FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 18 mai 2021Flux principal

Microsoft Teams : la version gratuite bénéficie de nouvelles fonctionnalités

18 mai 2021 à 13:54

Depuis début 2020, de plus en plus d'entreprises et d'établissements scolaires adoptent Microsoft Teams pour faciliter le travail collaboratif en télétravail ou pour les cours en ligne. Désormais, Microsoft Teams Personnel s'enrichit de nouvelles fonctionnalités pour la version gratuite, destinée à un usage personnel.

Après plusieurs mois de tests, Microsoft a décidé de mettre en ligne de nombreuses fonctionnalités à destination de la version gratuite de Teams, pour un usage personnel donc. Aujourd'hui, Teams rassemble près de 145 millions d'utilisateurs actifs et ce chiffre devrait continuer d'augmenter suite aux annonces de Microsoft.

L'accès à Microsoft Teams pour le grand public n'est pas nouveau. Néanmoins, les fonctionnalités étaient très limitées puisqu'il était seulement possible d'utiliser le chat et la visioconférence.

Désormais, Microsoft Teams Personnel intègre des fonctionnalités que l'on retrouve sur la version professionnelle et payante. Voici la liste des fonctions gratuites :

✔ Démarrer un chat avec une personne ou un groupe de personnes (jusqu'à 250 participants)

✔ Synchronisation des conversations entre tous les appareils, notamment entre l'ordinateur et le smartphone

✔ Le partage de fichiers, notamment des photos et des vidéos

✔ L'agenda partagé

✔ Les sondages

✔ Visioconférences en ligne avec l'utilisation des modes "Gallery view" et "Together mode"

✔ Appels à deux participants limités à 24 heures et les appels de groupe sont limités à 1 heure

✔ Utilisation des réactions en live et des GIFs

✔ Gestion des tâches

D'autres fonctionnalités devraient être déployées par la suite par Microsoft. Il y a une fonctionnalité en cours de test aux États-Unis et au Canada qui permet de démarrer une conversation avec une personne qui n'a pas encore Teams. Elle pourra répondre par SMS pour participer à la conversation sans même avoir à installer Teams.

Ces nouvelles fonctionnalités sont disponibles dès maintenant, aussi bien sur le mode Web, que les clients Desktop et les applications mobiles pour iOS et Android. À partir du client Teams, vous pouvez basculer facilement entre votre compte professionnel et votre compte personnel. Les données quant à elles sont bien sûr isolées et non partagées entre les deux environnements.

Maintenant que de nombreuses personnes sont habituées à utiliser Teams au travail ou en formation, il ne serait pas étonnant que l'utilisation dans le cadre privé de Teams explose.... De quoi faire de l'ombre à des applications comme WhatsApp ou Facebook Messenger ? Pourquoi pas... Qu'en pensez-vous ?

Source

The post Microsoft Teams : la version gratuite bénéficie de nouvelles fonctionnalités first appeared on IT-Connect.

FragAttacks : des failles WiFi qui menacent des millions d’appareils !

18 mai 2021 à 09:09

De millions d'appareils se retrouvent vulnérables à des failles de sécurité liées au Wi-Fi et qui touchent tous les protocoles, autant le WEP que le WPA3.

Le chercheur en sécurité Mathy Vanhoef (Université de New York Abu Dhabi) a dévoilé cet ensemble de failles de sécurité qu'il a baptisé FragAttacks (fragmentation and aggregation attacks). Ces failles de sécurité rendent les terminaux vulnérables, que ce soit les smartphones, les PC portables, les points d'accès sans-fil, mais aussi tous les appareils connectés de l'Internet des objets que l'on a tous, ou presque, à la maison. Le protocole WEP est vulnérable depuis longtemps à diverses failles, et il est touché par ces failles une fois de plus, mais les versions plus récentes des protocoles comme le WPA3 sont également affectées.

Comment expliquer qu'autant d'appareils et de versions de protocoles soient concernés ? Toujours d'après Mathy Vanhoef, il y a trois vulnérabilités découvertes qui sont des défauts de conception au sein de la norme WiFi. Néanmoins, elles sont difficiles à exploiter. Sa plus grande inquiétude réside dans les failles liées à des défauts d'implémentations du WiFi dans les appareils, car là les appareils eux-mêmes sont exposés directement.

D'après Mathy Vanhoef, un attaquant qui se trouve à portée d'un appareil vulnérable peut exploiter ces failles de sécurité pour réaliser une attaque et voler des données. D'ailleurs, il a publié une vidéo sur YouTube où il montre trois exemples d'exploitation de ces failles FragAttacks.

  • Intercepter des informations sensibles comme l'identifiant et le mot de passe de la victime
  • Interagir à distance avec un appareil connecté (IoT), par exemple allumer et éteindre une prise connectée
  • Prise de contrôle d'une machine sous Windows 7 sur un réseau local

Au final, on obtient un bulletin d'alerte qui regroupe un ensemble de 12 CVE dont voici la liste : CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26140, CVE-2020-26141, CVE-2020-26142, CVE-2020-26143, CVE-2020-26144, CVE-2020-26145, CVE-2020-26146, et CVE-2020-26147.

➡Pour en savoir plus sur ces CVE

Un site "FragAttacks" est en ligne, je vous invite à le consulter si vous souhaitez obtenir des détails techniques supplémentaires. Dans tous les cas, cela fait 9 mois qu'il a découvert ces vulnérabilités et que les différents acteurs sont au courant dans le but de préparer des correctifs de sécurité. Certains fabricants proposent déjà des correctifs depuis plusieurs mois, notamment Aruba, Cisco, Dell, Intel, Microsoft ou encore Juniper. Sur GitHub, Mathy Vanhoef a recensé les bulletins des éditeurs :

➡Bulletins liés à FragAttacks

The post FragAttacks : des failles WiFi qui menacent des millions d’appareils ! first appeared on IT-Connect.

Windows : un exploit existe pour la faille wormable située dans le pilote HTTP.sys

18 mai 2021 à 08:20

À l'occasion du Patch Tuesday de mai 2021, Microsoft a corrigé une faille de sécurité critique dans la pile du protocole HTTP et plus particulièrement dans le pilote HTTP.sys. Cette faille est dite "wormable" c'est-à-dire qu'elle peut être exploitée par un ver informatique. Désormais, il existe un exploit pour tirer profit de cette faille de sécurité.

Référencée sous le nom CVE-2021-31166, la faille de sécurité touche la pile du protocole HTTP (HTTP.sys) intégrée à Windows 10 et Windows Server. Il s'avère que la faille touche HTTP.sys, un pilote en mode noyau qui permet à Windows de gérer les requêtes HTTP. Ce pilote est exploité par IIS (serveur Web), mais aussi par WinRM pour la gestion à distance, ainsi que SSDP.

Cette vulnérabilité est désormais corrigée par Microsoft et elle touche exclusivement Windows 10 en version 2004 et 20H2, ainsi que Windows Server 2004 et 20H2 également. Pour Windows Server, cela concerne aussi les installations en mode Core. Les versions antérieures ne sont pas concernées.

Microsoft recommande de patcher toutes les machines affectées dès que possible, car un attaquant, non authentifié, peut exploiter cette faille. En exploitant cette faille, il peut exécuter du code malveillant sur votre serveur,  le tout à distance. Par "toutes les machines affectées", j'entends tous les serveurs et postes de travail qui exécutent une version de Windows concernée, et pas seulement celles qui exécutent un serveur IIS puisqu'il y a divers composants qui s'appuient sur ce pilote HTTP.sys.

CVE-2021-31166 : un exploit qui mène à un déni de service

Un chercheur en sécurité nommé Axel Souchet a publié un code de l'exploit sur GitHub en guise de proof-of-concept. Dans son exemple, l'attaque mène à un déni de service puisque la machine ciblée génère un écran bleu de la mort (BSoD).

Suite à la publication du code de cet exploit, le risque c'est qu'un ver informatique soit créé et qu'il soit en mesure de se déplacer de machine en machine en tirant profit de la faille CVE-2021-31166.

Voici le message publié par Axel Souchet sur Twitter :

I've built a PoC for CVE-2021-31166 the "HTTP Protocol Stack Remote Code Execution Vulnerability": https://t.co/8mqLCByvCp 🔥🔥pic.twitter.com/yzgUs2CQO5

— Axel Souchet (@0vercl0k) May 16, 2021

La bonne nouvelle dans tout ça, c'est que la faille de sécurité touche les toutes dernières versions de Windows 10 et Windows Server : deux versions pas forcément adoptées par les entreprises pour le moment.

A vos mises à jour ! 

Source

The post Windows : un exploit existe pour la faille wormable située dans le pilote HTTP.sys first appeared on IT-Connect.
Hier — 17 mai 2021Flux principal

kMeet : l’alternative européenne et écologique à Zoom et Teams

17 mai 2021 à 10:00

Si vous cherchez une alternative à Zoom ou Microsoft Teams, cet article devrait vous intéresser tout comme la solution dont je vais vous parler aujourd’hui : kMeet. 

Derrière ce nom se cache la solution de webconférence proposée par la société Infomaniak. Souvenez-vous, il y a quelques mois, je vous parlais de la possibilité d’obtenir une adresse e-mail gratuite chez eux, via le service ik.me.

Pourquoi devrait-on s’intéresser à la solution kMeet ? 

Le développement de la solution kMeet est constant et de nouvelles fonctionnalités sont ajoutées très régulièrement. Vous allez me dire, comme les autres solutions en fait. Oui, c’est vrai, mais c’est important de le signaler malgré tout. 

La solution kMeet d’Infomaniak est différente des autres. Pourquoi ? Parce qu’elle est gratuite, sécurisée notamment par du chiffrement bout-en-bout, sans publicités et elle peut s’utiliser sans inscription. Ah oui, et aussi, elle se veut respectueuse de votre vie privée. De manière générale, le respect de la vie privée est au cœur des préoccupations de la société Infomaniak avec tous ses produits. 

Autant d’avantages gratuitement, c’est bizarre non ? En tout cas, pouvoir réaliser une visio gratuitement sans réaliser la moindre inscription ou fournir d'informations à son sujet, c'est attrayant ! En fait, cette gratuité et les autres avantages associés se justifient par le fait que cette solution gratuite est financée par les services payants d’Infomaniak, notamment les hébergements web, le stockage en ligne, etc. De toute façon, Infomaniak le clame haut et fort : vous n’êtes en aucun cas le produit. 

Les fonctionnalités de kMeet

Comme je le disais kMeet est en constante évolution et bénéficie d'une toute nouvelle interface. Parmi les dernières nouveautés ajoutées, on retrouve notamment la gestion d’une salle d’attente, la possibilité d’enregistrer les sessions et de les stocker dans kDrive (solution de stockage en ligne de Infomaniak), flouter ou modifier l’arrière-plan de votre caméra, la synchronisation des réunions avec votre calendrier, etc.

Dès le 31 mai prochain, deux nouvelles fonctionnalités seront intégrées : la possibilité d'effectuer des annotations lors d'un partage d'écran et le contrôle à distance pour macOS et Windows.

Puisqu'un schéma vaut mieux qu'un long discours, voici un tableau de comparaison - proposé par Infomaniak - avec les principales solutions concurrentes :

La solution kMeet est disponible sur ordinateur à partir d'un navigateur, mais aussi sur mobile, que ce soit Android ou iOS, à partir d'un navigateur ou de l'application officielle.

➡ Chez Infomaniak, le stockage des données est effectué en Suisse, que ce soit pour kMeet, kDrive ou tout autre service proposé par cette société suisse.

kMeet une solution écoresponsable ?

Oui, car d'après les informations fournies par Infomaniak, l'entreprise utilise exclusivement de l’électricité issue d’énergies renouvelables et elle compense à 200% ses émissions de CO2. Par ailleurs, au sein de ses datacenters elle est en mesure de prolonger la durée de vie de ses serveurs jusqu’à 15 ans.

Bien que kMeet soit une solution jeune puisqu’elle existe depuis avril 2020, elle montre une belle progression. Chaque mois, plus de 500 000 sessions sont initiées sur kMeet. Clairement, kMeet est une solution de webconférence souveraine et elle mérite qu’on en parle et qu’on l’essaie, alors si ça vous tente, voici le lien : essayer kMeet

Source : communiqué de presse

The post kMeet : l’alternative européenne et écologique à Zoom et Teams first appeared on IT-Connect.

Le ransomware eChoraix s’attaque activement aux NAS QNAP

17 mai 2021 à 09:48

QNAP alerte ses clients sur une nouvelle vague d'attaques qui touchent les NAS de la marque. En cause, des mots de passe faibles, mais une faille dans Roon inquiète et pourrait être exploitée par un ransomware.

Le fabricant de NAS QNAP informe que certains de ses clients sont victimes du ransomware eChoraix, sans préciser combien. QNAP précise que les appareils qui utilisent un compte avec un mot de passe faible sont vulnérables à cette attaque. Voici les recommandations de QNAP pour vous protéger contre cette attaque (et les attaques de manière générale, en fait) :

  • Utiliser un mot de passe complexe pour les comptes administrateurs
  • Activer la fonction "IP Protection" pour vous protéger contre les attaques de type brute force, aussi bien en SSH qu'en accès HTTPS
  • Ne pas utiliser les ports par défaut 443 et 8080 pour l'accès Web

Sur son site, QNAP détaille la marche à suivre pour mettre en œuvre ses recommandations.

Une faille Zero Day dans Roon

Nous apprenons également que le paquet Roon de QNAP contient une faille de sécurité Zero Day activement exploitée. Cependant, il n'y aurait pas de liens entre les attaques avec le ransomware eChoraix et cette faille dans Roon. En tout cas, pas pour le moment, mais ce n'est peut être qu'une question de temps...

💡Qu'est-ce que Roon sur QNAP ? Le paquet tiers Roon de QNAP sert à transformer votre NAS en véritable jukebox puisqu'il permet de créer un serveur musical pour gérer votre bibliothèque musicale et de lire de la musique facilement.

Le serveur Roon est un paquet tiers et la version affectée par cette faille de sécurité est la version 2021-02-01 (et les versions précédentes). D'ailleurs, ce paquet est disponible aussi chez d'autres fabricants comme Synology et ASUSTOR. En attendant que Roon Labs distribue une mise à jour de son paquet Roon, il est recommandé de désactiver le Roon Server sur votre NAS. D'autant plus qu'il est probable que votre Server Roon soit accessible sur Internet, si vous l'utilisez en mobilité.

eChoraix et QNAP : une histoire qui dure

Ce n'est pas la première fois que le ransomware eChoraix s'attaque aux NAS QNAP : il y avait déjà eu une vague d'attaques en juin 2019 et en juin 2020. Ce ransomware est également connu sous le nom de QNAPCrypt.

Le mois dernier, il y avait déjà eu une vague d'attaques sur les NAS QNAP avec le ransomware Qlocker. Ce dernier exploitait une faille de sécurité au sein du paquet Multimedia Console de QNAP. En cinq jours, ce ransomware avait généré plus de 260 000 dollars de gain.

Enfin, il y a quelques jours, QNAP a également corrigé une vulnérabilité importante au sein de l'application Malware Remover. Si vous avez un NAS QNAP : il est temps de passer en revue votre configuration 😉

Source

The post Le ransomware eChoraix s’attaque activement aux NAS QNAP first appeared on IT-Connect.

Une faille Zero Day découverte dans Adobe Reader : un correctif est disponible

17 mai 2021 à 08:37

La semaine dernière, Adobe a publié un ensemble de correctifs à destination de ses produits dans le but de corriger 44 failles de sécurité, dont une faille Zero Day activement exploitée dans Adobe Reader.

Adobe a publié un total de 12 correctifs pour combler 44 failles de sécurité au total, dans différents produits dont voici la liste : Experience Manager, InDesign, Illustrator, InCopy, Adobe Genuine Service, Acrobat et Reader, Magento, Creative Cloud Desktop, Media Encoder, After Effects, Medium, et enfin Animate.

Intéressons-nous à la vulnérabilité qui touche Adobe Reader et qui est la plus critique, même si les autres ne doivent pas être négligées pour autant.

Adobe Reader et la faille CVE-2021-28550

La faille de sécurité CVE-2021-28550 est une faille Zero Day activement exploitée par les pirates informatiques et qui touche Adobe Reader, le célèbre lecteur PDF d'Adobe. Cette faille de sécurité touche aussi bien Adobe Reader sous Windows que sous macOS, autant pour la version gratuite que la version payante. Néanmoins, les attaques relevées jusqu'ici concernent uniquement des machines sous Windows.

Les chercheurs en sécurité de la Zero Day Initiative expliquent que du code malveillant aurait pu être exécuté sur la machine cible si l'utilisateur dispose d'une version vulnérable d'Adobe Reader. Le code malveillant sera exécuté dans le contexte du processus d'Adobe Reader. Pour mener à bien cette attaque, il suffit à l'attaquant de créer un fichier PDF piégé et conçu pour exécuter le code malveillant à l'ouverture.

Au-delà de cette faille de sécurité Zero Day, il y a eu d'autres failles de sécurité importantes corrigées dans Adobe Reader.

Si vous utilisez Adobe Acrobat ou Adobe Reader, ne tardez pas pour mettre à jour le logiciel sur votre machine. Pour Acrobat DC et Acrobat Reader DC, la version patchée est la version 2021.001.20155.

➡Voir sur le site d'Adobe

Pour rappel, Microsoft a également publié son Patch Tuesday de Mai 2021, vous pouvez retrouver toutes les informations utiles dans notre article : Patch Tuesday Mai 2021

The post Une faille Zero Day découverte dans Adobe Reader : un correctif est disponible first appeared on IT-Connect.
À partir d’avant-hierFlux principal

OnePlus dévoile Clipt, une application pour partager des fichiers

14 mai 2021 à 10:00

OnePlus a dévoilé une nouvelle application baptisée Clipt dont l'objectif est de faciliter le partage de contenus, que ce soit des photos, des documents, des liens ou des photos, entre tous les types d'appareils.

Vous avez besoin de partager des données entre votre smartphone Android ou iOS et votre ordinateur sous macOS ou Windows ? Peut-être même que vous avez besoin de partager des données entre deux smartphones ? La nouvelle application développée par OnePlus, le fabricant de smartphones, devrait vous intéresser. Plus précisément, c'est OneLab Studio, le studio de développement de OnePlus qui est à l'origine de l'application.

Quand on voit ce que permet de faire Clipt à première vue, on pense directement à Google Drive, OneDrive ou encore Dropbox. Néanmoins, avec Clipt, OnePlus veut simplifier le processus de partage et surtout cet échange de fichiers sera limité à quelques éléments. C'est vraiment pour du partage et de l'échange, et non du stockage sur le long terme. Explications.

Tout d'abord, il faut savoir que Clipt s'appuie sur Google Drive pour stocker les données (vous êtes déçu, je sais). L'espace d'échange de Clipt se veut temporaire : seuls les 10 derniers fichiers déposés sont conservés, donc vous n'êtes pas obligé d'opter pour un forfait payant de Google Drive. Lorsqu'un fichier est partagé avec Clipt, il est automatiquement chiffré : vous êtes le seul à pouvoir le consulter. L'application est optimisée pour partager des documents, des photos, des liens, mais aussi du texte notamment avec l'historique du presse-papier.

La version Android est disponible tandis que la version iOS est en cours de développement. Vous l'aurez surement deviné, Clipt n'est pas réservé aux smartphones OnePlus, mais l'application est bien ouverte à tous. Sur Windows ou macOS il ne semble pas y avoir de client Clipt, mais une extension pour navigateur en l'occurrence Chrome. Il faut utiliser le même compte Google Drive sur tous les appareils.

Qu'en pensez-vous ?

➡Téléchargement sur Android (via le Play Store)

The post OnePlus dévoile Clipt, une application pour partager des fichiers first appeared on IT-Connect.

Comment gérer ses mots de passe avec Bitwarden ?

13 mai 2021 à 11:15

I. Présentation

Dans ce tutoriel, nous allons apprendre à créer un compte Bitwarden et à utiliser Bitwarden pour vous faciliter la gestion de vos mots de passe au quotidien.

🎥 Tutoriel disponible au format vidéo (plus complète sur la partie démo) :

Toujours les jours, nous faisons usage des mots de passe, que ce soit pour se connecter sur un site d'e-commerce, sur le site de notre banque, pour ouvrir sa session sur une machine au travail ou à la maison, ou encore pour s'authentifier sur un site X ou Y, tout simplement.

Pour des raisons de sécurité et par précaution (notamment en cas de fuite de données faisant suite à un piratage), il est préférable de ne pas utiliser le même mot de passe sur deux sites différents. La question, c'est, comment vais-je faire pour mémoriser des dizaines voire des centaines de mots de passe dans ma petite tête ? Même si j'arrive à les mémoriser, comment faire pour ne pas les confondre ? Autant de questions auxquelles on peut répondre à l'aide d'un logiciel que l'on appelle un "Gestionnaire de mots de passe".

Il existe de nombreuses solutions sur le marché, des gratuites, des payantes, certaines Open source d'autres non... La différence se fait sur la sécurité et sur les fonctionnalités. En ce qui me concerne, je suis adepte de plusieurs gestionnaires de mots de passe :

➡KeePass qui est un gestionnaire de mots de passe open source et gratuit, avec stockage de la base de mots de passe en local

➡LastPass qui est un gestionnaire de mots de passe propriétaire, avec des versions gratuites et payantes, et un stockage sécurisé dans le Cloud. Néanmoins, la version gratuite a pris du plomb dans l'aile récemment puisqu'il n'est plus possible de synchroniser et d'accéder à son coffre-fort depuis plusieurs types d'appareils. Très contraignant... Pour moi, c'est rédhibitoire : j'ai besoin de cette fonctionnalité.

Ce qui m'amène à vous présenter Bitwarden, un gestionnaire de mots de passe que j'utilisais par ailleurs, et la décision de LastPass quant à la synchronisation multiappareils m'a définitivement convaincu de passer sur Bitwarden. Cet outil permet dans sa version gratuite d'utiliser la synchronisation multiappareils.

Bitwarden, c'est quoi ? Bitwarden est un gestionnaire de mots de passe open source, disponible en version gratuite et payante. Le coffre-fort de vos identifiants peut-être hébergé directement par Bitwarden, mais il est possible d'héberger sa propre instance de Bitwarden. Par exemple, on peut le déployer sur un NAS (Synology, ASUSTOR, etc.), ou sur sa propre machine Windows ou Linux, notamment grâce à la solution Docker.

Bitwarden est une solution sécurisée et régulièrement auditée par des cabinets externes spécialisés. Sachez également que Bitwarden ne peut pas accéder à vos identifiants et mots de passe : vous êtes le seul à pouvoir le faire, car pour déchiffrer et déverrouiller votre coffre-fort, il faut connaître le mot de passe maître (nous y reviendrons).

Dans ce tutoriel, je vous propose de voir comment utiliser Bitwarden dans sa version gratuite, en s'appuyant sur l'offre Cloud de Bitwarden. L'objectif étant de permettre au plus grand nombre de gérer ses mots de passe efficacement, sans avoir une grande connaissance technique.

➡ En fait, héberger soi-même Bitwarden c'est bien, car on maîtrise pleinement son coffre-fort, mais il faut penser à aller plus loin et en faire une sauvegarde : héberger soi-même, cela veut aussi dire assurer soi-même les sauvegardes.

Si vous prêts, suivez-moi...

II. Créer un compte Bitwarden

Pour commencer, il faut créer un compte sur le site Bitwarden, voici le lien : Bitwarden

Dès que vous êtes sur le site, cliquez en haut à droite sur "Get Started".

Pour créer un compte, vous avez besoin d'une adresse e-mail : indiquez votre e-mail dans le champ "Adresse e-mail", jusque là ça devrait aller. Ensuite, précisez votre nom.

Un troisième champ se présente à l'écran : Mot de passe maître. Qu'est-ce que c'est que ce truc ? En bref, c'est le seul mot de passe que vous devez retenir : c'est la clé de votre coffre-fort. Pour accéder à votre banque de mots de passe, il faut indiquer le mot de passe maître pour déverrouiller l'accès.

Ce qui signifie que ce mot de passe doit être complexe ! J'entends par là, un mot de passe de 10 caractères minimum, en mixant au minimum l'usage de trois types de caractères différents parmi les types suivants : les minuscules, les majuscules, les chiffres et les caractères spéciaux. 

Attention : n'oubliez pas que si vous perdez ce mot de passe, vous perdez l'accès à votre compte Bitwarden ! Il faut aussi avoir conscience que si quelqu'un devine ce mot de passe, il peut accéder à votre compte Bitwarden, et donc à tous vos mots de passe ! D'où l'utilité de choisir un mot de passe complexe.

Il n'est pas indispensable de renseigner le champ "Indice du mot de passe maître" : si vous pouvez éviter d'indiquer un indice, c'est mieux. Cochez la case et cliquez sur "Soumettre".

Le compte est créé : identifiez-vous avec votre adresse e-mail et le mot de passe maître. Ne me dites pas que vous l'avez déjà oublié ? 😉

Bienvenue dans votre coffre-fort Bitwarden : c'est là qu'il faudra stocker vos identifiants pour accéder à vos sites et applications favoris.

Avant d'aller plus loin, cliquez sur le bouton "Envoyer l'e-mail" en haut à droite, cela va permettre de valider le compte.

Vous allez recevoir un e-mail, cliquez sur "Verify Email Address Now".

Le coffre-fort est prêt à être utilisé ! L'étape suivante consiste à migrer ses données de LastPass vers Bitwarden. Si vous n'êtes pas concerné, vous pouvez passer directement à l'étape IV.

III. Importer ses données LastPass dans Bitwarden

Comme je le disais en introduction, mon objectif est de migrer de LastPass vers Bitwarden, je vous explique donc comment procéder si vous êtes dans le même cas.

Connectez-vous sur le site LastPass ou cliquez sur l'extension dans le navigateur puis sur "Open my vault". Ensuite, dans le menu cliquez sur "Advanced options" puis sur "Export" sous "Manage your vault".

Saisissez le mot de passe maître de votre compte LastPass...

Un fichier CSV sera téléchargé. Attention, il contient le contenu de votre coffre-fort LastPass avec toutes les informations en claires : nom d'utilisateur, mots de passe, nom du site, etc... À la fin de l'opération de migration vers Bitwarden, pensez à supprimer ce fichier.

Retournez dans Bitwarden... Cliquez sur "Outils" dans le menu supérieur, puis à gauche sur "Importer des données". Pour répondre à la question "Sélectionnez le format du fichier importé", sélectionnez "LastPass (csv)".

Cliquez sur "Choisir un fichier" et sélectionnez le fichier lastpass_export.csv. Enfin, cliquez sur "Importer des données".

Votre coffre-fort Bitwarden contient désormais les données de votre coffre-fort LastPass ! Les dossiers sont également récupérés, ce qui est une bonne nouvelle !

Ce que je vous recommande, c'est de vérifier quelques identifiants migrés pour vérifier qu'il n'y a pas de trous dans la raquette comme on dit. De mon côté, je n'ai pas eu de soucis particuliers lors de ce transfert.

Une fois que vous êtes prêt (vous pouvez attendre 2-3 jours avant de faire cette action), je vous invite à supprimer votre compte LastPass. Puisque l'on ne va plus l'utiliser, ce n'est pas utile de le garder actif...

Pour cela, rendez-vous sur la page suivante : Supprimer compte LastPass

Cliquez sur "Delete" et validez.

IV. Installer les clients Bitwarden

Pour utiliser son coffre-fort au quotidien, l'idée ce n'est pas d'accéder au site Bitwarden à chaque fois. L'idée ce n'est pas non plus de renseigner soi-même les identifiants mots de passe dans le coffre, ni d'aller piocher manuellement dans son coffre-fort pour se connecter à un site Internet.

En fait, Bitwarden propose un ensemble de clients pour interconnecter les systèmes d'exploitation et les navigateurs avec son coffre-fort. Il existe des clients Bitwarden pour Windows, Linux, macOS, Android, iOS... Mais aussi pour les navigateurs, notamment Chrome, Firefox, Edge et Safari.

Utilisez le lien ci-dessous pour télécharger et installer les clients Bitwarden correspondants à vos équipements et votre navigateur préféré.

Les outils sont accessibles à l'adresse suivante : Télécharger - clients Bitwarden

L'application Windows permet d'avoir une interface très proche de celle du site Bitwarden. Tandis qu'au sein des navigateurs, l'extension permet d'accéder au contenu de son coffre au travers d'une interface minimaliste.

Au sein de l'extension, on remarque plusieurs sections :

➡Onglet : affiche les identifiants correspondants à l'onglet actif dans votre navigateur

➡Mon coffre : affiche le contenu complet de votre coffre-fort, et gérer vos identifiants

➡Send : affiche vos Send et vous permet d'en créer un nouveau. Send est une fonctionnalité récente de Bitwarden qui permet de partager du texte (par exemple un mot de passe) en toute sécurité avec un tiers

➡Générateur : un générateur de mots de passe pour vous aider à trouver un nouveau mot de passe pour chaque nouveau site 🙂

➡Paramètres : configuration du coffre-fort, mais aussi de l'extension. Cela permet notamment de définir à partir de combien de temps le coffre-fort se verrouille en cas d'inactivité

V. L'extension Bitwarden au quotidien

L'extension dans le navigateur est indispensable compte tenu du temps que l'on passe sur Internet à naviguer d'un site à l'autre. C'est un gain de temps énorme au quotidien, sans pour autant négliger la sécurité puisque l'on peut utiliser un mot de passe différent pour chaque site.

Prenons le cas où Bitwarden est installé dans un navigateur et que l'on est connecté avec son compte. Si l'on se connecte pour la première fois sur un site quelconque avec des identifiants existants, mais non renseignés dans le coffre-fort, un bandeau va apparaître : est-ce que Bitwarden doit se souvenir de ce mot de passe pour vous ?

Note : lorsque vous allez alimenter votre coffre-fort Bitwarden au fur et à mesure, profitez-en pour modifier vos mots de passe sur les différents sites. Si vous gériez tout de tête, il y a de fortes chances pour que vous utilisiez le même mot de passe sur plusieurs sites 😉

Si vous cliquez sur "Oui, enregistrer maintenant", Bitwarden va créer une entrée dans votre coffre-fort. Cette entrée va contenir l'adresse du site Internet, le nom d'utilisateur et le mot de passe.

La prochaine fois que l'on reviendra sur ce même site, l'extension Bitwarden va afficher un petit "1" (voir ci-dessous) pour indiquer qu'il y a un identifiant dans le coffre qui correspond à ce site.

Il suffira de cliquer sur l'icône de l'extension Bitwarden, puis sur l'identifiant en question pour que le formulaire de connexion soit automatiquement renseigné avec le compte utilisateur et le mot de passe de ce site.

Autre cas de figure : l'inscription sur un nouveau site. Dans ce cas, au moment de devoir indiquer un mot de passe pour l'inscription, suivez la procédure suivante :

1 - Cliquez sur l'icône de l'extension Bitwarden

2 - Cliquez sur l'onglet "Générateur"

3 - Cliquez sur "Générer un nouveau mot de passe"

4 - Cliquez sur "Copier le mot de passe"

5 - Collez le mot de passe dans le formulaire d'inscription (deux fois)

Une fois l'inscription validée, cliquez sur "Oui, enregistrer maintenant" : Bitwarden contient désormais une nouvelle entrée pour ce site ! Vous n'avez pas besoin de retenir le mot de passe (ni même de le connaître en fait) : c'est Bitwarden qui gère !

Lors de votre prochaine connexion sur ce site, il vous suffira d'aller piocher dans votre coffre lorsque vous serez sur la page de connexion.

VI. Ajouter un identifiant manuellement dans Bitwarden

Nous avons vu comment utiliser l'extension pour les navigateurs, mais il y a des cas de figure où vous allez devoir alimenter vous-même votre coffre-fort. Par exemple, pour stocker une clé de licence ou encore des informations de connexion d'une session Windows, etc.

Dans ce cas, on peut passer par le client Windows, Linux ou Mac, mais aussi par l'interface Web de Bitwarden. Ce qui revient quasiment au même en fait, en termes d'ergonomie.

Pour accéder à son coffre-fort en mode Web, voici l'adresse : vault.bitwarden.com

Cliquez ensuite sur "Ajouter un élément", en haut à droite.

Il ne reste plus qu'à remplir le formulaire et cliquer sur "Enregistrer", tout en sachant que chaque entrée est modifiable par la suite. Il y a plusieurs champs à remplir : Nom, Dossier (pour garder un coffre-fort organisé), Nom d'utilisateur, et Mot de passe.

S'il s'agit d'un site Internet, il est intéressant de renseigner aussi le champ "URI 1" qui va correspondre à l'adresse du site Internet. Mais bon, pour les identifiants des sites Internet, en règle général c'est l'extension qui alimente elle-même notre coffre 😉.

VII. Le mot de la fin

J'espère qu'au travers de cet article j'ai pu vous convaincre de l'utilité d'un gestionnaire de mots de passe, et surtout que j'ai pu vous donner l'envie de vous y mettre si ce n'est pas déjà le cas ! Que ce soit via Bitwarden ou une autre solution, je vous recommande vivement d'utiliser un gestionnaire de mots de passe. C'est réellement indispensable au quotidien, que ce soit pour gérer sa vie numérique ou au travail pour gérer ses identifiants et mots de passe.

Si vous souhaitez aller un peu plus loin, vous pouvez héberger vous-même Bitwarden sur votre NAS ou votre machine. Je vous invite également à consulter la version vidéo de ce tutoriel où la démonstration va plus loin puisque je vous parle de Bitwarden Send, mais aussi des Collections.

La vidéo est là pour vous proposer quelque chose de plus interactif et plus détaillé que les explications écrites. À consommer sans modération, et n'oubliez pas l'essentiel : utiliser un mot de passe différent par site/application et surtout mémorisez votre mot de passe maître.

The post Comment gérer ses mots de passe avec Bitwarden ? first appeared on IT-Connect.

Patch Tuesday – Mai 2021 : 55 vulnérabilités et 3 failles Zero Day corrigées

12 mai 2021 à 08:22

Pour ce Patch Tuesday de Mai 2021, Microsoft a corrigé 55 vulnérabilités, dont 4 considérées comme critiques et 3 failles Zero Day.

Trois failles Zero Day corrigées

Commençons par les trois failles Zero Day corrigées au sein des produits Microsoft. Bien qu'elles étaient connues publiquement, elles ne sont pas exploitées dans le cadre d'attaques. Les trois failles en question sont les suivantes :

- CVE-2021-31204

Il s'agit d'une faille dans .NET et Visual Studio qui permet une élévation de privilèges. Cela concerne les framework .NET 5.0 et .NET Core 3.1, tandis que pour Visual Studio, il y a plusieurs versions touchées : Visual Studio 2019 version 16.X sur Windows et Visual Studio 2019 version 8.9 sur macOS.

- CVE-2021-31207

Cette faille de sécurité au sein d'Exchange a été découverte lors de la compétition de hacking Pwn2Own 2021 par l'équipe Devcore. Il s'agit d'une attaque complexe à mettre en œuvre d'après Microsoft et qui nécessite des privilèges élevés. D'ailleurs, lors de la compétition Pwn2Own, l'équipe de Devcore a effectué une élévation de privilèges avant de pouvoir exploiter cette faille.

Voici les versions d'Exchange Server concernées :

➡ Microsoft Exchange Server 2013 Cumulative Update 23
➡ Microsoft Exchange Server 2016 Cumulative Update 19 et Cumulative Update 20
➡ Microsoft Exchange Server 2019 Cumulative Update 9 et Cumulative Update 8

- CVE-2021-31200

Cette troisième et dernière faille Zero Day touche la boîte à outils Microsoft Neural Network Intelligence (NNI). Il s'agit d'une faille qui permet une exécution de code à distance. Abhiram V. de chez Resec System a corrigé cette faille directement sur le Github du projet, en poussant une nouvelle version du fichier common_utils.py.

Mai 2021 - Patch cumulatif pour Windows 10

Pour information, voici les noms des KB pour Windows 10 :

- Windows 10 version 1507 — KB5003172 (OS Build 10240.18932)
- Windows 10 version 1607 — KB5003197 (OS Build 14393.4402)
- Windows 10 version 1703 — Fin de support
- Windows 10 version 1709 — Fin de support
- Windows 10 version 1803 — KB5003174 (OS Build 17134.2208)
- Windows 10 version 1809 — KB5003171 (OS Build 17763.1935)
- Windows 10 version 1909 — KB5003169 (OS Build 18363.1556)
- Windows 10 version 2004 et 20H2 — KB5003173 (OS Build 19041.985 et 19042.985)

Les autres mises à jour de Mai 2021...

Mise à part les failles Zero Day, Microsoft a corrigé des vulnérabilités dans d'autres produits comme Windows 10, Office ou encore Internet Explorer. La liste des produits est longue et variée comme d'habitude.

Attention à ces quatre failles considérées comme critiques :

CVE-2021-31166 - Pile du protocole HTTP

- CVE-2021-26419 - Internet Explorer

- CVE-2021-28476 - Hyper-V

- CVE-2021-31194 - Windows OLE

D'ailleurs, la faille Hyper-V est particulièrement inquiétante : l'attaque s'effectue par le réseau, et Microsoft précise sur son site que le niveau de complexité pour l'exploiter est faible et qu'il ne faut pas spécialement de privilèges élevés. La Zero Day Initiative a attribué un score CVSS de 9.9 sur 10 à cette faille de sécurité.

La Zero Day Initiative alerte également les entreprises sur la faille qui touche la pile du protocole HTTP. En effet, cette faille permet à un attaquant non authentifié d'exécuter du code dans le noyau de Windows. Un paquet spécialement conçu peut affecter une machine non patchée. En plus, à la question "Is this wormable ?" Microsoft a précisé "Yes" sur son site donc on peut considérer que cette faille de sécurité est exploitable par un ver informatique.

Retrouvez la liste complète des mises à jour sur cette page : Microsoft - Sécurité Mai 2021

Bon, maintenant, il ne reste plus qu'à espérer qu'il n'y ait pas de trop de problèmes sur nos machines dans les prochains jours après l'installation des patchs... En tout cas, pour le moment c'est Outlook qui est en difficulté : Outlook : une mise à jour vous empêche de lire ou d'écrire un nouvel e-mail

Source

The post Patch Tuesday – Mai 2021 : 55 vulnérabilités et 3 failles Zero Day corrigées first appeared on IT-Connect.

Une mise à jour Outlook vous empêche de lire ou d’écrire un e-mail

12 mai 2021 à 07:34

Microsoft vient de déployer une nouvelle mise à jour pour son client de messagerie Outlook. Malheureusement, cette mise à jour génère un bug plutôt gênant : il n'est plus possible de lire vos e-mails ni d'en écrire un nouveau.

La version d'Outlook qui pose problème est la suivante : Outlook version 2104, build 13929.20372. Après avoir installé cette mise à jour, les ennuis commencent avec le client Click-to-run d'Outlook.

Problème avec la lecture des e-mails : si vous cherchez à lire un e-mail, plutôt que de voir le message entièrement, là il n'y aura seulement qu'une petite partie du message qui s'affichera, voire même qu'une seule ligne.

Problème pour écrire un nouvel e-mail : il est toujours possible de créer un e-mail et de commencer à le rédiger. Par contre, à chaque fois que vous allez appuyer sur Entrée pour sauter une ligne, tout ce que vous avez déjà rédigé dans votre e-mail sera effacé.

Au sein du centre d'administration Office 365, Microsoft a créé l'incident "EX255650" tout en précisant avoir identifié la cause du problème. Dans son message, Microsoft précise qu'un correctif sera distribué dans les prochaines heures : il faudra rechercher les mises à jour Office pour en bénéficier puis relancer Outlook. D'ailleurs, la firme de Redmond précise : "Nous prévoyons de terminer ce processus de correction et de rétablir le service pour tous les utilisateurs concernés d'ici le mercredi 12 mai 2021 à 3:00 AM UTC.", ce qui correspond à 5:00 du matin en France.

Que faire en attendant que le correctif soit déployé ?

En attendant, si la mise à jour d'Office qui corrige ce bug est longue à venir sur votre machine, vous pouvez toujours revenir en arrière : c'est un moyen d'éliminer le problème. Pour cela, vous pouvez revenir à la version précédente du 23 avril 2021, via ces deux commandes à exécuter dans un CMD :

# Se déplacer dans le dossier ClickToRun
cd "C:\Program Files\Common Files\microsoft shared\ClickToRun"
# Réaliser la bascule de version
officec2rclient.exe /update user updatetoversion=16.0.13901.20462

Suite à l'exécution de cette deuxième commande, Office va télécharger les fichiers nécessaires pour basculer sur la version souhaitée.

Il y a une autre solution pour contourner ce problème sans effectuer un changement de version : lancer Outlook en mode sans échec. J'ai bien dit Outlook, et non Windows complètement. Pour cela, avant de cliquer sur l'icône Outlook pour le lancer, appuyez sur la touche "CTRL" de votre clavier et en même temps cliquez sur l'icône. Un message va s'afficher, cliquez sur "Oui".

Lorsqu’Outlook démarre en mode sans échec, toutes les extensions sont désactivées. À chaque fois que vous fermez Outlook, il faudra penser à appuyer sur la touche "CTRL" pour le rouvrir en mode sans échec.

Une rustine en attendant que le correctif arrive sur votre machine, mais elle devrait être disponible : pensez à faire une recherche avant d'appliquer une solution de contournement.

Source

The post Une mise à jour Outlook vous empêche de lire ou d’écrire un e-mail first appeared on IT-Connect.

Bon plan – La montre connectée Huawei Watch Fit tombe à 64 €

11 mai 2021 à 13:15

La montre connectée Huawei Watch Fit bénéficie d'une belle promotion sur Cdiscount : son prix tombe à 63,99 euros. Habituellement, elle est vendue 79 euros, voire même 90 euros.

À ce prix, cette montre connectée qui tourne sous LiteOS est vraiment compétitive ! Tout d'abord, elle embarque une puce GPS, ce qui permet d'avoir un suivi directement avec la montre lors des activités sportives. Autrement dit, il n'est pas nécessaire de prendre son smartphone. Tout en sachant qu'il y a 96 modes disponibles pour le sport.

Ensuite, ce qui est intéressant, c'est son écran : il s'agit d'un écran AMOLED incurvé de 1,64 pouce avec une résolution HD (280 x 456p - 326 ppi). Pour l'autonomie, Huawei annonce 10 jours, mais l'on serait plus sur une autonomie comprise entre 6 et 8 jours, d'après les tests. Heureusement qu'elle bénéficie de la charge rapide, car l'autonomie peut sembler un peu courte pour certains.

En complément du GPS, cette montre connectée intègre un capteur cardiaque qui permet la mesure en continu de votre rythme cardiaque, ainsi que la mesure du taux d'oxygène dans le sang (SpO2).

Proposé à 63,99 euros sur Cdiscount, le produit est proposé à ce prix par un vendeur tiers, mais il est expédié gratuitement depuis la France.

➡Pour en profiter : Cdiscount - Huawei Watch Fit

The post Bon plan – La montre connectée Huawei Watch Fit tombe à 64 € first appeared on IT-Connect.

Identifiez les mots de passe vulnérables dans l’AD avec Specops Password Auditor

11 mai 2021 à 11:30

I. Présentation

Dans cet article, je vous propose de découvrir l'outil Specops Password Auditor, un logiciel gratuit qui va permettre de réaliser un audit des mots de passe au sein de son annuaire Active Directory. Grâce à cet audit, vous serez en mesure d'identifier les utilisateurs qui ont un mot de passe faible et vulnérable. Quand je dis vulnérable, j'entends un mot de passe qui a fait l'objet d'une fuite de données.

Le logiciel va également vous indiquer les comptes sans mots de passe, les comptes où le mot de passe n'expire jamais, les comptes avec des mots de passe identiques, etc... La stratégie de mots de passe déployée sur votre Active Directory sera également évaluée pour voir si elle respecte les bonnes pratiques en matière de sécurité.

Auditer la qualité des mots de passe utilisés par les utilisateurs est important pour une raison simple : les mots de passe représentent un obstacle et agisse comme une défense en matière de sécurité, donc il est indispensable de s'assurer que cette barrière de protection soit à la hauteur de vos attentes. Un compte avec un mot de passe faible est en quelque sorte une proie facile.

Malheureusement, c'est loin d'être une évidence dans les entreprises et bien souvent cette partie est négligée. Grâce à cet audit, vous allez avoir des éléments entre vos mains pour remettre le sujet sur la table auprès de votre direction...

🎥 Disponible en version vidéo :

II. Les attaques sur les mots de passe : brute force et password spraying

Avant d'aller plus loin, il me semble pertinent de vous rappeler les deux attaques les plus courantes lorsqu'il s'agit de deviner les mots de passe : les attaques de type brute force et les attaques de type password spraying. 

A. Mots de passe - Attaque brute force

Les attaques par brute force sont un grand classique et repose sur une méthode très simple : prendre un compte utilisateur comme cible et essayer un maximum de combinaisons différentes. Autrement dit, on essaie un maximum de mots de passe différents en espérant trouver la bonne combinaison et accéder au compte de l'utilisateur.

Pour cette méthode, on s'appuie sur l'utilisation d'un outil adéquat et d'un dictionnaire, c'est-à-dire un fichier qui contient des dizaines de milliers de mots de passe différents (pour ne pas dire plus). Bien souvent, les mots de passe du dictionnaire sont issus directement d'anciennes fuites de données.

Cette attaque porte bien son nom, disons que c'est une méthode un peu brute et pas très discrète. Bien qu'elle soit efficace contre les comptes avec des mots de passe faibles (nous y voilà), cela peut être beaucoup plus compliqué et plus long dès que le mot de passe est plus complexe et aléatoire.

Les systèmes de protection actuels sont capables de détecter et bloquer ces attaques, notamment l'Active Directory grâce à la fameuse stratégie de mots de passe. En fait, si un utilisateur essaie de se connecter, mais qu'il y a 5 tentatives en échecs dans un laps de temps de 1 minute, on peut verrouiller le compte par sécurité.

B. Mots de passe - Attaque password spraying

Une attaque du type password spraying se rapproche d'une attaque brute force sauf qu'il y a la volonté de rester discret. Plutôt que de cibler un seul compte, nous allons en cibler plusieurs, et plutôt que d'utiliser énormément de combinaisons différentes, on va limiter le nombre de combinaisons. L'objectif est simple : rester sous le seuil de détection et éviter que les comptes ciblés soient verrouillés.

En fait, on teste un mot de passe sur un compte, et après on teste ce même mot de passe sur d'autres comptes. Pendant ce temps, le chrono tourne en la faveur de l'attaquant, tout en poursuivant l'attaque. Au bout d'un moment, il y a de fortes chances pour que la porte s'ouvre compte tenu du fait que les mots de passe faibles sont très répandus.

Ces attaques sont plus difficiles à détecter, mais pas impossible. Généralement les tentatives de connexion sont effectuées depuis la même adresse IP : est-ce normal qu'il y ait de nombreuses tentatives de connexion infructueuses depuis la même adresse IP dans les 10 dernières minutes ? Je ne pense pas 😉.

Le décor est planté, passons à la découverte de l'outil du jour : Specops Password Auditor.

III. Les fonctionnalités de Specops Password Auditor

Specops Password Auditor va effectuer une analyse de votre annuaire Active Directory. Pour réaliser cette analyse et en tirer des conclusions, il va regarder les hash des mots de passe et scanner différents attributs des comptes utilisateurs de votre annuaire, notamment pwdLastSet, userAccountControl, et lastLogonTimestamp.

Grâce à cette analyse rapide, Password Auditor va remonter les éléments suivants :

  • Comptes avec des mots de passe vides
  • Comptes avec des mots de passe ayant fait l'objet d'une fuite de données (mots de passe divulgués)
  • Comptes avec des mots de passe identiques
  • Comptes administrateur du domaine
  • Comptes administrateur inactifs
  • Comptes où le mot de passe n'est pas obligatoire
  • Comptes où le mot de passe n'expire jamais
  • Comptes où le mot de passe est configuré pour expirer
  • Comptes avec le mot de passe expiré
  • Liste des politiques de mots de passe
  • Utilisation / affectation des politiques de mots de passe
  • Conformité des politiques de mots de passe

Specops Password Auditor va également comparer les mots de passe de votre annuaire Active Directory avec sa propre base de mots de passe. La base de mots de passe du logiciel fait environ 5 Go, ce qui représente des centaines de millions d'entrées. Cette base est construite à partir des mots de passe qui sont sortis dans différentes fuites de données et à partir des informations du site haveibeenpwned.com.

Note : la version gratuite du logiciel s'appuie sur une base de 800 millions de mots de passe, tandis que le logiciel payant, Specops Password Policy utilise la base complète de 2,3 milliards de mots de passe.

Si les mots de passe de certains utilisateurs ont fait l'objet d'une fuite de données, vous serez au courant. C'est fort probable que ce soit le cas, notamment si le mot de passe de l'utilisateur est le même dans l'AD et pour se connecter sur ses sites de e-commerce préférés.

IV. Télécharger et installer Specops Password Auditor

Pour télécharger le logiciel, il faut se rendre sur le site de Specops Software et cliquer sur le bouton "Free Download". Il suffira ensuite de remplir un formulaire. Voici le lien : Télécharger - Specops Password Auditor

Un lien de télécharger et une licence seront envoyés sur votre adresse e-mail.

L'installation est très basique, il suffit de quelques clics avec l'assistant. Cochez l'option "Start Specops Password Auditor" à la fin pour démarrer le logiciel.

Passons à l'utilisation du logiciel en lui-même.

V. Rechercher les mots de passe faibles dans l'Active Directory

Le logiciel doit tourner à partir d'une session admin du domaine pour qu'il puisse collecter toutes les informations nécessaires et auditer vos mots de passe.

Au lancement du logiciel, il y a plusieurs champs à renseigner, mais en fait les valeurs sont remontées directement. Il n'y a rien à faire si ce n'est cliquer sur "Import License" en bas à gauche pour charger sa licence gratuite. Cliquez sur "Start".

Néanmoins, vous pouvez utiliser un autre contrôleur de domaine que celui proposé si vous préférez, et vous pouvez restreindre l'analyse à une unité d'organisation spécifique en modifiant la valeur de "Scan Root".

L'étape "Breached Passwords" que l'on peut traduire par "Mots de passe divulgués" permet d'indiquer si vous souhaitez que vos mots de passe soient comparés ou non avec la base de Specops. Le but étant d'identifier les mots de passe vulnérables dans votre annuaire, car concerné par une fuite de données.

Si vous désirez utiliser cette fonction, cochez la case "Download latest version..." et indiquez un chemin au niveau du champ "Local folder". En fait, la base de mots de passe du logiciel va être téléchargée sur votre machine. Comme je le disais, cela représente environ 5 Go d'espace disque.

Cliquez sur "Start Scanning".

La première fois, l'analyse est longue, car il faut télécharger la base de mots de passe. Si vous réexécutez l'analyse ultérieurement, ce sera beaucoup plus rapide.

Une fois l'analyse terminée, un résumé s'affiche sous la forme d'un tableau de bord. Pour chaque catégorie, le verdict tombe. La vue est synthétique, ce qui est appréciable. Pour chaque partie de l'analyse, il y a une bulle rouge qui s'affiche pour indiquer le nombre d'utilisateurs concernés par le point en question.

Tableau de bord de Specops Password Auditor après analyse
Tableau de bord de Specops Password Auditor après analyse

En cliquant sur un bloc, on peut obtenir des informations précises notamment la liste des utilisateurs concernés. Par exemple, voici pour les utilisateurs dont le mot de passe est divulgué. Ce qui est pertinent aussi, c'est la partie "Report information" à gauche qui donne des informations sur l'analyse effectuée et des recommandations.

Si l'on regarde le rapport de la section "Expiring Passwords", on peut voir les comptes utilisateurs pour lesquels le mot de passe va expirer prochainement. Il y a un curseur que l'on peut bouger et qui correspond à un nombre de jours restants avant expiration, de quoi anticiper les changements de mots de passe à venir pour vos utilisateurs.

En revenant sur le tableau de bord, on peut générer un rapport en cliquant sur le bouton "Get PDF Report".

Le rapport généré est très professionnel et très propre. Il reprend chacun des points audités avec un descriptif et la liste des comptes concernés. Au début du rapport, il affiche également une note globale sur 100 qui permettra de vous situer rapidement.

Aperçu du rapport PDF généré par Specops Password Auditor
Aperçu du rapport PDF généré par Specops Password Auditor

VI. Specops Password Auditor : le mot de la fin

Exécuter une analyse de son Active Directory avec le logiciel Specops Password Auditor est un bon point de départ lorsque l'on souhaite s'attaquer au sujet des mots de passe et des stratégies de mots de passe. C'est une manière simple d'auditer soi-même la qualité des mots de passe des utilisateurs : le résumé fourni suite à l'analyse vous permettra d'établir une liste d'actions à mener pour améliorer la sécurité de votre SI.

Vous pourriez même être surpris, sur des SI avec beaucoup de comptes, beaucoup d'unités d'organisations, on peut vite passer à côté de quelques comptes qui traînent et que l'on ignore. Il vaut mieux prendre un peu de temps pour réaliser ces audits et identifier les comptes problématiques avant que quelqu'un le fasse à votre place, si vous voyez  ce que je veux dire.

💡 Avec le rapport généré par l'outil, vous avez des éléments concrets pour avancer avec votre responsable ou votre direction, bien que le rapport soit en anglais.

Envie de tester ? Voici le lien : Télécharger - Specops Password Auditor

VII. Pour aller plus loin : Specops Password Policy

En plus de cet outil de scan et d’audit des mots de passe, une autre solution de Specops, Specops Password Policy, permet de facilement filtrer les mots de passe compromis ou divulgués de votre environnement Active Directory qui auraient été détectés, et de renforcer les stratégies de mot de passe par défaut d’Active Directory. Ce logiciel apporte une réponse aux problèmes remontés par le logiciel Specops Password Auditor.

Specops Password Policy a l’avantage de se baser sur une liste complète, constamment mise à jour, de plus de 2,3 milliards de mots de passe divulgués. En fait, à partir du moment où un mot de passe se trouve dans une fuite de données, vos utilisateurs ne pourront plus l'utiliser pour leur compte Active Directory. Ce logiciel va plus loin que le système de politiques de mots de passe natif à l'Active Directory. Par exemple, pour anticiper les changements de mots de passe, vos utilisateurs peuvent être avertis par e-mail juste avant que le mot de passe arrive à expiration.

Contrairement à Password Auditor, ce second logiciel est payant, mais vous pouvez l'essayer. Si cela vous intéresse, voici le lien : Specops Password Policy

The post Identifiez les mots de passe vulnérables dans l’AD avec Specops Password Auditor first appeared on IT-Connect.

Etats-Unis : le principal opérateur de pipelines à l’arrêt à cause d’un ransomware

11 mai 2021 à 08:19

L'entreprise Colonial Pipeline est victime d'un ransomware et ce n'est pas sans conséquence puisqu'il s'agit premier opérateur de pipelines du pays. Son activité est à l'arrêt dans 18 états des États-Unis.

Suite à cette attaque qui cible le système d'information de la société Colonial Pipeline, ce sont 9 000 km de conduits qui sont à l'arrêt par mesure de précautions. Cela représente un réseau qui s'étend du Texas au New Jersey, ce qui fait de Colonial Pipeline le principal opérateur de pipelines du pays. Résultat, un état d'urgence est déclaré 18 états, car ce réseau d'oléoducs transporte 2,5 millions de barils par jour, ce qui représente près de la moitié de la consommation en carburant liquide de la côte Est des USA. Cet état d'urgence autorise le transport par voie routière de tous les dérivés pétroliers en attendant le rétablissement du réseau d'oléoducs.

Le système de contrôle des pipelines ne semble pas touché directement, mais ils sont à l'arrêt par mesure de précaution. En effet, il existe des passerelles entre ce système de contrôle industriel et le SI en lui-même. Ce qui est sûr, c'est que le système d'information est touché directement et les données chiffrées par le ransomware représentent une centaine de giga-octets. Il y a de fortes chances pour qu'une partie de ces données aient été exfiltrées également.

Les experts en sécurité de FireEye Mandiant sont missionnés pour analyser cette attaque dans le but d'en déterminer la nature et les impacts. Le ransomware qui a infecté le système de Colonial Pipeline serait DarkSide. Le réseau de pipelines sera remis en service lorsque le système d'information sera restauré.

Voici un aperçu du réseau de pipelines de Colonial Pipeline :

Source

The post Etats-Unis : le principal opérateur de pipelines à l’arrêt à cause d’un ransomware first appeared on IT-Connect.

Quelques conseils avant de choisir son nom de domaine

10 mai 2021 à 07:00

I. Présentation

Bien que cela puisse paraître anodin, le choix d’un nom de domaine avant le lancement d’un site internet n’est pas quelque chose d’aisé. En effet, pour que votre site web soit bien référencé par Google, vous devez choisir un nom de domaine avec la plus grande attention, car, contrairement au design que vous pouvez décider de changer à tout moment, le nom de domaine lui reste immuable.

Dans ce nouvel article, nous allons vous donner quelques conseils pratiques à appliquer lors du choix et l’adoption définitive d’un nom de domaine. Mais tout d’abord, nous allons vous expliquer ce qu’est véritablement un nom de domaine.

II. Qu’est-ce qu’un nom de domaine ?

Le nom de domaine est l’adresse de votre site web. C’est le lien qui permet aux visiteurs de le retrouver d’y accéder. Il est composé du préfixe (www.) suivi du nom que vous aurez choisi, ainsi que de l’extension de domaine en « .fr », « .com », « .cm », « .gov », « .org », ou même « .shop ». En vérité, le nom de domaine représente la première étape du processus de création de votre site internet. Cependant, le choix d’une extension de nom de domaine est presque aussi important que celui du nom de domaine lui-même.

En effet, les extensions de nom de domaine se déclinent en deux principaux groupes : les extensions génériques et les extensions géographiques.

A. Les extensions de nom de domaine génériques

Généralement déclinées en « .com », « .net », « .org », etc., les extensions génériques sont les plus utilisées sur le net. En effet, elles favorisent le référencement et permettent d’obtenir rapidement de bons classements SEO. D’ailleurs, il ne serait pas superflu de noter qu’un site en « .com », en « .net » ou en « .org » aura exactement le même impact sur Google.

B. Les extensions de nom de domaine géographiques

Comme son nom l’indique, les extensions géographiques sont en général liées à la localisation de votre site web : « .fr » pour la France, « .ca » pour le Canada, « .cm » pour le Cameroun, « .uk » pour la Grande-Bretagne, et ainsi de suite. Ainsi, si votre site internet est en français et destiné à des utilisateurs français, il serait judicieux de choisir un nom de domaine en « .fr ». Par contre, même si votre site web est en français, mais avec une vocation plus internationale, il est préférable dans ce cas de choisir un nom de domaine en « .com ».

C. Remarque

Les noms de domaines avec des extensions en « .com » renvoient généralement à des sites web à vocation commerciale, en « .org » à des institutions ou des organisations à but non lucratif, en « .gov » à des gouvernements, en « .shop » à des sites d’e-commerce, etc. Notons que de nouvelles extensions de nom de domaine sont enregistrées assez régulièrement auprès de l'ICANN, l’organisation chargée d’allouer et de gérer le système de noms de domaines.

III. Que faut-il faire lors du choix d’un nom de domaine ?

Le choix d’un nom de domaine comme nous vous l’avons expliqué plus haut repose sur plusieurs critères essentiels : Ainsi, un nom de domaine doit être facile à comprendre, à retenir et à écrire ; court; représenter votre entreprise ou votre activité; etc. Nous allons vous donner plus de détails sur les prérequis pour le choix d’un bon nom de domaine dans la deuxième partie de notre tutoriel.

A. Un nom de domaine facile à identifier

Le nom de domaine étant la porte d’entrée à votre site web, il doit être facilement identifiable. Cela implique que le visiteur sera non seulement capable de comprendre du premier coup d’œil votre adresse, mais aussi de l’écrire facilement. C’est pourquoi vous devez éviter les noms de domaines trop complexes et favoriser ceux pouvant être transmis le plus facilement possible par le maximum de personnes ; en fonction de votre langue, de la cible et du périmètre géographique.

Notons cependant que si votre site internet ambitionne une portée internationale, il est préférable de choisir un nom de domaine en anglais dans la mesure où l’on sait que l’anglais est la langue la plus parlée au monde.

B. Privilégier un nom de domaine court

Bien que techniquement un nom de domaine puisse comporter entre 0 et 63 caractères alphanumériques, il est toujours préférable de privilégier un nom de domaine court. D’ailleurs, plus le nom de domaine est court, mieux c’est ! En effet, les noms de domaines courts sont faciles à retenir et à transcrire. Cependant, il est fortement recommandé d’éviter les chiffres lors du choix de votre nom de domaine, car, ils peuvent facilement induire l’internaute en erreur du fait qu’il ne saura pas toujours s’il faut les saisir en toutes lettres ou pas.

C. Choisir le nom de votre entreprise ou de votre activité

Le choix d’un nom de domaine représentant une entreprise ou un secteur d’activité est en général fortement recommandé. En effet, dans les moteurs de recherche, les internautes ont généralement tendance à rechercher un site web grâce au nom de l’entreprise ou de l’activité qu’il représente. Par exemple, si vous avez une boulangerie qui s’appelle Le Bon Pain, les internautes auront tendance à rechercher « le bon pain + boulangerie » dans les moteurs de recherche. Ainsi, si votre nom de domaine est le « lebonpain.fr » ou « boulangerie-lebonpain.fr », cela va de soi que la combinaison du nom de votre entreprise et de son secteur d’activité permettra à coup à coup sûr de retrouver facilement votre site web.

D. Insérer ou non des tirets dans le nom de domaine

Comme nous l’avons vu plus haut, l’assemblage du nom de votre entreprise avec celui de votre secteur d’activité peut être un bon point pour le référencement. En effet, bien que les moteurs de recherche sont aujourd’hui capables de détecter les mots collés, l’ajout des tirets leur permettra de traiter les mots séparés plus rapidement. Cependant, l’abus des tirets peut être préjudiciable, car ils rallongent inutilement votre nom de domaine.

E. Choisir des noms de domaines uniques

Rien n’est plus désagréable pour un internaute de saisir un nom de domaine et d’être dirigé vers un site internet aux antipodes de sa recherche. Cela est généralement lié aux noms de domaines similaires pouvant pousser à confusion. Par exemple, vous avez une entreprise dont l’adresse est « mon-site.fr » et malheureusement, ce nom de domaine est trop semblable à « monsite.fr », un autre site web ne faisant pas dans le même secteur d’activité que le vôtre. Seulement, « monsite.fr » est mieux référencé par les moteurs de recherche, car faisant plus de publications que vous. Du coup, chaque fois qu’un internaute recherche « mon site » dans un moteur de recherche, c’est cet autre site web qui lui est redirigé.

Pour éviter ce genre de désagrément, vous pouvez simplement au moment de la réservation de votre nom de domaine y ajouter le secteur d’activité ou la ville. Ainsi, si vous êtes basé à Paris, vous pouvez choisir par exemple « monsite-paris.fr » ou si vous êtes un spécialiste de l’information « monsite-info.fr », vous pouvez aussi vous assurer de la disponibilité d’un nom de domaine grâce à un des meilleurs outils du marché.

F. Savoir choisir la bonne extension

Comme nous l’avons vu plus haut, l’extension de votre nom de domaine qu’il soit générique ou géographique doit être en fonction de votre cible ou de la vocation de votre site internet. Ainsi, vous votre site est informatif et destiné à un public français, il devra avoir une extension en « .fr » ou, s’il est à vocation commerciale ou destiné à un public international, dans ce cas, le « .com » est le bienvenu. Par contre si vous êtes une institution ou une ONG, votre site web aura forcément un nom de domaine en « .org ».

Notons cependant qu’il peut arriver que certains types de sites internet aient un nom de domaine avec telle ou telle extension sans que cela influence de façon particulière sa vocation. C’est le cas par exemple des sites de commerce en ligne qui peuvent très bien avoir une adresse du genre « boutique.com » ou « boutique.shop ». Cependant, lorsque dans ce cas le nom de domaine ne reflète pas de façon explicite le secteur d’activité comme dans notre exemple, il est préférable de choisir une extension en « .shop ».

G. Les accents et les caractères spéciaux

Très néfastes pour le SEO, les accents et les caractères spéciaux sont en effet à proscrire lors du choix d’un nom de domaine. En effet, les navigateurs internet ont beaucoup de mal à les interpréter, ce qui a pour conséquence de transmettre des informations erronées aux moteurs de recherche. Dans la même foulée, les adresses e-mail du même genre ne sont carrément pas reconnues par les boîtes mail donc sont par conséquent rejetées. C’est pourquoi il est préférable de choisir des caractères simples qui sont universels et favorisent le référencement.

IV. Conclusion

Nous voici arrivés au terme de notre tutoriel. Comme vous pouvez le constater, le choix d’un nom de domaine n’est pas une tâche facile. Pourtant, bien que certaines personnes préfèrent en général souscrire une réservation indépendamment de leur hébergement web, nous pensons qu’il est préférable de prendre le nom de domaine chez le même hébergeur, car cela confère quelques avantages liés par exemple au DNS ou au certificat SSL, sans parler du fait qu’il est offert gratuitement la première année. Cependant, prendre un nom de domaine indépendamment de l’hébergement n’est pas forcément une mauvaise idée, car en cas de résiliation de l’hébergement, ils peuvent toujours récupérer leur nom de domaine et le réutiliser chez un autre hébergeur web.

The post Quelques conseils avant de choisir son nom de domaine first appeared on IT-Connect.

Oups… L’Apple AirTag est déjà victime d’un piratage !

10 mai 2021 à 17:08

Finalement, le tracker Apple AirTag n'est pas inviolable : un chercheur en sécurité est parvenu à pirater l'appareil, ce qui lui a permis de le reprogrammer.

Le mois dernier, Apple a dévoilé un produit très attendu : l'AirTag. Il s'agit d'un petit appareil qui vous permet de retrouver tout objet auquel il est attaché. Grâce à l'application Localiser d'Apple et à la technologie Bluetooth, vous pouvez localiser l'AirTag.

Quand on sait à quoi sert cet appareil et comment il fonctionne, on peut imaginer de nombreux usages détournés... Du coup, il fallait s'attendre à ce que les chercheurs en sécurité (mais aussi les pirates) s'intéressent de près à la sécurité de l'Apple AirTag. Résultat, il n'aura pas résisté un mois.

Spécialisé en rétro-ingénierie, un chercheur en sécurité nommé "stacksmashing" s'est penché sur le sujet et il est parvenu à hacker l'AirTag. Résultat il a pu reprogrammer l'AirTag. Il y aura tout de même fallu quelques heures de travail pour y parvenir et il aura briqué deux AirTags, mais ce n'est qu'un détail, car c'est un bel exploit ! 😉

Yesss!!! After hours of trying (and bricking 2 AirTags) I managed to break into the microcontroller of the AirTag! 🥳🥳🥳

/cc @colinoflynn @LennertWo pic.twitter.com/zGALc2S2Ph

— stacksmashing (@ghidraninja) May 8, 2021

Il faut savoir que si vous perdez votre objet (et donc l'AirTag), vous pouvez activer le "Mode Perdu". Si quelqu'un trouve votre objet, il pourra vous aider à le retrouver. En fait, grâce à la technologie NFC, il suffit de poser le smartphone contre l'AirTag attaché à l'objet, et une notification apparaît sur le smartphone. Cette notification renvoie vers le site "found.apple.com" et la page qui s'affiche va indiquer des informations sur l'AirTag et son propriétaire.

Il s'avère que le chercheur est parvenu à remplacer l'adresse "found.apple.com" par une autre valeur : ce qui permet de renvoyer vers n'importe quel site. Suite à la découverte de cette faille de sécurité au sein de l'AirTag, Apple n'a pas encore réagi. Nul doute que cela sera fait dans les prochaines heures ou prochains jours et qu'un correctif sera disponible.

Apple AirTag Hack

Récemment, Apple a activé une nouvelle fonctionnalité basée "Détection d’un AirTag suivant vos déplacements" : dans le cas où un AirTag qui ne nous appartient pas suit vos déplacements, vous recevez une alerte. Potentiellement, cela signifie que quelqu'un vous a glissé un AirTag dans la poche. Si l'on tient compte de la faille de sécurité découverte par stacksmashing, on peut imaginer qu'il s'agisse d'une sorte de AirTag piégé qui a pour objectif de renvoyer vers un site malveillant au moment où vous allez le scanner via NFC.

Source

The post Oups… L’Apple AirTag est déjà victime d’un piratage ! first appeared on IT-Connect.

L’éternel Bloc-notes notifiera les utilisateurs lorsqu’il ne sera plus à jour

10 mai 2021 à 14:16

Microsoft va continuer de moderniser l'éternel Bloc-notes (Notepad) : l'application sera capable d'avertir les utilisateurs lorsqu'une mise à jour sera disponible.

Cela fait quelques années maintenant que Microsoft essaie de redonner une place à Notepad, l'application de prise de notes emblématique de Windows. La firme de Redmond avait ajouté le support de l'UTF-8 et une fonctionnalité pour effectuer un "Rechercher-Remplacer".

Ce qui est sûr, c'est que Microsoft va continuer de l'intégrer à Windows 10 et ce sera en tant qu'application du Microsoft Store. Autrement dit, le Bloc-notes ne sera plus intégré au coeur de Windows mais il sera bel et bien par défaut sur Windows 10. De plus, il va bénéficier d'une fonctionnalité qui permettra d'avertir l'utilisateur en cas de nouvelle version. Un bandeau s'affichera directement au sein de Notepad : "Une nouvelle version de Notepad est disponible". Alex Ionescu est à l'origine de cette découverte au sein de Windows 10 Insider build 21337 (Dev), et il a partagé la nouvelle sur Twitter.

Pour qu'il y ait un intérêt à proposer une telle fonctionnalité, il faut que l'application évolue régulièrement. Reste à voir ce que Microsoft nous réserve comme nouveauté pour le Bloc-notes. Une fonctionnalité d'enregistrement automatique dans un fichier temporaire, que l'on pourrait associer à une fonction de récupération d'un fichier non enregistré, ce serait un plus. Quoi qu'il en soit, Notepad semble plus vivant que jamais... 😉

Source

The post L’éternel Bloc-notes notifiera les utilisateurs lorsqu’il ne sera plus à jour first appeared on IT-Connect.

Windows 10 : la mise à jour d’un pilote AMD peut faire planter votre machine

10 mai 2021 à 13:50

Nouvelle alerte sur Windows 10 ! Microsoft a retiré de Windows Update la mise à jour d'un pilote AMD, car il peut faire planter votre machine et générer une erreur "INACCESSIBLE BOOT DEVICE" au démarrage.

Lorsqu'un fabricant met à disposition une mise à jour d'un pilote pour les utilisateurs, Microsoft la met à disposition dans Windows Update en tant que mise à jour optionnelle. Cette fois-ci, c'est un pilote AMD qui pose problème : il s'agit du pilote "Advanced Micro Devices, Inc. - SCSIAdapter - 9.3.0.221" qui s'installe sur les cartes mères compatibles.

Sur Reddit et Windows 10 Feedback Hub, de nombreux utilisateurs ont signalé des problèmes suite à l'installation de ce pilote : la machine est plantée et elle affiche un message "INACCESSIBLE BOOT DEVICE" au démarrage, ce qui empêche Windows de démarrer. Pour éviter que la situation dégénère, Microsoft a pris la décision de retirer ce pilote de Windows Update.

Bug Windows 10 - SCSIAdapter - 9.3.0.221
Bug Windows 10 - SCSIAdapter - 9.3.0.221

Lors de sa phase de test, Microsoft l'a déployé sur les machines avec le bon matériel donc tout s'était bien passé après l'installation de ce pilote. Les essais étant concluants, la firme de Redmond a ouvert les vannes pour distribuer le pilote. Néanmoins, il s'avère que le pilote n'a pas été distribué sur les bonnes machines, ce qui explique les nombreux crashs. D'après les rapports des utilisateurs relevés par le site Bleeping Computer, le problème affecte principalement les possesseurs de cartes mères Gigabyte X570.

Comment réparer sa machine ? L'outil de réparation automatique du démarrage de Windows 10 a bien fait son travail dans la majorité des cas. Par contre, dans certains cas les utilisateurs ont dû ouvrir l'invite de commandes en mode récupération pour désinstaller le pilote à l'aide de DISM.

Si cela peut aider certaines personnes, voici les instructions données :

Accéder au volume du système (la lettre peut-être différente) :

C:

Saisissez ensuite la commande suivante (adaptez la lettre si besoin) et appuyez sur Entrée :

Dism /Image:C:\ /Get-Drivers

Dans la liste il doit y avoir un pilote comme celui-ci :

Published name: oem<un chiffre>.inf
Original file name: rcbottom.inf
Classname: scsiadapter
Provider: advanced micro devices inc.

Prenez note de la valeur pour "Published name", par exemple "oem2.inf".

Désinstallez le driver avec la commande suivante (adaptez la lettre et le nom du pilote si besoin) :

Dism /Image:C:\ /Remove-Driver /Driver:oem2.inf
Exit

Ensuite, cliquez sur le bouton "Quitter et continuer vers Windows 10" : la machine devrait démarrer, car le pilote est désinstallé.

Source

The post Windows 10 : la mise à jour d’un pilote AMD peut faire planter votre machine first appeared on IT-Connect.

Fail2ban : comment débannir une ou plusieurs adresses IP ?

10 mai 2021 à 13:00

I. Présentation

Lorsqu'il s'agit de protéger un serveur, l'outil Fail2ban est un très bon choix notamment pour se protéger des attaques par brute force. Lorsque l'on fait des essais ou dans le cas d'un faux positif, c'est utile de savoir comment débannir une adresse IP de la blacklist Fail2ban. C'est ce que nous allons voir dans ce tutoriel.

II. Débannir une IP avec fail2ban-client

Dès lors qu'une adresse IP est bannie, une règle de pare-feu est créée sur la machine locale pour empêcher la machine de communiquer avec l'hôte protégée pendant un temps donné.

Pour chaque jail de Fail2ban, il est possible d'afficher la liste des adresses IP bannies grâce à la commande fail2ban-client et l'option "status". En fait, il faut afficher le statut du jail en question, par exemple pour le jail nommé "jail-ssh" :

# fail2ban-client status jail-ssh

Cette commande va retourner le résultat suivant :

Status for the jail: jail-ssh
|- Filter
| |- Currently failed: 0
| |- Total failed: 0
| `- File list: /var/log/sshd.log
`- Actions
|- Currently banned: 4
|- Total banned: 2021
`- Banned IP list: 10.10.10.10 11.11.11.11 12.12.12.12 13.13.13.13

Dans cette sortie, il y a deux informations qui sont particulièrement intéressantes par rapport à ce que l'on cherche à faire :

  • Currently banned : le nombre d'adresses IP actuellement bannies par ce jail
  • Banned IP List : la liste des adresses IP actuellement bannies

D'ailleurs, on peut visualiser également ces adresses IP en affichant les règles de pare-feu actives sur la machine. Pour iptables, ce sera la commande suivante et vous aurez ensuite une chaine iptables par jail :

iptables -L

Si vous ne savez pas quel est le jail qui a banni l'adresse IP en question, vous pouvez effectuer une recherche dans le fichier de log fail2ban.log. Voici un exemple pour rechercher l'adresse IP "10.10.10.10" :

cat /var/log/fail2ban.log | grep "10.10.10.10"

Grâce à la commande fail2ban-client, on va pouvoir débannir une ou plusieurs adresses IP. L'intérêt de faire la commande précédente qui donne la liste complète des adresses IP bannies, c'est de pouvoir faire un copier-coller. On va utiliser l'option "unbanip" suivie d'une ou plusieurs adresses IP.

Pour débannir l'adresse IP "10.10.10.10" bannie par notre jail "jail-ssh", voici la commande à utiliser :

fail2ban-client set jail-ssh unbanip 10.10.10.10

S'il y a plusieurs adresses IP à débannir, on va les préciser les unes après les autres avec un espace en guise de séparateur. Par exemple :

fail2ban-client set jail-ssh unbanip 10.10.10.10 11.11.11.11

En retour, la commande indiquera le nombre d'adresses IP débannies. Cette manipulation représente la manière propre de débannir une adresse IP, plutôt que de supprimer la règle de pare-feu directement.

The post Fail2ban : comment débannir une ou plusieurs adresses IP ? first appeared on IT-Connect.

Nouveautés ASUSTOR : système ADM 4.0, NAS Drivestor et NAS Lockerstor

10 mai 2021 à 08:58

Il va y avoir du mouvement chez ASUSTOR ! Le fabricant de NAS s'apprête à dévoiler de nouveaux NAS, avec la nouvelle série Drivestor et deux nouveaux modèles dans la série Lockerstor. En complément, le système d'exploitation ADM 4.0 va voir le jour.

Pour le moment, nous ne savons pas tout sur ces nouveautés, mais on devrait en savoir plus en juin à l'occasion de l'événement Computex.

⭐ Nouveaux NAS Drivestor

Une série avec le nom Drivestor devrait voir le jour également, avec quatre modèles pour commencer. Ainsi, on devrait avoir le droit à un Drivestor 2, un Drivestor 4, tous les deux déclinés en version Pro. Au niveau de la puce, on aurait le droit à du Realtek RTD1296 : du matériel qui a déjà fait ses preuves, épaulé à 1 Go de RAM. La mémoire ne serait pas extensible, y compris sur les versions "Pro" où l'on a le droit à 2 Go.

Il faudra voir dans quelle mesure cette plateforme sera capable de tirer profit de la connectique réseau. En effet, ASUSTOR continue de miser sur le 2.5 Gbit/s et ces nouveaux modèles en seront équipés. La version Pro devrait être différente également sur le design, et avoir 3 ports USB 3.2 au lieu de 2 sur les versions classiques.

Les références correspondantes à la gamme Drivestor sont AS1102T et AS1104T, tandis que pour la gamme Drivestor Pro, c'est l'AS3302T et l'AS3304T.

Les tarifs sont inconnus pour le moment.

⭐ Nouveaux NAS Lockerstor

La série Lockerstor existe déjà depuis quelques années et elle va accueillir deux nouveaux modèles rackables : ASUSTOR AS6504RS/RD et AS6512RD. Il s'agit d'un modèle 4 baies et d'un modèle 12 baies.

Là encore, ASUSTOR continue de miser sur la connectivité 2.5 Gbit/s puisque ces modèles vont inclure deux ports 2.5 Gbit/s, deux ports 1 Gbit/s ainsi qu'un port PCIe qui permettra d'ajouter une carte 10 Gbit/s pour les plus exigeants.

Ce qui est plus surprenant, c'est le choix du processeur : il s'agit d'un Intel Atom C3538, une référence qui n'est plus toute jeune, car elle équipait déjà des NAS en 2018. En complément, 8 Go de RAM en DDR4 viendront épauler le processeur, tout en sachant que le NAS pourra supporter jusqu'à 128 Go de RAM. Ces modèles auront le droit à une alimentation redondante, un bon point !

Les tarifs sont inconnus pour le moment.

⭐ ADM 4.0

Pour le moment, le constructeur est resté assez discret sur les nouveautés à venir au sein de son système d'exploitation ADM. La version 4.0 est une version majeure donc elle devrait sans aucun doute apporter son lot de nouveautés. ASUSTOR parle d'une série de modifications de conception, et on devrait avoir le droit à une nouvelle page de connexion plus personnalisable, un mode sombre, une recherche plus efficace, ainsi qu'à la mise à jour de certains paquets importants tels qu'OpenSSL.

Source

The post Nouveautés ASUSTOR : système ADM 4.0, NAS Drivestor et NAS Lockerstor first appeared on IT-Connect.
❌