Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 17 mai 2024IT

2 méthodes à connaître pour réparer un PC Windows 11

17 mai 2024 à 14:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à réparer une installation de Windows 11 de plusieurs façons différentes, ce qui devrait vous aider à résoudre les problèmes rencontrés sur votre PC ! Ceci sera utile si votre ordinateur rencontre des erreurs diverses et variées, mais également des problèmes de démarrage ou des problèmes de performances.

La première méthode consistera à utiliser des outils en ligne de commande pour tenter de réparer Windows, tandis que la seconde méthode s'appuiera sur la fonctionnalité " " pour réparer le système. Dans les deux cas, vos applications, vos paramètres et vos données seront préservés. La lecture complète de cet article est recommandée, avant de passer à l'action.

En complément de ce que vous lirez dans cet article, je vous recommande d'installer les dernières mises à jour de Windows via Windows Update et les dernières versions des pilotes correspondants au matériel de votre PC. Néanmoins, dans certains cas, un dysfonctionnement fait suite à l'installation d'une mise à jour (ce qui, malheureusement, est assez fréquent). Dans ce cas, préférez la désinstallation de la mise à jour problématique plutôt que de suivre les méthodes détaillées dans cet article.

II. Réparer son PC en ligne de commande avec DISM, SFC et CHKDSK

Les commandes DISM et SFC sont incontournables lorsqu'il s'agit de tenter la réparation d'un ordinateur équipé du système d'exploitation Windows. Elles sont là pour vous aider si vous rencontrez des problèmes sur votre PC Windows, en complément de la commande historique "chkdsk" qui pourra également être utile.

Sur votre PC, ouvrez une "Invite de commande" en tant qu'administrateur (avec un clic droit) car vous devez disposer de privilèges élevés pour exécuter les commandes présentées dans cet article.

Réparer Windows en ligne de commandes - 3 commandes utiles

A. Réparer Windows avec DISM

Nous allons commencer par utiliser la commande DISM (Deployment Image Servicing and Management), que vous avez déjà peut-être manipulé, car elle est utile dans de nombreux scénarios. En effet, DISM sert également à modifier ou préparer une image de Windows (l'ajout de fonctionnalités peut passer par cette commande, par exemple).

Ici, DISM est utilisé pour effectuer une réparation de l'image de Windows. Lorsque vous exécutez la commande ci-dessous, sachez que DISM sollicite Windows Update pour récupérer les fichiers nécessaires à la réparation de votre Windows.

Exécutez la commande suivante :

DISM.exe /Online /Cleanup-image /RestoreHealth
Réparer Windows avec DISM

Si le composant Windows Update de votre PC ne fonctionne plus, la commande précédente échouera forcément. Dans ce cas, vous devez monter sur votre PC une image ISO de Windows (que vous devez télécharger sur le site officiel de Microsoft) et l'utiliser comme source pour la réparation. Une fois l'image ISO montée, elle sera visible sur votre PC dans un lecteur virtuel (avec l'Explorateur de fichiers, rendez-vous dans "Ce PC"). Repérez la lettre de lecteur associée à cette image d'installation de Windows et adaptez la commande ci-dessous avant de l'exécuter (dans cet exemple, la lettre "E:" est associée).

DISM.exe /Online /Cleanup-Image /RestoreHealth /Source:E:\Sources\install.wim

L'exécution de cette commande va générer le fichier journal "%windir%\Logs\DISM\dism.log" qui contiendra potentiellement des informations utiles pour vous aider à dépanner votre machine (un code d'erreur, par exemple).

B. Réparer Windows avec SFC

En plus de DISM, nous allons utiliser la commande SFC (System File Checker) qui conçue pour vous aider à résoudre les problèmes sur Windows. En effet, cet outil va être capable d'analyser votre installation de Windows à la recherche de fichiers manquants ou corrompus, et de restaurer ces fichiers.  Ce processus est automatique grâce à la commande ci-dessous qui va permettre d'analyser et de réparer.

Exécutez la commande suivante :

sfc /scannow

Patientez pendant l'analyse. Ceci nécessite plusieurs minutes.

Réparer Windows avec SFC

Si SFC est parvenu à identifier des fichiers corrompus et à les réparer, ce sera précisé dans la sortie de la commande. Veillez donc à lire ce qui est indiqué dans la console.

L'exécution de cette commande va générer le fichier journal "%windir%/Logs/CBS/CBS.log" qui contiendra potentiellement des informations utiles pour vous aider à dépanner votre machine (un code d'erreur, par exemple).

C. Réparer Windows avec chkdsk

Pour finir, nous allons utiliser la commande "chkdsk" (Check Disk) pour vérifier l'état du disque système, ce qui va impliquer le redémarrage de la machine. Cet outil est différent des deux autres, car il va corriger les éventuelles erreurs logiques et physiques sur le disque de votre PC.

Ici, nous allons indiquer à cet outil que l'analyse porte sur le disque "c:" correspondant au système Windows.

Exécutez la commande suivante :

chkdsk /f c:

Vous êtes invité à planifier l'analyse lors du prochain redémarrage de la machine, indiquez "O" et appuyez sur Entrée. La machine ne va pas redémarrer d'elle-même et l'analyse sera effectuée au prochain redémarrage.

Réparer Windows avec CHKDSK

Lors de l'analyse, un écran semblable à celui ci-dessous sera visible sur votre PC.

III. Réparer son PC Windows avec l'interface graphique

Windows 11 intègre une fonctionnalité de récupération baptisée "Résoudre les problèmes à l'aide de Windows Update" qui vous évitera de manipuler la ligne de commande puisque Windows va tenter de se réparer de lui-même, en s'appuyant sur son service Windows Update pour récupérer des versions originales et officielles des fichiers du système.

Remarque : si vous n'avez pas accès à la fonctionnalité évoquée dans cette partie de l'article, c'est que votre machine n'est pas suffisamment à jour.

Cette fonctionnalité nécessite une connexion à Internet et elle n'affectera pas vos données, ni vos applications et paramètres, contrairement à la réinitialisation complète (selon la méthode choisie).

Voici la marche à suivre :

1 - Ouvrez les "Paramètres" de Windows à partir du menu Démarrer.

2 - Cliquez sur "Système" sur la gauche puis sur "Récupération".

Cliquez ensuite sur le bouton "Réinstaller maintenant" dans la section "Résoudre les problèmes à l'aide de Windows Update". À ne pas confondre avec l'option "Réinitialiser le PC" !

Sachez qu'au lieu de cette manipulation, si votre problème concerne une fonction bien précise de Windows (l'audio, le réseau, etc.), vous pouvez utiliser les outils de dépannage présents dans "Résoudre les problèmes sans réinitialiser votre ordinateur personnel" car ils peuvent vous aider à résoudre certains problèmes basiques de façon automatique.

Cliquez sur "OK" pour valider la réinitialisation via Windows Update. Vous pouvez également cocher l'option "Redémarrer automatiquement mon PC...." pour que le PC redémarre de lui-même à la fin de l'opération.

Ensuite, patientez et laissez Windows travailler... Ce processus peut être assez long (30 minutes, 1 heure, etc.) selon la rapidité de votre connexion à Internet et de votre PC. Ceci va réparer Windows et ses composants de façon automatique. Autrement dit, Windows est réinstallé tout en conservant vos paramètres, vos applications et vos données.

IV. Conclusion

En suivant l'une ou l'autre de ces méthodes, vous devriez être en mesure de réparer votre ordinateur sous Windows 11 ! J'espère que cet article vous sera utile !

Si malgré tout le problème persiste, c'est que celui-ci est peut-être lié à un défaut de votre matériel ou une application récemment installée. Dans ce cas, il serait préférable de sauvegarder vos données et de procéder à une réinstallation complète du système.

En complément de cet article, vous pourriez être intéressé par celui-ci :

N'hésitez pas à commenter cet article pour nous indiquer si vous avez pu réparer votre PC, mais également, si vous souhaitez partager d'autres astuces à ce sujet.

The post 2 méthodes à connaître pour réparer un PC Windows 11 first appeared on IT-Connect.

Cet exploit dans Foxit Reader PDF utilisé pour infecter les PC avec des malwares !

17 mai 2024 à 08:21

Des chercheurs en sécurité ont identifié une nouvelle campagne d'attaques prenant pour cible les utilisateurs de l'application Foxit Reader, une visionneuse de PDF. Faisons le point sur cette menace.

Bien que Foxit Reader soit moins populaire que le lecteur de PDF de chez Adobe, il n'en reste pas moins une application très utilisée au niveau mondial. Elle est aussi bien utilisée par les particuliers que par certaines organisations. Le problème, c'est qu'elle contient ce que l'on pourrait appeler une "vulnérabilité by design" au sein de sa fonction d'affichage des alertes de sécurité.

En effet, lorsqu'une potentielle menace est détectée par Foxit Reader dans un PDF, il affiche un message d'avertissement à l'écran. Le problème, c'est que ce message peut être trompeur par l'utilisateur : s'il valide deux fois en utilisant l'option par défaut, alors l'exploit est déclenché et le code malveillant peut être exécuté. Ceci devrait être révisé de façon à ce que l'action par défaut permette de refuser l'exécution.

Source : checkpoint.com

En tirant profit de cet exploit, un attaquant peut télécharger et exécuter un code malveillant à partir d'un serveur distant sur la machine de l'utilisateur, ce qui représente un risque important. Étant donné que cette attaque tire profit d'un exploit natif à l'application, ceci permet de rester plus facilement indétectables par les systèmes de sécurité.

Foxit Reader : des cyberattaques sont en cours

D'après le rapport publié par les chercheurs de Check Point, un groupe de cybercriminels suivi sous le nom d'APT-C-35 (DoNot Team) exploite activement cette vulnérabilité au sein de cyberattaques. "Cet exploit a été utilisé par de nombreux acteurs malveillants, dans le cadre de la cybercriminalité et de l'espionnage.", peut-on lire.

Elle est notamment utilisée pour déployer des malwares divers et variés, parmi lesquels VenomRAT, Agent-Tesla, Remcos, NjRAT, NanoCore RAT, Pony, Xworm, AsyncRAT, et DCRat.

La majorité des fichiers PDF collectés exécutaient une commande PowerShell qui téléchargeait une charge utile à partir d'un serveur distant et l'exécutait ensuite, bien qu'à certaines occasions d'autres commandes aient été utilisées.", précise le rapport.

Comment se protéger ?

La mise à jour "2024.3" va résoudre ce problème de sécurité dans Foxit Reader. Pour le moment, elle n'est pas encore disponible, donc vous devez faire attention à ne pas vous faire berner lors de l'utilisation de cette application pour ouvrir des fichiers PDF.

Source

The post Cet exploit dans Foxit Reader PDF utilisé pour infecter les PC avec des malwares ! first appeared on IT-Connect.

KB5037765 – Sur Windows Server 2019, la mise à jour de mai 2024 ne s’installe pas : erreur 0x800f0982 !

17 mai 2024 à 07:43

Avis aux utilisateurs de Windows Server 2019 : il y a un problème avec l'installation de la mise à jour KB5037765. L'erreur 0x800f0982 se produit et l'installation échoue. Faisons le point.

Publiée par Microsoft à l'occasion du Patch Tuesday de Mai 2024, la mise à jour KB5037765 pour Windows Server 2019 semble ne pas vouloir s'installer.

Le problème a été reporté par différents utilisateurs, y compris sur IT-Connect : "Sur les serveurs 2019 autres que langue US-US ça ne s’installe pas! et le reboot prends plus de 1h30 sauf si vous forcez le redémarrage au moment de la préparation de la mise à jour au boot.", précise un commentaire publié par DiDi (que l'on remercie !).

Microsoft est au courant de ce problème et le message publié sur son site va dans le sens d'un problème lié au pack de langue utilisé sur le système d'exploitation. Voici ce que l'on peut lire : "L'installation peut échouer avec un code d'erreur 0x800f0982. Ce problème est plus susceptible d'affecter les appareils qui n'ont pas le pack linguistique anglais (États-Unis)."

Si vous utilisez un Windows Server 2019 installé en français, ou dans une autre langue, vous êtes susceptible de rencontrer ce problème. Il n'est pas lié à un rôle spécifique, donc il peut être rencontré sur un simple serveur, un contrôleur de domaine Active Directory, etc... Ce fil de discussion sur Reddit évoque bien ce bug puisqu'un utilisateur l'a rencontré sur des serveurs installés en allemand.

Par ailleurs, Microsoft précise que certains utilisateurs sous Windows 10, version 1809 ont également rencontré ce problème.

Quelle est la solution ?

Microsoft n'a rien à nous proposer pour le moment. La mise à jour sera surement remplacée par une autre ou alors Microsoft demandera à ce qu'une action soit effectuée sur les machines avant l'installation de la mise à jour problématique.

En attendant, si vous désirez absolument installer la mise à jour KB5037765, vous devez installer le pack de langue anglais ("en-US") sur votre serveur. Ensuite, la mise à jour s'installera correctement !

Vous devez télécharger cette image ISO avec les packs de langue (2.6 Go) afin d'effectuer l'assistant de gestion des langues intégré à Windows, après avoir monté l'image ISO. Vous pouvez l'appeler de cette façon :

lpksetup.exe

À l'aide de l'assistant, sélectionnez le répertoire "E:\x64\langpacks" (en adaptant la lettre, selon le lecteur virtuel correspondant à l'image ISO) afin de pouvoir installer le pack de langue "en-US".

The post KB5037765 – Sur Windows Server 2019, la mise à jour de mai 2024 ne s’installe pas : erreur 0x800f0982 ! first appeared on IT-Connect.

Hier — 16 mai 2024IT

Qu’est-ce que l’abonnement Google One AI Premium ? Pour les fans de l’IA Gemini !

16 mai 2024 à 09:36

L'abonnement Google One AI Premium arrive en France, mais à quoi correspond-il ? Quelles sont les fonctionnalités et les services intégrés ? Faisons le point.

Le 14 mai 2024 s'est déroulé l'événement Google I/O 2024 lors duquel l'entreprise américaine a dévoilée de nombreuses nouveautés et innovations liées à l'IA à destination de Gemini. Des nouveautés qui profiteront à d'autres services de Google tels que Gmail, mais aussi à Android 15 puisque cette version sera centrée sur l'IA.

L'abonnement Google One AI Premium commercialisé aux États-Unis jusqu'ici, arrive en France. Facturé 21.99 euros par mois par Google, avec deux mois offerts, il donne accès à du stockage en ligne ainsi qu'à un Gemini plus performant. Pour Google, c'est une façon de se positionner face à OpenAI et son abonnement ChatGPT Plus.

Cet abonnement intègre 2 To de stockage en ligne pour votre compte Google et utilisable dans l'ensemble des services, dont Google Drive et Google Photos.

Il intègre aussi Gemini Advanced, ce qui débloque l'accès à deux modèles de langage avancés correspondant à Gemini 1.5 Pro et Gemini 1.0 Ultra. Ceci permet d'avoir accès à l'IA la plus évoluée proposée par Google. Le LLM Gemini 1.5 Pro présente l'avantage de supporter plus de tokens que GPT-4, ce qui signifie qu'il peut traiter des documents plus longs et fichiers plus lourds (un document avec 1.4 million de mots, une vidéo de 2 heures, etc.).

De plus, cet abonnement donne accès aux nouveautés en avant-première, ainsi qu'à l'intégration de Gemini avec divers services Google tels que Gmail et Docs.

Voici un tableau récapitulatif proposé par Google sur cette page :

Par la suite, Google prévoit d'ajouter des fonctionnalités supplémentaires à cet abonnement, notamment Gemini Live, un équivalent à ChatGPT Voice pour transformer Gemini en assistant vocal. À cela s'ajoutent les Gems, des versions personnalisées de Gemini qui font penser aux fameux GPTs d'OpenAI.

Pour l'essayer dès maintenant, ou simplement en savoir plus, rendez-vous sur cette page du site Google One. En amont de la conférence de Google, OpenAI a dévoilé son nouveau modèle de langage GPT-4o, accessible à tout le monde de façon gratuite.

Source

The post Qu’est-ce que l’abonnement Google One AI Premium ? Pour les fans de l’IA Gemini ! first appeared on IT-Connect.

CVE-2024-4947 – Une troisième faille zero-day corrigée dans Google Chrome en une semaine !

16 mai 2024 à 08:25

En l'espace d'une semaine, Google a corrigé trois failles de sécurité zero-day dans Google Chrome. Résultat : les mises à jour s'enchainent pour le navigateur. Faisons le point !

Il y a quelques jours, nous évoquions la vulnérabilité CVE-2024-4671 présente dans le composant Visuals de Google Chrome et corrigée par Google le 9 mai 2024. Puis, le 13 mai 2024, la firme de Mountain View a publiée une nouvelle mise à jour de sécurité pour son navigateur afin de patcher la CVE-2024-4761.

Et, enfin, ce mercredi 15 mai 2024, Google a encore mis en ligne une mise à jour pour Chrome ! Cette fois-ci, elle a pour objectif de corriger la faille de sécurité zero-day associée à la référence CVE-2024-4947 faisant l'objet de cet article.

Comme pour les autres vulnérabilités, Google explique qu'elle est déjà connue par les cybercriminels, car un code d'exploitation a été repéré : "Google sait qu'il existe un programme d'exploitation pour CVE-2024-4947 dans la nature.", peut-on lire dans le bulletin de sécurité. À l'heure actuelle, cette vulnérabilité a déjà été exploitée dans le cadre d'attaques.

La faille de sécurité CVE-2024-4947 correspond à une faiblesse de type "type confusion" présente dans le moteur JavaScript Chrome V8, un composant régulièrement affecté par des vulnérabilités. Cette fois-ci, elle a été découverte par les chercheurs en sécurité Vasily Berdnikov et Boris Larin de Kaspersky.

Comment se protéger de la CVE-2024-4947 ?

Les utilisateurs de Google Chrome sur Windows, macOS et Linux sont affectés par cette faille de sécurité. Google a publié la version 125.0.6422.60 pour Linux et les versions 125.0.6422.60/.61 pour Mac et Windows, ainsi que la version 124.0.6367.201 pour Linux. Il est à noter que cette mise à jour corrige également trois autres vulnérabilités : CVE-2024-4948 (élevée), CVE-2024-4949 (moyenne), CVE-2024-4950 (faible).

Pour effectuer la mise à jour du navigateur Google Chrome sur votre machine : rendez-vous dans le menu avec les trois points verticaux, puis sous "Aide", cliquez sur "À propos de Google Chrome". Le navigateur effectuera une recherche de mise à jour automatiquement.

C'est déjà la 7ème faille de sécurité zero-day corrigée par Google dans son navigateur Chrome depuis le début de l'année 2024, dont 3 une semaine !

The post CVE-2024-4947 – Une troisième faille zero-day corrigée dans Google Chrome en une semaine ! first appeared on IT-Connect.

Actif depuis 15 ans, le botnet Ebury a infecté 400 000 serveurs Linux

16 mai 2024 à 07:38

Depuis 2009, le botnet nommé Ebury a infecté pas moins de 400 000 serveurs Linux, et à la fin de l'année 2023, environ 100 000 appareils étaient toujours infectés par ce logiciel malveillant. Faisons le point !

Depuis plus de 10 ans, les chercheurs en sécurité de chez ESET suivent la progression et le comportement du botnet Ebury. Il a évolué au fil des années, que ce soit au niveau de ses capacités d'infection, que du nombre de machines compromises. Le graphique ci-dessous, partagé par ESET, montre bien cette progression.

Evolution botnet Ebury 2009 - 2024
Source : ESET - welivesecurity.com

Au total, Ebury a permis d'infecter 400 000 serveurs Linux en 15 années d'activités. Ce chiffre est énorme, mais la période est importante également : tous les serveurs n'ont pas été infectés en même temps. Comme l'explique ESET, ce botnet est actif au niveau mondial : "Il est à noter qu'il n'y a pas de limite géographique à Ebury, ce qui signifie que toute variation exceptionnelle est principalement due à l'emplacement des centres de données les plus populaires."

ESET estime qu'il est difficile d'estimer la taille du botnet à un moment donné, notamment car "il y a un flux constant de nouveaux serveurs compromis, tandis que d'autres sont nettoyés ou mis hors service."

La tactique du botnet Ebury

Les cyberattaques récentes d'Ebury montrent que les cybercriminels qui sont aux manettes cherchent à s'introduire sur l'infrastructure des fournisseurs de services Cloud et hébergeurs. Ainsi, ils peuvent prendre le contrôle des serveurs des clients de l'hébergeur dont l'infrastructure est compromise. Par exemple, il peut s'agir de serveurs VPS ou de containers.

Pour l'accès initial, la technique classique du credential stuffing est utilisée, c'est-à-dire que des couples d'identifiants et mots de passe volés sont utilisés pour essayer de "brute forcer" la cible. Lorsqu'Ebury parvient à compromettre un serveur, il s'intéresse aux connexions SSH en exfiltrant le contenu du fichier "known_host" et en volant les clés SSH. Ces informations sont ensuite utilisées pour tenter de se déplacer vers d'autres machines, notamment celles connectées sur le même segment réseau.

Source : ESET - welivesecurity.com

Par la suite, le malware est capable de rediriger le trafic du serveur compromis vers un serveur piloté par les attaquants, grâce à de l'ARP spoofing. Là encore, ceci permet aux attaquants de collecter des identifiants SSH qui seront ensuite utilisés pour compromettre de nouvelles machines.

Les serveurs compromis sont utilisés par les pirates d'Ebury dans le cadre d'opérations visant à générer de l'argent. Certains serveurs seront utilisés pour envoyer des e-mails de phishing, tandis que d'autres vont héberger des sites falsifiés permettant de voler des numéros de cartes bancaires.

Enfin, si ESET a pu rédiger un rapport aussi précis et aussi complet, ce n'est pas un hasard : ESET a travaillé en collaboration avec la "National High Tech Crime Unit" (NHTCU) des Pays-Bas, qui a récemment mis la main un serveur de sauvegarde utilisé par les opérateurs d'Ebury.

Source

The post Actif depuis 15 ans, le botnet Ebury a infecté 400 000 serveurs Linux first appeared on IT-Connect.

NAS Synology – Comment installer un serveur PXE iVentoy dans un conteneur Docker

15 mai 2024 à 18:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à déployer iVentoy dans un container Docker sur un NAS Synology, à l'aide de l'application Container Manager. Ceci va permettre d'avoir un serveur PXE sur notre NAS Synology ! iVentoy prend en charge des images ISO Windows, Linux, etc.

Pour en savoir plus sur le serveur PXE iVentoy, consultez cet article :

Avant de commencer, veuillez installer le paquet "Container Manager" (Docker) sur votre NAS Synology. Ici, un NAS sous DSM 7.2 est utilisé.

II. Installer iVentoy sur un NAS Synology

A. Créer un répertoire pour le conteneur iVentoy

Nous allons commencer par créer un répertoire dédié pour ce conteneur, ainsi que plusieurs sous-répertoires nécessaires pour transférer des données à l'application. Ainsi, dans le répertoire "docker", nous allons créer un répertoire nommé "iventoy". Au sein de celui-ci, trois autres répertoires sont à créer : "data", "iso", "log".

Ce qui donne l'arborescence suivante :

B. Copier les fichiers "data" d'iVentoy

Au sein du répertoire "data" que nous venons de créer, nous devons stocker deux fichiers : "iventoy.dat" et "mac.db". Sans cela, le conteneur ne fonctionnera pas. Où faut-il récupérer ces fichiers ? Bonne question ! Vous devez télécharger la dernière version d'iVentoy sur GitHub :

Dans l'archive obtenue, vous pourrez trouver un dossier nommé "data" avec ces deux fichiers. Il vous suffit de les envoyer vers le NAS. Comme ceci :

En complément, dans le dossier "iso", vous pouvez copier-coller les images ISO des systèmes d'exploitation que vous souhaitez déployer par le réseau avec iVentoy.

C. Créer le conteneur iVentoy

Désormais, nous allons pouvoir créer le conteneur iVentoy à partir de Container Manager. Cliquez sur "Projet" puis créez un nouveau projet.

Nommez ce projet "iventoy" et sélectionnez le chemin "/docker/iventoy" correspondant au répertoire racine créé précédemment. De plus, sélectionnez la valeur "Créer un fichier docker-compose.yml" pour l'option "Source" puisque nous allons utiliser une configuration Docker Compose.

Que faut-il indiquer ici ? Comme point de départ, nous allons utiliser la configuration Docker Compose disponible sur cette page GitHub. Mais, nous devons modifier cette configuration, car elle n'est pas adaptée pour Synology.

Nous devons personnaliser cette configuration, notamment car iVentoy doit communiquer en direct avec notre réseau local. En effet, comme il joue le rôle de serveur DHCP et serveur PXE, il doit être joignable par les hôtes du réseau.

Pour la couche réseau de ce conteneur, nous allons utiliser le pilote macvlan de Docker pour répondre à ce besoin : notre conteneur iVentoy aura une adresse IP statique sur notre réseau local. Un réseau nommé "macvlan" sera créé dans Container Manager.

Voici le code complet et, à la suite, des explications supplémentaires :

---
version: '3.9'
services:
  iventoy:
    image: ziggyds/iventoy:latest
    container_name: iventoy
    restart: always
    privileged: true #must be true
    ports:
      - 26000:26000
      - 16000:16000
      - 10809:10809
      - 67:67/udp
      - 69:69/udp
    volumes:
      - /volume1/docker/iventoy/iso:/app/iso
      - /volume1/docker/iventoy/data:/app/data
      - /volume1/docker/iventoy/log:/app/log
    environment:
      - AUTO_START_PXE=true # optional, true by default
    networks:
      macvlan:
        ipv4_address: 192.168.1.170
volumes:
  iso:
    external: true
  data:
    external: true
networks:
  macvlan:
    name: macvlan
    driver: macvlan
    driver_opts:
      parent: eth0
    ipam:
      config:
        - subnet: "192.168.1.0/24"
          ip_range: "192.168.1.192/28"
          gateway: "192.168.1.254"

Pour vous aider à comprendre cette configuration Docker Compose, voici quelques indications.

Ce conteneur doit être exécuté en mode privilégié, ce qui explique la présence de cette ligne :

    privileged: true #must be true

La section "volumes" sert à mapper les répertoires du conteneur avec ceux présents sur notre NAS. Le répertoire "iso" créé précédemment devra être utilisé pour stocker les images ISO que vous souhaitez utiliser dans iVentoy.

    volumes:
      - /volume1/docker/iventoy/iso:/app/iso
      - /volume1/docker/iventoy/data:/app/data
      - /volume1/docker/iventoy/log:/app/log

Le conteneur sera connecté au réseau "macvlan" et il aura l'adresse IP "192.168.1.170". Adaptez en fonction de votre réseau local.

    networks:
      macvlan:
        ipv4_address: 192.168.1.170

Cette partie de la configuration vise à créer le réseau "macvlan" dans Docker. Il est associé au sous-réseau "192.168.1.0/24", à la passerelle par défaut "192.168.1.254" . Nous attribuons aussi la plage d'adresses IP "192.168.1.192/28" (soit 14 adresses IP) au conteneur. Pour rappel, la version FREE d'iVentoy est, de toute façon, limitée à 20 adresses IP.

networks:
  macvlan:
    name: macvlan
    driver: macvlan
    driver_opts:
      parent: eth0
    ipam:
      config:
        - subnet: "192.168.1.0/24"
          ip_range: "192.168.1.192/28"
          gateway: "192.168.1.254"

Une fois que vous avez adapté cette configuration à votre environnement, poursuivez jusqu'à la fin pour créer le conteneur Docker.

Synology - Créer container Docker pour iVentoy

Le conteneur iVentoy est actif, nous allons pouvoir tenter une connexion à l'interface web !

Configuration container iVentoy pour Docker sur Synology

D. Accéder à l'interface web d'iVentoy

Pour accéder à l'interface de gestion d'iVentoy, nous devons spécifier l'adresse IP du conteneur, ainsi que le numéro de port (26000 pour la GUI Web).

http://192.168.1.170:26000/

Nous avons bien accès à l'interface d'administration. Si vous ne parvenez pas à accéder à l'interface d'iVentoy, vérifiez la configuration de votre pare-feu Synology, ainsi que votre fichier Docker Compose.

Il ne reste plus qu'à effectuer la configuration d'iVentoy avant de faire notre premier test de déploiement ! Pour cela, référez-vous à notre précédent tutoriel sur iVentoy, si vous avez besoin d'aide.

III. Conclusion

En suivant ce tutoriel, vous êtes en mesure de mettre en place un serveur PXE iVentoy sur votre NAS Synology grâce à un conteneur Docker ! Libre à vous de l'installer sur un NAS ou sur une machine Linux ou Windows puisque iVentoy est léger et qu'il peut être déployé sur différents systèmes.

The post NAS Synology – Comment installer un serveur PXE iVentoy dans un conteneur Docker first appeared on IT-Connect.

Patchez Windows pour vous protéger de cette faille zero-day exploitée par le malware QakBot

15 mai 2024 à 16:25

À l'occasion de son Patch Tuesday de Mai 2024, Microsoft a corrigé la faille de sécurité zero-day CVE-2024-30051. Sa particularité : elle est déjà exploitée par le malware QakBot ! Faisons le point sur cette menace.

Associée à la référence CVE-2024-30051, la faille de sécurité zero-day présente dans la bibliothèque "Desktop Window Manager" (DWM) du système d'exploitation Windows mérite une attention particulière. En charge de la gestion des fenêtres et introduit lors de la sortie de Windows Vista, il s'agit d'un composant central sur Windows.

Comme le précise Microsoft sur son site, cette vulnérabilité de type "heap-based buffer overflow" permet d'exécuter du code avec les privilèges SYSTEM sur la machine ciblée : "Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les privilèges SYSTEM."

Une faille de sécurité zero-day exploitée par plusieurs malwares

Plusieurs chercheurs en sécurité sont à l'origine de la découverte de cette vulnérabilité, dont deux personnes de chez Kaspersky, qui ont mis en ligne un rapport au sujet de cette vulnérabilité et de la menace QakBot.

Tout a commencé par l'identification d'un fichier suspect sur VirusTotal, le 1er avril 2024. Ensuite, un suivi a été effectué par Kaspersky, ce qui a permis de découvrir l'existence d'un exploit pour cette vulnérabilité à la mi-avril.

"Nous l'avons vu utilisé avec QakBot et d'autres logiciels malveillants, et nous pensons que plusieurs acteurs de la menace y ont accès.", peut-on lire. Pour le moment, Kaspersky n'a pas donné de détails techniques supplémentaires afin de laisser le temps aux utilisateurs de Windows de se protéger.

QakBot, appelé aussi Qbot, est un Cheval de Troie bancaire identifié pour la première en 2008. Il est utilisé par les cybercriminels pour voler des numéros de cartes bancaires, des identifiants d'accès aux comptes bancaires, ainsi que des cookies de session. QakBot est aussi utilisé dans des attaques plus complexes où il sert à fournir un accès initial en vue d'exécuter un ransomware ou un autre logiciel malveillant.

Comment se protéger ?

La seule façon de se protéger, c'est d'installer la mise à jour de mai 2024 sur ses postes de travail Windows et ses serveurs sous Windows Server, car les deux OS sont vulnérables. Parmi les systèmes vulnérables, nous pouvons citer Windows 10, Windows 11, ainsi que Windows Server 2016 et les versions supérieures.

D'après la documentation de Microsoft, Windows Server est impacté même lorsqu'il est installé en mode "Core", c'est-à-dire sans interface graphique.

Les mises à jour viennent de sortir, donc pensez à les tester avant de les diffuser largement sur vos machines.

Source

The post Patchez Windows pour vous protéger de cette faille zero-day exploitée par le malware QakBot first appeared on IT-Connect.

À partir d’avant-hierIT

VMware Workstation Pro et VMware Fusion Pro deviennent gratuits pour une utilisation personnelle !

15 mai 2024 à 09:04

VMware Workstation Pro et VMware Fusion Pro deviennent gratuits pour une utilisation personnelle ! Une excellente nouvelle pour celles et ceux qui veulent faire des labs sur leur machine personnelle ! Faisons le point sur cette annonce !

Il n'y a pas que des mauvaises nouvelles du côté de VMware. Même si celle-ci ne changera pas la vie des entreprises, elle est tout de même importante, car VMware Workstation Pro a toujours été un produit payant, tout comme VMware Fusion. Ces applications performantes et très populaires sont notamment très utilisées par les étudiants.

Mais cela, c'est du passé, car les applications VMware Workstation Pro et VMware Fusion Pro deviennent entièrement gratuites pour une utilisation personnelle. Si vous utilisez ces applications au travail, vous devez continuer à payer, et là, VMware parle d'un abonnement commercial payant.

Dans un nouvel article de blog, VMware, qui appartient désormais au géant Broadcom, précise : "Cela signifie que les utilisateurs quotidiens qui souhaitent disposer d'un laboratoire virtuel sur leur ordinateur Mac, Windows ou Linux peuvent le faire gratuitement en s'enregistrant et en téléchargeant les bits à partir du nouveau portail de téléchargement situé à l'adresse support.broadcom.com."

Au moment de l'installation, il suffira de faire le bon choix en fonction de votre situation. Si vous avez une clé de licence, vous n'aurez qu'à l'indiquer.

Source : vmware.com

Nouveau système d'abonnement

Comme les autres produits VMware, ceux de la catégorie "Desktop Hypervisor" vont abandonner les licences perpétuelles pour passer sur un système d'abonnement.

"À compter du 6 mai 2024, nos produits DH seront disponibles exclusivement par le biais d'un modèle de licence basé sur l'abonnement. Cette transition nous permet de fournir des mises à jour, des améliorations et un soutien continus à nos utilisateurs.", peut-on lire sur une page du support. Le tarif n'est pas précisé.

Les versions "Player" vont être arrêtées par VMware

Ce changement n'est pas sans conséquence pour deux autres applications de VMware : VMware Workstation Player et VMware Fusion Player. Elles vont être arrêtées, mais la prise en charge sera assurée jusqu'à la fin de vie des versions actuelles.

Cette décision semble logique, car VMware Workstation Pro est beaucoup plus complet que la version "Player" et la gratuité offerte par VMware n'a pas vocation à brider l'application.

Qu'en pensez-vous ?

The post VMware Workstation Pro et VMware Fusion Pro deviennent gratuits pour une utilisation personnelle ! first appeared on IT-Connect.

KB5037771 : le point sur la mise à jour Windows 11 de mai 2024

15 mai 2024 à 08:38

Mardi 14 mai 2024, Microsoft a publié la mise à jour KB5037771 pour les machines sous Windows 11 23H2 ! Elle apporte 30 modifications et corrige le bug qui affecte les connexions VPN. Faisons le point.

Tout d'abord, sachez que Microsoft a résolu le problème lié aux connexions VPN sur Windows et Windows Server, grâce à ses nouvelles mises à jour. Pour corriger ce problème sur Windows 11, cela passe par l'installation de la mise à jour évoquée dans cet article. Pour en savoir plus sur ce problème, vous pouvez consulter notre article dédié.

À part cela, voici les changements et nouveautés mis en avant par Microsoft :

  • Nouveauté - Des publicités dans le menu Démarrer : la section "Nos recommandations" du menu Démarrer affiche certaines applications du Microsoft Store, ce qui correspond à la diffusion de publicités dans le menu Démarrer. Consultez cet article pour en savoir plus et désactiver cette "fonction".
  • Nouveauté - Vos applications préférées dans le menu Démarrer : la section "Nos recommandations" du menu Démarrer va afficher vos applications les plus fréquemment utilisées. Cela s'applique uniquement à celles que vous n'avez pas encore épinglées au menu Démarrer ou à la barre des tâches.
  • Nouveauté - Amélioration des icônes Widgets de la barre des tâches : elles ne sont plus pixelisées ou floues. Cette mise à jour lance également le déploiement d'un plus grand nombre d'icônes animées.
  • Nouveauté - Amélioration des widgets sur l'écran de verrouillage : ils sont plus fiables et leur qualité s'est améliorée. Cette mise à jour prend également en charge plus de visuels et une expérience plus personnalisée.
  • Cette mise à jour concerne le clavier tactile puisqu'elle corrige un bug lié à l'affichage de la disposition du clavier 106 japonais.
  • Cette mise à jour résout un problème affectant les paramètres, qui ne répondent plus lors de la fermeture d'un menu déroulant.

Pour en savoir plus sur les autres modifications, consultez cette page du site officiel.

De plus, Microsoft a corrigé des failles de sécurité dans Windows à l'occasion de la sortie de son Patch Tuesday. Pour approfondir le sujet, voici nos articles sur le dernier Patch Tuesday ainsi que sur la mise à jour Windows 10 :

Windows 11 : les KB de mai 2024

En résumé, voici la liste des mises à jour Windows 11 publiées par Microsoft :

Sur Windows 11 23H2, suite à l'installation de cette mise à jour, le numéro de version du système passera sur "22631.3593".

Les mises à jour mentionnées ci-dessus sont disponibles via plusieurs canaux : Windows Update, WSUS, etc. À partir d'une machine locale, une recherche à partir de Windows Update permettra de récupérer la nouvelle mise à jour.

The post KB5037771 : le point sur la mise à jour Windows 11 de mai 2024 first appeared on IT-Connect.

Windows 10 KB5037768, que contient la mise à jour de mai 2024 ?

15 mai 2024 à 08:38

Mardi 14 mai 2024, Microsoft a publié la mise à jour KB5037768 pour les machines sous Windows 10 22H2 et Windows 10 21H2 ! Quels sont les changements apportés par cette mise à jour ? C'est ce que nous allons évoquer dans cet article.

Commençons par une première bonne nouvelle : Microsoft a corrigé le problème lié aux connexions VPN sur Windows et Windows Server. En installant la mise à jour de mai 2024, ce problème ne sera plus qu'un lointain souvenir sur vos machines Windows 10. Pour en savoir plus sur ce problème, vous pouvez consulter notre article dédié.

Voici les quelques changements mis en avant par Microsoft pour cette mise à jour :

  • Nouveauté - Notifications pour les comptes Microsoft dans les paramètres : cette mise à jour lance le déploiement des notifications liées aux comptes Microsoft dans l'accueil des paramètres. L'objectif de ces notifications étant de vous inciter à utiliser un compte Microsoft et de le sécuriser correctement. Ce changement peut être désactivé dans les paramètres de confidentialité du système.
  • Nouveauté - Amélioration des widgets sur l'écran de verrouillage : ils sont plus fiables et leur qualité s'est améliorée. Cette mise à jour prend également en charge plus de visuels et une expérience plus personnalisée.
  • Cette mise à jour résout un problème affectant certains écouteurs sans fil : Microsoft évoque un problème d'instabilité avec les connexions Bluetooth sur les appareils dont le firmware date d'avril 2023 ou d'une date ultérieure.
  • Cette mise à jour apporte quelques modifications à Windows Search : la fonction de recherche est plus fiable et il est plus facile de trouver une application après l'avoir installée. Cette mise à jour offre également une expérience de recherche d'applications personnalisée.

Par ailleurs, cette mise à jour introduit une nouvelle optimisation qui va permettre de réduire la taille des mises à jour, c'est-à-dire du paquet de la mise à jour cumulative. Ainsi, Windows 10 va bénéficier d'une optimisation dont profitent déjà les utilisateurs de Windows 11. Dans cet article, Microsoft précise : "Cela signifie une utilisation réduite de la bande passante, des téléchargements plus rapides, un trafic réseau minimisé et des performances améliorées sur les connexions lentes." - Le poids des mises à jour va être réduit d'environ 20%, ce qui n'est pas neutre, car cela peut représenter 200 ou 300 Mo.

Tous les changements apportés par Microsoft sont listés sur cette page du site officiel.

Pour en savoir plus sur les dernières failles de sécurité corrigées et la mise à jour pour Windows 11, vous pouvez lire ces articles :

Windows 10 : les KB de mai 2024

Voici la liste des mises à jour publiées par Microsoft :

  • Windows 10 21H2 et 22H2 : KB5037768
  • Windows 10 version 21H1 : Fin du support
  • Windows 10 version 20H2 : Fin du support
  • Windows 10 version 2004 : Fin du support
  • Windows 10 version 1909 : Fin du support
  • Windows 10 version 1903 : Fin du support
  • Windows 10 version 1809 : KB5037765
  • Windows 10 version 1803 : Fin du support
  • Windows 10 version 1709 : Fin du support
  • Windows 10 version 1703 : Fin du support
  • Windows 10 version 1607 : KB5037763
  • Windows 10 version 1507 : KB5037788

Les mises à jour mentionnées ci-dessus sont disponibles via plusieurs canaux : Windows Update, WSUS, etc. À partir d'une machine locale, une recherche à partir de Windows Update permettra de récupérer la nouvelle mise à jour.

Pour rappel, le support de Windows 10 21H2 Enterprise, Windows 10 Enterprise multi-session et Windows 10 Education approche à grands pas car il prendra fin en juin prochain :

The post Windows 10 KB5037768, que contient la mise à jour de mai 2024 ? first appeared on IT-Connect.

Patch Tuesday – Mai 2024 : 61 vulnérabilités corrigées, ainsi que 3 failles zero-day !

15 mai 2024 à 07:56

Ce mardi 14 mai 2024, Microsoft a publié son nouveau Patch Tuesday ! Ce mois-ci, l'entreprise américaine a corrigé 61 vulnérabilités et 3 failles de sécurité zero-day dans ses produits et services. Faisons le point !

Une faille de sécurité critique dans SharePoint Server

Le Patch Tuesday de Mai 2024 de Microsoft corrige une seule faille de sécurité critique. Il s'agit de la vulnérabilité associée à la référence CVE-2024-30044 présente dans SharePoint Server et qui permet à un attaquant d'effectuer une exécution de code à distance sur le serveur.

"Un attaquant authentifié disposant de l'autorisation Site Owner peut utiliser cette vulnérabilité pour injecter du code arbitraire et exécuter ce code dans le contexte de SharePoint Server.", précise Microsoft. Ces précisions sont importantes, car elles indiquent que l'attaquant doit être authentifié et disposer d'un certain niveau de privilèges pour exploiter la vulnérabilité.

Trois failles de sécurité zero-day corrigées par Microsoft

Évoquons les trois failles de sécurité zero-day patchées par Microsoft. Deux d'entre elles sont déjà activement exploitées, tandis que la troisième est déjà connue publiquement, sans être associée à des campagnes malveillantes.

CVE-2024-30040 - Windows MSHTML - Bypass des fonctions de sécurité

La vulnérabilité CVE-2024-30040, déjà exploitée dans le cadre de cyberattaques, permet d'outrepasser les mesures d'atténuation OLE dans Microsoft 365 et Microsoft Office qui protègent les utilisateurs des contrôles COM/OLE vulnérables.

En exploitant cette faille de sécurité, un attaquant distant non authentifié pourrait exécuter du code sur la machine vulnérable s'il parvient à convaincre l'utilisateur d'ouvrir un fichier malveillant.

Voici les précisions apportées par la firme de Redmond : "Un attaquant doit convaincre l'utilisateur de charger un fichier malveillant sur un système vulnérable, généralement par le biais d'un message électronique ou de messagerie instantanée, puis convaincre l'utilisateur de manipuler le fichier spécialement conçu, mais pas nécessairement de cliquer sur le fichier malveillant ou de l'ouvrir." - Ceci me semble un peu flou, mais cela pourrait signifier qu'une simple prévisualisation pourrait suffire.

Toutes les versions de Windows et Windows Server à partir de Windows 10 et Windows Server 2016 sont vulnérables.

CVE-2024-30051 - Bibliothèque Windows DWM - Élévation de privilèges

Également exploitée dans le cadre d'attaques, la faille de sécurité CVE-2024-30051 permet à un attaquant d'élever ses privilèges en tant que "SYSTEM" sur la machine Windows ciblée. "Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les privilèges SYSTEM.", peut-on lire sur le site de Microsoft.

Une note publiée par Kaspersky met en avant l'exploitation de cette vulnérabilité dans le cadre de campagnes de phishing visant à infecter les machines avec le malware Qakbot. Kaspersky précise que d'autres groupes de cybercriminels exploitent cette faille de sécurité : "Nous l'avons vu utilisé avec QakBot et d'autres logiciels malveillants, et nous pensons que plusieurs acteurs de la menace y ont accès."

Toutes les versions de Windows et Windows Server à partir de Windows 10 et Windows Server 2016 sont vulnérables.

CVE-2024-30046 - Visual Studio - Déni de service

Microsoft affirme que la faille de sécurité CVE-2024-30046 est déjà connue publiquement, mais qu'elle n'est pas exploitée à ce jour. C'est probablement parce que cette vulnérabilité présente dans Visual Studio est difficile à exploiter.

Elle affecte Microsoft Visual Studio 2022 de la version 17.4 à la version 17.9.

Des articles pour présenter les nouvelles mises à jour Windows 10 et Windows 11 seront publiés dans la journée.

Source

The post Patch Tuesday – Mai 2024 : 61 vulnérabilités corrigées, ainsi que 3 failles zero-day ! first appeared on IT-Connect.

Veeam annonce la prise en charge de Proxmox VE pour la sauvegarde et la restauration de machines virtuelles !

14 mai 2024 à 15:40

Veeam vient d'annoncer officiellement la prise en charge de l'hyperviseur Proxmox VE au sein de sa solution Veeam Data Platform, ce qui va permettre aux organisations de sauvegarder et de restaurer leurs machines virtuelles Proxmox avec la solution Veeam !

Il y a moins d'un mois, Veeam avait ajouté la prise en charge de la sauvegarde et la restauration des machines virtuelles exécutées sur l’hyperviseur Linux KVM d’Oracle pour sa solution Veeam Data Platform. Désormais, Proxmox VE vient s'ajouter à la liste des plateformes prises en charge, même s'il faudra attendre encore un peu pour en profiter : la fonctionnalité sera disponible au troisième trimestre 2024.

À l'heure actuelle, Veeam prend en charge les solutions VMware vSphere, Microsoft Hyper-V, Nutanix AHV, Oracle Linux Virtualization Manager et Red Hat Virtualization, ainsi que les environnements AWS, Azure et Google Cloud. Cette liste va s'étoffer suite à l'annonce très attendue par la communauté IT et les organisations qui s'apprêtent à laisser de côté VMware au profit de Proxmox, notamment du côté des PME : vous allez pouvoir protéger vos machines virtuelles Proxmox VE avec la solution Veeam.

« La prise en charge attendue de l’environnement virtuel Proxmox par Veeam témoigne de la valeur que l’hyperviseur Proxmox VE apporte à ses utilisateurs dans un contexte marqué par la transformation du marché », ajoute Martin Maurer, CEO de Proxmox.

La prise en charge de Proxmox VE en quelques fonctionnalités clés

Voici quelques points clés quant à la prise en charge de Proxmox VE par Veeam :

  • Sauvegardes immuables des machines virtuelles Proxmox VE, sur site et dans le Cloud.
  • Performances de sauvegarde avec l’intégration des fonctions de suivi avancé des blocs modifiés (CBT — Changed Block Tracking) et d’ajout de sauvegardes à chaud.
  • Veeam BitLooker pour exclure automatiquement les blocs inutilisés sur les disques de sauvegarde, afin d'économiser de l'espace disque sur l'emplacement de stockage des sauvegardes.
  • Flexibilité du stockage : la prise en charge de tous les types de référentiels de sauvegarde Veeam Backup & Replication, y compris le stockage objet.
  • Liberté de restauration complète des machines virtuelles : les machines virtuelles associées aux plateformes de virtualisation les plus courantes (VMware vSphere ou Microsoft Hyper-V, par exemple) ou à des environnements de cloud publics peuvent être rapidement restaurées sur l’hyperviseur Proxmox VE et inversement.
  • Capacités de restauration granulaire avancées afin de pouvoir restaurer facilement les fichiers modifiés ou supprimés.

Désormais, il convient de patienter, même si nous aurons bientôt l'occasion de voir en action la prise en charge de Proxmox VE. À l'occasion de son événement VeeamON, qui se déroulera du 3 au 5 juin 2024, Veeam va présenter cette nouveauté en exclusivité !

Qu'en pensez-vous ?

Source : communiqué de presse

The post Veeam annonce la prise en charge de Proxmox VE pour la sauvegarde et la restauration de machines virtuelles ! first appeared on IT-Connect.

Microsoft Places, la nouvelle application boostée à l’IA pour organiser l’agenda des travailleurs hybrides

14 mai 2024 à 10:50

Microsoft Places, c'est le nom de la nouvelle solution dévoilée par Microsoft. Propulsée par de l'intelligence artificielle, elle a pour objectif de faciliter l'organisation des réunions et du lieu de travail dans les organisations adeptes du mode hybride.

La solution Microsoft Places pour Microsoft 365 s'adresse aux organisations où les salariés sont parfois au bureau, parfois en télétravail, afin de leur permettre d'organiser plus facilement leur agenda : quand mes collègues seront-ils au bureau ? Quel est le meilleur moment pour aller au bureau cette semaine, et pourquoi ? Voici des questions auxquelles peut répondre Places.

"Avec Microsoft Places, une application qui réimagine le travail flexible, l'IA peut rendre encore plus facile la coordination du temps passé au bureau et la connexion avec les collègues.", c'est ainsi que Microsoft présente sa solution Places.

Si vous souhaitez organiser une réunion sur site avec vos collègues, Microsoft Places pourra vous indiquer quand ils seront sur site, ce qui vous permettra de choisir plus facilement le bon créneau. De plus, il facilitera la réservation d'une salle de réunion ou d'un bureau. L'outil a aussi pour objectif de vous inciter à aller au bureau quand vos collègues ou votre responsable sont également sur place, afin de favoriser les échanges et les relations sociales sur site.

Source : Microsoft

Comme le permet déjà Outlook, Places permettra d'indiquer d'où vous travailler actuellement. D'ailleurs, Places sera pleinement intégré dans Outlook, ce qui est cohérent puisqu'il est lié à l'organisation de votre emploi du temps. Ensuite, l'intelligence artificielle par l'intermédiaire de Microsoft Copilot pourra vous guider et vous conseiller, notamment pour identifier un lieu pour votre prochaine réunion. "Dans le courant du second semestre 2024, vous pourrez utiliser Copilot pour savoir quels sont les meilleurs jours pour venir au bureau.", précise Microsoft dans son article.

Places sera aussi utile pour les responsables de service parce qu'ils pourront informer les employés de l'heure à laquelle ils seront au bureau et des priorités à respecter pour chaque journée de travail. Enfin, le service informatique pourra s'appuyer sur Places pour obtenir des statistiques sur l'utilisation des salles.

Source : Microsoft

Quand sera disponible Microsoft Places ? À quel coût ?

Dès maintenant, Microsoft Places est disponible en préversion publique ("Public Preview") et il sortira probablement en version stable dans la seconde partie de l'année 2024. Microsoft n'a pas donné de date précise à ce sujet.

Microsoft Places n'est pas gratuit, car il sera proposé dans le cadre de la licence Microsoft Teams Premium, cette dernière étant facturée 6,60 € HT par utilisateur/mois.

Qu'en pensez-vous ?

The post Microsoft Places, la nouvelle application boostée à l’IA pour organiser l’agenda des travailleurs hybrides first appeared on IT-Connect.

ChatGPT : OpenAI annonce une application officielle pour Mac (et Windows)

14 mai 2024 à 08:49

Ce lundi 13 mai 2024, à l'occasion de son événement "Spring Update", OpenAI a fait plusieurs annonces dont l'arrivée d'une application desktop officielle pour deux systèmes d'exploitation : Windows et macOS. Faisons le point.

Lors de son événement "Spring Update", très attendu par les amateurs d'IA, OpenAI a dévoilé son nouveau modèle de langage GPT-4o, accessible gratuitement aux utilisateurs dans une certaine limite, ainsi que deux applications desktop : l'une pour Windows, l'autre pour macOS. Cela signifie qu'il n'est plus nécessaire d'utiliser systématiquement un navigateur pour converser avec le chatbot.

Les utilisateurs de macOS ont le privilège de pouvoir installer et télécharger cette application dès maintenant. Mais, attention, l'accès à cette application est réservé aux utilisateurs ayant un abonnement ChatGPT Plus, pour le moment. Ceci devrait évoluer par la suite.

Tandis que les utilisateurs de Windows vont devoir patienter, comme nous pouvons le lire sur le site d'OpenAI : "Nous prévoyons également de lancer une version Windows dans le courant de l'année." - Vous l'aurez compris, OpenAI a officialisé cette application, mais elle n'est pas encore disponible sur Windows. Ceci est quand même étonnant quand on sait que Microsoft a investi des milliards de dollars pour financer les projets d'OpenAI...

OpenAI a également dévoilé une nouvelle interface pour ChatGPT conçue pour être plus conviviale et rendre plus agréable les conversations avec le chatbot. "Vous remarquerez un nouvel écran d'accueil, une nouvelle présentation des messages et bien plus encore.", précise OpenAI.

Comment télécharger ChatGPT sur macOS ?

L'application ChatGPT n'est pas disponible sur l'App Store officiel. En effet, l'installeur pour Mac est accessible depuis le site d'OpenAI, au sein de votre compte.

OpenAI a travaillé sur une application complète, bien intégrée à macOS, et qui n'est pas une adaptation de la version Web de ChatGPT. Par exemple, les utilisateurs peuvent solliciter l'IA à tout moment en utilisant le raccourci clavier "Option + Espace" qui affiche un menu similaire à Spotlight.

Qu'en pensez-vous ?

The post ChatGPT : OpenAI annonce une application officielle pour Mac (et Windows) first appeared on IT-Connect.

ChatGPT : OpenAI lance GPT-4o, un nouveau modèle d’IA générative accessible gratuitement !

14 mai 2024 à 08:49

Lors de son événement "Spring Update", OpenAI a dévoilé son nouveau modèle de langage : GPT-4o. Dérivé de GPT-4, il est accessible à tout le monde et gratuitement ! Faisons le point.

GPT-4o est en quelque sorte une évolution du modèle de langage GPT-4, ce dernier étant déjà accessible depuis plusieurs mois aux abonnés payants de ChatGPT. OpenAI affirme que GPT-4o est plus rapide et plus "intelligent", mais aussi meilleur en multimodal. D'ailleurs, c'est de là que vient son nom, car le "o" signifie "omnimodel", faisant référence au fait que c'est un modèle multimodal.

GPT-4o est plus pertinent dans l'analyse de données et il est doté de meilleures capacités en interprétation de texte, d’image et d’audio. "Par exemple, vous pouvez maintenant prendre une photo d'un menu dans une autre langue et parler à GPT-4o pour le traduire, en apprendre davantage sur l'histoire et la signification de la nourriture, et obtenir des recommandations.", peut-on lire dans l'annonce officielle.

GPT-4o est gratuit pour tous les utilisateurs !

Jusqu'à présent, il convenait de disposer d'un abonnement payant à ChatGPT Plus pour pouvoir utiliser le modèle GPT-4 par l'intermédiaire de ChatGPT ou de son API. Les utilisateurs gratuits, quant à eux, étaient limités à l'utilisation de GPT-3.5.

Désormais, GPT-4o est disponible gratuitement et pour tout le monde : une excellente nouvelle pour tester sans frais ce nouveau modèle. Ceux qui paient seront moins limités et priorisés : "Les utilisateurs Plus auront une limite de messages jusqu'à 5 fois supérieure à celle des utilisateurs gratuits, et les utilisateurs Team et Enterprise auront des limites encore plus élevées.", peut-on lire sur le site d'OpenAI.

Évolution de ChatGPT Voice

OpenAI a également annoncé des nouveautés pour ChatGPT Voice, la fonction vocale de ChatGPT. Plutôt que de converser à l'écrit avec ChatGPT, vous pouvez l'utiliser avec la voix, comme les autres assistants vocaux du marché. La nouvelle version sera plus rapide et plus naturelle, avec un temps de réponse moyen de 320 millisecondes, similaire à celui d'un humain dans une conversation. Dans les prochaines semaines, elle sera disponible en version alpha pour les abonnés à ChatGPT Plus.

OpenAI veut frapper fort en s'appuyant sur GPT-4o pour ChatGPT Voice, de façon à ce que le même réseau neuronal soit utilisé pour traiter, en temps réel, les entrées et sorties pour le texte, l'audio et la vision. De plus, il sera capable de détecter les émotions des humains.

"Par exemple, vous pourriez montrer à ChatGPT un match de sport en direct et lui demander de vous en expliquer les règles.", peut-on lire. OpenAI a effectué plusieurs démonstrations impressionnantes en direct et mis en ligne cette vidéo :

Say hello to GPT-4o, our new flagship model which can reason across audio, vision, and text in real time: https://t.co/MYHZB79UqN

Text and image input rolling out today in API and ChatGPT with voice and video in the coming weeks. pic.twitter.com/uuthKZyzYx

— OpenAI (@OpenAI) May 13, 2024

D'ailleurs, dans quelques heures, Google doit annoncer des nouveautés pour son IA générative, Gemini, alors forcément, l'entreprise américaine est attendue au tournant...

The post ChatGPT : OpenAI lance GPT-4o, un nouveau modèle d’IA générative accessible gratuitement ! first appeared on IT-Connect.

Fuite de données Dell : un pirate est parvenu à voler les informations de 49 millions de clients !

13 mai 2024 à 11:18

Dell a envoyé un e-mail à ses clients pour les avertir d'une fuite de données : un pirate est parvenu à voler les informations de 49 millions de clients. Voici ce qu'il faut savoir !

Il y a quelques jours, Dell a alerté ses clients qu'un tiers non autorisé était parvenu à accéder et à exfiltrer les informations personnelles de 49 millions de clients. Par l'intermédiaire de ce portail Dell, le pirate est parvenu à accéder aux informations suivantes : nom, adresse physique et des données sur le matériel Dell. En effet, pour chaque client, il y a un récapitulatif des commandes Dell, avec le nom du produit, la date de la commande, les détails sur la garantie ou encore le Service Tag de chaque produit, c'est-à-dire le numéro de série.

Cette notification envoyée par e-mail fait suite à l'annonce publiée sur Breach Forums le 28 avril dernier, par un cybercriminel surnommé Menelik. C'est à cette date qu'il a mis en vente la base de données avec les clients de Dell. D'après lui, il s'agit d'informations correspondantes aux clients Dell entre 2017 et 2024. Voici un aperçu de cette annonce :

Dell - Fuite de données API - Mai 2024
Source : Daily Dark Web

L'origine de cette fuite de données

Les journalistes du site BleepingComputer sont parvenus à échanger avec Menelik, le cybercriminel à l'origine de cette fuite de données. Il a indiqué qu'il avait découvert et utilisé un portail Dell dédié aux partenaires et aux revendeurs pour accéder aux données.

Pour obtenir un accès à ce portail, il a créé plusieurs comptes avec des noms d'entreprises fictifs et il a eu accès dans les 48 heures. D'après lui, il suffit de compléter un formulaire et de patienter que la demande soit approuvée. Ce qui interroge sur le processus de vérification de Dell...

Il a créé un programme pour générer des codes Service Tag sur 7 caractères afin de pouvoir interroger le portail par l'intermédiaire de l'API. Résultat, il a pu récolter les informations de 49 millions de clients en générant 5 000 requêtes par minute pendant trois semaines. Dell n'a jamais bloqué les tentatives effectuées via l'API.

Il a également notifié Dell pour avertir l'entreprise américaine de la présence de cette vulnérabilité dans son système. Néanmoins, l'entreprise américaine n'a pas répondu. D'ailleurs, Dell a indiqué avoir détecté cet incident de sécurité avant de recevoir l'e-mail de Menelik. Une enquête judiciaire serait ouverte pour mener des investigations et tenter d'identifier l'auteur.

Source

The post Fuite de données Dell : un pirate est parvenu à voler les informations de 49 millions de clients ! first appeared on IT-Connect.

CVE-2024-4671 – La cinquième faille zero-day de 2024 corrigée dans Google Chrome !

13 mai 2024 à 09:10

Google a mis en ligne une nouvelle mise à jour de sécurité pour son navigateur Chrome dans le but de protéger les utilisateurs de la vulnérabilité CVE-2024-4671. Il s'agit de la 5ème faille de sécurité zero-day exploitée dans le cadre d'attaques patchée depuis le début de l'année 2024 dans Google Chrome.

Associée à la référence CVE-2024-4671, cette vulnérabilité de type "use after free" est présente dans le composant Visuals de Google Chrome. Ce composant est utilisé pour le rendu et l'affichage du contenu au sein des onglets et fenêtres de Google Chrome.

Reporté à Google le 07 mai 2024 par un utilisateur anonyme, Google a corrigé cette faille de sécurité déjà exploitée et pour laquelle il existerait déjà un exploit : "Google sait qu'il existe un programme d'exploitation pour CVE-2024-4671 dans la nature.", peut-on lire dans le bulletin de sécurité de l'entreprise américaine. Comme à son habitude, et dans le but de protéger ses utilisateurs, Google n'a pas fourni d'autres précisions ni détails techniques.

Cette vulnérabilité de type "use after free" est liée à l'utilisation de la mémoire par le programme. Même s'il ne s'agit que d'hypothèses, cette vulnérabilité pourrait permettre une exécution de code à distance, une fuite d'informations ou un déni de service.

Comment se protéger de la CVE-2024-4671 ?

Les utilisateurs de Google Chrome sur Windows, macOS et Linux sont affectés par cette faille de sécurité. Google a mis en ligne les versions 124.0.6367.201/.202 pour Mac et Windows, ainsi que la version 124.0.6367.201 pour Linux. Ces versions sont disponibles depuis le 9 mai 2024.

Désormais, il ne vous reste plus qu'à effectuer la mise à jour du navigateur Chrome sur votre machine. Rendez-vous dans le menu avec les trois points verticaux, puis sous "Aide", cliquez sur "A propos de Google Chrome".

En 2024, c'est la 5ème faille de sécurité zero-day corrigée par Google dans son navigateur. La précédente a été découverte et exploitée à l'occasion de la compétition de hacking Pwn2Own 2024, comme nous l'évoquions dans cet article publié sur notre site.

Source

The post CVE-2024-4671 – La cinquième faille zero-day de 2024 corrigée dans Google Chrome ! first appeared on IT-Connect.

Intune – Exporter et importer une stratégie « Catalogue des paramètres »

12 mai 2024 à 18:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à exporter et importer une stratégie Intune basée sur le "Catalogue des paramètres", ce qui va permettre de transférer facilement un profil de configuration d'un tenant à un autre. Ceci peut aussi être utile pour sauvegarder une stratégie avant d'effectuer des modifications importantes. Une astuce bien pratique.

Depuis octobre 2023 et la mise à jour de service Intune 2310, Intune offre la possibilité aux administrateurs Intune d'exporter et d'importer facilement des stratégies Intune. C'est un gain de temps et peut éviter de devoir créer des stratégies "from scratch".

Mais, attention, pour le moment, la méthode disponible via le Centre d'administration Intune s'applique uniquement sur les profils de configuration basés sur le "Catalogue des paramètres". Autrement dit, sur le type de profil "Catalogue des paramètres" (Catalog settings) visible sur l'image ci-dessous. Si vous avez besoin d'aller plus loin dans l'export/import de configuration Intune : consultez le lien présent à la fin de cet article.

II. Exporter un profil de configuration Intune

Pour cette démonstration, nous allons exporter la stratégie "Windows Update - Désactiver option "Interrompre les mises à jour" présente sur un tenant Microsoft 365 puis l'importer sur un autre tenant Microsoft 365. Il s'agit d'une stratégie pour Windows, mais ceci fonctionne aussi avec les autres plateformes.

Tout d'abord, connectez-vous au Centre d'administration Intune puis cliquez sur "Appareils" dans le menu latéral.

Naviguez sur l'interface de cette façon :

1 - Cliquez sur "Profils de configuration".

2 - Repérez la stratégie à exporter dans la liste.

3 - Au bout de la ligne correspondante à la stratégie à exporter, cliquez sur le bouton "...".

4 - Cliquez sur "Exporter JSON". Il y a aussi une autre option nommée "Dupliqué", qui permet, comme son nom l'indique, de créer une copie d'une stratégie.

Intune - Importer stratégie JSON - Etape 1

Un pop-up nommé "Télécharger la stratégie" apparaît l'écran. Cliquez sur "Télécharger" pour valider.

Quelques secondes plus tard, un nouveau fichier au format JSON a été téléchargé sur votre machine. La notification "Exporter Azure Policy" est également visible dans le portail Intune.

Par curiosité, vous pouvez ouvrir ce fichier JSON si vous le souhaitez.

III. Importer un profil de configuration Intune

Désormais, nous allons voir comment importer notre stratégie sur un nouveau tenant Microsoft 365, ce qui évite de repartir de zéro ! Sachez que vous pouvez aussi exporter une stratégie et la réimporter sur le même tenant, ce n'est pas un problème. Mais, dans ce cas, pensez aussi à l'option "Dupliqué".

Toujours à partir du portail Intune, suivez le chemin suivant :

1 - Cliquez sur "Appareils" dans le menu de gauche.

2 - Cliquez sur "Configuration".

3 - Cliquez sur l'entrée "Créer" dans le menu.

4 - Choisissez l'option "Importation d'Azure Policy".

Un panneau latéral va s'ouvrir sur la droite. À ce moment-là, vous pourrez sélectionner le fichier JSON à importer. Ce sera l'occasion de sélectionner le fichier de stratégie obtenu quelques minutes auparavant.

Vous devez également nommer la stratégie en remplissant le champ "Nouveau nom" et associer une description. Puis, cliquez sur le bouton "Enregistrer".

Voilà, la stratégie a été importée :

Cliquez sur cette stratégie dans la liste afin de visualiser ses propriétés et son contenu. Vous pourrez constater que l'ensemble des paramètres configurés dans la stratégie sont bien présents. Néanmoins, et c'est plutôt logique, les affectations ne sont pas copiées. C'est à vous d'éditer la stratégie pour l'affecter à un ou plusieurs groupes.

Voilà, vous venez d'importer une stratégie Intune !

IV. Conclusion

À l'avenir, il est fort probable que Microsoft améliore les capacités d'export et d'import intégrées au Centre d'administration Intune. En attendant, vous devez vous satisfaire de la méthode évoquée dans cet article, ou passer par PowerShell grâce au module "Microsoft Graph".

Vous pouvez aussi utiliser l'outil open source IntuneManagement présenté dans l'article ci-dessous et qui permet d'exporter et d'importer toute sa configuration Intune !

The post Intune – Exporter et importer une stratégie « Catalogue des paramètres » first appeared on IT-Connect.

❌
❌