FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierIT-Connect

Fichier /etc/shadow : à quoi sert ce fichier sous Linux ?

4 juillet 2022 à 10:00

I. Présentation

Dans ce tutoriel, je vous propose de découvrir le fichier /etc/shadow qui est présent sur les différentes distributions Linux, notamment Debian, Ubuntu, Kali Linux, Rocky Linux, etc.... Et j'en passe. Ce fichier indispensable au bon fonctionnement du système est associé à l'authentification, tout comme le fichier "/etc/passwd". Comme de nombreux fichiers sous Linux, il se présente sous la forme d'un fichier texte où chaque ligne contient différentes valeurs, en rapport avec les mots de passe des utilisateurs du système. Partons à la découverte de ce fichier très intéressant...

II. Fichier /etc/shadow : comment interpréter chaque ligne ?

Tout d'abord, il faut savoir que ce fichier a l'utilisateur "root" et le groupe "shadow" comme propriétaires et qu'il dispose des permissions "640". Sur votre système, vous pouvez vérifier que c'est bien le cas avec cette commande :

ls -l /etc/shadow

Ces droits montrent que c'est un fichier sensible. Dans ce fichier, vous allez retrouver une ligne par utilisateur, c'est-à-dire que chaque utilisateur du système aura le droit à une ligne dans ce fichier. En-tête de liste, nous retrouvons l'utilisateur "root" correspondant au super-utilisateur de ce système. À la suite, il y a quelques utilisateurs liés au système et ensuite viennent s'ajouter les comptes de vos utilisateurs et les comptes liés à certains paquets. Par exemple, nous pouvons avoir une ligne pour le compte "www-data" créé par Apache lors de l'installation de ce paquet, et une ligne pour l'utilisateur "flo" correspondant à mon utilisateur créé lors de l'installation du système. Quand un utilisateur est créé avec la commande "useradd" (ou "adduser"), une ligne est ajoutée dans ce fichier. Pour visualiser le contenu de ce fichier, vous devez être connecté en "root" ou bénéficier d'une délégation via sudo :

sudo cat /etc/shadow

Ensuite, pour chaque ligne, il y a un total de neuf champs, toujours dans le même ordre et chaque avec une signification particulière. Chaque champ est séparé par le symbole ":" afin de faciliter la lecture, et quand il y a deux ":" qui s'enchaînent, cela veut dire que la valeur est vide. On obtient l'écriture suivante :

<champ 1>:<champ 2>:<champ 3>:<champ 4>:<champ 5>:<champ 6>:<champ 7>:<champ 8>:<champ 9>

La dernière ligne ne termine pas par ":". C'est bien beau ces différentes valeurs, mais ça correspond à quoi ? Voici un résumé, dans l'ordre, du champ 1 au champ 9.

- Identifiant de l'utilisateur : il s'agit de l'identifiant du compte utilisateur, indiqué lors de la création. Autrement dit, c'est l'identifiant que vous utilisez pour vous connecter avec ce compte.

- Mot de passe chiffré : le mot de passe de ce compte utilisateur, chiffré avec un algorithme (plusieurs possibilités), en respectant le format "$type$salt$hash", c'est-à-dire un numéro correspondant à l'algorithme utilisé, les informations de salage et le hash du mot de passe. Ce champ peut aussi avoir un astérisque ou un point d'exclamation comme valeur, dans ce cas, l'authentification par mot de passe est refusée par ce compte (il doit utiliser une autre méthode). - Nombre de jours depuis le dernier changement de mot de passe : il s'agit du nombre de jours écoulés depuis la dernière modification de mots de passe, en prenant comme date de référence le 1er janvier 1970. Si la valeur est à 0, cela veut dire que l'utilisateur devra changer son mot de passe lors de la prochaine connexion. Une valeur vide signifie que les fonctions de gestion de l'ancienneté du mot de passe sont désactivées.

- Âge minimum du mot de passe : combien de jours l'utilisateur doit-il garder son mot de passe avant de pouvoir le changer ? Si vous avez un "0", alors l'utilisateur peut le changer dès qu'il le souhaite.

- Âge maximum du mot de passe : combien de jours le mot de passe est-il valide ? Ensuite, l'utilisateur doit changer le mot de passe à la prochaine connexion. Par défaut, cette valeur est fixée à 99999, comme vous pourrez sûrement le constater.

- Avertissement : combien de jours avant que le mot de passe expire faut-il prévenir l'utilisateur qu'il va devoir changer son mot de passe ? - Période d'inactivité : une fois le mot de passe expiré, combien de jours faut-il compter avant que le compte soit désactivé si le mot de passe n'est pas changé dans les temps ? Cette option est vide la plupart du temps.

- Date d'expiration : quand le compte a-t-il été désactivé ? Cette valeur est exprimée en nombre de jours, à partir du 1er janvier 1970.

- Pas encore utilisé : il n'y a pas de valeur après le dernier ":" car ce dernier n'est champ n'a pas d'utilité à ce jour, mais cela viendra peut-être...

III. Exemple d'un fichier /etc/shadow

Regardons dans la pratique, ce que peut donner un fichier /etc/shadow avec cet exemple sur une machine Debian :

Fichier /etc/shadow sous Linux

Par exemple, voici la ligne de l'utilisateur "it-connect" :

it-connect:$y$j9T$NL8Y.................:18960:0:99999:7:::

Cette ligne me permet de savoir qu'il y a un utilisateur avec l'identifiant "it-connect", qu'il peut changer son mot de passe dès qu'il le souhaite (0), et qu'il peut garder un mot de passe pendant 99999 jours sans le changer. La période d'avertissement est configurée sur les 7 derniers jours avant que le mot de passe expire, et les autres valeurs sont vides.

Je sais aussi, en lisant cette ligne, que cela l'utilisateur a changé son mot de passe pour la dernière fois le lundi 29 novembre 2021. Comment ? Et bien, si l'on prend le 1er janvier 1970 comme référence et que l'on ajoute 18960 jours, on obtient cette date. On peut faire le calcul de différentes façons... Par exemple avec PowerShell :

$date = Get-Date -Year 1970 -Month 01 -Day 01 -Hour 00 -Minute 00
$date.AddDays(18960)

Il y aussi une autre manière de faire, via la commande "passwd" :

passwd -S it-connect

Désormais, si je modifie le mot de passe de cet utilisateur avec passwd :

passwd it-connect

Je peux voir ensuite que dans le fichier /etc/shadow, le nombre de jour est passé de 18960 à 19156, et le mot de passe chiffré est différent également. La valeur utilise toujours le 01/01/1970 comme point de référence.

it-connect:$y$j9T$zJHz.................:19156:0:99999:7:::

Cet exemple montre que l'on peut interagir avec le fichier "/etc/shadow" au travers de la commande passwd lorsque l'on change un mot de passe. Par ailleurs, lorsque l'on utilise la commande "chage" on va jouer sur les paramètres concernant l'âge du mot de passe. Tout cela pour dire que c'est déconseillé de modifier manuellement ce fichier, mais qu'il vaut mieux utiliser les différentes commandes adéquates.

Désormais, vous en savez plus sur le fichier /etc/shadow, un incontournable sur les machines Linux, que ce soit un serveur ou un poste de travail.

The post Fichier /etc/shadow : à quoi sert ce fichier sous Linux ? first appeared on IT-Connect.

D’après Microsoft, le ver Raspberry Robin est présent sur plusieurs centaines de réseaux

4 juillet 2022 à 20:36

Le ver informatique Raspberry Robin se diffuse au travers de clés USB infectées et Microsoft l'a repéré au sein de plusieurs centaines de réseau informatique, notamment dans le secteur de l'industrie.

Initialement découvert par les équipes de Red Canary, ce ver informatique surnommé Raspberry Robin se propage d'une machine à une autre grâce aux les clés USB. Quand le logiciel malveillant est présent sur une clé USB, il va copier sur les machines Windows un fichier ".LNK" malveillant. Ensuite, quand le périphérique USB est connecté et que l'utilisateur clique sur le lien malveillant (fichier .LNK), le malware génère un processus msiexec utilisant cmd.exe pour lancer un fichier malveillant. Il parvient à contourner l'UAC de Windows en utilisant des outils légitimes, ce qui lui permet d'être plus difficilement détectable.

D'après Red Canary, ce ver informatique serait actif au moins depuis septembre 2021, et il s'appuie sur des NAS QNAP infectés en guise de serveurs C2, avec lesquels les communications s'effectuent via le réseau Tor. Les conclusions de Microsoft rejoignent celles de l'équipe de Red Canary, et l'entreprise américaine l'a détecté sur le réseau de plusieurs clients notamment dans les secteurs de la technologie et de l'industrie. Microsoft précise que pour communiquer avec les serveurs C2 et exécuter des charges malveillantes, Raspberry Robin s'appuie sur plusieurs outils légitimes intégrés à Windows : msiexec, odbcconf et fodhelper.

Enfin, il faut savoir que Microsoft a classé cette campagne comme étant à haut risque, car les attaquants sont en mesure de télécharger et déployer des malwares supplémentaires sur les réseaux des victimes, ce qui offre énormément de possibilités. Pour le moment, le groupe de cybercriminels derrière ces attaques n'a pas été identifié et il reste à déterminer l'objectif final de ces attaques, car ce n'est pas clair. Méfiance avec les périphériques USB.

Source

The post D’après Microsoft, le ver Raspberry Robin est présent sur plusieurs centaines de réseaux first appeared on IT-Connect.

CVE-2022-2294 : Google corrige une faille zero-day dans Chrome

5 juillet 2022 à 21:53

Google a mis à jour son navigateur Google Chrome pour corriger une vulnérabilité zero-day avec une sévérité élevée ! Cette faille de sécurité serait activement exploitée par les cybercriminels.

Associée à la référence CVE-2022-2294, cette faille de sécurité "heap overflow" (c'est-à-dire un type de buffer overflow) se situe dans le composant WebRTC du navigateur. Pour rappel, le composant WebRTC est utilisé pour gérer des flux audio et vidéo en temps réel, sans avoir à installer un plugin additionnel ou un logiciel sur la machine cliente.

La découverte de cette faille de sécurité est à mettre au crédit de Jan Vojtesek de l'équipe Avast Threat Intelligence et elle impacte aussi bien la version desktop qu'Android de Google Chrome. Puisqu'il s'agit d'une zero-day, il n'y a pas beaucoup de détails sur cette vulnérabilité afin d'éviter qu'elle soit encore plus exploitée par les pirates informatiques, le temps qu'un maximum d'utilisateurs effectue la mise à jour. Il est recommandé de mettre à jour dès que possible, car sur le site de Google c'est précisé : "Google est conscient qu'un exploit pour CVE-2022-2294 existe dans la nature.".

Sur Windows, macOS et Linux, si vous utilisez Google Chrome, vous devez mettre à jour votre navigateur vers la version 103.0.5060.114 (ou supérieur), tandis que sur Android il faut utiliser la version 103.0.5060.71 du navigateur. Cette vulnérabilité affecte un composant de Chromium donc les autres navigateurs qui sont basés dessus vont recevoir également un correctif (si ce n'est pas déjà fait), cela concerne notamment Microsoft Edge, Brave ou encore Opera et Vivaldi.

Cette mise à jour de sécurité intègre des correctifs pour quatre failles de sécurité. Depuis le début de l'année 2022, c'est la quatrième faille zero-day corrigée dans Google Chrome par les développeurs de Google. Les précédentes avaient les références suivantes : CVE-2022-0609, CVE-2022-1096 et CVE-2022-1364.

A vous de jouer : à vos mises à jour ! 🙂

Source

The post CVE-2022-2294 : Google corrige une faille zero-day dans Chrome first appeared on IT-Connect.

Comment utiliser Synology Photos ?

6 juillet 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à installer et configurer Synology Photos, la solution de gestion de photos (et vidéos) pour les NAS, développée par Synology. La période actuelle est propice aux vacances, et généralement, c'est une période pendant laquelle on prend beaucoup de photos. Si vous avez un NAS à la maison, il y a des chances pour que les photos de votre smartphone et votre appareil photo terminent sur le NAS. Pour stocker vos photos et vidéos, vous pouvez déclarer un simple partage, mais vous pouvez faire mieux : utiliser l'application Synology Photos, adaptée à cet usage et qui remplace l'application Photo Station.

Avec cette solution, vos photos sont stockées sur votre NAS, en local, contrairement à d'autres solutions qui sont basées sur le Cloud (Dropbox, OneDrive, etc...). C'est donc à vous d'assurer la sauvegarde du contenu de votre NAS.

Voici quelques-unes des fonctionnalités de Synology Photos (plus d'infos ici) :

  • Afficher des photos et vidéos en vue chronologique ou par dossier
  • Filtrer la liste des photos selon plusieurs critères (photos ou vidéos, date de la prise de vue, lieu, personne identifiée, etc.)
  • Gérer des albums, que l'on peut créer soi-même ou qui sont créés automatiquement (selon un tag, un lieu, etc.)
  • Partager des albums avec d'autres utilisateurs de votre NAS ou des personnes externes, à partir d'un lien (avec expiration et protection par mot de passe)
  • Lecture des photos en mode diaporama ou en mode lightbox
  • Synchroniser le contenu de son smartphone vers Synology Photos (Android / iOS)
  • Accéder à distance aux photos et vidéos
  • Organiser les photos par personne grâce à l'identification par intelligence artificielle
  • Etc...

Récemment, j'ai mis en place Synology Photos sur mon NAS pour sauvegarder automatiquement les photos de mon smartphone sur le NAS, via l'application mobile officielle. Au-delà de l'aspect sauvegarde, cela permet aussi d'organiser les photos au sein d'albums dans l'application Synology Photos et de libérer de l'espace de stockage sur le smartphone.

Pour voir les modèles compatibles avec cette application, rendez-vous sur cette page.

Note : Synology Photos est l'application de gestion de photos prises en charge par DSM 7.0 et versions supérieures. Les autres applications de ce type, à savoir Photo Station et Synology Moments ne sont pas prises en charge par ce système (voir cette page).

II. Installation de Synology Photos

Pour installer l'application Synology Photos sur votre NAS, quelques clics vont suffire. Ouvrez le Centre de paquets sur l'interface DSM et recherchez "photos". L'application Synology Photos va apparaître, cliquez sur "Installer".

Installer Synology Photos

Une fois qu'elle est installée, elle est disponible dans le menu principal du NAS. Cliquez sur l'icône...

L'application s'ouvre dans un nouvel onglet... Prenez connaissance des messages d'introduction qui s'affichent à l'écran.

Si votre modèle est compatible avec cette fonctionnalité, vous pouvez activer la Reconnaissance faciale pour qu'un album soit créé pour chaque personne. En fait, le NAS grâce à de l'intelligence artificielle, va essayer d'identifier les personnes sur les photos.

III. Découverte de Synology Photos

L'application se découpe en trois sections : Photos, Albums et Partage. Par défaut, il n'y a aucune photo même s'il y a des photos dans un autre dossier de votre NAS. Pour ajouter des photos, il faut charger des photos via le bouton "Ajouter des photos" ou sauvegarder les photos de son smartphone.

Même quand vous n'avez pas de photos, on peut voir qu'il y a des albums préexistants et qui seront alimentés au fur et à mesure. L'album "Vidéos" offre un accès rapide à toutes vos vidéos, même si l'on peut aussi appliquer un filtre en étant dans la section "Photos", cet album est pratique. Quant à l'album "Lieux" il contiendra un sous-album par lieu, et l'application s'appuie sur les données EXIF de vos photos (métadonnées) pour récupérer ces informations.

Note : vous pouvez créer vos propres albums basés sur des conditions. C'est une fonction intéressante et puissante pour créer des albums dynamiques. Par exemple, vous pouvez créer un album qui affiche toutes les photos prises à Caen en 2022.

Pour accéder aux paramètres de l'application, il faut cliquer sur son avatar en haut à droite puis sur "Paramètres". Ici, vous pouvez définir les réglages par défaut dont le format de la date que l'on met généralement sous la forme "31/12/2019" en France.

En cliquant sur l'onglet "Espace partagé" vous avez la possibilité d'activer la création d'une bibliothèque partagée entre les différents utilisateurs, en complément de votre espace personnel.

A. Comment faire pour partager des photos ?

Pour partager une ou plusieurs photos avec un utilisateur de votre NAS ou des personnes externes à partir d'un lien public, il suffit de sélectionner les éléments. Ensuite, un menu va apparaître en bas à droite de la fenêtre : il faudra cliquer sur le bouton de partage. Vous pouvez aussi partager un album.

Le lien unique vers les photos sera affiché à l'écran. S'il y a plusieurs photos, l'utilisateur accédera à une galerie en ligne avec uniquement ces quelques photos. Ce partage est personnalisable, notamment pour le protéger par un mot de passe ou pour lui attribuer une date d'expiration. En mode public, il y a deux options possibles : seulement afficher les photos, ou permettre d'afficher et de télécharger.

Ensuite, dans la section "Partage" de Synology Photos, vous pouvez voir les photos que vous avez partagées avec d'autres personnes, et à l'inverse, les photos partagées avec vous. Vous pouvez aussi arrêter le partage à tout moment ou changer sa configuration.

B. Sauvegarder les photos de son smartphone sur son NAS Synology

L'application mobile Synology Photos est disponible sur le Play Store pour Android et sur l'AppStore pour iOS. Une fois installées, quelques minutes suffisent pour la mise en route... Il faut commencer par indiquer l'adresse de son NAS ou l'ID QuickConnect. Vous pouvez spécifier un nom de domaine personnalisé ou un nom DDNS, selon votre configuration. Ensuite, il faut indiquer son nom d'utilisateur et son mot de passe, puis le code de vérification si l'authentification multifacteurs est activée sur votre NAS.

L'application vous invite à sauvegarder les photos sur le NAS : une bonne chose, donc appuyez sur "Activer la sauvegarde des photos". Sans cette fonctionnalité, l'application reste utile pour accéder aux photos stockées sur votre NAS.

Plusieurs options sont offertes pour la sauvegarde des photos : sauvegarder toutes les photos sur l'appareil, sauvegarder uniquement les photos prises à partir de maintenant, et vous pouvez aussi choisir les dossiers à sauvegarder. Cette option est importante, car certaines applications (WhatsApp, Messenger, etc...) stockent les photos dans leur propre dossier, donc il faudra penser à les inclure dans la sauvegarde vers le NAS si c'est votre souhait.

Une fois la synchronisation mise en place, à chaque fois que vous prenez une nouvelle photo, elle sera envoyée sur votre NAS sans être supprimée de votre smartphone. Ensuite, c'est à vous de la supprimer de votre smartphone si vous souhaitez conserver uniquement la version du NAS et consulter vos photos avec l'application Synology Photos (depuis votre PC, votre mobile, etc.).

IV. Conclusion

L'application Synology Photos est presque indispensable si l'on possède un NAS Synology, rien que pour sauvegarder les photos de son smartphone. La bibliothèque de photos et vidéos reste intéressante pour avoir une vue par dossier ou chronologique, mais grâce aux albums, on peut aller plus loin puisque l'on exploite les fonctions de Synology Photos pour organiser ses photos, soit de manière statique (albums manuels) ou dynamique (albums automatiques ou conditionnels).

Quant à la fonctionnalité de reconnaissance des personnes basées sur de l'intelligence artificielle, elle est intéressante mais encore trop imprécise. En même temps, c'est difficile de reconnaître une personne sur X photos, car la coiffure peut évoluer, on peut être avec des lunettes de soleil, parfois sans lunettes, etc... De ce fait, pour une seule et même personne, Synology Photos va créer plusieurs personnes différentes mais on peut fusionner plusieurs personnes afin de rectifier le tir (cela se fait facilement en deux clics).

Maintenant, à vous de jouer et d'installer Synology Photos pour stocker et organiser vos photos (et vos souvenirs).

The post Comment utiliser Synology Photos ? first appeared on IT-Connect.

Microsoft devrait proposer l’application Outlook Lite sur Android

6 juillet 2022 à 11:29

Sur mobile, l'application officielle Microsoft Outlook est présente depuis de nombreuses années et la firme de Redmond devrait bientôt proposer une alternative baptisée Outlook Lite. Comme son nom l'indique, il s'agirait d'une version allégée du client de messagerie Microsoft.

L'application Microsoft Outlook compte plus de 500 millions de téléchargements sur le Play Store de Google, et c'est clairement l'une des applications phares sur smartphone lorsqu'il s'agit de consulter ses e-mails et gérer son agenda, notamment si l'on utilise Office 365. À l'instar de Facebook avec son application Facebook Lite, Microsoft devrait proposer une version allégée de son client de messagerie pour Android : Outlook Lite.

L'objectif d'Outlook Lite est de rendre l'application plus légère, plus rapide et moins gourmande en ressources, afin qu'elle puisse tourner facilement sur n'importe quel appareil Android. Aujourd'hui, ce n'est pas forcément le cas avec la version actuelle. Microsoft précise que cette nouvelle application Android "apporte les principaux avantages d'Outlook, dans une application de plus petite taille, avec des performances rapides pour les appareils bas de gamme sur n'importe quel réseau".

L'application Outlook Lite est attendue courant juillet 2022, pour tout le monde, d'après la feuille de route de Microsoft. Actuellement, elle serait déjà disponible dans certains pays et elle serait limitées à certains types de comptes, notamment Outlook, Hotmail et Live. Nous en serons plus lorsque l'application sera disponible en France, mais la version actuelle d'Outlook prend en charge également des services de messagerie tiers, si ce n'est qu'il faut configurer manuellement les serveurs SMTP et IMAP/POP dans l'application. Par ailleurs, on sait que Microsoft travaille aussi sur une version unifiée d'Outlook avec l'application nommée One Outlook.

Que pensez-vous de l'arrivée imminente de l'application Outlook Lite sur Android ?

Source

The post Microsoft devrait proposer l’application Outlook Lite sur Android first appeared on IT-Connect.

Le nouveau ransomware RedAlert s’attaque aux serveurs VMware ESXi

6 juillet 2022 à 12:36

Un nouveau ransomware surnommé RedAlert s'attaque aux serveurs VMware ESXi dans le but de chiffrer les machines virtuelles. Les hyperviseurs VMware sont de plus en plus dans le viseur des ransomwares.

Après le ransomware Black Basta en juin dernier et le ransomware Cheerscrypt en mai dernier, c'est un nouveau rançongiciel baptisé RedAlert qui est conçu pour s'attaquer aux hyperviseurs VMware. C'est par l'intermédiaire du compte Twitter de MalwareHunterTeam que l'on a appris l'existence de ce nouveau ransomware surnommé RedAlert ou N13V. Pourquoi ces deux noms ? D'une part, le nom RedAlert apparaît au sein d'une note de rançon, et d'autre part le nom "N13V" est utilisé en interne par les cybercriminels.

Comme je le disais en introduction, ce nouveau ransomware dispose d'un module de chiffrement pour les serveurs VMWare ESXi. Il est capable d'éteindre les machines virtuelles avant de procéder aux chiffrements des fichiers correspondants aux machines virtuelles, notamment les disques virtuels VMDK, les fichiers de SWAP, les fichiers de log, etc.

Le site Bleeping Computer a mis en ligne les différentes options prises en charge par ce ransomware :

-w Stopper toutes les machines virtuelles démarrées
-p Chemin des fichiers à chiffrer (par défaut seulement les fichiers dans ce dossier, sans récursivité)
-f Fichiers à chiffrer
-r Activer la récursivité, en complément de l'option "-p".
-t Vérifier le temps pour chiffrer les données et obtenir des statistiques
-n Rechercher les fichiers à chiffrer sans les chiffrer maintenant.
-x Test de performances pour le chiffrement. DEBUG TESTS
-h Afficher l'aide

Sans surprise, et comme le font les autres ransomwares, lorsque l'option "-w" est utilisée le ransomware RedAlert va s'appuyer sur une commande "esxcli" pour éteindre les différentes machines virtuelles. Pour le chiffrement en lui-même, le ransomware RedAlert s'appuie sur l'algorithme de chiffrement NTRUEncrypt, ce qui n'est pas fréquent avec les autres ransomwares.

Afin de permettre le paiement de la rançon, un site est accessible par l'intermédiaire du réseau Tor et les instructions sont indiquées dans un fichier nommé "HOW_TO_RESTORE". Dans le cas où une entreprise compromise souhaite payer la rançon, il faut savoir qu'il n'y a que les paiements avec la cryptomonnaie Monero qui sont acceptés.

Enfin, il faut savoir que RedAlert applique le principe de la double extorsion : les données sont exfiltrées avant d'être chiffrées, ce qui signifie qu'elles seront mises en ligne si l'entreprise décide de ne pas payer la rançon. A ce jour, le site data leak de RedAlert contient les données d'une seule entreprise, ce qui montre qu'il est relativement récent.

Source

The post Le nouveau ransomware RedAlert s’attaque aux serveurs VMware ESXi first appeared on IT-Connect.

La porte dérobée SessionManager déployée sur des serveurs Microsoft IIS

6 juillet 2022 à 15:09

D'après Kaspersky, une nouvelle porte dérobée baptisée SessionManager cible les serveurs IIS sous Windows. À ce jour, plus d'une vingtaine d'organisations ont pu être compromises par cette menace.

Kaspersky a identifié 34 serveurs compromis par une souche malveillante nommée SessionManager, au sein d'organisations non gouvernementales, d'organisations militaires ainsi que des États, dans différents pays du monde. Sur son site, Kaspersky fournit la liste suivante : Argentine, Arménie, Chine, Djibouti, Guinée équatoriale, Eswatini, Hong Kong, Indonésie, Kenya, Koweït, Malaisie, Nigéria, Pakistan, Pologne, la Fédération de Russie, l'Arabie saoudite, Taïwan, la Thaïlande, la Turquie, le Royaume-Uni et le Vietnam. Même si la France n'est pas dans cette liste, cette menace semble toucher les différentes régions du monde. Le groupe de cybercriminels Gelsemium, actif depuis 2014, serait à l'origine de cette campagne d'attaques.

SessionManager est un module IIS qui vous veut du mal ! Ecrit en C#, il vient se greffer sur votre serveur IIS dans le but de traiter les commandes reçues par les cybercriminels au travers de requêtes malveillantes. Sur le serveur compromis, ce module peut lire, écrire et supprimer des fichiers, mais également exécuter des binaires. Grâce aux différentes actions possibles, le pirate peut prendre le contrôle total du serveur IIS compromis avec cette porte dérobée qui est idéale pour agir sur l'environnement ciblé.

Kaspersky recommande de surveiller de près les modules chargés par votre serveur IIS, notamment si vous avez un serveur Exchange car de nombreux serveurs étaient vulnérables aux failles de sécurité ProxyLogon : "Les modules IIS chargés peuvent être répertoriés pour une instance IIS en cours d'exécution à l'aide du gestionnaire IIS.GUI ou à partir de la ligne de commande IIS appcmd".

Pour se protéger, il convient de maintenir son système d'exploitation à jour, mais également de maintenir les applicatifs à jour, comme Microsoft Exchange. Fin 2021, un autre module malveillant pour IIS, nommé "Owowa" était utilisé par les pirates pour dérober des identifiants sur les serveurs Exchange étant donné que le Webmail d'Outlook s'appuie sur un site IIS.

Source

The post La porte dérobée SessionManager déployée sur des serveurs Microsoft IIS first appeared on IT-Connect.

Installation de PHP 8.1 sur Debian 11 pour son serveur Web

7 juillet 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à installer PHP 8.1 sur Debian 11 afin de profiter de la dernière version du moteur PHP sur notre machine Linux. Actuellement, Debian 11.3 (dernière version à ce jour) installe PHP 7.4 lorsque l'on installe PHP. Néanmoins, la date de fin du support de cette version approche à grands pas donc il faut commencer à se tourner vers une version plus récente, en l'occurrence PHP 8.1, qui est une évolution de PHP 8.0.

Si vous souhaitez installer PHP 8.1 sur Debian, alors vous êtes au bon endroit. L'opération est simple et consiste à ajouter un dépôt pour accéder aux paquets PHP 8.1 et ses extensions.

II. Installation des dépendances

Avant de parler de l'installation de PHP 8.1, quelques paquets sont à installer. Commençons par mettre à jour le cache des paquets :

sudo apt-get update

Puis, on installe ces fameuses dépendances même si certains paquets sont peut être déjà présents sur votre machine. S'il y a une mise à jour, elle sera installée.

sudo apt-get install ca-certificates apt-transport-https software-properties-common wget curl lsb-release

Voilà, vous êtes prêt à ajouter le dépôt qui va permettre de récupérer les paquets associés à PHP 8.1.

III. Ajouter le dépôt pour PHP 8.1

On va s'appuyer sur le dépôt "packages.sury.org" que l'on va ajouter à notre machine grâce à la commande Curl afin d'installer la clé de ce référentiel.

curl -sSL https://packages.sury.org/php/README.txt | sudo bash -x

On actualise le cache des paquets pour prendre en compte les paquets disponibles sur ce dépôt.

sudo apt-get update

Dès à présent, nous pouvons passer à l'installation de PHP 8.1 sur Debian 11 !

IV. Installation de PHP 8.1

Généralement, on installe PHP en précisant le nom "php" mais cette fois-ci, on va spécifier le numéro de version. Ce qui donne :

sudo apt-get install php8.1

Cette commande va permettre d'installer PHP 8.1 sur le serveur Linux. Pour ajouter l'intégration de PHP à Apache dans le cadre de la mise en place d'un serveur Web, il faudra ajouter ce paquet supplémentaire :

sudo apt-get install libapache2-mod-php8.1

Redémarrez Apache pour prendre en charge ce nouveau module :

sudo systemctl restart apache2

À partir de là, PHP 8.1 est installé ! Vous pouvez vous en assurer avec la commande suivante :

php -v

Le résultat retourné met bien en évidence la présence de PHP 8.1 dans sa dernière version mineure :

Debian 11 PHP 8.1

Si vous utilisez plutôt Nginx, installez plutôt ces deux paquets supplémentaires pour bénéficier du gestionnaire de processus FastCGI :

sudo apt-get install php8.1-fpm php8.1-cli

V. Installation des extensions de PHP 8.1

Bien souvent, on ne peut pas se satisfaire de PHP tout seul. Nous avons besoin d'installer des extensions PHP supplémentaires pour respecter les prérequis de l'application que l'on souhaite installer. Ces extensions permettent d'ajouter des fonctions à PHP. Par exemple, il y a une extension Curl, une extension ZIP ou encore une extension pour interagir avec un moteur de base de données (MySQL / MariaDB).

En précisant "php8.1-<nom de l'extension>" on parvient à trouver ce que l'on souhaite. Voici quelques extensions populaires que vous pouvez installer sur votre serveur :

sudo apt-get install php8.1-common php8.1-curl php8.1-bcmath php8.1-intl php8.1-mbstring php8.1-xmlrpc php8.1-mcrypt php8.1-mysql php8.1-gd php8.1-xml php8.1-cli php8.1-zip

Si vous souhaitez installer PHP-FPM pour améliorer les performances, voici comment l'installer et l'activer sur votre serveur Web Apache :

sudo apt-get install php8.1-fpm libapache2-mod-fcgid

Puis, on l'active en ajustant la configuration d'Apache :

sudo a2enmod proxy_fcgi setenvif 
sudo a2enconf php8.1-fpm

Puisque nous venons de modifier la configuration d'Apache, il faut redémarrer le service :

sudo systemctl restart apache2

Terminez par regarder l'état de PHP FPM sur votre serveur Web :

sudo systemctl status php8.1-fpm

Pour afficher la configuration complète de PHP sur votre serveur, vous pouvez créer une page PHP avec la fonction "phpinfo();" à la racine de votre serveur Web (à supprimer ensuite pour des raisons de sécurité).

Voilà, votre serveur Web sous Debian 11 bénéficie de PHP 8.1 !

The post Installation de PHP 8.1 sur Debian 11 pour son serveur Web first appeared on IT-Connect.

Avec Rufus, plus besoin d’un compte Microsoft pour installer Windows 11

7 juillet 2022 à 10:37

Le logiciel Rufus intègre une nouvelle option qui va rendre bien des services puisqu'elle permet de supprimer l'obligation d'utiliser un compte Microsoft pour finaliser l'installation de Windows 11.

Rufus est un logiciel gratuit très populaire qui sert à créer des clés USB bootables pour installer un système d'exploitation sur une machine, notamment les systèmes Microsoft tels que Windows 10 et Windows 11. La dernière version stable de ce logiciel, disponible depuis le 1er juillet 2022, intègre une nouvelle fonctionnalité qui permet de supprimer l'obligation d'utiliser un compte Microsoft lors de l'installation de Windows 11. Grâce à cette fonctionnalité, il devient plus simple d'installer Windows 11 sans compte Microsoft.

Pourquoi l'ajout d'une telle fonctionnalité ? Et bien, initialement Windows 11 exigeait un compte Microsoft uniquement pour Windows 11 Famille, c'est-à-dire plutôt pour les particuliers. Sauf que Microsoft souhaite imposer l'usage d'un compte Microsoft à la fois sur Windows 11 Famille et Windows 11 Pro, d'où l'intérêt de cette option qui évite de chercher à contourner ça autrement (en désactivant la connexion à Internet, par exemple).

Ainsi, au moment de lancer la création du média bootable, une fenêtre nommée "Expérience de l'utilisateur Windows" s'affiche et on peut voir l'option "Supprimer la nécessité d'utiliser un compte Microsoft en ligne", aux côtés des autres options qui permettent notamment de supprimer les prérequis liés au Secure Boot, TPM 2.0 ou encore la RAM. Ces options s'affichent lorsque Rufus détecte qu'il s'agit d'une image Windows 11 que vous souhaitez déployer sur votre clé USB.

Au-delà de permettre la création du média d'installation, Rufus va permettre à l'utilisateur de gagner du temps pendant l'installation en elle-même grâce à cette nouvelle option, mais aussi en cochant l'option "Désactiver la collecte de données" qui va supprimer certaines étapes de l'assistant.

Rufus est disponible en téléchargement gratuit sur son site officiel : Rufus. Veillez à bien télécharger la dernière version, à savoir la 3.19, afin d'avoir cette option.

The post Avec Rufus, plus besoin d’un compte Microsoft pour installer Windows 11 first appeared on IT-Connect.

Microsoft : une nouvelle certification pour les architectes en cybersécurité

7 juillet 2022 à 16:22

Récemment, Microsoft a annoncé une nouvelle certification nommée "Cybersecurity Architect Expert", associée à l'examen SC-100.

Cette certification s'adresse aux architectes en cybersécurité dont le rôle est d'aider les organisations à imaginer et à faire évoluer leur stratégie en matière de cybersécurité. Parmi les rôles de cet architecte, il y a la définition d'une stratégie Zero Trust, aussi bien sur l'accès aux données, aux applications, que pour la gestion des identités. D'ailleurs, dans cet examen, la partie "stratégie Zero Trust" correspond à environ 30-35% des questions à traiter. Comme le précise Microsoft, l'architecte en cybersécurité doit également évaluer les stratégies techniques de gouvernance, de risque et de conformité, et collaborer en permanence avec les dirigeants et les personnes de l'entreprise rattachées à la sécurité.

Pour obtenir cette nouvelle certification, il faut passer l'examen SC-100 et le réussir bien entendu (score minimum de 700), mais ce n'est pas tout. Il faut également réussir l'un des examens suivants :

Pour vous permettre de vous former pour atteindre cet objectif, Microsoft a mis en ligne un guide pour les étudiants associés à cette nouvelle certification, ainsi que des informations sur les formations correspondantes.

Plus d'infos par ici : techcommunity.microsoft.com

The post Microsoft : une nouvelle certification pour les architectes en cybersécurité first appeared on IT-Connect.

Synology Active Backup for Business prend en charge Windows Server 2022, Debian 11, etc.

8 juillet 2022 à 07:30

Récemment, Synology a mis en ligne une nouvelle version de l'application de sauvegarde Active Backup for Business et elle intègre la prise en charge de nouveaux systèmes et nouvelles configurations. Faisons le point.

Le paquet gratuit Active Backup for Business sert à créer des tâches de sauvegarde, que ce soit des tâches pour sauvegarder des machines virtuelles ou simplement quelques fichiers sur un serveur. Personnellement, c'est l'une de mes applications favorites sur les NAS Synology.

Au sein de la version 2.4.0-12234 de l'application, Synology a ajouté la prise en charge de Windows Server 2022, ainsi que de Debian 11, RHEL 8.4 et RHEL 8.5. En fait, l'application Active Backup prend désormais en charge le noyau Linux 5.10. Par ailleurs, l'application prend en charge System Center Virtual Machine Manager et la sauvegarde de machines virtuelles sur des clusters de serveurs Hyper-V.

Outre quelques fonctionnalités supplémentaires, c'est surtout la prise en charge de ces nouveaux environnements qui a attiré mon attention à la lecture des changements opérés dans cette application. Disponible depuis la fin du mois de mai, il s'agit de la première mise à jour de l'application depuis le 17 février 2022. Enfin, les développeurs de Synology ont également corrigé une dizaine de bugs au sein de plusieurs fonctionnalités. Le changelog complet est disponible sur le site de Synology : Changelog Active Backup for Business

The post Synology Active Backup for Business prend en charge Windows Server 2022, Debian 11, etc. first appeared on IT-Connect.

Linux : créer, restaurer et planifier des points de restauration avec Timeshift

8 juillet 2022 à 10:00

I. Présentation

Aujourd'hui, je vais vous présenter Timeshift, un outil fort pratique pour la création et la gestion des points de restauration, également appelé snapshot en anglais. Timeshift est un service permettant de créer des "images disques" (snapshots, ou "points de restauration") de votre système, de les panifier et de restaurer un "point" dans le cas où votre système deviendrait instable.

Cet outil est assez similaire à TimeMachine pour macOS ou au point de restauration de Windows. Comme eux, il est simple à utiliser et dispose à la fois d'une interface graphique et d'un accès en ligne de commandes.

Quelques informations qui méritent d'être portées à votre connaissance :

  • Depuis quelques années, TimeShift est désormais disponible depuis les repository officiels de Debian et Ubuntu.
  • Il faut bien sûr avoir un espace de stockage suffisant pour stocker les instantanés. Ce peut être un simple répertoire de votre partition principale. Toutefois, en cas d'un crash du disque dur, il est bien plus prudent d'avoir un espace de stockage dédié, soit une partition spécifique (risqué, si le disque est HS), un autre disque dur / SSD, ou encore une clé USB.
  • Timeshift ne sauvegarde pas certains répertoires par défaut comme /home et /root. Son but est de se concentrer uniquement sur la préservation du système d'exploitation afin que celui-ci reste intègre et fonctionnel. Si vous souhaitez sauvegarder l'intégralité de votre système, tournez-vous vers une solution de clonage disque classique (de facto bien plus gourmande en espace de stockage), même si Timeshift dispose aussi d'une option pour intégrer les dossiers utilisateurs.
  • Pour le moment, il n'est pas possible de faire des points de restauration dans le Cloud ou en réseau de manière "direct".
  • Si vous disposez d'une interface graphique sur votre système, je vous recommande de jeter un œil à l'interface de TimeShift, qui est très bien conçue.

Dans cet article, je n'aborderai pas l'utilisation de la GUI de Timeshift, car j'estime que ce tutoriel est plutôt destiné à des serveurs "Core" dépourvus d'interface graphique, comme un VPS, un serveur de production ou autre.

II. Création de notre premier snapshot (point de restauration)

Pour ma part, j'utilise une machine sous Ubuntu 22.04 donc je vais pouvoir installer Timeshift à partir des dépôts officiels. Pour installer Timeshift, utilisez apt :

apt install timeshift

En guise d'exemple, je vais créer un fichier qui va servir d'indicateur afin de vérifier si notre point de restauration a bel et bien été créé sans encombre.

echo "sentence from the past" > /etc/file_that_will_be_snapshoted

Créez ensuite un snapshot par l'intermédiaire de la commande ci-dessous, tout en sachant que vous n'êtes pas obligé d'inclure "--comments" qui sert à ajouter un commentaire à ce point de restauration, mais c'est recommandé pour s'y retrouver.

timeshift --create --comments "test backup"

Comme vous le constatez, l'image est en cours de création. Patientez quelques minutes....

Vous pouvez obtenir sa taille par l'intermédiaire de la commande suivante (en ajustant la fin du chemin) :

du -sh /run/timeshift/backup/timeshift/snapshots/2022-06-27_14-02-15/

Dans mon cas l'image à un poids informatique de 7,4 Go.

Sachez que plus vous créez de points de restauration fréquemment, plus votre restauration sera "précise", et légère. En effet, Timeshift utilise un système de sauvegarde différentielle, qui se base sur les fichiers précédemment sauvegardés.

Dans le but de simuler un faux problème système, je vais créer le fichier suivant : "file_that_will_disrupt_the_system". Lors du processus de restauration, en tout logique, seul  le fichier "/etc/file_that_will_be_snapshoted" sera restauré contrairement à "/etc/file_that_will_disrupt_the_system" qui sera détruit, car je l'ai créé après avoir créé le point de restauration.

touch /etc/file_that_will_disrupted_the_system

III. Restauration !

Et là c'est le drame ! Imaginez que pour une raison quelconque, votre système se trouve mis à mal suite à une maladresse de votre part ! Heureusement, vous avez pensé à mettre en place un système de snapshot automatique sur votre système... car vous avez lu cet article ! 😉

Voici la procédure pour restaurer un snapshot très facilement... Rien de plus simple ! Entrez la commande suivante et choisissez le point de restauration (généralement l'un des plus récents) que vous souhaitez restaurer. Attention, il s'agit véritablement d'un retour arrière donc sauvegardez les éventuels fichiers que vous souhaitez conserver avant de restaurer ce point de restauration (par exemple, un fichier important créé après avoir généré le point de restauration).

timeshift --restore

timeshift --restore

Par défaut, Timeshift détecte automatiquement la partition réservée au GRUB (Gestionnaire de démarrage). Toutefois, vérifiez quand même à deux fois son choix par défaut, afin d'éviter tout problème. Dans mon cas, mon système est installé sur la partition SDA5 donc la partition qui accueille GRUB doit donc être SDA.

Patientez quelques minutes le temps de la restauration. Le système redémarre une fois que la restauration est terminée. En me connectant de nouveau à mon serveur, je peux donc observer qu'un seul des fichiers que j'avais créé est présent sur le serveur : ce qui est normal.

IV. Automatiser le processus de sauvegarde avec un script bash

AUTOMATION is Life ! Afin de gagner du temps, vous pouvez assez facilement programmer vos snapshots de manière automatique. Pour cela, on peut créer un script Bash, nommé par exemple "timeshift.sh". A chaque fois, un point de restauration sera créé avec la date du jour et le fichier "/var/log/timeshift_logs_from_cron.txt" sert à journaliser les actions de Timeshift.

nano timeshift.sh

#!/bin/bash
timeshift --create --scripted >> /var/log/timeshift_logs_from_cron.txt
timeshift --list >> /var/log/timeshift_logs_from_cron.txt
echo "-----------------------------------------------------------------------" >> /var/log/timeshift_logs_from_cron.txt 
backupDate=$(date +"%Y-%m-%d")
snapshotPath="/run/timeshift/backup/timeshift/snapshots/${backupDate}*"
echo "Snapshot weight : $(du -sh $snapshotPath)" >> /var/log/timeshift_logs_from_cron.txt
echo "---------------------------------END-----------------------------------" >> /var/log/timeshift_logs_from_cron.txt

Attribuez à ce script des droits d'exécution :

chmod u+x timeshift.sh

Créez ensuite la tâche CRON pour planifier son exécution et donc la création d'un point de restauration :

crontab -e

Patientez, pour vérifier que la création du point de restauration s'effectue au moment que vous souhaitez et observez les processus en cours avec la commande "htop" afin de repérer le processus Timeshift en cours d'exécution.

Une fois que la sauvegarde est arrivée à son terme, afficher les logs du script via la commande suivante :

cat /var/log/timeshift_logs_from_cron.txt

En l'état, ce script ne supprime pas les anciens points de restauration. On pourrait supprimer les anciens points de restauration avec une commande comme celle-ci :

find /run/timeshift/backup/timeshift/snapshots/ -mtime +31 -exec rm -rf {} \;

V. Créer le point de sauvegarde sur un autre disque, partition, USB, etc.

Pour terminer, nous allons voir qu'il est possible de stocker le point de restauration Timeshift sur un périphérique/disque spécifique. Dans mon cas, je vais connecter une clé USB à ma machine virtuelle, afin qu'elle soit reconnue comme périphérique de stockage externe par Ubuntu.

Celle-ci est identifiée en tant que deuxième périphérique de stockage par mon système (sdb). Pour spécifier cet emplacement, on utilise le paramètre "--snapshot-device" suivi du chemin.

timeshift --create --snapshot-device /dev/sdb1

Note : attention à la compatibilité matérielle USB 2/3/3.1. Vous pouvez modifier ces réglages à chaud sur VMware depuis les paramètres de la VM.

Pour restaurer depuis votre espace de stockage externe, ce n'est pas plus difficile :

timeshift --restore --snapshot-device /dev/sdb1

J'espère que cet article vous aura plu ! Désormais, vous êtes en mesure de créer des points de restauration Timeshift sur votre machine Linux.

The post Linux : créer, restaurer et planifier des points de restauration avec Timeshift first appeared on IT-Connect.

Blocage par défaut des macros dans Office : Microsoft revient sur sa décision

8 juillet 2022 à 10:12

Il y a quelques mois, Microsoft avait pris la décision de bloquer par défaut les macros VBA dans les documents Office. Cette semaine, l'entreprise américaine est revenue sur sa décision suite aux retours des utilisateurs.

Nous ne connaissons pas la raison exacte de ce changement de position, si ce n'est que c'est une décision liée au retour des utilisateurs. De ce fait, les macros VBA intégrées dans des documents Office malveillants ne seront plus bloquées automatiquement dans les différentes applications de la suite Office : Access, Excel, PowerPoint, Visio et Word. Certains logiciels malveillants comme TrickBot, Emotet ou encore Qbot s'appuient sur les macros pour exécuter du code malveillant sur les machines grâce à des documents piégés.

La firme de Redmond a communiqué à ce sujet par l'intermédiaire du centre des messages de Microsoft 365 : "Sur la base des commentaires reçus, nous annulons cette modification du canal actuel. Nous apprécions les commentaires que nous avons reçus jusqu'à présent, et nous travaillons à améliorer cette expérience. Nous vous fournirons une autre mise à jour lorsque nous serons prêts à relancer le canal actuel. Merci."

Microsoft avait commencé à déployer ce changement dans la version 2203 de Microsoft Office, dans le canal preview en avril 2022 puis dans le canal actuel, en disponibilité générale, depuis juin 2022. Quand Office bloquait des macros, un message s'affichait dans le haut de la fenêtre pour indiquer que Microsoft a bloqué les macros, car la source du document n'est pas digne de confiance. Désormais, c'est le message classique qui s'affiche, un bandeau sur fond jaune avec le bouton "Activer le contenu". Du côté des utilisateurs, ce changement précipité de la part de Microsoft n'est pas apprécié, car il n'y a eu aucune communication en amont pour informer de ce retour arrière.

C'est dommage, car cela était intéressant pour renforcer la sécurité des postes de travail et limiter le risque d'une infection. Néanmoins, ces dernières semaines, les pirates ont tenté leur chance avec une autre méthode basée sur un appel "ms-msdt://" pour exécuter du code malveillant. Nommée Follina, cette faille de sécurité est désormais corrigée afin de bloquer ce vecteur d'attaque.

Source

The post Blocage par défaut des macros dans Office : Microsoft revient sur sa décision first appeared on IT-Connect.

Voici les outils de déchiffrement pour les ransomwares AstraLocker et Yashma

8 juillet 2022 à 14:13

L'entreprise de cybersécurité Emsisoft a mis en ligne un outil de déchiffrement gratuit pour les victimes des ransomwares AstraLocker et Yashma. Une très bonne nouvelle puisqu'il devient possible de récupérer ses données sans payer la rançon.

Disponible au téléchargement directement sur le site d'Emsisoft, il est accompagné d'un guide qui explique comment l'utiliser afin de récupérer ses données. Cela compense par supprimer la souche malveillante de la machine compromise, ou à minima de la mettre en quarantaine, afin que l'outil de déchiffrement soit en mesure de rentrer en action, comme le précise Emsisoft : "Veillez d'abord à mettre le logiciel malveillant en quarantaine, sinon il risque de verrouiller votre système ou de chiffrer des fichiers à plusieurs reprises.".

Sans aucune configuration particulière, l'outil de déchiffrement va s'intéresser aux lecteurs locaux montés sur la machine, comme le disque "C". En complément, l'utilisateur peut ajouter des emplacements supplémentaires à analyser. Le décrypteur AstraLocker prend en charge les extensions ".Astra" ou ".babyk" associés à 8 clés de chiffrement différentes. Il faut savoir qu'AstraLocker est un ransomware basé sur le code source de Babuk, un ransomware pour lequel il existe déjà un outil de déchiffrement mis en ligne par l'entreprise Avast.

Quant au ransomware Yashma, il est distribué sous l'appellation "AstraLocker 2.0" et il est basé sur le  ransomware Chaos. Lorsqu'il chiffre des données, les fichiers héritent de l'extension ".AstraLocker" ou d'une suite de 4 caractères alphanumériques aléatoires.

Finalement, ce n'est pas une surprise de voir ces outils de chiffrement car les cybercriminels derrière le ransomware AstraLocker ont pris la décision d'arrêter cette activité afin de ce concentrer sur le minage de cryptomonnaie, d'après les informations obtenus par le site Bleeping Computer. Il se pourrait également que ce soit parce qu'ils sont dans le viseur des forces de l'ordre. Quoi qu'il en soit, c'est toujours une bonne nouvelle quant un outil de déchiffrement est mis en ligne !

Voici les liens vers les outils de déchiffrement :

Source

The post Voici les outils de déchiffrement pour les ransomwares AstraLocker et Yashma first appeared on IT-Connect.

La Poste Mobile victime du ransomware LockBit 3.0 !

11 juillet 2022 à 10:17

Le lundi 4 juillet, La Poste Mobile a subi une attaque informatique de type "ransomware" et c'est bien la souche malveillante LockBit 3.0 qui a touché l'entreprise française.

Sur son site officiel, La Poste Mobile a mis en ligne une page qui confirme la cyberattaque : "Les services administratifs et de gestion de La Poste Mobile ont été victimes, ce lundi 4 juillet, d’un virus malveillant de type rançongiciel.". Aujourd'hui encore, cette page s'affiche lorsque l'on tente d'accéder au site de La Poste Mobile, ou à son espace client. Il s'agit d'une mesure de protection, car La Poste Mobile a déconnecté les systèmes informatiques concernés par cette attaque : "Cette action de protection nous a conduit à fermer momentanément notre site internet et notre espace client.".

Voici la page du site www.lapostemobile.fr :

La Poste Mobile ransomware

Dans un premier temps, avant même que La Poste Mobile confirme l'attaque, les cybercriminels de LockBit ont mis en ligne sur leur site qu'ils avaient compromis La Poste Mobile. Une revendication très rapide, seulement quelques jours après l'attaque. Ensuite, La Poste Mobile a publié différents messages en évoquant une maintenance pour améliorer les produits et services, car des utilisateurs commençaient à rencontrer des problèmes. Probablement le temps de réaliser les premières constatations. Le vendredi 8 juillet 2022, l'entreprise française a reconnu la présence de cette attaque informatique.

Quels sont les éléments chiffrés par le ransomware LockBit ? Une bonne question à laquelle La Poste Mobile apporte quelques éléments de réponse : "Nos premières analyses établissent que nos serveurs essentiels au fonctionnement de votre ligne mobile ont bien été protégés. En revanche, il est possible que des fichiers présents dans des ordinateurs de salariés de La Poste Mobile aient été affectés. Certains d’entre eux pourraient contenir des données à caractère personnel.". Dans les prochaines semaines, les clients de La Poste Mobile pourraient faire l'objet de campagnes de phishing : méfiance. 

Il y a peu, je vous ai parlé de la nouvelle version du ransomware LockBit, à savoir LockBit 3.0, afin d'évoquer le programme de bug bounty mis en place par les cybercriminels de LockBit. Depuis plusieurs années, LockBit est un ransomware redoutable qui fait énormément de victimes.

The post La Poste Mobile victime du ransomware LockBit 3.0 ! first appeared on IT-Connect.

Linux : comment afficher les fichiers et dossiers cachés ?

11 juillet 2022 à 11:08

I. Présentation

Dans ce tutoriel, nous allons apprendre à afficher, ou lister si vous préférez, les fichiers et dossiers cachés sous Linux, en utilisant une commande que vous connaissez tous : la commande "ls". Par défaut, lorsque l'on utilise "ls" dans un Terminal sous Linux, les fichiers et dossiers cachés ne sont pas présents dans la liste des résultats. Néanmoins, c'est bien pratique d'avoir ces éléments dans la liste, car ils sont fréquents : les fichiers .htaccess dans le répertoire d'un site web ou le répertoire .git dans un projet Git sont deux exemples parmi tant d'autres.

Qu'est-ce qui différencie un fichier ou un dossier caché d'un élément visible ? C'est simple, c'est le "." au tout début du nom qui permet de masquer l'élément, que ce soit un dossier ou un fichier.

Au-delà de la commande "ls", nous allons aussi utiliser "grep" et "find" dans cet article. J'utilise une machine sous Debian 11, mais vous pouvez utiliser une autre distribution.

II. Lister les fichiers et dossiers cachés

La commande "ls" avec l'option "-a" permet d'indiquer "all", c'est-à-dire tous les éléments, y compris ceux qui sont masqués. Il est à noter que vous pouvez utiliser également l'option "-A".

ls -a

Si l'on regarde l'image ci-dessous, on voit la différence avec ou sans cette option. Le fichier ".htaccess" situé à la racine de mon répertoire "/var/www/html" est bien visible.

III. Lister uniquement les fichiers et dossiers cachés

La commande "ls" n'intègre pas d'option pour lister uniquement les éléments masqués. Néanmoins, on sait que tous les fichiers et dossiers masqués ont un nom qui commence par "." donc on peut exploiter cette information. En couplant l'utilisation de "ls" avec "grep", on peut affiner la sortie dans le Terminal.

ls /var/www/html/ -a | grep "^\."

Ou dans le répertoire courant :

ls -a | grep "^\."

A quoi correspond la valeur "^\." ? En fait, il s'agit d'une expression régulière où "^" permet d'indiquer le début de la valeur, le "\" permet de faire un échappement sur le ".", car c'est le caractère que l'on recherche. Autrement dit, cette expression régulière permet de filtrer pour récupérer les éléments dont le nom commence par un ".". Sans ce filtre qui recherche sur le début de la valeur, on aurait la liste de tous les fichiers et dossiers avec un "." dans le nom, peu importe la position dans la valeur.

On peut voir que ce filtre avec "grep" fonctionne bien :

Au-delà du fichier, il y a deux autres valeurs dans cette liste :

.
..

Le premier avec un seul point indique le dossier courant tandis que le second avec deux points indique le dossier parent.

L'inconvénient de cette méthode, c'est que la liste ne permet pas d'identifier facilement s'il s'agit d'un fichier ou d'un dossier, car il n'y a pas d'indicateur ni de code couleur. L'alternative consiste à utiliser la commande "ls" différemment, comme ceci :

ls -ld .*

Linux lister les fichiers et dossiers cachés

L'option "-l" permet d'avoir la liste des éléments tandis que l'option "-d" sert à avoir uniquement les noms des dossiers (au lieu de la liste du contenu). C'est important d'utiliser ces deux options conjointement dans cet exemple pour avoir le résultat attendu. Ainsi, dans la liste obtenue, on peut différencier les dossiers des fichiers grâce au code couleur, mais aussi avec la présence du caractère "d" en début de ligne quand il s'agit d'un dossier.

IV. Rechercher les fichiers et dossiers cachés avec récursivités

Pour partir à la recherche des fichiers et dossiers à partir d'un dossier racine, avec récursivité, la commande "find" est adaptée. On recherche les éléments et pour chaque occurrence, un "ls" est fait pour récupérer des informations sur l'élément. Voici la syntaxe à utiliser :

find /var/www/html/ -name ".*" -ls

Pour récupérer uniquement les fichiers cachés :

find /var/www/html/ -type f -name ".*" -ls

Pour récupérer uniquement les dossiers cachés :

find /var/www/html/ -type d -name ".*" -ls

Voilà, avec ces différentes commandes, vous êtes en mesure de rechercher les fichiers et dossiers cachés sous Linux !

The post Linux : comment afficher les fichiers et dossiers cachés ? first appeared on IT-Connect.

Partage de fichiers images : 6 alternatives aux e-mails

12 juillet 2022 à 08:00

De même que les documents, les fichiers vidéo et audio, les images font partie des contenus qui circulent le plus sur le Net, notamment entre amis ou dans le cercle familial. Ce sont donc des millions de fichiers d’images qui s’échangent quotidiennement pour différentes raisons, professionnelles, personnelles, etc. Pour faciliter cette tâche, le web regorge d’astuces et de techniques intuitives. Celles-ci sont simples et rapides. Il arrive aussi que le partage des images, notamment les photos, soit plus difficile à cause de la taille de l’image ou la définition de la photo.

Quelles sont donc les astuces et les techniques en vogue pour partager un fichier image ? Dans cet article, vous allez découvrir un panel de solutions qui vous permettent de partager vos images.

Pourquoi est- il déconseillé de recourir aux e-mails ?

À première vue, il est très facile de partager vos images via votre boîte e-mail. C’est simple, facile et rapide. Le service est également gratuit, car vous exploitez une fonctionnalité native de votre boîte aux lettres. Il suffit ainsi de sélectionner votre fichier image et de l’intégrer comme pièce jointe dans votre message : le tour est joué !

Bien que cette astuce soit bénéfique aux utilisateurs, il demeure toutefois des inconvénients. Il est important de mentionner que certains fournisseurs de solutions de messagerie limitent la taille de leurs messages et pièces jointes à des niveaux très bas. La majorité des messageries limitent donc les fichiers à 25 Mo. Ce qui ne sera pas suffisant pour envoyer certaines photos ou pour envoyer un ensemble d'images. En choisissant l'e-mail comme solution, vous allez devoir redimensionner la taille de vos fichiers et par ricochet faire baisser la qualité de vos images et photos, notamment en jouant sur le niveau de compression du format JPEG.

Par ailleurs, si vous utilisez votre boîte e-mail pour le partage de vos fichiers images, cela peut provoquer la saturation de votre messagerie. En effet, la boîte aux lettres a une taille limite qui dépend des fournisseurs et de votre abonnement et cette capacité de stockage tient compte des messages reçus, mais aussi des messages envoyés. À mon sens, il sera donc nécessaire d’utiliser ce moyen de manière occasionnelle et ponctuelle.

Comment partager ses images ?

A. WeTransfer

Difficile de ne pas parler de WeTransfer, un site web qui vous offre un service de partage de vos fichiers, dont vos photos, de façon très simple. Bien que ce ne soit pas toujours en accord avec les souhaits du service informatique, c'est un service très populaire et très utilisé par les salariés en entreprise. Le principe de ce service est facile à comprendre. Pour envoyer un fichier d’une taille qui peut atteindre 2 Go (le maximum pour le service gratuit), il suffit d’introduire l’adresse mail du destinataire et la vôtre, puis d'ajouter le fichier en question. Il est également possible de sélectionner plusieurs fichiers à la fois. Vous attendez le chargement de vos fichiers sur le site et vous cliquez sur "Envoyer". Le destinataire reçoit, à la fin de l’opération, un lien qui renvoie vers vos fichiers qui sont stockés sur le site Internet afin de lui permettre de télécharger les fichiers partagés via WeTransfer.

B. Google Photos

Si vous êtes titulaire d’un compte Google, vous pouvez vous orienter vers Google Photos (ou éventuellement vers Google Drive). C’est une solution qui s’offre à vous sur Mac, Windows ou smartphone, iOS et Android. Le principe ? Sur Google Photos vous avez, tout d’abord, la possibilité de stocker vos fichiers images dans la limite de 15 Go, car pour bénéficier d'un stockage supplémentaire, il faut payer. Cette application vous permet même de stocker automatiquement vos prises photo (synchronisation automatique). Pour partager vos fichiers, vous pourrez simplement générer un lien qui renvoie vers vos clichés et l’envoyer à vos proches ou d’autres personnes. Cette solution très pratique et simple à utiliser implique d'héberger vos photos sur les serveurs de Google. Petit bémol, l’espace de stockage qui paraît insuffisant pour contenir l'ensemble de vos photos et albums : 15 Go, c'est assez peu.

C. Apple Photos

À l’instar de Google et Microsoft, Apple propose aussi sa solution de stockage et de partage de photos dans iCloud. Néanmoins, cette appli s'adresse aux utilisateurs des produits estampillés Apple, mais c'est important d'en parler. Fonctionnant selon le même principe que ses services concurrents, Apple Photos ne propose qu’une capacité de 5 Go dans sa version gratuite. Ce qui est assez faible, mais présente l'avantage d'être bien intégré au système, notamment sur les iPhone et iPad. Les fonctions de partage sont assez basiques, mais suffisantes pour partager une image avec quelqu'un. Pour bénéficier d’une plus grande capacité de stockage, vous devez disposer du service payant.

D. Le OneDrive de Microsoft

L’autre solution qui se base sur le Cloud est OneDrive. Similaire à la solution de Google, OneDrive vous offre en plus un panel d’options dont la possibilité d’intégrer votre contenu sur la suite Office. Si vous disposez donc d’un compte Microsoft (Hotmail, Live et Outlook), ou un abonnement Microsoft 365, ce service est activé automatiquement et vos fichiers photos peuvent être sauvegardés sur le Cloud, y compris les données de votre ordinateur. Toutefois, le service gratuit se limite à une capacité de 5 Go et comme ses concurrents, Microsoft propose des formules payantes pour avoir un stockage plus important, notamment plusieurs téra-octets. Pour partager vos fichiers images sur ce service, il suffit de fournir une adresse e-mail. Il est même possible d’accorder des autorisations pour modifier votre album.

E. Osez les hébergeurs d’images

En plus des services proposés par Google, Apple, Microsoft, ou encore Dropbox que je n'ai pas encore présenté... il est possible d’opter pour des hébergeurs de fichiers pour stocker vos fichiers et images afin de les partager avec vos clients, partenaires ou tout autre destinataire. Le principe de ces hébergeurs est simple. Il suffit d'uploader vos fichiers images sur votre compte créé sur la plateforme (voire même sans compte dans certains cas) et le partager à souhait en générant un lien qui renvoie vers vos fichiers. Généralement, l'offre gratuite de ces services impose une limite sur la taille des images : seulement quelques Mo. Ce type de solution est intéressant pour partager une copie d'écran ou une image sans réelle importance, mais dès qu'il s'agit de photos, il vaut mieux utiliser un autre service à mon sens. Parmi les hébergeurs qui assurent un service dédié aux images, citons, entre autres, Imgur, Goopics, ImgBB, Zupimages, SmugMug, etc.

F. Utilisez votre propre solution : un NAS, par exemple

Les NAS sont de plus en plus répandus en entreprise et à la maison, et les acteurs majeurs du secteur, notamment Synology, QNAP, Asustor, etc... Propose tous des applications pour la gestion des photos, afin de centraliser les photos, de les organiser au sein d'albums, mais aussi de les sauvegarder. Dans le cas où le NAS est accessible depuis Internet, vous pouvez envisager de partager vos photos avec vos proches en utilisant l'application de votre NAS. L'avantage, et c'est pour cette raison que c'est ma solution favorite, c'est que vos photos sont stockées sur un espace de stockage que vous maîtrisez.

Dans certains cas, on vous demandera de partager une image ou une photo au format PDF. Avec cet outil, vous pouvez facilement convertir un fichier JPG en PDF afin de l'envoyer dans le bon format : ce qui est pratique, car les photos générées par les smartphones, les tablettes et les appareils photo sont au format JPG, sauf dans certains cas où l'on travaille sur des fichiers au format RAW.

Quels critères pour choisir un service de partage de fichiers images ?

Le choix de votre service de partage de fichiers d’image devrait reposer sur un choix rationnel. Un choix qui dépendra aussi de vos besoins. Si vous n'avez pas de NAS ou un service de stockage privé, vous pouvez vous orienter vers la solution Google qui est idéale sur un smartphone Android, ou alors vers OneDrive ou Dropbox, et si vous êtes chez Apple, vous pouvez utiliser le service basé sur iCloud. Par contre, si vous avez un NAS, je vous encourage à l'utiliser pour garder la maîtrise de vos données tout en ayant la possibilité de partager vos données, en l'occurrence ici des photos. Par exemple, chez Synology, il y a l'application Synology Photos. Enfin, pour partager une copie d'écran ou une photo sans réelle importance avec un ami ou un collègue, un service d'hébergement d'images peut s'avérer utile et adapté.

The post Partage de fichiers images : 6 alternatives aux e-mails first appeared on IT-Connect.

Windows Autopatch est disponible et prêt à gérer vos mises à jour !

12 juillet 2022 à 09:40

Conformément à la feuille de route, Microsoft indique que son nouveau service nommé Windows Autopatch est disponible pour tout le monde ! Avec Windows Autopatch, Microsoft veut gérer à votre place les mises à jour de vos machines Windows et des logiciels Microsoft 365.

Annoncé en avril 2022 puis disponible en avant-première publique au début du mois de juin, Windows Autopatch est désormais disponible comme Microsoft l'avait prévu dès le départ. Comment profiter de ce nouveau service ? Pour les clients qui disposent déjà de licences Windows 10 Enterprise E3 ou Windows 11 Enterprise E3 (ou supérieur), Windows Autopatch est utilisable gratuitement, ou en tout cas sans surcoût vis-à-vis des licences déjà détenues.

Sur un environnement où Windows Autopatch est actif, l'orchestration des mises à jour de votre organisation est déplacée vers Microsoft puisque ce service se charge de la planification de l'ensemble du processus de mise à jour : du déploiement au séquençage (répartition dans le temps du déploiement, notamment par phases appelées anneaux). Windows Autopatch est capable de déployer les mises à jour de fonctionnalités, de pilotes et de firmwares pour Windows, ainsi que les mises à jour pour Microsoft 365 Apps, Microsoft Edge et Microsoft Teams.

Les machines inscrites sur votre tenant et intégrées à Windows Autopatch sont réparties automatiquement en 4 groupes (appelés "anneaux") : test, first, fast et broad. Ces affectations seront gérées par Windows Autopatch, selon différents critères, afin de permettre aux mises à jour de s'installer sans perturber votre production. L'anneau de test contiendra un minimum d'appareils (l'objectif étant de détecter les bugs, les problèmes de performances, etc.), l'anneau "first" contiendra 1% de vos appareils, l'anneau "fast" contiendra environ 9% des appareils et le dernier, nommé "broad" contiendra 90% de vos appareils.

Si vous souhaitez tester Windows Autopatch, vous pouvez suivre cette vidéo mise en ligne par Microsoft qui explique comment effectuer l'enrollment à partir du Centre d'administration Microsoft Endpoint Manager.

Je vous laisse en complément de la vidéo officielle d'introduction mise en ligne par Microsoft.

L'annonce officielle est disponible sur cette page.

The post Windows Autopatch est disponible et prêt à gérer vos mises à jour ! first appeared on IT-Connect.

Comment bloquer les macros dans les documents Office en provenance d’Internet ?

12 juillet 2022 à 10:25

I. Présentation

Dans ce tutoriel, nous allons voir qu'il est possible de configurer la suite Microsoft Office par GPO afin de bloquer l'exécution des macros au sein des documents téléchargés à partir d'Internet. Ce paramètre est recommandé pour se protéger contre certains logiciels malveillants. Dernièrement, Microsoft s'est montré un peu indécis à ce sujet : après avoir annoncé vouloir bloquer les macros par défaut dans Office, pour ensuite revenir sur cette décision et finalement préciser que ce retour arrière est temporaire, sachez que vous pouvez mettre en place cette configuration vous-même, dès à présent.

Par défaut, Microsoft Office permet à l'utilisateur d'activer le contenu du document Office pour activer les macros. Grâce à cette nouvelle configuration, les macros sont automatiquement désactivées pour les documents Office en provenance d'Internet, notamment les fichiers Excel, Word et PowerPoint. Si le document est créé localement ou qu'il provient d'une source - normalement - fiable (par exemple, le serveur de fichiers de l'entreprise), on autorise les macros.

Note : pour suivre ce tutoriel, vous devez au préalable intégrer les modèles d'administration Microsoft Office à votre annuaire Active Directory - Voir ce tutoriel.

II. Mark-of-the-Web : c'est quoi ?

Comment Windows fait-il pour déterminer si un fichier provient d'Internet ou du réseau local ? Pour déterminer l'origine d'un fichier, Windows s'appuie sur une fonctionnalité nommée "Mark-of-the-Web" (MOTW), que l'on pourrait traduire par "Marque du Web" en français. Une manière de dire qu'un fichier en provenance d'Internet est taggué par Windows de manière à ce que les différentes applications puissent exploiter cette information pour adapter leur comportement.

Quand un fichier provient d'Internet, cet attribut est associé au fichier. Dans le cas d'un fichier Excel avec des macros, l'application Excel est capable d'interpréter cet attribut "MOTW" pour adapter son comportement, en l'occurrence ici, bloquer les macros. À l'inverse, si le fichier n'a pas cet attribut, c'est qu'il provient d'une source locale, donc le niveau de confiance est plus élevé.

III. Bloquer les macros par GPO

Ouvrez la console de gestion des stratégies de groupe, créez une nouvelle GPO que je vous invite à modifier dans la foulée pour parcourir les paramètres de cette façon :

Configuration utilisateur > Stratégies > Modèles d'administration > Microsoft Excel 2016 > Options Excel > Sécurité > Centre de gestion de la confidentialité

Comme ceci :

Bloquer macros GPO

Vous devez activer le paramètre "Bloquer l'exécution des macros dans les fichiers Office provenant d'Internet" : le titre parle de lui-même.

Bloquer l'exécution des macros dans les fichiers Office provenant d'Internet

Attention, ce paramètre s'applique uniquement à Excel, donc vous devez répéter l'opération pour Access, PowerPoint, Word et Visio pour que la protection soit complète. Il suffit de parcourir les autres catégories de paramètres, pour chaque application, et le reste du chemin est le même. Si vous appliquez uniquement ce paramètre, la sécurité sera effective uniquement dans Excel, ce qui n'est pas l'objectif.

À partir de là, la GPO est déjà prête, même si nous verrons après avoir fait un premier test, qu'il y a un autre paramètre que l'on peut utiliser. Pensez à lier la GPO sur une OU qui contient les comptes utilisateurs à protéger.

IV. S'assurer que les macros sont bien bloquées

Connectez-vous sur une machine avec un compte concerné par la GPO et où la suite Office est installée. Pour tester la protection, il faut récupérer un fichier Excel avec des macros qui provient d'Internet, peut-être que vous en avez déjà un.... Si ce n'est pas le cas, une requête Google du style "excel macro filetype:xlsm" est suffisante pour trouver rapidement un fichier Excel avec des macros, en provenance d'Internet. Attention tout de même sur quel site vous le récupérez...

Sinon, vous pouvez prendre un fichier local avec des macros et lui ajouter le marqueur "Internet" en changeant l'identifiant de zone avec PowerShell. Voici un exemple pour le faire sur le fichier nommé "TestMacro.xlsm".

Set-Content -Path ".\TestMacro.xlsm" -Stream Zone.Identifier -Value '[ZoneTransfer]','ZoneId=3'

Ensuite, quand vous ouvrez le fichier, le message "CONTENU BLOQUE - Les macros de ce document ont été désactivées par l'administrateur de votre entreprise pour des raisons de sécurité" s'affiche, car ce document provient d'Internet ! Si vous ouvrez un document local, vous verrez que ce message ne s'affiche pas. Dans le cas où c'est bloqué, l'utilisateur n'a pas la possibilité d'activer les macros malgré tout.

Bloquer les macros Office par GPO

V. Le paramètre "Paramètre de notification de macro"

Une alternative consiste à activer le paramètre intitulé "Paramètres de notification de macro" pour Excel et "Paramètres de notification de macro VBA" pour les autres applications. Si l'on prend l'exemple d'Excel, il se situe au même endroit que le paramètre précédent.

Configuration utilisateur > Stratégies > Modèles d'administration > Microsoft Excel 2016 > Options Excel > Sécurité > Centre de gestion de la confidentialité

Le paramètre "Paramètres de notification de macro" doit être activé et configuré sur le mode "Désactiver les macros VBA à l'exception des macros signées numériquement". L'option "Exiger la signature des macros par un éditeur approuvé" doit aussi être cochée si l'on se réfère aux recommandations de Microsoft.

Avec ce paramétrage, les macros non signées par un éditeur approuvé sont bloquées systématiquement, que ce soit un fichier provenant du réseau local ou d'Internet. Quand il s'agit d'un fichier local, le message "CONTENU BLOQUE - Les paramètres de document approuvé ont été modifiés. Tout le contenu de ce fichier n'est pas autorisé à s'exécuter. Vérifiez vos paramètres du Centre de gestion de la confidentialité ou contactez votre administrateur informatique" s'affiche, sans qu'il soit possible d'activer les macros. Quand le fichier provient d'Internet, aucun bandeau ne s'affiche, mais les macros sont bloquées.

Sachez que ce n'est pas nécessaire d'appliquer les deux paramètres. Si vous activez les deux, c'est celui intitulé "Paramètres de notification de macro" qui s'appliquera.

VI. Conclusion

La sécurité des macros est importante, car c'est très fréquemment utilisé par des logiciels malveillants, même si l'on a vu récemment par l'intermédiaire de la vulnérabilité Follina, qu'il y avait d'autres alternatives pour les pirates afin d'exécuter du code malveillant via un document Office.

En complément, vous pouvez consulter la documentation de Microsoft sur le sujet "Macros from the internet will be blocked by default in Office".

The post Comment bloquer les macros dans les documents Office en provenance d’Internet ? first appeared on IT-Connect.
❌