Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierIT

Cyberattaque chez TeamViewer : des pirates ont pu accéder au réseau de l’entreprise !

28 juin 2024 à 08:33

Le 26 juin 2024, une intrusion a été détectée sur le réseau informatique de l'entreprise TeamViewer, reconnue mondialement pour sa solution de prise en main à distance. Voici ce qu'il faut savoir sur cette cyberattaque.

Pour rappel, TeamViewer est une solution de prise en main à distance très utilisée par les particuliers et les organisations. Présent dans le monde entier, TeamViewer compte aujourd'hui 640 000 clients et a été installé sur plus de 2,5 milliards d'appareils depuis son lancement.

Le mercredi 26 juin 2024, l'équipe de sécurité de TeamViewer a détecté une activité anormale et suspecte au sein de l'infrastructure informatique interne de TeamViewer. Suite à cette intrusion, TeamViewer semble avoir réagi très rapidement : "Nous avons immédiatement sollicité notre équipe de réponses à incident, entamé des enquêtes avec une équipe d'experts en cybersécurité de renommée mondiale et mis en œuvre les mesures correctives nécessaires.", peut-on lire dans le communiqué. Pour le moment, très peu d'informations ont été partagées par TeamViewer.

Les pirates ont-ils eu accès à l'infrastructure utilisée par la solution TeamViewer ? Et, potentiellement, ont-ils pu accéder à des données de clients ? TeamViewer étant une solution de prise en main à distance, il est logique de se poser ces questions.

TeamViewer tient à rassurer ses clients à ce sujet. Voici ce que l'on peut lire dans le communiqué : "L'environnement informatique interne de TeamViewer est totalement indépendant de l'environnement du produit. Rien n'indique que l'environnement du produit ou les données des clients soient affectés. Les investigations sont en cours et notre objectif principal reste de garantir l'intégrité de nos systèmes." - Néanmoins, la situation est à suivre de près, car s'il y a eu une intrusion sur l'infrastructure de la solution TeamViewer en elle-même, cela pourrait être lourd de conséquences.

D'après la communauté Health-ISAC, le groupe de cybercriminels russes APT29, également connu sous les noms de Cozy Bear, NOBELIUM et Midnight Blizzard, pourrait être à l'origine de cette cyberattaque. Cette information reste à vérifier. De son côté, TeamViewer s'est engagé à être transparent au fur et à mesure que l'enquête avance.

Source

The post Cyberattaque chez TeamViewer : des pirates ont pu accéder au réseau de l’entreprise ! first appeared on IT-Connect.

NAS – Test ASUSTOR Drivestor 4 Pro Gen2 (AS3304T V2)

28 juin 2024 à 07:00

I. Présentation

Le NAS ASUSTOR AS3304T V2 alias Drivestor 4 Pro Gen2 est un modèle abordable avec 4 baies de disques et une configuration suffisante pour tous les amoureux de multimédias. Il s'adresse principalement aux particuliers, pour un usage personnel.

Précédemment, nous avons eu l'occasion de tester d'autres modèles de chez ASUSTOR, notamment le Nimbustor 4 Gen2 et le Lockerstor 4 Gen2. D'ailleurs, vous devriez vous intéresser à ces modèles si vous recherchez un NAS avec emplacement M.2 pour SSD. Le modèle présenté aujourd'hui n'en a pas.

Donc, pour faire connaissance avec ce nouveau modèle, qui est le successeur de la première génération (AS3304T), commençons par la liste de ses caractéristiques.

  • CPU : Realtek RTD1619B @ 1,7 GHz - Quatre cœurs - Architecture ARM
  • RAM : 2 Go SO-DIMM DDR4 (non extensible)
  • Baies de disque : 4 baies pour disques 3,5" ou 2,5" - Enfichable à chaud - Disques durs ou SSD
  • Interfaces réseau : 1 x 2,5 Gbit/s (RJ45)
  • Sortie USB : 3 x USB 3.2 Gen 1 (10 Gbps) dont un à l'avant
  • Ventilateur : 120 mm
  • Alimentation externe : 90 Watts
  • Poids : 2,2 Kg
  • Garantie : 3 ans

Vous pouvez obtenir plus d'informations sur le site officiel ASUSTOR.

Puisqu'il s'agit du Drivestor 4 Pro de seconde génération, il me semble important d'évoquer les évolutions avec ce nouveau modèle.

Visuellement, ces deux modèles sont identiques puisque le même boitier est utilisé pour les deux NAS. La différence se situe au niveau du matériel, sous le capot donc !

  • Le processeur Realtek RTD1296 est remplacé par le Realtek RTD1619B (fréquence plus élevée).
  • Les deux modèles sont livrés avec 2 Go de RAM.
  • La connectique est strictement identique entre les deux modèles.

Finalement, ces deux modèles sont vraiment très proches, puisque la seule évolution, c'est le CPU ! Néanmoins, cette mise à niveau était nécessaire puisque la puce Realtek RTD1296 date de 2016. Celle utilisée sur la version présentée dans cet article est sortie début 2023. Une évolution importante, tout de même.

II. Déballage, design et montage

ASUSTOR nous a habitué à proposer un packaging soigné. Ce nouveau modèle en bénéficie également puisque la boite met bien en avant les caractéristiques principales du NAS, tout en donnant un aperçu sur son visuel.

Dans la boite, il y a un petit carton avec l'ensemble des accessoires, ainsi que le NAS bien calé dans des blocs de mousse et emballé dans un plastique. La façade brillante est également protégée par un film protecteur supplémentaire (utile pour lutter contre les micro-rayures). Tout est fait pour que le matériel ne soit pas endommagé pendant le transport.

Le panel d'accessoires habituel chez ASUSTOR accompagne le NAS, à savoir un guide d'installation rapide, une alimentation externe et le câble adéquat, ainsi qu'un câble Ethernet RJ45 et des vis.

Le châssis du NAS est entièrement en métal. La présence de plastique se limite à la partie gauche de la façade et à la coque amovible de la façade. Ce modèle est équipé de la façade amovible et brillante déjà présente sur d'autres modèles de la marque, ainsi que du boitier noir taillé en forme de diamant ! La façade amovible contient l'inscription "ASUSTOR", de couleur bronze.

À l'arrière, l'utilisateur peut accéder à deux ports USB et à l'interface réseau RJ45 en 2.5 GbE. Difficile de manquer l'imposant ventilateur de 120 mm. Nous pouvons noter l'absence d'un port HDMI, pourtant bien présent sur d'autres modèles. C'est dommage, car le port HDMI permet de bénéficier de l'application ASUSTOR Portal appréciable pour les usages personnels.

ASUSTOR a pris soin d'intégrer une série de LED sur la gauche du boitier pour indiquer l'état et l'activité des disques, du réseau et de l'USB. Ceci est pratique pour connaître l'état du NAS en un coup d'œil. Autre élément pratique : le port USB présent en façade, accompagné par un bouton d'action pour la sauvegarde "One Touch". Vous connectez votre disque externe USB, vous appuyez sur le bouton, et hop les données du NAS sont sauvegardées sur le disque externe, ou inversement.

Le fait de retirer la façade amovible et maintenue par 4 aimants donne accès aux baies de disques du NAS.

La première étape avant d'allumer le NAS, c'est d'insérer les disques dans le boitier. Ce modèle n'a pas d'emplacement pour disque SSD NVMe. L'installation des disques s'effectue sans outil grâce à un système de clips présent sur le côté de chaque baie de disque. Mais, alors, à quoi servent les vis ? Elles sont réservées aux disques 2,5 pouces, mais vous n'en aurez pas besoin avec les disques 3,5 pouces.

Installation du disque dur dans le rack

L'ouverture du boitier n'est pas utile puisqu'il n'y a pas d'extension possible pour la RAM. Néanmoins, voici deux photos pour vous permettre de visualiser la conception de celui-ci.

III. Le système d’exploitation ADM

A. Initialisation du NAS

Disposer d'un ordinateur pour initialiser et configurer son NAS ASUSTOR, ce n'est pas nécessaire ! ASUSTOR propose un ensemble d'applications pour initialiser, utiliser et configurer son NAS depuis un appareil mobile, bien que ce soit plus limité qu'à partir d'un navigateur sur un PC.

Pour effectuer la mise en marche depuis un mobile, l'application mobile AiMaster doit être utilisée. ASUSTOR propose d'autres applications mobiles dont AiData, AiFoto 3, AiDownload, AiMusic, etc... pour répondre à différents besoins, telles que la gestion des photos, de la musique, des téléchargements, etc.

Pour cette fois-ci, l'application de bureau Asustor Control Center depuis Windows sera utilisée. Elle sert notamment à détecter la présence d'un NAS sur le réseau. Le nouveau NAS, avec le statut "Non initialisé" a bien été repéré. Il convient de cliquer sur ce bouton rouge pour accéder à l'interface du NAS.

La mise en route s'effectue en quelques clics. Deux chemins sont cependant accessibles à l'utilisateur : une configuration rapide et guidée pour les débutants, et une configuration personnalisée pour les utilisateurs avertis. La méthode illustrée ci-dessous est celle baptisée "1-Clic", où la mise en route est simplifiée. L'ensemble des choix à effectuer pour initialiser le NAS sont regroupés sur une seule page.

Patientez environ 5 minutes est le NAS est prêt !

Par la suite, l'application AiMaster peut vous accompagner au quotidien pour effectuer quelques tâches d'administration de base et surveiller l'activité sur votre NAS. à utiliser selon vos besoins.

Sachez que ce modèle supporte plusieurs modes de stockage : RAID 0, RAID 1, RAID 5, RAID 6, RAID 10 ainsi que le mode JBOD. Ma configuration étant basée sur 3 disques, un volume RAID-5 monté en Btrfs est créé. Le disque NVMe sera utilisé pour le cache, dans un second temps.

Je vous recommande d'utiliser le système de fichiers Btrfs pour pouvoir créer des clichés instantanés de votre volume. C'est un atout majeur en comparaison de l'EXT4 qui ne supporte pas cette fonctionnalité.

B. Découverte du système ADM

Lors de la première connexion au NAS, l'utilisateur est invité à lire quelques conseils liés à la sécurité de l'appareil. A juste titre, ASUSTOR vous recommande de ne pas utiliser les numéros de ports par défaut pour l'accès au NAS.

Une fois cette étape passée, un tutoriel interactif apparaît à l'écran ! Il est là pour vous accompagner et vous aider à prendre en main le système ADM. Les débutants apprécieront, car ce tutoriel explique comment créer un utilisateur, un dossier partagé, etc.

Ci-dessous, un aperçu global de l'interface d'ADM dans sa version 4.3.1-R6C1. C'est la version la plus récente à l'heure où ce test est rédigé (date de sortie : 12 juin 2024). ADM est un système fiable et abouti, qui bénéficie en plus d'une interface soignée et personnalisable. Sur le marché des NAS, le système ADM est une valeur sûre.

Quelles sont les nouveautés d'ADM 4.3.1 ? Au-delà de corriger des bugs, cette version ajoute la prise en charge du protocole HTTP/2 dans Web Center et Reverse Proxy. De plus, ADM prend désormais en charge la navigation dans les images HEIF, HIF, DNG et ORF. Et, ASUSTOR précise que les fichiers de configuration côté serveur peuvent désormais être importés vers le client VPN WireGuard. Voir cette page pour plus de détails.

L'utilisateur peut personnaliser la page de connexion du NAS, mais aussi son espace personnel. Il peut choisir son propre fond d'écran, modifier la disposition des éléments sur le bureau, changer les couleurs des boutons ou encore modifier le type d'icônes.

Voici une liste, non exhaustive, des fonctions natives :

  • Création de partages de fichiers, avec gestion des droits, mais aussi l’utilisation de certains protocoles (SMBv3, AFP, etc)
  • Création de comptes utilisateurs ou de groupes, avec possibilité d'associer le NAS à un serveur Active Directory / LDAP
  • Configuration du réseau (adresse IP, DNS, association de cartes réseau, création d’un serveur DHCP, etc.)
  • Configuration du pare-feu ADM Defender pour gérer les flux entrants et sortants de votre NAS (avec filtrage géographique)
  • Activer la fonctionnalité EZ-Connect pour se connecter à distance, facilement, à votre NAS à l’aide d’un nom personnalisé
  • Gestion de l’alimentation (mise en veille des disques durs, démarrer et éteindre le NAS selon un planning, vitesse du ventilateur, etc.)
  • Démarrage via le réseau, depuis le LAN (Wake on LAN), mais aussi le WAN (Wake on WAN)
  • Monitoring du système (CPU, RAM, disque, réseau, processus)
  • Gestion du stockage (espace utilisé, volumes, cible iSCSI, clichés instantanés, etc.)
  • Prise en charge de nombreux protocoles : NFS, FTP, WebDAV, SMB, SFP, AFP (MacOS), SNMP, TFTP, SFTP, etc.
  • Notifications par e-mail, SMS ou Push sur smartphone (notamment dans l'application AiMaster)
  • Configuration en tant que serveur Web (Apache, Nginx) ou reverse proxy
  • Etc...

Comme à mon habitude, je vous recommande vivement d'utiliser l'application Dr. ASUSTOR ! Elle est là pour aider l'utilisateur à sécuriser son NAS. En quelques clics, vous pouvez obtenir un état de santé de votre NAS et obtenir des recommandations pour améliorer la sécurité du NAS dans son ensemble.

C. Le magasin d'applications

Le magasin d'applications du système ADM, baptisé App Central, donne accès à un ensemble d'applications qu'il est possible d'installer sur son NAS pour ajouter des fonctionnalités supplémentaires. Il y en a pour tous les goûts, aussi pour les particuliers que les professionnels. D'ailleurs, lors du premier lancement de cette application, un assistant nous invite à choisir des applications correspondantes à un usage spécifique.

L'App Central référence plusieurs dizaines de paquets prêts à l'emploi, certains maintenus par ASUSTOR, d'autres par la communauté d'utilisateurs. Pour la maison, nous retrouvons des applications comme Plex Media Center, LooksGood, Photo Gallery ou encore AdGuard Home. Tandis que pour les pros ou les utilisateurs avertis, ASUSTOR donne accès à Docker, ainsi que Portainer, pour les conteneurs, et aussi à VirtualBox. Néanmoins, la configuration matérielle de ce NAS, et sa faible quantité de RAM, n'est pas adaptée à la virtualisation.

La version la plus récente du système, à savoir ADM 4.3, a ajouté la prise en charge du protocole WireGuard à VPN Server. Un ajout qui fera sans doute plaisir à certains d'entre vous ! WireGuard est nettement plus performant qu'OpenVPN.

Voici quelques applications disponibles dans l’App Central d’ASUSTOR :

  • Mise en place d'un centre de streaming via ASUSTOR Live (diffuser un flux vers plusieurs plateformes de streaming comme YouTube, Twitch, Facebook, etc.).
  • Mise en place de la solution de sauvegarde Nakivo Backup (une licence additionnelle est nécessaire) ou UrBackup (open source)
  • Mise en place d'un serveur de messagerie avec Mail-Server
  • Mise en place d'un serveur de centralisation des logs avec Syslog Server
  • Gestion de caméras de surveillance avec Surveillance Center
  • Externalisation de ses données en créant une sauvegarde Cloud avec Cloud Backup Center
  • Gestion des mots de passe avec Bitwarden
  • Mise en place d’un serveur applicatif Tomcat
  • Etc...

Regardons de plus près les applications LooksGood et Photo Gallery 3 développées par ASUSTOR. La première sert à gérer une bibliothèque de vidéos et la seconde vos albums photos. L'accès à ces applications s'effectue via un navigateur web ou les applications mobiles.

LooksGood permet à l'utilisateur de stocker et d'organiser ses vidéos personnelles, ainsi que des films et séries. Grâce à une synchronisation avec une base en ligne, l'application peut récupérer les métadonnées correspondantes à ces vidéos (titre, image de l'affiche, etc.). L'indexation du contenu s'effectue à partir des dossiers présents sur votre NAS : il vous suffit de charger vos vidéos dans ces répertoires et LooksGood s'occupe du reste. C'est en quelque sorte une alternative à Plex Media Server proposée par ASUSTOR.

Photo Gallery 3 permet à l'utilisateur de stocker et d'organiser ses photos, et éventuellement ses vidéos. Autrement dit, c'est une solution pour organiser vos photos souvenirs sur votre NAS. Ces photos pourront être organisées par album, par emplacement, et visualisées depuis le navigateur. C'est intéressant pour sauvegarder les photos de son smartphone sur le NAS.

D. Les applications de sauvegarde

ADM intègre des fonctions natives pour la sauvegarde, la restauration et l'archivage des données, qui pourront être étendues par les applications présentes dans l'App Central. L'application installée par défaut sur ADM s'appelle "Sauvegarde & Restauration".

L'utilisateur peut s'appuyer sur cette fonction pour sauvegarder les données du NAS vers une autre destination, ou inversement, en utilisant Rsync ou les protocoles SMB et FTP. C'est aussi par son intermédiaire que la fonction de sauvegarde "One Touch", liée au bouton et au port USB présents sur la façade du NAS, peut être configurée. Pour rappel, l'objectif est de sauvegarder des données du NAS sur un disque USB, ou à l'inverse, sauvegarder un disque USB sur le NAS.

Le service "EZ Sync" d'ADM permet de synchroniser les données entre votre ordinateur et votre NAS, comme vous pourriez le faire avec Google Drive, OneDrive, Dropbox, etc... Sauf que là les données sont stockées sur votre NAS ! Vous n'avez pas d'abonnement à payer et la seule limite de stockage, c'est celle de votre NAS ! Ici, le NAS est monté en RAID-5 avec 3 disques, donc si un disque est HS, les données ne seront pas perdues. Malgré tout, vous devez effectuer une sauvegarde externalisée de vos données.

Si ces applications ne répondent pas à vos besoins, sachez qu'il y a une catégorie nommée "Sauvegarde et synchronisation" dans l'App Central.

Nous pouvons, par exemple, citer l'application "Cloud Backup Center", développée par ASUSTOR, qui permet de créer une tâche de sauvegarde de ses données vers un fournisseur Cloud. Ceci est très utile pour effectuer une sauvegarde externalisée des données de son NAS. Différents fournisseurs sont pris en charge, dont Azure Blob Storage, Google Cloud Storage, Back Blaze B2, Amazon S3, etc... ainsi que les protocoles WebDAV et SFTP.

Le fait d'utiliser le système de fichiers Btrfs permet de créer des snapshots par l'intermédiaire du "Snapshot Center". Chaque snapshot correspond à une "photo" à l'instant t de vos données. Ainsi, en cas de suppression accidentelle ou d'acte malveillante, il sera possible de récupérer vos données par cet intermédiaire. De plus, ASUSTOR a intégré la possibilité de créer des clichés verrouillés, c'est-à-dire que l'utilisateur ne peut pas les supprimer de lui-même : c'est une fonction de sécurité importante. Ceci me semble faire référence à la création de snapshots immuables.

IV. Performances ASUSTOR AS3304T V2

Ce NAS est équipé par un processeur Realtek RTD1619B, donc sur une architecture ARM. Cette puce est utilisée sur différents modèles de NAS, et pas seulement chez ASUSTOR.

Pour évaluer les performances, je vais m'appuyer sur des transferts de fichiers effectués par le réseau (via le protocole SMB). Dans un premier temps, un lien réseau en 2,5 Gbit/s sera utilisé pour exploiter au maximum l'interface réseau du NAS. Puis, dans un second temps, l'interface réseau sera bridée à 1 Gbit/s pour effectuer le même test.

Pour la partie stockage, ce sont trois disques durs Seagate IronWolf 1 To (5 900 tr/min - 64 Mo de mémoire cache) montés en RAID-5 qui seront utilisés. Le système de fichiers Btrfs est utilisé. Puisque ce NAS dispose de 4 baies de disques et qu'il n'y en a que 3 utilisées, que faire de la baie de disque inutilisée ? Sachez qu'elle n'est pas perdue puisque nous pourrions l'utiliser pour effectuer de l'archivage de données sur disque via la fonction MyArchive développée par ASUSTOR.

Je vais m'appuyer sur quatre échantillons de fichiers et le protocole SMB :

  • Des très petits fichiers : 200 fichiers de 1 Mo
  • Des petits fichiers : 200 fichiers de 10 Mo
  • Des fichiers moyens : 5 fichiers de 100 Mo
  • Des gros fichiers : 5 fichiers de 1000 Mo

A. Benchmark avec connexion 1 Gbit/s

B. Benchmark avec connexion 2.5 Gbit/s

C. Le CPU et la RAM

Pendant ce temps, voici la charge CPU et RAM.

Lors du benchmark avec une connexion 1 Gbit/s, le CPU est sollicité à environ 40% pendant les phases d'écriture et à environ 30% pendant les phases de lecture. La consommation de la RAM est inférieure à 20%.

Lors du benchmark avec une connexion 2.5 Gbit/s, le CPU est sollicité à environ 75% pendant les phases d'écriture et à environ 40% pendant les phases de lecture. Là aussi, la consommation de la RAM est inférieure à 20%.

D. Mon avis sur les performances

L'interface réseau 2.5 Gbit/s permet d'exploiter pleinement les performances des disques présents dans le NAS. Le CPU, bien qu'il soit fortement sollicité lors d'un transfert réseau, tient le coup !

Les performances sont satisfaisantes pour ce NAS puisque les débits en lecture et écriture sont supérieurs à 200 Mo/s lors de l'utilisation de la connexion 2.5 GbE. C'est moins que les modèles plus haut de gamme de la marque, mais c'est cohérent pour cette configuration abordable.

Remarque : sur son site, ASUSTOR annonce un débit de 283 MB/S en lecture et 280 MB/S sur un volume en RAID-5. Il s'agit de tests effectués par ASUSTOR en condition optimale.

V. Conclusion

L'ASUSTOR Drivestor 4 Pro Gen2 s'adresse avant tout aux particuliers, même si un professionnel pourrait tout à fait l'utiliser. En effet, la présence d'ADM 4.3 offre à l'utilisateur de nombreuses fonctionnalités et ouvrent la porte à divers scénarios d'utilisation. Bien que le NAS soit limité par ses 2 Go de RAM, l'utilisateur bénéficie de fonctionnalités de sécurité très intéressante. Nous pouvons citer la dernière en date liée à ADM 4.3 : les instantanés immuables sur les volumes Btrfs.

Le Drivestor 4 Pro Gen 2 est proposé à 409.95 euros dans sa version 4 baies et 299.95 euros dans sa version 2 baies (attention le CPU diffère entre les deux versions). Même si le coût n'est pas neutre, c'est un tarif plutôt agressif vis-à-vis de la concurrence pour ce NAS efficace. À ce prix, vous avez même le droit à une interface réseau 2.5 GbE qui se démocratise chez ASUSTOR depuis plusieurs années.

Si vous désirez acheter ce NAS, vous pouvez utiliser notre lien :

👍 Avantages                                                                 

  • Un design travaillé et passe-partout
  • ADM 4.3 : support de WireGuard et les snapshots immuables (Btrfs)
  • Catalogue d'applications bien fourni, y compris pour le multimédia et la gestion de données personnelles
  • Aucun outil nécessaire pour installer les disques dans les baies
  • Garantie de 3 ans, comme les autres modèles de la marque

👎 Inconvénients

  • La RAM limitée à 2 Go, non extensible.
  • Pas de port HDMI, c'est dommage.

The post NAS – Test ASUSTOR Drivestor 4 Pro Gen2 (AS3304T V2) first appeared on IT-Connect.

Bloquer les exécutables sensibles de Windows pour le sécuriser

Par : malekalmorte
28 juin 2024 à 07:54

Windows, quelque soit la version, Windows 10 ou Windows 11 est fournit avec de multiples processus systèmes qui ont des fonctions particulières.
Les malwares peuvent en tirer partie pour s’installer sur l’ordinateur ou se charger au démarrage du système pour se rendre actif.
Pour mieux protéger votre ordinateur et sécuriser Windows, vous pouvez bloquer certains processus sensibles.
C’est ce que je vous propose de faire à travers un script automatisé.
Notez que cette méthode pour mieux protéger votre PC est à destination d’utilisateurs confirmés.

Bloquer les exécutables sensibles de Windows pour le sécuriser

Bloquer les exécutables sensibles de Windows pour le sécuriser

Le principe du script est relativement simple, il va ajouter une entrée dans le registre Windows (entrée DisallowRun) avec le nom du processus à bloquer.
Notes que certains processus peuvent être utilisés par certaines application, c’est notamment le cas de rundll32.exe.
Mais, vous pouvez retirer des processus du script comme expliqué dans la seconde partie de ce guide.

  • Téléchargez le script depuis ce lien :
  • Ouvrez le contenu avec l’Explorateur de fichiers ou décompressez l’archive avec 7-zip
Bloquer les exécutables sensibles de Windows pour le sécuriser
  • Faites un clic droit sur securiter-bloquer-executable-dangereux.cmd et exécuter en tant qu’administrateur
Bloquer les exécutables sensibles de Windows pour le sécuriser
Bloquer les exécutables sensibles de Windows pour le sécuriser

Pour vérifier si les blocages ont bien été mis en place :

  • Sur votre clavier, appuyez sur les touches + R
  • Puis saisissez regsrv32.exe et OK
  • Une fenêtre restrictions avec le message “Cette opération a été annulée en raison de restrictions sur cet ordinateur.
Cette opération a été annulée en raison de restrictions sur cet ordinateur

Enfin pour annuler ces modifications, exécutez en administrateur le script Annuler-modifications.cmd

Comment personnaliser les processus à bloquer

Vous pouvez éditer le script très facilement, si vous désirez que certains exécutables ne soient pas bloqués.

  • Si vous avez bloqué les exécutables, utilisez Annuler-modifications.cmd pour revenir en arrière
  • Ensuite faites un clic droit sur securiter-bloquer-executable-dangereux.cmd
  • Cliquez sur Modifier
  • Supprimez la ligne avec le processus que vous ne souhaitez pas bloquer
Comment personnaliser les processus à bloquer
  • Entrez les modifications par le menu Fichier > Enregistrer
  • Relancez le script en administrateur

Comment sécuriser Windows

D’autres tutoriels pour sécuriser Windows existent sur le site, n’hésitez pas à les consulter :

L’article Bloquer les exécutables sensibles de Windows pour le sécuriser est apparu en premier sur malekal.com.

Microsoft retire la mise à jour KB5039302, car elle fait redémarrer en boucle Windows 11 !

27 juin 2024 à 21:13

Cette semaine, Microsoft a publié la mise à jour KB5039302 pour Windows 11 avant d'arrêter sa diffusion, car elle est à l'origine de redémarrage en boucle sur certaines machines ! Faisons le point !

Le 25 juin 2024, Microsoft a publié la mise à jour KB5039302 pour son système d'exploitation Windows 11. Il s'agit d'une mise à jour optionnelle permettant d'avoir un aperçu des améliorations et des correctifs de bugs qui seront intégrés à la future mise à jour de juillet 2024. Et, visiblement, les premiers retours ne sont pas bons du tout… À tel point que Microsoft a pris la décision d'arrêter la distribution de cette mise à jour.

Sur son site, Microsoft a ajouté un nouveau problème connu pour évoquer un problème lié à cette mise à jour. Suite à l'installation de ladite mise à jour, Windows 11 redémarre en boucle et refuse de se lancer correctement !

"Après l'installation des mises à jour publiées le 26 juin 2024 (KB5039302), certains appareils peuvent ne pas démarrer. Les systèmes concernés peuvent redémarrer à plusieurs reprises et nécessiter des opérations de récupération afin de rétablir une utilisation normale.", peut-on lire sur le site de Microsoft. Windows 11 23H2 et Windows 11 22H2 sont les deux versions affectées par ce bug.

Quelles sont les machines impactées par ce bug ?

La bonne nouvelle, c'est que toutes les machines Windows 11 ne sont pas concernées et que cela affecte des configurations spécifiques. Microsoft explique que ce bug est susceptible de se produire sur les machines avec des outils de virtualisation ou basées sur des fonctionnalités de virtualisation imbriquée. L'entreprise américaine donne quelques exemples : Cloud PC, DevBox, Azure Virtual Desktop. Le service Windows 365 n'est pas directement mentionné, mais il pourrait correspondre à la mention Cloud PC.

"Les utilisateurs de l'édition Famille de Windows sont moins susceptibles de rencontrer ce problème, car la virtualisation est moins répandue dans les environnements domestiques.", peut-on lire.

Comment désinstaller la mise à jour ?

Si votre machine redémarre en boucle, elle vous mènera tout droit vers le mode de récupération de Windows 11. Cette interface permet de désinstaller la mise à jour la plus récente installée sur votre PC...

Dans ce cas, vous devez accéder à la section "Dépannage" pour aller dans les "Options avancées" afin de pouvoir cliquer sur "Désinstaller des mises à jour". Cette section très pratique vous permettra de choisir l'option "Désinstaller la dernière mise à jour qualité", en l'occurrence la KB5039302.

Il ne vous restera plus qu'à confirmer pour que Windows procède à la désinstallation de la mise à jour Windows 11 problématique. Pour le moment, c'est la seule solution disponible pour les utilisateurs.

Avez-vous constaté ce problème ?

The post Microsoft retire la mise à jour KB5039302, car elle fait redémarrer en boucle Windows 11 ! first appeared on IT-Connect.

Prise en main de l’IA « Copilot pour Microsoft 365 »

27 juin 2024 à 18:00

I. Présentation

L'IA générative est une révolution et elle se présente comme un véritable "game changer" pour les organisations et les particuliers. Tout va très vite dans ce domaine, et en deux ans à peine, ce secteur a connu de nombreuses évolutions. Dans cet article, nous allons explorer les fonctionnalités de Copilot pour Microsoft 365 et découvrir comment l'IA peut transformer votre manière de travailler !

Nous commencerons par évoquer les différentes versions de Microsoft Copilot, avant d'évoquer son adoption en entreprise. Puis, nous verrons comment Copilot peut être un véritable assistant au quotidien pour les utilisateurs, au travers différents exemples avec Word, Excel, ou encore PowerPoint.

Microsoft Copilot est un assistant virtuel basé sur l'intelligence artificielle qui aide à automatiser et faciliter vos tâches quotidiennes sur les applications de Microsoft 365, comme la rédaction de documents et la gestion des e-mails. Il s'agit d'une IA générative basée sur l'utilisation d'un grand modèle de langage (LLM), ce dernier étant un modèle d'apprentissage automatique.

L'infographique ci-dessous, proposée par Microsoft Research, montre bien l'engouement des utilisateurs du monde entier pour l'IA générative.

IA générative un game changer

II. Les différentes versions de Microsoft Copilot

L'IA Copilot de Microsoft ne se limite pas à une seule offre puisqu'elle est accessible aux particuliers, mais aussi aux entreprises. Au-delà des fonctionnalités et du coût financier, les offres destinées aux entreprises sont conçues de façon à ce que vos données soient protégées bien qu'elles soient accessibles à Copilot. Nous reviendrons sur ce point par la suite.

Ainsi, aujourd'hui, il y a trois offres principales pour Copilot :

  • Copilot dans sa version gratuite, accessible à partir d'un navigateur ou de l'application mobile. Tout le monde peut l'utiliser pour obtenir des informations ou créer du contenu. Actuellement, Copilot donne accès à GPT-4 Turbo dans sa version gratuite.
  • Copilot Pro, un abonnement proposé à 22,00 euros TTC par mois et par utilisateur, plutôt pour les particuliers. Il priorise les requêtes de l'utilisateur aux heures de pointe, et ajoute la prise en charge de Copilot dans les applications Microsoft 365, en version web. Pour être plus précis, il s'agit des versions web de Word, Excel, PowerPoint, OneNote et Outlook.
  • Copilot pour Microsoft 365, un abonnement proposé à 28,10 euros HT par mois et par utilisateur, avec un paiement annuel, pour les organisations. Elle donne accès à Copilot dans les versions desktop des applications Microsoft 365, ainsi qu'à Teams, et assure une protection des données de niveau entreprise.
Tarifs des abonnements Microsoft Copilot
Source : Microsoft

Il est important de préciser qu'une licence Copilot pour Microsoft 365 doit être affectée à un utilisateur, au même titre que sa licence principale (Microsoft 365 Business Standard, Microsoft 365 E3, etc.). De plus, l'utilisateur doit bénéficier d'une licence principale, à laquelle viendra s'ajouter celle pour Copilot. Autrement dit, l'utilisateur ne peut pas avoir uniquement une licence Copilot, ce qui semble assez cohérent.

Note : l'utilisateur doit avoir une licence Microsoft 365 Business Standard, Business Premium, E3, E5 ou Office 365 E3 ou E5 pour qu'il puisse bénéficier d'une licence Copilot pour Microsoft 365.

Par ailleurs, Microsoft travaille sur des services complémentaires pour Copilot. Nous pouvons citer Copilot pour la sécurité dont l'objectif est de donner accès à Copilot pour les équipes IT, au sein des portails Entra, Purview, Intune, ou encore Defender. Une tarification spéciale, basée sur le temps d'utilisation, est associée à Copilot pour la sécurité : 3,6990 € de l'heure.

III. Adopter Microsoft Copilot en entreprise

Avec Microsoft Copilot, de nombreux secteurs d'activité peuvent bénéficier des apports de l'IA, mais comment s'y prendre pour adopter Copilot en entreprise ? Une adoption réussie, c'est la clé pour avoir des utilisateurs plus créatifs, plus innovants et dont le bien-être pourrait être amélioré grâce à la présence de ce nouvel assistant.

Le distributeur Arrow propose un programme d'accompagnement complet, baptisé "Accélération et Adoption", qui a pour objectif de guider les entreprises et les utilisateurs dans cette transition vers l'utilisation de l'IA. Et surtout, de faire en sorte que ce soit une réussite.

Ce programme donne accès à un ensemble de webinaires, y compris des webinaires techniques pour évoquer l'intégration et la protection des données (préparer son tenant avant de déployer Copilot est essentiel), ainsi que des webinaires pour les utilisateurs finaux. Cette offre d'accompagnement est associée à un kit d'adoption de Copilot comprenant un ensemble d'éléments utiles (fiches de cas d'usage par fonction, plan de déploiement, des supports de formation pour une formation interne, etc.).

Arrow étant un distributeur, il s'adresse aux sociétés de services (ESN) ayant pour but de proposer une offre Copilot pour Microsoft 365 à leurs clients. Autrement dit, Arrow ne traite pas en direct avec les clients finaux.

Si vous avez un projet Copilot, vous pouvez contacter Arrow à cette adresse e-mail :

Précédemment, nous avions évoqué Arrow et sa plateforme Arrow Sphere, que je vous invite à découvrir en suivant ce lien :

IV. Comment accéder à Microsoft Copilot ?

Pour accéder à Copilot pour Microsoft 365, les utilisateurs peuvent utiliser un navigateur web, une application mobile et par la suite, il sera possible d'utiliser Windows 10 ou Windows 11. Pour ce dernier point, ce n'est pas encore officiellement disponible en Europe, pour des raisons réglementaires.

Microsoft Copilot est accessible à partir du portail Microsoft 365, ainsi que du site "copilot.microsoft.com" qui s'adresse à tous les utilisateurs (particuliers et professionnels). D'ailleurs, lors de l'accès à cette adresse, nous pouvons constater la présence d'un mode "Travail" et d'un mode "Web", ainsi que d'un bouclier vert indiquant que les données sont protégées et qu'elles ne seront pas utilisées pour entrainer le modèle.

Une interface similaire est accessible à partir de Microsoft Teams puisque Copilot est proposé en tant que conversation.

Copilot dans Teams

De plus, les utilisateurs pourront retrouver Copilot au sein des applications Microsoft 365, que ce soit Word, Excel, PowerShell, Outlook, OneNote, Loop, etc.... L'IA est directement intégrée à ces applications, donc il n'est pas toujours nécessaire d'accéder aux interfaces dédiées.

Remarque : votre historique de conversations avec Copilot est accessible sur vos différents appareils (liés à votre compte Microsoft) et via les différents portails de conversation avec Copilot.

V. Comment rédiger un prompt Copilot ?

Les prompts ou les invites sont la façon dont vous demandez à Copilot for Microsoft 365 de faire quelque chose pour vous. Que ce soit la rédaction d'un e-mail, la création d'un document, etc... Pour obtenir une réponse conforme à ses attentes, il est important de travailler la façon dont un prompt est rédigé. Les consignes doivent être claires et précises pour que la réponse de l'IA le soit également, tout en utilisant un langage simple.

Un prompt est constitué de 4 éléments clés :

  • Un but, un objectif : L'action à effectuer (rédiger, résumer, traduire, etc...) et quelle réponse attendez-vous de Copilot ? Une liste de 5 points clés ? Une seule phrase ? Un paragraphe ? Dites-lui.
  • Un contexte : pourquoi en avez-vous besoin ? Pour qui est destiné le résultat ?
  • Une source d'information : où se situe l'information ? S'agit-il d'un e-mail, d'un document ? Sur quelle période ?
  • Vos attentes : à qui s'adresse-t-on ? Faut-il tutoyer ou vouvoyer le destinataire ? Faut-il utiliser un langage simple ou soutenu ? Etc.

Parfois, il n'est pas nécessaire de préciser tous les éléments, tout dépend de la complexité de la requête. Ceci vous donne une idée des éléments à inclure, de façon naturelle, lors de la rédaction d'un prompt. Donnez un maximum de détails sur vos attentes, car Copilot ne peut pas lire dans vos pensées... De plus, veillez à utiliser des guillemets pour bien préciser à Copilot ce qu'il doit reformuler / traduire / remplacer, etc... à votre place.

VI. 7 exemples pour débuter avec Copilot for Microsoft 365

Dans la suite de l'article, nous allons évoquer différents exemples d'utilisation de Copilot for Microsoft 365. Il s'agit de cas d'usage qui auront une valeur individuelle pour l'utilisateur et qui pourront lui permettre de gagner plusieurs dizaines de minutes par jour.

Certains cas d'usage s'adressent à tous les utilisateurs, tandis que d'autres sont adaptés à un contexte métiers, ce qui montre que Copilot peut être utilisé par l'IT, la finance, le marketing, le secrétariat ou encore la comptabilité.

Cas d'usage pour tous :

  • Rédiger un nouvel e-mail dans Outlook
  • Trouver facilement un document interne ou une information
  • Obtenir le résumé d'une réunion Teams ou d'un document

Cas d'usage "métiers" :

  • Créer une fiche de description de poste d'administrateur système
  • Créer une FAQ sur les problèmes d'accès à Internet
  • Rédiger une fiche produit
  • Rédiger un post LinkedIn pour partager une offre d'emploi ou évoquer un événement
  • Obtenir une synthèse d'un document technique

A. Résumer un document Word

Pour ce premier exemple, nous allons demander à Copilot de résumer un document Word. Le document Word en question, c'est cet article sans les différents exemples tel que celui-ci. Il suffit d'ouvrir le document dans Word et de solliciter Copilot. Par exemple, voici le prompt qu'il est possible d'utiliser "Résumer ce document en 5 points clés". Ainsi, Copilot va analyser le document et retourner une liste de 5 points clés.

Pour chaque point clé, Copilot indique ses références, c'est-à-dire les parties du document associées. Il suffit de cliquer sur un numéro pour que la partie du document correspondante, et faisant office de source, soit mise en évidence. C'est très pratique pour en savoir plus.

Par ailleurs, sachez que si vous partez d'une feuille blanche, Copilot est là aussi pour vous assister. Il peut également rédiger un texte en s'appuyant sur l'un de vos documents en tant que source.

Copilot pour Word - Créer un document

B. Générer une présentation PowerPoint

Désormais, nous allons solliciter Copilot dans PowerPoint pour lui demander une présentation complète à partir d'un document Word. En l'occurrence, il s'agit du même document que celui utilisé pour l'exemple précédent. À partir d'un nouveau document Word, il suffit de demander à Copilot : "Créer une présentation à partir d'un fichier /nom du fichier".

Ici, l'utilisation du "/" permet de faire référence à un élément externe, et donc de sélectionner ce fameux document hébergé sur le OneDrive de l'utilisateur. Il n'y a pas de bouton "Parcourir", donc Copilot doit pouvoir accéder directement au document.

Quelques secondes plus tard, une présentation de 12 pages a été générée à partir de ce document avec 6 pages de texte et quelques images. Copilot a eu l'excellente idée de reprendre certaines images présentent dans le document source.

Voici un aperçu de quelques-unes des slides créées par Copilot, sans aucune modification de ma part. Même si le thème visuel est à revoir, certaines slides sont déjà bien fournies et plutôt bien mise en forme.

C. Rédiger un nouvel e-mail

Copilot dans Outlook est également là pour vous assister dans la rédaction d'e-mail, la reformulation ou encore pour résumer une conversation. Dans ce premier exemple, nous allons solliciter Copilot pour rédiger un e-mail. Voici le prompt en question "Rédiger un nouvel e-mail à Guy Mauve pour lui demander si le client Contoso a effectué le règlement de la facture 2024-10. Faire un message bref et vouvoyer le destinataire."

Ici, il est intéressant de noter que "Guy Mauve" a été sélectionné via le "/" à partir de la liste des contacts. Ainsi, Copilot peut effectuer une recherche plus précise. L'e-mail généré est conforme à la demande initiale et peut être envoyé en l'état !

Copilot pour Outlook - Rédiger un e-mail

À l'approche des congés d'été, Copilot pourrait aussi vous aider à écrire un e-mail d'absence original !

D. Résumer un fil d'e-mails

Vous avez oublié une information au sujet de l'une de vos conversations par e-mail ? Ou, vous avez simplement perdu le fil de la conversation ? Demandez à Copilot de vous faire un résumé ! Ici, Copilot est sollicité pour obtenir un résumé des échanges entre moi-même et Guy Mauve au sujet de la fameuse facture 2024-10. Il y a 5 e-mails au total dans cet échange.

Pour obtenir un résumé, il suffit de cliquer sur le bouton "Résumer" présent dans l'interface d'Outlook, au-dessus de la conversation. Ci-dessous, un aperçu du résultat obtenu, conforme à la réalité de l'échange.

Copilot pour Microsoft 365 - Outlook - Résumer un échange d'e-mails

E. Rédiger un post pour les réseaux sociaux

Copilot est capable de rédiger du texte sur une grande majorité de sujets et dans différents formats : e-mails, communiqué de presse, courrier officiel, ou encore post LinkedIn et Instagram. À titre d'exemple, nous allons lui demander de rédiger un post LinkedIn pour partager une offre d'emploi.

Voici le prompt utilisé : "Rédiger un post LinkedIn pour partager la nouvelle offre d'emploi d'administrateur système de l'entreprise IT-Connect. Le texte doit être dynamique et contenir des émojis.". Le résultat est une bonne base à peaufiner avant la publication !

F. Rechercher des documents avec Copilot

La recherche de documents et d'informations est une tâche fastidieuse et qui peut très rapidement demander plusieurs minutes... Surtout si les documents ne sont pas correctement organisés, ou tout simplement, s'ils sont trop nombreux. Copilot peut vous aider à rechercher rapidement un ou plusieurs documents, en fonction de critères de recherche que vous lui fournissez.

Dans le cas présent, voici le prompt utilisé : "Rechercher sur le SharePoint, un document faisant référence à Microsoft Entra ID et Intune.". Copilot a retourné 2 documents : un document PDF qui est bien celui que je recherchais, et un document PDF qui ne m'intéresse pas dans le cas présent. D'ailleurs, Copilot lui-même à des doutes et nous fait comprendre que le résultat est moins pertinent.

La section "Références" contient la liste des documents : il suffit de cliquer sur le nom d'un document pour l'ouvrir. Efficace.

Recherche de documents avec Copilot

G. Analyser et modifier un fichier Excel

L'intégration de Copilot dans Excel permet d'analyser les données, de créer des graphes, des tableaux dynamiques ou encore d'ajouter de nouvelles colonnes avec des formules créées par l'IA. Différents boutons sont accessibles, sans qu'ils soient accessibles de systématiquement rédiger un prompt.

Copilot peut vous fournir un ensemble d'insights, c'est-à-dire d'indicateurs clés, à partir des données du classeur. C'est un bon moyen de générer un ensemble de graphes très rapidement, et ainsi voir les tendances. Ci-dessous, un exemple de graphes générés par l'IA à partir du tableau initial.

Copilot pour Excel - Insights

VI. Conclusion

Pour que l'adoption de Copilot par les utilisateurs soit une réussite, ils doivent maitriser ce nouvel outil. Cela signifie qu'ils doivent avoir la maitrise du "prompting" et des fonctionnalités de l'IA afin de pouvoir gagner un maximum de temps au quotidien. Microsoft en a conscience puisque Copilot est là pour vous guider, pour vous donner des idées, autant qu'il vous laisse la liberté d'écrire le prompt à votre façon.

Pour réussir votre transition vers Copilot et gagner en productivité, vous avez deux options : acheter vous-même les licences de façon autonome et vous débrouiller, ou acheter les licences via un partenaire d'Arrow et bénéficier d'un réel accompagnement.

En complément de tous les exemples présentés dans cet article, nous vous invitons à accéder au site "Copilot Lab" où vous pourrez trouver de nombreux exemples, notamment par application, ainsi que cette bibliothèque de prompts proposée par Microsoft.

Cet article intègre une communication commerciale.

The post Prise en main de l’IA « Copilot pour Microsoft 365 » first appeared on IT-Connect.

Audit and disable NTLMv1

27 juin 2024 à 19:07
Like many legacy protocols, NTLM (NT LAN Manager) is now deemed insecure, yet disabling it entirely would likely lead to considerable disruptions. Nonetheless, disabling NTLM 1.0 significantly improves security. However, it is crucial to verify any dependencies beforehand.

Contacts de Windows 11/10 ne fonctionne pas ou ne s’affiche pas

Par : malekalmorte
27 juin 2024 à 08:12

L’application Contacts comme son nom l’indique vous permet de gérer vos contacts dans Windows 11 ou Windows 10.
Mais il peut arriver que Contacts de Windows ne fonctionne plus.
Par exemple, les contacts ne s’affichent plus ou l’application contacts refuse de s’ouvrir.
Enfin certains utilisateurs rencontrent aussi des problèmes de synchronisation des contacts.

Dans ce guide, vous trouverez plusieurs solutions pour résoudre les problèmes de fonctionnement de l’application Contacts de Windows 11 ou Windows 10.

Contacts de Windows 11/10 ne fonctionne pas ou ne s'affiche pas

Comment corriger Contacts de Windows 11/10 qui ne fonctionne pas

Réinitialiser ou réparer l’application Contacts

  • Faites un clic droit sur le menu Démarrer > Applications installées
  • Dans la liste, cherchez l’application Contacts et cliquez à droite sur le bouton
  • Allez sur Options avancées
Réinitialiser ou réparer l'application Contacts de Windows
  • Dans la partie Réinitialiser, cliquez sur Réparer
Réinitialiser ou réparer l'application Contacts de Windows
  • Testez si cela résout les problèmes de fonctionnement de l’application Contacts
  • Sinon tentez l’option Réinitialiser, veuillez noter toutefois que cela va supprimer l’intégralité de vos contacts
Réinitialiser ou réparer l'application Contacts de Windows

Forcer la synchronisation des contacts dans Outlook

Après une mise à niveau ou une réinitialisation de Windows, vous pouvez avoir perdu vos contacts dans Outlook.
Si c’est le cas, tentez de réimporter les contacts dans Outlook depuis un fichier PST se trouvant dans une ancienne version de Windows.
L’emplacement est le suivant : C:\Windows.old > Users > <nom utilisateur > AppData > Local > Microsoft > Outlook.
Si le dossier Windows.old n’existe pas, passez outre ces instructions.

  • Ouvrez Outlook et cliquez sur Fichier
  • Sélectionnez Ouvrir et exporter > Importer/Exporter
  • Sélectionnez Importer à partir d’un autre programme ou fichier dans les options et cliquez sur Suivant.
  • Recherchez l’ancien fichier PST et cliquez sur Suivant
  • Choisissez Remplacer les doublons par les éléments importés.
  • Cliquez sur Suivant
  • Si vous n’utilisez pas Microsoft 365, sélectionnez « Importer les éléments dans le dossier actuel »
  • Cliquez sur Terminer et quittez Outlook
  • Redémarrez Outlook et vous devriez avoir les contacts restaurés

Restaurer Windows

Pour résoudre les problèmes des contacts dans Windows, vous pouvez tenter de revenir à un point de restauration antérieure.
Cela peut rétablir la fonctionnalité défaillante.
Voici comment faire :

  • Sur votre clavier, appuyez sur la touche + R
  • Dans la fenêtre exécuter, copiez/collez : rstrui.exe
  • Puis cliquez sur OK
Exécuter rstrui.exe pour restaurer Windows
  • Faites suivant et sélectionnez un point de restauration système antérieur au problème rencontré
  • Cliquez sur Suivant et laissez vous guider pour terminer la restauration du système
Choisir un point de restauration pour restaurer Windows

Plus de détails :

Créer un nouvel utilisateur

Dans le cas où le profil utilisateur est corrompu ou une modification de la configuration utilisateur dans le registre est à l’origine des problèmes d’utilisation de contacts de Windows, vous pouvez créer un nouvel utilisateur.
Pour y parvenir suivez ce guide :

Si cela fonctionne, le plus simple est de transférer les données de l’utilisateur vers la nouvelle session.

Ajouter nouvel utilisateur dans Windows

Désactiver les antivirus et solutions de sécurité

Vous utilisez un antivirus tiers comme Avast!, AVG, BitDefender ou autres.
Parfois l’antivirus pose des problèmes de fonctionnement du PC. Par exemple, il verrouille un fichier système et cela cause des dysfonctionnements de Windows.
Testez en désactivant votre antivirus ou encore mieux en la désinstallant. Windows Defender va prendre le relai pour protéger votre PC.

Supprimer l'antivirus ou le firewall

Réparer Windows 11/10

Lorsque Windows est totalement endommagé et que les problèmes sont trop nombreux, vous pouvez tenter de réparer Windows 10, 11 sans perte de données et en conservant les programmes installés.
Cela permet de rétablir un système fonctionnel à partir des fichiers ISO et images de Windows.
La procédure est décrite pas à pas dans cet article :

Il s’agit d’une opération de réinitialisation et de remise à zéro qui supprime les applications et remet le système à son état d’origine.
C’est la solution radicale pour retrouver un système fonctionnel :

Réinitialiser Windows

L’article Contacts de Windows 11/10 ne fonctionne pas ou ne s’affiche pas est apparu en premier sur malekal.com.

Comment supprimer un conteneur Docker en ligne de commande ?

27 juin 2024 à 09:00

I. Présentation

Dans ce tutoriel, nous allons voir comment supprimer un conteneur Docker en ligne de commande. La suppression des conteneurs Docker inutilisés est une bonne pratique qui permet de libérer de l'espace sur un système et de mieux s'organiser en nettoyant les éléments obsolètes et non nécessaires.

Nous vous montrerons comment réaliser cette opération en ligne de commande sur un système Linux, avec des options qui peuvent également être utilisées sur un système d'exploitation Windows.

Pour rappel, dans l'environnement Docker, un conteneur (également appelé container) est une instance d'une image Docker. Il est important de noter que la suppression d'une image et celle d'un conteneur sont deux opérations distinctes qui ne s'effectuent pas avec les mêmes options ou commandes.

Dans tous les cas, avoir accès avec les permissions nécessaires à l'utilisation de la commande "docker" est nécessaire pour suivre ce tutoriel.

II. Supprimer un conteneur Docker

A. Lister les conteneurs

La première chose à faire lorsque l'on souhaite supprimer un conteneur Docker est de lister les conteneurs actifs. Cela peut être réalisé à l'aide de la commande suivante :

# Lister les conteneurs Docker actifs
docker ps

CONTAINER ID   IMAGE     COMMAND                  CREATED         STATUS         PORTS                                   NAMES                                
9d4655d15753   nginx     "/docker-entrypoint.…"   4 minutes ago   Up 4 minutes   0.0.0.0:8080->80/tcp, :::8080->80/tcp   nginx1                               
0bdfaca3f7ae   nginx     "/docker-entrypoint.…"   6 minutes ago   Up 6 minutes   80/tcp                                  recursing_banach 

Ici, nous voyons différents conteneurs Docker en cours d'exécution (notez bien le "CONTAINER ID" et le "NAME"). Une fois que l'on a identifié celui que l'on souhaite supprimer, il est nécessaire de l'arrêter via la commande suivante :

# Stopper un conteneur actif (via son nom ou ID)
docker stop <NAME>
docker stop <CONTAINER ID>

# Exemple :
docker stop nginx1
docker stop 9d4655d15753

À noter que le "container ID" peut être utilisé au même titre que le nom du conteneur. L'avantage d'utiliser le nom est que Docker propose une autocomplétion pour faciliter la saisie (utilisez la touche "Tab" après avoir saisi les premières lettres).

Si vous ne stoppez pas le conteneur avant de le supprimer, vous risquez de vous retrouver avec une erreur "Error response from daemon: You cannot remove a running container" :

Suite à cette première manipulation ou si le conteneur que vous souhaitez supprimer était déjà inactif, vous pourrez le voir dans vos conteneurs inactifs via l'option "-a" de "docker ps" :

# Lister les conteneurs Docker inactifs
docker ps -a 

À nouveau, vous vous retrouvez avec une liste des conteneurs Docker inactifs (mais toujours bien existant) sur votre système.

B. Supprimer un conteneur Docker inactif

Nous allons maintenant voir comment supprimer les conteneurs Docker que nous venons de lister. À nouveau, il faut avoir sous la main le nom ou l'ID du conteneur à supprimer :

# Supprimer un conteneur Docker 
docker rm <NOM>
docker rm <ID>

# Exemple :
docker rm nginx1
docker rm 9d4655d15753

C'est aussi simple que ça, attention cependant, la commande de suppression est souvent confondue avec la commande "rmi", qui elle, sert à supprimer des images.

III. Options avancées de suppression

A. Supprimer plusieurs conteneurs Docker en une commande

Il est possible de supprimer plusieurs conteneurs d'un seul coup, cela très simplement en enchainant leur nom ou ID les uns à la suite des autres, comme ceci :

# Supprimer plusieurs conteneurs d'un seul coup
docker rm <NOM> <NOM> <ID>

# Exemple
docker rm nginx1 nginx2 9d4655d15753

Cela permet d'aller beaucoup plus vite si l'on a plusieurs conteneurs à supprimer, notamment avec la tabulation sur le nom des conteneurs.

B. Forcer la suppression d'un conteneur actif

Nous avons vu plus haut que la suppression d'un conteneur Docker en cours d'exécution n'était pas possible et que cela renvoyait une erreur. Il nous est toujours possible de forcer cette suppression.

Attention cependant, il est conseillé d'utiliser cette option uniquement en cas de problème concernant le conteneur, comme l'impossibilité de le stopper proprement. La suppression d'un conteneur actif est en temps normale déconseillée pour les raisons suivantes :

  • Risque d'erreur : une autocomplétion incorrecte peut facilement conduire à la suppression du mauvais conteneur, surtout si l'on a l'habitude d'utiliser l'option "-f" de manière systématique.
  • Risque de corruption des données : en forçant la suppression d'un conteneur, vous risquez de laisser des fichiers ou des ressources système non libérés, ce qui peut entraîner une corruption des données ou des incohérences dans l'environnement Docker. Ainsi, si le conteneur supprimé travaille avec d'autres conteneurs sur le système (au niveau réseau ou via des volumes), sa suppression peut avoir un impact sur ces autres conteneurs.

La suppression forcée d'un conteneur Docker actif passe par l'option "-f" :

# Forcer la suppression d'un conteneur docker actif
docker rm <NAME/ID> -f

En règle générale, il reste toutefois recommandé d'arrêter correctement un conteneur avant de le supprimer, en utilisant la commande "docker stop" pour arrêter ses processus de manière ordonnée.

C. Supprimer les volumes

Attention cependant, la suppression d'un conteneur Docker n'entraine pas la suppression de l'image depuis laquelle il a été instancié, ni les potentiels volumes qu'il utilisait ! Si vous souhaitez que les volumes associés au conteneur Docker soient également supprimés, vous pouvez utiliser l'option "-v" :

# Supprimer un conteneur Docker et ses volumes
docker rm <NAME/ID> -v

Encore une fois, attention à l'impact potentiel sur d'autres conteneurs si le volume est utilisé par plusieurs conteneurs Docker.

IV. Conclusion

Dans ce tutoriel, nous avons vu comment supprimer des conteneurs Docker en utilisant différentes commandes et options. La suppression régulière des conteneurs inutilisés permet de libérer des ressources système et de garder un environnement Docker propre et performant. En appliquant les bonnes pratiques de maintenance, vous pouvez simplifier la gestion de vos conteneurs et optimiser votre flux de travail.

The post Comment supprimer un conteneur Docker en ligne de commande ? first appeared on IT-Connect.

Devenir freelance informatique sans entreprise, est-ce possible ?

27 juin 2024 à 05:00

Quand on se lance en freelance, il existe deux grandes étapes importantes : sauter le pas pour la première fois dans l’indépendance, et le choix du statut juridique sous lequel exercer. Si la création d’entreprise est encore aujourd’hui l’option la plus répandue, elle perd peu à peu du terrain face aux nouvelles options qui s’offrent aux freelances informatiques. Explications.

Doit-on créer une société pour devenir freelance informatique ?

Le freelancing est un mode de vie indépendant, et non pas un statut juridique. Il implique de pouvoir travailler à son compte pour le ou les clients de son choix, sans hiérarchie ni contrainte de temps. Pour exercer comme freelance, il faut cependant une structure juridique, comme une micro-entreprise, une SARL unipersonnelle (anciennement EURL) ou une SASU. Chacun de ces types d’entreprises correspondant aux besoins et au chiffre d'affaires de chaque freelance.

Que vous soyez dans l’informatique, la tech ou l’IT, voler de ses propres ailes implique de grandes responsabilités, notamment à cause de la création et la gestion de sa propre entreprise. En effet, les contraintes sont souvent nombreuses (comptabilité, administratif, TVA…) et les coûts annexes souvent négligés (CFE, mutuelle, assurances pro, retraite, prévoyance…), pouvant décourager de nombreux consultants qui désiraient simplement reprendre leur vie professionnelle en main.

Fort heureusement, il est aujourd’hui possible de travailler en freelance sans devoir créer d’entreprise ou de micro-entreprise. Voici deux solutions : le portage salarial et son alternative la gestion d’activité pour les freelances informatique.

Comment devenir freelance informatique sans entreprise ?

Nous l’avons vu, cette liberté de l’indépendance pour les nouveaux freelances informatiques vient avec son lot de démarches administratives, légales, fiscales, comptables et financières. En effet, pour exercer comme consultant indépendant, les freelances doivent généralement créer et piloter leur propre entreprise, via une EURL ou une SASU, le statut de micro-entrepreneur étant souvent trop limité. La gestion d'une entreprise requiert des consultants un investissement mensuel conséquent, en plus des nombreux frais annexes tels que la mutuelle santé, la CFE (taxe foncière des entreprises), les cotisations retraite, la prévoyance, les assurances professionnelles, etc.

La bonne nouvelle, c’est qu’il est possible de devenir freelance informatique sans entreprise. Deux options appréciées des freelances informatiques : le portage salarial et la gestion d'activité. Deux options similaires sur le fonctionnement, mais proposant quelques différences en fonction des besoins de chaque freelance. Par exemple, la gestion d'activité est une approche souvent plus complète pour les freelances dans l'informatique qui cherchent à s’affranchir du salariat tout en gardant un maximum ses avantages.

Le portage salarial pour les freelances informatiques

Pour se lancer comme freelance informatique sans créer d'entreprise, le portage salarial est une solution largement répandue depuis quelques années. Le principe est très simple : l’entreprise de portage devient l'intermédiaire entre le consultant et ses clients, gérant la facturation et les aspects administratifs côté client, et signant un CDI côté consultant. Cela permet au freelance de bénéficier du statut de salarié tout en conservant son indépendance, mais aussi la liberté de démarcher ses propres clients.

Le portage permet aux indépendants d’éviter ainsi toute charge administrative et comptable. Et comme les freelances bénéficient d’un CDI, ils profitent des avantages habituellement réservés aux salariés : mutuelle complémentaire, cotisation et droit au chômage, retraite du régime général…

La gestion d'activité : l’alternative idéale au portage dans l’informatique

Afin de proposer des services complémentaires et additionnels au portage, une nouvelle solution innovante a vu le jour : la gestion d’activité. En proposant un accompagnement dédié aux freelances informatique et ingénieurs web, Hightekers répond aux nouveaux besoins des consultants informatiques qui désirent combiner indépendance et liberté, sans les contraintes de la gestion d’une entreprise.

En plus des avantages habituels du portage salarial, Hightekers propose des bénéfices généralement réservés aux salariés de grandes entreprises : plans d’épargne, notes de frais, voiture de location, places en crèches, primes sur résultat, revenus complémentaires liés à la cooptation de nouveaux collaborateurs, etc.

Mais ce n’est pas tout, Hightekers réunit les consultants de la tech, l’IT et l’informatique au sein d’un réseau puissant et dynamique. Les membres ont alors la possibilité d'échanger entre eux, de se recommander mutuellement à leurs clients respectifs et de partager des opportunités de missions. Ce réseau de plusieurs milliers de freelances IT en France et à l’international est donc un vrai boost pour leur carrière.

En effet, les membres jouent un rôle actif en recommandant de nouveaux consultants auprès des grandes ESN et entreprises internationales. Ils améliorent aussi leurs revenus grâce à un système de commissions basées sur le chiffre d'affaires généré par les membres qu'ils ont recommandés.

Enfin, Hightekers permet aux freelances informatiques de travailler d’où ils veulent en Europe et dans le monde, sans devoir changer de structure. Ainsi, les freelances IT peuvent s’installer dans le pays de leur rêve tout en gardant leurs clients, qu’ils soient en France ou eux-aussi à l’étranger. Grâce à un contrat de travail local fourni par l’antenne locale d’Hightekers, leur vie sur place est largement simplifiée !

Conclusion

La bonne nouvelle, c’est qu’il est bien possible d’être freelance en informatique sans avoir à créer d’entreprise grâce à la gestion d’activité. Les consultants IT se libèrent ainsi des préoccupations comptables et administratives liées à leur activité d’indépendant, et peuvent se concentrer à 100% sur leurs missions. Et grâce à une entreprise de gestion d'activité internationale, les freelances profitent d’un réseau solide pour dynamiser leur carrière partout dans le monde.

Article sponsorisé.

The post Devenir freelance informatique sans entreprise, est-ce possible ? first appeared on IT-Connect.

Nouvelle faille critique dans MOVEit Transfer : les pirates cherchent déjà à l’exploiter !

27 juin 2024 à 06:52

Une nouvelle faille de sécurité majeure a été découverte et patchée dans l'application MOVEit Transfer ! Moins de 24 heures après la divulgation de cette vulnérabilité, les cybercriminels tentent déjà de l'exploiter ! Faisons le point.

Rappel : l'éditeur Ipswitch (dont la maison mère est Progress) commercialise l'application MOVEit Transfer, utilisée par les entreprises pour partager des données de manière sécurisée avec d'autres partenaires ou clients, que ce soit en HTTP, SCP ou SFTP. Cette application est disponible en mode SaaS et elle peut être aussi déployée en local sur l'infrastructure de l'entreprise.

Il y a environ un an, plusieurs failles de sécurité avaient été découvertes et corrigées dans MOVEit Transfer. Tout au long de l'année, différents groupes de cybercriminels (dont le ransomware Clop) ont exploité ces vulnérabilités pour compromettre le réseau des organisations : Sony, Siemens Energy, CCleaner, etc... La liste de victimes est très longue. Espérons que cette fois-ci, ce ne soit pas aussi catastrophique.

Associée à la référence CVE-2024-5806, la nouvelle faille de sécurité permet à un attaquant d'outrepasser le processus d'authentification du module SFTP de MOVEit Transfer. Ce dernier étant nécessaire pour effectuer des transferts de fichiers par l'intermédiaire du protocole SSH. L'exploitation de cette vulnérabilité donne l'opportunité à l'attaquant de lire les fichiers hébergés sur le serveur MOVEit Transfer, et même de modifier ou supprimer ces données, ainsi que d'en charger de nouvelles.

2 700 serveurs MOVEit Transfer potentiellement vulnérables

Le bulletin de sécurité de Progress pour cette faille de sécurité critique a été publié le 25 juin 2024. Moins de 24 heures plus tard, il y a déjà un rapport technique complet disponible sur le site de watchTowr, ainsi qu'un exploit PoC disponible sur GitHub. De son côté, The Shadowserver Foundation affirme sur X (Twitter) avoir observé des tentatives d'exploitation de cette vulnérabilité.

Un rapport de Censys évoque le nombre de serveurs MOVEit Transfer exposés sur Internet, et donc, potentiellement vulnérables : environ 2 700 serveurs. Un chiffre qui évolue légèrement chaque jour. Autant de serveurs qui doivent se protéger de la CVE-2024-5806.

"La majorité des instances MOVEit exposées que nous avons observées se trouvent aux États-Unis, mais d'autres expositions ont été observées au Royaume-Uni, en Allemagne, aux Pays-Bas et au Canada, et dans d'autres pays.", peut-on lire dans le rapport.

Voici la carte globale de Censys :

Serveurs MOVEit Transfer - Alerte CVE-2024-5806

Comment se protéger de la CVE-2024-5806 ?

Avant de parler du correctif, parlons des versions vulnérables. À ce sujet, Progress précise : "Ce problème affecte MOVEit Transfer : de 2023.0.0 à 2023.0.11, de 2023.1.0 à 2023.1.6, de 2024.0.0 à 2024.0.2."

Voici la liste des versions comprenant ce correctif :

  • MOVEit Transfer 2023.0.11
  • MOVEit Transfer 2023.1.6
  • MOVEit Transfer 2024.0.2

Si vous ne pouvez pas patcher dès maintenant, limitez les flux entrants et sortants sur le serveur MOVEit Transfer afin d'autoriser uniquement les hôtes de confiance à se connecter.

Source

The post Nouvelle faille critique dans MOVEit Transfer : les pirates cherchent déjà à l’exploiter ! first appeared on IT-Connect.

Docker Desktop 4.31: Air-Gapped Containers, Docker Build Cloud, GitHub Actions support, ARM support

26 juin 2024 à 22:09
Docker Desktop 4.31 introduces a suite of powerful features aimed at enhancing security, performance, and usability. Key highlights include Air-Gapped Containers, allowing administrators to restrict container network access for heightened security. The release also integrates Docker Build Cloud, accelerating build processes by leveraging cloud infrastructure. Additionally, enhanced CI visibility with GitHub Actions and support for Windows on ARM (beta) expand development capabilities, while the new Compose File Viewer (beta) simplifies working with Compose files.

Couper et extraire une partie d’une vidéo

Par : malekalmorte
26 juin 2024 à 08:58

Avec l’explosion des plateformes de partage de vidéos et l’augmentation constante du contenu multimédia, la nécessité de manipuler et d’éditer des vidéos est devenue plus importante que jamais. Que ce soit pour créer des vidéos promotionnelles, réaliser des montages personnels, ou simplement extraire une séquence intéressante, savoir comment couper et extraire une partie d’une vidéo est une compétence précieuse.

Cet article vous guidera à travers les étapes essentielles pour effectuer ces opérations, en utilisant des outils gratuits accessibles et efficaces, que vous soyez débutant ou utilisateur avancé.
Les méthodes proposées utilisent des logiciels gratuits compatibles Windows, Linux ou macOS.

Couper et extraire une partie d'une vidéo

Comment découper une vidéo avec Handbrake

Handbrake est un logiciel d’encodage vidéo open source et gratuit compatibles Windows, macOS et Linux.
Vous pouvez assez facilement extraire une partie de la vidéo en suivant ces instructions :

  • Téléchargez l’utilitaire depuis ce lien :
  • Cliquez sur le Ouvrir la source ou utilisez le raccourci clavier CTRL+O
  • Ouvrez la vidéo que vous souhaitez couper
  • Dans Intervalle, choisissez secondes
  • Puis définissez l’intervalle que vous souhaitez extraire avec le temps de début de la vidéo et le temps de fin de vidséo
Comment découper une vidéo avec Handbrake
  • En bas, définissez le nom du fichier de sortie vidéo et le dossier
Comment découper une vidéo avec Handbrake
  • Cliquez sur Commencer pour débuter l’encodage de la vidéo de sortie
  • Handbrake va couper l’extraire de la vidéo avec l’intervalle défini

Voici les limites et problèmes liés au découpage de vidéos à l’aide de HandBrake

  • Vous ne pouvez pas découper une vidéo à partir du milieu en utilisant HandBrake. HandBrake ne permet d’enlever que les parties du début et de la fin.
  • Vous ne pouvez pas visualiser les cadres d’image dans l’interface pendant le découpage de la vidéo. Vous devez donc noter manuellement l’heure de début et de fin du clip vidéo en le visualisant dans le lecteur vidéo.
  • Vous ne pouvez pas utiliser HandBrake pour découper une vidéo sans la réencoder.

Comment extraire une vidéo avec Shotcut

Shotcut est un programme d’édition vidéo gratuit, open-source et multiplateforme pour Windows, macOS, Linux et FreeBSD. Vous pouvez l’utiliser aussi pour découper une vidéo.
L’avantage est que vous pouvez découper plusieurs parties d’une vidéo de manière très précise.

  • Ouvrez Shotcut, cliquez sur Fichier > Ouvrir le fichier pour ouvrir la vidéo cible, puis faites glisser le clip sur la ligne de temps. Vous pouvez également faire glisser une vidéo dans la liste de lecture, puis la faire glisser sur la ligne de temps
  • Ajoutez le clip vidéo cible à la ligne de temps en bas de l’écran
  • Déplacez la tête de lecture à l’endroit où vous voulez couper la vidéo, puis cliquez sur le bouton Découper le clip ou appuyez simplement sur [su_clavier]S[/su_clavier] sur votre clavier. Vous pouvez répéter cette étape plusieurs fois pour obtenir plusieurs coupes
Comment extraire une vidéo avec Shotcut
  • Sélectionnez la partie du clip à retirer depuis la ligne de temps, puis appuyez sur le bouton [su_clavier]Suppr[/su_clavier] pour supprimer le clip actuel
  • Déplacez le ou les clips en début de la timeline et dans l’ordre souhaité
Comment extraire une vidéo avec Shotcut
  • Après votre montage, exportez et enregistrez la vidéo

Télécharger une partie/extrait d’une vidéo avec Media-downloader

Dans certains cas, on aimerait télécharger un extrait d’une vidéo.
Par exemple, une vidéo Twitter, YouTube est présent mais vous souhaitez ne télécharger qu’une partie.
Cela est facile avec le logiciel gratuit Media-Downloader.

  • Téléchargez le module yt-dlp-ffmeg depuis ce lien (fichier yt-dlp-ffmpeg.json)
  • Allez dans l’onglet Configurer
  • Cliquez sur Ajouter un module et charger le fichier yt-dlp-ffmpeg.json
Comment extraire une partie d'une vidéo
  • Allez dans l’onglet Téléchargeur basique
  • Copiez/collez l’URL de la vidéo
  • Dans nom du moteur, assurez-vous que yt-dlp-ffmpeg est sélectionné
Comment extraire une partie d'une vidéo
  • Puis dans Options de téléchargements, copiez/collez :
bestaudio+bestvideo --external-downloader ffmpeg --external-downloader-args "ffmpeg_i:-ss 00:01:00 -to 00:01:30
  • Voici les explications :
    • bestaudio+bestvideo — la meilleur qualité de la vidéo
    • –external-downloader ffmpeg — utilisez ffmpeg comme utilitaire de téléchargement
    • –external-downloader-args “ffmpeg_i — permet de définir des options pour ffmeg
    • -ss 00:01:00 — définir le temps du début de téléchargement de la vidéo, ici 1 minute
    • -to 00:01:30 — Temps de fin de la vidéo, ici 1min30
  • Cliquez sur Télécharger, l’utilitaire va télécharger la partie de la vidéo
Comment extraire une partie d'une vidéo

Comment découper une vidéo avec FFmpeg

FFmpeg propose différentes commandes que vous pouvez utiliser pour découper une vidéo. Nous allons voir comment utiliser le paramètre de recherche -ss, mais vous pouvez également utiliser d’autres commandes telles que le filtre de découpe.

Pour couper une partie spécifique d’une vidéo, vous utilisez l’option de recherche -ss pour atteindre la partie spécifique que vous souhaitez couper. L’option -ss peut être utilisée de différentes manières, en fonction de la façon dont vous souhaitez couper la vidéo. Voyons quelques exemples.

Couper à l’aide d’une durée

ffmpeg -i input.mp4 -ss 00:05:30 -t 00:12:00 -c:v copy -c:a copy output1.mp4

La commande ci-dessus prend la vidéo d’entrée input.mp4, et en coupe 10 minutes à partir de 00:05:20 (5 minutes et 20 secondes), c’est-à-dire que la vidéo de sortie sera de 00:05:30 à 00:17:30.

-ss spécifie la position de départ et -t spécifie la durée à partir de la position de départ. Dans la commande ci-dessus, nous coupons 12 minutes à partir de 00:05:30.

Les commandes -c:v copy -c:a copy copient l’audio et la vidéo d’origine sans réencodage.

Pour spécifier le temps, vous pouvez utiliser deux formats d’unités de temps différents : sexagésimale (HOURS:MM:SS.MILLISECONDS, par exemple 01:23:45.678), ou en secondes. Si vous utilisez le premier format, vous pouvez omettre les millisecondes HOURS:MM:SS comme nous l’avons fait dans notre exemple.

Si vous spécifiez une durée qui se traduira par une heure d’arrêt supérieure à la durée de la vidéo d’entrée, la vidéo de sortie se terminera à l’endroit où se termine la vidéo d’entrée.

Couper en utilisant un temps spécifique

ffmpeg -i input.mp4 -ss 00:07:10 -to 00:17:30 -c:v copy -c:a copy output2.mp4

La commande ci-dessus utilise -to pour spécifier l’heure exacte à laquelle la vidéo doit être coupée à partir de la position de départ. La vidéo coupée sera comprise entre 00:07:10 et 00:17:30, ce qui donne une vidéo de 10 minutes et 20 secondes.

Si vous spécifiez une durée -to supérieure à celle de la vidéo d’entrée, par exemple -to 00:35:00 lorsque la vidéo d’entrée dure 20 minutes, la vidéo coupée se terminera à l’endroit où se termine la vidéo d’entrée.

Comment découper une vidéo avec VLC

En dernière solution, vous pouvez aussi utiliser VLC. Toutefois, ce n’est pas sa fonction première puisque VLC est un lecteur vidéo open source.
Mais cela peut parfois dépanner.

L’article Couper et extraire une partie d’une vidéo est apparu en premier sur malekal.com.

Le Trojan bancaire Medusa cible les utilisateurs d’Android dans 7 pays, dont la France

26 juin 2024 à 07:28

Utilisateurs d'Android, sachez que le Trojan bancaire Medusa est de retour ! De nouvelles campagnes d'attaques ont été repérées, notamment en France, au Canada et aux États-Unis. Faisons le point sur cette menace.

Le Trojan bancaire Medusa

En mai 2024, l'équipe Threat Intelligence de Cleafy a repéré de nouvelles campagnes malveillantes impliquant le Trojan bancaire Medusa, connu également sous le nom de TangleBot. Ce Cheval de Troie bancaire est de retour, après avoir été inactif pendant près d'un an. Il est accessible sous la forme d'un Malware-as-a-Service pour Android, donc les affiliés peuvent l'utiliser à des fins malveillantes en payant un abonnement.

Découvert en 2020, Medusa est capable de réaliser plusieurs opérations sur les appareils infectés, dont l'enregistrement de la saisie au clavier (keylogger), le contrôle de l'écran et la capacité de lire/écrire des SMS. Ce dernier point est important puisque dans le cadre de sa stratégie de distribution, le malware pourra accéder à la liste des contacts et envoyer des SMS.

Les chercheurs en sécurité expliquent que la nouvelle version de Medusa nécessite moins de permissions sur l'appareil Android infecté pour fonctionner. Désormais, le strict minimum pour les opérations de base est requis. De nouvelles fonctionnalités ont aussi été ajoutées, comme la possibilité de désinstaller des applications à distance et de prendre une copie d'écran. Cette fonction s'avère précieuse pour les pirates afin de voler des informations sensibles.

5 botnets actifs

Le rapport de Cleafy évoque un ensemble de 24 campagnes malveillantes menées par les pirates, depuis juillet 2023. En effet, ce rapport propose un historique de l'activité de Medusa sur les 12 derniers mois, ce qui sous-entend que sa phase d'inactivité est plus ancienne.

Ces campagnes malveillantes ont été associées 5 botnets actifs différents, que l'on peut distinguer par les types de leurres utilisés, la stratégie de distribution de la souche malveillante et les cibles géographiques.

Voici le nom des applications malveillantes utilisées par Medusa. Le choix du nom d'application "4K Sports" n'est surement pas un hasard puisque l'EURO 2024 de football se déroule actuellement.

Source : Cleafy

"Nous avons identifié cinq botnets différents, exploités par plusieurs affiliés, qui présentent des caractéristiques distinctes en ce qui concerne le ciblage géographique et les leurres utilisés. Les résultats confirment des cibles nationales déjà connues, comme la Turquie et l'Espagne, mais aussi de nouvelles, comme la France et l'Italie.", peut-on lire dans le rapport.

Le Trojan bancaire Medusa est à suivre de près puisqu'il semble monter en puissance, tout en devenant plus furtif. Son nombre d'affiliés pourrait augmenter de façon importante, ce qui aurait également un impact sur la quantité de victimes.

Source

The post Le Trojan bancaire Medusa cible les utilisateurs d’Android dans 7 pays, dont la France first appeared on IT-Connect.

Cyberattaque : les pirates exploitent des fichiers MSC et une faille XSS non corrigée dans Windows !

26 juin 2024 à 06:00

Une nouvelle technique d'attaque baptisée "GrimResource" cible actuellement les utilisateurs de Windows ! Elle s'appuie sur l'utilisation de fichiers MSC et elle exploite une faille de sécurité XSS dans Windows non corrigée à ce jour. Faisons le point sur cette menace.

Au fil des années, Microsoft renforce la sécurité de son système d'exploitation et de ses applications en désactivant par défaut certaines fonctionnalités. Nous pouvons notamment citer la désactivation des macros dans Microsoft Office, ainsi que la suppression à venir de VBScript dans Windows. À chaque fois, les cybercriminels font preuve d'ingéniosité pour trouver de nouvelles techniques d'attaques, et sans cesse se renouveler.

Dernièrement, l'entreprise sud coréenne Genian a découvert que les fichiers MSC pouvaient être utilisés à des fins malveillantes. De nouvelles recherches menées par l'équipe d'Elastic ont permis de découvrir une nouvelle technique basée sur l'utilisation de ces fameux fichiers MSC : la technique "GrimResource". "Les chercheurs d'Elastic ont découvert une nouvelle technique d'infection exploitant également les fichiers MSC, que nous appelons GrimResource.", peut-on lire.

En tant qu'administrateur système Windows, vous connaissez surement les fichiers MSC correspondant à "Microsoft Management Console", soit la console MMC. Les fichiers MSC sont des raccourcis vers des consoles d'administration du système, comme "gpedit.msc" pour éditer la stratégie de groupe locale. L'utilisateur peut créer ses propres raccourcis, et les pirates aussi.

Évoquons l'utilisation malveillante des fichiers MSC sur Windows. Tout d'abord, le rapport d'Elastic précise : "Il permet aux attaquants d'obtenir une exécution complète du code dans le contexte de mmc.exe après qu'un utilisateur ait cliqué sur un fichier MSC spécialement conçu. Un échantillon exploitant GrimResource a été téléchargé pour la première fois sur VirusTotal le 6 juin." - L'échantillon en question s'appelait "sccm-updater.msc".

Une faille de sécurité XSS non corrigée dans la dernière version de Windows 11

L'attaque GrimResource repose sur l'utilisation d'un fichier MSC malveillant qui sert à exploiter une faille de sécurité XSS basée sur le modèle DOM de la bibliothèque nommée "apds.dll". Il s'agit d'une vulnérabilité connue, qui a déjà été reportée à Adobe et Microsoft en 2018, mais qui n'a pas été corrigée. Ainsi, dans Windows 11, avec les dernières mises à jour de sécurité, la faille de sécurité peut être exploitée. Ceci est également vrai pour les autres versions de Windows.

"En ajoutant une référence à la ressource APDS vulnérable dans la section StringTable appropriée d'un fichier MSC élaboré, les attaquants peuvent exécuter du JavaScript arbitraire dans le contexte de mmc.exe.", peut-on lire. Grâce à cette technique et à l'exploitation de cette faille de sécurité, les cybercriminels sont parvenus à récupérer et à exécuter un payload Cobalt Strike, afin d'infecter la machine et de la compromettre.

Une vidéo de démonstration a été publiée sur X (Twitter) :

Elastic Security Labs has discovered a new method for initial access and evasion in the wild, termed #GrimResource, which involves arbitrary execution in mmc.exe through a crafted MSC file.https://t.co/q4u4gTPE6Ohttps://t.co/usWJvhygIC pic.twitter.com/hQF4gKktX2

— Samir (@SBousseaden) June 21, 2024

Nous vous invitons à lire le rapport d'Elastic pour obtenir des détails supplémentaires, et notamment des informations sur la façon de détecter cette attaque. Par exemple, l'exécution du processus "mmc.exe" avec l'appel d'un fichier "msc" et de certains arguments doit être considéré comme suspect. Elastic a aussi partagé la règle YARA correspondante.

Source

The post Cyberattaque : les pirates exploitent des fichiers MSC et une faille XSS non corrigée dans Windows ! first appeared on IT-Connect.

[Disque] comment lancer un test SMART multi-marques 🩺

Par : Mr Xhark
26 juin 2024 à 08:00

La table SMART permet de connaitre l'état de santé d'un disque dur ou d'un SSD. C'est en quelque sorte son carnet de santé, qui va suivre le disque toute sa vie et tout y est noté : nombre d'allumages, heures de fonctionnements, erreurs rencontrés, secteurs défectueux, etc.

En plus de mémoriser l'historique de santé la fonction SMART propose de réaliser 2 tests du disque. Problème : il faut souvent télécharger l'utilitaire de chaque fabriquant pour pouvoir le faire.

Il existe un petit logiciel gratuit qui permet de lancer ces tests avec n'importe quelle marque de disque : DiskCheckup.

Présentation de Passmark DiskCheckup

DiskCheckup fait partie des quelques logiciels gratuits simples mais efficaces créés par Passmark.

Ce logiciel pèse 5 mo et il est compatible avec toutes les versions de Windows, il est même disponible en français.

Il permet de visualiser la table SMART, mais je préfère CrystalDiskInfo pour cela. C'est surtout l'onglet "Test Disk" qui nous intéresse car il permet de lancer :

  • un test SMART court (quelques minutes)
  • un test SMART long (plusieurs heures)

Je vous conseille toujours de lancer les 2 tests pour avoir un résultat le plus réaliste que possible. Si l'un des 2 tests a un résultat avec erreur : changez le disque rapidement (et faites vos sauvegardes très rapidement!).

Attention : il est possible qu'aucun des tests SMART ne remonte d'erreur alors que le disque est bel et bien défectueux. Ce n'est donc pas fiable à 100% mais ces tests restent un très bon indicateur de l'état de santé d'un disque.

Concernant les SSD c'est le taux d'écriture des cellules qui témoigne de pourcentage de durée de vie restante. Dans le cas d'un disque mécanique si vous avez des erreurs en C6 : remplacez aussi le disque (et C5 doit rester stable). Ce ne sont pas les seuls indices importants, mais ceux que je regarde en premier.

Conclusion

Historiquement j'utilisais Seagate Seatools car il fonctionnait assez bien avec toutes les marques. Aujourd'hui j'ai tendance à utiliser DiskCheckup ou encore en liveboot avec Sergei (qui contient de nombreux utilitaires).

En cas de doute tournez vous vers le site du fabricant de votre disque dur, il proposera peut-être un logiciel de test spécifique. Si c'est le cas sur les grandes marques on ne peut pas en dire autant sur les disque noname... et c'est là ou DiskCheckup peut aider au diagnostic.

➡ Télécharger Passmark DiskCheckup

Note : les disques connectées en SCSI ou via une carte RAID matérielle ne sont pas supportés par DiskCheckup

Pour Linux je vous renvoie vers cette page

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 26/06/2024 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article [Disque] comment lancer un test SMART multi-marques 🩺 provient de : on Blogmotion.

Create, configure, and delete system restore points with PowerShell, vssadmin.exe, and System Properties

25 juin 2024 à 21:34
System restore points allow users to roll back Windows to an earlier state if problems arise. These points capture important system files, the registry, and drivers. In addition to using the System Properties applet, you can manage system restore points with PowerShell and vssadmin.exe.

Compromission Active Directory – Le cas de la Box Monteverde de Hack The Box

25 juin 2024 à 14:00

I. Présentation

Dans cet article, je vous propose la résolution de la machine Hack The Box Monteverde, de difficulté "Medium". Cet exercice vous montrera un exemple très concret et plutôt réaliste de compromission d'un Active Directory et donc d'un domaine dans un réseau d'entreprise.

Hack The Box est une plateforme en ligne qui met à disposition des systèmes vulnérables appelées "box". Chaque système est différent et doit être attaqué en adoptant la démarche d'un cyberattaquant. L'objectif est d'y découvrir les vulnérabilités qui nous permettront de compromettre les utilisateurs du système, puis le compte root ou administrateur.

Ces exercices permettent de s’entraîner légalement sur des environnements technologiques divers (Linux, Windows, Active directory, web, etc.), peuvent être utiles pour tous ceux qui travaillent dans la cybersécurité (attaquants comme défenseurs) et sont très formateurs 🙂

Je vais ici vous détailler la marche à suivre pour arriver au bout de cette box en vous donnant autant de conseils et ressources que possible. N'hésitez pas à consulter les nombreux liens qui sont présents dans l'article.

Cette solution est publiée en accord avec les règles d'HackThebox et ne sera diffusée que lorsque la box en question sera indiquée comme "Retired".

Technologies abordéesWindows, Active Directory, Azure/Entra ID, Azure AD Connect
Outils utilisésnmap, rpcclient, smbmap, evil-winrm, AdDecrypt.exe

Retrouvez tous nos articles Hack The Box via ce lien :

II. Résolution de la box Monteverde

A. Découverte et énumération

Pour l'instant, nous ne disposons que de l'adresse IP de notre cible. Commençons par un scan réseau à l'aide de l'outil nmap pour découvrir les services exposés sur le réseau, et pourquoi pas leurs versions.

Technique d'attaque (MITRE ATT&CK) : T1046 - Network Service Discovery

$ nmap -sC -sV -T4 --max-retries 1 10.10.10.172 --open -Pn
PORT     STATE SERVICE       VERSION
53/tcp   open  domain?
88/tcp   open  kerberos-sec  Microsoft Windows Kerberos (server time: 2020-03-25 10:31:23Z)
135/tcp  open  msrpc         Microsoft Windows RPC
139/tcp  open  netbios-ssn   Microsoft Windows netbios-ssn
389/tcp  open  ldap          Microsoft Windows Active Directory LDAP (Domain: MEGABANK.LOCAL0., Site: Default-First-Site-Name)
445/tcp  open  microsoft-ds?
464/tcp  open  kpasswd5?
593/tcp  open  ncacn_http    Microsoft Windows RPC over HTTP 1.0
636/tcp  open  tcpwrapped
3268/tcp open  ldap          Microsoft Windows Active Directory LDAP (Domain: MEGABANK.LOCAL0., Site: Default-First-Site-Name)
3269/tcp open  tcpwrapped

Les services exposés sont caractéristiques d'un Active Directory. En ce qui concerne l'énumération, la phase de reconnaissance et toutes celles qui suivent, on peut se baser sur différentes méthodologies. Néanmoins, je vous recommande celle construite et publiée par Orange Cyberdéfense au travers son AD Mindmap : Orange Cyberdefense AD Mindmap.

Retrouvez notre cours complet sur Nmap sur lien suivant :

Parmi les premiers éléments à analyser sur tout service et tout système : l'authentification anonyme !

Technique d'attaque (MITRE ATT&CK) : T1110.001 - Brute Force: Password Guessing

$ sudo rpcclient -U "%" 10.10.10.172

Le service RPC est vulnérable à l'authentification anonyme. Il faut savoir que sur un Active Directory, le service RPC peut être utilisé notamment pour récupérer la liste complète des utilisateurs, plutôt intéressant pour un attaquant qui n'avait jusque-là aucune information sur sa cible :

Technique d'attaque (MITRE ATT&CK) : T1087.002 - Account Discovery: Domain Account

Enumération des utilisateurs du domaine vie un service RPC accessible en anonyme.
Enumération des utilisateurs du domaine vie un service RPC accessible en anonyme.

B. Premier accès à l'Active Directory

À présent, nous avons plusieurs logins utilisateurs valides. Il faut maintenant trouver un mot de passe valide ou un compte pour lequel aucune authentification n'est demandée. Nous allons pour cela utiliser la technique du password spraying, qui consiste à tester un seul mot de passe par compte utilisateur. Ainsi, nous allons éviter de lever des alertes de sécurité ou bloquer les comptes ciblés si une politique de verrouillage est en place.

Contrairement à une attaque par password spraying classique, dans laquelle l'attaquant teste le même mot de passe pour tous les logins cibles, nous allons ici modifier un peu l'attaque. Pour chaque compte, nous allons tenter une authentification avec le login utilisateur comme mot de passe. Cette technique, nommée user as pass, est très souvent fructueuse sur les Active DIrectory d'entreprise, souvent volumineux et avec un certain historique.

Pour réaliser cette attaque, nous allons utiliser le module "scanner/smb/smb_login" du framework d'exploitation "metasploit" :

Technique d'attaque (MITRE ATT&CK) : T1110.003 - Brute Force: Password Spraying

Réalisation d'une attaque en "user as pass" sur un service SMB via Metasploit.
Réalisation d'une attaque en "user as pass" sur un service SMB via Metasploit.

Nous venons de trouver un login vulnérable au user as pass ! Comme indiqué plus haut, cette vulnérabilité est très fréquente ! Par manque de temps ou négligence, un administrateur fini toujours par créer un compte de test ou de service avec un tel mot de passe, qu'il oublie de supprimer ou modifier. Facteur aggravant, si le compte n'est utilisé qu'une ou deux fois (classique pour un compte de test), les politiques de mots de passe paramétrées après la création ne s'appliquent pas au compte. Ainsi, le mot de passe faible persiste alors longtemps au sein de l'Active Directory.

À présent, nous allons utiliser ce compte pour voir à quel répertoire partagé il a accès sur l'Active Directory. Nous utilisons pour cela l'outil "smbmap" :

Technique d'attaque (MITRE ATT&CK) : T1135 - Network Share Discovery

$ smbmap  -u SABatchJobs -p SABatchJobs -d MEGABANK.LOCAL0 -H 10.10.10.172
[+] IP: 10.10.10.172:445    Name: 10.10.10.172                                      
    ADMIN$         NO ACCESS   Remote Admin
    azure_uploads   EEAD ONLY   
    C$           NO ACCESS Default share
    E$           NO ACCESS Default share
    IPC$         READ ONLY Remote IPC
    NETLOGON     READ ONLY  Logon server share 
    SYSVOL       READ ONLY  Logon server share 
    users$       READ ONLY 

Au-delà des répertoires classiques pour un Active Directory que sont "SYSVOL" et "NETLOGON", dont il faut toujours parcourir le contenu avec attention, nous avons également des droits de lecture sur le répertoire "user$". À présent, nous allons partir à la rechercher de données sensibles dans ces répertoires, et ce de façon automatisée.

Nous allons utiliser "manspider", un outil qui permet la recherche de fichiers et informations à partir des éléments paramétrés (nom, extension, contenu). Nous rechercherons dans un premier temps la présence du mot "password" dans les fichiers accessibles en lecture des partages :

manspider 10.10.10.172 -d megabank.local -u SABatchJobs -p SABatchJobs --content "password"

Technique d'attaque (MITRE ATT&CK) : T1552.001 - Unsecured Credentials: Credentials In Files

Après quelques secondes de recherches, "manspider" nous ressort une information intéressante : un mot de passe dans le dossier de l'utilisateur "mhope":

Recherche et découverte de fichier contenant le mot "password" via "manspider".
Recherche et découverte de fichier contenant le mot "password" via "manspider".

Testons directement ces identifiants sur tous les services exposés du système cible :

Technique d'attaque (MITRE ATT&CK) : T1021.006 - Remote Services: Windows Remote Management


*Evil-WinRM* PS C:\Users\mhope> type Desktop/user.txt
4961976b[REDACTED]212f2

L'utilisateur doit faire partir du groupe "Windows Remote Management", celui-ci peut s'authentifier sur le service winRM de la cible.

C. Attaque sur Azure AD Connect

Pour débuter notre phase de découverte avec ce nouvel identifiant, voyons s'il est membre de groupes intéressants :

Technique d'attaque (MITRE ATT&CK) : T1087.004 - Account Discovery: Cloud Account

whoami /all

Voici un extrait du retour de cette commande :

Liste des groupes locaux et domain de l'utilisateur courant.

Nous pouvons fois que l'utilisateur "mhope" fait partie du groupe "CN=Azure Admins,OU=Groups,DC=MEGABANK,DC=LOCAL". À quoi ce groupe peut-il bien servir au sein d'un environnement Windows ? Si l'on s'intéresse aux applications installées sur le système, nous pouvons également remarquer la présence d'un service Azure AD Connect :

Il s'agit du service en charge de la synchronisation des données entre l'Active Directory On Premise (celui de votre système d'information) et votre tenant Azure AD/Entra ID. Celui-ci a donc pour mission de synchroniser les identités (et donc, les mots de passe) entre ces deux environnements, il manipule forcément des données intéressantes pour un attaquant.

Pour en savoir plus sur le rôle d'Azure AD Connect, je vous oriente vers cet article :

Pour exploiter le service Azure AD Connect, je me suis basé sur ce blogpost : Azure AD Connect Database Exploit (Priv Esc). Le lien entre la présence d'un Azure AD Connect sur un système et le bon blogpost ou exploit à utiliser, peut ici ne pas paraitre évident. Nous pouvons notamment voir que le blogpost date de janvier 2020. Si l'on regarde la date d'installation d'Azure AD Connect, notamment via les binaires du répertoire d'installation, nous voyons que ceux-ci datent de 2018 :

Identification de la date de compilation des binaires et fichiers Azure AD Connect.

Ce blogpost explique donc comment récupérer les identifiants stockés et mal protégés dans la base de données (SQLExpress) d'Azure AD Connect. Il faut pour cela disposer d'un accès privilégié au serveur hébergeant l'application, ce qui est notre cas. On récupère donc le binaire en question :

Technique d'attaque (MITRE ATT&CK) : T1588.002 - Obtain Capabilities: Tool

$ wget https://github.com/VbScrub/AdSyncDecrypt/releases/download/v1.0/AdDecrypt.zip
$ unzip AdDecrypt.zip 
Archive:  AdDecrypt.zip
  inflating: AdDecrypt.exe           
  inflating: mcrypt.dll  

Technique d'attaque (MITRE ATT&CK) : T1608.002 - Stage Capabilities: Upload Tool

Puis, on le dépose sur le système via "evil-winRM" :

*Evil-WinRM* PS C:\Users\mhope\Documents> upload /tmp/AdDecrypt.exe
*Evil-WinRM* PS C:\Users\mhope\Documents> upload /tmp/mcrypt.dll

Technique d'attaque (MITRE ATT&CK) : T1068 - Exploitation for Privilege Escalation

Après avoir déposé le binaire sur le système via evil-winRM, il nous suffit de l'exécuter afin de récupérer les identifiants sensibles stockés dans la base de données d'AzureAD Connect :

*Evil-WinRM* PS C:\Users\mhope\Documents>  cd "C:\Program Files\Microsoft Azure AD Sync\bin"
*Evil-WinRM* PS C:\Program Files\Microsoft Azure AD Sync\Bin> c:\users\mhope\AdDecrypt.exe -FullSQL

Voici la sortie de cette commande, qui nous permet de retrouver les identifiants de l'administrateur du domaine :

Récupération d'identifiants privilégiés dans la base de données Azure AD Connect.

Nous pouvons donc réutiliser ces identifiants pour s'authentifier sur n'importe quel service du domaine :

Récupération du flag administrateur de la box Monteverde.

III. Résumé de l'attaque

Voici une description de l'attaque réalisée en utilisant les TTP (Tactics, Techniques and Procedures) du framework MITRE ATT&CK :

TTP (MITRE ATT&CK)Détails
T1046 - Network Service DiscoveryDécouverte des services exposés via scan réseau "nmap"
T1110.001 - Brute Force: Password GuessingAccès au service RPC en accès anonyme via "rpcclient"
T1087.002 - Account Discovery: Domain AccountRécupération de la liste des utilisateurs de l'Active Directory via le service RPC avec "rpcclient"
T1110.003 - Brute Force: Password SprayingRéalisation d'une attaque user as pass et compromission d'un compte utilisateur ("SABatchJobs") via l'outil "metasploit"
T1135 - Network Share DiscoveryDécouverte des partages réseau accessibles en tant qu'utilisateur authentifié sur le domaine ("SABatchJobs")
T1552.001 - Unsecured Credentials: Credentials In FilesRecherche et découverte du mot de passe de l'utilisateur "mhope" dans un fichier via "manspider"
T1021.006 - Remote Services: Windows Remote ManagementAccès au service "winRM" du système via "evil-winrm"
T1087.004 - Account Discovery: Cloud AccountDécouverte des groupes d'appartenance de l'utiliasteur "mhope"
T1588.002 - Obtain Capabilities: ToolRécupération d'un binaire d'exploitation depuis Internet
Dépôt de l'exploit "AdDcrypt.exe" sur le système via winRM
T1068 - Exploitation for Privilege EscalationExploitation du service Azure AD Connect pour récupérés les identifiants stockés en base de donnés

IV. Notions abordées

A. Côté attaquant

Le début de ce chemin d'attaque est assez classique et réaliste, la découverte de services acceptant l'accès anonyme suivi de la compromission de comptes à mot de passe faible au sein de l'Active Directory est une voie très courante. Également, la recherche automatisée de données sensibles dans les partages de fichiers est une opération à ne pas sous-estimer. Plus l'attaquant a accès à des répertoires et partages réseau, plus il est susceptible d'y trouver des informations sensibles (mots de passe, mais aussi configurations, clés ou documents métiers).

En tant qu'attaquant, nous tirons parti de la difficulté pour les équipes opérationnelles de vérifier le contenu des fichiers déposés par les utilisateurs, mais aussi la complexité de gérer les permissions d'accès aux différents partages réseau et répertoires. Bien souvent, un simple accès authentifiés au domaine avec un utilisateur ne faisant partie d'aucun groupe "métier" permet tout de même d'accéder à des centaines de répertoires et des milliers de fichiers.

Ici, l'important pour l'attaquant est de savoir s'outiller pour automatiser cette tâche fastidieuse mais souvent fructueuses, tout en sachant adapter ces outils à ce qu'il cherche. Ainsi, la majorité des outils permettent d'être configurés finement pour chercher parfois des extensions, parfois des noms de fichier ou encore un mot de précis dans ces fichiers.

B. Côté défenseur

Pour sécuriser ce système, nous pouvons proposer plusieurs recommandations :

Recommandation n°1 : renforcer l'authentification sur le service RPC. Il est recommandé d'interdire tout accès anonyme aux services exposés sur le réseau. Ainsi, la configuration du service RPC doit être durcie pour n'autoriser l'accès qu'aux utilisateurs authentifiés.

Recommandatoin n°2 : il est recommandé de passer en revue les comptes utilisateurs du domaine afin de vérifier que tous ont un mot de passe qui respecte les bonnes pratiques de sécurité et la politique de mot de passe. Cette vérification peut être effectuée par une revue et un durcissement de la politique de mot de passe suivi d'un renouvellement forcé du mot de passe des utilisateurs. Cette méthode permettra notamment de découvrir les comptes non utilisés (mot de passe non renouvelé) ainsi que les comptes de services qui nécessiteront un renouvellement manuel ou une désactivation.

Recommandation n°3 : il est recommandé de sensibiliser les utilisateurs aux bonnes pratiques de gestion des mots de passe. Cela afin d'éviter que des mots de passe ne se retrouvent stockés en clair dans des fichiers. Également, il est recommandé d'effectuer des analyses régulières d'informations sensibles dans les fichiers à l'aide d'outils comme Snaffler ou ManSpider. Cette recommandation fait notamment echo à la directive n°2 du Guide d'hygiène de l'ANSSI : Sensibiliser les utilisateurs aux bonnes pratiques élémentaires de sécurité informatique.

Recommandation n°4 : il est recommandé de positionner le service Azure AD Connect sur un système dédié à cette application et non sur l'Active Directory. Notamment afin que les attaques ou dysfonctionnement de l'un n'affecte pas l'autre.

J’espère que cet article vous a plu ! N'hésitez pas à donner votre avis dans les commentaires ou sur notre Discord!

Enfin, si vous voulez accéder à des cours et des modules dédiés aux techniques offensives ou défensives et améliorer vos compétences en cybersécurité, je vous oriente vers Hack The Box Academy, utilisez ce lien d'inscription (je gagnerai quelques points 🙂 ) : Tester Hack the Box Academy

The post Compromission Active Directory – Le cas de la Box Monteverde de Hack The Box first appeared on IT-Connect.

Les États-Unis ont pris la décision de bannir l’éditeur russe Kaspersky !

25 juin 2024 à 08:40

Il y a quelques jours, les États-Unis ont pris la décision de bannir les logiciels Kaspersky ! D'après les autorités, l'éditeur russe Kaspersky représente un risque important pour la sécurité nationale. Voici ce qu'il faut savoir !

Depuis le début du conflit entre l'Ukraine et la Russie, la situation est tendue entre les pays de l'OTAN et la Russie. Depuis mars 2022, les solutions russes (et chinoises) sont d'ailleurs particulièrement surveillées par les États-Unis. Disons que ce conflit est "la goutte d'eau qui fait déborder le vase...".

Cette fois-ci, une décision forte a été prise au sujet de l'éditeur Kaspersky et de ses solutions de sécurité : à partir du 29 septembre 2024, Kaspersky sera interdit aux États-Unis ! La situation géopolitique est liée à cette décision de bannir Kaspersky puisque les États-Unis estiment que l'éditeur russe représente un risque élevé pour la sécurité nationale.

Autrement dit, les États-Unis craignent que Kaspersky collabore avec le gouvernement russe à des fins d'espionnage. Si Moscou fait une demande d'information auprès de Kaspersky, l'éditeur pourrait être contraint d'y répondre, car c'est la juridiction du gouvernement russe qui s'applique.

De son côté, Kaspersky a répondu à ces accusations ! L'éditeur russe assure ne pas être impliqué dans la moindre activité représentant une menace pour la sécurité des États-Unis. Kaspersky estime que ces accusations seraient infondées : "Kaspersky estime que le ministère du Commerce a pris sa décision en fonction du climat géopolitique actuel et de préoccupations théoriques, plutôt que sur la base d'une évaluation complète de l'intégrité des produits et services de Kaspersky."

Kaspersky banni aux États-Unis, quelles sont les conséquences ?

Particuliers et professionnels, tous les clients de Kaspersky aux États-Unis ont moins de 3 mois pour migrer vers une nouvelle solution. Une fois que la date butoir du 29 septembre 2024 sera passée, il ne sera plus possible d'obtenir de mises à jour ou de signer de nouveaux contrats. La seule issue sera de passer sur une autre solution. Bien entendu, le gouvernement américain leur recommande de changer de solution dès maintenant.

Par ailleurs, si une organisation cherche à soutenir Kaspersky et à contourner l'interdiction, notamment pour continuer d'utiliser la solution de sécurité russe, elle serait exposée à des sanctions civiles et pénales.

Enfin, Kaspersky ne s'avoue pas vaincue et espère trouver "une solution" comme le précise le communiqué : "L'entreprise a l'intention de poursuivre toutes les options légales disponibles pour préserver ses activités et ses relations actuelles."

Source

The post Les États-Unis ont pris la décision de bannir l’éditeur russe Kaspersky ! first appeared on IT-Connect.

Bon plan – 11% de réduction sur le mini PC Geekom IT13 avec un Intel Core i7

25 juin 2024 à 06:00

Geekom propose une nouvelle promotion sur un mini PC : l'IT13 dans sa version avec un processeur Intel Core i7. Bénéficiez de 11% de réduction immédiate sur ce mini PC !

Chez Geekom, la série de mini PC "IT" correspond à des modèles avec un processeur Intel conçu pour être polyvalents et performants, car ils peuvent correspondre aux besoins des particuliers et des professionnels. Le modèle IT13 se décline en plusieurs versions, notamment une version avec un processeur Intel Core i9 et une autre avec un processeur Intel Core i7.

IT-Connect a eu l'occasion de tester le Geekom IT13 dans sa version avec un Intel Core i9. Voici le lien vers l'article :

11% de remise sur le Geekom IT13 avec un Core i7

Le Geekom Mini IT13 est équipé d'un processeur Intel Core i7-13620H, de 13ème génération, avec 10 cœurs et 16 threads. Ce processeur dont la fréquence turbo est de 4.90 GHz a été mis sur le marché par Intel au premier trimestre 2023. Un iGPU Intel Iris Xe assure la partie graphique.

Il est accompagné par 32 Go de RAM (DDR4) qu'il est possible d'étendre jusqu'à 64 Go, à condition de remplacer les deux barrettes de RAM déjà présentes dans le boitier. Du côté du stockage, c'est un SSD NVMe de 1 To, de marque ACER, qui a été sélectionné par Geekom. Il est à noter que le stockage est évolutif car il y a deux emplacements disponibles : 1 emplacement pour SSD SATA au format M.2 (2242 - Jusqu'à 1 To) et 1 emplacement pour disque 2.5 pouces (2 To max.)

Concernant la connectivité réseau et les ports intégrés au boitier, ce mini PC Geekom est équipé du Wi-Fi 6E, du Bluetooth 5.2, et d'un port Ethernet RJ45 en 2.5 Gbit/s. La connectique est riche puisqu'il y a de nombreux ports USB et USB-C dont 2 ports USB4, de dernière génération. Grâce à cette connectique, à laquelle s'ajoute 2 ports HDMI 2.0, ce modèle peut prendre en charge jusqu'à 4 écrans (en exploitant les ports USB4). Il est livré avec le système d'exploitation Windows 11 Pro, que vous pouvez remplacer bien entendu.

Voici un aperçu de ce boitier dont les dimensions sont les suivantes (L x W x H) : 117 mm x 112 mm x 49,2 mm.

Du 24 juin au 30 juin 2024, le Geekom IT13 (Core i7) bénéficie de 11% de réduction sur Amazon.fr ! Son prix passe de 749 euros à 664 euros, soit une réduction de près de 100 euros ! Pour en profiter, voici notre lien :

The post Bon plan – 11% de réduction sur le mini PC Geekom IT13 avec un Intel Core i7 first appeared on IT-Connect.

❌
❌