FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 26 septembre 2022IT-Connect

Mise à jour de septembre 2022 et le problème de GPO : voici les solutions de Microsoft

26 septembre 2022 à 09:41

Suite à l'installation des mises à jour de septembre 2022, de nombreux utilisateurs se plaignent de problèmes avec les GPO qui créent des raccourcis. Microsoft vient de proposer des solutions de contournement officielles.

Les mises à jour de septembre 2022 sont disponibles depuis le mardi 13 septembre 2022, notamment la mise à jour KB5017308 pour Windows 10. Un bug concerne les stratégies de groupe en environnement Active Directory, notamment lorsque l'on souhaite créer un raccourci par GPO : celui-ci ne se crée pas, ou alors il est créé, mais il est vide. Embêtant.

Dans un premier temps, ce dysfonctionnement lié aux stratégies de groupe semblait toucher uniquement Windows 10, mais rapidement, des utilisateurs ont constaté ce bug sur d'autres versions de Windows. Les informations publiées par Microsoft vont dans ce sens également puisque l'entreprise américaine affirme que ce bug affecte Windows de Windows 8.1 à Windows 11 22H2, et les versions serveurs de Windows Server 2008 SP2 à Windows Server 2022.

En attendant une réaction de la part de Microsoft, des administrateurs système ont constaté qu'il suffisait de décocher l'option "Exécuter dans le contexte de sécurité de l'utilisateur" sur les GPO concernées afin de résoudre les problèmes de création de raccourcis. Par ailleurs, d'autres administrateurs ont pris une décision plus radicale : supprimer la mise à jour de septembre 2022, en l'occurrence la mise à jour KB5017308 si l'on reprend l'exemple de Windows 10. Une solution à éviter afin de rester protégé contre les derniers correctifs de sécurité.

Workarounds officiels de Microsoft

Microsoft a mis en ligne des solutions de contournement officielles, que voici :

  • Décocher l'option "Exécuter dans le contexte de sécurité de l'utilisateur" dans la GPO, mais cela ne fonctionne pas sur les éléments qui utilisent le wildcard "*"
  • Changer le mode d'application en utilisant l'action "Mettre à jour" à la place de "Remplacer"
  • Si un wildcard (*) est utilisé dans l'emplacement ou la destination, la suppression du "\" (backslash) dans la destination peut permettre à la copie de réussir

Attention, il ne faut pas appliquer toutes les consignes ci-dessus, mais uniquement seule : c'est un "OU" pas à un "ET" ! 🙂

Un correctif définitif devrait être mis en ligne dès que possible par Microsoft.

Source

The post Mise à jour de septembre 2022 et le problème de GPO : voici les solutions de Microsoft first appeared on IT-Connect.

Windows 11 22H2 vous alerte si vous saisissez votre mot de passe dans une application ou un site !

26 septembre 2022 à 08:36

La nouvelle version de Windows 11, à savoir Windows 22H2, intègre une nouvelle fonctionnalité de protection avancée anti-phishing. L'objectif est d'avertir les utilisateurs lorsqu'ils saisissent leurs mots de passe Windows dans une application non sécurisée ou sur un site Internet. Facultative, cette fonction est désactivée par défaut.

Microsoft veut vous aider à protéger vos identifiants de connexion à votre session Windows car ils sont précieux : un attaquant qui récupère votre mot de passe peut accéder à votre compte et cela peut avoir de graves conséquences... Les dernières cyberattaques sont là pour nous rappeler l'importance de protéger les comptes des utilisateurs.

Avec la nouvelle fonctionnalité "Enhanced Phishing Protection", Microsoft veut que Windows 11 affiche une alerte à l'écran lorsque l'utilisateur saisit son mot de passe dans une application telle que le Bloc-notes, un document Word ou encore une feuille de style Excel. Ceci s'applique aux applications non sécurisées, c'est-à-dire les applications qui ne sont pas faites pour stocker des mots de passe. Ceci s'applique également aux sites Internet non sécurisés, dans le but de lutter contre les attaques de type phishing.

Comment activer cette protection du mot de passe Windows ?

Uniquement disponible sur Windows 11 22H2, cette fonctionnalité est désactivée par défaut. Attention, petite précision importante : elle peut s'appliquer uniquement sur les comptes où Windows Hello n'est pas utilisé pour se connecter, donc par exemple, si vous vous connectez avec un code PIN, cela ne fonctionnera pas.

Pour l'activer, suivez ce chemin : Paramètres > Confidentialité et sécurité > Sécurité Windows > Contrôle des applications et du navigateur > Protection fondée sur la réputation > Paramètres de protection fondée sur la réputation.

Ici, sous "Protection anti-hameçonnage", vous pouvez trouver deux nouvelles options :

  • M'avertir de la réutilisation du mot de passe
  • M'avertir du stockage de mot de passe non sécurisé

La première option permet d'être alerté si vous réutilisez votre mot de passe Windows sur un site Internet, que ce soit un site légitime ou un site malveillant. L'objectif étant de ne pas réutiliser son mot de passe Windows sur des accès externes. Par exemple, si vous utilisez votre mot de passe Windows pour vous connecter aussi sur Facebook, LinkedIn, ou je ne sais quel autre site, une alerte sera affichée !

La seconde option sert à générer une alerte si le mot de passe est saisi dans une application comme Word, Excel, etc...

Windows 11 22H2 - Protection avancée anti-phishing

Effectivement, après avoir saisi le mot de passe dans le Bloc-notes, l'alerte ci-dessous s'affiche immédiatement à l'écran.

Windows 11 22H2 - Protection du mot de passe

Cette nouvelle fonctionnalité de Windows 11 22H2 orientée sécurité est intéressante, d'autant pour les utilisateurs qui peuvent parfois s'égarer et ne pas respecter les règles de base en matière de sécurité. Je pense notamment à l'alerte qui sera générée dans Excel car cette application est souvent utilisée pour stocker des mots de passe (malheureusement).

Source

The post Windows 11 22H2 vous alerte si vous saisissez votre mot de passe dans une application ou un site ! first appeared on IT-Connect.

La banque en ligne Revolut victime d’une attaque informatique !

26 septembre 2022 à 07:48

La banque en ligne Revolut a subi une cyberattaque lors de laquelle les pirates informatiques ont pu accéder aux données personnelles d'une partie des clients. Faisons le point.

L'incident de sécurité est survenu le 11 septembre 2022 et les équipes de Revolut l'ont découvert le lendemain. Toutefois, ce n'est que depuis le 19 septembre que l'on entend parler de cette attaque informatique. Même si nous ne connaissons pas l'origine de cette attaque, nous en savons un peu plus sur les conséquences, et notamment le nombre de personnes touchées.

Tout d'abord, il faut savoir que Revolut est une banque en ligne britannique qui compte 20 millions de clients. Dans le cadre de cet incident, l'entreprise Revolut n'a pas donné de chiffre exact, mais un pourcentage, ce qui permet de faire une estimation. En effet, 0,16% des clients seraient victimes de cet incident, soit environ 32 000 personnes. C'est un chiffre assez faible, en comparaison du nombre total de clients, mais certaines sources évoquent un chiffre un peu plus élevé : 0,26% soit 50 150 clients, en se basant sur un échange entre Revolut et la CNIL lituanienne.

Lors de cette attaque informatique, les pirates ont pu récupérer des informations personnelles au sujet des clients de Revolut, notamment : prénom, nom, adresse postale, adresse e-mail, numéro de téléphone, ainsi que des informations sur les cartes de paiement. Revolut affirme que les pirates n'ont pas pu accéder à l'argent des clients, ni même aux mots de passe ou aux codes des cartes bancaires.

Bien entendu, Revolut n'a pas mis en ligne sur son site Internet la liste des clients concernés par cette cyberattaque. Toutefois, si vous êtes client chez eux et que vous souhaitez savoir si vous faites partie des victimes, vous devez vérifier vos e-mails, car chaque client affecté par cet incident a reçu un e-mail de la part de Revolut.

Dans tous les cas, méfiez-vous, car les cybercriminels pourraient exploiter cette base pour créer une campagne de phishing. Si vous recevez une notification de Revolut au sujet de cet incident de sécurité, vérifiez que l'e-mail est légitime.

Source

The post La banque en ligne Revolut victime d’une attaque informatique ! first appeared on IT-Connect.

Cyberattaque de l’Hôpital de Corbeil-Essonnes : les pirates de Lockbit 3.0 ont mis en ligne des données !

25 septembre 2022 à 17:08

À l'origine de la cyberattaque qui a touché le Centre hospitalier Sud Francilien (CHSF) de Corbeil-Essonnes, les pirates du groupe Lockbit 3.0 ont mis en ligne un premier lot de données, qui représente 11 Go de données sensibles.

Pour rappel, le dimanche 21 août 2022, le CHSF de Corbeil-Essonnes avait subi une cyberattaque par le groupe derrière le ransomware Lockbit 3.0. Cette attaque a eu un très fort impact sur le fonctionnement du Centre en lui-même. Dans un premier temps, les pirates réclamaient une rançon d'un montant de 10 millions de dollars, avant de revoir ce montant par la suite. D'ailleurs, si le montant de la rançon a fortement diminué, ce n'est pas par hasard, car il s'avère que les négociateurs du GIGN sont intervenus pour négocier directement avec les membres du groupe Lockbit ! Toutefois, l'hôpital aurait refusé de payer.

D'après le site Zataz, les pirates réclamaient 2 millions de dollars : 1 premier million de dollars pour supprimer les données exfiltrées lors de l'attaque et 1 second million de dollars pour rendre l’accès aux données. Bien sûr, pour faire pression sur la direction du Centre hospitalier, tout cela est assorti d'une date limite : le vendredi 23 septembre à 09:42. Une fois passé ce délai, la sentence est claire : des données seront publiées ! Malheureusement, c'est ce qu'il s'est passé, comme convenu on peut dire.

Lockbit - Données Hopital Corbeil-Essonnes

Sur leur site dédié aux fuites de données, les cybercriminels derrière Lockbit ont mis en ligne une archive de 11,7 Go contenant des données sensibles. Bien que je ne connaisse pas les détails de cette fuite de données, ce serait des données à caractère personnel, dont des données de santé. Certains sites évoquent des numéros de sécurité sociale ainsi que des comptes rendus d'examen.

L'Hôpital de Corbeil-Essonnes aura besoin de temps pour contacter les différentes personnes touchées par cette fuite de données, et nous verrons par la suite si les pirates de Lockbit publient des données supplémentaires. En effet, il s'agirait seulement de la "Part1", c'est-à-dire la partie n°1.

Source

The post Cyberattaque de l’Hôpital de Corbeil-Essonnes : les pirates de Lockbit 3.0 ont mis en ligne des données ! first appeared on IT-Connect.
À partir d’avant-hierIT-Connect

Puisque la Russie doit se passer de Windows, elle va se tourner vers Linux

23 septembre 2022 à 10:36

Dans le cadre de la guerre entre l'Ukraine et la Russie, et plus largement du conflit entre la Russie et l'occident, les russes doivent trouver des solutions face aux différentes sanctions. Un peu, comme nous devons le faire à l'inverse également.... Face aux sanctions imposées par Microsoft, la Russie se doit de trouver une alternative à Windows.

Petit à petit, Microsoft a arrêté ses activités en Russie et la firme de Redmond a également bloqué les différents flux de téléchargement. En effet, Microsoft a d'abord suspendu ses activités commerciales, en arrêtant de commercialiser Microsoft Office et Windows, depuis le 4 mars 2022.

Ensuite, Microsoft a pris la décision de suspendre la diffusion des mises à jour pour Windows 10 et Windows 11 sur les postes de travail situés en Russie. Ainsi, depuis le 21 juin 2022, les téléchargements sur le site et les serveurs de Microsoft sont bloqués pour la Russie. Même s'il existe des manières de contourner ces restrictions, avec un VPN par exemple, cela n'arrange pas du tout les Russes.

En réaction à ces diverses sanctions, le ministère du Développement Numérique russe souhaite créer de nouvelles règles pour acter la séparation vis-à-vis de l'utilisation des produits Microsoft. Pour cela, la solution est déjà identifiée : Linux. Sans surprise, finalement. Reste à savoir quelle distribution Linux sera mise en avant... Ou si une distribution "Made in Russie" sera créée. Quoi qu'il en soit, la transition ne s'annonce pas évidente, car en Russie comme ailleurs, Windows est très fortement présent dans tous les secteurs.

Pourtant, le gouvernement souhaite clairement passer à la vitesse supérieure et des arguments sont avancés pour inciter les éditeurs à proposer des versions compatibles Linux ! En effet, il n'y a que les éditeurs de logiciels qui feront l'effort de proposer une version compatible Linux qui pourront profiter d'avantages fiscaux et d'un accès aux marchés publics. Le ton est donné.

Source

The post Puisque la Russie doit se passer de Windows, elle va se tourner vers Linux first appeared on IT-Connect.

Le portage salarial : une forme d’emploi destinée aux consultants indépendants !

23 septembre 2022 à 09:50
Solution de plus en plus utilisée par les salariés souhaitant acquérir une indépendance sur le plan financier, le portage salarial allie l’autonomie des travailleurs indépendants aux protections sociales accordées aux employés. Il est accessible à de nombreux profils et fait l’objet d’une réglementation très stricte. Focus dans cet article sur cette forme d’emploi qui offre de nombreux avantages aux salariés.

Qu’est-ce que le portage salarial ?

Apparu au cours des années 1980, le portage salarial est une forme d’emploi permettant aux salariés de développer des activités professionnelles indépendantes tout en conservant leur statut de salarié. Il est basé sur une relation tripartite impliquant une structure de portage salarial comme l’Entreprise CEGELEM, une société cliente ainsi qu’un salarié porté. Il oblige ces différentes parties à conclure un certain nombre de contrats. Il peut s’agir :

  • D’une convention de portage qui fournit, entre autres, des informations sur la convention collective applicable au salarié porté,
  • D’un contrat de travail susceptible d’être à durée déterminée ou indéterminée,
  • D’un contrat de mission qui mentionne les conditions dans lesquelles les activités doivent être exécutées.

D’autre part, retenez que le portage salarial s’adresse à toutes les personnes souhaitant exercer une activité professionnelle en tant qu’entrepreneur individuel. Il est notamment destiné aux cadres, aux retraités actifs, aux ingénieurs, aux demandeurs d’emploi ainsi qu’aux jeunes diplômés. De plus, il est compatible avec les métiers du digital, du web, de coaching, de l’informatique ou des ressources humaines. Il en est de même de ceux liés à la santé, au management, à la communication, aux formations, au marketing ainsi qu’aux audits. En revanche, il n’est pas accessible aux personnes exerçant une activité commerciale ou une profession libérale comme le métier d’expert-comptable.

Pour finir, de nombreuses conditions sont à réunir pour exercer des activités professionnelles en portage salarial. Les plus indispensables sont la justification d’une expérience, la motivation ou encore la capacité à dénicher des solutions adaptées aux problèmes des clients.

Les avantages du portage salarial

Les avantages du portage salarial sont légion. Ils vont des gestions administratives simplifiées aux avantages sociaux en passant par le droit à une formation.

Les gestions administratives simplifiées

En plus de permettre aux salariés de garder leur indépendance, le portage salarial les libère également de n’importe quelle tâche administrative (relance client, facturation, comptabilité…). Ces dernières sont exécutées par les entreprises de portage qui sont aussi en mesure de s’occuper de leurs déclarations juridiques ou financières. Ce qui permet aux salariés portés de mieux développer leurs activités tout en ayant l’esprit beaucoup plus apaisé.

Les avantages sociaux

Tout comme les salariés classiques, les salariés portés sont en mesure de conclure des contrats à durée déterminée ou indéterminée. Cela leur confère des avantages qui sont identiques à ceux des autres salariés. Ainsi, en optant pour le portage salarial, vous pourrez également bénéficier de l’assurance chômage, des congés payés, des cotisations de retraite ainsi que de l’assurance responsabilité civile professionnelle. De même, il vous sera possible de bénéficier d’une prévoyance pour la prévention des risques liés aux voyages professionnels.

Le droit à une formation professionnelle

En dehors de leurs autres obligations, les entreprises de portage salarial sont aussi tenues d’accompagner leurs salariés portés en les faisant participer à des formations professionnelles. Ces dernières doivent avoir pour but d’élargir leurs connaissances tout en les amenant à booster leur chiffre d’affaires.

D’un autre côté, en vous associant avec certaines sociétés de portage salarial, vous pourrez accéder à leurs réseaux d’entrepreneurs qui sont généralement constitués de plusieurs consultants portés. Ce qui permet de bénéficier de leur expérience, de leurs conseils, de plusieurs opportunités et de bien d’autres choses.

Comment choisir une société de portage salarial ?

Pour bien choisir une entreprise de portage salarial, de nombreux critères sont à prendre en considération. L’un des premiers d’entre eux est l’évaluation de ses principaux besoins. Ensuite, il faudra rechercher les sociétés susceptibles de répondre à ces besoins en privilégiant celles qui sont proches de vous.

En outre, après avoir déniché ces sociétés, cherchez à savoir si elles sont réellement habilitées à exercer une telle activité afin d’éviter de nombreux problèmes à l’avenir. De plus, assurez-vous qu’elles disposent d’une garantie financière pour couvrir le paiement des indemnités, des salaires, des cotisations ou des remboursements.

Pour finir, il est aussi primordial de vérifier leur ancienneté, leur chiffre d’affaires ainsi que leur réactivité pour être sûr de tomber sur des partenaires disponibles, mais également dignes de confiance.

The post Le portage salarial : une forme d’emploi destinée aux consultants indépendants ! first appeared on IT-Connect.

French Days 2022 – Voici les offres sur les objets connectés de chez Konyks

23 septembre 2022 à 09:55

C'est en quelque sorte le Black Friday à la française : l'événement "French Days" de cet automne 2022 se déroule du 23 au 26 septembre 2022. Plusieurs jours pendant lesquels les géants du e-commerce et les marques proposent des remises sur leurs produits ! Dans cet article, on s'intéresse aux offres de Konyks, une marque française spécialisée dans les objets connectés !

L'ensemble des produits listés ci-dessous sont compatibles avec Alexa ou Google Home, ainsi que les fonctionnalités d'automatisation et de scénarios de Konyks.

Les offres sur les ampoules connectées

Konyks Antalya white E27

Cette ampoule connectée avec un "connecteur" E27 se connecte à votre réseau local via Wi-Fi. Elle prend en charge aussi le Bluetooth. Il s'agit d'une ampoule LED de 780 Lumens, 9W, avec un blanc réglable à partir de l'application.

French Days 2022 - Konyks Antalya E27

Konyks Antalya Easy E27 Dual Pack

Lot de 2 ampoules LED connectées Wi-Fi + Bluetooth, 11 W, Couleurs + Blanc réglable. Compatible E27 également.

French Days 2022 - Konyks Antalya E27 Dual

Konyks Antalya E14 Max Easy Dual Pack

Lot de 2 ampoules LED connectées Wi-Fi + Bluetooth, 350 Lumens, Couleurs + Blanc réglable. Compatible E14.

French Days 2022 - Konyks Antalya E14 v2

Konyks Antalya Style E27 Dual Pack

Pour les amateurs d'ampoules design, ce modèle Antalya Style devrait vous plaire ! Lot de 2 ampoules LED Wi-Fi + Bluetooth, culot E27, 806 Lumens, 7 watts, blanc réglable de 2700K à 6500K.

French Days - Konyks Antalya Style E27

Konyks Antalya Easy GU10 Dual Pack

On termine avec un dernier modèle d'ampoule, cette fois-ci avec un culot au format GU10. Il s'agit d'un pack de 2 ampoules LED Wi-Fi + Bluetooth, couleurs (RGB) + Blanc réglable, 5W, 350 Lumens.

French Days 2022 - Konyks Antalya Easy GU10

Caméras de surveillance

Konyks Camini Max

Caméra Wi-Fi pour une utilisation en intérieur. Capteur Full HD (1080p) avec mode vie privée, motorisation 355 degrés et une fonctionnalité qui assure le suivi d'une personne détectée (automatique grâce à la motorisation). Notifications sur le smartphone en cas d'événements. Compatible Google Chromecast et Alexa Echo Show.

French Days 2022 - Konyks Camini Max

Konyks Camini Go

Caméra sans-fil compatible Wi-Fi pour un usage extérieur (IP65). Elle est autonome, car elle intègre une batterie de 10.000mAh. Capteur full HD (1080p), vision de Nuit, audio bidirectionnel, etc.  Compatible Google Chromecast et Alexa Echo Show.

French Days 2022 - Konyks Camini Go

Les autres objets connectés en promotion

Konyks Hydro Kit

Pour bénéficier d'un système d'arrosage connecté qui se déclenche selon un planning. Ce kit intègre un robinet avec Hub/Prise Longue portée pour une installation dans le jardin même s'il y a une distance importante vis-à-vis de la Box. Contrôle via l'application Konyks.

French Days 2022 - Konyks Hydro

Konyks Vollo Max Easy

Interrupteur pour les volets roulants, en remplacement d'un interrupteur filaire existant. Compatible Wi-Fi + Bluetooth. Rétroéclairage des boutons contrôlable pour désactiver la lumière la nuit, par exemple. Gestion des volets (ouverture / fermeture) selon un planning, selon l'heure de lever et de coucher du soleil, etc.

French Days 2022 - Konyks Vollo Max Easy

Konyks Termo

Thermomètre et hygromètre connecté, compatible Wi-Fi. Très intéressant pour relever la température et déclencher un autre appareil selon l'information relevée.

French Days 2022 - Konyks Termo

Bon shopping ! 

The post French Days 2022 – Voici les offres sur les objets connectés de chez Konyks first appeared on IT-Connect.

Windows 11 : WSL prend en charge systemd pour les distributions Linux !

23 septembre 2022 à 09:48

Désormais, la fonctionnalité Windows Subsystem for Linux prend en charge systemd grâce aux travaux effectués par Microsoft et Canonical, l'éditeur de la distribution Ubuntu. Cela ouvre la porte à l'installation de paquets supplémentaires !

Pour rappel, Windows Subsystem for Linux dit "WSL" est une fonctionnalité disponible depuis Windows 10 qui permet d'utiliser Linux depuis Windows sans créer de machines virtuelles (bien que la version 2 s'appuie sur des composants d'Hyper-V).

Quant à systemd, c'est un composant essentiel que l'on retrouve sur de nombreuses distributions Linux. Il sert notamment à gérer le démarrage des services au lancement du système : très utile pour faire tourner automatiquement des services/démons.

Systemd lui-même est lancé au démarrage de Linux, puis il gère le lancement des processus correspondants aux services à démarrer automatiquement. Ce qui nécessite de revoir un peu le fonctionnement au sein de WSL. Dans l'annonce officielle, Craig Loewen de Microsoft, précise "Étant donné que le processus WSL init est chargé de fournir l'infrastructure de communication entre les composants Linux et Windows, la modification de cette hiérarchie a nécessité de repenser certaines des hypothèses faites avec le processus WSL init." - En effet, le processus WSL init va devenir un processus enfant de systemd car ce dernier requiert d'avoir le processus avec le PID 1.

Avec la prise en charge de systemd, cela permet l'installation de paquets qui nécessitent ce composant comme systemctl, microk8s (Kubernetes) et Snap.

Comment activer systemd dans WSL ?

C'est là où je vais en décevoir certains : pour le moment, cette fonctionnalité est disponible dans la dernière build de Windows 11 accessible via le programme Windows Insider. Autrement dit, ce n'est pas encore disponible sur une version stable de Windows.

Si vous utilisez une version preview de Windows 11, vous pouvez mettre à jour WSL vers WSL 0.67.6 preview ou supérieur avec ces deux commandes. La première étant pour la mise à jour, et la seconde pour vérifier la version installée.

wsl --update
wsl --version

Ensuite, pour activer systemd au sein de la distribution WSL de votre choix, vous devez modifier le fichier de configuration "/etc/wsl.conf" de la distribution afin d'ajouter ceci :

[boot]
systemd=true

Cette manipulation sera à effectuer sur chaque distribution où vous souhaitez activer systemd.

Source

The post Windows 11 : WSL prend en charge systemd pour les distributions Linux ! first appeared on IT-Connect.

Windows 11 22H2 : de gros problèmes de performances avec les cartes graphiques NVIDIA

23 septembre 2022 à 09:08

La nouvelle version de Windows 11, à savoir Windows 11 22H2, semble poser des problèmes aux gamers qui constatent une forte baisse des performances sur les cartes graphiques NVIDIA.

D'après les messages mis en ligne sur différentes plateformes, notamment sur le forum de Microsoft, certains utilisateurs rencontrent des problèmes lorsqu'ils jouent, depuis l'installation de la mise à jour Windows 11 22H2. Il y aurait des ralentissements très importants, avec un processeur sous-utilisé, ce qui donne l'impression que la machine bégaye par manque de ressources, et des blocages intempestifs.

Premier exemple, sur Reddit, un utilisateur affirme : "J'ai été confronté à un ralentissement insensé dans les jeux. L'utilisation de mon processeur dans les jeux a considérablement diminué, passant dans certains cas de 80% à 5%. Je viens de revenir à la dernière mise à jour et mon expérience de jeu est bien meilleure."

Deuxième exemple, toujours sur Reddit, un autre utilisateur affirme : "Je viens de passer à la version 22H2 et j'ai affaire à des FPS extrêmement instables dans tous mes jeux. J'ai de bonnes spécifications pour les jeux et je n'ai jamais eu de problèmes auparavant (Ryzen 3600, 1070 TI, 16 Go de RAM). Les jeux sont pratiquement injouables." - En lisant ces différentes remontées, on peut comprendre la frustration lorsque l'on a des ralentissements avec une configuration basée sur un processeur i9-12900k et une carte graphique 3080ti....

Ce qui est sûr, c'est que les ralentissements sont liés à cette nouvelle version de Windows 11 22H2 car en revenant en arrière, le problème disparaît !

Microsoft et NVIDIA vont probablement se pencher sur le problème pour proposer une solution. D'ailleurs, NVIDIA a déjà indiqué aux utilisateurs de faire remonter les bugs sur Reddit pour avoir un maximum d'informations et faciliter le debug. En attendant, si vous utilisez une carte graphique NVIDIA, que vous êtes sous Windows 11 et que vous envisagez de jouer ce week-end, évitez d'installer la version 22H2 car la fête sera sûrement gâchée... Affaire à suivre.

Source

The post Windows 11 22H2 : de gros problèmes de performances avec les cartes graphiques NVIDIA first appeared on IT-Connect.

MFA : comment configurer le TOTP dans KeePassXC ?

22 septembre 2022 à 10:00

I. Présentation

Le gestionnaire de mots de passe KeePassXC sert à stocker des identifiants composés d'un nom d'utilisateur et d'un mot de passe, et il est également capable de générer les codes à usage unique (TOTP) nécessaire dans le cadre d'une authentification à plusieurs facteurs. Ainsi, à partir de KeePassXC il devient possible de compléter un processus d'authentification multifacteurs, notamment dans le navigateur grâce à l'extension officielle qui est capable de compléter le formulaire automatiquement pour indiquer un code valide. C'est ce que nous allons voir dans ce tutoriel : comment configurer le TOTP dans KeePassXC ?

II. KeePassXC : intégration d'une TOTP à une entrée

Prenons l'exemple de l'entrée "IT-Connect.tech - Compte administrateur" déjà enregistrée dans mon coffre-fort avec les éléments suivants : nom d'utilisateur, mot de passe et URL. Pour rappel, l'URL est nécessaire pour que l'extension dans le navigateur puisse faire la correspondance avec la base KeePass au moment où j'arrive sur la page d'authentification.

Pour générer des codes à usage unique pour ce compte, il faut configurer la fonction TOTP. Pour cela, il suffit d'effectuer un clic droit puis sous "TOTP" de choisir "Configurer TOTP".

KeePassXC - Configurer TOTP

Ensuite, du côté de l'applicatif qui prend en charge le MFA, il faut afficher l'habituel QR code pour effectuer la configuration. En effet, habituellement on scanne ce QR code avec son smartphone, sauf que cette fois-ci, c'est une clé qu'il nous faut. Dans cet exemple, la clé est indiquée directement à l'écran : il me suffit de la copier. Dans certains cas, vous trouverez un bouton du style "Le QR code ne fonctionne pas" ou "Je ne peux pas lire le QR code" permettant d'accéder à la clé.

KeePassXC - Exemple MFA WordPress

À ce moment-là, il faut faire un copier-coller de la clé secrète dans le champ "Clé secrète" de la fenêtre KeePassXC, puis cliquer sur "OK", comme ceci :

KeePassXC - TOTP - Ajout de la clé secrète

Suite à cette manipulation, le menu "TOTP" de KeePassXC pour cette entrée, donne accès à de nouvelles options : "Copier le TOTP" pour copier le code à usage unique valide actuellement, ou "Afficher le TOTP" pour voir le code à l'écran.

KeePassXC - Afficher le TOTP

En cliquant sur "Afficher le TOTP", le code s'affiche, avec le temps restant avant expiration et un bouton permettant de le copier.

KeePassXC - Code TOTP

Afin de finaliser la configuration de l'application, il faut saisir le code actuel et valider. Dans mon cas, il s'agit d'un site de test sous WordPress, équipé d'un plugin pour gérer le MFA (Tutoriel - MFA sous WordPress).

KeePassXC - Confirmation MFA WordPress

Lors de la prochaine connexion, et à condition d'avoir la base KeePassXC déverrouillée ainsi que l'extension dans le navigateur, KeePassXC va proposer de remplir le formulaire avec le nom d'utilisateur et le mot de passe, puis le code TOTP ! Ainsi, on complète le processus de double authentification de façon quasi automatique !

KeePassXC - TOTP automatique dans le navigateur

III. Transférer le code TOTP sur son mobile

Dans le menu "TOTP" de KeePassXC, il y a une entrée nommée "Afficher le QR code" qui affiche une fenêtre comme celle-ci :

KeePassXC - TOTP - Afficher le QR code (exemple)

Ceci permet de transférer la génération des codes à usage unique à une autre application sur votre mobile. Que ce soit Aegis, FreeOTP, Microsoft Authenticator, Google Authenticator, etc... Cela va permettre d'ajouter la prise en charge de ce compte sur l'application mobile. Du coup, le code TOTP peut être généré depuis KeePassXC mais aussi depuis l'application mobile.

Cette méthode est intéressante pour supprimer la gestion du TOTP dans KeePassXC afin de basculer sur une application mobile classique, sans avoir à reconfigurer le MFA au niveau de l'application. Si c'est votre objectif, il faudra aller jusqu'au bout : retourner dans "Configurer TOTP" sur l'entrée dans KeePassXC, supprimer la clé secrète et valider (à faire uniquement si la gestion du code TOTP est assurée par ailleurs !).

IV. Conclusion

Très pratique, cette fonctionnalité de KeePassXC évite d'avoir recours à son smartphone pour générer les codes à usage unique. Néanmoins, et comme je le disais dans mon article de présentation de KeePass et KeePassXC, le fait d'avoir tous les facteurs d'authentification dans le même coffre-fort peut représenter un risque. Si une personne parvient à dérober et déverrouiller votre base KeePass, elle a en sa possession tous les éléments nécessaires pour utiliser vos identifiants, malgré la présence du MFA.

Ce qu'il est possible de faire, c'est utiliser deux bases KeePassXC distinctes : l'une avec des entrées "utilisateur + mot de passe + URL" et l'autre avec des entrées "utilisateur + TOTP + URL". J'ai testé, cela fonctionne, mais ce n'est pas aussi pratique : il faut maintenir 2 bases, et il faut switcher de base en cours d'authentification pour que l'extension dans le navigateur récupère le code TOTP.

The post MFA : comment configurer le TOTP dans KeePassXC ? first appeared on IT-Connect.

Phishing : la fonction Smart Links de LinkedIn est utilisée pour contourner l’analyse des e-mails

22 septembre 2022 à 09:56

La fonctionnalité Smart Links de LinkedIn est actuellement exploitée par des pirates informatiques dans le cadre de campagnes de phishing, dans le but d'outrepasser les solutions de protection des e-mails et de rediriger les utilisateurs vers des sites malveillants.

Une fois de plus, les cybercriminels ne manquent pas d'ingéniosité quand il s'agit de contourner une fonction de sécurité ! Cette fois-ci, c'est la fonction Smart Links de LinkedIn qui est exploitée, comme le rapportent les analystes de chez Cofense. Il s'agit d'une fonctionnalité destinée aux entreprises qui est disponible pour les utilisateurs de Sales Navigator. Elle permet de partager des documents à partir d'un seul lien.

Sans surprise, tout cela est accompagné par diverses statistiques sur l'utilisation de ces liens, notamment le nombre de consultations. On peut imaginer que les cybercriminels pourront utiliser les données analytiques pour optimiser leur campagne...malveillante !

Pour le moment, les analystes de chez Cofense ont détecté des campagnes ciblant les utilisateurs slovaques, mais cette technique pourrait bien se développer et toucher également les utilisateurs français. En l'occurrence dans ces campagnes, il s'agit de leurres orientés sur les services postaux slovaques, avec notamment un e-mail censé provenir de "Slovenská pošta" où l'utilisateur est invité à régler les frais d'un colis en attente d'expédition. Même si la technique d'utiliser la fonction Smart Links de LinkedIn semble nouvelle, le sujet de l'e-mail quant à lui est un grand classique.

Voici un exemple d'e-mail :

Phishing LinkedIn SmartLinks - E-mail

Cet e-mail contient un bouton de confirmation qui intègre une URL LinkedIn Smart Link ("linkedin[.]com/slink?code=g4zmg2B6") contenant des variables dans le but de rediriger la victime vers une page de phishing. Ici, la fonctionnalité est clairement détournée puisque l'utilisateur est renvoyé vers une page malveillante, alors que normalement c'est utilisé pour de la publicité, des pages marketing, etc.

Une fois sur la page, qui est une copie de la page officielle du service "Slovenská pošta", l'utilisateur doit régler la somme de 2,99 euros. Alors bien sûr, ici, ce n'est pas l'argent qui intéresse directement les pirates, mais plutôt la possibilité de collecter des numéros de cartes bancaires.

Phishing LinkedIn SmartLinks - Page

De son côté, LinkedIn affirme travailler sur cette problématique afin de renforcer la protection des utilisateurs et éviter que LinkedIn soit utilisé comme rebond dans le cadre de campagnes de phishing.

Source

The post Phishing : la fonction Smart Links de LinkedIn est utilisée pour contourner l’analyse des e-mails first appeared on IT-Connect.

Rejoignez la communauté IT-Connect sur Discord !

22 septembre 2022 à 07:30

Aujourd'hui, nous lançons officiellement le serveur Discord pour la communauté IT-Connect ! Un espace d'échange et d'entraide qui prend la place du forum, abandonné il y a plusieurs années.

Vous êtes très nombreux à visiter le site chaque jour, à étudier l'informatique, à travailler sur des projets et vous poser des questions sur l'installation et la configuration d'un service, d'une application, etc... Sauf que suite à l'abandon du forum, IT-Connect n'avait plus d'espace adapté pour l'échange et l'entraide, car les commentaires au sein des articles, ça atteint rapidement ses limites.

Aujourd'hui, avec ce serveur Discord dédié à la communauté IT-Connect, nous avons enfin un nouvel espace répondant à ce besoin ! N'hésitez pas à nous rejoindre : plus la communauté sera grande, plus ce sera facile de trouver une réponse à ses questions.

Ce serveur Discord est ouvert à tous, dans le sens où nous acceptons tous les étudiants en informatique, les professionnels de l'informatique, mais aussi les personnes passionnées avec un minimum de connaissance dans le domaine ! Les débutants sont acceptés autant que les experts, ce n'est pas le niveau qui compte ! Nous souhaitons que ce soit un espace privilégié où l'on "parle tous le même langage" : celui parlé par les personnes qui exerce un métier passion de ce domaine aux nombreuses facettes.

Pour nous, ce sera aussi l'occasion d'apprendre à connaître les lecteurs d'IT-Connect et les personnes qui soutiennent ce site : car vous connaissez les auteurs et les rédacteurs du site, mais l'inverse n'est pas vrai ! Alors, maintenant, n'attendez plus et rejoignez-nous !

The post Rejoignez la communauté IT-Connect sur Discord ! first appeared on IT-Connect.

Python : cette vulnérabilité vieille de 15 ans est présente dans plus de 350 000 projets !

21 septembre 2022 à 21:25

Découverte en 2007, une vulnérabilité dans le langage Python reste toujours sans correctif à ce jour. Aujourd'hui, on parle d'elle de nouveau, car elle affecte plus de 350 000 dépôts qui sont vulnérable à une exécution de code arbitraire.

La faille de sécurité associée à la référence CVE-2007-4559 a été découverte en 2007, et bien que ce soit surprenant, elle n'a jamais reçu de correctif ! La seule chose effectuée, c'est une mention dans la documentation pour avertir les développeurs d'un risque éventuel, car tout dépend des fonctions utilisées dans votre code Python. Ce message est un avertissement qui indique "qu'il peut être dangereux d'extraire des archives de sources non fiables".

Cette vulnérabilité se situe dans le package "tarfile" de Python, dont le but est de permettre la lecture et l'écriture d'archives au format TAR. Plus précisément, cette faille de type "directory transversal" est présente dans les fonctions tarfile.extract() et tarfile.extractall(). En l'exploitant, un attaquant peut écraser un fichier système présent sur votre machine. Sur le site officiel de Python, un exemple datant de 2007 est donné : "Si vous mettez dans une archive TAR un fichier nommé "../../../../../etc/passwd" et que l'administrateur décompresser l'archive, alors le fichier /etc/passwd est écrasé.". C'est un exemple, mais il y en a d'autres, notamment une variante qui s'appuie sur un lien symbolique.

Une vulnérabilité ignorée et redécouverte !

Plus tôt cette année, un chercheur de l'entreprise Trellix (issue de la fusion de McAfee Enterprise et de FireEye) a redécouvert la vulnérabilité CVE-2007-4559 alors qu'il enquêtait sur un autre problème de sécurité. Les chercheurs de Trellix ont approfondi leurs recherches vis-à-vis de cette vulnérabilité et il s'avère qu'elle est présente dans des milliers de projets logiciels, certains open source, d'autres non.

Ils ont analysé un échantillon de 257 dépôts Python : au final, 61% des dépôts analysés sont vulnérables à cette vulnérabilité. En utilisant ce taux de positivité, les chercheurs de Trellix estiment qu'il y a au moins 350 000 dépôts vulnérables, sur 588 840 dépôts GitHub qui intègrent du code Python avec la fonction "import tarfile" ! Une grande partie de ces dépôts correspondent à des outils de machine learning comme GitHub Copilot.

Trellix estime également que cette vulnérabilité affecte des entreprises dans de nombreux domaines : aussi bien la sécurité, le Web, la Data Science, etc...

CVE-2007-4559 - Python - Trellix

Cette vulnérabilité est exploitable aussi bien sur Linux que sur Windows, comme le montre Kasimir Schulz, chercheur chez Trellix. Dans ce rapport technique, on peut voir deux vidéos de démonstration sur les deux systèmes d'exploitation.

Trellix a également sur 11 000 projets pour qu'ils ne soient plus vulnérables à cette faille de sécurité, en adaptant le code. Dans les semaines à venir, il y a des chances pour que de nombreux projets soient mis à jour afin de patcher : c'est en tout cas ce que l'on peut espérer. Reste à savoir s'il y aura une réaction de la Python Software Foundation, maintenant que cette vulnérabilité refait la une de l'actualité.

Source

The post Python : cette vulnérabilité vieille de 15 ans est présente dans plus de 350 000 projets ! first appeared on IT-Connect.

L’Active Directory et la mise en cache des identifiants

21 septembre 2022 à 16:45

I. Présentation

Quand un utilisateur d'un domaine Active Directory s'authentifie sur un ordinateur Windows (ou un serveur) membre du domaine, ses identifiants sont mis en cache en local, de manière automatique. On parle de Cached credentials. Ainsi, l'utilisateur peut se connecter à sa session, sur le même ordinateur, lorsque le contrôleur de domaine est injoignable, que l'ordinateur n'est pas connecté au réseau, ou lorsque l'ordinateur est connecté sur un réseau différent et qu'il ne peut pas contacter le contrôleur de domaine (télétravail, hôtel, train, etc.).

La mise en cache des identifiants s'avère très pratique pour les ordinateurs portables, car ils sont susceptibles d'être utilisés dans des conditions diverses et variées lors desquelles l'utilisateur aura besoin d'accéder à sa session et ses données.

Dans cet article, nous allons voir comment fonctionne la mise en cache des identifiants, comment elle se configure et quels sont les risques associés à cette fonctionnalité, autant d'un point de vue de la sécurité que de l'utilisation : la mise en cache à ses limites, comme nous le verrons, mais il existe des solutions.

II. Fonctionnement de la mise en cache des identifiants

Une entrée est ajoutée dans le cache des identifiants lorsqu'un utilisateur se connecte sur un ordinateur Windows ou un serveur Windows Server. C'est vraiment l'action de connexion qui alimente le cache. Si un utilisateur se connecte avec un nouveau mot de passe, l'entrée dans le cache sera également actualisée. Le cache entre en jeu lorsque l'utilisateur veut se connecter à sa session sans que Windows soit en mesure de contacter l'Active Directory. Ces informations sont stockées dans le Registre, sans limites de temps.

De ce fait, si le domaine Active Directory n'est pas joignable au moment où un utilisateur tente de se connecter, Windows vérifie si le nom d'utilisateur et le mot de passe saisi sur la page de connexion du système correspondent à des identifiants disponibles dans le cache local. Si c'est le cas, il accède à sa session.

Puisque le cache permet de s'authentifier en étant déconnecté de l'Active Directory, on peut imaginer le cas suivant. Si un utilisateur se connecte sur un ordinateur intégré au domaine Active Directory, qu'il éteint cet ordinateur, le déconnecte du réseau, et qu'il change son mot de passe depuis un deuxième ordinateur, il pourra toujours s'authentifier sur le premier ordinateur avec son ancien mot de passe (à condition d'utiliser l'ordinateur en mode hors connexion).

A. Où est stocké le cache des identifiants Windows ?

Par défaut, quand on ouvre une session d'un utilisateur Active Directory sur Windows, le système d'exploitation met en cache les identifiants : le nom d'utilisateur et un hash du mot de passe. Ce cache est stocké directement dans le Registre Windows au sein de la clé suivante :

HKEY_LOCAL_MACHINE\Security\Cache

Même avec les droits administrateurs vous ne pourrez pas voir la clé "Cache" dans le Registre Windows. C'est compréhensible. Néanmoins, il est assez facile d'accéder à ces informations en utilisant PsExec qui va nous permettre d'ouvrir le Registre Windows avec les droits Système.

A titre d'information, voici la commande à exécuter :

.\PsExec.exe -s -i -d regedit.exe

Sur mon ordinateur, que ce soit un Windows 10, un Windows 11 ou une autre version de Windows, il me sera possible de visualiser le cache. Chaque valeur "NL$X" correspond à une entrée du cache et le hash de chaque entrée utilise le nom d'utilisateur comme donnée de salage. En supprimant les entrées de cette liste, on purge le cache.

Windows 10 - Cache des identifiants dans le Registre Windows

B. Cache des identifiants Windows : la limite d'identifiants

Windows ne va pas stocker dans son cache un nombre illimité d'identifiants. Dans sa configuration par défaut, Windows va stocker dans son cache les identifiants de 10 utilisateurs. C'est en tout cas le comportement depuis Windows 10 et Windows Server 2016, et c'est vrai aujourd'hui avec Windows 11 et Windows Server 2022. On peut même affirmer que Windows stocke dans son cache les identifiants des 10 derniers utilisateurs qui ont ouvert une session sur la machine en question.

Ce seuil de 10 est déterminé dans une valeur du Registre nommée "CachedLogonsCount" et qui se situe à cet emplacement :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

Sur l'image ci-dessous, issue d'une machine Windows 10 dans sa configuration par défaut, on voit bien que la limite est définie sur 10.

Windows 10 - Registre CachedLogonsCount

Même en modifiant cette valeur, vous devez savoir aussi que Windows ne peut pas stocker plus de 50 entrées dans son cache d'identifiants. Ainsi, il faut considérer que la valeur maximale pour cette option est de 50 identifiants, mais personnellement je vous recommande plutôt de revoir cette valeur à la baisse (moins de 10). Je reviendrai sur ce point dans la suite de cet article.

C. Configuration du cache des identifiants par GPO

Que ce soit à partir d'une stratégie de groupe Active Directory ou de la stratégie de groupe locale (gpedit.msc), il y a un paramètre qui permet aux administrateurs de configurer le cache des identifiants sans devoir modifier directement le Registre. Si l'on prend l'exemple de la GPO Active Directory, il faut accéder à cet emplacement :

Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité

Ici, il sera nécessaire de configurer le paramètre "Ouvertures de sessions interactives : nombre d'ouvertures de sessions précédentes réalisées en utilisant le cache (lorsqu'aucun contrôleur de domaine n'est disponible)" en cochant l'option "Définir ce paramètre de stratégie" puis en définissant un seuil.

Configuration du cache des identifiants par GPO

III. Les risques liés au cache des identifiants Windows

A. Le télétravail et le risque d'être bloqué

Lorsqu'un utilisateur est en télétravail et qu'il se connecte à sa session, il exploite le cache des identifiants et accède à son environnement. Ensuite, dans une majorité de cas, il va chercher à monter une connexion VPN pour se connecter aux ressources de l'entreprise : applications, fichiers, etc... Lorsque l'authentification du VPN est basée sur l'Active Directory, on peut se retrouver bloqué malgré la présence du cache des identifiants. Pourquoi ?

En fait, le cache des identifiants n'empêche pas le compte utilisateur de vivre dans l'Active Directory. Ainsi, il va arriver un jour où l'utilisateur devra changer son mot de passe conformément à la stratégie de mots de passe de l'entreprise. Sauf que le client VPN de l'entreprise ne sera pas en mesure de lui proposer le changement, et l'utilisateur ne pourra pas se connecter.

J'ai pris l'exemple du VPN, mais cela s'applique aussi s'il doit s'authentifier à une application Web basée sur l'authentification Active Directory. Ces tentatives répétées seront considérées comme en échec auprès de l'annuaire Active Directory et cela pourrait déclencher un verrouillage du compte utilisateur. Disons que ce comportement dépend de la stratégie de mot de passe et de verrouillage de comptes, mais dans le cas d'une infrastructure sécurisée, ce sera normalement le cas.

Face à cette problématique, quelle solution pour les utilisateurs et le service informatique ? Tout d'abord, nous pouvons faire en sorte d'avertir les utilisateurs par e-mail quelques jours avant l'expiration du mot de passe afin qu'ils anticipent et procèdent au changement du mot de passe. Cela éliminera sûrement une partie des cas problématiques.

En complément, il est pertinent de s'orienter vers une solution de réinitialisation du mot de passe en libre-service pour l'Active Directory, ce qui permet à l'utilisateur d'être autonome pour changer son mot de passe, de manière sécurisée. Cette solution va permettre au service informatique de ne plus avoir (ou quasiment plus, soyons honnêtes) ces demandes et ces problèmes à gérer.

B. La compromission du cache d'identifiants Windows

Le cache des identifiants représente un risque en matière de sécurité. Un attaquant qui obtient un accès sur un ordinateur avec des identifiants en cache pourra tenter différentes attaques, notamment une attaque de type brute force sur le hash du mot de passe. Ainsi, il devient possible de réaliser une attaque brute force sans être détecté par l'Active Directory en lui-même (ce qui ne déclenchera pas le verrouillage du compte Active Directory), car on cible le cache local, et non ne s'authentifie pas directement auprès de l'annuaire Active Directory.

Si un utilisateur se connecte sur l'ordinateur portable qui lui est affecté, ses identifiants seront mis dans le cache. Ensuite, si un administrateur du domaine se connecte sur la machine (normalement, on ne doit pas se connecter directement avec un compte administrateur du domaine, mais c'est très fréquent), ses identifiants seront aussi inclus dans le cache. De ce fait, un attaquant qui obtient un accès physique sur cet ordinateur peut réaliser un brute force sur le cache des identifiants afin d'espérer récupérer le mot de passe Administrateur du domaine ! La tâche sera plus ou moins compliquée selon la robustesse du mot de passe.

Pour réduire les risques, il convient de limiter le cache des identifiants à "1". Ainsi, si un administrateur se connecte, ses identifiants seront mis en cache, et quand l'utilisateur va récupérer son ordinateur et se reconnecter, cela va écraser l'entrée correspondante aux identifiants de l'administrateur. On peut appliquer cette politique sur les ordinateurs portables et aller plus loin sur les ordinateurs de bureau en désactivant le cache (valeur à "0") : ce sont des machines qui sont utilisées uniquement au bureau, en mode "en ligne" on peut dire. Attention tout de même, cela signifie qu'en cas d'indisponibilité du contrôleur de domaine ou du réseau, l'utilisateur ne pourra pas ouvrir sa session pour travailler.

Néanmoins, il existe une méthode qui ne nécessite pas de réaliser une attaque brute force sur le cache, mais qui consiste à démarrer l'ordinateur en mode récupération du système Windows et à venir écraser une entrée du cache par un nouveau mot de passe, à l'aide de Mimikatz (voir cet article). Ainsi, on change le mot de passe du cache et on peut s'authentifier sur la machine avec le nom d'utilisateur et le mot de passe falsifié.

Pour protéger les comptes avec des privilèges élevés, il convient d'ajouter les comptes au groupe "Protected Users" de l'Active Directory pour activer certaines protections, dont la désactivation de la mise en cache des identifiants pour les membres de ce groupe. Vous pouvez lire ce tutoriel à ce sujet : Active Directory et Protected Users.

IV. Conclusion

Suite à la lecture de cet article, vous en savez plus sur le fonctionnement du cache des identifiants sous Windows, et vous connaissez également les problématiques associées, que ce soit au niveau de la sécurité ou fonctionnellement parlant.

The post L’Active Directory et la mise en cache des identifiants first appeared on IT-Connect.

Cybersécurité : nouvelle attaque DDoS de 4 heures avec un total de 25,3 milliards de requêtes !

21 septembre 2022 à 15:39

Spécialisée dans la cybersécurité, l'entreprise Imperva a publié un rapport dans lequel elle affirme avoir maîtrisé une attaque DDoS très importante avec un total de 25,3 milliards de requêtes ! Cette attaque s'est déroulée le 27 juin 2022.

Dans son rapport, Imperva précise que c'est une entreprise chinoise spécialisée dans les télécommunications qui était la cible de cette attaque DDoS qui aurait duré 4 heures et atteint un pic estimé à 3,9 millions de requêtes par seconde. Pour une attaque DDoS, 4 heures c'est très long. Le rapport d'Imperva précise : "L'attaque a duré plus de quatre heures, ce qui la place dans une catégorie spécifique d'attaques. Selon le rapport DDoS Threat Landscape d'Imperva, seules 10,5 % des attaques durent entre une et six heures, et la plupart durent moins de quinze minutes."

Le nombre de requêtes étant soutenu tout au long de l'attaque, au total il y a eu 25,3 milliards de requêtes envoyées. Le graphique ci-dessous est relativement parlant.

Attaque DDoS - Exemple - Requête par seconde

Cette cyberattaque a été lancée à partir d'un botnet composé d'environ 170 000 adresses IP différentes ! Derrière ces adresses IP, se cachent des équipements divers et variés : des routeurs, des serveurs, des caméras de sécurité, etc.... A chaque fois, il s'agit de machines compromises. Au total, ces adresses IP publiques sont réparties dans plus de 180 pays, avec une majorité aux États-Unis, en Indonésie et au Brésil. Autant dire que ce botnet s'appuie sur des machines situées dans le monde entier, y compris en France.

Afin de parvenir à envoyer autant de requêtes, les cybercriminels ont utilisé le multiplexage, l'une des fonctionnalités du protocole HTTP/2. Ainsi, les attaquants ont pu envoyer plusieurs requêtes à la fois sur des connexions individuelles afin de maximiser la charge sur la cible.

Il y a quelques jours, la société Akamai a mis en ligne un rapport après avoir contenu la plus grande attaque par DDoS que l'Europe ait connu jusqu'ici, avec un nouveau record.

Source

The post Cybersécurité : nouvelle attaque DDoS de 4 heures avec un total de 25,3 milliards de requêtes ! first appeared on IT-Connect.

Windows 11 22H2 : quelles sont les nouveautés ?

21 septembre 2022 à 08:30

La première mise à jour majeure de Windows 11 est officiellement disponible depuis ce mardi 20 septembre 2022 ! C'est l'occasion de faire le point sur les changements majeurs apportés à Windows 11 22H2.

Remarque : lors de la phase d'installation du système, il n'y a pas de changement.

Menu Démarrer et barre des tâches

Premièrement, Microsoft a apporté quelques améliorations au menu Démarrer et à la barre des tâches, à commencer par le retour du glisser-déposer au sein d'une application ouverte en se positionnant sur son icône dans la barre des tâches. Une fonctionnalité historique très utile, mais qui ne fonctionnait plus sur Windows 11, et c'est tant mieux qu'elle soit revenue ! En complément, il sera possible de faire un glisser-déposer vers le coin inférieur droit correspondant à "Afficher le bureau" afin de copier-coller un élément sur le bureau directement.

Les utilisateurs de Microsoft Teams vont pouvoir utiliser deux nouvelles fonctionnalités liées aux appels. Tout d'abord, lorsqu'un appel sera en cours et qu'une application sera ouverte, par exemple PowerPoint, il sera possible de faire un clic droit sur l'icône dans la barre des tâches puis de choisir "Partager cette fenêtre".

Au sein du menu Démarrer, la section "Nos recommandations" va garder sa place, mais il sera possible de lui accorder un espace plus ou moins important grâce à plusieurs dispositions possibles. L'utilisateur pourra prioriser ses applications épinglées, ou au contraire, les applications recommandées.

Windows 11 22H2 Nouveautés

Le menu Démarrer va également bénéficier d'une nouveauté permettant à l'utilisateur de créer des dossiers, comme nous pouvions déjà le faire sur Windows 10.

L'explorateur de fichiers

Deuxièmement, Microsoft a apporté des améliorations à l'Explorateur de fichiers. La section "Accès rapide" est renommée "Accueil" et elle va permettre d'épingler des fichiers, ce que je trouve intéressant personnellement.

Windows 11 22H2 - Menu Accueil

La firme de Redmond a réintégré une ancienne fonctionnalité disparue dans la version initiale de Windows 11 : l'aperçu du contenu d'un dossier directement dans la vignette du dossier, en fonction de l'affichage que vous utilisez bien entendu.

Avec Windows 11, Microsoft a introduit une nouvelle fonctionnalité permettant de disposer les fenêtres selon plusieurs configurations. Afin que ce soit plus facile à utiliser, notamment sur un écran tactile ou d'un simple mouvement de souris, Windows 11 22H2 permet d'afficher les dispositions disponibles en faisant glisser la fenêtre vers le haut de l'écran. En complément, le raccourci Win + Z permet d'accéder à cette fonction.

Windows 11 22H2 va accorder une place plus importante à OneDrive puisqu'il va être logé directement dans l'interface de l'Explorateur de fichiers, en haut à droite, lorsque l'on se trouve dans OneDrive. Ce nouveau bouton va permettre d'obtenir des informations sur l'état de la synchronisation, mais aussi du stockage OneDrive. C'est un raccourci supplémentaire, en plus de celui qui est habituellement dans la barre des tâches.

Par ailleurs, l'option "Copier en tant que chemin d'accès" qui permet d'obtenir le chemin d'accès d'un fichier bénéficie de son propre raccourci : Ctrl + Shift + C.

Petite déception : le nouvel Explorateur de fichiers avec la possibilité de créer des onglets n'est pas intégré à cette version de Windows 11 !

Changements sur l'interface graphique

Microsoft continue de peaufiner l'interface graphique de Windows 11 pour qu'elle corresponde entièrement au thème global de Windows 11. Ainsi, les jauges qui s'affichent lorsque l'on règle la luminosité ou le volume bénéficie d'un nouveau design afin d'abandonner le style Windows 8 ! Ainsi, ce sera plus homogène au niveau du système. De la même façon, le panneau de gestion de la musique qui s'affiche lorsque la session est verrouillée, va bénéficier d'un relooking.

La fonctionnalité Windows Spotlight qui permet d'obtenir des fonds d'écran via Bing de façon dynamique et aléatoire (comme sur l'écran de verrouillage) est disponible pour le fond d'écran du bureau ! Pour l'accéder, il suffira d'accéder aux paramètres de Windows 11.

Par ailleurs, le Gestionnaire des tâchesbénéficie d'une nouvelle interface graphique pour être, lui aussi, en accord avec le reste du système Windows 11. Même s'il ne sera toujours pas possible d'accéder au Gestionnaire des tâches via un clic droit dans la barre des tâches, il hérite de quelques nouveautés : un thème sombre, ainsi qu'un mode "Efficacité" qui permet de réduire manuellement (via un clic droit) la consommation d'une application ou d'un processus qui serait trop gourmand en ressources.

Windows 11 22H2 - Gestionnaire des tâches

L'application Clipchamp

Microsoft a intégré à Windows 11 l'application Clipchamp, dont l'objectif est de vous permettre d'effectuer du montage vidéo à partir de Windows. Il est possible de profiter de la version gratuite de l'application ou de passer sur l'offre premium (11,99 euros par mois) pour débloquer des fonctionnalités supplémentaires. Par exemple, le stock d'éléments libre de droits (musiques, images et vidéos) est plus limité dans la version gratuite. La version gratuite permet de créer des projets en Full HD (1080p), comme la version payante.

Windows 11 22H2 - Clipchamp

Les autres changements

La firme de Redmond a apporté d'autres modifications à son système, que l'on pourrait résumer avec la liste suivante :

  • Les applications "Ne pas déranger" et "Mode Focus" sont désormais séparées.

  • Les écouteurs AirPods bénéficient d'une meilleure prise en charge, notamment pour avoir une meilleure qualité audio lors des appels.
  • La fonctionnalité Dynamic Refresh Rate (taux de rafraîchissement dynamique) va supporter le 120 Hz plus largement sur le système et pas seulement au sein de certaines applications.
  • Lors de l'utilisation du "Mode Avion", l'utilisateur peut décider de laisser activer le Bluetooth, par exemple. Désormais, Windows 11 va mémoriser les préférences de l'utilisateur.
  • Les sous-titres en direct sont pris en charge au niveau du système, peu importe la source de l'audio, y compris si elle provient d'un micro. Cette fonctionnalité n'a pas besoin d'une connexion à Internet, mais pour le moment, elle supporte seulement l'anglais.

  • Le système de narration utilise une voix plus naturelle (et moins robotisée), mais, cette fois-ci encore, c'est uniquement disponible pour l'anglais
  • Quand des informations sont copier dans le presse-papier, Windows peut suggérer des actions. Par exemple, créer un événement dans Outlook s'il s'agit d'une date.

Au niveau de la sécurité, Microsoft a introduit une fonctionnalité supplémentaire nommée "Smart App Control" qui a pour objectif de bloquer les applications non signées numériquement ou qui proviennent de sources inconnues.

Windows 11 22H2 apporte quelques nouveautés, mais c'est surtout l'occasion de finaliser un peu plus la première version lancée en octobre 2021, notamment sur la partie design où de nombreux éléments bénéficient d'un relooking. Si vous espériez que Microsoft revoit à la baisse ses prérequis pour Windows 11, c'est raté, car il n'y a aucun changement à ce niveau-là !

Source

The post Windows 11 22H2 : quelles sont les nouveautés ? first appeared on IT-Connect.

C’est officiel : Windows 11 22H2 est disponible !

21 septembre 2022 à 08:13

Microsoft a mis en ligne la nouvelle version majeure de Windows 11, à savoir Windows 11 22H2 ! Faisons le point sur cette sortie !

Les rumeurs disaient donc vrai : il y a un mois, le site Windows Central avait annoncé que la prochaine version de Windows 11 serait publiée le 20 septembre 2022. C'est bien le cas puisque Windows 11 22H2 est disponible depuis le mardi 20 septembre 2022 !

La sortie de cette version majeure est un petit événement dans la vie de Windows 11 puisqu'il s'agit de la première - grosse - mise à jour de fonctionnalités pour ce système d'exploitation.

Comment obtenir Windows 11 22H2 ?

Tout d'abord, Microsoft met Windows 11 22H2 à disposition des "seekers", c'est-à-dire les personnes qui vont rechercher manuellement les mises à jour sur leur machine Windows dans l'espoir de voir l'upgrade vers Windows 11 22H2 arriver ! Néanmoins, il faut utiliser mis à jour Windows 11 avec le correctif de juin 2022 (ou supérieur). Cela s'applique à Windows 10, où vous devez avoir installé à minima le correctif d'avril 2022 (ou supérieur).

Voici un exemple où la mise à niveau vers Windows 11 version 22H2 est proposée sur une machine Windows 10. On peut voir le bouton "Stay on Windows 10 for now" qui permet à l'utilisateur de faire un choix : rester sur Windows 10 ou passer sur Windows 11.

Windows 10 vers Windows 11 22H2

Bien sûr, cette mise à niveau sera effectuée sous réserve que votre matériel soit compatible et que vos applications ne soient pas associées à un problème connu avec Windows 11. Microsoft prend soin de le rappeler : "Si nous détectons que votre appareil peut présenter un problème, tel qu'une incompatibilité avec une application, nous pouvons mettre en place un verrouillage et ne pas proposer la mise à jour tant que le problème n'est pas résolu.".

Au-delà de passer par Windows Update, vous pouvez aussi utiliser l'outil officiel Windows 11 Media Creation Tool pour mettre à jour votre machine vers la dernière version de Windows 11.

Pour en savoir plus sur les nouveautés de cette version :

Voici également le lien vers l'annonce officielle de Microsoft :

The post C’est officiel : Windows 11 22H2 est disponible ! first appeared on IT-Connect.

L’hôpital de Cahors victime d’une attaque informatique !

20 septembre 2022 à 21:14

Un établissement de santé supplémentaire est victime d'une cyberattaque ! Cette fois-ci, il s'agit de l'hôpital de Cahors, dans le Lot. Cette attaque semble moins importante que celle qui a touché le Centre hospitalier de Corbeil-Essonnes, il y a environ un mois.

Cette attaque s'est déroulée sur la semaine du 12 septembre 2022, en soirée, et elle a touché les services administratifs de l'hôpital. Suite à cette attaque, la direction a déclenché son plan de réponse à incident, notamment en coupant l'accès à Internet et l'accès à la messagerie depuis l'extérieur. C'est ce qu'a précisé Michel Fabrejon, responsable sécurité des systèmes informatiques du Groupement Hospitalier de Territoire du Lot, à France 3 : "Nous avons coupé internet dans tout l'hôpital, en gardant les accès sensibles tels que les laboratoires externes de biologie et le trésor public pour régler les fournisseurs et payer les salaires."

D'après les informations communiquées par l'hôpital, le service informatique interne n'est pas seul sur le coup : "Le service informatique assisté de l'ANSSI (l'Agence Nationale de la Sécurité des Systèmes d'Information) et du CERT Cyberveille met tout en œuvre pour un retour à la normale dans les meilleurs délais".

Les données des patients ne sont pas concernées par cette cyberattaque, ce qui est une bonne nouvelle. Cela s'explique par le fait que les données des patients sont stockées chez un hébergeur qui est certifié pour stocker de la donnée relative à la santé. L'origine de l'attaque n'est pas précisée, ni même s'il s'agit d'un ransomware ou d'une autre souche malveillante.

Cette nouvelle attaque ne fait que renforcer l'idée qu'il est indispensable d'offrir des moyens plus importants et adaptés aux hôpitaux français afin qu'ils renforcent la sécurité. Récemment, le gouvernement a annoncé qu'une enveloppe de 20 millions d'euros supplémentaires était attribuée à l'ANSSI dans le but d'améliorer la sécurité du système d'information dans les établissements de santé français.

Source

The post L’hôpital de Cahors victime d’une attaque informatique ! first appeared on IT-Connect.

Cyberattaque Uber : le pirate informatique affilié au groupe LAPSUS$ d’après Uber !

20 septembre 2022 à 17:46

Depuis plusieurs jours, nous entendons beaucoup parler de la cyberattaque qui a touché le géant Uber. L'entreprise américaine a publié des informations supplémentaires au sujet de cette attaque informatique.

D'après les dernières informations relayées par Uber, le cybercriminel à l'origine de cette attaque informatique serait affilié au groupe de hacking LAPSUS$. Il y a plusieurs mois, le groupe LAPSUS$ a fait beaucoup parler de lui en étant à l'origine de plusieurs attaques majeures à l'encontre d'Okta, NVIDIA, Samsung, etc... Dans son communiqué, Uber précise : "Ce groupe utilise généralement des techniques similaires pour cibler les entreprises technologiques et, rien qu'en 2022, il a compromis Microsoft, Cisco, Samsung, NVIDIA et Okta, entre autres."

Toutefois, certains membres du groupe LAPSUS$, âgés de 16 à 21 ans, ont été arrêtés par la police londonienne, peu de temps après ces différentes attaques. En mars 2022 pour être précis. Forcément, cela a dû mettre un coup aux activités du groupe LAPSUS$. Toutefois, le cybercriminel à l'origine de cette attaque contre Uber serait âgé de seulement de 18 ans, et d'après Uber, il serait affilié au groupe LAPSUS$ : est-ce le grand retour ? Ce qui est sûr, c'est que cette même personne est également à l'origine de l'énorme fuite de données chez Rockstar Games le week-end dernier.

Uber précise également que ce serait la compromission de l'ordinateur appartenant à une entreprise partenaire d'Uber qui serait à l'origine de cette intrusion. Visiblement, d'après l'entreprise Group-IB, deux employés situés au Brésil et en Indonésie auraient été victimes de logiciels malveillants "voleurs d'informations" appelés Raccoon et Vidar. Cette première étape aurait permis de récupérer les identifiants, puis grâce à la technique de la "fatigue MFA", l'attaquant serait parvenu à pousser le salarié de l'entreprise partenaire à valider la double authentification. Ensuite, il a pu accéder aux différents environnements (Slack, Google Workspace, etc.) en récupérant d'autres comptes d'employés.

Désormais, Uber réalise un certain nombre d'actions dans le cadre de sa réponse à incident notamment le verrouillage des comptes compromis, la réinitialisation des mots de passe, etc... Ces dernières heures, l'entreprise Uber a publié plusieurs offres d'emploi afin de recruter des spécialistes en cybersécurité.

Source

The post Cyberattaque Uber : le pirate informatique affilié au groupe LAPSUS$ d’après Uber ! first appeared on IT-Connect.
❌