Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 10 juin 2024IT-Connect

La Marketplace de Visual Studio Code est truffée d’extensions malveillantes installées par millions !

10 juin 2024 à 08:50

La marketplace de Visual Studio Code est très utile pour ajouter des fonctionnalités à l'éditeur de code de Microsoft et le personnaliser, notamment avec des thèmes. Néanmoins, c'est aussi un nid à malwares : des chercheurs en sécurité ont identifié des milliers d'extensions malveillantes ! Faisons le point.

Pour rappel, Visual Studio Code est un éditeur de code gratuit et open source développé par Microsoft. Il prend en charge de nombreux langages, notamment PowerShell et Python, et il est très utilisé par les professionnels de l'IT.

Par l'intermédiaire de la marketplace pour Visual Studio Code, Microsoft distribue des extensions pour VSCode afin de lui ajouter des fonctionnalités et de personnaliser son apparence. Les membres de la communauté peuvent, eux aussi, publier du contenu sur cette marketplace : les cybercriminels l'ont bien compris et en profitent également.

Visual Studio Code et la menace du typosquatting

Récemment, trois chercheurs en sécurité israéliens, Amit Assaraf, Itay Kruk, et Idan Dardikman, ont mené une expérience. Ils ont créé une version malveillante du thème "Dracula Official", l'un des éléments de la marketplace les plus populaires (plus de 7 millions de téléchargements).

Ils ont repris le code d'origine de l'extension et ils ont ajouté un script supplémentaire pour collecter des informations sur le système de l'utilisateur. Les informations collectées sont envoyées sur un serveur via HTTPS. Leur version de ce thème ne s'appelle pas "Dracula Official" mais "Darcula Official" (subtile !) et elle reprend le même logo, ainsi que le domaine "darculatheme.com" qui ajoute de la crédibilité. Ils sont parvenus à publier cette extension sur la marketplace de Visual Studio Code.

24 heures plus tard, il y avait déjà plus de 100 installations, c'est-à-dire 100 ordinateurs qui pourraient potentiellement être compromis s'il y avait un réel code malveillant. "Nous avons remarqué qu'une victime avait été identifiée comme étant une machine Windows dans le domaine et le réseau d'une société cotée en bourse dont la capitalisation boursière s'élève à 483 milliards de dollars.", précise les chercheurs en sécurité.

Étant donné que Visual Studio Code est destiné à exécuter du code divers et variés, à exécuter des processus, etc... Il est difficile de déterminer si son activité est malveillante ou non.

À ce sujet, les chercheurs en sécurité apportent des précisions au sein de leur article disponible sur Medium : "Malheureusement, les outils traditionnels de sécurité des terminaux (EDR) ne détectent pas cette activité (comme nous l'avons montré pour certaines organisations dans le cadre du processus de divulgation responsable). VSCode est conçu pour lire de nombreux fichiers, exécuter de nombreuses commandes et créer des processus enfants, de sorte que les EDR ne peuvent pas déterminer si l'activité de VSCode est une activité de développeur légitime ou une extension malveillante."

Attention à la marketplace de Visual Studio Code

À l'aide d'un outil qu'ils ont développé, les trois chercheurs sont parvenus à analyser en profondeur le contenu publié sur la marketplace de Visual Studio Code. Ils sont parvenus à identifier :

  • 1 283 extensions contenant des dépendances malveillantes connues, pour un total de 229 millions d'installations
  • 87 extensions qui tentent de lire le fichier /etc/passwd sur le système hôte.
  • 8161 extensions qui communiquent avec une adresse IP codée en dur à partir d'un code JS.
  • 1 452 extensions qui exécutent un binaire exécutable inconnu ou une DLL sur la machine hôte.
  • 267 extensions contiennent des secrets vérifiés codés en dur.
  • Le code et les ressources de 145 extensions ont été signalés comme malveillant par VirusTotal.
  • 2 304 extensions qui utilisent le dépôt Github d'un autre éditeur comme dépôt officiel, ce qui implique des extensions copiées.

Des chiffres alarmants et qui montrent qu'il faut être vigilant avant d'installer une extension sur sa machine. Il est temps que Microsoft améliore son processus de validation et effectue un nettoyage sur cette marketplace... En attendant, l'outil d'analyse des chercheurs en sécurité devrait être publié dans les prochaines semaines.

Finalement, l'ensemble des marketplaces et plateformes de dépôts officielles peuvent être utilisées pour distribuer des logiciels malveillants : PyPI pour les projets Python, Docker Hub pour les images de conteneurs, ou encore le catalogue de Visual Studio Code sont des exemples parmi d'autres....

Source

The post La Marketplace de Visual Studio Code est truffée d’extensions malveillantes installées par millions ! first appeared on IT-Connect.

Cette faille de sécurité critique dans PHP fait trembler les serveurs Web sous Windows

10 juin 2024 à 06:50

Une nouvelle faille de sécurité critique a été découverte dans PHP : CVE-2024-4577 ! En l'exploitant, un attaquant peut exécuter du code malveillant à distance sur le serveur Windows utilisé en tant que serveur Web. Faisons le point sur cette menace.

L'équipe de développement de PHP a corrigé plusieurs failles de sécurité dans son moteur de scripts PHP. L'une de ces vulnérabilités, associées à la référence CVE-2024-4577 mérite une attention particulière.

Découverte par le chercheur en sécurité Orange Tsai de DEVCORE, cette vulnérabilité d'injection d'arguments dans CGI affecte toutes les versions de PHP lorsque ce dernier est installé sur un serveur Windows. Pour être plus précis, toutes les versions de PHP, de 5.X à la dernière version 8.3.X sont vulnérables. Le problème, c'est que de nombreuses versions vulnérables ne sont plus prises en charge et ne pourront pas bénéficier d'un correctif de sécurité.

"Lors de l'implémentation de PHP, l'équipe n'a pas remarqué la fonctionnalité Best-Fit de conversion d'encodage dans le système d'exploitation Windows. Cette omission permet à des attaquants non authentifiés de contourner la protection précédente de CVE-2012-1823 par des séquences de caractères spécifiques.", précise le chercheur en sécurité dans son rapport.

Vous l'aurez compris, cette nouvelle vulnérabilité permet d'outrepasser un correctif de sécurité introduit il y a plus de 10 ans pour corriger la faille de sécurité CVE-2012-1823 présente dans PHP-CGI. En exploitant cette vulnérabilité, un attaquant peut compromettre le serveur Web.

Qui est vulnérabilité à cette faille de sécurité ?

Au-delà de la version de PHP utilisée, pour être vulnérable à la faille de sécurité CVE-2024-4577, le moteur de scripts PHP doit être utilisé sur Windows. L'article évoque un cas d'utilisation de PHP avec un serveur Web XAMPP sous Windows, mais ce n'est pas le seul moyen d'utiliser PHP-CGI sur Windows. En effet, il est tout à fait possible d'avoir un serveur IIS avec PHP-CGI actif, et dans ce cas, le serveur Web est également vulnérable. Nous pourrions aussi citer WAMP.

De plus, bien que cette vulnérabilité soit liée à PHP-CGI, elle peut être exploitée même si PHP n'est pas configuré en mode CGI. La seule condition, c'est que les exécutables PHP ("php.exe" ou "php-cgi.exe") soient stockés dans des répertoires accessibles par le serveur web. Ceci est la configuration par défaut de XAMPP, donc il y a probablement une grande majorité de serveurs XAMPP vulnérables.

Ce problème de sécurité est exploitable lorsque l'une de ces "locales" est utilisée dans la configuration de PHP : chinois traditionnel, chinois simplifié et japonais. Attention, les autres "locales" sont potentiellement vulnérables : Orange Tsai affirme qu'il n'a pas évalué toutes les configurations possibles.

Remarque : CGI pour Common Gateway Interface, est une interface utilisée sur les serveurs Web pour permettre l'exécution de programmes externes via des requêtes HTTP. Ceci est notamment utile au bon fonctionnement de certaines applications.

Comment se protéger de la CVE-2024-4577 ?

Le meilleur moyen de se protéger de cette vulnérabilité, c'est de passer sur les dernières de PHP, publiées il y a quelques jours, car elles contiennent un correctif. Il s'agit des versions suivantes : PHP 8.3.8PHP 8.2.20, et PHP 8.1.29.

Si vous ne pouvez pas mettre à jour PHP maintenant, ou que vous utilisez une version de PHP qui n'est plus supportée, il existe une solution. En effet, une règle de réécriture d'URL basée sur l'utilisation du module PHP "mod_rewrite" permet de bloquer les attaques (mais ceci s'appliquerait uniquement aux locales évoquées ci-dessus).

RewriteEngine On
RewriteCond %{QUERY_STRING} ^%ad [NC]
RewriteRule .? – [F,L]

Par ailleurs, à la place de cette règle, si vous êtes certain que vous n'utilisez pas PHP-CGI et que vous utilisez XAMPP, vous pouvez désactiver la fonctionnalité sur votre serveur Web. Éditez le fichier suivant :

C:/xampp/apache/conf/extra/httpd-xampp.conf

Puis, commentez la ligne présentée ci-dessous en ajoutant un "#" au début de la ligne :

#ScriptAlias /php-cgi/ "C:/xampp/php/"

Enfin, sachez qu'un exploit PoC est déjà disponible (voir cette page). Cette vulnérabilité représente un risque important, donc mettez à jour si vous le pouvez.

Source

The post Cette faille de sécurité critique dans PHP fait trembler les serveurs Web sous Windows first appeared on IT-Connect.

Comment créer un GIF sur Windows 11 avec Peek Screen Recorder ?

9 juin 2024 à 07:00

I. Présentation

Dans ce tutoriel, nous allons utiliser l'outil Peek Screen Recorder, alias Peek, pour faire un GIF sous Windows. Cet outil est gratuit et accessible via le Microsoft Store depuis Windows.

Si vous recherchez une application simple et légère pour enregistrer des GIF animés sur votre PC Windows, cette application devrait vous plaire. Elle permet aussi de prendre des captures d'écran (PNG ou JPEG) et d'enregistrer l'écran (MP4), mais ce sont des fonctions disponibles avec l'Outil capture de Windows. D'ailleurs, actuellement, il ne permet pas de créer des GIF mais il n'est pas improbable que Microsoft lui ajoute cette fonctionnalité par la suite...

En attendant, Peek Screen Recorder est là pour nous rendre service. Vous pouvez le télécharger en utilisant ce lien officiel :

Peek Screen Recorder pour Windows

Dans cet exemple, Peek Screen Recorder est utilisé sur Windows 11, mais il devrait fonctionner aussi sur Windows 10.

Il y a également une version de Peek sur Linux, que nous avions évoqué dans un précédent article. J'ignore si c'est le même développeur, mais la similitude dans le nom laisse penser que c'est le cas.

II. Utiliser Peek Screen Recorder

Suite à l'installation de l'application, comment créer un premier GIF animé ? Le bouton "GIF" tout à gauche sert à déclencher l'enregistrement du GIF. Avant de cliquer dessus, sachez que vous pouvez créer un GIF de tout l'écran ou seulement d'une zone grâce à ce bouton :

Bien souvent, nous allons plutôt capturer une zone spécifique de l'écran. Ce qui est pratique, c'est de pouvoir redimensionner à la volée la zone, tout en ayant une visibilité précise sur la zone capturée grâce à la transparence de l'interface de Peek. Par exemple :

Quand vous êtes prêts, cliquez sur le bouton "GIF", patientez 3 secondes avant que la capture se déclenche puis passez à l'action ! Cliquez de nouveau sur ce bouton pour arrêter la capture.

En bonus, Peek Screen Recorder intègre quelques outils pour effectuer des annotations sur l'image, y compris sur un GIF. Vous pouvez dessiner, ajouter des formes, et même ajouter du texte.

Voici un exemple de GIF réalisé avec cette application :

Vous pouvez aussi consulter les paramètres de l'application. Plusieurs options sont disponibles :

  • Capturer le curseur de la souris (oui / non)
  • Nombre de captures par seconde (15 par défaut)
  • Limite pour les enregistrements (en secondes)
  • Délai avant le démarrage de la capture (en secondes)
  • Etc...

III. Conclusion

Peek Screen Recorder est une solution parmi tant d'autres pour créer des GIF sur Windows. Elle est simple à utiliser et fait ce qu'on lui demande : créer des GIFs animés. Personnellement, elle m'a bien rendu service et ce sera encore le cas à l'avenir !

The post Comment créer un GIF sur Windows 11 avec Peek Screen Recorder ? first appeared on IT-Connect.

À partir d’avant-hierIT-Connect

Test NiPoGi GK3 Plus – Un mini PC avec un Intel N97, 16 Go de RAM et un SSD NVMe

8 juin 2024 à 11:00

I. Présentation

Le mini PC NiPoGi GK3 Plus équipé d'un processeur Intel N97, épaulé par 16 Go de RAM et 512 Go de stockage va être évalué dans cet article ! Quelle est sa configuration complète ? Quelles sont les possibilités d'évolution ? Qu'en est-il des performances ? Nous répondrons à ces différentes interrogations.

Plusieurs versions et variantes du NiPoGi GK3 Plus sont disponibles sur le marché, dont l'une avec un processeur Intel N95 et une autre avec le processeur N97. Ici, c'est bien la version avec un CPU Intel N97 et 16 Go de RAM qui est évaluée.

Retrouvez également nos autres tests de mini PC NiPoGi :

Les modèles GK3 Plus et AK1 Plus sont relativement proches, donc nous en profiterons pour évoquer les différences.

II. Caractéristiques du NiPoGi GK3 Plus

Commençons par découvrir les caractéristiques principales de ce modèle :

  • Processeur : Intel Alder Lake N97 (4 cœurs, 4 threads, 6 Mo de cache, jusqu'à 3.60 GHz en mode boost)
  • GPU : Intel UHD Graphics (intégrée au processeur) - Fréquence 1.20 GHz
  • RAM : 16 Go DDR4 - 3200 MHz
  • Stockage : 512 Go SSD NVMe (M.2 - PCIe Gen3*4) + 1 emplacement pour disque SATA 2.5 pouces
  • Connectique en façade : 2 x USB 3.0, 1 x USB 2.0, et le bouton Power
  • Connectique sur le côté gauche : 1 x USB 2.0, 2 x HDMI 2.0, 1 x RJ45 1 Gbit/s, 1 x prise audio Jack 3.5mm et 1 fente de verrouillage Kensington
  • Connectique à l'arrière : 1 x VGA
  • Affichage : prise en charge de trois écrans grâce aux deux ports HDMI et au port VGA
  • WiFi 6, Bluetooth 5.2 avec une carte RealTek 8852BE
  • Alimentation (sortie) : 12V/2.5A - 30W
  • Dimensions (L x W x H) : 13 x 13 x 5 cm
  • Système d'exploitation : Windows 11 Famille
  • Prix : 259.99 euros - Rendez-vous en fin d'article pour notre offre bon plan

Le modèle AK1 Plus est équipé d'un disque SSD SATA, tandis que le modèle GK3 Plus est équipé d'un SSD NVMe. À chaque fois, la capacité est identique : 512 Go, mais il y aura bien une différence au niveau des performances à l'avantage du GK3 Plus.

NiPoGi GK3 Plus - Caractéristiques

III. Package, design et conception

NiPoGi ne fait pas de fioriture sur le packaging de ses mini PC : la boite reste identique, et il faut regarder à l'arrière pour savoir quelle est la référence incluse dans la boite. Ici, nous pouvons constater que c'est bien un GK3 Plus avec 16 Go de RAM et 5121 Go de stockage. À l'intérieur, le mini PC et les accessoires sont correctement emballés et protégés par du carton et une plaque de mousse.

Qu'avons-nous à l'intérieur de la boite ? Le mini PC est accompagné par l'alimentation externe compacte, un câble HDMI, une plaque jouant le rôle de support VESA, une notice d'utilisation (en français, utile si vous envisagez d'utiliser le support VESA pour fixer le PC à l'arrière d'un écran), ainsi qu'un ensemble de vis (pour le support VESA et l'emplacement de disque supplémentaire).

Le boitier gris de ce mini PC NiPoGi est intégralement en plastique. Au niveau de l'encombrement, il s'agit d'un carré de 13 cm de côté, et une hauteur d'à peine 5 cm. À quelques millimètres près, ce sont des dimensions à d'autres modèles de chez NiPoGi : ce ne sont pas les modèles les plus compacts du marché, bien que cela reste très petit.

Au niveau du design et de la conception, NiPoGi essaie toujours d'apporter un peu d'originalité à ses boitiers. Ici, la partie supérieure du boitier, toujours en plastique, est de couleur bronze. L'assemblage est propre. Ce qui m'embête plus, ce sont les différents stickers présents sur le boitier.

En façade, nous retrouvons le bouton Power, ainsi que trois ports USB. Le principal de la connectique, avec les ports HDMI et le port RJ45 Ethernet, ne se situe pas à l'arrière du boitier, mais sur la gauche : si l'on considère que le bouton Power doit être face à nous. Ainsi, à l'arrière se situe le port VGA : bien qu'il puisse surprendre, il ravira certains utilisateurs et permettra de connecter facilement des écrans un peu vieillissants. Sur le côté droit, nous pouvons voir un sticker ainsi qu'une bande lumineuse qui s'illumine en bleue lorsque la machine est allumée.

Le dessus du boitier est assez élégant, mais à mon sens, cela est gâché par les deux stickers. Il y a un sticker Intel Inside et un autre avec un QR code qui renvoie vers une page pour rejoindre le club VIP de NiPoGi. L'intérêt étant de s'inscrire pour tenter de gagner de nouveaux produits ou une extension de garantie de 12 mois.

Lorsque le boitier est à plat, il est surélevé de 6 mm vis-à-vis de la surface sur laquelle le mini PC est posé. Ceci est important, car l'extraction de l'air chaud s'effectue par le dessous du boitier. L'air froid quant à lui rentre par le dessus du boitier et par les côtés.

Pour ouvrir le boitier et accéder à l'intérieur, ne cherchez pas de vis sous le boitier : le mécanisme d'ouverture est bien différent. En fait, il y a une vis à retirer sur le côté gauche du boitier, au-dessus de la connectique, permettant de déverrouiller un bouton, qui lorsqu'on le coulisse vers la droite, soulève le capot supérieur du boitier.

Ceci va nous permettre d'accéder en premier à l'emplacement pour disque SATA, au format 2.5 pouces. Pour accéder à la RAM et au disque NVMe, il y a trois autres vis à retirer, car ils sont tous les deux situés sous la cage prévue pour le disque SATA.

Voici ce que l'on peut apprendre suite à l'ouverture du boitier :

  • Il y a un seul slot pour la mémoire vive (RAM)
  • La barrette mémoire installée est de marque FORESEE et correspondant au modèle suivant : 16 Go 1Rx8 PC4-3200AA-SA2
  • Il y a un disque SSD NVMe au format M.2 2280 de marque Netac et correspondant au modèle suivant : G938E en 512 Go

Difficile d'en apprendre plus sur les autres composants, car ils sont masqués et difficilement accessibles. Mais, nous avons accès à l'essentiel : le stockage et la RAM. C'est généralement ce que l'on est susceptible de faire évoluer sur un mini PC.

Voici les entrailles du GK3 Plus en photos :

Nous constatons que si le bouton Power et la connectique en façade sont face à nous, les câbles sur le côté sont forcément visibles. Cela ne plaira pas à tout le monde, à moins de positionner face à soit la bande lumineuse. Vous aurez au moins le câble d'alimentation et éventuellement un câble vidéo (HDMI) selon l'usage que vous en fait. Cette disposition peut surprendre, mais elle s'avère surtout intéressant si l'ordinateur est accroché derrière un écran.

IV. Évolutivité et performances

A. Mise en route et évolutivité

Le premier démarrage du mini PC est l'occasion d'aller faire un tour dans le BIOS. Ce dernier est complet et donne à l'utilisateur un bon contrôle sur la configuration de son ordinateur, grâce à la présence d'options de configuration avancées. Les photos offrent un aperçu du BIOS de la machine.

Ce mini PC est livré avec le système Windows 11 Famille, en version 22H2, donc il y aura des mises à jour à installer. Pour rappel, l'édition "Famille" est plus limitée en fonctionnalités que les autres éditions, notamment la version "Pro". Par exemple, l'accès "Bureau à distance" n'est pas disponible. A titre de comparaison, le modèle AK1 Plus est équipé de Windows 11 Pro.

Nous devons finaliser la mise en route, mais cela est très rapide puisque nous devons seulement choisir la langue et définir le nom d'utilisateur. Il s'agit très certainement d'une image personnalisée par NiPoGi. Il n'y a pas de logiciel préinstallé sur le mini PC, mis à part ceux intégrés à Windows par Microsoft.

Remarque : comme à chaque fois, et peu importe la marque du PC, je vous recommande de réinstaller la machine avec une image propre et téléchargée depuis le site de Microsoft, si vous souhaitez continuer sur Windows. La configuration présentée ici est compatible Windows 11, donc la réinstallation ne posera pas de problème. Pensez à sauvegarder les pilotes au préalable pour faciliter leur réinstallation.

Le mini-PC est livré avec 16 Go de RAM en DDR4, sans qu'il soit possible d'effectuer une mise à niveau. Il n'y a qu'un seul slot sur la carte mère et il est occupé par une barrette de RAM de 16 Go. Ceci correspond à la quantité de RAM maximale supportée par le CPU.

Concernant l'évolution du stockage, sachez qu'il est possible d'ajouter un disque SATA 2.5 pouces et de remplacer le SSD NVMe intégré par un autre modèle d'une capacité de 2 To (maximum). Autrement dit, ce modèle de mini PC peut accueillir 2 disques. La situation est identique avec le modèle AK1 Plus.

B. Performances

Ce mini PC est propulsé par un processeur Intel N97 lancé sur le marché des processeurs au premier trimestre 2023.

Commençons par mesurer les performances du disque SSD NVMe intégré à l'ordinateur. Le SSD NVMe présent dans ce mini PC NiPoGi offre de belles performances : un copier-coller de gros fichiers en local (de disque à disque, sur le même volume), est effectué avec une vitesse moyenne de 968 Mo/s.

En complément, voici un benchmark du disque effectué avec Crystal Disk Mark :

Ainsi qu'un aperçu du disque dans Crystal Disk Info :

J'ai également effectué un benchmark du CPU et du GPU avec Geekbench, vous pouvez y accéder sur ces pages :

Comment réagit le PC lors d'un stress CPU ?

D'après HWMonitor, la température du CPU est de 45°C lorsque l'ordinateur est allumé. Lors d'un stress test, c'est-à-dire que le CPU est sollicité à 100% pendant plusieurs minutes, la température maximale du CPU est de 63°C. Et surtout, l'ordinateur reste silencieux, ce qui m'a agréablement surpris.

Que l'ordinateur soit simplement démarré ou fortement sollicité, le dessus du boitier est légèrement tiède. Il n'y a pas de différence notable à ce niveau-là. Le système de refroidissement semble faire son travail de façon satisfaisante.

Des performances décevantes en Wi-Fi

Ce mini PC est équipé d'une carte RealTek 8852BE (Wi-Fi 6) dont les performances m'ont vraiment déçue. Pour effectuer un téléchargement à partir d'Internet, le débit est d'environ 2 Mo/s lorsque le PC est connecté en 2.4 GHz et de 5.2 Mo/s lorsque le PC est connecté en 5 GHz. Un débit très faible, tout en sachant qu'un autre pareil situé à quelques centimètres parvient à faire le même téléchargement avec un débit d'environ 60 Mo/s.

Que peut-on faire et ne pas faire avec ce modèle ?

Cet ordinateur est adapté pour effectuer de la bureautique basique et naviguer sur Internet de façon confortable grâce à ses 16 Go de RAM.

Un autre cas d'usage intéressant, c'est l'utilisation pour en faire une box domotique avec une solution comme Jeedom ou Home Assistant : il a 4 ports USB prêts à accueillir différents dongles. Ceci est d'autant plus intéressant qu'il est peu gourmand en électricité : 12 Watts maximum.

V. Conclusion

Si vous recherchez un mini PC à moins de 260 euros (ou même moins de 200 euros avec l'offre ci-dessous) pour faire de la bureautique ou créer une box domotique, ce PC NiPoGi devrait parfaitement vous convenir ! Sa basse consommation est également un avantage.

Sa connectique relativement fournie et diversifiée pourra satisfaire certains utilisateurs même si elle n'intègre pas les dernières technologies : le VGA et les ports USB 2.0 sont un bon exemple, même s'il y a bien sûr 2 ports HDMI et des ports USB 3.0.

Quelques dizaines d'euros plus coûteux que le modèle NiPoGi AK1 Plus, ce modèle a le même CPU, la même quantité de RAM et de stockage. Néanmoins, il est plus performant grâce à son disque SSD NVMe, en comparaison du SSD SATA du modèle AK1 Plus. Cet écart de prix est donc justifié.

👍 Avantages

  • Bon rapport qualité/prix pour de la bureautique
  • Un disque SSD NVMe
  • Mini PC silencieux
  • Configuration avec une faible consommation énergétique
  • Connectique originale et adaptée à certains besoins (dont le VGA)

👎 Inconvénients

  • Un design gâché par les nombreuses étiquettes
  • Des dimensions - un peu trop - généreuses pour les espaces restreints (13 cm x 13 cm x 5 cm)

Bon plan : offre spéciale sur le NiPoGi GK3 Plus

🎁 Profitez de notre offre spéciale pour acheter ce mini PC au meilleur prix !

Grâce au code "5HV83RZK", vous pouvez bénéficier de 7% de réduction sur ce mini-PC ! Ce code est valide jusqu'au 30 juin 2024, à 23:59 (heure française).

Le tarif passe de 259,99 € à 194,37 € grâce à ce code promo et à une vente flash en cours

Vous devez saisir ce code dans votre panier, sur Amazon.fr. Voici le lien qui mène à l'offre :

Bon plan NiPoGi GK3 Plus

* Le lien ci-dessus intègre notre identifiant d'affiliation Amazon.

The post Test NiPoGi GK3 Plus – Un mini PC avec un Intel N97, 16 Go de RAM et un SSD NVMe first appeared on IT-Connect.

Test SwitchBot Curtain 3 : un poussoir de rideau intelligent

8 juin 2024 à 10:55

I. Présentation

Dans cet article, nous allons vous donner notre avis sur poussoir de rideau Curtain 3 de SwitchBot, ainsi que sur d'autres accessoires de la marque. Mais avant cela, voici quelques mots sur la marque SwitchBot évoquée pour la première fois sur IT-Connect.

SwitchBot, une marque fondée en 2016, dont l’idée initiale est de rendre la vie des gens plus simples en s’adaptant aux appareils existants, elle ne cesse d’évoluer et de proposer de nouveaux appareils. Elle a débuté avec le lancement du bouton connecté (bouton permettant d’appuyer sur les interrupteurs : Bot SwitchBot) puis d’une première passerelle l’année suivante.

Ensuite, elle a continué d’augmenter sa gamme avec des produits plus « standards » (thermomètres, caméra, détecteur de mouvement ou d’ouverture de porte, etc…), mais continue de proposer des appareils un peu plus originaux comme des poussoirs de rideaux intelligents. Ils pensent aussi à l’écologie en proposant en option des accessoires comme des panneaux solaires afin de rendre leurs appareils plus autonomes.

Panneau solaire pour Spotlight Cam & SwitchBot Solar Panel 3

Comme bien d’autres marques, SwitchBot a déjà commencé à adapter ses appareils au nouveau standard Matter en passant par leur passerelle SwitchBot HUB 2.

Source : Switch-bot.com

II. Qu'est-ce que le SwitchBot Curtain 3 ?

Le premier objet connecté de la marque que nous allons testé aujourd’hui est le SwitchBot Curtain 3 (Un poussoir à rideaux) en version ROD.

Le Curtain 3 est la dernière version des poussoirs à rideaux proposés par SwitchBot. Deux modes principaux de montage sont disponibles (ROD -> Barre de rideaux, URAIL -> Rideaux sur rail) avec un mode complémentaire pour la version URAIL qui permet d’utiliser le Curtain 3 sur un rail en format I.

En plus du Curtain 3, nous avons pu compléter les tests avec 3 accessoires, le bouton (le SwitchBot Remote, le panneau Solaire (le SwitchBot Solar Panel 3) et 1 capteur de sécurité (le SwitchBot Contact Sensor). Ces accessoires sont vendus séparément.

Si vous désirez acheter ces produits, voici quelques liens utiles avec les prix actuels :

III. Package & Design

A. Package

Pour l’emballage, la marque SwitchBot comme de nombreux fabricants, a déterminé un standard sur les couleurs et la présentation des produits.

Les boites sont à prédominance blanche avec les écritures principales en rouge et les secondaires en noires. Sur le dessus de la boîte, nous trouvons une face rouge avec le nom de la marque écrite en blanc.

- Pour les produits principaux, sur la face avant de la boite, nous trouvons une photo du produit en action. Nous retrouvons aussi une phrase d’accroche pour l’utilisation du produit ainsi que les compatibilités avec les systèmes domotique ou protocole du marché (Alexa d’Amazon, SmartThings de Samsung, etc…).

Mais surtout un élément important, un message d’avertissement indiquant les conditions de compatibilités précisant la nécessité d’un HUB pour le support des services énoncés ci-dessus.

Pour la face arrière, SwitchBot a indiqué la manière dont le produit peut être intégré dans l’écosystème de la marque avec différentes combinaisons possibles entre les accessoires et/ou d’autres produits principaux (type capteur, hub, etc…) ainsi que les spécifications et des exemples de commandes vocales.

Sur les autres faces nous pouvons retrouver les instructions d’installations, les fonctionnalités, les contraintes techniques (mode silencieux ou la taille de la barre de rideaux pour le Curtain 3) tout cela de manière synthétique avec des pictogrammes principalement.

- Pour les accessoires, nous avons principalement une photo de celui-ci sans détail particulier. En revanche sur les autres faces nous retrouvons les mêmes indications applicables aux produits (intégration, configuration, spécifications, etc…) toujours en mode pictogramme et synthétique.

Que ce soit le panneau solaire, le bouton ou encore le capteur, le matériel est bien emballé et protégé. Ils sont placés dans un plastique moulé à la taille du carton et du produit avec des emplacements prévues pour les options de montage (Vis, collant 3M, etc…).

Pour le Curtain, qui est un produit plus volumineux et qui nécessite plus de matériel, nous trouvons dans la boite : l’équipement principal au centre toujours dans un plastique moulé à la forme du produit, mais aussi les différents équipements de montage dans différentes boîtes en carton positionnés autour de celui-ci.

La gestion de l’emballage a été réfléchie pour éviter d’avoir une boite trop volumineuse avec les nombreux éléments nécessaires au montage. Dans les équipements, vous trouvez l’aimant de positionnement (ou fin de course), un lot de fixateurs de perles et un lot de clips (nécessaire pour accompagner le poussoir suivant le type d’accroche de rideaux), un connecteur de tige (ROD connector) pour les barres extensibles pour adoucir la jonction entre les deux diamètres de barres.

Toutes les boites des équipements contiennent 2 éléments supplémentaires, le premier qui est la notice de montage en anglais et le second une carte indiquant les différents réseaux sociaux où nous pouvons retrouver la marque, ainsi que les différents moyens de contact pour obtenir de l’aide.

B. Design

Au touché, les 4 produits évoqués sont doux et lisses, les bords sont arrondis ce qui accentue cette sensation de douceur. Au niveau couleur, tous les appareils disponibles sont blancs (je n’ai pas vu d’autre couleur disponible en naviguant sur le site du fabricant pour les appareils testés).

Le bouton est de petite taille et est fourni avec un support mural simple, mais adapté. Il contient 2 boutons, un bouton plat (du haut) et un concave (du bas) qui permettent d’être bien identifiables lors de l’utilisation. (À gauche un bouton concurrent, à droite celui de SwitchBot).

Le capteur d’ouverture est lui plus gros, il a une taille supérieure à beaucoup d’autres capteurs disponibles sur le marché, cela est peut-être lié à l’alimentation (2 piles AAA/LR03) et/ou à la seconde fonctionnalité disponible sur l’appareil, le capteur de luminosité. Quant à l’aimant, il est proportionnel au module principal.

Le panneau solaire est dans la continuité des autres éléments présentés, mais aussi assez fin. La surface de captation est assez importante, ceci est lié au besoin énergétique de l’appareil connecté (voir spécifications ci-dessous). Le système est composé d’un bras suffisamment long, pliable et dépliable (quasiment 2 fois la longueur de la surface de captation une fois déplié) pour une position adaptée à l’emplacement de la fenêtre et de la barre de rideau où est positionné le poussoir.

La fixation d’alimentation est bien pensée pour éviter les déconnexions lors des mouvements. La connectique USB-C (permet de brancher le panneau solaire suivant le sens qui va bien dans l’installation) associé au bras permet de sélectionner la hauteur la plus satisfaisante pour aller capter la lumière et pour être moins visible de l’extérieur.

Le poussoir est massif dans sa forme complète (montage effectué avec les deux rouleaux) mais aussi très arrondi et longiligne. Il n’y a pas un seul angle saillant, ce qui permet de ne pas abimer l’environnement dans lequel il est installé (suivant le modèle, il peut être en contact avec le rideau, ce qui est le cas avec la version ROD). Cela n’en fait pas un produit imposant. En effet, dans sa forme complète, il est peut-être un des produits les plus longs du marché, mais il est aussi l’un des moins larges ou épais. Il est donc plus compact que certains de ces concurrents.

Dans l’ensemble, que ce soient les accessoires ou le Curtain 3, les produits sont de bonne qualité.

C.  Caractéristiques physiques du poussoir

  • Couleur : blanche
  • Matériaux : ABS + PC (Anti-UV, résistant aux feux ratio V-0)
  • Taille : 42 x 51 x 173 mm
  • Poids produit : 280g (Pour l’équipement principal)
  • Puissance : 5V 1A DC,
  • Connecteur : USB-C
  • Batterie 3350 mAh, durée 8 mois ou illimité avec le panneau solaire
  • Connexion réseau :  Bluetooth 5.0 longue portée
  • Longueur maximum : 3m
  • Poids rideaux : 15 Kg maximum (tests effectués en laboratoire)
  • Planification : 5 maximum, illimité avec le HUB
  • Commande vocale : Amazon Alexa, Google Assistant, Apple Siri, SmartThings, IFTTT (HUB requis)

Pour les caractéristiques des accessoires, veuillez-vous référer au site officiel : Switch-Bot.com

IV. Installation et mise en route

A. Installation physique

Avant de passer à la configuration, nous allons commencer par l’installation physique. D’après le site, l’installation du Curtain 3 prend 30 secondes (vidéo). Qu’en est-il réellement ?

En réalité, la pose du poussoir prend bien la trentaine de secondes indiquée, mais la mise en place totale est un peu plus longue suivant les différents éléments à mettre en place (éléments nécessaires au bon fonctionnement). En effet, entre la pose du poussoir, des clips de rideaux (suivant le type d’accroche de votre rideau) et de l‘aimant de fin de course, vous en avez pour 5 minutes à condition d’avoir étudié au préalable la notice.

Dans mon cas, j’ai juste eu besoin d’installer le poussoir, l’aimant et le connecteur inter-barre (installé pendant la phase de configuration par suite des difficultés de l’appareil pour avancer à la jonction des barres) pour les barres extensibles ainsi que le panneau solaire pour l’alimentation de la batterie.

B. Configuration initiale

Pour piloter le poussoir, il faut bien entendu l’application SwitchBot sur votre smartphone, pour cela, allez dans le magasin d’application et recherchez l’application. Sinon, comme bien d’autres marques d’appareils connectés, scannez le QR Code fourni dans la notice. A la première utilisation de l’application il faut s’enregistrer puis vous accéderez au tutoriel et enfin au tableau de bord qui vous permettra la gestion des appareils ainsi que l’accès aux différentes options de l’application comme les automatisations, le magasin et le profile.

SwitchBot utilisant les mêmes standards que ses concurrents pour l’association appareil/application, rien de plus simple, lancer le mode appairage du poussoir (le mode appairage est lancé à la première mise sous tension de l’appareil) indiqué dans la notice. L’appareil est automatiquement détecté par l’application, donc à partir de ce moment, suivez les instructions d’installation.

Une guide de paramétrage très complet commence à défiler afin de paramétrer le poussoir suivant les barres, les attaches de rideaux, le fait d’avoir un simple rideau ou un double, etc… et vous terminez par le calibrage de l’appareil en mode manuel ou intelligent.

À ce moment de la configuration, des popups d’explications/informations apparaissent sur les différents menus disponibles de l’application avant de vous donner la main sur le tableau de bord, aux menus et l’appareil intégré.

Pour les autres équipements, procédez de la même manière, d’abord le lancement de l’application, ajouter un périphérique puis le mode appairage pour lancer la détection et ensuite, suivez le tutoriel.

V. Utilisation

Une fois la configuration initiale effectuée sur l’application, voici les différents éléments que vous retrouvez :

  • L’accueil ou tableau de bord avec les différents matériels intégrés.
  • L’automatisation où vous retrouvez des modèles d’automatisation préconçus qui détecte les appareils appairés lors du paramétrage.
  • Le magasin qui donne un accès direct à la partie vente en ligne de SwitchBot.
  • Le profil pour le paramétrage général, les accès, les emplacements, etc.

Pour rappel, à ce stade, les 3 éléments à notre disposition sont intégrés. Le tableau de bord (ou accueil) vous donne accès à chacun d’entre eux. Comme Beaucoup d’autres applications, en sélectionnant l’appareil voulu, cela vous donne des détails de celui-ci.

Pour le poussoir, vous accédez à un popup d’accès rapide pour le contrôler, il rassemble les boutons principaux suivants : Ouvrir, Pause, Fermer et aussi un système de glissement pour positionner votre rideau à la position souhaitée (cet élément est très pratique en cas de soleil) cela est équivalent à un système de volets roulants. Un autre bouton est disponible, le « Plus » se trouvant en bas du popup.

En sélectionnant ce bouton, vous arrivez dans les détails complets du poussoir. Dans cette partie, vous disposez des mêmes boutons que dans le popup, avec petit plus pour le slide (le slide est un rideau), vous trouvez aussi :

  • Un bouton « contrôle QuietDrift » : gère la partie sonore, il permet de réduire la vitesse afin de réduire le bruit du poussoir lors de son déplacement.
  • Un bouton « délai » : gère un délai avant fermeture à la position souhaitée
  • Un bouton « programme » : gère le positionnement du rideau aux horaires souhaités
  • Un bouton « Chargement automatique » : gère le positionnement du poussoir pour la mise en charge avec le panneau solaire suivant le calendrier souhaité
  • Un bouton « capteur de lumières » : indique (avec une agrégation) l’horaire le plus ensoleillé
  • Un bouton « paramètre » sous forme d’engrenage

Le plus intéressant reste le bouton « paramètre », avec le celui-ci, vous accédez aux paramètres standard tel que le nom, la maison, la pièce, le calibrage, l’association avec un second poussoir (en cas de double-rideau), l’état de la batterie et la gestion du firmware. À cela s'ajoute la partie association avec les accessoires comme le bouton ou une balise NFC.

Pour le bouton ou télécommande (nommé ainsi dans l’application), les détails sont plus restreints. En cas de sélection, vous accédez directement au paramétrage pour associer les 2 boutons avec un appareil que vous disposez (appareil à piloter) et le bouton paramétrage identique à celui du poussoir. Un bouton est égal à une action. Pour les tests, le bouton plat sert à l’ouverture du rideau et le concave à la fermeture.

Pour le capteur, vous accédez à l’état en temps réel de celui-ci ouvert/fermer sous forme graphique, à l’état du capteur de lumière clair/sombre, à la partie automatisation, à la partie historisation et au bouton paramètre.

Dans la partie historisation, vous retrouvez la traçabilité suivante : Ouvrir, Fermer, certains changements de paramètres, Bright ou Dim suivant le changement de luminosité. Dans la partie automatisation, vous pouvez gérer deux automatismes (je n’ai pas trouvé le moyen d’en faire plus) basés soit sur le capteur d’ouverture/fermeture, soit sur le capteur de lumière, sur un appareil (et seulement un) suivant une période définie. Cela signifie qu'il est possible d'ouvrir/fermer les rideaux en fonction de l'ouverture/fermeture d'une porte ou de la luminosité (vis-à-vis du capteur présent sur le SwitchBot Contact Sensor).

Le bouton paramètre donne accès à des éléments communs, tel que la batterie, le firmware, la FAQ, mais aussi à des options spécifiques telles que l’option Cloud (Option nécessaire pour les notifications pour le capteur d’ouverture/fermeture avec le HUB).

Pour les interactions avec le smartphone, je rappelle que c’est possible à condition d’être à portée du Bluetooth (les périphériques sont équipés du Bluetooth longue portée) afin d’accéder aux périphériques souhaités. De même pour le paramétrage des automatismes entre périphériques. Afin d’accéder à distance à ces équipements à distance, le Switch HUB est obligatoire.

VI. Conclusion

Entre l’application et les périphériques, SwitchBot propose des produits aboutis. Les produits sont bien emballés, mais surtout, ils sont de qualités. L’application est complète et propose des éléments intéressants comme les modèles d’automatisation.

Au niveau de la navigation dans celle-ci, cela reste dans les standards. Cependant, quelques efforts sur les traductions sont nécessaires pour améliorer l’utilisation et la compréhension de certaines informations. L’intégration des appareils reste simple, rapide et les guides utilisateurs dynamiques sont bien faits et pratiques.

Le Curtain 3 est un bon produit dans son intégralité, il est puissant, mais reste un peu bruyant. Bien que ce soit un produit plutôt encombrant (moins encombrant que ses concurrents) celui-ci reste discret au quotidien. L’option « QuietDrift » est bien pratique pour la discrétion du produit le soir ou la nuit et les options d’automatisation sont intéressantes et bien faites.

Étant fourni avec un certain nombre d’éléments d’installation, aucune difficulté majeure n’a été trouvé lors des tests (notamment la jonction de la barre extensible). Pour les accessoires ou capteurs proposés (télécommande et capteur), les produits SwitchBot sont équivalents à leurs concurrents et fonctionnent bien. Un élément que je trouve intéressant, c'est la schématisation des interactions possibles sur les emballages du produit avec l’écosystème de la marque et le fait de proposer des panneaux solaires pour la recharge.

👍 Avantages                                                                 

  • Automatisation
  • Accessoires
  • Installation
  • Accessoire complet (Panneau solaire)

👎 Inconvénients

  • Encombrement (Taille)
  • Manque connectivité native (dans le poussoir, type wifi ou autres)

Si vous désirez acheter ces produits, voici quelques liens utiles avec les prix actuels :

The post Test SwitchBot Curtain 3 : un poussoir de rideau intelligent first appeared on IT-Connect.

Comment réinitialiser le mot de passe Admin du BIOS ou UEFI avec un mastercode ?

7 juin 2024 à 13:00

I. Présentation

Dans ce tutoriel, nous allons voir comment réinitialiser le mot de passe Administrateur du BIOS/UEFI d’un ordinateur (laptop, poste fixe, etc.) sans retirer sa pile de CMOS ou toucher à sa carte mère ! Autrement dit, nous allons outrepasser le mot de passe BIOS.

Pour des raisons de sécurité, un utilisateur, un technicien informatique ou même un administrateur peut entreprendre de verrouiller l’accès au BIOS/UEFI de son poste de travail à l’aide d’un mot de passe administrateur. Ainsi, la configuration est protégée par un mot de passe.

Par ailleurs, il peut aussi arriver qu’il ne se rappelle plus ce dernier (la pratique consistant à noter son mot de passer sur un support physique quelconque n’étant pas recommandée pour des raisons de sécurité) surtout au moment où il en a le plus besoin : mise à jour du BIOS/UEFI, configuration d’ordre de démarrage et autres...

La méthode la plus conventionnelle est de simplement démonter son ordinateur, déplacer un jumper sur la carte mère ou retirer et remettre la pile CMOS. Cette méthode fonctionne pratiquement dans tous les cas avec des ordinateurs de bureau et pas toujours avec des laptops. Ceux qui ont des compétences en programmation électronique, vont souvent dessouder la puce contenant le BIOS/UEFI de la carte mère afin de le réécrire hors de l’ordinateur via un programme fourni par son concepteur (flash).

On va donc partir du fait que vous soyez un profane de la programmation électronique ! Nous allons voir comment contourner ce mot de passe en utilisant un site web permettant de calculer et de générer un mastercode (mot de passe constructeur ou superviseur). Pour obtenir ce mastercode, nous avons besoin du numéro de série du laptop ou d’une clé renvoyée par le BIOS/UEFI, une fois qu’on lui a fourni un mot de passe Admin erroné à plusieurs reprises.

Il est important de rappeler ici que ce tutoriel n’est que le complément d’un précédent, posté par Mickael Dorigny, il y a quelques années de cela :

II. Le BIOS et l'UEFI, qu’est-ce que c’est ?

Le BIOS (Basic Input and Output System) est la base du fonctionnement d’un ordinateur moderne. Il est écrit dans une puce électronique soudée ou reliée à la carte mère de l’ordinateur et contient toutes les instructions relatives au démarrage, au contrôle des composants de l’ordinateur (carte mère, disque, mémoire, chipset, etc.), à la sécurité, etc.

Ce programme, souvent aussi connu sous l’appellation de « firmware », a pour rôle de lancer le démarrage du poste de travail. Il effectue un inventaire de l’ensemble de ses composants au passage, et il peut éventuellement envoyer un message sonore ou visuel à l’utilisateur (en cas d’erreur matérielle ou logicielle ou pas en fonction du fabricant de la carte mère) et il va passer le relais du démarrage au système d’exploitation une fois le contrôle terminé.

C’est aussi à partir de ce dernier qu’on peut décider logiquement du composant qui va fonctionner avec le poste de travail ou pas (activation ou désactivation d’un composant matériel quelconque, de la virtualisation, etc.)

Il est souvent présenté à l’écran de l’utilisateur sous une interface graphique austère (uniquement manipulable avec les touches du clavier), contrairement à son successeur progressif qu’est l’UEFI (Unified Extensible Firmware Interface), qui propose une interface graphique un peu plus conviviale en plus des fonctionnalités avancées fournies avec (possibilité d’utiliser une souris, puce TPM, configuration du mode de démarrage hérité (legacy) ou UEFI, etc.).

Voyons donc comment il est possible de bypasser un mot de passe Admin du BIOS/UEFI d’un laptop en calculant le mastercode de ce dernier !

III. Bypass du mot de passe admin du BIOS avec le calcul du mastercode

Avant de débuter, il est nécessaire de rappeler qu’il existe plusieurs sites permettant d’atteindre cet objectif, chacun travaillant bien sûr avec un nombre de fabricants d’ordinateurs et de BIOS/UEFI spécifiques. Entre autres, on peut citer bios-pw (Fujitsu-Siemens, DELL, HP, Sony, Samsung, Phoenix, etc.), biosbug (Acer, Sony, Samsung, Fujitsu-Siemens, etc.), etc.

Toujours est-il qu’il faut effectivement se rassurer que le BIOS/UEFI du fabricant pour lequel on veut générer le mastercode est bien pris en charge par le site web choisit ceci en parcourant les pages ou les articles de ce dernier.

Pour ce tuto, on utilisera le site « bios-pw » pour trouver le mastercode du BIOS/UEFI d’un laptop « Dell Latitude E6230 ». Allez, on y va !

D’abord, on met le laptop en marche et on appuie la touche F2 du clavier pour essayer d’avoir accès au BIOS/UEFI. Une fois dans le BIOS/UEFI, on est invité à saisir le mot de passe Admin. L’ayant bien sûr oublié et tentant d’y introduire un mot de passe quelconque, le laptop renvoie alors un message de « mot de passe incorrect ».

Mot de passe BIOS oublié, que faire ?

On se rend alors sur la page d’accueil du site de bios-pw via un autre appareil connecté à internet. On y insère le numéro de série du Laptop qui est généralement de la forme « 1234567-595B » pour DELL avec des caractères généralement alphanumériques, puis on clique sur le bouton « Get password ».

Obtenir le master code d'un PC

Deux codes sont ainsi générés dont un pour le chiffrement du disque dur dans le BIOS/UEFI et l’autre comme mastercode pour bypasser le mot de passe Admin. Bien évidemment, le plus pertinent ici est le mastercode dont on a besoin, en occurrence l’indication « 1 » sur cette capture d’écran, tout en tenant compte qu’il est sensible à la casse.

Le site web recommande fortement de tenir compte du fait que le clavier de la machine à « bypasser » est automatiquement converti en « QWERTY » pendant que l’on sera en train de saisir les caractères du mastercode généré. De plus, certains mastercodes demandent à ce qu’on utilise la combinaison « CTRL + ENTREE » du clavier en lieu et place de « ENTREE » uniquement afin de valider le mastercode comme l’indication « 2 » le montre sur cette capture d’écran.

On retourne donc sur le laptop et on insère le mastercode généré en respectant les règles de saisie citées plus haut.

Si tout est respecté, on devrait voir le bouton « Unlock » disparaître en laissant place au bouton « Load Defaults », ce qui signifie bien évidemment qu’on a désormais accès au BIOS comme avant et qu’on peut de nouveau y apporter toutes les modifications souhaitées. Le bouton "Load Defaults" sert à réinitialiser tous les paramètres du BIOS.

Casser mot de passe BIOS

IV. Conclusion

On vient de voir comment « bypasser » le mot de passe administrateur du BIOS d’un laptop à l’aide d’un code généré à partir du numéro de série ou d’une clé dudit laptop. Plus besoin d’avoir nécessairement des connaissances en programmation électronique (flasher) pour y parvenir !

Le plus souvent, la validation du mastercode ne passe qu’après plusieurs tentatives, donc ne pas hésiter à tenter plusieurs fois tout en s'assurant que les caractères saisis au clavier sont exactement ceux fournis par ledit mastercode.

Par ailleurs, il faut aussi noter que le mastercode généré, efface automatiquement le mot de passe Admin, qui lui devra être de nouveau créé au besoin.

The post Comment réinitialiser le mot de passe Admin du BIOS ou UEFI avec un mastercode ? first appeared on IT-Connect.

Linux : Comment créer une arborescence de répertoires avec mkdir ?

7 juin 2024 à 05:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à créer une arborescence de répertoires sous Linux avec la commande mkdir. Autrement dit, nous allons créer plusieurs répertoires avec leurs répertoires parents en une seule ligne de commande.

Nous pourrions imaginer l'arborescence suivante, sur plusieurs niveaux. Elle sera créée dans la racine "/DEMO" de la machine Linux.

  • Partage
    • Utilisateurs
      • Florian
        • Perso
        • Documents
      • Mickael
        • Perso
        • Documents
      • Guy
        • Perso
        • Documents
      • Jean
        • Perso
        • Documents

Remarque : la méthode présentée dans cet article ne s'applique pas avec l'utilisation de mkdir sous Windows.

Version originale de l'article : 22 décembre 2012.

II. Créer un ensemble de répertoires avec mkdir

Pour répondre à ce besoin, nous allons utiliser l'option "-p" de la commande mkdir. Cette option signifie "parents" et elle va nous permettre de créer une arborescence complète de répertoires imbriqués, en créant tous les dossiers manquants.

De plus, nous allons devoir utiliser la commande mkdir de la façon suivante :

mkdir -p /<dossier racine>/{dossier 1, dossier 2, dossier 3}

Le fait d'utiliser des accolades sert à spécifier plusieurs répertoires de même niveau à créer en une seule commande mkdir. L'exemple ci-dessus permettrait de créer les 3 dossiers dans le dossier racine au même niveau. De plus, l'option "-p" est également essentiel sinon nous allons obtenir une erreur si le dossier racine n'existe pas (ou n'importe quel répertoire du chemin).

Donc, pour répondre à notre cahier des charges initial, voici la commande magique à exécuter :

mkdir -p /DEMO/Partage/Utilisateurs/{Florian,Mickael,Guy,Jean}/{Perso,Documents}

Après ça, quelques secondes, voir même quelques millisecondes plus tard, tous les dossiers sont créés sur la machine. La commande tree permet de voir que l'arborescence générée correspond exactement à notre besoin !

Linux - Créer arborescence de répertoires avec mkdir

Par la suite, si nous avons besoin de créer les répertoires pour un nouvel utilisateur, il suffira d'exécuter la commande ci-dessous en précisant un autre nom d'utilisateur.

mkdir -p /DEMO/Partage/Utilisateurs/Jacques/{Perso,Documents}

Remarque : l'option "-m" de la commande mkdir sert à spécifier les permissions au moment de la création d'un dossier.

III. Conclusion

Simple et efficace : en appliquant cette méthode, vous pouvez facilement gagner du temps et des lignes de commandes ! En effet, sans cette syntaxe et cette option, nous serions obligés d'utiliser la commande mkdir pour chaque dossier à créer (soit une dizaine de commandes dans le cas présent).

Pour finir, sachez que pour la gestion des répertoires, et notamment déplacer ou renommer un répertoire, la commande mv de Linux est également à connaître.

The post Linux : Comment créer une arborescence de répertoires avec mkdir ? first appeared on IT-Connect.

Ransomware LockBit 3.0 : le FBI détient 7 000 clés de déchiffrement !

7 juin 2024 à 08:25

Le FBI continue sa lutte contre le gang de ransomware LockBit et ses affiliés : les autorités américaines auraient en leur possession pas moins de 7 000 clés de déchiffrement de LockBit 3.0. Si vous avez été victime de ce ransomware, vous êtes invité à prendre contact avec le FBI...

La bonne nouvelle du jour est probablement est liée à l'opération Cronos menée par les forces de l'ordre de 11 pays en février 2024. D'ailleurs, lors de cette opération importante, les autorités étaient parvenues à mettre la main sur 34 serveurs de l'infrastructure LockBit ainsi qu'à des clés de chiffrement (1000 dans un premier temps, puis environ 2500 au total). Désormais, le FBI détiendrait une quantité beaucoup plus importante de clé de déchiffrement...

En effet, à l'occasion d'une conférence sur la cybersécurité organisée à Boston aux États-Unis, Bryan Vorndan, a dévoilé que le FBI détenait 7 000 clés de déchiffrement pouvant profiter aux victimes du ransomware LockBit 3.0 : "En outre, grâce à la perturbation continue de LockBit, nous disposons désormais de plus de 7 000 clés de déchiffrement et nous pouvons aider les victimes à récupérer leurs données et à se remettre en ligne.", peut-on lire. La transcription de son allocution est disponible sur cette page.

Désormais, le message du FBI est clair : si vous avez été victime de LockBit, vous devez entrer en contact avec les autorités, car une clé de déchiffrement est sûrement disponible pour vous permettre de déchiffrer vos données gratuitement. "Nous nous adressons aux victimes connues de LockBit et encourageons toute personne qui pense en avoir été victime à se rendre sur le site de l'Internet Crime Complaint Center, à l'adresse ic3.gov.", a précisé Bryan Vorndan du FBI.

Finalement, malgré tous les efforts des forces de l'ordre, et l'identification récente de LockBitSupp, l'un des leaders du gang de ransomware LockBit, ce groupe de cybercriminels reste toujours très actif et redoutable. Espérons que de nombreuses victimes puissent bénéficier de ces clés de déchiffrement.

Source

The post Ransomware LockBit 3.0 : le FBI détient 7 000 clés de déchiffrement ! first appeared on IT-Connect.

Veeam Data Cloud Vault : un nouveau service Cloud pour stocker et sécuriser vos sauvegardes !

7 juin 2024 à 06:00

À l'occasion de son événement VeeamON 2024, l'éditeur américain Veeam a dévoilé son nouveau coffre-fort de sauvegarde Cloud : Veeam Data Cloud Vault. Faisons le point sur cette annonce !

L'événement VeeamON 2024 était attendu par tous les aficionados des solutions de chez Veeam. À cette occasion, le service "Data Cloud Vault" a été dévoilé. Derrière ce nom se cache un service de type Storage-as-a-Service (STaaS) correspondant à un service de stockage de sauvegarde "toujours immuable" et chiffrée basé sur le Cloud.

Dans un article publié sur son site, Veeam explique ce service a été conçu pour permettre aux organisations de "stocker, gérer et accéder aux données sans avoir à concevoir, mettre en œuvre et gérer une infrastructure de stockage cloud ou physique alignée sur les principes du Zero Trust."

Veeam Data Cloud Vault est également conçu pour faciliter la mise en œuvre d'un plan de sauvegarde respectant la règle des 3-2-1-1-0. "Cela représente trois copies des données, deux types de supports différents, une copie hors site, une copie hors ligne ou immuable, et zéro erreur de récupération.", rappelle Veeam. Ce service est prêt à accueillir les sauvegardes de Veeam Data Platform notamment pour vous permettre d'avoir une copie hors site puisque celle-ci sera dans le Cloud. Mais, pas n'importe quel Cloud puisque ce service de stockage s'appuie sur le Cloud Azure de Microsoft pour fonctionner.

Dans son communiqué, Veeam met en avant trois avantages à l'utilisation de Data Cloud Vault :

  • Sécurisé : sauvegarde des données sur un stockage Zero Trust immuable, chiffré et logiquement isolé de la production.
  • Facile : accéder et utiliser à la demande le stockage Azure entièrement géré sans aucune complexité de configuration, de gestion ou d'intégration.
  • Prévisible : éliminez les chocs de facturation grâce à une tarification forfaitaire par To qui répond aux besoins d'une organisation aujourd'hui et demain - y compris les appels API, les frais de restauration et de sortie. L'objectif étant les mauvaises surprises au niveau des coûts.

Veeam accueille l'IA Microsoft Copilot

Enfin, Veeam a révélé qu'un chatbot allait prendre place au sein de la console d'administration de Veeam ONE. Là encore, Veeam s'est appuyé sur les services de Microsoft puisque c'est l'IA Copilot de l'entreprise américaine qui sera utilisée. Elle permettra notamment de diagnostiquer et gérer les problèmes de sécurité associés aux sauvegardes.

Qu'en pensez-vous ?

The post Veeam Data Cloud Vault : un nouveau service Cloud pour stocker et sécuriser vos sauvegardes ! first appeared on IT-Connect.

Phishing : vérifiez les liens douteux avec le portail Orange Cybersecure

6 juin 2024 à 10:35

À partir d'aujourd'hui, jeudi 6 juin 2024, le portail Orange Cybersecure est accessible à tout le monde ! Son objectif : vous permettre de vérifier facilement et rapidement les liens douteux que vous êtes susceptible de recevoir par e-mail ou SMS.

Avec la solution Orange Cybersecure, les français vont pouvoir vérifier si un lien ("URL") est dangereux ou non. Pour mettre au point cet outil, Orange s'est appuyé sur l'expertise de sa filiale Orange Cyberdefense, spécialisée dans la cybersécurité.

"Sur le portail Cybersecure, toute personne, quel que soit son opérateur, pourra vérifier, gratuitement, par un simple copier/coller, la légitimité d’un site, d’un lien, d’un email ou d’un SMS qui lui semble suspect.", peut-on lire dans le communiqué de presse d'Orange.

Le principe est simple : vous copiez-coller le lien à vérifier, et s'il est déjà connu par la base de données du service, alors la réponse est immédiate. Sinon, cela implique une analyse de la part des experts d'Orange Cyberdefense avant d'avoir une réponse. Ce service sera connecté à une intelligence artificielle capable d'apprendre au fur et à mesure que la base est enrichie par les utilisateurs.

"Comme une application communautaire, plus le moteur est utilisé plus la base de données s’enrichit au bénéfice de tous les français.", précise Orange. Ce service participatif me fait penser au service Waze où les automobilistes peuvent signaler des événements, bien que ce soit dans un tout autre registre.

L'accès à ce service en ligne sera gratuit, bien qu'Orange prévoit une offre payante pour ses clients Orange et Sosh.

Une offre payante pour les clients Orange et Sosh

Le pack Orange Cybersecure est proposé pour ceux qui veulent une solution de protection plus complète. Proposé à 7 euros par mois et sans engagement, cet abonnement intègre la solution de sécurité Orange Cybersecure pour lutter "contre les messages malveillants comme les arnaques sur internet, virus, sites frauduleux, usurpation d’identité etc.", précise Orange qui présente sa solution comme étant plus qu'un simple antivirus.

Un seul abonnement peut être utilisé pour protéger jusqu'à 10 appareils d'un même foyer : tablette, ordinateur, smartphone. Cette offre donne aussi accès à un accompagnement où l'utilisateur peut solliciter l'aide des spécialistes Cyber d'Orange en cas de doute.

"Des spécialistes Cyber qui répondent et les accompagnent 7 jours sur 7 en cas de doute sur la fiabilité d’un site ou d’une application, de piratage de données, de fraude avérée, une aide à l’installation ou toutes autres questions.", peut-on lire.

Après avoir conquis les entreprises, Orange souhaite séduire les particuliers avec sa filiale Orange Cyberdefense. Cette nouvelle offre Cybersecure est lancée en France pour le moment, mais elle devrait être lancée en Europe par la suite, de façon progressive.

Pour tester ce nouveau service, rendez-vous sur cette page :

Comment vérifier si un lien est malveillant avec Orange Cybersecure ?

Comme le montre l'image ci-dessous, il suffit de se rendre sur le portail Orange Cybersecure, de copier-coller le lien à vérifier puis d'appuyer sur le bouton "Vérifier la fiabilité". Après avoir vérifié un captcha, le verdict tombe !

J'ai fait un test avec le lien suivant, associé à un e-mail de phishing aux couleurs du Crédit Mutuel et que j'ai reçu hier midi.

[https://]tracking-clientprofessionel[.]com/S4FD5sf

Voici l'e-mail en question :

Le portail Orange Cybersecure m'indique, qu'en effet, il s'agit bien d'un lien malveillant. À noter également la source "avis fourni par Google", qui laisse entendre que ce lien a déjà été reporté par d'autres utilisateurs.

J'ai fait un autre test avec le texte d'un e-mail ne contenant pas de liens, mais une pièce jointe malveillante, et le portail m'a retourné une erreur.

En complément, le portail donne accès à différents guides et articles pour accompagner les internautes afin de les sensibiliser et les former aux risques de la cybersécurité. Orange semble même également proposer des ateliers en ligne, accessible sur inscription. Par exemple, il y a un atelier nommé "Atelier : Eviter les arnaques en ligne - atelier en ligne".

Qu'en pensez-vous ?

The post Phishing : vérifiez les liens douteux avec le portail Orange Cybersecure first appeared on IT-Connect.

Kali Linux 2024.2 : 18 nouveaux outils et correction du bug de l’an 2038

6 juin 2024 à 07:28

L'Offensive Security a publié la deuxième version de l'année 2024 de sa distribution Kali Linux ! L'occasion de faire le point sur les changements apportés à Kali Linux 2024.2, ainsi que sur les 18 nouveaux outils !

Le bug de l'an 2038

Le bug de l'an 2038 a été corrigé dans Kali Linux ! Il s'agit d'un problème similaire au bug de l'an 2000 qui affecte les systèmes informatiques qui comptent le temps en secondes depuis le 1er janvier 1970. C'est notamment le cas de différents systèmes d'exploitation et logiciels, dont les systèmes Linux.

Ce bug doit se déclencher le 19 janvier 2038 à 3 heures 14 minutes et 8 secondes, et à ce moment-là, les systèmes affectés par le bug considéreront alors être le 13 décembre 1901 à 20 heures 45 minutes et 52 secondes. Un retour en arrière brutal et problématique, bien entendu.

Ceci est appelé la transition "t64" : "Pour éviter le problème de l'an 2038, la taille du type time_t a dû être modifiée pour être de 64 bits sur les architectures où elle était de 32 bits.", peut-on lire sur le site de Kali Linux.

Les nouveaux outils de Kali Linux 2024.2

Cette nouvelle version est très riche en nouveaux outils, puisqu'il y a eu 18 nouveaux outils ajoutés à la distribution Kali Linux 2024.2.

Voici la liste de ces outils :

  • autorecon - Outil de reconnaissance réseau multi-thread, pour énumérer les services.
  • coercer - Un script Python pour forcer un serveur Windows à s'authentifier sur une machine arbitraire.
  • dploot - Réécriture en Python de SharpDPAPI.
  • getsploit - Utilitaire en ligne de commande pour rechercher et télécharger des exploits.
  • gowitness - Utilitaire de capture d'écran web utilisant Chrome Headless, écrit en Golang.
  • horst - Outil de balayage radio pour le Wi-Fi.
  • ligolo-ng - Outil de tunneling/pivoting avancé et utilisant une interface TUN.
  • mitm6 - Pwning IPv4 via IPv6 (réponse aux messages DHCPv6).
  • netexec - Outil d'exploitation de services réseau aidant à évaluer la sécurité des grands réseaux.
  • pspy - Surveiller les processus Linux sans permissions root.
  • pyinstaller - Compile les programmes Python en exécutables autonomes.
  • pyinstxtractor - Extracteur PyInstaller.
  • sharpshooter - Framework de génération de payload.
  • sickle - Outil de développement de payload.
  • snort - Système de détection d'intrusion réseau.
  • sploitscan - Rechercher des informations sur les CVE, à partir de plusieurs bases officielles.
  • vopono - Exécuter des applications via des tunnels VPN avec des espaces de noms réseau temporaires.
  • waybackpy - Accéder à l'API de la Wayback Machine en utilisant Python.

Enfin, l'équipe de Kali Linux a mis à jour les environnements de bureau Xfce et GNOME. Ceci se traduit par le passage à GNOME 46, ainsi qu'une mise à jour de Xfce particulièrement pour les modes Kali-Undercover et HiDPI.

Kali Linux 2024.2 - GNOME 46
Source : Kali.org

Pour obtenir des informations supplémentaires, consultez l'annonce officielle sur le site de Kali.

The post Kali Linux 2024.2 : 18 nouveaux outils et correction du bug de l’an 2038 first appeared on IT-Connect.

Une nouvelle variante Linux du ransomware TargetCompany cible VMware ESXi !

6 juin 2024 à 06:57

Les environnements VMware ESXi sont pris pour cible par une nouvelle variante du ransomware TargetCompany, qui vient s'ajouter à la liste des menaces capables de chiffrer les VM des hyperviseurs de VMware. Faisons le point.

Le ransomware TargetCompany, aussi connu sous les noms de Mallox, FARGO et Tohnichi, a été repéré pour la première fois en juin 2021. Dans un premier temps, il a surtout été utilisé pour mener des attaques contre les serveurs de gestion de base de données, que ce soit MySQL, SQL Server ou encore Oracle, en Corée du Sud, en Thaïlande, en Inde et à Taïwan.

Puis, en février 2022, Avast a publié un outil de déchiffrement pour TargetCompany afin d'aider les victimes de ce ransomware à récupérer leurs données gratuitement. Malgré ce coup porté par Avast, le gang de ransomware TargetCompany est rapidement revenu sur le devant de la scène... Notamment en s'attaquant aux serveurs Windows.

Mais, désormais, Trend Micro nous apprend qu'une nouvelle variante de TargetCompany pour Linux cible particulièrement les hyperviseurs VMware ESXi.

VMware ESXi dans le viseur du ransomware TargetCompany

C'est par l'intermédiaire d'un script shell exécuté sur l'hôte compromis que le logiciel malveillant effectue un ensemble de vérifications, pour déterminer sur quel environnement il se situe. Il cherche à déterminer s'il s'exécute sur un serveur VMware ESXi grâce à l'exécution de la commande "uname" à la recherche du mot clé "vmkernel".

Schéma - Ransomware TargetCompany - VMware ESXi
Source : Trend Micro / Chaîne d'infection du ransomware TargetCompany

"Le groupe de ransomwares TargetCompany emploie désormais une nouvelle variante Linux qui utilise un script shell personnalisé comme moyen de diffusion et d'exécution de la charge utile, une technique que l'on ne retrouvait pas dans les variantes précédentes.", précise Trend Micro dans son rapport.

En complément, il génère un fichier nommé "TargetInfo.txt" qui recense des informations sur la victime telles que le nom d'hôte, l'adresse IP, l'OS du serveur, l'utilisateur utilisé par le malware, etc.... Et ce fichier est envoyé vers le serveur C2 des attaquants.

S'il est exécuté sur un hyperviseur VMware ESXi, le ransomware passe à l'action dans le but de chiffrer les machines virtuelles. TargetCompany chiffre tous les fichiers relatifs aux machines virtuelles : VMDK, VMEM, VSWP, VMX, VMSN, NVRAM. Les fichiers chiffrés héritent de l'extension ".locked".

Enfin, une demande de rançon nommée "HOW TO DECRYPT.txt" est déposée sur le serveur et le malware termine en supprimant ses traces pour rendre plus difficile les futures investigations. "Une fois que le ransomware a exécuté sa routine, le script supprime la charge utile TargetCompany à l'aide de la commande "rm -f x".", précise Trend Micro.

Consultez le rapport de Trend Micro pour obtenir des détails supplémentaires, notamment les indicateurs de compromission et les URL utilisées par les attaquants.

Source

The post Une nouvelle variante Linux du ransomware TargetCompany cible VMware ESXi ! first appeared on IT-Connect.

Cyberattaque Zadig & Voltaire : les données personnelles de 600 000 clients publiées sur le Dark Web

5 juin 2024 à 13:35

L'enseigne de prêt-à-porter française Zadig & Voltaire est victime d'une importante fuite de données : un cybercriminel a publié une base de données avec les données personnelles de plus de 600 000 clients. Faisons le point.

Rappel - Créée en 1997, Zadig & Voltaire est une marque française de prêt-à-porter, aussi bien pour les femmes que pour les hommes.

Ce mercredi 5 juin, au petit matin, un cybercriminel a publié sur un forum de hacking une base de données appartenant à l'enseigne de prêt-à-porter Zadig & Voltaire. Il s'agit de données publiées sur BreachForums, la principale "place de marché" pour l'achat et la revente de données issues de cyberattaques. Preuve que BreachForums est bien de retour après avoir été malmené par les forces de l'ordre ces dernières semaines.

Cette fuite de données contient les données personnelles de 638 726 clients de l'enseigne française. Selon les informations fournies par le cybercriminel à l'origine de la divulgation des données, ces données auraient été volées en novembre 2023. Ceci laisse entendre que la cyberattaque s'est déroulée dans les jours ou semaines précédant le vol de données.

À quoi correspondent ces données personnelles ?

Dans cette base de données, nous retrouvons diverses informations au sujet des clients de Zadig & Voltaire, notamment des noms et prénoms, des adresses e-mails, des numéros de téléphone, des adresses postales, ainsi que des dates de naissance. C'est typiquement le genre d'informations que l'on retrouve dans un fichier client.

Si vous êtes client de Zadig & Voltaire, nous vous recommandons de modifier le mot de passe de votre compte client, par précaution. Méfiez-vous également des e-mails que vous recevez, car une campagne de phishing pourrait être organisée à partir de ces informations.

En 2024, ce n'est pas la première enseigne de prêt-à-porter à subir une cyberattaque associée à une fuite de données. En avril 2024, c'est la marque "Le Slip français" qui a été victime d'un incident similaire. Un peu plus tôt dans l'année, c'était au tour d'une filiale de l'enseigne Benetton.

Source

The post Cyberattaque Zadig & Voltaire : les données personnelles de 600 000 clients publiées sur le Dark Web first appeared on IT-Connect.

Active Directory : comment automatiser la sauvegarde des zones DNS ?

5 juin 2024 à 10:00

I. Présentation

Dans cet article, nous allons découvrir comment automatiser les sauvegardes des zones DNS sur un contrôleur de domaine Active Directory.

Dans un environnement Microsoft, qu'il soit sous Active Directory ou non, le service DNS joue un rôle essentiel. Il assure la traduction des noms de machines en adresses IP et inversement, tout en permettant la résolution des noms de domaine externes, qu'ils soient sous forme d'alias ou non. Il est donc primordial de veiller à ce que ces zones DNS soient disponibles et à jour.

Cette disponibilité peut être assurée par le nettoyage régulier des zones DNS, dont nous discuterons prochainement, ou par la mise en place de sauvegardes régulières, qui réduiront la durée d'indisponibilité en cas de problème.

II. Intérêt de sauvegarder les zones DNS

La sauvegarde des zones DNS est essentielle pour restaurer une zone en cas de problèmes tels que des anomalies, des suppressions accidentelles ou des dysfonctionnements. De plus, elle permet de comparer facilement les différents enregistrements à l'aide de tableaux Excel ou de PowerShell.

  • Cas de figure :

Il peut arriver que des enregistrements statiques de serveurs soient supprimés de la zone, entraînant ainsi un dysfonctionnement.

De même, une erreur lors du nettoyage de la zone peut entraîner la suppression accidentelle d'enregistrements dynamiques, tels que ceux des clusters ou des objets enfants CNO (Cluster Name Oobject) avec des pointeurs SQL comme Always On, ce qui perturberait la production.

Dans de tels cas, une restauration est nécessaire.

  • Zone par défaut :

Par défaut, la zone principale est disponible dans le chemin suivant :

C:\windows\System32\DNS
  • Limite :

La sauvegarde des contrôleurs de domaine avec différents outils (Veeam, Commvault, Windows Backup) ne permet de sauvegarder que le fichier en cours.

Cela signifie que seule la dernière sauvegarde sera disponible. Par exemple, si la sauvegarde des VMs s'effectue le soir à 21h, vous perdriez toutes les modifications effectuées durant la journée en cas de restauration. Il est alors nécessaire de remonter la sauvegarde pour avoir accès à plusieurs versions des zones et explorer les enregistrements pour une comparaison.

Note : Il est à noter que les zones intégrées à l'AD sont déplacées dans la corbeille pour une durée correspondante au tombstone. Il est alors possible de restaurer ces zones après suppression seulement à l'aide des commandes PowerShell. La restauration des enregistrements seuls est un peu plus compliquée et sera traitée dans un prochain article.

III. Sauvegarde de zones DNS

La console DNS offre la possibilité d'exporter la zone sous différents formats tels que ".txt" ou ".csv". Cependant, cette méthode est réciproque à la zone sauvegardée présente dans le chemin par défaut, mais ne permet pas de restaurer toutes les zones.

De plus, il n'est pas pratique d'effectuer cela manuellement sur toutes les zones plusieurs fois par jour.

A. Utilisation des commandes

  • La commande Dnscmd

La commande Dnscmd, un outil en ligne de commande apparu dans Windows Server 2003, permet de gérer le DNS en ligne de commande.

Elle propose diverses actions de maintenance sur la zone DNS, telles que le nettoyage de la zone, la suppression du cache, et surtout l'exportation partielle ou complète de la zone. Malheureusement, cette commande a été dépréciée par Microsoft et n'est pas intégrée à PowerShell pour faciliter la gestion des sorties.

Une interface de ligne de commande pour la gestion des serveurs DNS. Cet utilitaire est utile dans les scripts des fichiers batch pour automatiser des tâches courantes de gestion DNS, ou pour effectuer une installation sans assistance simple et la configuration de nouveaux serveurs DNS sur votre réseau.

Différentes options sont disponibles. Voici quelques exemples.

# Définit l'heure actuelle sur tous les horodateurs dans une zone ou d'un nœud
Dnscmd /ageallrecords 

# Efface le cache du serveur DNS
Dnscmd /clearcache

# Réinitialise la configuration du serveur ou une zone DNS
Dnscmd /config 

Par ailleurs, DNSCMD permet d'exporter la configuration DNS à l'aide de la commande suivante :

Dnscmd /ZoneExport

Le problème, c'est que Dnscmd exporte toujours le fichier dans le même répertoire, ce qui peut entraîner l'écrasement de sauvegardes précédentes.

Il n'est pas possible d'enregistrer dans un autre dossier sans ajouter une action dans le script qui regroupera le contenu et modifiera ou déplacera le nom du dossier.

Pour pallier cette limite, Microsoft a introduit des commandes PowerShell permettant de mieux exploiter le DNS.

  • Les commandes PowerShell

La commande "Export-DnsServerZone" permet d'exporter une zone dans un dossier. Cependant, comme pour le Dnscmd, il n'est pas possible de changer le dossier racine de sauvegarde.

Pour effectuer une sauvegarde de toutes les zones, nous allons utiliser la commande PowerShell permettant de lister les zones DNS présentes, à savoir "Get-DnsServerZone". Ceci va nous permettre de créer un script de sauvegarde des zones DNS.

Nous exclurons les zones inverses loopback par défaut "0", "127" et "255" car elles ne contiennent pas d'enregistrement et n'existent pas de réseaux 255 ou 0. Ces enregistrements ne sont pas possibles et génèrent une erreur lors de la sauvegarde.

B. Script de sauvegarde

Le script permet de créer un dossier au format date et heure/minutes du jour pour sauvegarder les zones à l'intérieur, ce qui permet d'avoir plusieurs enregistrements par jour/semaine et évite l'écrasement. Généralement, cette partie n'est pas répliquée ni nettoyée.

La taille des zones DNS pour les grandes entreprises ne dépasse généralement pas quelques Ko, voire 4 ou 5 Mo, ce qui nous permet d'avoir plusieurs sauvegardes sans risque d'occuper trop d'espace sur le disque.

Intéressons-nous au code du script et à sa logique de fonctionnement.

La partie suivante permet de créer un dossier horodaté.

$backupDate = Get-Date -Format 'yyyy-MM-dd-HHmm'

$backupDirectory = "$env:SystemRoot\system32\dns\Backup\$backupDate"

New-Item -ItemType Directory -Path $backupDirectory -ErrorAction Stop

Ensuite, nous exclurons les zones non utiles, et effectuerons une sauvegarde.

$zonesToExclude = @( '0.in-addr.arpa', '127.in-addr.arpa', '255.in-addr.arpa')

Try {

Write-Output "Backup zonename : $($_.ZoneName)"
Export-DnsServerZone -Name $_.ZoneName -FileName Backup\$backupDate\Backup.$($_.ZoneName).$zoneBackupDate -ErrorAction Stop

}

C. Utilisation du script

Le script nécessite les droits administratifs du domaine ou d'administrateur DNS pour effectuer la sauvegarde. La commande PowerShell ne permet pas d'effectuer la sauvegarde sur un serveur distant nativement, mis à part l'utilisation de la commande "Invoke-Script".

Il est alors judicieux de l'exécuter sur le contrôleur de domaine. Il n'est pas nécessaire de l'exécuter sur tous les contrôleurs de domaine si les zones sont répliquées. Idéalement le DC ayant le rôle PDC, car c'est celui qui orchestre le plus souvent les changements. Toutefois, le choix peut être décidé selon l'architecture de l'entreprise, notamment en cas d'un foret multi-domaine.

Le script est disponible sur GitHub, ce qui garantira sa maintenance et ses mises à jour, ainsi que d'éventuelles améliorations.

Pour exécuter le script, veuillez l'ouvrir ou copier son contenu à l'aide d'un éditeur ISE, puis cliquez sur "Exécuter".

Vous remarquerez dans la sortie le nom des zones sauvegardées.

Script PowerShell - Sauvegarde automatique des zones DNS

Un dossier contenant les sauvegardes est créé dans le chemin par défaut.

Dans le dossier, vous trouverez les enregistrements sous format ".dns". Il est possible d'explorer ces fichiers à l'aide d'un éditeur de texte.

D. Automatisation des sauvegardes

La principale raison du développement du script est la sauvegarde automatisée. Pour cela, nous allons créer une tâche planifiée pour exécuter le script, à l'aide du "Planificateur de tâches" de Windows Server.

Voici les étapes à suivre :

  1. Mettez d'abord le script dans un dossier accessible sur votre contrôleur de domaine (DC), tel que le dossier "Temp" ou tout autre dossier de votre choix. Dans notre exemple, nous utiliserons le dossier "C:\temp".
  2. Ouvrez ensuite le Planificateur de tâches et choisissez : "Créer une nouvelle tâche".
  3. Pour suivre les bonnes pratiques, nous avons créé un dossier "Scripts", mais vous pouvez choisir le dossier de votre choix pour la tâche planifiée.
  • Donnez un nom à la tâche.
  • Cochez également la case "Exécuter même si l'utilisateur n'est pas connecté". Cela nécessitera la saisie du mot de passe. Il est recommandé d'utiliser un compte de service de type gMSA ou tout autre compte dédié aux tâches/scripts d'automatisation sur les contrôleurs de domaine.

Si vous avez besoin d'aide à ce sujet :

Dans l'onglet "Déclencheurs", cliquez sur "Nouveau".

Choisissez l'heure qui vous convient pour l'exécution de la sauvegarde automatique.

Dans notre cas, nous avons choisi d'exécuter la sauvegarde à 10h et à 15h. Cette planification permet de minimiser l'écart entre les enregistrements DNS sauvegardés et la sauvegarde complète du contrôleur de domaine prévue pour le soir à 21h. De cette manière, nous nous assurons d'avoir peu d'écart dans les enregistrements DNS tout au long de la journée, ainsi que lors de la sauvegarde principale.

Répétez l'opération pour créer un second déclencheur correspondant à la seconde sauvegarde.

Dans l'onglet "Actions" cliquez sur "Nouveau"

Choisissez ensuite "Démarrer un programme", saisissez "Powershell.exe" et dans les arguments, entrez :

-file <chemin complet vers votre script>

Validez ensuite par "OK".

Pour vérifier si le script s'est exécuté correctement, rendez-vous dans l'historique des tâches après avoir exécuté la tâche planifiée une première fois.

Votre contrôleur de domaine crée désormais automatiquement des sauvegardes de toutes vos zones DNS.

Nous verrons dans un prochain article comment restaurer une zone DNS à partir d'une sauvegarde.

V. Conclusion

La sauvegarde régulière des zones DNS permet de réduire les interruptions de service en cas de problème et soulage la charge sur les solutions de sauvegarde qui ne peuvent pas effectuer de sauvegarde en continu. Il est utile d'avoir plusieurs sauvegardes des zones DNS pour pouvoir les comparer facilement en cas de besoin à l'aide d'un fichier CSV ou Excel, ou pour récupérer une entrée supprimée.

Il est à noter que les zones intégrées dans l'Active Directory seront toujours disponibles et pourront être récupérées à partir d'une procédure différente, que nous aborderons dans un prochain article.

The post Active Directory : comment automatiser la sauvegarde des zones DNS ? first appeared on IT-Connect.

Comment arrêter ou redémarrer Debian 12 ?

5 juin 2024 à 06:00

I. Présentation

Dans ce tutoriel, je vais vous expliquer comment arrêter Debian 12 ou comment redémarrer Debian 12 à l'aide de la commande systemctl intégrée à Systemd. Deux actions basiques, mais indispensables.

Comme d'autres distributions, Debian 12 intègre Systemd et hérite par conséquent de nombreux outils pour manipuler le système. On retrouve notamment l'utilitaire "systemctl" qui va permettre de gérer les services, mais aussi l'alimentation du système, comme nous allons le voir.

Version originale de l'article : 14 avril 2021.

II. Commande pour arrêter Debian 12

Que ce soit pour arrêter ou redémarrer le système Debian 12, il faut disposer des droits nécessaires. Vous pouvez utiliser le compte "root" ou sinon "sudo" avec votre utilisateur, à condition d'avoir la délégation nécessaire pour utiliser ces commandes.

Pour arrêter Debian 12, on va utiliser l'option "poweroff", ce qui donne :

systemctl poweroff
# ou
sudo systemctl poweroff

Suite à l'exécution de cette commande, la machine va arrêter tous les processus et services dans le but de s'éteindre complètement. Disons qu'elle va se mettre hors tension. Par contre, si l'on utilise "halt" à la place de "poweroff", la machine va s'arrêter et interrompre l'exécution du système, mais sans s'éteindre complètement.

Voici la commande à titre indicatif, mais préférez celle ci-dessus :

systemctl halt
# ou
sudo systemctl halt

Enfin, pour planifier un arrêt, je n'ai pas connaissance d'une option avec "systemctl poweroff", ce qui nous obligerait à jouer avec une tâche planifiée... Mais ce ne sera pas nécessaire parce que vous pouvez utiliser la commande "shutdown" si elle est disponible sur votre système.

Il suffit de spécifier l'heure à laquelle vous souhaitez arrêter le système. Par exemple, pour éteindre le serveur à 23:00 :

shutdown --poweroff 23:00
# ou
sudo shutdown --poweroff 23:00

La machine s'éteindre complètement à l'heure que vous le souhaitez !

Nous pourrions aussi planifier un arrêt de Debian dans 15 minutes, de cette façon :

shutdown -h +15
# ou
sudo shutdown -h +15

Voici le résultat obtenu :

Debian 12 - Planifier arrêt du système

Si vous souhaitez annuler un arrêt planifié, vous pouvez utiliser la commande suivante :

shutdown -c
# ou
sudo shutdown -c

III. Commande pour redémarrer Debian 12

Dans le même esprit, on va simplement remplacer "poweroff" par "reboot" pour redémarrer Debian 12 :

systemctl reboot
# ou
sudo systemctl reboot

Vous pouvez tout à fait planifier un redémarrage à une heure spécifique :

shutdown -r 23:00
# ou
sudo shutdown -r 23:00

Mais également planifier un redémarrage dans 15 minutes :

shutdown -r +15
# ou
sudo shutdown -r +15

IV. Conclusion

Quelques commandes très simples, mais qu'il faut connaître ! Pensez à utiliser l'option "poweroff" plutôt que l'option "halt" qui n'éteint pas complètement la machine. Bien entendu, il est possible d'arrêter ou redémarrer Debian à partir de l'interface graphique, à condition qu'un environnement de bureau soit installé. L'image ci-dessous illustre la procédure.

Redémarrer ou arrêter Debian 12 en interface graphique

The post Comment arrêter ou redémarrer Debian 12 ? first appeared on IT-Connect.

Comment compresser et décompresser des archives tar.bz2 sous Linux ?

4 juin 2024 à 17:45

I. Présentation

Dans ce tutoriel, nous allons voir ensemble une astuce sous Linux : comment compresser et décompresser les fichiers tar.bz2 sous Linux, notamment Debian, Ubuntu ou CentOS. Une archive tar.bz2 s'appuie sur l'algorithme de compression bzip2. Cet algorithme est plus puissant, le poids des archives sera inférieur vis-à-vis du gzip mais la création de l'archive avec ce format nécessite plus de ressources système.

Personnellement, c'est surtout la commande pour décompresser une archive de ce type que j'utilise fréquemment, plutôt que la création d'une archive dans ce format. Néanmoins, nous verrons les deux opérations.

Version originale de l'article : 15 octobre 2020.

II. Compresser tar.bz2 sous Linux

Pour créer l'archive via l'algorithme bzip2, nous allons utiliser la commande tar avec plusieurs options, notamment l'option "j" pour spécifier l'algorithme bzip2, l'option "c" pour indiquer qu'il s'agit d'une archive à créer, l'option "f" indique que le nom de l'archive suit, tandis que l'option "v" sert à activer le mode verbeux.

Voici un exemple pour créer l'archive "MonArchive.tar.bz2" en intégrant dans cette archive "MonFichier1.txt" et "MonFichier2.txt" :

tar -jcvf MonArchive.tar.bz2 MonFichier1.txt MonFichier2.txt

Il est à noter que l'option "-r" ou "--append" peut-être utilisée pour ajouter des fichiers à une archive existante. Sinon, l'archive est écrasée si elle existe déjà.

Passons maintenant à la phase de décompression...

III. Décompresser tar.bz2 sous Linux

Comment décompresser une archive tar.bz2 ? Là encore, nous allons utiliser la commande tar avec les options adéquates.

Avant même de décompresser l'archive tar.bz2, sachez que nous pouvons regarder son contenu. Ceci permet d'avoir un aperçu des données présentes dans l'archive avant même de la décompresser.

tar -tvjf MonArchive.tar.bz2

Ensuite, nous pouvons passer à l'étape suivante : décompresser cette archive. Pour cela, l'option "j" est indispensable pour spécifier qu'il s'agit d'une archive compressée via l'algorithme bzip2. Ensuite, nous avons les options classiques, notamment "x" pour l'extraction.

Voici un exemple pour extraire le contenu de l'archive nommée "MonArchive.tar.bz2":

tar -jxvf /home/MonArchive.tar.bz2

Le contenu de l'archive sera extrait dans le dossier courant au niveau du shell Unix. Si l'on veut décompresser le contenu de l'archive vers un répertoire de destination spécifique, par exemple "/tmp/", nous devons utiliser une option supplémentaire :

tar -jxvf /home/flo/MonArchive.tar.bz2 -C /tmp/

Remarque :

Si vous obtenez un message d'erreur du type "tar (child): bzip2 : exec impossible: Aucun fichier ou dossier de ce type" lors de l'extraction, c'est qu'il vous manque le paquet "bzip2" sur votre machine. Voici comment l'installer sur CentOS avec yum :

yum install bzip2

Ensuite, vous pouvez réessayer d'extraire les données. Il ne vous reste plus qu'à exploiter vos données ! Si vous avez besoin d'aide pour utiliser une option supplémentaire, je vous invite à lire la page man de tar.

IV. Conclusion

Voilà, nous avons appris les bases pour compresser et décompresser des fichiers tar.bz2 sous Linux en utilisant la commande tar, décidément très utile sur Linux lorsqu'il s'agit de manipuler des archives compressées. Nous avons vu comment créer une archive, afficher son contenu avant de la décompresser, et bien sûr comment décompresser cette archive.

The post Comment compresser et décompresser des archives tar.bz2 sous Linux ? first appeared on IT-Connect.

ChatGPT : une panne majeure de plus de 5 heures ce mardi 4 juin 2024

5 juin 2024 à 07:58

Ce mardi 4 juin 2024 sera une journée à oublier pour OpenAI puisque son chatbot ChatGPT a été indisponible pendant plusieurs heures. OpenAI parle d'une panne majeure. Voici ce que l'on sait.

Si vous utilisez ChatGPT au quotidien, vous l'avez surement constaté : ChatGPT était inaccessible une bonne partie de la journée du 4 juin 2024. En France, nous avons pu constater ce problème dans le courant de la matinée et jusqu'en fin d'après-midi, le service étant partiellement de retour en milieu de journée. Il s'agissait bien d'une panne mondiale.

Les nombreux signalements effectués sur le site DownDetector montre bien ce phénomène avec deux vagues de signalements :

Du côté d'OpenAI, on estime que cette panne majeure a perturbé l'accès à ChatGPT pendant 5 heures et 29 minutes. C'est en tout cas ce qui est précisé sur la page où l'on peut obtenir l'état des différents services de l'entreprise américaine. Voici un aperçu :

ChatGPT - 5 heures de panne le mardi 4 juin 2024

Que s'est-il passé ?

"Nous avons connu une panne majeure qui a eu un impact sur tous les utilisateurs de tous les plans de ChatGPT. L'impact incluait tous les services liés à ChatGPT. L'impact n'incluait pas platform.openai.com ou l'API.", peut-on lire sur le site d'OpenAI. Cela signifie que cette panne a eu un impact sur tous les utilisateurs de ChatGPT : ceux qui l'utilisent gratuitement, et ceux qui paient un abonnement à ChatGPT Plus.

Les utilisateurs ont pu constater différents messages d'erreurs : "Bad gateway", "ChatGPT is at capacity right now" ou encore une page blanche.

Néanmoins, difficile de répondre à la question "Que s'est-il passé ?" car OpenAI n'a pas donné la moindre précision sur l'origine de cette panne... Dommage.

Désormais, ChatGPT fonctionne de nouveau ! Si vous ne parvenez pas à y accéder, rafraichissez le cache de votre navigateur. Utilisez le raccourci clavier "CTRL + F5" sur votre PC, au sein de la fenêtre du navigateur.

The post ChatGPT : une panne majeure de plus de 5 heures ce mardi 4 juin 2024 first appeared on IT-Connect.

361 millions de comptes volés divulgués sur Telegram ! Êtes-vous concerné ?

5 juin 2024 à 07:31

Un nouvel ensemble de 361 millions d'adresses e-mails a été ajouté au service en ligne Have I Been Pwned ! De quoi vous permettre de vérifier si vos identifiants sont présents dans cette liste d'informations collectées à partir de canaux Telegram. Faisons le point.

Un chercheur en sécurité anonyme a transféré à Troy Hunt, le créateur du site Have I Been Pwned (HIBP), un ensemble de fichiers représentants 122 Go de données. Cet ensemble de données correspond à plus de 1 700 fichiers provenant de 518 canaux Telegram différents. Il s'agit d'une action de scraping ("moissonnage") effectuée par ce chercheur en sécurité.

Fichiers identifiants collectés sur Telegram - Juin 2024
Source : troyhunt.com

Au total, ces fichiers contiennent pas moins de 361 millions d'adresses e-mails uniques, dont 151 millions d'adresses e-mails ajoutées pour la première fois sur le site Have I Been Pwned !

À quoi correspondent ces identifiants ? Sont-ils légitimes ?

Ces identifiants peuvent provenir d'une fuite de données suite à une intrusion sur un système par un cybercriminel, à la collecte d'identifiants effectuée par un malware infostealer, à du credential stuffing, etc... Ce qui est certain, c'est que ces identifiants circulent sur des canaux cybercriminels de Telegram. Les pirates n'hésitent pas à divulguer ces identifiants pour accroître leur popularité.

Les données comprennent des identifiants de connexion regroupés par service (par exemple, Gmail, Yahoo, etc.) ou par pays. Aucun site ou service n'est susceptible d'être épargné, notamment s'il s'agit d'un infostealer qui a exfiltré les mots de passe enregistrés dans un navigateur Web.

Tous les fichiers correspondant à cette fuite de 361 millions d'identifiants ne sont pas structurés de la même façon. Il y a des combinaisons d'adresse e-mail et de mot de passe, tandis que d'autres fichiers intègrent l'URL du service en plus de l'adresse e-mail et du mot de passe ! Certains fichiers contiennent des dizaines de millions de lignes.

Source : troyhunt.com

Troy Hunt a passé du temps à analyser ces données, notamment pour déterminer si elles sont légitimes, bien qu'il soit impossible de vérifier l'ensemble des identifiants.

Le résultat est clair : de nombreuses adresses e-mails présentes concernées par une fuite sont correctement associées au site web mentionné dans les fichiers de données fournit par le chercheur en sécurité. Autrement dit, les identifiants distribués sur ces canaux Telegram sont légitimes, au moins pour une partie.

Pour en savoir plus, vous pouvez consulter l'article publié par Troy Hunt. Pour vérifier si vous êtes affecté, rendez-vous sur le service de vérification HIBP.

Source

The post 361 millions de comptes volés divulgués sur Telegram ! Êtes-vous concerné ? first appeared on IT-Connect.

Microsoft prêt à abandonner le protocole d’authentification NTLM !

4 juin 2024 à 18:26

Microsoft semble enfin prêt à abandonner le protocole d'authentification NTLM dans Windows et Windows Server. L'entreprise américaine estime que ce protocole est obsolète et que les développeurs doivent entamer une transition vers Kerberos. Voici ce qu'il faut savoir.

Le protocole NTLM est très utilisé par les différentes versions de Windows et Windows Server, et pour cause, il a été introduit en 1993 au sein de Windows NT et il est toujours très utilisé aujourd'hui. Néanmoins, ce n'est pas un secret : le protocole d'authentification NTLM est exploitable au sein différents scénarios d'attaques, notamment en environnement Active Directory, et il représente un véritable point faible dans le SI des organisations.

Microsoft a conscience de ces problèmes de sécurité et va abandonner progressivement le protocole NTLM au profit d'alternatives plus sécurisées, notamment Kerberos. "Toutes les versions de NTLM, y compris LANMAN, NTLMv1 et NTLMv2, ne font plus l'objet d'un développement actif et sont obsolètes.", peut-on lire sur le site de Microsoft.

Remarque : l'authentification NTLM est vulnérable à plusieurs attaques telles que "NTLM Relay" et "Pass-the-hash".

Après l'annonce récente de la fin de VBScript dans Windows, Microsoft semble bien décidé à faire du ménage dans ses systèmes d'exploitation pour en améliorer la sécurité.

Est-ce que Windows Server 2025 prendra toujours en charge NTLM ?

C'est peut-être une question que vous vous posez en lisant cet article. Elle est légitime puisqu'il n'est pas aussi simple de se séparer du protocole NTLM... Rassurez-vous, l'abandon de NTLM sera effectué en plusieurs étapes et Windows Server 2025 va supporter NTLM, tout comme la prochaine version majeure de Windows.

"L'utilisation de NTLM continuera à fonctionner dans la prochaine version de Windows Server et dans la prochaine version annuelle de Windows.", précise l'entreprise américaine. Malgré tout, il y a du changement.

Dans un autre article publié récemment au sujet de la sécurité de Windows 11, Microsoft évoque aussi la fin à venir de NTLM : "La dépréciation de NTLM a été une demande importante de notre communauté de sécurité, car elle renforcera l'authentification des utilisateurs, et la dépréciation est prévue pour la seconde moitié de 2024."

NTLM et Kerberos : le passage au mode "Negotiate"

Microsoft souhaite que l'authentification Kerberos soit prioritaire vis-à-vis de NTLM. Autrement dit, lorsqu'il n'y a pas le choix, notamment si le périphérique ou l'application source ne supporte pas NTLM.

Cela signifie qu'il ne doit plus y avoir d'appels en direct vers NTLM, mais des appels de type "Negotiate" afin que le protocole Kerberos soit utilisé s'il est disponible. Si ce n'est pas le cas, le NTLM est utilisé en guise de solution de replis. C'est le principe de l'authentication fallback. L'objectif étant de permettre aux entreprises d'effectuer une transition en douceur.

Ceci signifie également que les développeurs vont devoir adapter leurs applications, peut-être en s'intéressant à la fonction "AcquireCredentialsHandle" qui intègre plusieurs modes (NTLM, Negotiate, Kerberos, etc.).

Enfin, si vous souhaitez vous débarrasser de NTLM dans votre organisation et préparer ces futurs changements, vous pouvez consulter le tutoriel mentionné ci-dessous. La première phase d'audit vous permettra d'identifier les équipements et applications faisant encore usage du protocole NTLM.

The post Microsoft prêt à abandonner le protocole d’authentification NTLM ! first appeared on IT-Connect.

❌
❌