FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 29 juin 2022IT-Connect

Vie privée : Firefox 102 supprime les paramètres de suivi des URL

29 juin 2022 à 10:18

Mozilla Firefox 102 est désormais disponible ! Cette nouvelle version intègre un paramètre orienté vie privée dont l'objectif est de supprimer les paramètres associés au tracking présent dans les URL.

Vous avez peut être déjà constaté que si vous cliquez sur un lien partagé sur Facebook, par exemple un article partagé sur la page IT-Connect, que l'URL contient un paramètre nommé "fbclid=" avec un identifiant. Ce paramètre est utilisé pour effectuer du tracking et il est ajouté automatiquement par Facebook : ce n'est pas le site cible qui a décidé d'ajouter ce paramètre, et ce paramètre n'est pas présent dans le lien initial utilisé pour créer la publication. Ceci n'est qu'un exemple parmi tant d'autres, car de nombreux services ajoutent des paramètres de ce type.

Avec Firefox 102, Mozilla a ajouté un nouveau paramètre nommé "Suppression des paramètres de requête" qui va automatiquement supprimer ces paramètres dans les URLs, que ce soit en cliquant sur un lien ou en collant simplement l'URL dans la barre d'adresse du navigateur. Pour le moment, Firefox prend en charge les paramètres suivants :

  • Olyticsoly_enc_id=oly_anon_id=
  • Drip__s=
  • Verovero_id=
  • HubSpot_hsenc=
  • Marketomkt_tok=
  • Facebookfbclid=mc_eid=

Pour activer cette fonctionnalité, il faut mettre à jour votre navigateur vers Firefox 102, puis dans les paramètres de "Vie privée et sécurité", il faut passer sur le mode "Strict". Comme l'indique le descriptif de ce mode, d'autres fonctionnalités de protection contre le pistage seront activées. Si vous rencontrez des difficultés avec ce mode, vous pouvez revenir en mode "Standard" à tout moment.

Firefox 102 Suppression des paramètres de requête

Si vous souhaitez activer ce paramètre également en navigation privée, vous devez accéder à "about:config" via la barre d'adresse. Ensuite, recherchez "strip" et définissez sur "true" le paramètre "privacy.query_stripping.enabled.pbmode".

Cette nouvelle fonctionnalité ajoutée à Firefox n'est pas unique, car Brave l'intègre déjà, et il va même plus loin en prenant en charge d'autres paramètres supplémentaires que Firefox ne prend pas en charge actuellement. Malgré tout, c'est un bon début !

Source

The post Vie privée : Firefox 102 supprime les paramètres de suivi des URL first appeared on IT-Connect.

VMware ESXi 7 : autoriser le copier-coller entre une VM et un PC

29 juin 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment configurer une VM sous VMware ESXi 7 de manière à autoriser le copier-coller entre la VM et votre PC, car cette fonctionnalité est désactivée par défaut. Grâce la modification que nous allons apporter, il sera possible d'effectuer un copier-coller de texte (le copier-coller de fichiers ne fonctionne pas) à partir de votre ordinateur local vers une VM, en passant par la console VMRC. Cela n'active pas cette fonctionnalité lorsque l'on utilise la console via l'interface Web de VMware ESXi.

Il y a deux façons de faire pour activer le partage du presse-papier :

  • Activer la fonctionnalité sur une ou plusieurs VM en configurant chaque VM
  • Activer la fonctionnalité sur toutes les VMs en configurant ESXi directement

Note : cette méthode fonctionne aussi pour les machines virtuelles sous Linux que sous Windows.

II. Activer le copier-coller pour une VM

Tout d'abord, vous devez éteindre la machine virtuelle. Ensuite, dans l'inventaire de VMware ESXi, effectuez un clic droit sur la VM puis cliquez sur "Modifier les paramètres". Dans la fenêtre qui s'ouvre, cliquez sur le bouton "Options VM".

Développez la section "Avancé" afin de trouver le bouton "Modifier la configuration". Cela va permettre d'accéder aux paramètres avancés où l'on pourra déclarer nos propres paramètres.

Cliquez sur le bouton "Ajouter un paramètre" pour ajouter une ligne supplémentaire qu'il va falloir personnaliser.

Il y a deux paramètres à ajouter, chacun avec la valeur "FALSE" et voici les deux noms de paramètres à utiliser (KB VMware) :

  • isolation.tools.copy.disable
  • isolation.tools.paste.disable

Ce qui donne le résultat suivant :

Une fois que c'est fait, cliquez sur "OK" pour valider. Vous n'avez plus qu'à démarrer la VM, à ouvrir la console VMRC et à tester le copier-coller, car il y a désormais un partage du presse-papier ! Et surtout, à en profiter ! 🙂

III. Activer le copier-coller sur l'ESXi

Pour activer cette fonctionnalité sur toutes les machines virtuelles sans devoir le faire sur chaque VM, il faut éditer la configuration du serveur VMware ESXi. De ce fait, un accès SSH est nécessaire pour se connecter à distance, en ligne de commande, sur l'hyperviseur.

Pour activer SSH, effectuez un clic droit sur "Hôte" et sous "Services" cliquez sur "Activer Secure Shell (SSH)". Pensez à le désactiver à la fin de l'opération si vous n'en avez pas l'utilité.

Ainsi, il est possible de se connecter sur l'hôte ESXi en SSH en indiquant son adresse IP et le port 22 (port par défaut). Ouvrez le fichier de configuration suivant :

vi /etc/vmware/config

Dans ce fichier, ajoutez le contenu suivant et enregistrez :

vmx.fullpath = "/bin/vmx"
isolation.tools.copy.disable="FALSE"
isolation.tools.paste.disable="FALSE"

Pour que ce soit pris en charge dans une VM, il sera nécessaire d'effectuer un redémarrage de la VM (si elle est en cours d'exécution). La bonne nouvelle, c'est qu'il n'est pas nécessaire de redémarrer le serveur VMware ESXi. Personnellement, je vous recommande plutôt d'activer la fonctionnalité au niveau d'une VM selon vos besoins, plutôt qu'au niveau du serveur.

The post VMware ESXi 7 : autoriser le copier-coller entre une VM et un PC first appeared on IT-Connect.

Microsoft 365 intègre un nouveau paramètre pour gérer le délai d’inactivité des sessions

29 juin 2022 à 09:46

Microsoft a annoncé la disponibilité générale d'un nouveau paramètre pour gérer le délai d'inactivité des sessions à l'échelle d'un tenant Microsoft 365, pour les applications Web. L'objectif étant de lutter contre les fuites de données sur les appareils laissés sans surveillance, que ce soit un appareil partagé ou un appareil qui n'appartient pas à l'entreprise. 

De nombreux utilisateurs n'ont toujours pas l'habitude de verrouiller leur session Windows en cas d'absence, et ce sont sûrement ces mêmes utilisateurs qui ne se déconnectent pas d'un site lorsqu'ils ont terminé de l'utiliser à partir d'un ordinateur partagé. Résultat, dans le cas de Microsoft 365, une autre personne peut accéder à son compte et potentiellement à des données confidentielles. Microsoft vient d'ajouter un nouveau paramètre pour aider les entreprises à lutter contre cette problématique.

A partir du moment où une entreprise active ce paramètre au niveau du tenant Microsoft 365, les utilisateurs qui ont atteint le délai d'inactivité de leur session seront notifiés et ils seront déconnectés. La déconnexion s'effectue sur tous les navigateurs de l'appareil, donc ce n'est pas une fonctionnalité spécifique à Microsoft Edge, et heureusement. Au moment venu, une notification s'affiche dans la fenêtre Microsoft 365 pour demander à l'utilisateur s'il est toujours actif ou non.

Namit Gupta, Principal Product Manager chez Microsoft, précise : "De juin à août 2022, cette fonctionnalité sera déployée dans les environnements cloud Microsoft 365 à l'échelle mondiale, pour Office.com, Word, Excel, PowerPoint pour le web, Outlook pour le web, OneDrive pour le web, SharePoint et Microsoft 365 Admin Center.". Voici la liste exhaustive des emplacements où s'applique cette règle :

  • Outlook Web App
  • OneDrive for Business
  • SharePoint Online (SPO)
  • Office.com et les autres pages de démarrage
  • Office (Word, Excel, PowerPoint) on the web
  • Microsoft 365 Admin Center

Pour configurer cette fonctionnalité, vous pouvez vous référer à la documentation suivante : Microsoft Docs. En résumé, elle se situe à l'emplacement suivant du centre d'administration : Paramètres de l'organisation > Sécurité et confidentialité > Délai d'expiration de session inactive. Une fois ce paramètre configuré, il ne faut que quelques minutes pour que la nouvelle configuration soit effective.

Source

The post Microsoft 365 intègre un nouveau paramètre pour gérer le délai d’inactivité des sessions first appeared on IT-Connect.
Hier — 28 juin 2022IT-Connect

Evitez d’acheter ces clés USB sécurisées : elles ont des failles de sécurité !

28 juin 2022 à 13:38

Certaines clés USB dites sécurisées ne le sont finalement pas tant que ça... Un chercheur en sécurité s'est amusé à analyser le fonctionnement de ces périphériques, et certains modèles sont loin d'être irréprochables. Faisons le point.

Sur le marché des clés USB, il y a les modèles classiques que l'on connaît tous et des modèles plus évoqués, dits sécurisés, qui mettent en avant l'aspect confidentialité et la protection des données. Par exemple, certains modèles intègrent un clavier qui permet de protéger l'accès aux données par un code, ce dernier permettant de déverrouiller le lecteur. Pour protéger les données, c'est généralement un chiffrement matériel robuste de type AES 256 bits qui est utilisé, de quoi rassurer l'utilisateur. Dans certains cas, la réalité est différente.

Le chercheur en sécurité Matthias Deeg, de la société SySS, a travaillé pendant plusieurs mois sur ces clés USB sécurisées afin d'évaluer la qualité de la protection. Pour trois modèles, les résultats ne sont pas rassurants : Verbatim Keypad Secure, Verbatim Executive Fingerprint Secure et Lepin EP-KP001.

Verbatim Keypad Secure : quelques secondes suffisent !

Le premier modèle, à savoir la clé Verbatim Keypad Secure, intègre un clavier pour entre le code qui permet de déverrouiller le lecteur. Sans ce code, il n'est pas possible, en théorie, d'accéder aux données. Par ailleurs, Verbatim précise sur son site : « S’il tombe entre de mauvaises mains, l’appareil se verrouillera et nécessitera un reformatage après 20 tentatives de saisie de mot de passe infructueuses ». Sauf que, visiblement c'est faux ! Le verrouillage automatique ne semble pas implémenté !

Autre problème, le disque SSD au format M2 qui est intégré à la clé USB peut être extrait facilement : il suffit de retirer quelques vis, ce qui permet à un cybercriminel de connecter le disque sur une machine et de réaliser une attaque par brute force afin de trouver le code de déverrouillage. Malgré tout, une attaque par brute force peut être longue, très longue ! Sauf que dans le cas de ce modèle, il s'avère que c'est très simple : Matthias Deeg a analysé le firmware de la clé, et il a pu écrire un programme qui trouve le code en quelques secondes !

Verbatim Executive Fingerprint Secure et Lepin EP-KP001

Quant au modèle Verbatim Executive Fingerprint Secure, il est doté d'un lecteur d'empreinte qui sert à déverrouiller le lecteur. Pour gérer ce lecteur d'empreinte intégré à la clé, il faut installer un logiciel sur le PC. Il s'avère que la clé USB (ou disque USB si vous préférez) communique le mot de passe administrateur au logiciel lors de la connexion. Un sérieux problème de sécurité, et là encore, le chercheur en sécurité a pu développer un programme qui sert à intercepter le code administrateur dans le but d'accéder ensuite aux données de la clé !

Terminons par le modèle Lepin EP-KP001, équipé d'un clavier à code. Premier constat : les données ne sont pas chiffrées en AES 256 bits contrairement à ce qui est indiqué par le fabricant. En fait, c'est un microcontrôleur qui verrouille l'accès aux données. Malgré tout, ce n'est pas un jeu d'enfant pour contourner la restriction, car il faut dessouder le microcontrôleur de la clé USB et le remplacer par un autre microcontrôleur identique, provenant d'une clé dont on connaît le mot de passe. Ainsi, la clé hérite du mot de passe que vous connaissez !

L'achat de ces modèles est vivement déconseillé ! À ce jour, il n'existe pas de correctif. Sans oublier que d'après SySS, il y a deux autres modèles chez Verbatim qui sont vulnérables : "Store ‘n’ Go Secure Portable HDD" et "Fingerprint Secure Portable Hard Drive". Mauvaises nouvelles pour Verbatim...

Source

The post Evitez d’acheter ces clés USB sécurisées : elles ont des failles de sécurité ! first appeared on IT-Connect.

Cloud privé : installer et configurer Synology Drive sur son NAS

28 juin 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment mettre en place la solution Synology Drive Server sur un NAS Synology afin de stocker, partager et synchroniser des fichiers facilement. Cette solution reprend le principe de Google Drive, Dropbox, OneDrive, etc... Où les données sont stockées sur un espace de stockage centralisé et accessible à partir de périphériques (ordinateurs, smartphones, tablettes) à partir d'un navigateur ou d'un client de synchronisation. Sauf que là, la différence n'est pas négligeable : les données sont hébergées sur votre NAS, et non dans le Cloud public, comme on peut le faire avec d'autres solutions (Nextcloud) ou NAS dans le but de créer son Cloud privé.

Personnellement, j'utilise cette solution depuis un bon moment pour centraliser mes données sur un NAS tout en ayant un accès en direct depuis mes différents appareils. Sur un ordinateur sous Windows équipé du client Synology Drive, on accède à ses données depuis l'Explorateur de fichiers Windows, comme si elles étaient en local. En fait, il est tout à fait possible de synchroniser les données en local, ce qui sera pratique pour un accès hors ligne, mais également d'utiliser le principe de "Fichiers à la demande" comme le propose OneDrive, par exemple.

Comme le montre ce schéma officiel, il existe également la possibilité de synchroniser des données entre plusieurs NAS grâce à Synology Drive ShareSync. En complément, la fonctionnalité Hybrid Share permet la synchronisation entre un NAS local et le Cloud Synology C2 Storage. Lorsque le client Synology Drive est configuré sur un PC, il peut permettre de configurer une tâche de synchronisation (bidirectionnelle ou unidirectionnelle selon les droits) ou une tâche de sauvegarde pour sauvegarder des données vers le NAS.

Ce paquet présent l'avantage d'être compatible avec toutes les gammes de NAS, y compris des modèles d'entrée de gamme comme le DS120j. Pour avoir la liste complète des modèles compatibles et la liste des fonctionnalités complètes, c'est par ici :

Pour ce tutoriel, j'utilise un NAS Synology DS220+ équipé de DSM 7.1 et je vais vous expliquer pas à pas comment installer et configurer Synology Driver Server. Nous verrons également comment configurer le client Synology Drive sous Windows. Enfin, sachez que le paquet Synology Drive Server est la relève de Cloud Station Server.

II. Installer Synology Drive Server

Commençons par installer le paquet "Synology Drive Server" à partir du Centre de paquets et de l'interface DSM. Il s'agit de Synology Drive Server 3.1.

Installer Synology Drive Server

L'installation de ce paquet implique que d'autres paquets soient installés sur votre NAS : Universal Viewer, Node.js V12 et Service d'application Synology. Ce sont des dépendances qui sont obligatoires, donc validez avec "Oui".

Si vous respectez les bonnes pratiques en matière de sécurité, le pare-feu de votre NAS devrait être actif. Dans ce cas, une notification devrait apparaître, ou sinon, il faudra créer une règle pour autoriser le port 6690/TCP.

À partir de là, le paquet Synology Drive Server est mis en place ! Passons à la configuration.

III. Configurer Synology Drive Server

A. Premiers pas avec l'interface d'administration

Comme l'indique cet assistant qui s'ouvre à la fin de l'installation, dans le menu principal du NAS, trois nouvelles icônes sont disponibles :

  • Console d'administration Synology Drive : configurer le serveur Synology Drive
  • Synology Drive : pour accéder à ses fichiers à partir du navigateur
  • Synology Drive ShareSync : configurer la synchronisation entre plusieurs NAS Synology

Ouvrez directement la "Console d'administration Synology Drive" que nous allons explorer ensemble.

Installer et configurer Synology Drive Server sur son NAS

L'interface de configuration est assez épurée, et nous allons étudier ensemble les principaux paramètres. La vue d'ensemble sert à indiquer l'état du serveur, le nombre de clients connectés, le nombre de mobiles et le nombre de ShareSync.

Ensuite, la section "Liste de clients" affiche tous les clients associés à ce serveur Synology, avec plusieurs informations (nom de l'appareil, nom de l'utilisateur Synology associé, la version du client Synology Drive, l'adresse IP ainsi que l'état).

Quant à la section "Journal", elle permet d'avoir un historique de toutes les actions réalisées : Synology Drive Server activé/désactivé, modification d'un fichier par tel utilisateur, ajout d'un fichier par tel utilisateur, etc.

Console d'administration Synology Drive

Accédez à la section "Dossier de l'équipe" qui permet d'activer Synology Drive sur un ou plusieurs partages de votre NAS ou sur les dossiers "home" des utilisateurs. En effet, ce sont les partages existants du NAS (ou que l'on crée pour l'occasion) qui peuvent être publiés par l'intermédiaire de Synology Drive.

Note : le dossier d'accueil utilisateur (home) doit être activé au niveau de DSM afin de pouvoir être activé au niveau de Synology Drive.

Regardons la partie "Paramètres" avant de passer à la création de notre premier dossier d'équipe. La section "Partage" permet d'activer ou non le partage de fichiers, notamment en mode public, et vous pouvez appliquer la protection par mot de passe et l'expiration automatique des liens. Je pense qu'il est important de configurer ces différentes options, voire même de désactiver le partage public, selon vos besoins.

En complément, je vous recommande de cocher l'option "Forcer l'utilisation de HTTPS sur les liens de partage générés" pour utiliser uniquement des liens sécurisés pour partager les données.

Cliquez sur le bouton "Appliquer" pour valider.

B. Créer un dossier d'équipe

Nous allons créer un partage sur le NAS et le partager ensuite dans Synology Drive en tant que dossier d'équipe, c'est-à-dire un dossier potentiellement accessible par plusieurs utilisateurs. Ouvrez le panneau de configuration, cliquez sur "Dossier partagé" puis sur "Créer" et "Créer un dossier partagé".

Nommez ce dossier, pour ma part "IT-Connect" et cochez l'option "Cacher ce dossier partagé dans Mes emplacements réseaux", car ce dossier n'a pas à être visible via la découverte réseau. Nous souhaitons l'utiliser au travers de Synology Drive. Poursuivez.

Ce n'est pas obligatoire, mais il est recommandé d'activer le chiffrement via l'option "Chiffrer ce dossier partagé". Définissez une clé de chiffrement robuste et stockez cette clé dans votre gestionnaire de mots de passe. Vous devez savoir que, en cas d'arrêt et redémarrage du NAS, il faudra se connecter à DSM afin de saisir la clé de chiffrement et monter le partage sur le NAS, et donc par extension dans Synology Drive.

Passez cette étape, en activant ou non ces options comme la définition d'un quota.

Ensuite, vous devez attribuer des autorisations sur ce dossier partagé. Vous pouvez le faire au niveau des utilisateurs, mais je vous recommande de travailler plutôt par groupe (vous pouvez créer un groupe ici : Panneau de configuration > Utilisateur et groupe > Groupe). Dans cet exemple, j'ajoute des autorisations sur le groupe "Administrators" pour que les membres de ce groupe puissent lire et écrire dans ce dossier partagé, et à terme, l'utiliser via Synology Drive.

Remarque : c'est important d'ajouter les droits en lecture et écriture pour que les utilisateurs soient en mesure de synchroniser les données, mais aussi de mettre à jour les données. Autrement dit, pour qu'il y ait une synchronisation du NAS vers le PC et du PC vers le NAS.

Cliquez sur "Appliquer". Le dossier partagé est créé et visible depuis l'interface DSM.

Désormais, retournez dans la Console d'administration Synology Drive afin d'activer ce dossier d'équipe. Cliquez sur "Dossier de l'équipe" (1), sélectionnez le dossier "IT-Connect" (2) et cliquez sur "Activer" (3).

Une fenêtre de configuration s'ouvre. Vous pouvez gérer plusieurs versions de fichiers, ce qui permet de revenir facilement en arrière en cas de mauvaise manipulation. En complément, vous pouvez supprimer les anciennes versions régulièrement (bien sûr, cela ne supprime pas le fichier) en cochant l'option "Faire tourner les versions régulièrement".

Cliquez sur "OK" une première fois, puis une seconde fois, mais lisez les deux avertissements avant toute chose.

Voilà, le dossier d'équipe "IT-Connect" est activé et il est prêt à être monté sur un poste client.

IV. Installation de Synology Drive sous Windows

A. Configurer une tâche de synchronisation Synology Drive

Au sein de l'interface de DSM, cliquez sur "Synology Drive" dans l'interface DSM.

L'interface Web de Synology Drive va s'ouvrir, ce qui permet d'accéder à ses données en mode Web sans avoir à installer le client Synology Drive. Néanmoins, au quotidien sur son PC, ce sera beaucoup plus pratique d'avoir le client. Sur la fenêtre qui s'affiche, cliquez sur "Obtenir les applications Synology Drive maintenant" (1) puis sur "Pour PC". Le téléchargement va débuter.

Une fois le téléchargement terminé, démarrez l'installation de Synology Drive Client : quelques clics suffisent.

Lorsque la page de bienvenue s'affiche, cliquez sur "Démarrer maintenant" pour passer à la configuration.

Plusieurs informations sont à renseigner :

  • Synology NAS : adresse IP du NAS (privée ou publique) ou nom de domaine (via Synology DDNS, par exemple) si vous souhaitez accéder à Synology Drive depuis n'importe où
  • Username : le nom d'utilisateur avec lequel s'authentifier sur le NAS
  • Password : le mot de passe de cet utilisateur
  • Cochez l'option "Activer le chiffrement de la transmission des données SSL" pour que ce soit sécurisé via HTTPS

Poursuivez.

Si vous n'utilisez pas un certificat valide, comme dans cet exemple, un avertissement va s'afficher : cliquez sur "Procéder quand même". À partir du moment où l'on précise une adresse IP, le message s'affichera forcément, car le nom de domaine du certificat ne correspondra pas.

Dans le cas où le MFA est activé sur le compte de l'utilisateur, il vous sera demandé de rentrer le code à 6 chiffres pour valider la connexion. C'est un bon point que l'authentification multifacteurs soit prise en charge par Synology Drive.

Ensuite, il faut choisir le type de tâche donc nous allons choisir "Synchroniser la tâche" pour synchroniser des fichiers entre ce PC et le NAS. Sur le PC, si un document est déposé dans le dossier de Synology Drive, il sera chargé sur le NAS. De la même façon, si un fichier de ce partage est modifié sur le PC, la version modifiée sera synchronisée sur le NAS. Si le partage est utilisé par plusieurs personnes, si un utilisateur dépose un fichier sur le NAS, il sera visible au niveau du PC dans le dossier Synology Drive.

Sachez que vous pouvez utiliser Synology Drive pour sauvegarder les données de votre PC sur le NAS : dans ce cas, il faudra choisir "Tâche de sauvegarde" et le PC chargera les données sur le NAS.

Désormais, vous devez indiquer la source et la destination. Voici quelques informations pour vous aider :

  • Dossier à synchroniser depuis votre NAS : le nom du dossier d'équipe à synchroniser
  • Emplacement du dossier sur votre ordinateur : sur le disque local, où doit être situé le dossier "SynologyDrive" ? Par défaut, c'est à la racine du profil de l'utilisateur.
  • Cochez l'option "Activer la synchronisation à la demande pour économiser de l'espace disque sur votre ordinateur" pour que les fichiers soient visibles dans l'Explorateur de fichiers, mais pas forcément téléchargé en local. En fait, un fichier sera téléchargé dans le cache local au moment où vous l'ouvrez même s'il est possible de forcer la synchronisation de certains dossiers auxquels vous avez besoin d'accéder en mode hors ligne.
  • Le bouton "Avancés" donne accès à des options supplémentaires, notamment pour synchroniser uniquement certains dossiers (mais ce n'est pas nécessaire à mon avis compte tenu du fait que nous avons activé la synchronisation à la demande), exclure certaines extensions de fichiers (par défaut, il y a déjà des exclusions notamment sur les fichiers temporaires et les fichiers PST), etc...

Note : il faut savoir qu'il ne peut y avoir qu'un seul répertoire "SynologyDrive" donc si vous décidez de synchroniser un autre dossier, il faudra utiliser un autre nom.

Si vous envisagez de synchroniser plusieurs dossiers, sachez que vous pouvez contourner la restriction avec le nom du dossier "SynologyDrive" qui doit être unique. Vous pouvez créer un dossier "SynoDrive à la racine de "C" (ou un autre volume, emplacement) et créer un sous-dossier avec le nom du dossier d'équipe. De cette façon, quand vous cliquez sur Synology Drive dans l'Explorateur de fichiers de Windows, vous verrez la liste de vos différents dossiers synchronisés.

Cliquez sur "Effectué", une fenêtre va s'ouvrir afin de vous expliquer deux ou trois trucs sympas à savoir, y compris sur la synchronisation à la demande. Lisez attentivement, bien entendu.

Dans la liste des tâches de synchronisation, on voit bien un NAS, avec en dessous le dossier d'équipe qui est synchronisé. Il est possible de synchroniser plusieurs dossiers à partir de plusieurs NAS.

Du côté de l'Explorateur de fichiers Windows, vous pouvez retrouver une nouvelle entrée nommée "Synology Drive - SYNOFLO" (avec le nom de votre NAS) qui donne un accès direct au contenu du Drive. Si un fichier est déposé dans le répertoire "IT-Connect", il sera synchronisé sur le NAS, et donc sur le NAS, il sera visible dans le dossier "IT-Connect" également. Il sera visible aussi par les autres utilisateurs qui ont un accès au dossier "IT-Connect".

Lorsque vous effectuez un clic droit sur un élément du Drive, vous pouvez voir l'entrée "Synology Drive" dans le menu contextuel. Cela donne accès à des fonctions liées à la synchronisation à la demande. Si vous souhaitez qu'un fichier ou un dossier soit toujours disponible sur votre PC, même en mode hors ligne (sans connexion au NAS), vous devez choisir l'option "Épingler de manière permanente une copie locale".

Toutefois, il y a l'option "Obtenir le lien" qui permet de gérer les autorisations sur un élément et obtenir un lien de partage public, si cela est autorisé.

Vous n'avez plus qu'à profiter de cette nouvelle installation très pratique ! 🙂

B. Synology Drive : le dossier est démonté, que faire ?

Le client Synology Drive peut afficher le statut "État anormal", ce qui peut s'expliquer par une perte de connexion avec le NAS Synology, mais s'il y a le message "Le serveur du dossier partagé est démonté" qui s'affiche, alors le problème est ailleurs.

En fait, ce problème s'est certainement produit après un cycle d'arrêt et démarrage du NAS, ou après une mise à jour de DSM, sur un répertoire partagé qui est chiffré. Dans ce cas, il faut se connecter sur l'interface DSM, cliquer sur "Panneau de configuration" puis "Dossier partagé". Ici, il faut faire un clic droit sur le partage qui est en erreur et cliquer sur "Montage" sous "Chiffrement".

Il sera nécessaire de saisir la clé de chiffrement et de cliquer sur "OK" pour monter le répertoire et rétablir le bon fonctionnement du client Synology Drive. Souvenez-vous de la clé de chiffrement saisie lors de la création du partage.

Côté Synology Drive, ça va beaucoup mieux puisque la synchronisation fonctionne de nouveau !

V. Conclusion

Il y a beaucoup à dire et à montrer sur Synology Drive, d'autant plus que Synology ajoute des nouveautés de temps en temps. Cette solution est aboutie et fiable donc si vous avez un NAS Synology et que vous cherchez une solution pour stocker, synchroniser et partager des données, je vous la recommande. Au quotidien, c'est beaucoup plus pratique qu'un accès sur un partage via un lecteur réseau, notamment grâce aux fonctions de partage et à la synchronisation à la demande qui est une fonctionnalité indispensable (en ce qui me concerne).

Si vous avez des questions ou si vous souhaitez faire un retour d'expérience sur Synology Drive, n'hésitez pas à laisser un commentaire sur cet article.

The post Cloud privé : installer et configurer Synology Drive sur son NAS first appeared on IT-Connect.

LockBit 3.0 : le premier ransomware à proposer son programme de Bug Bounty

28 juin 2022 à 09:54

Les cybercriminels derrière le ransomware LockBit ont dévoilé une nouvelle version de leur logiciel malveillant : LockBit 3.0. Cette nouvelle version intègre une nouvelle méthode d'extorsion, prend en charge les paiements Zcash et surtout elle met à l'honneur un programme Bug Bounty : une première pour un ransomware.

Le ransomware LockBit fait très souvent parler de lui, car il est à l'origine de très nombreuses attaques. Accessibles par l'intermédiaire de la formule Ransomware-as-a-Service (RaaS), il passe en version 3.0 après deux mois en phase de tests. Il est intéressant de prendre connaissance des changements opérés pour avoir en tête les nouvelles techniques employées par les cybercriminels.

Pour la première fois, un groupe de pirates informatiques propose un programme de Bug Bounty pour un ransomware. Habituellement, ce sont les entreprises privées qui mettent en place un programme de Bug Bounty (Microsoft, par exemple) pour récompenser avec de l'argent les personnes qui parviennent à découvrir une faille de sécurité dans un logiciel.

Cette fois-ci, LockBit 3.0 invite les chercheurs en sécurité et les hackers éthiques (ou non) à participer à ce programme de Bug Bounty. Une récompense est promise en fonction de la criticité du bug de sécurité découvert et de son origine. Par exemple, vous pouvez obtenir une récompense si vous découvrez un bug qui permet de déchiffrer les fichiers, ou si vous trouvez un bug dans le réseau Tor qui permet d'identifier l'adresse IP du serveur où est installé le domaine en ".onion". La récompense est comprise entre 1 000 dollars et 1 million de dollars. Pour obtenir une récompense de 1 million de dollars, il faut dévoiler l'identité du gestionnaire du programme d'affiliation LockBit (opération de doxxing).

Bien entendu, participer à ce Bug Bounty n'est pas comparable à celui d'une entreprise privée : cette action sera considérée comme étant illégale dans de nombreux pays. Par ailleurs, les cybercriminels sont en mesure de récompenser les personnes qui auraient de brillantes idées pour améliorer le ransomware LockBit.

Pour le paiement de la rançon, LockBit accepte plusieurs cryptomonnaies : Bitcoin et Monero, et désormais le Zcash qui est plus difficile à tracer. Cette nouvelle version utiliserait un nouveau modèle d'extorsion qui permettrait à des cybercriminels d'acheter les données volées lors des attaques, directement à partir du site où sont mis en ligne les leaks. Enfin, sachez que la note de la rançon n'est plus nommée "Restore-My-Files.txt" mais "<ID>.README.txt".

Source

The post LockBit 3.0 : le premier ransomware à proposer son programme de Bug Bounty first appeared on IT-Connect.
À partir d’avant-hierIT-Connect

Windows : ces mises à jour en preview corrigent plusieurs bugs (Wi-Fi, VPN, RDP, RRAS)

27 juin 2022 à 10:31

Microsoft a mis en ligne de nouvelles mises à jour pour corriger les différents problèmes rencontrés suite à l'installation des mises à jour de juin, notamment les problèmes liés aux hotspots Wi-Fi et aux connexions VPN et RDP. Il s'agit d'une version preview des mises à jour qui seront publiées lors du Patch Tuesday de juillet 2022.

L'entreprise américaine a mis en ligne trois mises à jour cumulatives pour plusieurs systèmes : KB5014669 (Windows 10 version 1809), KB5014668 (Windows 11), et KB5014665 (Windows Server 2022). C'est une première salve, car toutes les versions de Windows ne sont pas couvertes par ces mises à jour (la liste va évoluer), comme vous pouvez le constater.

Tout d'abord, cette mise à jour corrige le problème lié à la fonctionnalité de hotspot Wi-Fi, qu'il n'est plus possible d'utiliser suite à l'installation de la mise à jour publiée à l'occasion du Patch Tuesday de juin 2022. Ce n'est pas tout, puisque les administrateurs ont également signalé des problèmes de connexion des clients VPN LLTP/SSTP et des clients RDP suite aux déploiements de ces mises à jour. Par exemple, lorsqu'un client s'authentifie auprès d'un serveur RRAS sous Windows Server via SSTP, le serveur est figé pendant plusieurs minutes. Désormais, ces bugs liés aux connexions VPN et RDP sont corrigés par ces nouvelles mises à jour.

Grâce à ces mises à jour cumulatives disponibles via le Microsoft Catalog, il est possible de tester ces nouveaux correctifs avant qu'ils soient déployés en juillet prochain. Pour les personnes très impactées par ces bugs, c'est aussi un moyen de prendre un peu d'avance sans devoir se passer de la mise à jour de juin 2022. En effet, il n'existe pas de solutions temporaires pour éviter ces bugs suite à l'installation des dernières mises à jour, sauf celui des serveurs RRAS où il est nécessaire de désactiver la fonction NAT (à voir si cela est impactant ou non selon votre configuration, en fait).

Source

The post Windows : ces mises à jour en preview corrigent plusieurs bugs (Wi-Fi, VPN, RDP, RRAS) first appeared on IT-Connect.

Serveurs dédiés : découverte de la nouvelle gamme Eco d’OVHcloud

27 juin 2022 à 10:00

Récemment, OVHcloud a créé une nouvelle ligne de serveurs dédiés baptisée "Eco" qui regroupe les offres des trois marques : Kimsufi, So You Start et Rise. L'objectif est clair : proposer aux clients une expérience unique, tout en offrant un rapport qualité/prix attractif. Dans cet article, je vous propose de découvrir cette nouvelle ligne de serveurs Eco pour que vous puissiez bien comprendre les changements opérés par OVHcloud.

Vous ne le saviez peut-être pas, mais OVHcloud, le géant français du Cloud ne proposait pas uniquement des serveurs dédiés par l'intermédiaire de sa marque "OVHcloud". En effet, il le faisait également au travers de deux autres marques avec chacune une expérience client différente : Kimsufi et So You Start.

Désormais, et bien que les différents sites soient toujours en ligne, tous les serveurs de ces marques sont regroupés sur le site d'OVHcloud. Plus précisément, les serveurs de Kimsufi, So You Start et de la gamme Rise d'OVHcloud sont accessibles par l'intermédiaire d'une seule et unique adresse : eco.ovhcloud.com. Cette nouvelle adresse permet à OVHcloud de proposer un catalogue unique de serveurs entrée de gamme. A terme, c'est un espace client unique qui attend les clients d'OVHcloud. Par ailleurs, ces serveurs sont accessibles au travers de l'onglet "Serveurs Dédiés Eco" du site OVHcloud. Cette restructuration des offres explique la présence du message "Commander sur Eco d'OVHcloud" si l'on cherche à commander un serveur depuis le site de Kimsufi ou So You Start.

Eco... Comme économique, mais aussi écologique !

Le nom de cette nouvelle gamme, à savoir "Eco", fait penser à deux mots : économique et écologique. Ce n'est pas un hasard.

Économique parce qu'OVHcloud cherche à proposer un rapport qualité/prix imbattable sur le marché avec sa gamme de serveurs dédiés Eco pour rendre le Cloud accessible à tous, et au bon prix. Historiquement, la marque Kimsufi est la plus abordable et cela ne change pas : pour 4,99€ HT par mois, vous pouvez louer un serveur dédié avec processeur Intel Atom N2800 (2 cœurs), 4 Go de RAM, un disque dur de 1 To et une connectivité réseau à 100 Mbps.

Écologique parce qu'OVHcloud applique les principes de l'économie circulaire lorsqu'il s'agit de concevoir ses propres serveurs, made in France ! En effet, les serveurs proposés au travers de la gamme Eco utilisent des composants reconditionnés issus de serveurs déjà utilisés au cœur de précédentes offres (par exemple, une ancienne génération de serveurs OVHcloud). Ainsi, la gamme Rise correspond à la seconde vie des serveurs (> à 18 mois), la gamme So You Start à la 3ème vie des serveurs (> 3 ans) et la gamme Kimsufi à la 4ème vie des serveurs (> 6 ans). Tous les clients n'ont pas besoin d'avoir la dernière génération de processeur sur leur serveur, alors c'est intelligent de la part d'OVHcloud de procéder de cette façon.

Pour être plus précis, il faut savoir qu'OVHcloud dispose de sa propre usine de conception et d'assemblage de serveurs dans le Nord de la France, à proximité de Roubaix, et 80 000 serveurs sortent chaque année de cette usine.

Découverte de l'interface Eco d'OVHcloud

À présent, nous allons passer en revue l'interface de la gamme Eco d'OVHcloud accessible à l'adresse suivante : eco.ovhcloud.com. Tout d'abord, pour bien comprendre les différences entre les gammes Kimsufi, So You Start et Rise, il suffit de cliquer sur le lien "Comparer les gammes" dans l'en-tête pour accéder à un tableau récapitulatif.

En comparant vos besoins aux spécificités de chaque gamme, vous pourrez vous orienter vers la bonne gamme. Par exemple, si vous avez besoin d'un serveur avec 128 Go de RAM, il faudra vous orienter sur les gammes So You Start et Rise puisque chez Kimsufi c'est maximum 64 Go. En termes de fonctionnalités, il y a aussi quelques différences, notamment l'espace de stockage dédié aux sauvegardes qui n'est pas inclus avec les serveurs Kimsufi, ainsi que le réseau privé vRack qui n'est pas inclus et que l'on également citer comme exemple.

La colonne latérale située à gauche regroupe différents filtres afin de vous permettre d'identifier le serveur qui correspond le mieux à vos besoins. : marque du processeur, nombre de processeur, budget mensuel, quantité de RAM, type de disque, etc... Très pratique, ce système de filtres n'était pas disponible sur les interfaces de Kimsufi et So You Start.  La recherche d'un serveur est simplifiée, car les différentes gammes sont regroupées sur une seule interface donc il n'est plus nécessaire de passer d'un site à l'autre pour comparer les serveurs.

Lorsque l'on commande l'un de ces serveurs, il y a quelques options de personnalisation. Concrètement, on peut sélectionner la région que l'on souhaite (France, Canada, Allemagne, etc...) ainsi qu'une application en option (CloudLinux, Plesk, SQLServer, cPanel, etc...). Avec les gammes Rise et So You Start, on peut aussi prendre une option pour avoir une licence Windows Server 2019 ou Windows Server 2016. Néanmoins, il n'est pas possible de personnaliser le stockage (par exemple : remplacer les disques SATA par des disques NVMe), car cette possibilité est réservée aux serveurs dédiés OVHcloud, notamment les serveurs de la gamme Advance.

Au travers de la gamme Eco, OVHcloud propose à ses clients 139 configurations de serveurs dédiés différentes, avec un tarif qui va de 4,99 euros à 347,99 euros par mois. Avec les serveurs dédiés Eco, OVHcloud veut offrir à ses clients un rapport performance/prix imbattable sur le marché. Avec cette nouvelle interface plus intuitive et plus complète, il n'y a aucun doute sur le fait que ce soit plus rapide pour identifier un serveur dédié correspondant à ses besoins.

Que pensez-vous de cette nouvelle interface Eco d'OVHcloud ? J'attends vos retours !

Si vous commandez un serveur et que vous souhaitez faire de la virtualisation, je vous invite à lire mon article "comment installer un serveur dédié OVHcloud ?".

The post Serveurs dédiés : découverte de la nouvelle gamme Eco d’OVHcloud first appeared on IT-Connect.

Decathlon organise une chasse aux vulnérabilités sur sa boutique en ligne : 27 failles découvertes !

27 juin 2022 à 09:59

À l'occasion de l'événement de cybersécurité FIC 2022 qui s'est déroulé à Lille du 7 au 9 juin 2022, Decathlon a organisé un Live Bug Bounty ! Pendant 30 heures, des hackers ont pu essayer de découvrir des failles de sécurité sur le site d'e-commerce de Decathlon. Au total, il y a eu 27 vulnérabilités découvertes !

Decathlon est un habitué des programmes de recherche de vulnérabilités puisqu'il existe un programme privé disponible sur la plateforme YesWeHack. La différence cette fois-ci, c'est qu'il y a une véritable communication sur l'organisation de cette chasse aux vulnérabilités : une volonté de la part de Decathlon qui a organisé cet événement en partenariat avec la plateforme YesWeHack. Ainsi, pendant 30 heures, des hackers de la plateforme YesWeHack présent sur place au FIC 2022 ont pu partir à la recherche de vulnérabilité sur le site de Decathlon, en production. Le fait que cet événement soit en direct et médiatisé fait que l'on peut obtenir le résultat de cette chasse aux failles de sécurité.

Résultat, les hackers ont effectué 64 signalements pendant ce Live Bug Bounty, et les équipes de Decathlon ont accepté 27 signalements de vulnérabilités, dont 3 correspondants à des failles critiques. Par exemple, les hackers ont pu découvrir une faille de type "injection SQL" et une autre de type exécution de code à distance, directement sur la boutique en ligne de Decathlon.

Pour être plus précis sur le périmètre, Decathlon a souhaité tester la robustesse de son site d'e-commerce OneShop, basé sur une solution bien connue : PrestaShop. Ce site est utilisé dans plusieurs dizaines de pays à travers le monde. En complément, Decathlon a intégré aux périmètres ses solutions d'authentification et de fidélisation. Il est important de préciser que les participants devaient respecter quelques consignes puisque c'est le site de production qui était directement ciblé, donc il n'était pas question d'engendrer un déni de service, par exemple.

À l'heure qu'il est, certaines vulnérabilités découvertes sont déjà corrigées, avec une priorité donnée aux vulnérabilités critiques bien entendu. Voici les propos de Matthieu Vanoost, RSI chez Decathlon : "Lorsque les chercheurs détectent une vulnérabilité, ils soumettent un rapport. Si cette vulnérabilité est critique, nous fixons un délai pour la corriger". Un moyen de garder les troupes motivées et mobilisées. Vous pouvez retrouver plus d'informations sur ce Live Bug Bounty sur le site de YesWeHack.

Une belle initiative de la part de Decathlon qui joue clairement la carte de la transparence et félicitation à Zax qui est le vainqueur de cette chasse aux vulnérabilités.

Source

The post Decathlon organise une chasse aux vulnérabilités sur sa boutique en ligne : 27 failles découvertes ! first appeared on IT-Connect.

Test Winbot W1 Pro

25 juin 2022 à 10:30

I. Présentation

Depuis plusieurs années, Ecovacs Robotics est omniprésent sur le marché des robots laveurs de sols et l'entreprise chinoise propose des modèles de plus en plus perfectionnés. Récemment, je vous ai présenté le DEEBOT X1 Plus à travers un test. Par ailleurs, Ecovacs Robotics propose des robots laveurs de vitre connectés et un nouveau modèle est sorti récemment : WINBOT W1 Pro. La bonne nouvelle, c'est que dans cet article, je vais vous présenter ce nouveau robot connecté et vous livrer mes impressions.

Le WINBOT W1 Pro est le premier modèle de la marque à intégrer un système de pulvérisation automatique croisée. Plus largement, voici ses caractéristiques :

  • Technologie de gestion de la trajectoire WIN-SLAM 3.0
  • Système d'adhérence par aspiration (2 800 Pa) qui maintient le robot à la vitre (y compris pendant le nettoyage, lorsque la vitre est humide)
  • Technologie de pulvérisation automatique croisée bidirectionnelle
  • Modes de nettoyage : rapide, en profondeur, spécifique et manuel
  • Messages vocaux, notamment pour les alertes
  • Fonctionne sur toutes les vitres plates
  • Robot pilotable à partir de l'application Ecovacs Home
  • Taille minimale de la fenêtre : 30 cm x 40 cm
  • Poids du robot : 1,53 kg
  • Taille du robot : 27 cm x 27 cm x 7,75 cm

Retrouvez la fiche produit sur le site officiel : WINBOT W1 PRO

Ce robot est disponible à la vente sur Amazon : Acheter Winbot W1 Pro

II. Package et design

Cette jolie boîte prend la forme d'une valise aux couleurs habituelles d'Ecovacs Robotics, et elle nous donne déjà des informations utiles sur les fonctions clés de ce produit. En parlant de valise, il y a justement une housse de rangement (et de transport) qui permet de ranger le robot et l'ensemble des accessoires. Contrairement à un robot aspirateur qui reste toujours en place, ce type d'appareils doit être mis en place lorsque l'on en a besoin : de toute façon, on ne nettoie pas ses vitres tous les 3 jours.

Cette housse de rangement est recouverte de tissu et elle est intègre une coque dure, ce qui va permettre de bien protéger son contenu. À l'intérieur, il y a plusieurs compartiments dont une zone dédiée au stockage du robot, tandis qu'un autre emplacement permettra de stocker l'alimentation, la solution de nettoyage et son doseur. La partie supérieure de la housse sera utile pour ranger la documentation, les lingettes lavables, et peut-être même autre chose, car il y a encore un peu de place.

À l'intérieur, en complément du robot WINBOT, nous avons un guide de démarrage rapide, un guide complet (français inclus), l'alimentation du robot, deux tampons de nettoyage (en tissu et lavables), une bouteille de 230 ml de solution de nettoyage officielle et le doseur. Le robot quant à lui est blanc et gris, en plastique, à l'exception de cette poignée en cuir qui est vraiment élégante et qui prouve que ce n'est pas un produit bas de gamme.

Sur le dessus du robot, il y a un bouton qui permettra de mettre en pause le nettoyage, de le reprendre, mais aussi d'arrêter le robot à la fin d'une session. Juste à côté se situe l'accès au réservoir du robot où il faudra verser le produit de nettoyage. Ci-dessous, vous pouvez remarquer aussi qu'il y a deux câbles qui sortent du robot, l'un correspond au câble d'alimentation tandis que l'autre intègre un mousqueton. Ce second câble va permettre d'attacher votre robot à la fenêtre pour le sécuriser en cas de chute, même si selon votre installation, ce ne sera pas évident de le sécuriser de cette façon.

Regardons le dessous du robot. Il intègre différents capteurs, dont des capteurs de détection de bords (un dans chaque coin), et un capteur d'aspiration. Le robot est doté de deux chenilles qui, mécaniquement, vont permettre au robot d'avancer et de reculer sur la vitre, tout en sachant qu'il peut aussi effectuer des mouvements de rotation. Chaque chenille dispose d'une petite brosse permettant le nettoyage automatique, tout au long du lavage.

Au centre du robot se situe le ventilateur, un indicateur du niveau de liquide, ainsi qu'un interrupteur pour gérer l'alimentation. C'est également ici qu'il faudra coller la lingette lavable avant de commencer le nettoyage d'une vitre.

III. Initialisation du robot

La mise en route s'effectue à partir de l'application Ecovacs Home, cela veut dire qu'une seule et même application permet de contrôler les robots DEEBOT et WINBOT de la marque. L'ajout est facile grâce à l'assistant de l'application qui permet d'y aller étape par étape. Disons que moins de 5 minutes sont suffisantes pour connecter le robot à son réseau domestique et l'associer avec son compte Ecovacs.

IV. Premier nettoyage et mon avis sur le résultat

Parlons maintenant du nettoyage, et pour ma part, l'utilisation d'un robot laveur de vitres est une grande première. C'est avec fierté que j'ai pu annoncé à ma femme, que cette fois-ci, c'est moi qui allais m'occuper de nettoyer les carreaux... Ahah. Afin de prendre ses aises avec ce nouvel appareil, il est important de bien lire la notice et de suivre le guide.

Ainsi, la mise en route se résume à quelques étapes :

1 - Connecter l'alimentation au robot, car il doit être branché sur secteur pendant le nettoyage

2 - Remplir le réservoir avec le produit de nettoyage magique de chez Ecovacs (la recette reste inconnue à ce jour), tout en sachant qu'un réservoir plein permet de tenir environ 60 minutes

Dans sa notice, Ecovacs déclare : "L'utilisation d'autres nettoyants pourrait affecter les performances de nettoyage. Si toute la solution de nettoyage est utilisée, vous pouvez temporairement vous servir d'eau du robinet à la place. L'utilisation de la solution de nettoyage WINBOT ECOVACS peut générer de meilleures performances de nettoyage.".

3 - Mettre en place le tampon de nettoyage, en veillant à le mouiller au préalable (en l'essorant avant de le mettre en place) et en le fixant sur tous les bords.

4 - Sécuriser le robot grâce au mousqueton, si cela est possible

5 - Positionner le robot sur la vitre, il va se déclencher tout seul et il va se maintenir tout seul comme un grand grâce à l'aspiration

Test WINBOT W1 Pro

Au fur et à mesure du nettoyage, le robot va pulvériser du produit pour nettoyer la vitre grâce aux différentes buses qu'il contient.

À la fin du nettoyage (alors, pas après chaque vitre non plus...), il est recommandé d'essuyer les capteurs du robot, mais surtout de laver la serpillière à l'eau afin d'éliminer les saletés. Sinon, cela risque d'être contre-productif si la serpillière est trop sale. Pour stopper le robot lorsque le nettoyage est terminé, il faut le prendre par la poignée et maintenir le bouton du dessus pendant 5 secondes, afin qu'il s'arrête et se "décolle" de la vitre.

  • Combien de temps dur le nettoyage d'une vitre ?

Pour nettoyer une baie vitrée (90 cm x 192 cm), avec le nettoyage en profondeur, il faut compter 10 minutes (10 minutes et 21 secondes' pour être précis) pour chaque vitre et pour chaque face. Avec ce mode, le robot va passer deux fois sur l'ensemble de la vitre. Si l'on utilise le mode rapide, le robot, va passer une seule fois, et dans ce cas, sur cette même vitre, le nettoyage va durer 5 minutes pile !

Je n'ai pas eu trop de mal à tester le robot laveur en conditions réelles puisque mon chien prend plaisir à salir les vitres avec sa grosse truffe.

  • Alors, la vitre est-elle propre ?

Réussir à nettoyer une vitre, ce n'est pas une mission si évidente que cela.... Et pourtant, ce robot s'en sort très bien ! On voit clairement la différence si l'on fait un avant / après, et honnêtement la vitre est propre à la fin de la session. Le seul bémol, c'est quand on retire le robot de sur la vitre, la serpillière a tendance à laisser une petite trace qu'il faudra venir essuyer dans la foulée. Dans le cas où certaines tâches persistent, il ne faut pas hésiter à relancer avec un nettoyage en profondeur ou un mode rapide avec deux passages pour en venir à bout.

L'avantage, c'est que pendant que le robot effectue le nettoyage d'une vitre, vous pouvez faire autre chose... Sans pour autant aller bien loin, car il vaut mieux être prêt à intervenir en cas d'alerte.

  • Si je débranche la prise de courant pendant un nettoyage, que se passe-t-il ?

Le câble d'alimentation du robot est relié à une batterie de secours, qui elle est même doit être reliée au secteur. Ainsi, s'il y a une coupure de courant ou que la prise est débranchée, le robot ne tombera pas ! Il va réduire sa puissance d'aspiration, mais il restera fixé à la vitre, ce qui vous laisse le temps d'intervenir.

  • Que faire quand il n'y a plus de produit de nettoyage ?

Bien que le flacon de produit de nettoyage sera suffisant pour bien commencer avec le robot, il arrivera un moment où il y en aura plus. Dans ce cas, il est possible de mettre de l'eau tout simplement, ou d'acheter un nouveau flacon. Au niveau du tarif, il faut compter 9,99 euros pour un flacon de 240 ml et 24,99 euros pour un flacon de 1 litre.

  • Côté application Ecovacs Home

Que ce soit pour contrôler un robot aspirateur ou ce robot laveur de vitres, l'application Ecovacs Home reprend les mêmes codes pour son interface. Lorsque l'on est habitué à piloter un DEEBOT, ce sera très facile de piloter ce WINBOT. L'application de l'interface est simple et relativement épurée, ce qui facilite sa prise en main.

Lorsqu'il est utilisé en mode "Rapide", "En profondeur" ou "Spécifique" (il fait seulement une bande verticale), le robot est autonome c'est-à-dire qu'il détermine lui-même son itinéraire (des aller-retour en S). Il y a également un mode "Contrôle à distance" qui permet de piloter soit même le robot à l'aide d'une télécommande virtuelle, ainsi qu'une fonction "Revenir aux coins" qui permet de le diriger vers l'un des coins de la fenêtre. Personnellement, je préfère le laisser faire et utiliser un mode automatique.

V. Conclusion

Avec ce WINBOT W1 Pro, le fabricant Ecovacs Robotics nous montre une fois de plus qu'il est capable de proposer des appareils haut de gamme. Pour ma part, cette première expérience avec un robot de ce type m'a convaincue, et je pense qu'Ecovacs sera capable d'améliorer encore son appareil comme c'est le cas avec les robots laveurs de sol. Un appareil entièrement sur batterie serait un plus, car même si le câble est long, cela peut être contraignant dans certains cas. Malgré tout, il est probable que ce modèle soit le meilleur sur le marché actuellement.

Ce robot est disponible à la vente sur Amazon, au prix de 449 euros : Acheter Winbot W1 Pro

Si vous avez des questions sur ce produit, n'hésitez pas à poster un commentaire sur cet article.

The post Test Winbot W1 Pro first appeared on IT-Connect.

GPO : comment désactiver les widgets de Windows 11 ?

24 juin 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à désactiver les widgets de Windows 11 avec une GPO grâce au paramètre officiel mis à disposition par Microsoft. Cette nouvelle fonctionnalité de Windows 11, qui en vérité est héritage de Windows Vista (et Windows 7), ne fait pas forcément l'unanimité même si elle va plus loin que la fonctionnalité "Actualités et intérêts" de Windows 11. Certains administrateurs systèmes vont probablement chercher à la désactiver.

Ici, je fais référence à ce bouton accessible à partir de la barre des tâches.

désactiver les widgets de Windows 11

Même si l'on peut faire à partir de l'interface graphique, manuellement, sur une machine, ce n'est pas jouable à l'échelle d'un parc informatique. Au cas où, pour le faire via l'interface graphique, il faut ouvrir les Paramètres de Windows et suivre ce chemin : Personnalisation > Barre des tâches > Widgets (activer ou désactiver).

Pour disposer de ce paramètre de GPO et des autres liés à Windows 11, vous devez ajouter les modèles d'administration (ADMX) de Windows 11 à votre contrôleur de domaine Active Directory.

II. Désactiver les widgets Windows 11

A partir de la console de Gestion des stratégies de groupe, vous devez créer une nouvelle GPO ou modifier une GPO existante, tout en sachant qu'il s'agit d'un paramètre à appliquer au niveau ordinateur. Ensuite, il faut modifier la GPO et parcourir les paramètres de cette façon :

Configuration ordinateur > Stratégies > Modèles d'administration > Composants Windows > Widgets

Dans la section "Widgets", il y a un seul et unique paramètre : Allow widgets.

Vous devez configurer ce paramètre en indiquant l'état "Désactivé" puis, validez pour confirmer.

Désormais, la stratégie de groupe est prête ! Il ne reste plus qu'à tester sur un ordinateur sur lequel elle s'applique. Un petit "gpdupate /force" s'impose afin de voir la nouvelle configuration en action. Et là, le bouton "Widgets" n'est plus disponible !

Puisqu'il s'agit d'une configuration déployée par GPO, l'utilisateur n'a pas la possibilité de réactiver lui-même les widgets. Au sein des paramètres, l'option est verrouillée.

D'un point de vue du Registre Windows, cette configuration correspond à la valeur DWORD "TaskbarDa" avec comme donnée "0". Elle se situe à cet emplacement :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced

L'alternative consiste à déployer cette valeur dans le Registre Windows mais il y a un paramètre de GPO à disposition, alors pourquoi se priver ?

The post GPO : comment désactiver les widgets de Windows 11 ? first appeared on IT-Connect.

Comment utiliser PowerShell de façon sécurisée ? Voici les conseils de la NSA

23 juin 2022 à 18:15

La NSA et ses partenaires ont mis en ligne un guide intitulé "Keeping PowerShell: Security Measures to Use and Embrace" qui regroupe les bonnes pratiques en matière de sécurité lorsque l'on souhaite utiliser PowerShell, de manière à éviter et détecter les activités malveillantes sur une machine Windows.

PowerShell est une excellente solution pour créer des scripts, administrer des serveurs Windows, etc... Mais c'est également un langage très utilisé par les pirates informatiques dans le cadre de cyberattaques. D'un côté, les administrateurs systèmes souhaitent autoriser et utiliser PowerShell, et de l'autre, les cybercriminels aiment s'en servir également sur les machines Windows compromises. Une situation qui n'est pas simple : comment utiliser PowerShell de manière sécurisée ? La NSA, et ses partenaires du jour, à savoir la CISA, le NCSC de Nouvelle-Zélande et le NCSC du Royaume-Uni ont mis en ligne un document qui recense les recommandations à appliquer pour utiliser PowerShell tout en atténuant les risques liés aux cybermenaces plutôt que de le désactiver, comme je l'évoquais dans l'un de mes précédents articles. Pour ne pas se priver de PowerShell en tant qu'outil défensif, il ne faut pas le supprimer ou le désactiver.

Pour les connexions à distance, la NSA et les autres agences à l'origine de ce rapport conseillent d'utiliser le protocole SSH, pris en charge par PowerShell 7, afin d'établir une connexion grâce à une clé publique. On parle de PowerShell Remoting over SSH. Autrement dit, on ne s'appuie pas sur WinRM (donc pas de gestion des Trusted Hosts), pas besoin de mettre en place un certificat SSL pour sécuriser les connexions via HTTPS et pas besoin non plus d'un mot de passe pour la connexion. Par ailleurs, cela permet l'administration d'une machine Windows à partir d'une machine Linux, et inversement.

Une autre recommandation, c'est d'utiliser des solutions comme AppLocker ou Windows Defender Application Control notamment pour utiliser PowerShell en mode CLM (Constrained Language Mode) afin d'avoir plus de contrôles sur les actions possibles via PowerShell.

En ce qui concerne les logs, il est recommandé d'enregistrer l'activité PowerShell et de surveiller les journaux pour être capable de détecter une activité malveillante (PowerShell et la transcription). La NSA mentionne les fonctionnalités suivantes :  Deep Script Block Logging (DSBL), le module Logging, et la fonction de transcription Over-the-Shoulder (OTS). Comme le montre le tableau ci-dessous, toutes les fonctionnalités ne sont pas prises en charge par les différentes versions de PowerShell.

N'hésitez pas à consulter le rapport complet, accessible à cette adresse : media.defense.gov. Ce document ne parle pas de la mise en oeuvre des différentes recommandations, donc il y a un travail de recherche à effectuer.

Source

The post Comment utiliser PowerShell de façon sécurisée ? Voici les conseils de la NSA first appeared on IT-Connect.

Mot de passe : Windows 11 sur le point d’intégrer LAPS nativement !

23 juin 2022 à 17:23

Microsoft a mis en ligne une nouvelle version de Windows 11 pour les membres du programme Windows Insider. Forcément, cette version est accompagnée de changements et il y en a un qui a attiré mon attention tout particulièrement : Windows 11 prend en charge LAPS par défaut.

Pour rappel, LAPS pour Local Administrator Password Solution est une solution gratuite proposée par Microsoft qui permet de renforcer la sécurité du mot de passe du compte Administrateur local d'un ordinateur. Comment ? Et bien, en générant aléatoirement ce mot de passe et en le stockant dans l'annuaire Active Directory, puis il est ensuite régulièrement renouvelé sans aucune intervention de la part du service informatique.

Lors de la mise en place de LAPS, il y a une préparation de l'annuaire Active Directory à effectuer et il faut déployer un agent disponible sous la forme d'un package MSI sur l'ensemble des ordinateurs à gérer avec LAPS. Au sein du canal Dev de Windows 11, Microsoft a publié la Build 25145 et cette version intègre LAPS nativement, ce qui signifie qu'il ne sera plus nécessaire d'installer l'agent LAPS.

Par ailleurs, Microsoft précise qu'il y a de nouveaux paramètres de configuration disponible pour les GPO comme le montre l'image ci-dessous. La firme de Redmond apporte une précision importante quant à la compatibilité entre Microsoft LAPS et Azure Active Directory : "la fonctionnalité est entièrement opérationnelle pour les clients joints à un domaine Active Directory, mais la prise en charge d'Azure Active Directory est limitée pour l'instant à un petit groupe d'Insiders. Nous ferons une annonce lorsque la prise en charge d'Azure Active Directory sera plus largement disponible.". Cela signifie que Microsoft travaille sur la prise en charge de LAPS au sein d'Azure Active Directory !

N'hésitez pas à consulter mon cours gratuit sur Microsoft LAPS si vous souhaitez découvrir cet outil ou le mettre en place dans votre entreprise.

Source

The post Mot de passe : Windows 11 sur le point d’intégrer LAPS nativement ! first appeared on IT-Connect.

Comment protéger son serveur dédié avec le pare-feu OVHcloud ?

23 juin 2022 à 11:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à activer et configurer le pare-feu d'OVHcloud afin de contrôler les accès sur un serveur dédié, tout en sachant que cette fonctionnalité gratuite est également disponible avec les serveurs VPS, les instances Public Cloud et Hosted Private Cloud.

Comme nous l'avons vu dans un précédent article, il est possible d'installer VMware ESXi sur un serveur dédié OVHcloud. Compte tenu du fait que ce serveur bénéficie d'une adresse IP publique et qu'il est exposé sur Internet, il augmente la surface d'attaque de votre infrastructure Cloud et il peut représenter une cible de choix. C'est d'autant plus vrai, car depuis plusieurs mois, il y a de plus en plus de ransomwares qui sont compatibles avec les hyperviseurs VMware ESXi dans le but de chiffrer vos machines virtuelles (une fois le serveur compromis).

La bonne nouvelle, c'est qu'avec la fonctionnalité de pare-feu réseau proposée par OVHcloud, on va pouvoir affiner les flux à destination de notre serveur dédié afin d'autoriser la connexion à l'interface Web de VMware ESXi uniquement à partir de certaines adresses IP publiques. Pour cela, il est nécessaire d'avoir une adresse IP publique dédiée à l'administration de l'hyperviseur et une autre adresse IP (via l'IP fail-over) permettant de communiquer avec les machines virtuelles dans le but de gérer les flux indépendamment.

Il y a une limitation à connaître quant au filtrage des flux avec ce pare-feu : les flux en provenance d'Internet (externe) sont filtrés, mais ce qui provient du réseau interne à OVHcloud ne sera pas filtré. Par exemple, deux serveurs dédiés peuvent communiquer ensemble même après la mise en place du pare-feu et sans qu'il soit nécessaire de créer une règle explicite.

II. Créer le pare-feu sur une adresse IP

Pour commencer, vous devez accéder à votre espace client et accéder à la gestion des adresses IP. Par exemple, pour un serveur dédié, il faudra cliquer sur "Bare Metal Cloud" dans le menu principal, puis à gauche sur "IP".

Le pare-feu doit être créé et activé par adresse IP et les règles sont gérées de manière indépendante pour chaque adresse IP. C'est un petit inconvénient, car si vous avez plusieurs serveurs associés à plusieurs adresses IP, il faudra répéter la configuration X fois. Disons que c'est pour la bonne cause et que cela vaut le coup malgré tout.

Au niveau de l'adresse IP concernée, cliquez sur le menu "..." à droite puis choisissez "Créer Firewall".

Pare-feu OVHcloud

Cliquez sur "Valider" pour confirmer. Sachez que le pare-feu peut être supprimé par la suite.

III. Activer et configurer le pare-feu OVHcloud

Le pare-feu étant créé sur cette adresse IP, dans le menu, il y a deux nouvelles entrées : Activer le firewall et Configurer le firewall. Commencez par cliquer sur "Activer le pare-feu".

Une nouvelle fois, confirmez l'opération.

Ensuite, dans le menu, choisissez "Configurer le firewall" pour passer à la création des règles. Ajoutez une règle via le bouton "Ajouter une règle".

Le pare-feu prend en charge un total de 20 règles, avec chacune un numéro de priorité allant de 0 à 19. La règle avec le numéro 0 sera traitée en première, tandis que la règle avec le numéro 19 sera traitée en dernière. Lorsque le flux correspond à une règle, le pare-feu ne traite pas les suivants. Voilà pour le principe de fonctionnement.

Pour la règle avec la priorité 0, OVHcloud recommande ce qui suit : "nous vous conseillons d’autoriser le protocole TCP sur toutes les adresses IP avec une option établie. Celle-ci vous permet de vérifier que le paquet fait partie d’une session précédemment ouverte (déjà initiée). Si vous ne l’autorisez pas, le serveur ne recevra pas les retours du protocole TCP des requêtes SYN/ACK."

Ce qui donne :

Validez, et répétez l'opération pour autoriser certains flux. Par exemple, vous pouvez autoriser le protocole TCP sur le port 443, uniquement à partir d'une adresse IP publique source spécifique. De ce fait, il n'y a que cette adresse IP source qui pourra se connecter sur l'interface de gestion de l'hyperviseur (à l'exception des serveurs adressés sur le réseau OVHcloud).

La dernière règle, avec la priorité 19, est là pour refuser tout le trafic IPv4 afin de bloquer tous les flux non autorisés par les règles avec une priorité inférieure.

Voici un exemple :

Le pare-feu OVHcloud est configuré sur cette adresse IP ! À tout moment, il est possible d'ajuster la configuration de ce pare-feu et la prise en compte des règles ne prend que quelques secondes donc c'est appréciable. Cette astuce est intéressante pour protéger l'accès à l'interface de gestion d'un hyperviseur, d'un logiciel, etc... À vous de jouer !

The post Comment protéger son serveur dédié avec le pare-feu OVHcloud ? first appeared on IT-Connect.

Windows : 7-Zip supporte le marqueur « Mark-of-the-Web », un bon point pour la sécurité

22 juin 2022 à 22:43

Le gestionnaire d'archives 7-ZIP prend désormais en charge la fonctionnalité "Mark-of-the-Web", attendue depuis longtemps par les utilisateurs. Grâce à la prise en charge de cette fonction de sécurité de Windows, c'est une manière de lutter un peu plus contre les fichiers malveillants.

Mark-of-the-Web, c'est quoi ? En fait, sous Windows, quand vous téléchargez un fichier à partir d'Internet, le système ajoute une valeur spéciale au champ "Zone.Id" qui permet d'identifier l'origine du fichier. Dans le cas présent, il s'agit du marqueur "Mark-of-the-Web" (MoTW) qui permet d'indiquer au logiciel qui ouvre le fichier que celui-ci provient d'Internet. En effet, s'il s'agit d'un fichier qui provient d'un serveur de fichiers local, il y a moins de risques qu'il soit malveillant qu'un fichier en provenance d'Internet. Par exemple, Windows affiche cet avertissement lorsque vous lancez un exécutable téléchargé à partir d'Internet, et pour Word, cela ouvre le document en mode protégé.

Avant la sortie de cette nouvelle version de 7-Zip, ce logiciel, bien que très populaire, ne prenez pas en charge le marqueur MoTW. Autrement dit, 7-Zip ne faisait pas la différence entre un fichier provenant d'Internet ou d'une source locale, et donc le marqueur n'était pas propagé aux fichiers extraits de l'archive ! Cela signifie que si vous téléchargez une archive sur Internet et que vous l'extrayez avec 7-zip, Windows ne considère pas les fichiers extraits de l'archive comme étant risqué.

Par exemple, si une archive ZIP contient un fichier Word malveillant, il ne s'ouvrir pas en mode protégé, car le marqueur n'est pas propagé. Désormais, cette nouvelle version de 7-Zip change la donne et c'est une très bonne nouvelle ! Cette nouvelle fonctionnalité est intégrée à 7-Zip 22.0, disponible depuis quelques jours et téléchargeable à partir du site officiel. Une fois que cette version est installée, dans les options de 7-Zip, vous devez activer le paramètre "Propagate Zone.Id stream" afin de la positionner sur "Oui".

Depuis plusieurs années, cette fonctionnalité était réclamée par de nombreux développeurs, chercheurs en sécurité, etc... C'est chose faite à présent ! Une option à connaître, assurément ! Rendez-vous sur 7-zip.org.

Source

The post Windows : 7-Zip supporte le marqueur « Mark-of-the-Web », un bon point pour la sécurité first appeared on IT-Connect.

Relais NTLM : l’attaque DFSCoerce permet de prendre le contrôle de l’Active Directory

22 juin 2022 à 21:54

Une nouvelle attaque de type relais NTLM surnommée DFSCoerce fait beaucoup parler d'elle ces derniers jours, car elle permet de prendre le contrôle d'un domaine Active Directory. Elle se situe au sein du service DFS de Windows. Faisons le point.

Depuis un moment, on parle régulièrement de ces fameuses attaques de type relais NTLM, notamment depuis la découverte de la faille de sécurité PetitPotam, puis plus récemment avec la faille de sécurité "CVE-2022-26925". Désormais, et même si vous êtes protégés contre ces vecteurs d'exploitation précédemment découverts, il est possible de réaliser une attaque de type relais NTLM par l'intermédiaire de l'interface RPC "MS-DFSNM" associée au service DFS.

À ce sujet, voici le tweet mis en ligne par le chercheur en sécurité Filip Dragovic au sujet de cette vulnérabilité :  "Le service de spouleur est désactivé, les filtres RPC sont installés pour empêcher PetitPotam et le service d'agent VSS du serveur de fichiers n'est pas installé, mais vous voulez quand même relayer l'authentification du contrôleur de domaine aux services de certification Active Directory ? Ne vous inquiétez pas, MS-DFSNM assure vos arrières." - Cette nouvelle faille de sécurité est un peu dans le même esprit que PetitPotam qui s'appuyait sur MS-EFSRPC, sauf qu'ici c'est MS-DFSNM. En fait, le script associé à la vulnérabilité DFSCoerce est basé sur celui de PetitPotam sauf qu'il ne s'appuie pas sur le même composant de Windows.

Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'une machine dans le domaine Active Directory, sans forcément avoir des droits spécifiques sur le domaine. Néanmoins, grâce à la méthode d'exploitation DFSCoerce, l'attaquant peut prendre le contrôle du domaine en obtenant un ticket Kerberos (Golden Ticket).

Pour se protéger, il faut commencer par mettre à jour son serveur ce qui va permettre de bloquer une partie des requêtes, mais il est recommandé d'effectuer des actions complémentaires, notamment forcer le HTTPS sur les serveurs ADCS (autorité de certification Active Directory), désactiver les requêtes NTLM entrantes sur les serveurs ADCS, activer la signature SMB, mais aussi désactiver NTLM dans IIS. Cette page du CERT.ORG donne des informations techniques intéressantes pour vous guider : DFSCoerce.

Source

The post Relais NTLM : l’attaque DFSCoerce permet de prendre le contrôle de l’Active Directory first appeared on IT-Connect.

Windows Server 2022, la mise à jour de juin apporte le support de WSL 2

22 juin 2022 à 21:29

Microsoft affirme que WSL 2 est désormais pris en charge sur Windows Server 2022, simplement en installant la dernière mise à jour qui est sortie à l'occasion du Patch Tuesday de juin 2022.

Depuis la fin du mois dernier, il est possible d'ajouter la fonctionnalité "WSL 2" (Windows Subsystem for Linux) à Windows Server 2022 en installant la mise à jour KB5014021, qui était disponible en version preview. Désormais, cette mise à jour est déployée sur tous les serveurs sous Windows Server 2022, ce qui permet de pouvoir installer cette fonctionnalité après l'installation de la mise à jour. Le numéro de KB est le KB5014678, et elle est disponible depuis le 14 juin 2022 suite à la sortie du Patch Tuesday de juin 2022.

Craig Loewen de chez Microsoft l'a annoncé officiellement en début de semaine et c'est bien disponible pour toutes les versions de Windows Server 2022 : "Vous pouvez désormais utiliser des distributions basées sur Windows Subsystem for Linux (WSL) 2 sur Windows Server 2022."

  • Ma série de tutoriels sur WSL est disponible ici : Tutoriels WSL

Pour rappel, WSL est une fonctionnalité de Windows qui permet d'exécuter des distributions Linux sur une machine Windows (Windows 10, Windows 11, Windows Server 2022), nativement, sans avoir recourt directement à la création d'une machine virtuelle. Autrement dit, vous utilisez un environnement Linux depuis Windows, et plusieurs distributions sont compatibles dont Debian, Ubuntu ou encore Kali Linux.

Attendiez-vous la prise en charge de WSL sur Windows Server 2022 ?

Source

The post Windows Server 2022, la mise à jour de juin apporte le support de WSL 2 first appeared on IT-Connect.

Comment transférer des fichiers entre un PC et une VM VirtualBox ?

22 juin 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir qu'il est possible de transférer des fichiers entre un PC et une VM VirtualBox, c'est-à-dire entre l'ordinateur où est installé VirtualBox et le système d'une machine virtuelle. Il y a plusieurs façons de faire et VirtualBox propose deux méthodes qui fonctionnent très bien :

  • Via un glisser-déposer entre la machine physique et la VM (et inversement)
  • Via un dossier partagé qui est un répertoire stocké sur la machine physique et qui est accessible à partir de la VM (soit en lecture, soit en lecture et écriture)

Nous verrons comment configurer et utiliser ces deux fonctionnalités au sein d'une machine virtuelle, en prenant une VM "Windows 11". Cela fonctionne aussi pour d'autres versions de Windows, mais aussi les VM sous Linux. Les deux fonctionnalités que nous verrons doivent être configurées au niveau de chaque machine virtuelle.

La vidéo ci-dessous intègre une partie dédiée au transfert de données entre VirtualBox et la VM.

II. Activer le partage de données entre une VM et le PC

Tout d'abord, nous allons voir comment autoriser le glisser-déposer et le copier-coller entre une machine virtuelle et l'hôte VirtualBox. Commencez par sélectionner la VM dans l'inventaire de VirtualBox puis cliquez sur le bouton "Configuration".

La fenêtre des paramètres va s'ouvrir. À partir de la section "Général", cliquez sur l'onglet "Avancé". Ici, il y a deux fonctions intéressantes, mais qui sont désactivées par défaut :

  • Presse-papier partagé
  • Glisser-déposer

VirtualBox : copier-coller et glisser-déposer

Si vous souhaitez pouvoir faire un copier-coller de texte entre l'hôte VirtualBox et la VM (invité), et inversement, ou simplement dans un sens, vous devez configurer l'option "Presse-papier partagé". Attention, cela ne permet pas de faire un copier-coller d'un fichier. Pour transférer un fichier par glisser-déposer, il faudra activer l'option du même. Là encore, vous avez le choix : soit dans un seul sens, ou dans les deux sens. Une fois que c'est fait, validez.

Si je prends un fichier de ma machine physique et que je le glisse vers l'écran de la VM, on peut voir qu'il m'est proposé de le copier ! Ainsi, le fichier sera transféré vers ma VM ! 🙂

VirtualBox : copier des données dans la VM

Voici pour la première méthode, voyons une autre façon de faire.

III. Créer un dossier partagé VirtualBox

VirtualBox intègre une fonctionnalité nommée "Dossier partagé" et qui permet de monter un répertoire de votre machine physique directement au sein de la VM. Ce dossier peut être monté en lecture seule, ou en lecture et écriture. Ainsi, on peut mettre à disposition de la VM des données, mais aussi en envoyer vers l'hôte physique si l'écriture est autorisée. Ces dossiers peuvent être temporaires ou permanents, mais je vais revenir sur ce point.

Prérequis : afin de pouvoir utiliser la fonctionnalité "Dossier partagé", vous devez installer les "Additions invité" dans la VM pour que ce soit pris en charge. Si vous ne savez pas comment faire, regardez la partie IV de ce tutoriel : comment créer une VM Windows 11 avec VirtualBox ?

Mon objectif est de rendre accessible le répertoire "C:\TEMP\Partage_VirtualBox" de mon ordinateur physique dans la VM Windows 11. Ce dossier est existant, mais il n'est pas partagé et ce n'est pas nécessaire.

Toujours dans les paramètres de la VM, vous devez accéder cette fois-ci à la section "Dossiers partagés" puis cliquer sur l'icône permettant d'ajouter un nouveau dossier. Les autres boutons permettent de modifier la configuration d'un dossier partagé existant et de le supprimer.

Une fenêtre s'ouvre et différentes options sont disponibles... Des explications s'imposent :

  • Chemin du dossier : le chemin du dossier sur la machine physique, donc je sélectionne mon dossier
  • Nom du dossier : nom du dossier qui sera visible au sein de la machine virtuelle
  • Lecture seule : cochez cette option pour que la VM puisse récupérer des données dans le dossier, mais pas en écrire
  • Montage automatique : cochez cette option pour que le dossier partagé soit automatiquement connecté à la VM
  • Point de montage : c'est facultatif, mais vous pouvez indiquer le chemin vers lequel monter ce répertoire (point de montage sous Linux) ou une lettre pour Windows, par exemple "V:".
  • Configuration permanente : le dossier doit-il être attaché de façon permanente ou temporaire à la VM ?

Voici un exemple :

Une fois que votre choix est fait, validez. Mon dossier est visible dans la section "Dossiers temporaires" car je n'ai pas coché l'option "Configuration permanente". Cela signifie que si je redémarre la machine virtuelle et que j'ai coché l'option "Montage automatique", il sera toujours visible. Par contre, si j'éteins la VM et que je la démarre, alors le dossier partagé ne sera plus visible dans la VM, mais il sera toujours présent sur la machine physique. Dans le cas où l'option "Configuration permanente" est cochée, le répertoire sera toujours configuré dans les paramètres de la VM.

VirtualBox : dossiers partagés permanents et temporaires

Validez... Au niveau de la machine virtuelle, sans même redémarrer, le répertoire apparaît sous la forme d'un lecteur réseau car l'option "Montage automatique" est cochée. Ainsi, je peux y accéder et commencer à profiter de ce dossier partagé !

VirtualBox Dossiers partagés

On peut également voir le nom du serveur : VBoxSrv, il s'agit d'un nom utilisé par VirtualBox qui n'a rien à voir avec le nom de ma machine physique. En effectuant "\\VBoxSrv" on pourrait lister les partages et effectuer un montage manuel, ce qui serait utile dans le cas où l'option "Montage automatique" n'est pas activée.

Les différentes fonctions que nous venons d'utiliser et configurer sont accessibles facilement à partir du menu "Périphériques" de chaque VM VirtualBox.

Voilà, vous êtes désormais en mesure de transférer des données entre la machine où est installé VirtualBox et une VM sous Windows, même si cela fonctionne aussi sous Linux.

The post Comment transférer des fichiers entre un PC et une VM VirtualBox ? first appeared on IT-Connect.

Phishing : une nouvelle campagne avec de faux messages vocaux cible les comptes Microsoft 365

21 juin 2022 à 15:04

Actuellement, les États-Unis sont ciblés par une nouvelle campagne de phishing dont l'objectif est de dérober les identifiants de connexion à Microsoft 365 et Outlook.com. Cette campagne cible les organisations dans différents secteurs, notamment l'armée, la santé, l'industrie pharmaceutique et les éditeurs de logiciels de sécurité.

Pour tenter de piéger les utilisateurs, les cybercriminels à l'origine de cette campagne malveillante cherchent à diffuser une pièce jointe HTML malveillante, qui prend la forme d'une fausse notification de messagerie vocale. D'après les chercheurs en sécurité de chez ZScaler, cette campagne a plusieurs points communs avec une campagne analysée précédemment, à la mi-juin 2020.

L'utilisateur reçoit un e-mail avec le titre "Vous avez un nouveau message vocal" dans sa boîte mail, et il est invité à lire le message vocal qui est en pièce jointe, sauf qu'il s'agit d'un piège bien entendu. En effet, la pièce jointe malveillante, bien qu'elle ait un nom plutôt rassurant, contient un code JavaScript obscurci qui conduit la victime vers un site de phishing.

Pour tenter de tromper la victime, l'adresse URL contient le nom de l'entreprise ciblée dans le nom, en tant que sous-domaine de celui utilisé par les pirates informatiques. Pour éviter les détections avec les services anti-phishing, l'utilisateur doit compléter un CAPTCHA avant de pouvoir accéder à l'étape suivante, ce qui est une manière aussi de lui montrer que c'est un site protégé. Au final, il arrive sur une fausse page de connexion à son compte Microsoft dans le but de lui dérober ses identifiants de connexion.

Les personnes éduquées sur le sujet remarqueront rapidement que le domaine n'est pas celui de Microsoft et qu'il s'agit d'un piège. Visiblement, les cybercriminels utilisent les domaines suivants dans le cadre de cette attaque :

  • briccorp[.]com
  • bajafulfillrnent[.]com
  • bpirninerals[.]com
  • lovitafood-tw[.]com
  • dorrngroup[.]com
  • lacotechs[.]com
  • brenthavenhg[.]com
  • spasfetech[.]com
  • mordematx[.]com
  • antarnex[.]com

Enfin, pour acheminer les messages vocaux, les cybercriminels s'appuient sur des services de messagerie électronique basés Japon et ils en profitent pour usurper l'adresse de l'expéditeur, en reprenant une adresse e-mail correspondante à l'organisation ciblée, toujours dans l'objectif de rassurer la victime en quelque sorte. Le prétexte du message vocal est fréquemment utilisé, depuis plusieurs années et c'est une méthode qui continue de faire ses preuves.

Si vous souhaitez entraîner vos utilisateurs à la détection d'e-mails de phishing, vous pouvez tester Gophish (voir mon article à ce sujet).

Source

The post Phishing : une nouvelle campagne avec de faux messages vocaux cible les comptes Microsoft 365 first appeared on IT-Connect.
❌