Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierIT-Connect

Bon plan chez GoDeal24 : Office 2021 Pro à partir de 15€, Windows 11 Pro à partir de 11€

7 mars 2024 à 13:07

Notre partenaire GoDeal24 vient de lancer une nouvelle vente flash spéciale "Microsoft Office" ! A cela s'ajoutent d'autres offres synonymes de tarifs réduits sur les licences Windows 10, Windows 11, mais aussi sur certains logiciels (hors Microsoft).

Si vous aviez manqué les précédentes ventes flash, alors voilà l'occasion de vous rattraper. Sachez que vous pouvez retrouver toutes les offres de cette vente flash spéciale Office sur cette page. Il y a également des offres pour des licences pour 50 ou 100 machines, ce qui est assez rare.

⭐ Microsoft Office pour 1, 2 ou 5 ordinateurs, pour Windows ou Mac

⭐ Windows 10 ou Windows 11 : à vous de choisir !

Voici les offres pour Windows 11 :

Voici les offres pour Windows 10 :

A ce jour, la mise à niveau de Windows 10 vers Windows 11 reste gratuite et Windows 10 est pris en charge par Microsoft jusqu'en octobre 2025.

⭐ Bundles Windows + Office

Vous devez utiliser le code promo "GG62" pour bénéficier de ces tarifs.

⭐ Des licences pour 50 ou 100 PC

⭐ Visio, Project, Visual Studio 2022 et Windows Server

Pour bénéficier des offres ci-dessus, veuillez utiliser le code suivant : GG50.

⭐ Bonus : des logiciels à prix réduits

Plus d'offres sur les logiciels sur cette page !

Au sujet des licences

GoDeal24 propose des licences commerciales (plusieurs ordinateurs) et des licences OEM (associées au matériel sur lequel l'activation aura lieue la première fois). Le mode d'activation est différent, mais les fonctionnalités sont les mêmes. Conformément à la décision de la Cour de justice de l'Union européenne, les clés de logiciels d'occasion peuvent être vendues dans l'Union européenne en toute légalité.

Je vous rappelle que le paiement sur ce site peut être effectué à partir d'un compte PayPal ou par carte bancaire. Les offres présentées dans cet article sont limitées dans le temps et il s'agit de licences OEM. Ces offres sont gérées directement par le site Godeal24.com. Sur le site TrustPilot, il y a 94% d'évaluations 5 étoiles pour GoDeal24.

Si vous avez une question, que ce soit de l'avant-vente ou de l'après-vente, je vous invite à contacter le support du site godeal24.com à l'adresse e-mail suivante : [email protected]

The post Bon plan chez GoDeal24 : Office 2021 Pro à partir de 15€, Windows 11 Pro à partir de 11€ first appeared on IT-Connect.

Nouvelles offres chez GoDeal24 : Office 2021 Pro à 26.75€, Windows 11 Pro à 13.55€

20 mars 2024 à 17:00

Célébrons l'arrivée du printemps 2024 avec cette nouvelle vente flash de notre partenaire GoDeal24 ! A cette occasion, le tarif des licences Microsoft et de certains logiciels est très intéressant !

Les offres sont très nombreuses, que ce soit sur les produits Microsoft Office, Windows 10, Windows 11, etc... Et GoDeal24 propose même des packages de 50 ou 100 clés de licences pour Windows et Office ! Sachez que vous pouvez retrouver toutes les offres de cette vente flash sur cette page.

⭐ Microsoft Office, Visio et Project en tête d'affiche !

Pour profiter des offres ci-dessus, utilisez le code promo "GG62".

⭐ Windows 10 ou Windows 11 : faites votre choix, mais souvenez-vous que la mise à niveau de Windows 10 vers Windows 11 est toujours gratuite !

Pour profiter des offres ci-dessus, utilisez le code promo "GG50".

⭐ Bundles Windows + Office

Vous devez utiliser le code promo "GG62" pour bénéficier de ces tarifs.

⭐ Ventes en gros, prix imbattables !

⭐ Windows Server, Visual Studio 2022 et Windows 10 Enterprise LTSC

Pour profiter des offres ci-dessus, utilisez le code promo "GG50".

⭐ Bonus : des logiciels à prix réduits

Plus d'offres sur les logiciels sur cette page !

Au sujet des licences

GoDeal24 propose des licences commerciales (plusieurs ordinateurs) et des licences OEM (associées au matériel sur lequel l'activation aura lieue la première fois). Le mode d'activation est différent, mais les fonctionnalités sont les mêmes. Conformément à la décision de la Cour de justice de l'Union européenne, les clés de logiciels d'occasion peuvent être vendues dans l'Union européenne en toute légalité.

Je vous rappelle que le paiement sur ce site peut être effectué à partir d'un compte PayPal ou par carte bancaire. Les offres présentées dans cet article sont limitées dans le temps et il s'agit de licences OEM. Ces offres sont gérées directement par le site Godeal24.com. Sur le site TrustPilot, il y a 98% d'évaluations positives.

Si vous avez une question, que ce soit de l'avant-vente ou de l'après-vente, je vous invite à contacter le support du site godeal24.com à l'adresse e-mail suivante : [email protected]

The post Nouvelles offres chez GoDeal24 : Office 2021 Pro à 26.75€, Windows 11 Pro à 13.55€ first appeared on IT-Connect.

Linux : comment utiliser grep pour rechercher un mot dans plusieurs fichiers et dossiers ?

25 janvier 2024 à 18:19

I. Présentation

Dans ce tutoriel, nous allons utiliser la commande "grep" sous Linux pour rechercher la présence d'un mot dans plusieurs fichiers et dossiers, sur une machine Linux (Debian 12, pour cet exemple).

La commande "grep" fait partie des commandes indispensables lorsqu'il est question d'administration de machines Linux. D'ailleurs, vous avez peut-être déjà utilisé la commande grep pour rechercher une chaine de caractère dans un fichier. Cette fois-ci, nous irons plus loin puisque nous allons effectuer une recherche dans plusieurs fichiers ou dossiers.

Les cas d'utilisation sont nombreux :

  • Rechercher les occurrences d'une adresse IP dans des fichiers
  • Rechercher les occurrences d'un nom d'utilisateur
  • Rechercher les occurrences d'une fonction dans un ensemble de scripts
  • Etc...

Sur un environnement Windows, vous pouvez utiliser le cmdlet PowerShell "Select-String" pour effectuer des recherches similaires :

Version d'origine de l'article : 15 août 2012

II. La commande grep et la récursivité

Pour que la commande grep recherche dans les fichiers et dossiers de façon récursive, nous devons utiliser l'option "-r". La syntaxe de la commande sera la suivante :

grep -r "mot à rechercher" /chemin/vers/le/dossier

Par exemple, si nous voulons rechercher tous les fichiers contenants le mot "it-connect" sur tout le système (la racine "/" est notre point de départ), nous allons utiliser cette commande :

grep -r "it-connect" ./

Nous pouvons également rechercher à partir d'un autre répertoire. Par exemple, si l'on souhaite rechercher dans tous les fichiers et dossiers sous "/home", nous utiliserons cette commande :

grep -r "it-connect" /home/

Voici le résultat obtenu :

Grep rechercher mot dans plusieurs fichiers dossiers

Cela signifie qu'après avoir analysé le contenu de tous les fichiers présents dans "/home/" et dans tous les sous-dossiers présents sous cette racine, grep a trouvé uniquement un seul résultat. Il s'agit du fichier "/home/flo/document.txt" et grep a identifié la chaine "www.it-connect.fr" à l'intérieur.

III. Quelques options supplémentaires

A. Grep : ne pas tenir compte de la casse

Pour étendre légèrement votre recherche, vous pouvez utiliser l'option "-i" au lancement de votre commande pour rendre grep insensible à la casse. Sinon, sans cette option, la commande est sensible à la casse, ce qui signifie qu'elle fait la distinction entre les minuscules et les majuscules, ce qui peut influencer le résultat de la recherche (c'est un mode plus strict).

grep -r -i "it-connect" /home/
# ou
grep -ri "it-connect" /home/

Cela donnera le résultat suivant:

Nous pouvons voir que la commande retourne un résultat supplémentaire, dans une page HTML où grep a pu identifier la chaine "IT-Connect".

B. Grep : afficher seulement les noms de fichiers

Vous pouvez simplifier le résultat de votre recherche en y ajoutant l'option "-l". Ainsi, seuls les noms des fichiers apparaitront. Sans cette option, et comme nous l'avons vu précédemment, vous aurez le nom du fichier ainsi que le contenu de la ligne contenant le mot recherché, ce qui peut rendre le résultat de la recherche peu lisible s'il y a beaucoup de résultats.

grep -r -i -l "it-connect" /home/
# ou
grep -ril "it-connect" /home/

Cela donnera le résultat suivant :

C: Grep : afficher les numéros de ligne

Nous pouvons afficher le numéro de ligne où une chaîne a été trouvée en utilisant l'option "-n" avec la commande grep. Cette option ne peut pas être utilisée conjointement avec l'option "-l".

grep -r -i -n "it-connect" /home/
# ou 
grep -rin "it-connect" /home/

Ainsi, nous pouvons que pour le premier résultat, la chaine a été identifiée sur la ligne n°1, tandis que pour le second résultat, la chaine a été identifié sur la ligne n°3.

grep avec numero de ligne

Une fois de plus, nous pouvons constater que grep contient beaucoup d'options d'exécution, ce qui en fait un outil très puissant !

IV. Conclusion

Grâce à cette commande facile à utiliser, nous pouvons effectuer une recherche rapidement sur un système Linux. Ceci peut permettre de gagner un temps précieux...!

The post Linux : comment utiliser grep pour rechercher un mot dans plusieurs fichiers et dossiers ? first appeared on IT-Connect.

Les pirates exploitent une faille dans une extension WordPress avec plus d’un million d’installations

26 janvier 2024 à 07:00

Une campagne de cyberattaque est actuellement menée par des pirates dans le but de compromettre des sites WordPress grâce à l'exploitation d'une faille de sécurité critique présente dans l'extension "Better Search Replace". Faisons le point sur cette menace.

Tout d'abord, parlons de l'extension Better Search Replace pour WordPress en elle-même. Elle facilite les opérations de modifications massives dans la base de données d'un ou plusieurs sites WordPress, notamment avec une puissante fonction de type "Rechercher et remplacer". C'est une extension relativement populaire puisqu'elle compte plus d'un million d'installations !

Il y a quelques jours, WP Engine, l'éditeur de cette extension, a mis en ligne la version 1.4.5 de cette extension dans le but de corriger la faille de sécurité critique associée à la référence CVE-2023-6933 et de type "PHP object injection".

D'après une publication de Wordfence, une solution spécialisée dans la sécurité des sites WordPress, cette vulnérabilité pourrait permettre l'exécution de code à distance, de récupérer des données sensibles ou de supprimer des fichiers. Toujours d'après Wordfence, cette faille de sécurité n'est pas directement exploitable via l'extension Better Search Replace, mais par l'intermédiaire d'un autre plugin ou thème installé sur le même site et qui contiendrait une chaîne POP (Property Oriented Programming).

Comment se protéger ?

La vulnérabilité affecte toutes les versions de l'extension "Better Search Replace" jusqu'à la version 1.4.4. Vous l'aurez compris, si vous utilisez cette extension, il est fortement recommandé d'effectuer la mise à jour vers la version 1.4.5 dès que possible. C'est urgent, car au cours des dernières 24 heures, le système de Wordfence a bloqué plus de 2 000 tentatives d'exploitation de cette vulnérabilité.

Cette extension a été beaucoup téléchargée au cours des 7 derniers jours, ce qui pourrait être un signe que de nombreux administrateurs ont fait le nécessaire pour se protéger. Mais, il y a encore plusieurs milliers de sites vulnérables, car au moins 18.7% des sites Web utilisent une version antérieure à la version majeure 1.4. Sans compter les sites qui utilisent une version 1.4.X inférieure à la version 1.4.5, mais WordPress ne fournit pas de statistiques sur les versions mineures utilisées, donc c'est difficile de le savoir.

Source

The post Les pirates exploitent une faille dans une extension WordPress avec plus d’un million d’installations first appeared on IT-Connect.

Ransomware Akira : une cyberattaque d’envergure perturbe la vie quotidienne des Suédois !

26 janvier 2024 à 07:24

La Suède est actuellement victime d'une cyberattaque d'envergure qui impacte de nombreuses organisations et administrations du pays, ce qui complique également la vie quotidienne des Suédois. Faisons le point sur cet incident.

Dans la nuit du 19 au 20 janvier 2024, un centre de données de l'entreprise Suédois-Finlandaise Tietoevry a été ciblé par une cyberattaque lors de laquelle les pirates ont utilisé le ransomware Akira pour chiffrer une partie des systèmes, notamment des serveurs de l'infrastructure de virtualisation. Il s'agit d'une cyberattaque attribuée au gang de ransomware Akira, en lien avec la Russie.

Suite à cette intrusion, les systèmes impactés ont été isolés pour limiter la propagation de l'attaque et désormais les équipes techniques de Tietoevry travaillent sur la restauration des systèmes.

"Actuellement, Tietoevry ne peut pas dire combien de temps durera le processus de restauration dans son ensemble - compte tenu de la nature de l'incident et du nombre de systèmes spécifiques au client à restaurer, le délai total peut s'étendre sur plusieurs jours, voire plusieurs semaines.", peut-on lire dans le dernier communiqué publié par la société de service. Pendant ce temps, le quotidien des Suédois est perturbé.

Une cyberattaque avec des conséquences à l'échelle du pays

La cyberattaque en Suède est un événement grave puisque l'indisponibilité des services de Tietoevry fait que de nombreux systèmes d'achat en ligne de cinémas, de boutiques, de grands magasins, ont été rendus inopérants. Suite à cet incident, certaines enseignes ont été contraintes de baisser le rideau temporairement...

Par ailleurs, certains services administratifs suédois mais également des écoles et des hôpitaux sont perturbés par cette cyberattaque. Statens Servicecenter, le système centralisé de ressources humaines utilisées par les administrations, a été paralysé, ce qui empêche les employés d'effectuer certaines actions administratives (la prise de congés, par exemple). Au total, on parle de 60 000 employés affectés et 120 administrations.

Une fois de plus, cet incident majeur montre bien que toutes les organisations et toutes les administrations doivent renforcer la sécurité de leur système pour se protéger des cyberattaques et limiter les impacts éventuels de celles-ci. N'importe quel pays peut être pris pour cible, que ce soit la Suède, la France, ou une autre nation...

Source

The post Ransomware Akira : une cyberattaque d’envergure perturbe la vie quotidienne des Suédois ! first appeared on IT-Connect.

GPO – Désactiver l’option « Interrompre les mises à jour » de Windows Update

26 janvier 2024 à 17:00

I. Présentation

Dans ce tutoriel, nous allons voir comment créer une stratégie de groupe (GPO) pour désactiver l'option "Interrompre les mises à jour" présente dans Windows Update, sur Windows 10 et Windows 11.

Sans cette action de notre part, un utilisateur peut décider de suspendre les mises à jour pendant 1 semaine ou plusieurs semaines (maximum 5 semaines) sur sa machine Windows. Ce n'est pas souhaitable, car les administrateurs doivent garder le contrôle sur le comportement des appareils. Ainsi, grâce à cette GPO, un utilisateur ne pourra pas prendre la décision de désactiver temporairement les mises à jour.

En fait, je fais référence à cette option :

Windows Update - Désactiver option Interrompre les mises à jour

II. Créer la GPO

Ouvrez la console de gestion des stratégies de groupe et créez une nouvelle GPO. Vous pouvez aussi ajouter à ce paramètre à une GPO existante. Dans cet exemple, la stratégie sera la suivante :

GPO - Windows Update - Désactiver interrompre mise à jour

Ensuite, effectuez un clic droit sur la stratégie de groupe afin de la modifier. Puis, parcourez les paramètres de GPO de cette façon :

  • Configuration ordinateur > Stratégies > Modèles d'administration > Composants Windows > Windows Update > Gérer l'expérience utilisateur final

Il est possible que vous n'ayez pas le dossier "Gérer l'expérience utilisateur final" : tout dépend quelle version des modèles d'administration vous utilisez. Dans ce cas, ce n'est pas si grave : vous devriez retrouver le paramètre à configurer directement dans "Windows Update".

GPO - Windows Update - Bloquer interruption des updates

En ce qui concerne le paramètre à configurer, il porte le nom suivant : "Supprimer l'accès à la fonctionnalité Interrompre les mises à jour".

Vous devez le configurer de façon à définir son statut "Activé", comme ceci :

GPO - Supprimer l'accès à la fonctionnalité Interrompre les mises à jour

Voilà, validez. La GPO est prête ! Il ne reste plus qu'à l'associer aux bonnes unités d'organisation pour l'appliquer à vos appareils Windows.

III. Tester la GPO

Pour tester, nous devons accéder à une machine Windows concernée par la stratégie de groupe et effectuez la commande habituelle nous permettant de rafraichir les GPO :

gpupdate /force

Ensuite, après redémarrage, nous pourrons constater que l'option est bien désactivée ! Même en tant qu'administrateur, nous n'avons plus la possibilité de suspendre les mises à jour Windows Update :

IV. Conclusion

Voilà, grâce à ce paramètre de GPO très simple à mettre en pratique, vous pouvez verrouiller la fonctionnalité "Interrompre les mises à jour" de Windows Update.

S'il y a des amateurs de Registre Windows, sachez que ce paramètre correspond à la configuration de la valeur "SetDisablePauseUXAccess" (de type DWORD (32-bit") dans le Registre (positionnée à "1" pour désactiver la fonctionnalité) :

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\

The post GPO – Désactiver l’option « Interrompre les mises à jour » de Windows Update first appeared on IT-Connect.

iPhone : Apple va vous proposer de remplacer Safari par l’un de ces 11 navigateurs !

26 janvier 2024 à 18:00

Apple, à l'instar de Microsoft, doit se mettre en conformité avec le Digital Markets Act (DMA) européen. Pour cela, le navigateur Safari ne pourra plus être imposé aux utilisateurs sur iPhone afin de leur laisser le choix. Voici ce qu'il faut savoir sur cette annonce !

Depuis plusieurs mois, les annonces de Microsoft, Apple, Meta, etc.... s'enchainent afin d'effectuer des changements dans leurs applications et systèmes qui visent à se mettre en conformité avec le Digital Markets Act. Ce nouveau règlement entrera en vigueur le 6 mars 2024. D'ailleurs, cette semaine, Microsoft a commencé à déployer une mise à jour pour qu'il soit possible de désinstaller le navigateur Edge et les autres applications natives Microsoft au sein de Windows 10 et Windows 11.

Cette fois-ci, c'est au tour d'Apple de faire une annonce : offrir la possibilité à l'utilisateur de choisir un autre navigateur Internet à la place de Safari lors de la première utilisation de...Safari sur l'iPhone ! L'expérience sera donc différente vis-à-vis de ce que Google propose avec Android puisque la question est posée lors de l'initialisation de l'appareil.

La question que l'on se pose, et elle est légitime : quels seront les choix offerts aux utilisateurs d'iPhone ?

Tout d'abord, il faut savoir que tous les utilisateurs européens n'auront pas les mêmes choix : Apple va s'adapter à chaque pays et ce changement sera intégré à iOS 17.4.

Si l'on prend l'exemple de la France, voici la liste de navigateurs qui sera proposée aux propriétaires d'iPhone (liste obtenue par Numerama auprès d'Apple) :

  • Safari
  • Aloha
  • Brave
  • Chrome
  • DuckDuckGo
  • Ecosia
  • Edge
  • Firefox
  • Onion Browser
  • Opera
  • Private Browser Deluxe
  • Qwant

Certains noms sont plus familiers que d'autres, et il faut savoir qu'il n'y aura pas de favoritisme : Safari ne sera pas toujours proposé en première position. En fait, Apple va présenter cette liste dans un ordre aléatoire. Dans tous les cas, le navigateur que vous choisissez pourra remplacer complètement Safari !

Par ailleurs, Apple a également annoncé qu'il sera possible d'installer des applications à partir d'autres magasins d'applications que l'App Store (pas sûr que ce soit une bonne nouvelle ?) et que la puce NFC de l'iPhone serait ouverte aux alternatives à Apple Pay.

Qu'en pensez-vous ?

Source

The post iPhone : Apple va vous proposer de remplacer Safari par l’un de ces 11 navigateurs ! first appeared on IT-Connect.

Microsoft a publié la première version preview de Windows Server 2025 !

26 janvier 2024 à 22:35

Microsoft a mis en ligne la première version "Preview" de Windows Server 2025 ! Elle est accessible aux membres du programme Windows Server Insider !

Pour finir la semaine en beauté, Microsoft a publié une nouvelle version de Windows Server : "Windows Server Insider Preview 26040" ! Il s'agit de la première version "Preview" de Windows Server 2025, la future version majeure de cet OS. "Nous avons repris le programme Windows Server Insider après notre pause hivernale et il y a une nouvelle version, de nouvelles fonctionnalités et, enfin, la marque officielle : Windows Server 2025.", peut-on lire sur le site de Microsoft.

Les nouveautés de Windows Server 2025

Microsoft en a profité pour donner un aperçu des premières nouveautés qui seront présentes dans Windows Server 2025 ! Il y a quelques informations dans cet article, au sein duquel nous pouvons lire ce qui suit :

"Voici quelques domaines dans lesquels nous investissons :

  • Windows Server Hotpatching pour tous
  • Active Directory et SMB de nouvelle génération
  • Données et stockage critiques
  • Hyper-V et IA
  • Et bien plus encore…"

En ce qui concerne les évolutions pour le SMB, Microsoft évoque la possibilité d'utiliser un port alternatif pour le SMB, l'ajout de SMB over QUIC, la désactivation de NTLM pour les connexions SMB sortantes, l'activation de la signature SMB par défaut, une meilleure gestion des flux dans le pare-feu, ou encore le fait de pouvoir forcer l'utilisation du chiffrement SMB.

Windows Server 2025 - Nouveautés SMB
Source : Microsoft

En ce qui concerne la gestion des mises à jour, il semblerait que tout le monde puisse bénéficier du Hotpatching, c'est-à-dire de l'installation des mises à jour à chaud sur Windows Server (sans redémarrage) alors que jusqu'ici, c'était réservé aux instances sur Azure. Microsoft évoque également la possibilité de migrer de Windows Server 2022 vers Windows Server 2025 simplement via Windows Update (comme pour Windows 11).

Par ailleurs, sachez que le Wi-Fi sera activé par défaut sur Windows Server 2025, à condition d'avoir du matériel compatible. Jusqu'ici, le composant Wi-Fi devait être activé manuellement par un administrateur. Il y aura également une meilleure prise en charge des GPU au travers d'Hyper-V (support GPU-P), ce qui devrait plaire aux amateurs d'Intelligence Artificielle.

Enfin, Windows Server 2025 sera commercialisé sous la forme de licence perpétuelle, mais également selon le modèle "Pay-as-you-Go" (PayGo).

Windows Server 2025 pay-as-you-go

Si vous souhaitez en savoir plus, vous pouvez regarder cette session de la dernière édition de Microsoft Ignite.

Dans un précédent article, nous avions parlé des nouveautés à venir pour l'Active Directory :

Comment télécharger la preview de Windows Server 2025 ?

Si certains d'entre vous souhaitent déjà installer cette version preview pour avoir un premier aperçu des nouveautés de Windows Server 2025, voici les étapes à effectuer :

1 - Vous devez rejoindre le programme Windows Server Insider avec un compte Microsoft (professionnel ou personnel)

2 - Quand c'est fait, vous devez accéder à cette page pour télécharger l'image ISO de Windows Server Preview

Une fois que l'image ISO est en votre possession, il ne reste plus qu'à faire l'installation !

Microsoft fournit également les clés de licence suivantes pour activer cette version preview :

  • Windows Server 2025 Standard : MFY9F-XBN2F-TYFMP-CCV49-RMYVH
  • Windows Server 2025 Datacenter : 2KNJJ-33Y9H-2GXGX-KMQWH-G6H67

Si vous testez, n'hésitez pas à faire vos premiers retours en commentaire !

The post Microsoft a publié la première version preview de Windows Server 2025 ! first appeared on IT-Connect.

GitLab (CVE-2023-7028) – Plus de 5 000 serveurs exposés à des attaques, dont près de 300 en France !

27 janvier 2024 à 08:00

Depuis une dizaine de jours, une faille de sécurité critique a été dévoilée et corrigée dans GitLab : la CVE-2023-7028. Le problème, c'est qu'il y aurait encore plus de 5 000 instances exposées sur Internet et vulnérables !

La faille de sécurité CVE-2023-7028 peut être exploitée à distance par un attaquant pour réinitialiser le mot de passe d'un compte utilisateur afin d'en prendre le contrôle, sans aucune action de la part de l'utilisateur. Il suffit d'avoir accès à l'instance GitLab et de connaître le nom d'un utilisateur afin de le compromettre et d'en prendre le contrôle, à moins que le MFA soit activé et configuré sur le compte en question.

Pour corriger cette vulnérabilité, GitLab a mis en ligne de nouvelles versions pour GitLab Community Edition (CE) et Enterprise Edition (EE) : 16.7.2, 16.6.4 et 16.5.6. Pour les versions plus anciennes, GitLab a également publié d'autres correctifs dans un second temps : 16.1.6, 16.2.9 et 16.3.7.

Comme souvent, TheShadowServer a mis en ligne une carte interactive qui permet de se faire une idée de la quantité de serveurs vulnérables à l'échelle mondiale. A l'heure actuelle, on compte plus de 5 000 serveurs GitLab exposés sur Internet et vulnérable à la CVE-2023-7028. Voici quelques chiffres clés :

  • Etats-Unis : 964 serveurs
  • Allemagne : 730
  • Russie : 721
  • Chine : 503
  • France : 298
  • Canada : 99
  • Suisse : 53
  • Belgique : 38

Si vous utilisez GitLab, ne trainez pas pour patcher votre instance : la compromission d'une instance peut être lourde de conséquences puisse qu'elle peut donner lieu à la fuite de code source, de clés d'API, ou encore permettre à l'attaquant d'infecter le code source d'une application afin de mettre en place une attaque de la chaine d'approvisionnement (supply chain attack).

De plus, il existe déjà au moins un exploit PoC disponible sur GitHub, notamment à cette adresse.

Que faire si mon instance est compromise ?

Dans le cas où votre instance GitLab est compromise, vous devez effectuer la modification des mots de passe de tous les utilisateurs, vérifier que le MFA est bien activé, mais aussi renouveler tous les certificats et clés d'API associés à vos projets afin de limiter l'impact d'une éventuelle fuite de données.

Vous pouvez approfondir ce point en lisant cette page de la documentation GitLab.

Source

The post GitLab (CVE-2023-7028) – Plus de 5 000 serveurs exposés à des attaques, dont près de 300 en France ! first appeared on IT-Connect.

Test HOVER Air X1 – Un drone compact et autonome

28 janvier 2024 à 13:00

I. Présentation

La découverte de nouveautés est toujours une aventure passionnante, et le HOVERAir X1 de Zero Zero Robotics en est un parfait exemple. C'est un appareil étonnant que l'on pourrait qualifier de "selfie stick volant" et que le fabricant qualifie de "caméra volante de poche" ! En effet, ce drone est conçu pour réaliser des captures sur des plans statiques et mobiles en suivant diverses trajectoires de vol intelligentes ! Si vous recherchez un drone manuel, vous devriez passer votre chemin, mais si vous recherchez un drone pour débutant qui peut vous permettre très facilement de réaliser de belles prises de vue, vous devriez lire la suite de cet article !

L'HOVERAir X1, que nous allons découvrir dans cet article, ne cherche pas à être le drone le plus performant du marché, ni même à avoir le plus de fonctionnalités. Il cherche avant tout à être pratique et facile à utiliser, tout en prenant en charge plusieurs scénarios pour les captures de photos ou de vidéos.

Pour avoir un aperçu, en vidéo, des différents modes disponibles, je vous encourage à regarder cette vidéo :

II. Package et design

Commençons par nous intéresser au packaging. Une boite en carton toute simple contient elle-même plusieurs boites au sein desquelles nous allons retrouver le drone, un chargeur pour batterie, ainsi qu'une batterie. Il est à noter qu'un câble USB-C est également fourni, ainsi qu'un petit sac de transport, une notice (en français) et que le drone est déjà équipé avec une batterie. Il y a donc deux batteries.

Attention tout de même, il y a différents packs commercialisés, donc vous n'avez pas toujours la deuxième batterie. Lorsqu'il est vendu seul, il n'y a qu'une seule batterie, un câble USB-C pour la recharge, et un sac de transport.

Disponible en noir et en blanc, ce drone tient parfaitement dans la paume de la main ! Il est vraiment très léger et ultra compact, d'autant plus qu'il est pliable ! Ainsi, quand il est plié, ses dimensions sont les suivantes : 127 x 86 x 31 mm, tandis qu'il fera 127 x 145 x 30 mm lorsqu'il est déplié et prêt à voler ! Son poids est de 125 grammes, en tenant compte du poids de la batterie !

Ce drone est équipé de 4 hélices qui vont lui permettre de voler et d'assurer sa stabilité dans les airs. D'ailleurs, les hélices sont "enfermées" de façon permanente dans le cadre en plastique du drone : ce qui crée une barrière physique entre les hélices et vos mains, par exemple.

Sur le dessus, nous avons également des LEDs pour indiquer le niveau de batterie, ainsi qu'un bouton pour allumer ou éteindre l'appareil, et un bouton accompagné par une série d'icône. Ce bouton est utilisé pour passer d'un mode à l'autre, c'est-à-dire pour sélectionner la trajectoire de vol intelligente souhaitée, et la LED est allumée au niveau du mode actif.

Sur la face avant du drone, nous pouvons constater la présence de la caméra. Sa position n'est pas fixe, ce qui lui permet de s'ajuster en temps réel afin que la prise de vue soit réussie.

III. Utilisation du drone HOVERAir X1

Le drone s'utilise et se configure à partir de l'application mobile officielle baptisée "Hover X1". Afin de pouvoir l'utiliser, vous devez créer un compte utilisateur, ce qui vous permettra ensuite d'effectuer la détection du drone. Ce processus est assez fluide, bien que l'anglais puisse être un frein pour certains utilisateurs. À chaque étape du processus d'initialisation, qui se déroule en 8 étapes, il y a des instructions ainsi qu'une image : c'est un très bon complément si l'on a du mal avec l'anglais.

Pour sélectionner un mode, vous pouvez utiliser l'application ou directement effectuer la sélection depuis le drone grâce au bouton présent sur le dessus. Toutefois, il est recommandé d'utiliser l'application le temps de bien prendre en main la bête et de comprendre le fonctionnement de chaque mode. Là encore, l'Hover se veut accessible grâce à des animations et des vidéos qui permettent de voir à quoi correspond le mode sélectionné et comment il fonctionne. L'approche à la fois pédagogique et ludique est appréciable !

Par exemple, avec le mode "Follow", le drone va vous suivre tout en filmant, que vous soyez à pied, en trottinette électrique, etc. Il le fait vraiment très bien et c'est très facile à prendre en main. Il y aussi le mode "Orbit" où le drone va tourner autour de vous tout en prenant une vidéo (ce qui donne un rendu très sympa et professionnel !).

En ce qui concerne la personnalisation de la trajectoire, sachez que certains paramètres peuvent être modifiés à partir de l'application, comme la distance et la hauteur. Toutefois, cela reste limitée et il n'y a pas d'options de personnalisation plus approfondie.

Ce drone est conçu pour être autonome et se stabiliser automatiquement afin d'optimiser la capture de la photo ou de la vidéo, contrairement à un drone que l'on pilote manuellement. Afin de vous suivre de façon précise, le drone s'appuie sur un système de positionnement VIO (Visual Inertial Odometry) très efficace.

Le drone est équipée d'une mémoire interne de 32 Go destinée à stocker les photos et les vidéos. A partir de l'application mobile, vous pourrez télécharger sur votre smartphone vos prises de vue et vos vidéos.

En pratique, comment il s'utilise ? Voici en quelques étapes clés :

1 - Vous allumez le drone en appuyant sur le gros bouton

2 - Vous choisissez le mode de prise de vue que vous souhaitez, avec le petit bouton

3 - Vous dépliez le drone, vous le positionnez sur la paume de votre main et vous tendez le bras (le drone face à vous, ainsi il vous regarder)

4 - Vous appuyez sur le gros bouton : le drone va prendre quelques secondes pour analyser l'environnement, vous détecter, et il va s'envoler pour effectuer la prise de vue ! Grâce à son haut-parleur, il pourra "vous parler" afin de vous guider si quelque chose ne lui convient pas.

5 - C'est terminé, le drone retourne à sa position initiale : il vous suffit de venir mettre la main en dessous, à quelques centimètres. Il va détecter votre main et s'arrêter afin que vous puissiez le réceptionner sans vous blesser.

6 - Vous pouvez, si vous le souhaitez, utiliser votre smartphone pour ouvrir l'application et télécharger la vidéo en local

Voilà : c'est tout ! Ce n'est pas plus compliqué !

Avec le mode "Bird's Eye", en principe vous devez vous allonger au sol pour être face au drone lorsqu'il va s'élever au-dessus vous pour prendre une vidéo (en orientant sa caméra vers le sol). Par défaut, il va s'élever à 5 mètres au-dessus de vous, mais cette valeur est personnalisable (7m, 9m, 15m). Il y a quelques ajustements possibles également pour la qualité des vidéos, notamment le choix entre : 1080p @ 30 fps + HDR, 1080p @ 60 fps et 2.7K @ 30 fps.

Personnellement, je vous recommande d'opter pour le kit Combo afin d'avoir deux batteries car l'autonomie est tout de même limitée (comme sur de nombreux drones). En vol, comptez une autonomie d'environ 10 minutes. Même si c'est rapide, cela laisse le temps d'effectuer plusieurs prises de vues.

IV. Conclusion

Vous n'avez pas besoin de savoir piloter un drone pour utiliser le drone HOVERAir X1 et prendre de très belles photos ou vidéos. Et ça, pour le coup, c'est génial ! Puisqu'il y, a un ensemble de scènes intelligentes prédéfinies, il est également autonome : pas besoin d'avoir forcément son smartphone avec soi pour le piloter (sauf si l'on souhaite personnaliser une scène).

De plus, le drone HOVERAir X1 est très léger et compact : nous pouvons l'emporter avec nous très facilement car il ne prendra que très peu de place dans un sac, voire même dans la poche d'un manteau...! C'est vraiment une belle surprise et j'ai apprécié la découverte de ce drone.

Finalement, mon seul regret, c'est que l'application soit entièrement en anglais et que la voix de la synthèse vocale soit également en anglais également (ou chinois). Une mise à jour du firmware pourrait corriger ce point à l'avenir.

Le drone HOVERAir X1 est disponible sur Amazon et d'autres marchands depuis fin septembre 2023. Voici les tarifs proposés :

Actuellement, il y a des coupons à activer sur Amazon afin d'obtenir 80 euros ou 90 euros de réduction selon la version. Vous pouvez utiliser les liens ci-dessus pour en profiter.

The post Test HOVER Air X1 – Un drone compact et autonome first appeared on IT-Connect.

Patchez Jenkins : des exploits disponibles pour ces failles permettant l’exécution de code à distance

29 janvier 2024 à 08:56

La solution open source Jenkins est affectée par plusieurs failles de sécurité critiques pour lesquelles il y a déjà des exploits PoC disponibles sur Internet. Voici ce qu'il faut savoir sur ces vulnérabilités déjà exploitées au sein d'attaques.

Pour rappel, Jenkins est une solution open source très appréciée par les développeurs et les DevOps, notamment pour mettre en place un pipeline CI/CD.

Les chercheurs en sécurité de SonarSource ont fait la découverte de deux failles de sécurité dans Jenkins : CVE-2024-23897 et CVE-2024-23898. Jenkins a été informé de la découverte de ces vulnérabilités le 13 novembre 2023.

En lisant le rapport qu'ils ont mis en ligne, on apprend que l'exploitation de ces deux vulnérabilités permet à un attaquant d'accéder aux données hébergées sur le serveur Jenkins. Dans certains cas, l'attaquant pourrait même exécuter des commandes à distance sur le serveur vulnérable.

Il y a déjà plusieurs exploits PoC disponibles pour ces vulnérabilités, et d'après certains honeypots mis en place par des chercheurs en sécurité, des cybercriminels tentent déjà d'exploiter ces failles de sécurité.

Jenkins - CVE-2024-23897

Commençons par évoquer la faille de sécurité CVE-2024-23897 jugée comme critique et qui permet à un attaquant non authentifié, et disposant de la permission "overall/read", de lire les données des fichiers présents sur le serveur. Sans cette permission, il est possible de lire les premières lignes des fichiers. SonarSource précise qu'un attaquant pourrait utiliser cette technique pour consulter le fichier "/etc/passwd" afin d'obtenir la liste des utilisateurs présents sur le système.

Ce problème de sécurité réside dans la bibliothèque args4j utilisée par Jenkins. À ce sujet, Jenkins précise : "Cet analyseur de commandes dispose d'une fonctionnalité qui remplace le caractère @ suivi d'un chemin de fichier dans un argument par le contenu du fichier (expandAtFiles). Cette fonctionnalité est activée par défaut et Jenkins 2.441 et antérieurs, LTS 2.426.2 et antérieurs ne la désactive pas."

Jenkins - CVE-2024-23898

En ce qui concerne la vulnérabilité CVE-2024-23898, elle permet à un attaquant d'exécuter des commandes à distance en incitant un utilisateur à cliquer sur un lien malveillant. Cette vulnérabilité de type "cross-site WebSocket hijacking (CSWSH)" est moins grave que la première vulnérabilité découverte par SonarSource.

En principe, les navigateurs doivent atténuer les risques liés à l'exploitation de cette vulnérabilité, mais tous les navigateurs n'appliquent pas les mêmes règles de sécurité par défaut.

Comment se protéger ?

Pour protéger votre serveur et vos données, vous devez mettre à jour Jenkins afin d'utiliser l'une de ces deux versions :

  • Jenkins 2.442
  • Jenkins LTS 2.426.3

En complément, vous pouvez consulter le bulletin de sécurité de Jenkins sur cette page, car l'éditeur donne des informations sur les scénarios d'attaques envisageables, ainsi que des mesures d'atténuation possibles (en attendant d'installer le patch).

Source

The post Patchez Jenkins : des exploits disponibles pour ces failles permettant l’exécution de code à distance first appeared on IT-Connect.

Vie privée aux Etats-Unis : la NSA achète illégalement des données au sujet des utilisateurs !

29 janvier 2024 à 14:46

Nouvelle interrogation autour de la protection de la vie privée aux Etats-Unis : la NSA achète des informations personnelles sur les Internautes américains auprès de courtiers en données.

Le 25 janvier 2024, Ron Wyden, un sénateur américain, a publié une lettre ouverte au sein de laquelle il mentionne que la NSA achète des informations au sujet des citoyens américains auprès de courtiers en données. Pour rappel, la NSA est l'agence nationale américaine spécialisée dans le renseignement cyber.

Au travers de cette lettre adressée à Avril Haines, directeur du renseignement national, Ron Wyden souhaite dénoncer cette pratique illégale : "Le gouvernement américain ne devrait pas financer et légitimer une industrie douteuse dont les violations flagrantes de la vie privée des Américains sont non seulement contraires à l'éthique, mais aussi illégales.", précise-t-il dans sa lettre.

Il en a profité pour demander à ce que cette pratique soit interdite et que la NSA, ainsi que les autres agences, ne puissent pas acquérir ces données auprès de sociétés spécialisées. Il en profite pour rappeler que ceci ne peut être fait qu'après avoir obtenu le consentement des personnes concernées.

En l'occurrence ici, il s'agirait d'ensemble de données personnelles faisant référence aux habitudes de navigation des utilisateurs américains, mais aussi d'informations associées à des numéros de téléphone. La NSA s'appuierait sur ces informations dans le cadre de ses enquêtes, pour du renseignement ou de la cybersécurité.

Si Ron Wyden a publié cette lettre il y a quelques jours, ce n'est surement pas un hasard du calendrier. En effet, ceci intervient dans la foulée d'une décision de la Commission fédérale du commerce (FTC) d'interdire aux entreprises Outlogic et InMarket Media de vendre des informations de localisation précises d'utilisateurs sans leur consentement explicites. Ceci sous-entend que cette vente de données soit effectuée à des fins de ciblage publicitaire ou pour les revendre aux agences américaines, il faut le consentement de l'utilisateur.

Voilà, bien que cette annonce ne surprendra personne ou presque, Ron Wyden, lui, a mis les pieds dans le plat.

Source

The post Vie privée aux Etats-Unis : la NSA achète illégalement des données au sujet des utilisateurs ! first appeared on IT-Connect.

Microsoft Teams : deux pannes en trois jours, que s’est-il passé ?

29 janvier 2024 à 21:39

Du côté de Microsoft Teams, cette nouvelle semaine débute comme la fin de la précédente : c'est-à-dire mal, car en l'espace de trois jours, certains utilisateurs de Teams ont fait face à deux pannes ! Que s'est-il passé ? Voici ce que l'on sait !

Première panne : vendredi 26 janvier 2024

Vendredi 26 janvier 2024, en fin de journée, Microsoft Teams a connu une première panne mondiale qui a affecté les utilisateurs un peu partout dans le monde, notamment en Amérique du Nord, en Europe, en Afrique et au Moyen-Orient. Ce problème était lié au réseau, et il a eu pour conséquence un impact sur une partie de l'infrastructure de bases de données utilisées par plusieurs API de chez Microsoft.

Du côté des utilisateurs, ce problème a été à l'origine de plusieurs dysfonctionnements : impossible de se connecter au serveur ou d'ouvrir une session, les messages Teams qui ne partent plus, etc...

Les équipes de Microsoft ont passé du temps sur cette panne puisque le problème a été résolu environ 12 heures plus tard. D'ailleurs, certains utilisateurs ont rencontré des perturbations encore pendant plusieurs heures après la résolution du problème. En France, nous pouvons constater qu'il y a eu des signalements sur le site Down Detector :

Deuxième panne : lundi 29 janvier 2024

Ce lundi, en plein milieu de journées, une nouvelle panne a touché les utilisateurs de Microsoft Teams. Cette fois-ci, les utilisateurs européens semblent épargnés puisque la panne affecte plutôt les utilisateurs situés en Amérique du Nord, au Canada et au Brésil, comme le précise ce tweet de Microsoft.

Effectivement, si l'on se réfère au site Down Detector une nouvelle fois, nous pouvons constater énormément de signalements aux États-Unis depuis quelques heures :

Microsoft Teams - Panne lundi 29 janvier 2024

Comme pour la première panne, les utilisateurs signalent des problèmes de connexion à Teams, mais également pour envoyer et recevoir des messages où il y a un délai inhabituel. Ceci est visible aussi bien sur mobile que sur desktop.

Les utilisateurs concernés peuvent suivre l'évolution de ce problème à partir du portail d'administration Microsoft 365, grâce à l'ID "TM710900". Pour le moment, Microsoft travaille toujours à la résolution du problème et son origine n'est pas indiquée.

Source

The post Microsoft Teams : deux pannes en trois jours, que s’est-il passé ? first appeared on IT-Connect.

Cyberattaque : Schneider Electric, nouvelle victime du ransomware Cactus

30 janvier 2024 à 08:36

L'entreprise Schneider Electric a été victime du ransomware Cactus ! Lors de cette cyberattaque, les pirates sont parvenus à voler des données sur les serveurs de l'entreprise. Voici ce que l'on sait sur cet incident.

Pour rappel, Schneider Electric est un groupe industriel français spécialisé dans les solutions énergétiques, que ce soit pour la fourniture de matériel électrique, de produits basés sur des énergies renouvelables, etc... C'est une entreprise mondialement connue, avec plus de 150 000 salariés.

Le 17 janvier 2024, la branche de Schneider Electric dédiée aux activités de développement durable a été impactée par une cyberattaque qui a eu pour conséquence de rendre indisponible la plateforme Cloud "Resource Advisor" de Schneider Electric. Ce service de Schneider Electric a pour objectif de fournir des services de conseil aux entreprises, notamment en les conseillant sur les solutions disponibles en matière d'énergies renouvelables. Bien que l'attaque s'est déroulée il y a une dizaine de jours, la plateforme reste toujours inaccessible pour les utilisateurs.

Lors de cette cyberattaque, les cybercriminels sont parvenus à voler des téraoctets de données de l'entreprise, en plus de demander le paiement d'une rançon. Le principe de la double extorsion est appliqué par les pirates : si la rançon n'est pas payée, les données seront publiées sur le Dark Web. Schneider Electric précise que les autres services ne sont pas impactés par cette cyberattaque.

Même si nous ne savons pas à quoi correspondent les données données lors de cette attaque, elles pourraient correspondre à des informations sensibles sur les systèmes de contrôle et d'automatisation industriels des clients de Schneider Electric. Parmi les clients de la branche développement durable de Schneider Electric, il y a plusieurs grandes entreprises comme Walmart, Lexmark, DHL ou encore PepsiCo.

Cette attaque a été orchestrée par le gang de ransomware Cactus, lancé en mars 2023 et particulièrement actif depuis son lancement. En effet, plus de 80 entreprises sont répertoriées sur le site de fuite de données de Cactus !

Ce n'est pas la première fois que Schneider Electric est victime d'une cyberattaque, et la précédente est relativement récente ! En effet, Schneider Electric a déjà subi un vol de données lorsque le gang de ransomware Clop a exploité une faille de sécurité critique dans MOVEit Transfer.

Source

The post Cyberattaque : Schneider Electric, nouvelle victime du ransomware Cactus first appeared on IT-Connect.

Voici Locknest, le tout nouveau gestionnaire de mots de passe physique et il est français !

30 janvier 2024 à 09:24

Les écossais ont le Loch Ness, et nous, français, nous avons le Locknest, et ce n'est pas qu'une légende ! Et oui, Locknest, c'est le nom d'un nouveau gestionnaire de mots de passe physique. Il vient d'être lancé sur le marché par LockNest Group, une jeune entreprise spécialisée dans la cybersécurité. Présentation de ce produit innovant.

Le Locknest prend la forme d'une grosse clé USB qui tient dans la paume de la main et qui va vous permettre de stocker vos identifiants de façon sécurisée. Le boitier est doté d'un connecteur USB-C et du Bluetooth pour permettre une prise en charge sur divers appareils, tout en étant autonome : il n'y a aucune dépendance au Cloud ! De plus, lorsque le boitier Locknest est éteint, les données qu'il contient sont inaccessibles.

En termes de sécurité, sachez que les données stockées sur le boitier Locknest sont chiffrées avec de l'AES 256 bits, les communications bénéficient du chiffrement de bout en bout, et le boitier s'appuie sur un microcontrôleur sécurisé.

Gestionnaire de mots de passe physique Locknest

Comment déverrouiller le Locknest ?

Dans le même esprit qu'un gestionnaire de mots de passe "classique", que ce soit KeePass, ou une autre solution comme Bitwarden, 1Password ou encore LastPass, vous devez déverrouiller votre coffre-fort de mots de passe pour accéder à son contenu. Mais, là, vous oubliez l'utilisation d'un mot de passe maitre très long puisque Locknest nécessite uniquement un code PIN de 7 chiffres !

"Locknest vise à modifier le comportement des utilisateurs en intégrant le moins de complexité possible. Plutôt que de miser sur une révolution technologique, les créateurs de Locknest ont préféré s’attaquer au frein le plus courant : le facteur humain. L’aspect hardware de la solution permet d’absorber une grande partie de la complexité de ce type de solutions, notamment en ne demandant qu’un PIN de 7 chiffres pour le déverrouiller, là où les solutions purement en ligne nécessitent un secret maître long et complexe.", peut-on lire dans le communiqué de presse officiel.

En cas de perte ou de vol, que se passe-t-il ?

Lorsque l'on utilise le Locknest, tous nos identifiants sont stockés sur ce boitier et uniquement sur celui-ci. Forcément, on s'interroge : que se passe-t-il si le boitier est perdu, volé ou tout simplement s'il ne fonctionne plus ?

Sachez que vous pouvez réaliser un export chiffré de votre coffre-fort, afin d'en avoir une copie externalisée. Pour le moment, c'est à l'utilisateur de trouver une solution fiable et sécurisée pour stocker cette sauvegarde. Toutefois, la feuille de route 2024-2025 de Locknest précise : "ouverture du service de sauvegarde des données sur un serveur sécurisé, privé et français.", qui sera utilisé pour sauvegarder votre coffre-fort, et non pour la lecture des données à chaud.

Par ailleurs, le Locknest intègre un système de verrouillage automatique pour se "mettre en sécurité" et refuser les tentatives de déverrouillage lorsqu'il y a trop de tentatives infructueuses à la suite : "A la manière d’une carte bancaire, Locknest applique une pénalité sous forme de bannissement temporaire à partir de 3 erreurs de secret maître, et ce, jusqu’à ce que le bon secret maître ait été utilisé. Durant ces 10 minutes de bannissement, toute tentative d’ouverture de session sera purement ignorée."

Les autres informations à retenir

En complément, voici d'autres informations importantes à savoir au sujet de Locknest :

  • Cette première version peut accueillir jusqu'à 512 entrées (une entrée contient un nom d'utilisateur, un mot de passe, une URL, un titre et une description)
  • Lorsque le boitier est déverrouillé, l'utilisateur peut accéder au tableau de bord de son Locknest, sur l’application mobile ou l’application web, enregistrer des données et générer des mots de passe robustes.
  • Le tarif : 120 € TTC pour un Locknest (+ son câble USB-A vers USB-C), sans aucuns frais supplémentaires à prévoir (pas d'abonnement)
  • Autonomie de la batterie : Locknest tient une dizaine de jours (utilisation de 1h20 par jour). Concernant le temps de recharge, il faut compter un peu plus d’une heure.
  • Compatible avec Windows, Linux, et Android. Compatibilité attendue courant 2024 pour iOS et macOS.

Vous pouvez l'acheter sur le site officiel de Locknest, mais également sur Amazon.fr via ce lien, par exemple.

Les alternatives au LockNest

Sur le marché des clés physiques pouvant assurer la fonction de gestionnaire de mots de passe physique ou de gestionnaire d'identité numérique physique, il y a d'autres alternatives qui sont à prendre en considération. Voici quelques noms :

Qu'en pensez-vous ?

Article mis à jour le 31/01/2024 à 14h45, pour apporter des précisions sur les alternatives existantes au LockNest.

Source

The post Voici Locknest, le tout nouveau gestionnaire de mots de passe physique et il est français ! first appeared on IT-Connect.

Le Japon a attendu 2024 pour abandonner la disquette. Pourquoi ?

30 janvier 2024 à 13:36

Nous sommes en 2024 et le Japon s'apprête à abandonner l'utilisation de la disquette. Pourquoi avoir attendu aussi longtemps ? Cela peut surprendre tant ce pays semble avoir toujours un coup d'avance en matière d'innovation technologique.

Si le Japon continue à utiliser certains supports physiques comme la disquette et le CD-ROM, c'est parce qu'il s'agit de supports officiellement autorisés par les autorités japonaises pour les transmissions de données entre les entreprises et l'administration publique. Par exemple, lorsqu'une entreprise doit transmettre une information au ministère de l'Économie, elle doit utiliser une disquette ou un CD-ROM.

Cette situation est surprenante puisque nous vivons dans un monde où beaucoup de procédures doivent être effectuées via Internet, en complétant un formulaire. Sous l'impulsion de Tarō Kōno, ministre de la Réforme numérique, la situation va évoluer au Japon : depuis 2022, il demande à ce que les différentes entités gouvernementales abandonnent les supports physiques. Il a été entendu.

D'ailleurs, les collaborateurs de Tarō Kōno ont analysé l'ensemble des protocoles utilisés au sein des entités gouvernementales japonais, et d'après eux, il y a 1 900 procédures qui impliquent l'utilisation des disquettes, des CD-ROM et même des MiniDiscs.

Pourtant, pour le Japon, ce changement est en quelque sorte inévitable puisque Sony a arrêté la fabrication de disquettes en 2010. Depuis une dizaine d'années, les disquettes ne sont plus fabriquées et le stock finira bien par être épuisé...

Au-delà du stock de disquettes, il y a d'autres contraintes associées à l'utilisation de ce support physique : ce n'est pas le plus fiable, et surtout sa capacité est très faible : 1,44 Mo. Dans certains cas, cela peut être insuffisant pour stocker un seul document PDF ou une image.

Finalement, ce n'est probablement pas un cas isolé : certaines entreprises utilisent surement des disquettes, notamment dans l'industrie, dans l'aviation et peut-être même dans le médical. Abandonner la disquette peut signifier qu'il faut également abandonner le système ou le matériel associé, ce qui peut s'avérer très coûteux. Il n'y a pas si longtemps (2019), l'armée américaine utilisait encore les disquettes pour la gestion de son arsenal nucléaire.

Source

The post Le Japon a attendu 2024 pour abandonner la disquette. Pourquoi ? first appeared on IT-Connect.

Mercedes-Benz a exposé par erreur des données sensibles sur GitHub

31 janvier 2024 à 07:00

Voilà une erreur qui aurait pu coûter cher à Mercedes-Benz : un jeton d'authentification correspondant à un employé du fabricant automobile a été découvert dans un dépôt GitHub public ! Grâce à lui, n'importe qui aurait pu accéder au serveur GitHub Enterprise de Mercedes-Benz.

Au cours du mois de janvier 2024, les chercheurs en sécurité de RedHunt Labs ont découvert que Mercedes-Benz avait involontairement laissé un jeton d'authentification sur un dépôt GitHub public. Autrement dit, ce jeton était à la portée de tout le monde... Mercedes-Benz a été informé de cette découverte le 22 janvier 2024 par RedHunt Labs, avec l'aide du média TechCrunch. Il semblerait qu'il était accessible depuis septembre 2023.

Shubham Mittal, cofondateur de RedHunt Labs, a déclaré : "Le jeton GitHub donnait un accès "illimité" et "non surveillé" à l'ensemble du code source hébergé sur le serveur interne GitHub Enterprise Server". Il affirme également que les dépôts comprennent de nombreuses informations sensibles, notamment des clés d'accès Cloud, des clés d'API, des documents d'études, des codes sources, ou encore des identifiants.

Au passage, Shubham Mittal a pu prouver qu'il avait en sa possession des identifiants Microsoft Azure et AWS, ainsi qu'une base de données Postgres, appartenant à Mercedes-Benz. À ce jour, rien ne prouve que des données de clients ont été exposées dans le cadre de cet incident.

Heureusement que cela n'est pas tombé entre de mauvaises mains... Deux jours après avoir eu connaissance de ce problème de sécurité, Mercedes-Benz a révoqué le jeton d'authentification exposé et a procédé à la suppression du dépôt GitHub public.

Le constructeur automobile en a profité pour s'exprimer publiquement : "Nous pouvons confirmer qu'un code source interne a été publié sur un dépôt GitHub public par erreur humaine. Ce jeton donnait accès à un certain nombre de dépôts, mais pas à l'ensemble du code source hébergé sur le serveur interne GitHub Enterprise Server.".

Source

The post Mercedes-Benz a exposé par erreur des données sensibles sur GitHub first appeared on IT-Connect.

Linux : obtenez un accès root grâce à cette nouvelle faille critique dans glibc !

31 janvier 2024 à 07:39

Une nouvelle faille de sécurité critique a été découverte dans une bibliothèque très populaire puisque présente dans de nombreuses distributions Linux : GNUC C (glibc). En l'exploitant, un attaquant peut obtenir un accès root sur la machine. Voici ce qu'il faut savoir.

Les chercheurs en sécurité de chez Qualys ont mis en ligne un nouveau rapport dans lequel ils évoquent la découverte de 4 vulnérabilités dans la bibliothèque GNU C.

Celle qui est particulièrement dangereuse, c'est la faille de sécurité associée à la référence CVE-2023-6246 est présente dans la fonction "__vsyslog_internal()" de la bibliothèque glibc. Cette fonction est très utilisée par les distributions Linux par l'intermédiaire de syslog et vsyslog afin d'écrire des messages dans les journaux.

Cette vulnérabilité de type "heap-based buffer overflow" permet une élévation de privilèges sur une machine locale sur laquelle un attaquant à déjà accès avec un compte utilisateur standard. Ainsi, il peut élever ses privilèges pour devenir root ("super administrateur") sur cette machine. De nombreuses distributions populaires sont vulnérables, comme le précise le rapport de Qualys : "Les principales distributions Linux telles que Debian (versions 12 et 13), Ubuntu (23.04 et 23.10) et Fedora (37 à 39) sont confirmées comme étant vulnérables." - Pour Debian, rendez-vous sur cette page pour obtenir la liste des versions où cette vulnérabilité a été corrigée.

Il est à noter que cette vulnérabilité a été introduite dans la bibliothèque GNU C en août 2022, au sein de glibc 2.37. Par ailleurs, elle a été accidentellement intégrée dans la version 2.36 de glibc lorsque les développeurs ont intégré un correctif pour une autre vulnérabilité : CVE-2022-39046. Par ailleurs, la fonction "qsort()" de glibc contient une vulnérabilité qui affecte toutes les versions de la 1.04 (septembre 1992) à la version 2.38, qui est la plus récente.

L'occasion pour Qualys de rappeler l'importance de la sécurité des bibliothèques populaires : "Ces failles soulignent le besoin critique de mesures de sécurité strictes dans le développement de logiciels, en particulier pour les bibliothèques de base largement utilisées dans de nombreux systèmes et applications."

Ces dernières années, Qualys a fait la découverte de plusieurs failles de sécurité importantes au sein de Linux, notamment Looney Tunables et PwnKit.

Source

The post Linux : obtenez un accès root grâce à cette nouvelle faille critique dans glibc ! first appeared on IT-Connect.

Cyberattaque : désormais, moins de 30% des victimes de ransomware paient la rançon !

31 janvier 2024 à 16:01

Les entreprises sont de plus en plus nombreuses à refuser de payer la rançon demandée par les cybercriminels lorsque les données sont chiffrées par un ransomware, et c'est tant mieux ! Le nombre de victimes qui paient la rançon est passé sous la barre des 30% !

Plus de 7 victimes sur 10 refusent de payer la rançon

Au début de l'année 2019, on estime que 85% des entreprises payaient la rançon lorsqu'elle subissait une attaque par ransomware. À partir de fin 2020, ce taux de paiement a commencé à baisser... Pour atteindre 46% à la fin du premier semestre 2021.

Le rapport mis en ligne par les chercheurs en sécurité de chez Coveware confirme la tendance : dans plus de 7 cas sur 10, l'entreprise refuse de payer la rançon réclamée par les pirates informatiques. En effet, à la fin du troisième trimestre 2023, le taux de paiement était de 29% : c'est la première fois qu'il passe sous la barre des 30%. Nous pouvons même parler de "record".

Paiement des rançons de ransomware stats coveware

Par ailleurs, Coveware affirme que le montant des rançons diminue également. En moyenne, au dernier trimestre 2023, le montant d'une rançon s'élevait à 568 705 dollars, soit une baisse de 33% en comparaison du trimestre précédent. Ceci s'explique par le fait que les cybercriminels ciblent davantage les PME (231 employés, en moyenne), souvent moins bien protégées, et donc la rançon demandée est moins élevée.

À l'heure actuelle, les cybercriminels peuvent toujours mettre à la pression aux victimes grâce à la double extorsion, puisque si la rançon n'est pas payée, ils peuvent diffuser des données, potentiellement sensibles, sur le Dark Web.

Par ailleurs, ce rapport nous apprend qu'au dernier trimestre 2023, les gangs de ransomware les plus actifs étaient Akira (17%), BlackCat (10%) et LockBit 3.0 (8%).

Malgré tout, c'est une bonne nouvelle, car cela fait des mois que la communauté cyber et les autorités demandent aux victimes de ransomware de ne pas payer la rançon ! Le message semble être - enfin - entendu.

Comment expliquer ce changement de comportement ?

D'après Coveware, les entreprises ont perdu confiance envers les cybercriminels, car même lorsque la rançon est payée, il arrive que les données soient divulguées, ce qui ne fait qu'augmenter la valeur du préjudice.

Surtout, les organisations semblent mieux préparées et sensibilisées aux risques que représentent les cyberattaques. Ceci veut dire que même s'il y a une intrusion et que les données sont chiffrées, les entreprises sont de plus en plus nombreuses à être en mesure de restaurer leur infrastructure et de récupérer tout ou partie de leurs données sans avoir besoin de la clé de déchiffrement. Cela change la donne, car sinon le fait de payer la rançon pouvait être une question "de vie ou de mort" pour l'entreprise et cela pouvait être son seul espoir de récupérer ses données.

Même s'il y a encore une marge de progrès importante pour de nombreuses organisations (dans plus de 25% des cas, le vecteur d'attaque initial, c'est la compromission d'un accès RDP !), et que la cybersécurité est un combat de tous les jours, la situation évolue dans le bon sens.

Source

The post Cyberattaque : désormais, moins de 30% des victimes de ransomware paient la rançon ! first appeared on IT-Connect.

❌
❌