services: Windows Remote Management


*Evil-WinRM* PS C:\Users\mhope> type Desktop/user.txt
4961976b[REDACTED]212f2

L'utilisateur doit faire partir du groupe "Windows Remote Management", celui-ci peut s'authentifier sur le service winRM de la cible.

C. Attaque sur Azure AD Connect

Pour débuter notre phase de découverte avec ce nouvel identifiant, voyons s'il est membre de groupes intéressants :

Technique d'attaque (MITRE ATT&CK) : T1087.004 - Account Discovery: Cloud Account

whoami /all

Voici un extrait du retour de cette commande :

Liste des groupes locaux et domain de l'utilisateur courant.

Nous pouvons fois que l'utilisateur "mhope" fait partie du groupe "CN=Azure Admins,OU=Groups,DC=MEGABANK,DC=LOCAL". À quoi ce groupe peut-il bien servir au sein d'un environnement Windows ? Si l'on s'intéresse aux applications installées sur le système, nous pouvons également remarquer la présence d'un service Azure AD Connect :

Il s'agit du service en charge de la synchronisation des données entre l'Active Directory On Premise (celui de votre système d'information) et votre tenant Azure AD/Entra ID. Celui-ci a donc pour mission de synchroniser les identités (et donc, les mots de passe) entre ces deux environnements, il manipule forcément des données intéressantes pour un attaquant.

Pour en savoir plus sur le rôle d'Azure AD Connect, je vous oriente vers cet article :

Pour exploiter le service Azure AD Connect, je me suis basé sur ce blogpost : Azure AD Connect Database Exploit (Priv Esc). Le lien entre la présence d'un Azure AD Connect sur un système et le bon blogpost ou exploit à utiliser, peut ici ne pas paraitre évident. Nous pouvons notamment voir que le blogpost date de janvier 2020. Si l'on regarde la date d'installation d'Azure AD Connect, notamment via les binaires du répertoire d'installation, nous voyons que ceux-ci datent de 2018 :

Identification de la date de compilation des binaires et fichiers Azure AD Connect.

Ce blogpost explique donc comment récupérer les identifiants stockés et mal protégés dans la base de données (SQLExpress) d'Azure AD Connect. Il faut pour cela disposer d'un accès privilégié au serveur hébergeant l'application, ce qui est notre cas. On récupère donc le binaire en question :

Technique d'attaque (MITRE ATT&CK) : T1588.002 - Obtain Capabilities: Tool

$ wget https://github.com/VbScrub/AdSyncDecrypt/releases/download/v1.0/AdDecrypt.zip
$ unzip AdDecrypt.zip 
Archive:  AdDecrypt.zip
  inflating: AdDecrypt.exe           
  inflating: mcrypt.dll  

Technique d'attaque (MITRE ATT&CK) : T1608.002 - Stage Capabilities: Upload Tool

Puis, on le dépose sur le système via "evil-winRM" :

*Evil-WinRM* PS C:\Users\mhope\Documents> upload /tmp/AdDecrypt.exe
*Evil-WinRM* PS C:\Users\mhope\Documents> upload /tmp/mcrypt.dll

Technique d'attaque (MITRE ATT&CK) : T1068 - Exploitation for Privilege Escalation

Après avoir déposé le binaire sur le système via evil-winRM, il nous suffit de l'exécuter afin de récupérer les identifiants sensibles stockés dans la base de données d'AzureAD Connect :

*Evil-WinRM* PS C:\Users\mhope\Documents>  cd "C:\Program Files\Microsoft Azure AD Sync\bin"
*Evil-WinRM* PS C:\Program Files\Microsoft Azure AD Sync\Bin> c:\users\mhope\AdDecrypt.exe -FullSQL

Voici la sortie de cette commande, qui nous permet de retrouver les identifiants de l'administrateur du domaine :

Récupération d'identifiants privilégiés dans la base de données Azure AD Connect.

Nous pouvons donc réutiliser ces identifiants pour s'authentifier sur n'importe quel service du domaine :

Récupération du flag administrateur de la box Monteverde.

III. Résumé de l'attaque

Voici une description de l'attaque réalisée en utilisant les TTP (Tactics, Techniques and Procedures) du framework MITRE ATT&CK :

TTP (MITRE ATT&CK)Détails
T1046 - Network Service DiscoveryDécouverte des services exposés via scan réseau "nmap"
T1110.001 - Brute Force: Password GuessingAccès au service RPC en accès anonyme via "rpcclient"
T1087.002 - Account Discovery: Domain AccountRécupération de la liste des utilisateurs de l'Active Directory via le service RPC avec "rpcclient"
T1110.003 - Brute Force: Password SprayingRéalisation d'une attaque user as pass et compromission d'un compte utilisateur ("SABatchJobs") via l'outil "metasploit"
T1135 - Network Share DiscoveryDécouverte des partages réseau accessibles en tant qu'utilisateur authentifié sur le domaine ("SABatchJobs")
T1552.001 - Unsecured Credentials: Credentials In FilesRecherche et découverte du mot de passe de l'utilisateur "mhope" dans un fichier via "manspider"
T1021.006 - Remote Services: Windows Remote ManagementAccès au service "winRM" du système via "evil-winrm"
T1087.004 - Account Discovery: Cloud AccountDécouverte des groupes d'appartenance de l'utiliasteur "mhope"
T1588.002 - Obtain Capabilities: ToolRécupération d'un binaire d'exploitation depuis Internet
Dépôt de l'exploit "AdDcrypt.exe" sur le système via winRM
T1068 - Exploitation for Privilege EscalationExploitation du service Azure AD Connect pour récupérés les identifiants stockés en base de donnés

IV. Notions abordées

A. Côté attaquant

Le début de ce chemin d'attaque est assez classique et réaliste, la découverte de services acceptant l'accès anonyme suivi de la compromission de comptes à mot de passe faible au sein de l'Active Directory est une voie très courante. Également, la recherche automatisée de données sensibles dans les partages de fichiers est une opération à ne pas sous-estimer. Plus l'attaquant a accès à des répertoires et partages réseau, plus il est susceptible d'y trouver des informations sensibles (mots de passe, mais aussi configurations, clés ou documents métiers).

En tant qu'attaquant, nous tirons parti de la difficulté pour les équipes opérationnelles de vérifier le contenu des fichiers déposés par les utilisateurs, mais aussi la complexité de gérer les permissions d'accès aux différents partages réseau et répertoires. Bien souvent, un simple accès authentifiés au domaine avec un utilisateur ne faisant partie d'aucun groupe "métier" permet tout de même d'accéder à des centaines de répertoires et des milliers de fichiers.

Ici, l'important pour l'attaquant est de savoir s'outiller pour automatiser cette tâche fastidieuse mais souvent fructueuses, tout en sachant adapter ces outils à ce qu'il cherche. Ainsi, la majorité des outils permettent d'être configurés finement pour chercher parfois des extensions, parfois des noms de fichier ou encore un mot de précis dans ces fichiers.

B. Côté défenseur

Pour sécuriser ce système, nous pouvons proposer plusieurs recommandations :

Recommandation n°1 : renforcer l'authentification sur le service RPC. Il est recommandé d'interdire tout accès anonyme aux services exposés sur le réseau. Ainsi, la configuration du service RPC doit être durcie pour n'autoriser l'accès qu'aux utilisateurs authentifiés.

Recommandatoin n°2 : il est recommandé de passer en revue les comptes utilisateurs du domaine afin de vérifier que tous ont un mot de passe qui respecte les bonnes pratiques de sécurité et la politique de mot de passe. Cette vérification peut être effectuée par une revue et un durcissement de la politique de mot de passe suivi d'un renouvellement forcé du mot de passe des utilisateurs. Cette méthode permettra notamment de découvrir les comptes non utilisés (mot de passe non renouvelé) ainsi que les comptes de services qui nécessiteront un renouvellement manuel ou une désactivation.

Recommandation n°3 : il est recommandé de sensibiliser les utilisateurs aux bonnes pratiques de gestion des mots de passe. Cela afin d'éviter que des mots de passe ne se retrouvent stockés en clair dans des fichiers. Également, il est recommandé d'effectuer des analyses régulières d'informations sensibles dans les fichiers à l'aide d'outils comme Snaffler ou ManSpider. Cette recommandation fait notamment echo à la directive n°2 du Guide d'hygiène de l'ANSSI : Sensibiliser les utilisateurs aux bonnes pratiques élémentaires de sécurité informatique.

Recommandation n°4 : il est recommandé de positionner le service Azure AD Connect sur un système dédié à cette application et non sur l'Active Directory. Notamment afin que les attaques ou dysfonctionnement de l'un n'affecte pas l'autre.

J’espère que cet article vous a plu ! N'hésitez pas à donner votre avis dans les commentaires ou sur notre Discord!

Enfin, si vous voulez accéder à des cours et des modules dédiés aux techniques offensives ou défensives et améliorer vos compétences en cybersécurité, je vous oriente vers Hack The Box Academy, utilisez ce lien d'inscription (je gagnerai quelques points 🙂 ) : Tester Hack the Box Academy

The post Compromission Active Directory – Le cas de la Box Monteverde de Hack The Box first appeared on IT-Connect.

Les États-Unis ont pris la décision de bannir l’éditeur russe Kaspersky !

25 juin 2024 à 08:40

Il y a quelques jours, les États-Unis ont pris la décision de bannir les logiciels Kaspersky ! D'après les autorités, l'éditeur russe Kaspersky représente un risque important pour la sécurité nationale. Voici ce qu'il faut savoir !

Depuis le début du conflit entre l'Ukraine et la Russie, la situation est tendue entre les pays de l'OTAN et la Russie. Depuis mars 2022, les solutions russes (et chinoises) sont d'ailleurs particulièrement surveillées par les États-Unis. Disons que ce conflit est "la goutte d'eau qui fait déborder le vase...".

Cette fois-ci, une décision forte a été prise au sujet de l'éditeur Kaspersky et de ses solutions de sécurité : à partir du 29 septembre 2024, Kaspersky sera interdit aux États-Unis ! La situation géopolitique est liée à cette décision de bannir Kaspersky puisque les États-Unis estiment que l'éditeur russe représente un risque élevé pour la sécurité nationale.

Autrement dit, les États-Unis craignent que Kaspersky collabore avec le gouvernement russe à des fins d'espionnage. Si Moscou fait une demande d'information auprès de Kaspersky, l'éditeur pourrait être contraint d'y répondre, car c'est la juridiction du gouvernement russe qui s'applique.

De son côté, Kaspersky a répondu à ces accusations ! L'éditeur russe assure ne pas être impliqué dans la moindre activité représentant une menace pour la sécurité des États-Unis. Kaspersky estime que ces accusations seraient infondées : "Kaspersky estime que le ministère du Commerce a pris sa décision en fonction du climat géopolitique actuel et de préoccupations théoriques, plutôt que sur la base d'une évaluation complète de l'intégrité des produits et services de Kaspersky."

Kaspersky banni aux États-Unis, quelles sont les conséquences ?

Particuliers et professionnels, tous les clients de Kaspersky aux États-Unis ont moins de 3 mois pour migrer vers une nouvelle solution. Une fois que la date butoir du 29 septembre 2024 sera passée, il ne sera plus possible d'obtenir de mises à jour ou de signer de nouveaux contrats. La seule issue sera de passer sur une autre solution. Bien entendu, le gouvernement américain leur recommande de changer de solution dès maintenant.

Par ailleurs, si une organisation cherche à soutenir Kaspersky et à contourner l'interdiction, notamment pour continuer d'utiliser la solution de sécurité russe, elle serait exposée à des sanctions civiles et pénales.

Enfin, Kaspersky ne s'avoue pas vaincue et espère trouver "une solution" comme le précise le communiqué : "L'entreprise a l'intention de poursuivre toutes les options légales disponibles pour préserver ses activités et ses relations actuelles."

Source

The post Les États-Unis ont pris la décision de bannir l’éditeur russe Kaspersky ! first appeared on IT-Connect.

Bon plan – 11% de réduction sur le mini PC Geekom IT13 avec un Intel Core i7

25 juin 2024 à 06:00

Geekom propose une nouvelle promotion sur un mini PC : l'IT13 dans sa version avec un processeur Intel Core i7. Bénéficiez de 11% de réduction immédiate sur ce mini PC !

Chez Geekom, la série de mini PC "IT" correspond à des modèles avec un processeur Intel conçu pour être polyvalents et performants, car ils peuvent correspondre aux besoins des particuliers et des professionnels. Le modèle IT13 se décline en plusieurs versions, notamment une version avec un processeur Intel Core i9 et une autre avec un processeur Intel Core i7.

IT-Connect a eu l'occasion de tester le Geekom IT13 dans sa version avec un Intel Core i9. Voici le lien vers l'article :

11% de remise sur le Geekom IT13 avec un Core i7

Le Geekom Mini IT13 est équipé d'un processeur Intel Core i7-13620H, de 13ème génération, avec 10 cœurs et 16 threads. Ce processeur dont la fréquence turbo est de 4.90 GHz a été mis sur le marché par Intel au premier trimestre 2023. Un iGPU Intel Iris Xe assure la partie graphique.

Il est accompagné par 32 Go de RAM (DDR4) qu'il est possible d'étendre jusqu'à 64 Go, à condition de remplacer les deux barrettes de RAM déjà présentes dans le boitier. Du côté du stockage, c'est un SSD NVMe de 1 To, de marque ACER, qui a été sélectionné par Geekom. Il est à noter que le stockage est évolutif car il y a deux emplacements disponibles : 1 emplacement pour SSD SATA au format M.2 (2242 - Jusqu'à 1 To) et 1 emplacement pour disque 2.5 pouces (2 To max.)

Concernant la connectivité réseau et les ports intégrés au boitier, ce mini PC Geekom est équipé du Wi-Fi 6E, du Bluetooth 5.2, et d'un port Ethernet RJ45 en 2.5 Gbit/s. La connectique est riche puisqu'il y a de nombreux ports USB et USB-C dont 2 ports USB4, de dernière génération. Grâce à cette connectique, à laquelle s'ajoute 2 ports HDMI 2.0, ce modèle peut prendre en charge jusqu'à 4 écrans (en exploitant les ports USB4). Il est livré avec le système d'exploitation Windows 11 Pro, que vous pouvez remplacer bien entendu.

Voici un aperçu de ce boitier dont les dimensions sont les suivantes (L x W x H) : 117 mm x 112 mm x 49,2 mm.

Du 24 juin au 30 juin 2024, le Geekom IT13 (Core i7) bénéficie de 11% de réduction sur Amazon.fr ! Son prix passe de 749 euros à 664 euros, soit une réduction de près de 100 euros ! Pour en profiter, voici notre lien :

The post Bon plan – 11% de réduction sur le mini PC Geekom IT13 avec un Intel Core i7 first appeared on IT-Connect.

Erreur et problème de synchronisation Steam Cloud : 8 solutions

Par : malekalmorte
25 juin 2024 à 08:45

Steam Cloud est un service offert par la plateforme de jeu Steam qui permet aux utilisateurs de sauvegarder et synchroniser leurs fichiers de jeu sur les serveurs de la plateforme de jeux.
Il permet une sauvegarde automatique et la synchronisation entre appareils.
Dans certains cas vous pouvez, au moment d’exécuter un jeu rencontrer le message : Synchronisation impossible – Steam n’a pu synchroniser vos sauvegardes.
D’autres messages de problème ou d’erreurs de synchronisation Steam peuvent s’afficher.

Dans cet article, je vous propose plusieurs solutions simples à appliquer pour les résoudre.

Comment résoudre les erreurs ou problèmes de synchronisation de Steam Cloud

Comment résoudre les erreurs ou problèmes de synchronisation de Steam Cloud

Vérifier que la synchronisation Steam Cloud est bien activée

Assurez-vous que Steam Cloud est bien activé, pour cela :

  • Ouvrez l’interface de Steam
  • Puis cliquez sur le menu Steam et Paramètres
  • Dans les menu de gauche, cliquez sur Cloud
  • Puis cochez Activer la synchronisation Steam Cloud pour les applications compatibles
Supprimer les sauvegardes de Steam Cloud

Vérifier si le service de synchronisation de Steam est HS

Les serveurs et les Steam peuvent rencontrer des problèmes techniques.
Dans ce cas là, le problème ne vient pas de votre côté mais de celui de Steam.
Il faut alors attendre que le problème soit corrigé.
Pour le savoir, vérifiez le statut des services comme ceci :

  • Ouvrez Steam Status dans un nouvel onglet
  • Vérifiez qu’aucune perturbation des services Steam sont en cours
Vérifier si le service de synchronisation de Steam est HS

Mettre à jour Steam

Vérifiez qu’une mise à jour correctrice du client Steam ne permet pas de corriger les erreurs du Steam Cloud.

  • Cliquez sur le menu Steam
  • Puis sur Rechercher des mises à jour du client Steam
  • Si ce dernier est à jour, un message en bleu en bas vous l’indique
Mettre à jour Steam

Le client Steam se met aussi à jour à son lancement, vous pouvez donc le mettre à jour de cette manière :

  • En bas à droite à côté de l’écran, faites un clic droit sur l’icône Steam puis Quitter Steam
  • Relancez l’utilitaire et vérifiez si une mise à jour se déclenche

Changer la langue de Steam

Des utilisateurs ont signé qu’en changeant la langue de Steam, cela peut parfois résoudre les problèmes de synchronisation.
Voici comment faire :

  • Depuis le client Steam, cliquez sur le menu Steam > Paramètres
  • Allez dans le menu interface
  • Puis à droite changez la langue en anglais et testez la synchronisation de Steam Cloud
  • Enfin revenez dans la langue originale
Changer la langue de Steam

Désactiver votre antivirus

Parfois votre antivirus peut poser des problèmes de connexion ou de fonctionnent d’une application.
Pour tester cette hypothèse, vous pouvez désactiver la protection en temps réel de votre antivirus.
Encore mieux, il peut être conseillé de le désinstaller totalement pour ne laisser que Windows Defender.

Supprimer l'antivirus ou le firewall

Désactiver les proxys et VPN

Si vous utilisez un VPN, désactivez ce dernier pour s’assurer qu’il n’est pas la source des problèmes du Steam Cloud.
Un autre élément à vérifier est l’activation du proxy dans Windows qui peut aussi générer des problèmes réseaux.
La désactivation des proxy se fait depuis les paramètres > Réseau et Internet > Proxy.
Plus de détails : Supprimer les proxys

Vérifiez l’intégrité d’un jeu

Si le problème de synchronisation du Steam Cloud se pose sur un jeu en particulier, vérifiez que ce dernier n’est pas corrompu.
Pour cela, suivez ces étapes :

  • Depuis le client Steam, cliquez sur le menu Steam > Paramètres
  • Cliquez sur le menu Bibliothèque puis accueil afin d’ouvrir la bibliothèque des jeux.
  • Ensuite faites un clic droit sur votre jeu et propriétés
  • Enfin allez dans le sous-menu Fichiers Locaux et à droite cliquez sur vérifier l’intégrité des fichiers du jeu pour lancer son analyse

Plus de détails : Steam : vérifier l’intégrité des fichiers d’un jeu

Vérifier l'intégrité d'un jeu Steam et réparer les fichiers corrompus

Réinstaller Steam

Enfin en dernier lieu, si aucune des solutions ci-dessous ne fonctionnent, tentez de réinstaller le client Steam pour résoudre des corruptions.
Allez dans les paramètres de Windows > Applications et procédez à la désinstallation.
Ensuite, téléchargez le client Steam depuis le site officiel.

Liens

L’article Erreur et problème de synchronisation Steam Cloud : 8 solutions est apparu en premier sur malekal.com.

Script Bash : comment utiliser les conditions If, Else et Elif ?

24 juin 2024 à 18:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à utiliser les structures conditionnelles if, else et elif en Bash ! Ce sont des notions essentielles pour ceux qui désirent écrire des scripts Bash car elles vont permettre de contrôler le flux d'exécution du script en fonction de conditions spécifiques, c'est-à-dire en fonction d'une valeur, du résultat d'une commande, etc...

Nous commencerons par évoquer la syntaxe de base de ces structures conditionnelles avant de passer à des exemples concrets pour illustrer leur utilisation dans un script Bash.

En complément de cet article, nous vous recommandons la lecture de celui-ci :

II. Syntaxe de base des instructions If, Else et Elif en Bash

D'abord, nous allons commencer par évoquer la syntaxe de ces différentes instructions. Puis, nous passerons à une mise en pratique avec différents exemples.

A. Structure du if

Premièrement, nous allons évoquer la syntaxe d'une structure conditionnelle basée uniquement sur un "if" en Bash. Ceci signifie que le code sera exécuté uniquement si la condition testée est vraie. Si elle est fausse, aucune action spécifique sera exécutée, car nous n'utilisons pas le "else".

Voici la syntaxe :

if [ condition ]
then
    # Bloc de code à exécuter si la condition est vraie
fi

Concrètement, et pour faciliter votre compréhension, nous pourrions le traduire de cette façon :

si [ la condition est vrai ]
ensuite
    # exécuter ces commandes
fin

Ce qu'il faut retenir :

  • La condition à évaluer est spécifiée entre crochet. Il est possible d'évaluer plusieurs conditions.
  • L'instruction "if" est toujours suivie par l'instruction "then", à la suite de la condition.
  • L'instruction "fi" détermine la fin de la structure conditionnelle.

B. Structure du if else

Deuxièmement, intéressons-nous à la syntaxe d'une instruction "if" couplée avec un "else", ce qui va permettre permet d'exécuter un bloc de code si une condition est vraie, et un autre bloc si cette condition est fausse.

Voici la syntaxe de base :

if [ condition ]
then
    # Bloc de code à exécuter si la condition est vraie
else
    # Bloc de code à exécuter si la condition est fausse
fi

Nous pourrions le traduire de cette façon :

si [ la condition est vrai ]
ensuite
    # exécuter ces commandes
sinon
    # exécuter ces commandes
fin

De plus, nous pouvons constater que la ligne "fi" est toujours présente à la fin, même lorsque l'instruction "else" est utilisée. Ceci est exact également avec le "elif".

C. Structure du if, elif, else

Troisièmement, pour aller plus loin, nous pouvons évaluer plusieurs conditions de façon indépendante grâce à l'utilisation de l'instruction "elif" avec "if" et "else". Ici, vous devez comprendre que le "elif" est l'équivalent du "elseif" dans d'autres langages. Nous pourrions traduire son nom par "Sinon si".

if [ condition 1 ]
then
    # Bloc de code à exécuter si la première condition est vraie
elif [ condition 2 ]
then
    # Bloc de code à exécuter si la deuxième condition est vraie
else
    # Bloc de code à exécuter si les différentes conditions sont fausses
fi

Encore une fois, nous pourrions traduire cette structure conditionnelle pour faciliter la compréhension de sa logique.

si [ cette condition est vrai ]
ensuite
    # exécuter ces commandes
sinon si [ cette condition est vrai ]
ensuite
    # exécuter ces commandes
sinon
    # exécuter ces commandes
fin

Désormais, nous allons voir comment utiliser ces différentes instructions avec plusieurs exemples pratiques.

III. Utilisation de If et Else dans un script Bash

A. Premier exemple

Pour que vous puissiez vous familiariser avec l'utilisation des instructions "if" et "else" en Bash, nous allons commencer par un exemple très simple. L'objectif est simple : associer un nombre à une valeur et vérifier s'il est supérieur à 10.

Nous allons créer le script Bash "if.sh" et ajouter le code suivant :

#!/bin/bash

# Valeur à évaluer
nombre=20

# Vérifier si le nombre est supérieur à 10
if [ $nombre -gt 10 ]
then
    echo "Le nombre est supérieur à 10."
fi

Dans cet exemple, un opérateur de comparaison est utilisé : "-gt" dont la signifie est "greater than" c'est-à-dire "plus grand que". Bien entendu, il en existe d'autres en Bash.

Puis, si nous exécutons ce script, nous pouvons constater qu'il fonctionne, car il retourne le texte "Le nombre est supérieur à 10.".

En revanche, si la condition est fausse (nombre inférieur ou égal à 10), rien ne va se passer ! Pour modifier ce comportement, nous devons ajouter une instruction "else".

Donc, nous devons modifier le code tel que précisé ci-dessous (le nombre est volontairement modifié pour le test). Vous pouvez aussi créer un nouveau script pour conserver les deux versions.

#!/bin/bash

# Valeur à évaluer
nombre=5

# Vérifier si le nombre est supérieur ou inférieur/égal à 10
if [ $nombre -gt 10 ]
then
    echo "Le nombre est supérieur à 10."
else
    echo "Le nombre est inférieur ou égal à 10."
fi

Finalement, nous obtenons bien le résultat attendu :

Script Bash - Instructions If et Else

B. Deuxième exemple

Pour terminer cette partie de l'article, nous allons évoquer un second exemple. L'objectif de ce script est d'indiquer si un fichier ou s'il n'existe pas, en prenant comme chemin à tester la valeur de la variable "fichier".

Ci-après, le bout de code correspondant. Dans cet exemple, le chemin évalué est "/home/flo/it-connect.txt".

#!/bin/bash

# Nom du fichier à tester
fichier="/home/flo/it-connect.txt"

# Vérifier si le fichier existe
if [ -e "$fichier" ]
then
    echo "Le fichier $fichier existe sur cette machine !"
else
    echo "Le fichier $fichier n'existe pas sur cette machine !"
fi

Donc, ici, il est intéressant de noter la particularité dans l'écriture de la condition puisque nous utilisons l'opérateur "-e" dans le but de vérifier si le fichier existe. Ceci pourrait fonctionner pour des éléments de différents types (fichier, répertoire, lien symbolique, etc.). De plus, pour vérifier si l'élément est un dossier, nous pouvons utiliser l'opérateur "-d" à la place de "-e".

Enfin, voici le résultat en image où nous voyons bien que le script retourne un résultat différent, en fonction de la présence ou non du fichier sur la machine.

Exemple Script Bash avec if et else

IV. Utilisation de Elif dans un script Bash : des conditions multiples

L'instruction "elif" (else if) permet de tester plusieurs conditions de façon séquentielle. Cette structure est utile lorsque vous devez vérifier plusieurs conditions différentes et exécuter différents blocs de code en fonction de chacune de ces conditions indépendantes. Autrement dit, c'est très utile pour gérer des scénarios où plusieurs conditions doivent être vérifiées successivement.

L'exemple ci-dessous sert à retourner "Bonjour" jusqu'à 13:00, "Bon après-midi" entre 13:00 et 17:00 et "Bonsoir" à partir de "17:00". Le résultat du script dépendra de l'heure de la journée. Cette information étant stockée dans la variable "heure" en tout début de script. L'intérêt de ce script étant surtout de se familiariser avec cette syntaxe.

Voici le bout de code :

#!/bin/bash

# Définir l'heure
heure=16

# Retourner un message en fonction de l'heure
if [ $heure -lt 13 ]
then
    echo "Bonjour !"
elif [ $heure -lt 17 ]
then
    echo "Bon après-midi !"
else
    echo "Bonsoir !"
fi

Ici, nous utilisons l'opérateur de comparaison "-lt" qui signifie "less than...", soit "moins que..." ou "plus petit que...".

Enfin, l'image ci-dessous montre le comportement du script en pratique. Pour effectuer plusieurs tests, modifiez simplement la valeur de la variable "heure".

Script Bash - Instruction Elif

V. Les opérateurs logiques pour combiner des conditions

En Bash, comme avec d'autres langages, nous pouvons utiliser des opérateurs logiques pour combiner plusieurs conditions dans une seule expression. Donc, cette flexibilité permet de créer des conditions plus complexes et de les vérifier en une seule instruction. Autrement dit, dans une seule instruction "if", nous allons pouvoir évaluer non pas une condition, mais plusieurs conditions.

Pour débuter, ces deux opérateurs logiques sont à connaître :

  • && correspondant à "et"
  • || correspondant à "ou"

Nous allons mettre en pratique l'opérateur "&&" dans un exemple très simple, tout en sachant que l'opérateur "||" s'utilise de la même façon. De plus, les deux peuvent être combinés, selon les besoins et scénarios d'usage.

L'exemple ci-dessous permet de déterminer si les services Apache2 et SSH sont actifs sur la machine, en récupérant l'état des deux services via systemctl. Lorsqu'un statut est actif, la commande "systemctl is-active <nom du service>" retourne la valeur "active" : une information importante pour écrire nos deux conditions au sein de l'instruction "if".

Remarque : nous utilisons l'opérateur "&&" correspondant à "et" donc nos deux conditions liées. Elles doivent être vraies toutes les deux pour que le code dans le "if" soit exécuté.

Voici le script Bash pour effectuer cette vérification :

#!/bin/bash

# Etat du service SSH
ServiceSSH=$(systemctl is-active ssh)

# Etat du service Apache2
ServiceApache2=$(systemctl is-active apache2)

# Déterminer si les services sont actifs
if [ $ServiceSSH = "active" ] && [ $ServiceApache2 = "active" ]
then
    echo "Les deux services sont en cours d'exécution"
else
    echo "ERREUR ! Statut SSH : $ServiceSSH - Statut Apache2 : $ServiceApache2"
fi

Finalement, le script retourne bien un état différent selon s'il y a les deux services actifs ou un seul des deux services. C'est bien le résultat attendu. Je vous invite à tester de votre côté.

Script Bash - If avec opérateur logique ET

VI. Conclusion

Les structures conditionnelles if, else et elif en Bash sont indispensables pour contrôler le flux d'exécution de vos scripts. Au niveau de la syntaxe, leur utilisation se résume à 5 mots clés à retenir : if, then, elif, else et fi.

Nous avons vu comment les utiliser au travers d'exemples simples, mais utiles pour une première prise en main. Inspirez-vous de ces exemples pour écrire vos scripts et sachez que vous pouvez également imbriquer les structures conditionnelles. C'est un besoin fréquent pour les scripts avancés.

Pour approfondir le sujet, vous pouvez consulter nos tutoriels Bash en utilisant le lien ci-dessous :

D'autres tutoriels sur Bash seront publiés par la suite sur IT-Connect !

The post Script Bash : comment utiliser les conditions If, Else et Elif ? first appeared on IT-Connect.

À partir d’avant-hierIT

Traefik Proxy v3 review: WASM support, OpenTelemetry, and more

Par : Edem Afenyo
24 juin 2024 à 15:36
Traefik Proxy 3, a container reverse proxy and load balancer, has been officially released. This article highlights the main new features, including WASM support, OpenTelemetry, Kubernetes Gateway API support, HTTP/3, SPIFFE, Tailscale, and gRPC-Web, which enhance performance, security, and observability for modern cloud-native applications. For those unfamiliar with Traefik, please take a look at this Traefik beginner's guide to help you get started.

Le malware Ratel RAT chiffre les données des appareils Android obsolètes !

24 juin 2024 à 13:40

Ratel RAT, c'est le nom d'un malware open source utilisé par plusieurs groupes de cybercriminels pour s'attaquer en priorité aux périphériques Android obsolètes. Tel un ransomware, il chiffre les données de l'appareil et effectue une demande de rançon à l'utilisateur. Voici ce qu'il faut savoir.

Un nouveau rapport publié par les chercheurs en sécurité Antonis Terefos et Bohdan Melnykov de Check Point évoque l'utilisation de Ratel RAT dans au moins 120 campagnes d'attaques.

"Nous avons observé environ 120 campagnes malveillantes différentes, dont certaines ont réussi à cibler des organisations de premier plan, notamment dans le secteur militaire. Si la plupart des victimes ciblées étaient originaires des États-Unis, de Chine et d'Indonésie, la géographie des attaques est assez vaste.", peut-on lire dans ce rapport. La carte intégrée au rapport montre qu'il y a également eu une ou plusieurs campagnes menées en France.

Les attaques de Ratel RAT

Pour infecter les appareils, les cybercriminels tentent de convaincre les utilisateurs de télécharger un fichier APK malicieux. Ainsi, si un utilisateur passe à l'action et qu'il pense installer une application sur son smartphone, il récupérera un méchant malware nommé Ratel RAT en plus de l'application souhaitée. Ce malware se cache au sein de paquets APK permettant d'installer des applications populaires comme WhatsApp et Instagram.

Afin de pouvoir contrôler l'appareil dans son ensemble, l'application demandera de nombreuses permissions sur l'appareil. Par exemple, nous pouvons citer l'autorisation de ne pas être concerné par le processus d'optimisation de la batterie, pour être autorisé à fonctionner en arrière-plan.

Le malware prend en charge une quinzaine de commandes que les pirates peuvent exécuter à distance. Voici quelques exemples :

  • La commande "ransomware" pour chiffrer les données de l'appareil.
  • La commande "wipe" pour supprimer tous les fichiers présents à un emplacement spécifique.
  • La commande "sms_oku" pour transmettre tous les SMS au serveur C2 des pirates (redoutable pour voler les codes 2FA !)
  • La commande "LockTheScreen" pour verrouiller l'écran de l'appareil.
  • La commande "location_tracker" pour géolocaliser l'appareil et transmettre l'information en temps réel au serveur C2.

D'après Check Point, dans 10.3% des cas, la commande "ransomware" a été utilisée par les cybercriminels. Une fois les données chiffrées, une note de rançon est déposée sur l'appareil. "La note de rançon sous forme de message SMS est rédigée en arabe et fournit un canal Telegram pour poursuivre le dialogue.", peut-on lire.

Qui est vulnérable ? Quels sont les modèles pris pour cible ?

Ce logiciel malveillant est particulièrement présent sur les appareils Android dont le système n'est plus maintenu. Ceci expose ces appareils à l'exploitation de failles de sécurité connues, mais non corrigées par la marque. Ces anciennes versions sont aussi dépourvues de certains mécanismes de sécurité introduit dans Android au fil des versions.

D'après les statistiques fournies par Check Point, Android 11 est la version la plus touchée, suivi par les versions 8 et 5 d'Android. En fait, Android 11 et les versions antérieures représentent plus de 87,5 % du total d'appareils infectés. Ceci signifie qu'il y a tout de même des victimes dont l'appareil tourne sur Android 12 ou 13.

"Plus de 87 % des victimes concernées utilisent des versions d'Android qui ne sont plus prises en charge et qui, par conséquent, ne reçoivent pas de correctifs de sécurité.", précise le rapport. Une nouvelle fois, ces attaques mettent en lumière le problème de suivi des mises à jour Android ainsi que le fort fractionnement dans les versions d'Android utilisées sur les appareils. Chaque constructeur a sa politique de suivi des smartphones, sur un nombre d'années plus ou moins important.

Néanmoins, ces attaques ne ciblent pas une marque particulière, puisqu'il y a aussi des appareils Google Pixel, que Samsung Galaxy A et S, ou encore des appareils Xiaomi.

Source : Check Point

En résumé, en restant vigilant, et en ne téléchargeant pas d'applications en dehors des magasins d'applications officiels, vous pouvez éviter ce genre de menace. Ratel RAT, en plus d'offrir un accès à distance à votre appareil, représente un gros risque pour vos données et vos informations personnelles.

Source

The post Le malware Ratel RAT chiffre les données des appareils Android obsolètes ! first appeared on IT-Connect.

Streaming : lire des vidéos depuis son NAS Synology avec Video Station

24 juin 2024 à 13:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à mettre en place un service de streaming vidéo local et personnel depuis son NAS Synology avec l’application « Video Station ». Il s'agit d'une application développée par Synology.

Le NAS (Network Attached Storage) est un dispositif mis sur pied par des experts pour répondre aux besoins de stockage des entreprises et des particuliers. Aujourd'hui, les NAS sont capables d'assurer de nombreuses fonctions bien au-delà du simple stockage de fichiers, comme nous le verrons ici avec l'application "Video Station".

Sur un NAS, les utilisateurs sont susceptibles de stocker des fichiers divers et variés : .mp3, mp4, .docx, .ppt, .xlsx, etc. Cependant, des applications spécialisées sont nécessaires pour lire ces fichiers directement depuis le NAS. Pour la lecture des fichiers multimédias, par exemple, Synology (concepteur des boîtiers NAS utilisant l’OS Disk Station Management) a développé l’application Video Station pour la lecture des fichiers vidéo stockés sur ses NAS. Actuellement, Video Station version 3.1.1 est disponible sur DSM 7.2.

Video Station propose bien sûr plusieurs fonctionnalités en dehors de la simple lecture de vidéos, parmi lesquelles :

  • La gestion de tous les films, de toutes les émissions TV et de toutes les vidéos personnelles stockés sur le NAS
  • La prise en charge de la récupération automatique des métadonnées à partir du plug-in d'informations vidéo pour les films et les émissions TV
  • Le visionnage et enregistrement des programmes TV numériques avec HDHomeRun branché sur le NAS
  • Le partage de vidéos à l'aide de liens de partage vidéo
  • Etc.

Pour plus d’informations à ce sujet, vous pouvez lire cet article sur le site de Synology sur la question.

Sans plus tarder, on va se lancer dans la mise en place d’un mini service de streaming vidéos à l’aide de Video Station accessible et disponible à la fois sur PC et sur mobile.

Faisons le point sur les prérequis :

  • Un NAS Synology à jour et connecté à internet (de préférence) - Comment mettre à jour un NAS Synology ?
  • Un accès Administrateur sur le NAS
  • Un terminal muni d’un navigateur web pour l’accès au NAS en HTTP(S)
  • Un peu de connaissance en administration système (DSM) et réseaux.
  • Enfin, un peu de patience.

II. Création du dossier de stockage des vidéos et de l’utilisateur

A. Création du dossier de partage « Vidéos »

D’abord, on se connecte au NAS Synology à l’aide d’un navigateur en entrant l’adresse IP ou le nom de domaine de ce dernier. Une fois sur la page de connexion, on insère l’identifiant Admin ainsi que le mot de passe.

On arrive sur la page d’accueil du NAS et on crée le dossier qui abritera toutes les vidéos (bien que Video Station crée automatiquement un dossier « vidéo » lors de son installation, on peut aussi choisir de créer un dossier manuellement pour des raisons personnelles). La création du dossier de partage passe par le « Panneau de configuration », ensuite « Dossier partagé » et « Créer un dossier partagé ».

On donne ensuite un nom au dossier, une description, on choisit un emplacement (le volume du NAS) ; On coche les options « Cacher ce dossier dans « mes emplacements réseaux », « Masquer les sous-dossiers et fichiers des utilisateurs sans autorisations » ; On active la corbeille et on restreint l’accès aux administrateurs à la corbeille, …On valide ensuite avec le bouton "Suivant".

Les options avancées telles que la compression, le chiffrement et autres seront ignorées ici pour ne pas trop rallonger l’exercice…Vous pouvez bien évidemment les appliquer chez vous pour plus de sécurité. Une fois les options choisies, on valide avec « Suivant ».

On vérifie que tout est OK et on valide encore avec « Suivant ».

B. Création de l’utilisateur du service Video Station

On crée ensuite l’utilisateur « meister » (vous pouvez utiliser un autre nom) qui sera dédié à l'application Video Station. Ce compte doit être administrateur du NAS afin de pouvoir accéder à toutes les options de l'application Video Station. Vous pouvez aussi utiliser votre compte administrateur existant.

Toujours dans le "Panneau de configuration", on va sur « Utilisateurs et groupes » et on suit les consignes de la capture d’écran ci-dessous.

Ensuite, on rentre les informations obligatoires et/ou facultatives relatives à l’utilisateur (nom, courriel, mot de passe, etc) et on valide. Choisissez un mot de passe robuste.

On intègre cet utilisateur au groupe "Administrators", sinon il n'aura pas suffisamment de permissions pour configurer l'application Video Station dans son intégralité.

On lui attribue des droits de lecture/écriture sur le dossier « Vidéos » créé précédemment. Ceci permet de restreindre les permissions de cet utilisateur à ce répertoire partagé.

III. Installation et configuration de Video Station

A. Installation du paquet « Video Station »

On installe le paquet « Video Station » à l’aide du "Centre de paquets" présent sur la page d’accueil du panneau d’administration du NAS.

B. Configuration de Video Station

Notre utilisateur "meister" est membre du groupe "administrators" donc il dispose déjà d'un accès à l'application Video Station. Pour donner l'accès à un utilisateur du NAS pour qu'il puisse accéder à l'application Video Station et lire le contenu de votre bibliothèque, on doit lui donner les droits sur l'application "Video Station".

Voici comment procéder :

Pour la suite, on se connecte avec le compte « meister » sur le NAS (avant ça, on se déconnecte du compte admin par défaut). On ouvre Video Station à l’aide du Centre de paquets du NAS.

L’ouverture de l'application redirige l'utilisateur vers une page externe à l’onglet d’administration du NAS. On arrive directement sur l'interface de Video Station. On peut y voir de gauche à droite :

  1. La bibliothèque avec les différents dossiers par défaut (films, émissions TV, etc.)
  2. L’icône de la page d’accueil
  3. La barre de recherche
  4. Le contenu de chaque dossier et sous-dossiers de la bibliothèque.
  5. Le bouton d’aide
  6. L’icône du transcodage hors-ligne
  7. Le style d’affichage du contenu de chaque dossier et sous-dossiers de la bibliothèque.
  8. Les paramètres

On va directement dans les paramètres, sous l’onglet « Bibliothèque » on choisit le dossier « Films ». On clique sur le dossier avec un plus qui signifie « Ajouter » afin d'ajouter le dossier « Vidéos » créé pour la cause.

On sélectionne le dossier « Vidéos » et on valide avec « Sélectionnez ».

On configure ensuite la langue de recherche des informations sur les vidéos (ici Français) et on valide.

Une image contenant texte, capture d’écran, logiciel, Logiciel multimédia

Description générée automatiquement

On va ensuite ajouter un plug-in pour la collecte et l’ajout des métadonnées et autres informations (Nom des acteurs, synopsis, équipe technique, date de sortie, etc.) relatives aux médias présents dans la bibliothèque. Il en existe une multitude, mais ici, on va simplement utiliser celui fourni par défaut (The Movie Database) avec Video Station pour ce tutoriel (bien qu’il soit un peu limité).

Pour ça, on reste dans les paramètres, on va dans l’onglet « Plug-in d’information vidéo », on réactive le plug-in pour le(s) dossier pour lesquels on souhaite obtenir des métadonnées en cochant les cases correspondantes au(x) dossier(s).

Une autre fenêtre invitant à insérer une clé API s’ouvre par la suite (une indication permettant d’ailleurs d’indiquer le lien relatif à la procédure de génération et l’obtention de ladite clé API est disponible un peu plus bas au niveau de la section « Remarque », on n’a qu’à cliquer dessus et suivre les indications décrites par la suite). On se rend sur le site web du plug-in pour obtenir ladite clé.

On copie la clé API obtenue, on l’insère dans la partie réservée, on teste la connexion à The Movie Datbase et on valide. Le message "Connexion réussie" doit s'afficher.

Encore dans les Paramètres, on peut aussi activer le plug-in Open Subtitles pour l’obtention des sous-titres des vidéos. On va dans l’onglet « Avancé » et on activer l'option "Activer la prise en charge Opensubtitles.com".

Comme précédemment, une fenêtre d’invite à la création ou à l’insertion d’un compte et d’une clé API en indiquant le lien y afférant dans la Remarque apparait aussi. On se rend sur le site du plug-in et on suit la procédure d’obtention de la clé d’API.

Une fois les informations obtenues, insérées et la connexion à Open Subtitles testée, on valide.

Une fois l’étape précédente validée, on teste la connexion au site du plug-in à nouveau.

On se rassure que le plug-in est effectivement activé

Toujours dans les Paramètres, on va sur l’onglet « Options », on coche « Activer le téléchargement automatique des sous-titres » et on valide.

C. Ajout de médias

Une fois la configuration terminée, on va ajouter des fichiers vidéos à la bibliothèque en allant les charger dans le dossier « Vidéos » créé pour la cause. Pour ce tutoriel, et à titre d'exemple, nous allons prendre une vidéo YouTube créée par Florian Burnel (celle-ci). Pour cela, on retourne dans "File Station" qui est l'Explorateur de fichiers de DSM.

On sélectionne la vidéo à charger.

On peut même suivre l’évolution du téléchargement de ce dernier depuis la flèche en haut et à droite sur la page d’accueil du panneau d’administration du NAS.

Une fois le fichier chargé téléversé dans le NAS, on retourne sur Video Station pour être sûr que le fichier est bien reconnu par ce dernier.

IV. Utilisation de Video Station

Que Video Station soit lancé en Local ou à distance (par QuickConnect), dans tous les cas, ça marchera si la configuration est correcte.

A. Test sur PC

On commence par tester en local étant toujours connecté avec le nouvel utilisateur créé (meister) pour se rassurer qu’on peut effectivement avoir accès au service Video Station.

On va ensuite dans le dossier « Films » de la bibliothèque du lecteur et on ouvre la vidéo de Florian. Le lecteur intègre la quasi-totalités des options relatives à la lecture des fichiers vidéos (avancer, reculer, afficher les sous-titres, monter ou baisser le son, ajuster la vitesse de lecture, choix de la qualité de lecture, etc.)

Toujours avec le navigateur, on peut aussi se connecter à distance en utilisant l’identifiant QuickConnect créé pour la cause. À la première tentative, le NAS enverra un code d’authentification par e-mail à l’utilisateur qu’on devra ensuite entrer dans la case de vérification pour se rassurer qu’il ne s’agisse pas d’une usurpation d’identité.

Une fois passée cette étape, on devra alors ouvrir et profiter Video Station comme si on était connecté en local. D’ailleurs, il proposera même de reprendre à partir de la dernière fois au cas où l’on choisit de lire la même vidéo (avec quelques secondes d’avance ou de retard).

On retrouve bien Florian et sa fameuse vidéo.

On peut aussi profiter de Video Station sans passer par un navigateur, c'est-à-dire en utilisant application cliente disponible Windows téléchargeable sur Microsoft Store, bien que cette dernière ne soit plus mise à jour depuis mai 2020 : Ds Video.

On peut aussi se connecter à son NAS que ça soit en local (IP ou nom de domaine) ou à distance (ID QuickConnect) et profiter de la quasi-totalité des fonctionnalités du client web…Excepté bien sûr les fonctionnalités de configurations avancées. Une fois l’application téléchargée et installée, on l’ouvre et on entre l’adresse du serveur (IP, nom de domaine ou ID QuickConnect) selon la position réseau (en local ou à distance), le nom d’utilisateur (celui créé sur le serveur et mot de passe, on peut aussi choisir le chiffrement de la connexion (en HTTPS) et on valide.

On clique de nouveau sur le dossier « Films » et on retrouve bien notre vidéo.

Elle nous propose encore de reprendre où l'on s’est arrêté depuis la dernière visite avec le navigateur.

On peut continuer la lecture de la vidéo.

B. Test sur mobile

On peut aussi obtenir Ds Video sur smartphone et tablette grâce aux versions mobiles (Android et iOS). Pour ce tutoriel, on va le télécharger sur Play Store, on l’ouvre et on choisit « Démarrer maintenant ».

Une fois fait, on ouvre l’application et on insère les données habituelles, à savoir l’IP, le nom de domaine ou l’ID QuickConnect, selon la position réseau (en local ou à distance). De plus, il faut spécifier le nom d’utilisateur (celui créé sur le serveur et mot de passe), activer le chiffrement de connexion (en HTTPS) puis valider la connexion.

On retourne ensuite dans le dossier « Films » et on retrouve la fameuse vidéo de Florian.

On l’ouvre avec un des lecteurs vidéo installés sur le smartphone et on la savoure.

On peut également avoir les fonctionnalités disponibles sur la version web, exceptées quelques-unes.

C. Partage de vidéos

Les vidéos présentes sur le NAS peuvent également être partagées à travers un lien à des individus tiers (amis, famille, etc.) par l’intermédiaire d’un lien généré depuis Video Station (vidéo simple ou liste de lecture conçue pour la cause). Les fonctionnalités de partage sont généralement disponibles pour l’interface web de Video Station ainsi que pour l’application mobile Ds Video (l’application Ds Video UWP n’étant plus mise à jour depuis 2020 et ne dispose pas par conséquent de cette fonctionnalité).

Pour partager une vidéo, on clique sur les trois points à droite cette dernière. Un menu déroulant s’ouvre et on clique sur l’option « Partage public ». Une fenêtre s’ouvre, on coche ensuite l’option « Partage public ». On peut alors copier le lien et l’envoyer à qui de droit (par e-mail, WhatsApp, etc.) puis on valide.

On peut ensuite créer la liste partagée en cliquant sur une des vidéos à intégrer à la liste, puis sur « Créer une nouvelle liste de lecture ».

On lui donne ensuite un nom, on choisit l’option « Partager publiquement ». On peut aussi personnaliser la validité de la liste et on valide.

Puis, on retourne dans les dossiers des vidéos dans la bibliothèque et on sélectionne une par une celles que l’on souhaite intégrer à la liste à partager.

Une fois fait, on retourne ensuite dans la liste de lecture à partager, on génère le lien. Une fois fait, on peut désormais envoyer le lien à qui de droit (on peut naturellement aussi le tester soi-même !).

Remarque : L’utilisateur recevant le lien pourra juste lire la vidéo ou la playlist avec les options multimédias de base sans toutefois avoir accès au Back-end de Video Station pour d’éventuelles modifications d’options avancées !

V. Conclusion

On vient de voir comment utiliser Video Station de Synology pour pouvoir lire et partager ses vidéos depuis son NAS. Bien évidemment, il existe d’autres fonctionnalités relatives à cette application qu’on abordera dans un prochain tutoriel. De plus, il existe aussi des applications tierces telles Jellyfin (déployable avec Docker Manager) et Plex pour la gestion des contenus multimédias sur des NAS Synology. Ces alternatives feront certainement l’objet de tutoriels par la suite.

Il ne vous reste plus qu’à tester la lecture des vidéos à travers Video Station pour ceux qui ont un NAS Synology et nous dire ce que vous en pensez !

The post Streaming : lire des vidéos depuis son NAS Synology avec Video Station first appeared on IT-Connect.

Faut-il acheter un iPhone 15 reconditionné ?

24 juin 2024 à 07:00

L'achat d'un iPhone reconditionné est une option de plus en plus populaire parmi les consommateurs soucieux de leur budget et de l'environnement. L'iPhone 15, dernier modèle en date chez Apple, est également disponible sur le marché du reconditionné, mais est-ce réellement intéressant ? Avant de prendre votre décision quant à l'achat de votre futur smartphone Apple reconditionné, prenez connaissance de ces avantages et inconvénients qu'il est important de considérer.

I. La différence entre un iPhone d'occasion et un iPhone reconditionné

Que signifie exactement le terme "iPhone reconditionné" ? Tout d'abord, il nous semble important de bien préciser la différence entre un iPhone d'occasion et un iPhone reconditionné. Dans les faits, cette différence repose principalement sur l'état du téléphone et les processus qu'il a subis avant d'être remis sur le marché.

Un iPhone reconditionné est un appareil qui est retourné chez Apple ou chez un spécialiste certifié afin de bénéficier d'une inspection minutieuse, notamment pour vérifier son bon fonctionnement. Ceci sera aussi l'occasion de réparer ou remplacer les composants défectueux ou en mauvais état, tel que la batterie, l'écran, etc. Ces informations sont en principes fournis en toute transparence au futur acheteur. Résultat, un iPhone reconditionné est généralement en excellent état, presque comme neufs dans certains cas.

Remarque : Apple a mis au point un programme spécial baptisé "Apple Certified Refurbished" pour le reconditionnement de ses appareils.

Un iPhone d'occasion est un smartphone vendu tel quel par son précédent propriétaire. Il n'y aura pas nécessairement de tests ou de réparations avant la vente. Finalement, l'état général de l'appareil sera variable et il pourra montrer des signes d'usure.

II. iPhone 15 reconditionné : quels sont les avantages et les inconvénients ?

L'achat d'un smartphone reconditionné offre plusieurs avantages notables. D'abord, le coût est nettement inférieur à celui d'un iPhone neuf : c'est un critère important et qui pourra surement vous inciter à acheter un appareil reconditionné.

Si nous prenons l'exemple d'un iPhone 15 de 128 Go, il est proposé neuf à 969 euros sur le site d'Apple. Sur le marché du reconditionné, ce même appareil est disponible à 739 euros, ce qui représente une différence de plus de 20% à l'avantage du reconditionné (tout en ayant une garantie de 2 ans). De manière générale, la différence de prix se situe entre 20% et 30% entre le neuf et l'équivalent reconditionné.

Un autre avantage est l'aspect écologique. Acheter un appareil reconditionné contribue à réduire les déchets électroniques et l'empreinte carbone associée à la fabrication de nouveaux appareils. En choisissant un iPhone reconditionné, vous effectuez un geste pour la Planète et vous effectuez un achat plus respectueux de l'environnement.

Sans vouloir répéter ce qui a été dit précédemment, chaque iPhone reconditionné bénéficie d'un processus de vérification strict et rigoureux pour s'assurer de son bon fonctionnement et de son état. La garantie de base associée à un appareil neuf est de 2 ans, c'est aussi la durée de garantie proposée par certains vendeurs d'iPhone 15 reconditionné.

En ce qui concerne les inconvénients, nous pouvons citer la méconnaissance de l'historique de l'appareil que l'on achète, ce qui pourrait avoir un impact sur sa stabilité sur le long terme. De plus, la batterie de l'iPhone, si elle n'a pas été remplacée, peut ne pas avoir la même durée de vie qu'une batterie neuve. Ceci dépend bien entendu de l'âge du smartphone au moment où il est acheté en tant qu'appareil reconditionné. L'iPhone 15 étant très récent, la batterie ne doit pas être usée.

Enfin, les stocks sont également plus limités, donc vous ne pourrez peut-être pas choisir la couleur et la capacité de votre choix, mais plutôt faire une concession sur l'un de ces deux critères.

III. Conclusion

En résumé, nous pouvons dire que l'iPhone reconditionné est un excellent compromis entre l'achat d'un iPhone neuf et l'achat d'un iPhone d'occasion. Il offre une certaine tranquillité d'esprit aux acheteurs, tout en permettant de faire des économies et un geste pour la Planète. Donc, si vous êtes soucieux de votre budget et que vous souhaitez réduire votre impact environnemental, l'achat d'un iPhone 15 reconditionné est la meilleure option !

Enfin, sachez que l'iPhone 15 est un modèle équipé d'un port USB-C, il est donc conforme à la récente directive européenne sur le sujet. Il n'y a pas de risque que l'iPhone 15 reconditionné ne soit plus disponible à l'achat en France ou ailleurs en Europe. À l'inverse, le doute plane autour des autres modèles avec un connecteur Lightning puisqu'à compter du 28 décembre 2024, seul le port USB-C sera autorisé pour les appareils électroniques "mis sur le marché" en Europe. Cette formulation n'indique pas clairement si cela va s'appliquer aux appareils reconditionnés... Pour l'instant, cette question reste sans réponse. Quoi qu'il en soit, l'iPhone 15 n'est pas concerné.

Article sponsorisé

The post Faut-il acheter un iPhone 15 reconditionné ? first appeared on IT-Connect.

Une faille de sécurité dans l’UEFI Phoenix affecte des centaines de modèles de PC Intel

24 juin 2024 à 08:39

Une nouvelle faille de sécurité a été découverte dans le firmware UEFI Phoenix SecureCore utilisé par de nombreux appareils avec un CPU Intel. Faisons le point !

Cette nouvelle vulnérabilité de type "buffer overflow", associée à la référence CVE-2024-0762 et surnommée "UEFICANHAZBUFFEROVERFLOW" par les chercheurs en sécurité d'Eclypsium, a été découverte dans la configuration du module TPM du firmware UEFI, au niveau du sous-système "System Management Mode" (SMM). En l'exploitant, un attaquant pourrait exécuter du code malveillant sur l'appareil vulnérable.

"Le problème concerne une variable non sécurisée dans la configuration du Trusted Platform Module (TPM) qui pourrait entraîner un débordement de la mémoire tampon et l'exécution potentielle d'un code malveillant.", peut-on lire dans le rapport d'Eclypsium.

Le firmware UEFI Phoenix SecureScore est utilisé dans de nombreux modèles d'ordinateurs avec un processeur Intel. D'ailleurs, Phoenix Technologies a indiqué aux chercheurs à l'origine de cette découverte que ce problème de sécurité affectait "plusieurs versions de son firmware SecureCore qui fonctionne sur les familles de processeurs Intel, notamment AlderLake, CoffeeLake, CometLake, IceLake, JasperLake, KabyLake, MeteorLake, RaptorLake, RocketLake et TigerLake."

De ce fait, et puisque les processeurs Intel sont très populaires, des centaines de modèles sont affectés que ce soit chez Lenovo, Dell, Acer ou encore HP. Comme le montre la liste ci-dessus, il y a plusieurs générations de processeurs Intel indirectement associées à ce problème de sécurité.

Cette vulnérabilité est particulièrement intéressante pour les malwares bootkits puisqu'elle permet une exécution bas niveau et elle joue le rôle de porte dérobée. "Ces implants donnent aux attaquants une persistance permanente dans un appareil et, souvent, la capacité d'échapper aux mesures de sécurité de plus haut niveau exécutées dans le système d'exploitation et les couches logicielles.", peut-on lire. L'exemple du malware BlackLotus est donné.

Comment se protéger ?

Pour se protéger de la CVE-2024-0762, le firmware UEFI de l'ordinateur doit être mis à jour. Phoenix Technologies a publié une alerte le 14 mai 2024 à ce sujet, mais le correctif provient directement des fabricants d'ordinateurs. Donc, il convient de vérifier s'il y a une mise à jour de firmware disponible pour votre PC.

Par exemple, Lenovo a déjà corrigé cette vulnérabilité dans une centaine de modèles d'ordinateurs portables, référencés sur cette page.

Source

The post Une faille de sécurité dans l’UEFI Phoenix affecte des centaines de modèles de PC Intel first appeared on IT-Connect.

VMware Workstation – Comment forcer l’arrêt d’une machine virtuelle figée ?

22 juin 2024 à 08:05

I. Présentation

Comment forcer l'arrêt d'une machine virtuelle VMware Workstation qui est figée et refuse de s'arrêter ? C'est la question à laquelle nous allons répondre dans ce tutoriel. Cette manipulation simple permet de se sortir d'une situation qui n'est pas agréable.

II. Le cas de figure

Pour cet exemple, une machine virtuelle Ubuntu complètement plantée sera utilisée. En effet, Ubuntu est particulièrement capricieux avec VMware Workstation et il n'est pas rare que la VM freeze... La VM en question s'appelle "Ubuntu-2404".

Comme nous pouvons le voir, elle affiche un écran noir et les commandes d'extinction habituelles ne sont pas accessibles. Elles sont grisées. Preuve qu'il y a un réel souci avec cette VM.

VMware Workstation indique que la machine virtuelle est occupée : "Virtual machine Ubuntu-2404 is busy".

Comment se sortir de cette situation ? C'est ce que nous allons voir dans la suite de cet article.

III. Tuer le processus VMX de VMware

Chaque machine virtuelle exécutée par l'intermédiaire de la plateforme VMware Workstation est associée à un processus "vmware-vmx" en charge de son exécution. Pour forcer l'arrêt de la VM, il convient de tuer le processus "vmware-vmx" correspondant à cette VM.

Ceci est possible via PowerShell, comme le montre l'exemple ci-dessous

Vous pouvez également utiliser le "Gestionnaire des tâches" de Windows. La logique est la même : rechercher le processus et l'arrêter. Ceci peut être fait l'onglet "Détails" de l'interface, ou via l'onglet "Processus".

Forcer arrêt VM avec Gestionnaire des tâches - VMware Workstation

Lorsqu'il y a plusieurs processus "vmware-vmx.exe", comment savoir à quelle VM correspond chaque processus ? Pour obtenir une réponse, nous allons utiliser PowerShell ! La commande ci-dessous s'appuie sur la propriété "CommandLine" du processus pour récupérer le chemin vers le VMX.

Get-WmiObject Win32_Process -Filter "Name = 'vmware-vmx.exe'" | Select ProcessId, Name, @{Name = 'VmxFile'; Expression = { ($_.CommandLine.Split(";").Replace("msgs=ui ",""))[-1] }}

Voici un exemple de résultat :

Ensuite, il suffit d'arrêter le processus en précisant son ID :

Get-Process -Id 39584 | Stop-Process

Après avoir effectué cette action , la VM est arrêtée et elle peut être démarrée de nouveau !

Si vous utilisez Ubuntu avec VMware Workstation et que la VM fige très régulièrement, je vous recommande de désactiver l'option "Accelerate 3D graphics" dans les paramètres de la machine virtuelle en question. Ce paramètre se situe dans la section "Display" des paramètres.

VMware Workstation - Configurer VM Ubuntu

IV. Conclusion

Grâce à cette astuce, vous êtes en mesure de forcer l'arrêt de n'importe quelle machine virtuelle sur votre PC équipé de VMware Workstation !

The post VMware Workstation – Comment forcer l’arrêt d’une machine virtuelle figée ? first appeared on IT-Connect.

Test SwitchBot K10+ – Un robot aspirateur miniature surprenant !

22 juin 2024 à 08:00

I. Présentation

Le robot aspirateur SwitchBot K10+ présenté à l'occasion du salon IFA 2023, s'est tout de suite démarqué par son format ultra compact. Alors, ce robot aspirateur tout mimi, est-il performant ? Réponse dans ce test !

Sur le marché des aspirateurs robots, la majorité des robots font plus ou moins la même taille. Mais, ça, c'était avant l'arrivée du SwitchBot K10+ : ce robot mesure seulement 24.8 cm de diamètre, là où d'autres robots ont plutôt un diamètre d'environ 35 cm (ce qui est plutôt la norme, finalement). Une différence très importante, qui différencie le plus petit des robots de la concurrence dès le départ.

L'image ci-dessous illustre la différence de taille entre le SwitchBot K10+ est un autre modèle de cette marque.

Pour en savoir plus sur ce robot, lisez la suite de ce test. Précédemment, nous vous avions présenté d'autres produits de chez SwitchBot dans cet article :

II. Package et design

Commençons par nous intéresser au package, à son contenu et au design du matériel avant d'évoquer son utilisation et sa configuration.

A. Qu'avons-nous dans le carton ?

Le carton utilisé pour le transport contient une autre boite qui est celle de l'appareil. Comme nous pouvons le voir, elle reprend le code couleurs de la marque : le blanc et le rouge. Elle offre un très bel aperçu du robot, ainsi que de ses principales caractéristiques. À l'intérieur, chaque élément est soigneusement rangé à sa place, avec le nécessaire en termes de protection.

En plus de la station et du robot qui sont les deux éléments principaux, nous avons le droit aux accessoires suivants :

  • Un guide utilisateur, en deux langues, dont l'anglais
  • Une brosse latérale de rechange, en plus de celle positionnée sur le robot
  • Un sac à poussières et un filtre de rechange pour la station
  • Un paquet de 30 lingettes pour le nettoyage du sol

C'est appréciable d'avoir des accessoires de rechange inclus avec le robot, et le paquet de lingettes est un plus pour faciliter l'entretien du robot. En somme, nous avons un package très soigné et complet !

B. Aperçu du robot et de sa station

Le format ultra-compact de la station et du robot surprendra plus d'une personne. À tel point que l'on peut se demander s'il s'agit d'un jouet ! Mais, non, c'est bien un robot prêt à vous aider au quotidien dans l'entretien de votre logement. Voici les dimensions de la station : 26,1 x 21,0 x 32,3 cm. Bien qu'elle soit aussi de taille réduite, cette station nécessite tout de même de l'espace.

Elle est utilisée par le robot pour se recharger, mais aussi pour qu'il puisse vider son réservoir à poussières de façon automatique. En effet, la station de charge intègre un sac à poussière de 4 litres facilement accessible en soulevant le couvercle sur le dessus du boitier. Sur la partie inférieure du couvercle, nous pouvons voir un emplacement pour ranger la plaque à utiliser pour le lavage du sol (avec une lingette).

Le robot et la station sont en plastique (ABS) et l'ensemble est entièrement blanc. Le matériel est de bonne qualité et l'assemblage est propre. Son design est soigné et ce robot saura se faire une place dans tous les types de logement, le blanc étant une couleur neutre.

Le câble d'alimentation de la station de charge n'est pas amovible. Il est préinstallé dans la station et prêt à être connecté sur une prise électrique. Le surplus de câble pourra être enroulé à l'arrière.

Ce robot de 2,3 kg pourra aisément se faufiler sous les meubles et entre les pieds des chaises grâce à son format, et sa faible hauteur (9,2 cm).

Le couvercle amovible donne accès à un bouton physique permettant d'allumer ou d'éteindre complètement le robot. Il donne aussi accès à la poignée permettant de retirer le bac à poussière intégré au robot. Sur le dessus du robot, il y a deux boutons physiques, l'un pour lancer une session de nettoyage ou l'arrêter, et l'autre pour ordonner au robot de retourner à sa base.

Si nous retournons l'appareil, nous pouvons voir ses deux roues principales, la roue directionnelle, la présence d'une seule brosse latérale (longue !) ainsi que la brosse principale. D'ailleurs, ce type de brosse principal n'est pas très adapté si vous avez des animaux à poils longs ou si vous avez des cheveux longs, car ils vont venir s'enrouler autour de la brosse. Ceci implique de nettoyer la brosse de temps à autre. L'outil de nettoyage inclus à la station de charge sera votre allié pour accomplir cette tâche.

Ce robot est capable d'aspirer, mais aussi de laver votre sol : aujourd'hui, c'est devenu une fonctionnalité indispensable sur les robots. Néanmoins, le lavage n'est pas effectué à l'eau : nous devons installer une lingette humidifiée (présente dans le paquet fournit) sur la plaque de nettoyage. Et, concrètement, les résultats ne sont pas à la hauteur. De plus, la lingette n'est pas très pratique à installer et chaque lingette ne pourra être utilisée qu'une seule fois. Nous reviendrons sur ce point par la suite.

III. Installation, nettoyage, autonomie…

A. Installation

L'installation du robot s'effectue en quelques minutes puisqu'il suffit de poser la base, de la connecter et de venir mettre en place le robot. Avant cela, il faudra positionner l'unique brosse latérale sur le robot. La suite de l'installation se passe dans l'application SwitchBot.

B. Efficacité du nettoyage

Ce robot est capable de se glisser sous les meubles, de nettoyer sous la table de salle à manger ou encore de passer sous les chaises. Ceci n'est pas anodin, car les robots, plus imposants, peuvent ne pas y parvenir, même si parfois cela se joue à quelques millimètres. Lui, il n'a pas ce problème-là !

Ce robot navigue grâce à son système de navigation LiDAR, reconnaissable grâce à la tourelle présente sur le dessus du boitier. Il effectue un nettoyage en zig-zag afin que de couvrir l'intégralité de la zone tout en optimisant ses déplacements. Il n'est pas très à l'aise dans la gestion des obstacles, et dans la majorité des cas, il viendra s'appuyer sur l'objet pour le détecter : le pare-choc fera un "clic" d'ailleurs à chaque fois. Le bon point, c'est qu'il le fait tout en délicatesse. Il est susceptible d'avaler les petits objets présents sur le sol, s'ils ne sont pas trop gros. En résumé, avant de lancer une session de nettoyage : rangement obligatoire.

Malgré tout, nous retiendrons l'essentiel : le nettoyage est bien effectué et il parvient à aspirer la majorité des résidus présents sur le sol. Durant les tests, il a démontré une réelle efficacité. D'ailleurs, je l'ai trouvé particulièrement efficace pour ramasser ce qui traine le long des murs et dans les coins.

Si l'on parle de vitesse de nettoyage, il est plus lent que les modèles plus imposants, car il est contraint d'effectuer plus de zigzags pour couvrir une même zone. Par exemple, 53 minutes sont nécessaires pour nettoyer 32m² de surface, là où un robot de taille normale aura besoin d'environ 1 minute par m².

Test SwitchBot K10+

Le robot n'est pas capable d'aspirer et de laver en même temps, ce qui est contraignant. En effet, de nombreux robots sont en mesure d'effectuer ces deux actions en un seul passage. Là, il faudra choisir. Ce handicap est lié à sa petite taille.

C'est d'autant plus embêtant que le système de nettoyage est assez inefficace. La lingette humide aura pour seul effet de faire briller légèrement le sol, mais n'est pas capable d'éliminer les tâches. Disons que ça apporte une légère finition en plus en comparaison de l'aspiration.

C. Autonomie

Le robot SwitchBot K10+ intègre une batterie de 3 200 mAh. Le fait que ce robot soit très petit ne signifie pas qu'il n'est pas endurant. L'autonomie de ce robot est bonne puisqu'il est capable de tenir jusqu'à 2 heures en mode d'aspiration normale.

Néanmoins, il mettra plus de temps à nettoyer un logement complet, car sa taille lui impose de faire un plus grand nombre d'aller-retour pour couvrir toute la zone à nettoyer.

IV. L'application SwitchBot

L'application SwitchBot est disponible pour les appareils Android et iOS. Elle nécessite Android 5.0 ou supérieur, ou iOS 11 ou supérieur. C'est votre centre de contrôle pour gérer l'intégralité de vos appareils SwitchBot, que ce soit ce robot ou les autres appareils de la marque. En effet, SwitchBot propose une large gamme d'appareils connectés, dont le Curtain 3 pour piloter vos rideaux à distance, mais aussi des boutons, des capteurs, etc.

Suite à la création d'un compte utilisateur, il est nécessaire d'ajouter un nouvel appareil. Dans un premier temps, l'appareil est détecté en Bluetooth avant qu'un assistant vous guide dans l'initialisation du robot. Ce dernier va se connecter à votre réseau Wi-Fi (réseau en 2.4 GHz obligatoire) afin d'avoir accès à Internet et de pouvoir être piloté à distance, depuis votre smartphone, que vous soyez chez vous ou pas. Le processus est classique disons, mais j'ai dû m'y reprendre à deux fois, car le robot ne parvenait pas à se connecter au réseau Wi-Fi.

L'application, disponible en français, bien que tout ne soit pas traduit et que la traduction est à améliorer, sert à utiliser et à configurer le robot.

La page d'accueil donne un aperçu de la dernière session de nettoyage, avec quelques stats clés, tout en permettant de lancer le prochain nettoyage. L'utilisateur peut ajuster des paramètres : nombre de fois où il faut nettoyer la zone, zone à nettoyer (maison entière, une ou plusieurs pièces, ou une zone dessinée sur la carte), choix de la puissance d'aspiration (4 modes), etc.

Le système de cartographie est abouti, car la carte est précise et personnalisable. Elle sera générée lors du premier nettoyage et l'utilisateur peut définir les pièces de son logement et leur attribuer un nom. Il est aussi possible de définir des zones à ne pas nettoyer : c'est utile pour exclure une zone sensible, à proximité de rideaux, par exemple.

Remarque : votre logement a plusieurs étages ? Ce n'est pas un problème, vous pouvez gérer plusieurs cartes !

L'application donne accès à des fonctions complémentaires pour personnaliser le comportement du robot, et suivre son activité. Tout d'abord, la langue de la synthèse vocale peut être modifiée, avec la possibilité de choisir le français. L'utilisateur peut aussi définir un planning de nettoyage et suivre l'usure des composants du robot (filtre, brosse, etc.). Ceci permet d'être alerté lorsqu'il est nécessaire de remplacer une pièce d'usure ou d'effectuer un nettoyage du capteur. De plus, une télécommande virtuelle offre un contrôle manuel sur l'appareil.

La section "Paramètres" de l'application donne accès à la configuration de l'appareil.

  • Activer / désactiver l'éclairage de la station d'accueil.
  • Activer / désactiver le verrouillage enfant. Très utile si vous avez des enfants puisque cela va verrouiller les boutons physiques.
  • Configuration du volume sonore de la synthèse vocale.
  • Configuration du mode "Ne pas déranger" pour que le robot soit inactif sur une plage horaire spécifique.
  • Collecte des poussières dans la station : cette option sert à définir la fréquence à laquelle le robot doit retourner vider son réservoir dans la station.
  • Gestion des mises à jour du firmware.
  • Configuration de l'intégration avec Amazon Alexa ou Google Assistant.
  • Association du robot à un SwitchBot Tag pour attribuer une fonction à cet objet. Un petit plus intéressant.
  • Visualisation des informations sur la connectivité réseau

Voici un aperçu de ces fonctionnalités.

L'application est riche en fonctionnalités, mais il faut un peu de temps pour s'y habituer, car il y a des boutons et des paramètres dans de nombreuses zones de celle-ci.

V. Conclusion

La taille de ce mini aspirateur robot SwitchBot K10+ est un véritable atout ! A peine plus grand qu'une main, il occupera peu de place dans votre logement (dans un petit logement en plein Paris, c'est crucial), et cela lui permettra d'être très efficace dans ses mouvements et de bien couvrir la zone à nettoyer. Son format lui permet d'accéder à certaines zones inaccessibles par les autres robots. C'est un point important.

Sa navigation est méthodique bien qu'il ait des difficultés à gérer les obstacles. L'aspiration est excellente, mais nous ne pouvons pas en dire autant du système de lavage à base de lingettes jetables. En effet, en plus d'être peu efficace, l'installation de la lingette est peu pratique.

À sa sortie, le SwitchBot K10+ était proposé à 499 euros. Un tarif qui semble légèrement élevé. Depuis, son prix a été revu à la baisse et il est plus souvent compris entre 399 et 460 euros. Voici deux liens où vous pourrez trouver ce robot :

The post Test SwitchBot K10+ – Un robot aspirateur miniature surprenant ! first appeared on IT-Connect.

Office : Token Not Found (activation)

Par : malekalmorte
23 juin 2024 à 11:28

Au moment d’activer votre licence Office 2021, 2019 ou 2016 sur office.com/setup ou office.com/setupkey, vous rencontrez un code erreur “TokenNotFound”.
Vous pouvez aussi rencontrer cette erreur au moment d’associer votre compte Microsoft à Microsoft Office.

Dans ce tutoriel, je vous donne plusieurs solutions pour résoudre ce problème d’Office.

Office : Token Not Found (activation)

Qu’est-ce que l’erreur “Token Not Found” dans Office

Cette erreur indique que Microsoft ne peut trouver votre clé produit Office empêchant d’activer votre licence Office.
Cela peut avoir plusieurs sources :

  • Votre clé produit n’est pas reconnue. Par exemple, vous avez fait une erreur de saisie
  • Votre clé produit est invalide. Cela peut arriver si vous avez acheter une licence pas chères. Ces sites vendent des licences de volumes aux particuliers, destinées normalement aux entreprises
  • Un problème temporaire sur votre compte Microsoft
  • Un problème technique sur les serveurs Microsoft

Suivez les solutions de ce guide.

"TokenNotFound" au moment de saisir la clé produit d'Office

Résoudre l’erreur Token Not Found d’Office

Contacter le revendeur de la licence Office

Dans la majorité des cas, cette erreur se produit lorsque Microsoft ne reconnaît pas votre clé produit car la clé est invalide.
Mais si vous avez acheté votre licence Office en ligne, il est probable que le vendeur utilise des clés volumes qui va à l’encontre de la politique des licences de Microsoft.
Il est probable que si vous avez acheté la clé de produit séparément du logiciel, elle ait été acquise de manière illégitime, ce qui a conduit à son blocage ultérieur. Malheureusement, certains vendeurs peu scrupuleux proposent des clés de produit Microsoft volées ou utilisées de manière frauduleuse.

Vous pouvez contacter le revendeur pour qu’il vous fournisse une clé Office fonctionnelle.
Si ce dernier ne répond pas, vous avez probablement acheté une clé sur un site de contre-façon.

Connecter votre compte Microsoft dans Office

Vous pouvez aussi associer votre compte Microsoft avec votre copie d’Office directement dans le logiciel.
Pour cela, allez dans le menu Fichier > Compte.
Si l’association a déjà été faites, vérifiez qu’aucune erreur n’apparaisse dans les informations sur l’utilisation.
Par exemple, ci-dessous un cadre jaune indique “Erreur de compte” avec un bouton “Corriger le compte“.

"Erreur de compte" dans Office avec un bouton "Corriger le compte".

Contacter Microsoft

Le géant américain fournit une page de support concernant les problèmes d’activation et de licences d’Office.
Suivez ce lien pour la consulter : Erreurs Produit sans licence et d’activation dans Office

Si le code erreur Token Not Found persiste, vous pouvez aussi contacter le support Microsoft.
Un technicien peut vous expliquer la raison de cette erreur et vous fournir une solution.
Suivez cette page : Comment contacter Microsoft

L’article Office : Token Not Found (activation) est apparu en premier sur malekal.com.

Install Docker on Ubuntu 24.04

21 juin 2024 à 16:39
Installing Docker on Ubuntu 24.04 is straightforward with the right instructions. This post will walk you through removing any previous Docker versions, updating your system, installing the necessary prerequisites, and setting up the official Docker repository. Finally, you'll install Docker Engine, verify its service, add your user to the Docker group, and test the installation to ensure everything is set up correctly.

Bon plan : jusqu’à 30% de remise sur les serrures connectées WELOCK

21 juin 2024 à 17:00

La marque WELOCK, spécialisée dans les serrures connectées, propose des remises importantes sur plusieurs de ses produits ! Découvrez les dernières offres dans cet article !

WELOCK est une entreprise spécialisée dans les objets connectés, et plus particulièrement, les serrures connectées, avec plusieurs modèles dans son catalogue. Le modèle WELOCK PCB41, concerné par cette promotion, a déjà fait l'objet d'un test complet sur IT-Connect. Ce sera l'occasion de découvrir plus en détail l'écosystème WELOCK :

Tous les modèles de WELOCK bénéficient d'une garantie de 2 ans et ils sont expédiés depuis l'entrepôt européen de la marque. Que ce soit pour la maison ou pour les locations (Airbnb, par exemple), les serrures connectées sont de plus en plus présentes sur les portes d'entrées des foyers français.

40 euros de remise sur la serrure connectée PCB41

La serrure connectée PCB41, mentionnée ci-dessus suite au test que nous avons pu réaliser, est concernée par la vente flash de WELOCK ! Son tarif passe de 149 euros à 109 euros, soit 40 euros de remise avec le code "FD40".

Cette serrure connectée intègre un clavier à touches (keypad) permettant de saisir le code pour déverrouiller la serrure connectée. Ce code secret joue office de clé pour ouvrir la porte, en plus des interactions possibles avec le smartphone (création de codes temporaires, par exemple). Elle est également livrée avec un ensemble de cartes RFID : il suffit de poser le badge sur le dessus de la serrure pour la déverrouiller.

La serrure connectée est équipée de 3 piles AAA (1.5 V) qui lui assure jusqu'à 1 an d'autonomie, à raison de 10 ouvertures par jour. Lorsque l'autonomie sera inférieure à 20%, l'utilisateur sera averti par une alerte. L'application officielle WELOCK est disponible pour les smartphones Android ainsi que pour l'iPhone puisqu'elle est compatible iOS. Elle permet de déverrouiller la serrure connectée à distance, mais aussi de créer des codes d'accès temporaires et de voir l'historique des accès à votre logement.

57 euros de remise sur les serrures connectées avec un lecteur d'empreintes

Les modèles SECBN51 et Touch41 de chez WELOCK sont également concernées par cette vente flash. Leur tarif passe de 189 euros à 132 euros, soit 57 euros de remise, avec le code "FD57".

Ces deux modèles n'intègrent pas de keypad puisque ce dernier est remplacé par un lecteur d'empreintes digitales capable de mémoriser jusqu'à 100 empreintes de doigt différentes. Des badges RFID sont également inclus et la connectivité avec l'application mobile toujours possible.

La différence entre ces deux modèles se situe au niveau de la compatibilité avec les portes et les cylindres existants. En effet, le modèle SECBN51 fonctionne pour des portes plus fines, de 30 à 70 mm, tandis que TOUCH41 fonctionne pour des portes de 50 à 100 mm d'épaisseur.

Ces modèles utilisent aussi 3 piles AAA, promettant une année complète d'autonomie. WELOCK évoque la possibilité de pouvoir verrouiller/déverrouiller la porte jusqu'à 8 000 fois ! En cas de panne de batterie, il est toujours possible de connecter une batterie externe sur le port USB de la serrure connectée pour l'alimenter temporairement et accéder au logement. Ce port USB à utiliser en cas d'urgence est présent sur les 3 modèles présentés dans cet article.

Promo WELOCK Juin 2024

10 euros de remise sur la passerelle Wi-Fi de WELOCK

La passerelle Wi-Fi est un accessoire indispensable si vous souhaitez gérer votre serrure connectée à distance ! En effet, elle sert de relais entre la serrure connectée et Internet. Sans elle, vous pouvez gérer la serrure connectée depuis votre smartphone seulement quand vous êtes à proximité puisque la connexion s'effectue en Bluetooth. C'est un point important à prendre en considération.

Actuellement, la passerelle Wifibox3 de dernière génération est proposée à 89 euros au lieu de 99 euros, soit 10 euros de remise avec le code "WFB10".

WELOCK WIFIBOX3 promo

Ces offres sont valides jusqu'à la fin du mois de juin 2024.

The post Bon plan : jusqu’à 30% de remise sur les serrures connectées WELOCK first appeared on IT-Connect.

Test Reolink Argus 4 Pro – Une caméra autonome avec un champ de vision de 180 degrés

21 juin 2024 à 16:00

I. Présentation

Dans cet article, nous allons passer en revue la caméra Reolink Argus 4 Pro disponible depuis le 10 juin 2024 ! Ce modèle intègre deux capteurs vidéo 4K offrant une vue panoramique de 180°C ! Nous allons évoquer ses caractéristiques, son installation, sa configuration et ses performances !

Commençons par la liste des caractéristiques principales de cette caméra :

  • Résolution 4K (UHD - 5120 x 1440 @ 15 fps)
  • Codec de compression vidéo : H.264/H.265
  • Angle de vue horizontal : 180° sans angle mort
  • Angle de vue vertical : 50°C
  • Détection des mouvements jusqu'à 10 mètres
  • Détection par IA des humains, des véhicules et des animaux
  • Certifiée IP66
  • Connectivité : Wi-Fi 6 (prise en charge 2.4 GHz et 5G)
  • Sirène anti-intrusion interne à la caméra
  • Enregistrements vidéos sur événements (ou manuel), mais pas d'enregistrement 24/7
  • Stockage local sur carte microSD (non inclus) ou distant
  • Accès à distance depuis n'importe où, avec une connexion Internet
  • Batterie de 5 000 mAh
  • Système audio bidirectionnel (micro et haut-parleur)
  • Vision nocturne en couleurs
  • Gestion des zones de détection
  • Accès multi-utilisateurs
  • Visualisation du live et de l'historique des enregistrements
  • Compatible avec les assistants vocaux Amazon Alexa et Google Assistant
  • Garantie : 2 ans
  • Voir la fiche produit sur le site officiel

Au-delà de sa résolution 4K et son champ de vision ultra grand-angle à 180°C, cette caméra présente l'avantage d'être compatible Wi-Fi 6, avec la prise en charge des bandes de fréquences 2.4 GHz et 5 GHz. Sa technologie de vision nocturne en couleurs nommée Reolink ColorX est également un atout.

L'Argus 4 Pro est une version améliorée de l'Argus 4, comme le montre le comparatif ci-dessous.

Reolink Argus 4 vs Argus 4 Pro

II. Package et design

La boite de la caméra est aux couleurs de Reolink : entièrement bleue, avec le logo Reolink en blanc sur le dessus. Il y a aussi un marquage sur le carton qui montre que Reolink a apporté un soin particulier au packaging. Peu d'informations sur le produit en lui-même, puisque nous avons seulement la liste des produits qui est précisée. À l'intérieur de la boite, tous les éléments sont bien rangés et protégés, au sein de différents compartiments.

La caméra Argus 4 Pro est accompagnée par un panneau solaire qui va lui permettre d'être 100% autonome en énergie.

Commençons par regarder les accessoires présents pour accompagner la caméra. Il y a un support de fixation mural (en métal et plastique), une sangle de fixation, un lot de stickers, un câble USB-C pour recharger la caméra (facultatif), une notice d'utilisation en plusieurs langues dont le français, ainsi que toute la quincaillerie utile pour fixer la caméra.

Le panneau solaire Reolink est traité de la même façon puisque nous avons des accessoires équivalents qui lui sont adaptés.

Le design de cette caméra me fait penser à la forme du visage d'ET l'Extraterrestre, avec ses deux grands yeux. Ces deux capteurs 4K de 8 mégapixels (objectif f=2*4mm) permettront d'obtenir une vue ultra grand-angle de 180°. La coque de la caméra est entièrement blanche, à l'exception de la façade qui est noire.

Trois projecteurs LEDs sont intégrés sur la façade de la caméra : un autre centre entre les deux objectifs, et un à chaque extrémité, totalement à gauche et à droite. Au centre, toujours sur la façade, il y a un détecteur de lumière du jour ainsi qu'un micro. À l'arrière de la façon, il y a le haut-parleur de la caméra sur la gauche, et sur la droite, un cache qui protège le port USB-C. Si vous utilisez le panneau solaire, il devra rester constamment ouvert.

Le capteur PIR pour la détection de mouvements recouvre toute la partie avant "du pied" de la caméra, ce qui sera utile pour avoir un champ de détection large et cohérent vis-à-vis du champ de vision de la caméra. Sur la partie arrière se situe le pas de vis pour venir fixer le support de montage.

Si vous décidez d'utiliser le stockage local avec une carte microSD, sachez que celle-ci dispose d'un compartiment dédié et différent de celui du port USB-C. C'est bien pensé de la part de Reolink puisque la carte microSD pourra constamment rester à l'abri de l'humidité. À noter également la présence d'un bouton pour allumer, éteindre et réinitialiser la caméra.

Enfin, voici une photo de la caméra prise dans ma main pour que vous puissiez vous rendre mieux compte de sa taille.

Le panneau solaire Reolink, dont le poids est de 453.3 grammes, est relativement imposant. Voici ses dimensions : 210.6 x 174.6 mm. La partie principale fait moins de 7 mm d'épaisseur. Pour vous donner un ordre d'idée, il est légèrement plus grand qu'une feuille A4 pliée en deux (A5). Le câble USB-C utile pour connecter le panneau solaire à la caméra est d'une longueur confortable puisqu'il fait 4 mètres.

Maintenant que nous avons fait connaissance avec le matériel, voyons comment l'installer et le configurer !

III. Installation de la caméra Reolink

Avant d'installer la caméra, et peut-être même avant de l'acheter, il me semble important que vous preniez connaissance des possibilités offertes pour son installation. Mais aussi, et surtout, pour son positionnement. Tenez compte aussi de la qualité du signal WiFi à l'emplacement où vous envisagez d'installer la caméra.

Remarque : avant d'installer la caméra, il est recommandé d'effectuer une charge complète. Sans panneau solaire, l'autonomie de la caméra est d'une dizaine de jours

Au sujet du positionnement de la caméra, voici les recommandations de Reolink :

Si Reolink a intégré un support de fixation mural, des vis et une sangle à boucle pour la caméra et le panneau solaire, ce n'est anodin. Les vis seront utiles pour fixer les éléments sur un mur ou un plafond, tandis que la sangle sera utilisée pour la fixation sur un poteau ou un arbre. Attention, pour fixer la caméra avec la sangle, il est quand même nécessaire de fixer une plaque avec deux vis, afin de créer un système d'accroche pour la sangle.

Vous l'aurez compris, c'est une caméra 100% sans-fil, si ce n'est qu'il y a un câble USB pour relier la caméra au panneau solaire. Vous n'aurez pas de câble réseau, ni de câble d'alimentation à tirer.

L'illustration ci-dessous montre différents scénarios d'installation.

Reolink Argus 4 Pro - Scénarios installation

Tout le matériel nécessaire à l'installation de la caméra est fourni par Reolink, à l'exception des outils. Une fois la caméra installée, il conviendra de l'allumer puis de l'associer à votre compte dans l'application Reolink.

L'utilisateur n'a qu'à se laisser guider par l'application pour effectuer l'installation de la caméra. En trois minutes, ce processus peut être complété ! La prise en charge de la bande de fréquence 5 GHz est un plus.

Ce qui m'a plu également, c'est la fonctionnalité "anti-brute force" pour verrouiller le compte utilisateur s'il y a trop de tentatives de connexion infructueuses dans un intervalle de 3 minutes. C'est un plus pour la protection de la caméra.

Cette caméra bénéficie du Wi-Fi 6. Bien que ce ne soit pas la dernière norme en date, elle est relativement récente et améliore le débit, a une latence plus faible et une meilleure stabilité vis-à-vis des générations précédentes.

IV. Utilisation et configuration

A. Stockage des enregistrements

La caméra Reolink Argus 4 Pro n'a pas de coût mensuel puisque vous n'avez pas d'abonnement à payer. Plusieurs options sont offertes pour le stockage des enregistrements. Il faudra forcément en choisir une si vous désirez stocker les enregistrements associés aux événements, car la caméra n'a pas d'espace de stockage interne.

Remarque : la caméra Argus 4 Pro n'est pas conçue pour effectuer de l'enregistrement continu 24/7. Elle fonctionne selon le principe de l'enregistrement sur détection.

L'option la plus simple, c'est le stockage local sur une carte microSD (jusqu'à 128 Go) : elle n'est pas incluse, donc vous devez l'acheter en supplément. Elle doit être insérée directement dans la caméra, à l'emplacement prévu.

De plus, vous avez plusieurs alternatives :

  • Stockage sur un serveur distant via le protocole FTP.
  • Stockage sur le boitier Reolink Home Hub, vendu séparément (99.99 euros).
  • Stockage sur un périphérique distant via le protocole RTSP (enregistreur, NAS, etc.), à condition d'avoir un Reolink Home Hub pour ajouter cette prise en charge.

Le boitier Reolink Home Hub est actuellement en précommande sur le site de Reolink. Ce boitier intègre une carte microSD de 64 Go pour stocker les enregistrements de vos appareils Reolink : il prend en charge jusqu'à 8 caméras. Son stockage extensible puisqu'il peut accueillir 2 cartes microSD supplémentaires (jusqu'à 2 x 512 Go).

C'est un périphérique très intéressant pour ceux qui veulent équiper leur logement de caméras Reolink puisqu'il permet de centraliser tous les enregistrements en local, sur votre réseau.

B. Lecture du flux vidéo de la caméra

L'application Reolink vous donne accès à l'ensemble de vos caméras de la marque. Vous pouvez piloter votre installation via cette application. Lorsque l'on accède au panneau de gestion de la caméra Argus 4 Pro, nous avons accès au flux en direct. À distance, l'utilisateur peut déclencher l'alarme, les projecteurs, ou encore parler au travers du haut-parleur. Il est aussi possible de prendre une capture (photo ou vidéo) et d'accéder à l'historique des enregistrements, jour par jour. Une fonction de timelapse pour avoir un aperçu rapide de ce qu'il s'est passé récemment est aussi proposée.

Remarque : pour la lecture du flux vidéo en direct, il y a un mode picture in picture, ce qui permet d'avoir une vignette flottante sur l'écran de son smartphone. Ainsi, il est possible de faire autre chose tout en gardant un œil sur l'image de la caméra.

C. Les réglages

Une section de l'application est dédiée au paramétrage de la caméra. Il y a de nombreuses options disponibles. La suite de cet article vous en donnera un aperçu.

  • Configurer le Wi-Fi, avec la possibilité de basculer d'un réseau sans-fil à un autre, et d'effectuer un test de débit.
  • Activer ou désactiver l'enregistrement de l'audio.
  • Régler le volume du haut-parleur et de l'alarme.
  • Régler le projecteur LED, pour gérer sa puissance manuellement ou laisser le mode auto.
  • Gérer la sensibilité du capteur de mouvement (PIR).
  • Activer ou désactiver les notifications par push et/ou e-mail lorsqu'un mouvement est détecté, ou si la batterie est faible.

  • Créer des zones de non-détection pour chaque type d'intrusion (humain, véhicule, animal, autre).
  • Spécifier une taille d'objet minimale ou maximale pour la détection, pour chaque type d'intrusion.
  • Activer ou désactiver l'enregistrement de clips vidéos lorsqu'un mouvement est détecté (avec des options pour spécifier les horaires de détection par type d'intrusion, la durée du clip enregistré).

  • Activer, désactiver et configurer la sirène : selon une plage horaire par type de détection, avec la possibilité d'utiliser un audio personnalisé pour le son de l'alarme diffusée via le haut-parleur de la caméra.

  • Partager l'accès à la caméra à d'autres utilisateurs.
  • Gérer le stockage local ou configurer le stockage distant.

L'application donne accès à des réglages poussés permettant de configurer finement la caméra. Ces règles offrent la possibilité de différencier le comportement de la caméra selon s'il s'agit d'une personne, d'un animal ou d'un véhicule.

D. Qualité de l'image et détection

L'Argus 4 Pro se distingue par ses deux lentilles 4K et son capteur infrarouge passif (PIR) ultra-large à 180°. Sans oublier la nouvelle technologie Reolink ColorX conçue par Reolink pour permettre à la caméra de capter la lumière autant que possible..... Elle profite de l'éclairage naturel et environnant (lampadaire, etc.), même lorsqu'il fait sombre, pour proposer une image en couleurs à la nuit tombée.

Reolink Argus 4 Pro - ColorX
Source : Reolink

La caméra détecte les mouvements jusqu'à 10 mètres et à 180°C grâce à son capteur PIR. L'analyse des mouvements est effectuée par une IA (intelligence artificielle). L'intérêt étant de faire la différence entre une personne, un animal et un véhicule. À ce jour, la reconnaissance des visages n'est pas possible. Le système de détection à 10 mètres est très efficace et très précis. Il remplit largement sa mission.

L'utilisateur peut personnaliser les zones de détection et aussi créer des masques de confidentialité pour désactiver la détection sur certaines zones. Lorsqu'un "objet" est détecté par la caméra, il est mis en évidence sur l'image grâce à un encadré bleu (ceci est une fonction en bêta qui doit être activée dans les options de la caméra).

V. Conclusion

Vous recherchez un système de surveillance autonome ? La caméra Reolink Argus 4 Pro devrait vous plaire ! Sa belle image 4K ultra-large permet de couvrir une zone très large, avec une seule caméra, à condition qu'elle soit placée astucieusement. Ce champ de vision très large est impressionnant. Elle pourrait même remplacer deux caméras distinctes... Et, puisqu'elle n'est pas dépendante d'une prise de courant, vous pouvez l'installer où bon vous semble à condition d'être à portée du Wi-Fi.

L'application de Reolink est fonctionnelle et donne accès à de très nombreux paramètres, au point qu'il faut compter plusieurs minutes pour en faire le tour. L'utilisateur a vraiment la main sur le matériel, en plus de pouvoir stocker les enregistrements à plusieurs emplacements : en local, sur un NAS, sur un serveur via FTP, ou encore sur le Reolink Home Hub.

👍 Avantages                                                                 

  • Caméra compacte et discrète
  • Un champ de vision de 180° bien géré
  • Système autonome avec WiFi 6 et alimentation solaire
  • Une application à la fois simple et ultra-complète (avec beaucoup d'options)
  • La détection différencie les personnes, les véhicules et les animaux avec de l'IA

👎 Inconvénients

  • Un panneau solaire assez encombrant, et donc bien visible.
  • L'installation de la caméra avec la sangle à boucle, c'est bien, mais dommage qu'il soit nécessaire d'utiliser 2 vis.

L'offre de lancement Reolink Argus 4 Pro

À l'occasion du lancement de sa nouvelle caméra, Reolink propose une offre très intéressante ! La caméra (+ le panneau solaire) est vendue 186.99 euros au lieu de 249.99 euros jusqu'au 22 juin 2024. Après cette date, le prix de vente sera à 199.99 euros du 24 au 30 juin 2024, avant un passage à son prix définitif.

Pour en profiter, voici nos liens d'affiliés vers Amazon.fr et la boutique officielle Reolink :

The post Test Reolink Argus 4 Pro – Une caméra autonome avec un champ de vision de 180 degrés first appeared on IT-Connect.

Patchez Outlook : une faille de sécurité « zero-click » a été corrigée par Microsoft (CVE-2024-30103)

21 juin 2024 à 09:48

Une nouvelle faille de sécurité "zero-click" a été patchée dans Microsoft Outlook. Elle représente un risque très élevé puisqu'elle peut être exploitée pour exécuter du code à distance à partir d'un e-mail malveillant. Voici ce qu'il faut savoir.

Récemment, Microsoft a publié une mise à jour de sécurité critique pour son client de messagerie Outlook dans le but de corriger la faille de sécurité CVE-2024-30103. Découverte par trois chercheurs de chez Morphisec, cette vulnérabilité, associée à un score CVSS de 8.8 sur 10, a été signalée à Microsoft le 3 avril 2024. Elle peut être utilisée pour exécuter du code à distance sur l'appareil où Outlook est installé.

"Les recherches de Morphisec ont consisté en une analyse approfondie et du reverse engineering du code de Microsoft Outlook afin d'identifier les conditions spécifiques qui ont conduit à la découverte de cette vulnérabilité de Microsoft Outlook.", peut-on lire sur le blog de Morphisec.

Cette faille de sécurité représente un risque élevé en raison de sa nature "zero-click" puisqu'aucune interaction directe avec l'utilisateur n'est nécessaire pour l'exploitation. Il suffit que l'e-mail soit ouvert ou prévisualisé par l'intermédiaire du panneau de prévisualisation d'Outlook pour que la vulnérabilité soit exploitée et que le code malveillant soit exécuté.

Quelles sont les versions d'Outlook vulnérables à la CVE-2024-30103 ?

D'après le site de Microsoft, la faille de sécurité CVE-2024-30103 affecte plusieurs versions de Microsoft Outlook. Voici la liste publiée par l'entreprise américaine :

  • Outlook 2016 (32 et 64 bits)
  • Office 2019 (32 et 64 bits)
  • Office LTSC 2021 (32 et 64 bits)
  • Microsoft 365 Apps for Enterprise (32 et 64 bits)

Remarque : pour Outlook 2016, sachez que les versions 16.0.0.0 à 16.0.5452.1000 sont affectées par cette vulnérabilité.

Comment se protéger ?

Microsoft a publié des correctifs de sécurité le 11 juin, à l'occasion de la sortie de son Patch Tuesday de juin 2024. Si vous utilisez Outlook 2016, vous devez installer la KB5002600. Tandis que pour les autres versions, il convient de se référer au numéro de build de Microsoft Office correspondant à la version publiée le 11 juin dernier. Voici des liens utiles :

Cette alerte rappelle l'importance de rester vigilant et de maintenir à jour ses logiciels pour se protéger des failles de sécurité les plus récentes. L'installation de cette mise à jour est plus que recommandée.

The post Patchez Outlook : une faille de sécurité « zero-click » a été corrigée par Microsoft (CVE-2024-30103) first appeared on IT-Connect.

media-downloader : télécharger des vidéos sur internet

Par : malekalmorte
21 juin 2024 à 08:46

media-downloader est un logiciel gratuit qui sert d’interface (GUI frontend) pour les extensions yt-dlp, youtube-dl, gallery-dl, lux, you-get, svtplay-dl, aria2c, wget and safari books.
L’interface graphique peut être utilisée pour télécharger n’importe quel média à partir de n’importe quel site web pris en charge par les extensions installées.
Vous pouvez effectuer plusieurs téléchargements, par lots sur YouTube, Twitter, Arte et autres sites de streaming et de vidéos. De plus, elle prend en charge une liste de lecture (playlist) comme YouTube par exemple.
Enfin cet utilitaire compatible Windows et Linux peut aussi extraire la piste audio d’une vidéo.

Dans ce tutoriel, je vous présente media-downloader et je vous montre comment l’utiliser.

Comment télécharger une vidéo sur internet avec media-downloader

Comment installer media-downloader

Sur Windows

Vous pouvez télécharger le setup depuis ce lien :

Laissez vous guider dans les étapes de l’installation.

Comment installer media-downloader sur Windows

Une alternative consiste installer l’utilitaire avec Scoop en utilisant cette commande :

scoop install media-downloader

Sur Linux

Pour Debian, vous devez ajouter un dépôt.
Voici les commandes à utiliser en remplaçant par votre version de Debian :

echo 'deb http://download.opensuse.org/repositories/home:/obs_mhogomchungu/Debian_12/ /' | sudo tee /etc/apt/sources.list.d/home:obs_mhogomchungu.list
curl -fsSL https://download.opensuse.org/repositories/home:obs_mhogomchungu/Debian_12/Release.key | gpg --dearmor | sudo tee /etc/apt/trusted.gpg.d/home_obs_mhogomchungu.gpg > /dev/null
sudo apt update
sudo apt install media-downloader

Du côté de Fedora :

sudo dnf -y install media-downloader

Des téléchargements binaires pour quelques distributions Linux sont disponibles ici.

Passer media-downloader en Français

Avant d’utiliser le logiciel, vous pouvez le passer en langue Français, pour cela :

  • Allez dans l’onglet Settings
  • Puis passez la langue en Français à partir du menu déroulant
  • Éventuellement modifiez, le chemin de téléchargement ; c’est à dire le chemin de destination des vidéos téléchargées
Passer media-downloader en Français

Comment télécharger une vidéo sur internet

  • Allez dans l’onglet Téléchargeur basique
  • Dans Entrer URL, copiez/collez l’URL de la vidéo YouTube, d’un Tweet ou tout autre lien WEB menant à une vidéo
Comment télécharger une vidéo sur internet
  • Dans Nom du moteur, choisissez entre
    • yt-dlp : utilise yt-dlp pour télécharger une vidéo ce qui est recommandé dans la plupart des cas
    • ariac2c : utilitaire de téléchargement qui supporte différents protocoles tels que HTTP, HTTPS, FTP, SFTP, BitTorrent et Metalink
    • wget : autre utilitaires de téléchargement
Comment télécharger une vidéo sur internet
  • Dans Options, choisissez la résolution de la vidéo (2160p, 1440p, 1080p, 720p, etc) ou si vous ne souhaitez extraire que la vidéo ou le son
Comment télécharger une vidéo sur internet
  • Répétez l’opération si vous souhaitez ajouter d’autres vidéos en téléchargement
  • Enfin, cliquez sur Télécharger et patientez. La vidéo se trouve dans le dossier de destination définis dans les paramètres de l’utilitaire

Comment télécharger les vidéos depuis une liste de lecture (playlist)

Vous pouvez aussi récupérer des vidéos depuis une liste de lecture, cela est très simple :

  • Allez dans l’onglet Téléchargeur Liste de lecture
  • Dans Entrer l’URL, copiez/collez l’URL de la playlist
Comment télécharger les vidéos depuis une liste de lecture (playlist)
  • Celle-ci est analysée et les informations comme la durée, date de téléversement, nom s’affichent
  • Répétez l’opération pour en charger d’autres
  • Enfin cliquez sur Télécharger pour lancer la récupération des vidéos
Comment télécharger les vidéos depuis une liste de lecture (playlist)
  • Le téléchargement s’opère, patientez, cela prend du prends, car la vitesse de téléchargement est la même qu’une lecture de la vidéo
Comment télécharger les vidéos depuis une liste de lecture (playlist)

Comment extraire une partie d’une vidéo

  • Téléchargez le module yt-dlp-ffmeg depuis ce lien (fichier yt-dlp-ffmpeg.json)
  • Allez dans l’onglet Configurer
  • Cliquez sur Ajouter un module et charger le fichier yt-dlp-ffmpeg.json
Comment extraire une partie d'une vidéo
  • Allez dans l’onglet Téléchargeur basique
  • Copiez/collez l’URL de la vidéo
  • Dans nom du moteur, assurez-vous que yt-dlp-ffmpeg est sélectionné
Comment extraire une partie d'une vidéo
  • Puis dans Options de téléchargements, copiez/collez :
bestaudio+bestvideo --external-downloader ffmpeg --external-downloader-args "ffmpeg_i:-ss 00:01:00 -to 00:01:30
  • Voici les explications :
    • bestaudio+bestvideo — la meilleur qualité de la vidéo
    • –external-downloader ffmpeg — utilisez ffmpeg comme utilitaire de téléchargement
    • –external-downloader-args “ffmpeg_i — permet de définir des options pour ffmeg
    • -ss 00:01:00 — définir le temps du début de téléchargement de la vidéo, ici 1 minute
    • -to 00:01:30 — Temps de fin de la vidéo, ici 1min30
  • Cliquez sur Télécharger, l’utilitaire va télécharger la partie de la vidéo
Comment extraire une partie d'une vidéo

Comment créer un menu contextuel sur Chrome ou Firefox pour ouvrir des liens dans Media Downloader


En ajoutant une extension sur votre navigateur internet, vous pouvez ouvrir directement un lien WEB contenant une vidéo directement dans Media Downloader afin de procéder au téléchargement de la vidéo.

Voici comment mettre en place l’extension et la configurer :

  • Installez cette extension sur votre navigateur internet :
  • Accédez à la page de configuration de l’extension et effectuez les opérations suivantes : – Ajouter Ouvrir dans Media Downloader dans le texte du nom d’affichage
  • Ajoutez Ouvrir dans le téléchargeur de médias dans le champ de texte Nom d’affichage. Ce nom apparaîtra dans le menu contextuel du navigateur
  • Puis réglez le chemin de l’application media-downloader, soit par défaut :
C:\Program Files (x86)\Media Downloader\media-downloader.exe
  • En dessous, configurer dans quel menu déroulant s’affichera le menu Media-Downloader, par exemple sur Page Content et vidéo/Audio Content
  • Enfin plus bas, ajoutez –u [HREF] dans le champ de texte des arguments si vous souhaitez qu’un lien soit simplement ajouté à Media Downloader ou ajoutez -a -u [HREF] si vous souhaitez qu’un lien soit ajouté à Media Downloader et que Media Downloader commence automatiquement à le télécharger.
  • Les instructions relatives à l’installation du client natif s’afficheront une fois que vous aurez cliqué sur le bouton de la barre d’outils.
Configurer une extension du navigateur pour ouvrir un lien vers une application
  • Validez pour ajouter la nouvelle application

Ensuite faites un clic droit sur la page internet ou sur une vidéo puis Media Downloader

Comment créer un menu contextuel sur Chrome ou Firefox pour ouvrir des liens dans Media Downloader

Media-Downloader s’affiche depuis l’onglet Téléchargeur par batch.
Vous pouvez ensuite procéder au téléchargement de la vidéo comme expliqué précédemment.

Comment créer un menu contextuel sur Chrome ou Firefox pour ouvrir des liens dans Media Downloader

Quelles sont les alternatives à media-downloader

Il existe plusieurs alternatives comme Video DownloadHelper, YTDownloader, IDM et bien d’autres.
L’article suivant vous donne plusieurs solutions pour télécharger des vidéos depuis des sites de streaming :

Liens

L’article media-downloader : télécharger des vidéos sur internet est apparu en premier sur malekal.com.

Ces rootkits Linux sont utilisés par les pirates pour contrôler les VMs sur VMware ESXi

21 juin 2024 à 08:37

Reptile et Medusa, c'est le nom de deux rootkits Linux utilisés par des cybercriminels pour infecter les machines virtuelles VMware ESXi ! Grâce à ces logiciels malveillants, ils peuvent mener différentes actions sur l'infrastructure compromise. Faisons le point.

Le groupe de cybercriminels traqué sous le nom "UNC3886" est suivi depuis plusieurs années par les chercheurs de Mandiant. Un nouveau rapport publié cette semaine met en lumière l'utilisation de rootkits open source pour avoir un accès à la fois persistant et discret sur les machines virtuelles VMware ESXi.

Depuis mars 2023, les cybercriminels d'UNC3886 exploitent des failles de sécurité zero-day dans les produits Fortinet et VMware pour cibler des organisations situées aux quatre coins du monde. "La majorité des organisations auxquelles Mandiant a répondu ou qu'il a identifiées comme cibles dans le cadre de ses propres analyses sont situées en Amérique du Nord, en Asie du Sud-Est ou en Océanie. Cependant, nous avons également identifié des victimes supplémentaires en Europe, en Afrique et dans d'autres parties de l'Asie.", précise le rapport. Divers secteurs d'activités sont ciblés (aérospatiale, télécommunications, technologie, défense, énergie) ainsi que des entités gouvernementales.

Sur les infrastructures VMware, le serveur vCenter semble être la cible privilégiée. C'est compréhensible, car c'est la clé pour ensuite avoir la maitrise de l'ensemble de l'infrastructure virtuelle. À ce sujet, Mandiant précise : "Après avoir exploité des vulnérabilités de type "zero-day" pour accéder aux serveurs vCenter et aux serveurs ESXi gérés par la suite, l'attaquant a obtenu le contrôle total des machines virtuelles invitées qui partageaient le même serveur ESXi et le serveur vCenter."

L'entrée en jeu des rootkits REPTILE et MEDUSA

Par la suite, ce sont les rootkits REPTILE et MEDUSA qui sont déployés par les cybercriminels. Le rootkit REPTILE se présente sous la forme d'un module chargé par le noyau de la machine ("Loadable Kernel Module" - LKM) et il a deux composants principaux nommés "REPTILE.CMD" et "REPTILE.SHELL".

Le rootkit REPTILE joue le rôle de porte dérobée pour les attaquants, ce qui leur permet d'avoir un accès au système infecté. Ainsi, ils peuvent s'appuyer sur ce rootkit pour exécuter du code et transférer des fichiers de façon discrète. La technique du port knocking est notamment utilisée pour accéder aux machines infectées.

Quant au rootkit MEDUSA, il est utilisé par les cybercriminels pour exécuter des commandes, mais aussi pour collecter les identifiants et les mots de passe, à chaque fois qu'une authentification locale ou distante est réussie. "L'utilisation de REPTILE a généralement été observée après que l'attaquant soit parvenu à accéder à des endpoints compromis où il a été utilisé pour déployer d'autres logiciels malveillants, des keyloggers et des utilitaires.", précise Mandiant.

En complément, UNC3886 a été observé en train d'utiliser de nombreux outils malveillants sur les systèmes compromis : Mopsled, Riflespine, Lookover, etc. Le rapport de Mandiant explique précisément l'intérêt et le fonctionnement de chacun de ces outils. Par exemple, voici l'objectif de Riflespine : "RIFLESPINE est une porte dérobée multiplateforme qui exploite Google Drive pour transférer des fichiers et exécuter des commandes."

Enfin, la liste complète des indicateurs de compromission et des règles YARA associés à l'activité d'UNC3886 est disponible à la toute fin du rapport de Mandiant.

Source

The post Ces rootkits Linux sont utilisés par les pirates pour contrôler les VMs sur VMware ESXi first appeared on IT-Connect.

❌
❌