Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 16 mai 2024Flux principal

Qu’est-ce que l’abonnement Google One AI Premium ? Pour les fans de l’IA Gemini !

16 mai 2024 à 09:36

L'abonnement Google One AI Premium arrive en France, mais à quoi correspond-il ? Quelles sont les fonctionnalités et les services intégrés ? Faisons le point.

Le 14 mai 2024 s'est déroulé l'événement Google I/O 2024 lors duquel l'entreprise américaine a dévoilée de nombreuses nouveautés et innovations liées à l'IA à destination de Gemini. Des nouveautés qui profiteront à d'autres services de Google tels que Gmail, mais aussi à Android 15 puisque cette version sera centrée sur l'IA.

L'abonnement Google One AI Premium commercialisé aux États-Unis jusqu'ici, arrive en France. Facturé 21.99 euros par mois par Google, avec deux mois offerts, il donne accès à du stockage en ligne ainsi qu'à un Gemini plus performant. Pour Google, c'est une façon de se positionner face à OpenAI et son abonnement ChatGPT Plus.

Cet abonnement intègre 2 To de stockage en ligne pour votre compte Google et utilisable dans l'ensemble des services, dont Google Drive et Google Photos.

Il intègre aussi Gemini Advanced, ce qui débloque l'accès à deux modèles de langage avancés correspondant à Gemini 1.5 Pro et Gemini 1.0 Ultra. Ceci permet d'avoir accès à l'IA la plus évoluée proposée par Google. Le LLM Gemini 1.5 Pro présente l'avantage de supporter plus de tokens que GPT-4, ce qui signifie qu'il peut traiter des documents plus longs et fichiers plus lourds (un document avec 1.4 million de mots, une vidéo de 2 heures, etc.).

De plus, cet abonnement donne accès aux nouveautés en avant-première, ainsi qu'à l'intégration de Gemini avec divers services Google tels que Gmail et Docs.

Voici un tableau récapitulatif proposé par Google sur cette page :

Par la suite, Google prévoit d'ajouter des fonctionnalités supplémentaires à cet abonnement, notamment Gemini Live, un équivalent à ChatGPT Voice pour transformer Gemini en assistant vocal. À cela s'ajoutent les Gems, des versions personnalisées de Gemini qui font penser aux fameux GPTs d'OpenAI.

Pour l'essayer dès maintenant, ou simplement en savoir plus, rendez-vous sur cette page du site Google One. En amont de la conférence de Google, OpenAI a dévoilé son nouveau modèle de langage GPT-4o, accessible à tout le monde de façon gratuite.

Source

The post Qu’est-ce que l’abonnement Google One AI Premium ? Pour les fans de l’IA Gemini ! first appeared on IT-Connect.

CVE-2024-4947 – Une troisième faille zero-day corrigée dans Google Chrome en une semaine !

16 mai 2024 à 08:25

En l'espace d'une semaine, Google a corrigé trois failles de sécurité zero-day dans Google Chrome. Résultat : les mises à jour s'enchainent pour le navigateur. Faisons le point !

Il y a quelques jours, nous évoquions la vulnérabilité CVE-2024-4671 présente dans le composant Visuals de Google Chrome et corrigée par Google le 9 mai 2024. Puis, le 13 mai 2024, la firme de Mountain View a publiée une nouvelle mise à jour de sécurité pour son navigateur afin de patcher la CVE-2024-4761.

Et, enfin, ce mercredi 15 mai 2024, Google a encore mis en ligne une mise à jour pour Chrome ! Cette fois-ci, elle a pour objectif de corriger la faille de sécurité zero-day associée à la référence CVE-2024-4947 faisant l'objet de cet article.

Comme pour les autres vulnérabilités, Google explique qu'elle est déjà connue par les cybercriminels, car un code d'exploitation a été repéré : "Google sait qu'il existe un programme d'exploitation pour CVE-2024-4947 dans la nature.", peut-on lire dans le bulletin de sécurité. À l'heure actuelle, cette vulnérabilité a déjà été exploitée dans le cadre d'attaques.

La faille de sécurité CVE-2024-4947 correspond à une faiblesse de type "type confusion" présente dans le moteur JavaScript Chrome V8, un composant régulièrement affecté par des vulnérabilités. Cette fois-ci, elle a été découverte par les chercheurs en sécurité Vasily Berdnikov et Boris Larin de Kaspersky.

Comment se protéger de la CVE-2024-4947 ?

Les utilisateurs de Google Chrome sur Windows, macOS et Linux sont affectés par cette faille de sécurité. Google a publié la version 125.0.6422.60 pour Linux et les versions 125.0.6422.60/.61 pour Mac et Windows, ainsi que la version 124.0.6367.201 pour Linux. Il est à noter que cette mise à jour corrige également trois autres vulnérabilités : CVE-2024-4948 (élevée), CVE-2024-4949 (moyenne), CVE-2024-4950 (faible).

Pour effectuer la mise à jour du navigateur Google Chrome sur votre machine : rendez-vous dans le menu avec les trois points verticaux, puis sous "Aide", cliquez sur "À propos de Google Chrome". Le navigateur effectuera une recherche de mise à jour automatiquement.

C'est déjà la 7ème faille de sécurité zero-day corrigée par Google dans son navigateur Chrome depuis le début de l'année 2024, dont 3 une semaine !

The post CVE-2024-4947 – Une troisième faille zero-day corrigée dans Google Chrome en une semaine ! first appeared on IT-Connect.

Actif depuis 15 ans, le botnet Ebury a infecté 400 000 serveurs Linux

16 mai 2024 à 07:38

Depuis 2009, le botnet nommé Ebury a infecté pas moins de 400 000 serveurs Linux, et à la fin de l'année 2023, environ 100 000 appareils étaient toujours infectés par ce logiciel malveillant. Faisons le point !

Depuis plus de 10 ans, les chercheurs en sécurité de chez ESET suivent la progression et le comportement du botnet Ebury. Il a évolué au fil des années, que ce soit au niveau de ses capacités d'infection, que du nombre de machines compromises. Le graphique ci-dessous, partagé par ESET, montre bien cette progression.

Evolution botnet Ebury 2009 - 2024
Source : ESET - welivesecurity.com

Au total, Ebury a permis d'infecter 400 000 serveurs Linux en 15 années d'activités. Ce chiffre est énorme, mais la période est importante également : tous les serveurs n'ont pas été infectés en même temps. Comme l'explique ESET, ce botnet est actif au niveau mondial : "Il est à noter qu'il n'y a pas de limite géographique à Ebury, ce qui signifie que toute variation exceptionnelle est principalement due à l'emplacement des centres de données les plus populaires."

ESET estime qu'il est difficile d'estimer la taille du botnet à un moment donné, notamment car "il y a un flux constant de nouveaux serveurs compromis, tandis que d'autres sont nettoyés ou mis hors service."

La tactique du botnet Ebury

Les cyberattaques récentes d'Ebury montrent que les cybercriminels qui sont aux manettes cherchent à s'introduire sur l'infrastructure des fournisseurs de services Cloud et hébergeurs. Ainsi, ils peuvent prendre le contrôle des serveurs des clients de l'hébergeur dont l'infrastructure est compromise. Par exemple, il peut s'agir de serveurs VPS ou de containers.

Pour l'accès initial, la technique classique du credential stuffing est utilisée, c'est-à-dire que des couples d'identifiants et mots de passe volés sont utilisés pour essayer de "brute forcer" la cible. Lorsqu'Ebury parvient à compromettre un serveur, il s'intéresse aux connexions SSH en exfiltrant le contenu du fichier "known_host" et en volant les clés SSH. Ces informations sont ensuite utilisées pour tenter de se déplacer vers d'autres machines, notamment celles connectées sur le même segment réseau.

Source : ESET - welivesecurity.com

Par la suite, le malware est capable de rediriger le trafic du serveur compromis vers un serveur piloté par les attaquants, grâce à de l'ARP spoofing. Là encore, ceci permet aux attaquants de collecter des identifiants SSH qui seront ensuite utilisés pour compromettre de nouvelles machines.

Les serveurs compromis sont utilisés par les pirates d'Ebury dans le cadre d'opérations visant à générer de l'argent. Certains serveurs seront utilisés pour envoyer des e-mails de phishing, tandis que d'autres vont héberger des sites falsifiés permettant de voler des numéros de cartes bancaires.

Enfin, si ESET a pu rédiger un rapport aussi précis et aussi complet, ce n'est pas un hasard : ESET a travaillé en collaboration avec la "National High Tech Crime Unit" (NHTCU) des Pays-Bas, qui a récemment mis la main un serveur de sauvegarde utilisé par les opérateurs d'Ebury.

Source

The post Actif depuis 15 ans, le botnet Ebury a infecté 400 000 serveurs Linux first appeared on IT-Connect.

NAS Synology – Comment installer un serveur PXE iVentoy dans un conteneur Docker

15 mai 2024 à 18:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à déployer iVentoy dans un container Docker sur un NAS Synology, à l'aide de l'application Container Manager. Ceci va permettre d'avoir un serveur PXE sur notre NAS Synology ! iVentoy prend en charge des images ISO Windows, Linux, etc.

Pour en savoir plus sur le serveur PXE iVentoy, consultez cet article :

Avant de commencer, veuillez installer le paquet "Container Manager" (Docker) sur votre NAS Synology. Ici, un NAS sous DSM 7.2 est utilisé.

II. Installer iVentoy sur un NAS Synology

A. Créer un répertoire pour le conteneur iVentoy

Nous allons commencer par créer un répertoire dédié pour ce conteneur, ainsi que plusieurs sous-répertoires nécessaires pour transférer des données à l'application. Ainsi, dans le répertoire "docker", nous allons créer un répertoire nommé "iventoy". Au sein de celui-ci, trois autres répertoires sont à créer : "data", "iso", "log".

Ce qui donne l'arborescence suivante :

B. Copier les fichiers "data" d'iVentoy

Au sein du répertoire "data" que nous venons de créer, nous devons stocker deux fichiers : "iventoy.dat" et "mac.db". Sans cela, le conteneur ne fonctionnera pas. Où faut-il récupérer ces fichiers ? Bonne question ! Vous devez télécharger la dernière version d'iVentoy sur GitHub :

Dans l'archive obtenue, vous pourrez trouver un dossier nommé "data" avec ces deux fichiers. Il vous suffit de les envoyer vers le NAS. Comme ceci :

En complément, dans le dossier "iso", vous pouvez copier-coller les images ISO des systèmes d'exploitation que vous souhaitez déployer par le réseau avec iVentoy.

C. Créer le conteneur iVentoy

Désormais, nous allons pouvoir créer le conteneur iVentoy à partir de Container Manager. Cliquez sur "Projet" puis créez un nouveau projet.

Nommez ce projet "iventoy" et sélectionnez le chemin "/docker/iventoy" correspondant au répertoire racine créé précédemment. De plus, sélectionnez la valeur "Créer un fichier docker-compose.yml" pour l'option "Source" puisque nous allons utiliser une configuration Docker Compose.

Que faut-il indiquer ici ? Comme point de départ, nous allons utiliser la configuration Docker Compose disponible sur cette page GitHub. Mais, nous devons modifier cette configuration, car elle n'est pas adaptée pour Synology.

Nous devons personnaliser cette configuration, notamment car iVentoy doit communiquer en direct avec notre réseau local. En effet, comme il joue le rôle de serveur DHCP et serveur PXE, il doit être joignable par les hôtes du réseau.

Pour la couche réseau de ce conteneur, nous allons utiliser le pilote macvlan de Docker pour répondre à ce besoin : notre conteneur iVentoy aura une adresse IP statique sur notre réseau local. Un réseau nommé "macvlan" sera créé dans Container Manager.

Voici le code complet et, à la suite, des explications supplémentaires :

---
version: '3.9'
services:
  iventoy:
    image: ziggyds/iventoy:latest
    container_name: iventoy
    restart: always
    privileged: true #must be true
    ports:
      - 26000:26000
      - 16000:16000
      - 10809:10809
      - 67:67/udp
      - 69:69/udp
    volumes:
      - /volume1/docker/iventoy/iso:/app/iso
      - /volume1/docker/iventoy/data:/app/data
      - /volume1/docker/iventoy/log:/app/log
    environment:
      - AUTO_START_PXE=true # optional, true by default
    networks:
      macvlan:
        ipv4_address: 192.168.1.170
volumes:
  iso:
    external: true
  data:
    external: true
networks:
  macvlan:
    name: macvlan
    driver: macvlan
    driver_opts:
      parent: eth0
    ipam:
      config:
        - subnet: "192.168.1.0/24"
          ip_range: "192.168.1.192/28"
          gateway: "192.168.1.254"

Pour vous aider à comprendre cette configuration Docker Compose, voici quelques indications.

Ce conteneur doit être exécuté en mode privilégié, ce qui explique la présence de cette ligne :

    privileged: true #must be true

La section "volumes" sert à mapper les répertoires du conteneur avec ceux présents sur notre NAS. Le répertoire "iso" créé précédemment devra être utilisé pour stocker les images ISO que vous souhaitez utiliser dans iVentoy.

    volumes:
      - /volume1/docker/iventoy/iso:/app/iso
      - /volume1/docker/iventoy/data:/app/data
      - /volume1/docker/iventoy/log:/app/log

Le conteneur sera connecté au réseau "macvlan" et il aura l'adresse IP "192.168.1.170". Adaptez en fonction de votre réseau local.

    networks:
      macvlan:
        ipv4_address: 192.168.1.170

Cette partie de la configuration vise à créer le réseau "macvlan" dans Docker. Il est associé au sous-réseau "192.168.1.0/24", à la passerelle par défaut "192.168.1.254" . Nous attribuons aussi la plage d'adresses IP "192.168.1.192/28" (soit 14 adresses IP) au conteneur. Pour rappel, la version FREE d'iVentoy est, de toute façon, limitée à 20 adresses IP.

networks:
  macvlan:
    name: macvlan
    driver: macvlan
    driver_opts:
      parent: eth0
    ipam:
      config:
        - subnet: "192.168.1.0/24"
          ip_range: "192.168.1.192/28"
          gateway: "192.168.1.254"

Une fois que vous avez adapté cette configuration à votre environnement, poursuivez jusqu'à la fin pour créer le conteneur Docker.

Synology - Créer container Docker pour iVentoy

Le conteneur iVentoy est actif, nous allons pouvoir tenter une connexion à l'interface web !

Configuration container iVentoy pour Docker sur Synology

D. Accéder à l'interface web d'iVentoy

Pour accéder à l'interface de gestion d'iVentoy, nous devons spécifier l'adresse IP du conteneur, ainsi que le numéro de port (26000 pour la GUI Web).

http://192.168.1.170:26000/

Nous avons bien accès à l'interface d'administration. Si vous ne parvenez pas à accéder à l'interface d'iVentoy, vérifiez la configuration de votre pare-feu Synology, ainsi que votre fichier Docker Compose.

Il ne reste plus qu'à effectuer la configuration d'iVentoy avant de faire notre premier test de déploiement ! Pour cela, référez-vous à notre précédent tutoriel sur iVentoy, si vous avez besoin d'aide.

III. Conclusion

En suivant ce tutoriel, vous êtes en mesure de mettre en place un serveur PXE iVentoy sur votre NAS Synology grâce à un conteneur Docker ! Libre à vous de l'installer sur un NAS ou sur une machine Linux ou Windows puisque iVentoy est léger et qu'il peut être déployé sur différents systèmes.

The post NAS Synology – Comment installer un serveur PXE iVentoy dans un conteneur Docker first appeared on IT-Connect.

Patchez Windows pour vous protéger de cette faille zero-day exploitée par le malware QakBot

15 mai 2024 à 16:25

À l'occasion de son Patch Tuesday de Mai 2024, Microsoft a corrigé la faille de sécurité zero-day CVE-2024-30051. Sa particularité : elle est déjà exploitée par le malware QakBot ! Faisons le point sur cette menace.

Associée à la référence CVE-2024-30051, la faille de sécurité zero-day présente dans la bibliothèque "Desktop Window Manager" (DWM) du système d'exploitation Windows mérite une attention particulière. En charge de la gestion des fenêtres et introduit lors de la sortie de Windows Vista, il s'agit d'un composant central sur Windows.

Comme le précise Microsoft sur son site, cette vulnérabilité de type "heap-based buffer overflow" permet d'exécuter du code avec les privilèges SYSTEM sur la machine ciblée : "Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les privilèges SYSTEM."

Une faille de sécurité zero-day exploitée par plusieurs malwares

Plusieurs chercheurs en sécurité sont à l'origine de la découverte de cette vulnérabilité, dont deux personnes de chez Kaspersky, qui ont mis en ligne un rapport au sujet de cette vulnérabilité et de la menace QakBot.

Tout a commencé par l'identification d'un fichier suspect sur VirusTotal, le 1er avril 2024. Ensuite, un suivi a été effectué par Kaspersky, ce qui a permis de découvrir l'existence d'un exploit pour cette vulnérabilité à la mi-avril.

"Nous l'avons vu utilisé avec QakBot et d'autres logiciels malveillants, et nous pensons que plusieurs acteurs de la menace y ont accès.", peut-on lire. Pour le moment, Kaspersky n'a pas donné de détails techniques supplémentaires afin de laisser le temps aux utilisateurs de Windows de se protéger.

QakBot, appelé aussi Qbot, est un Cheval de Troie bancaire identifié pour la première en 2008. Il est utilisé par les cybercriminels pour voler des numéros de cartes bancaires, des identifiants d'accès aux comptes bancaires, ainsi que des cookies de session. QakBot est aussi utilisé dans des attaques plus complexes où il sert à fournir un accès initial en vue d'exécuter un ransomware ou un autre logiciel malveillant.

Comment se protéger ?

La seule façon de se protéger, c'est d'installer la mise à jour de mai 2024 sur ses postes de travail Windows et ses serveurs sous Windows Server, car les deux OS sont vulnérables. Parmi les systèmes vulnérables, nous pouvons citer Windows 10, Windows 11, ainsi que Windows Server 2016 et les versions supérieures.

D'après la documentation de Microsoft, Windows Server est impacté même lorsqu'il est installé en mode "Core", c'est-à-dire sans interface graphique.

Les mises à jour viennent de sortir, donc pensez à les tester avant de les diffuser largement sur vos machines.

Source

The post Patchez Windows pour vous protéger de cette faille zero-day exploitée par le malware QakBot first appeared on IT-Connect.

À partir d’avant-hierFlux principal

VMware Workstation Pro et VMware Fusion Pro deviennent gratuits pour une utilisation personnelle !

15 mai 2024 à 09:04

VMware Workstation Pro et VMware Fusion Pro deviennent gratuits pour une utilisation personnelle ! Une excellente nouvelle pour celles et ceux qui veulent faire des labs sur leur machine personnelle ! Faisons le point sur cette annonce !

Il n'y a pas que des mauvaises nouvelles du côté de VMware. Même si celle-ci ne changera pas la vie des entreprises, elle est tout de même importante, car VMware Workstation Pro a toujours été un produit payant, tout comme VMware Fusion. Ces applications performantes et très populaires sont notamment très utilisées par les étudiants.

Mais cela, c'est du passé, car les applications VMware Workstation Pro et VMware Fusion Pro deviennent entièrement gratuites pour une utilisation personnelle. Si vous utilisez ces applications au travail, vous devez continuer à payer, et là, VMware parle d'un abonnement commercial payant.

Dans un nouvel article de blog, VMware, qui appartient désormais au géant Broadcom, précise : "Cela signifie que les utilisateurs quotidiens qui souhaitent disposer d'un laboratoire virtuel sur leur ordinateur Mac, Windows ou Linux peuvent le faire gratuitement en s'enregistrant et en téléchargeant les bits à partir du nouveau portail de téléchargement situé à l'adresse support.broadcom.com."

Au moment de l'installation, il suffira de faire le bon choix en fonction de votre situation. Si vous avez une clé de licence, vous n'aurez qu'à l'indiquer.

Source : vmware.com

Nouveau système d'abonnement

Comme les autres produits VMware, ceux de la catégorie "Desktop Hypervisor" vont abandonner les licences perpétuelles pour passer sur un système d'abonnement.

"À compter du 6 mai 2024, nos produits DH seront disponibles exclusivement par le biais d'un modèle de licence basé sur l'abonnement. Cette transition nous permet de fournir des mises à jour, des améliorations et un soutien continus à nos utilisateurs.", peut-on lire sur une page du support. Le tarif n'est pas précisé.

Les versions "Player" vont être arrêtées par VMware

Ce changement n'est pas sans conséquence pour deux autres applications de VMware : VMware Workstation Player et VMware Fusion Player. Elles vont être arrêtées, mais la prise en charge sera assurée jusqu'à la fin de vie des versions actuelles.

Cette décision semble logique, car VMware Workstation Pro est beaucoup plus complet que la version "Player" et la gratuité offerte par VMware n'a pas vocation à brider l'application.

Qu'en pensez-vous ?

The post VMware Workstation Pro et VMware Fusion Pro deviennent gratuits pour une utilisation personnelle ! first appeared on IT-Connect.

KB5037771 : le point sur la mise à jour Windows 11 de mai 2024

15 mai 2024 à 08:38

Mardi 14 mai 2024, Microsoft a publié la mise à jour KB5037771 pour les machines sous Windows 11 23H2 ! Elle apporte 30 modifications et corrige le bug qui affecte les connexions VPN. Faisons le point.

Tout d'abord, sachez que Microsoft a résolu le problème lié aux connexions VPN sur Windows et Windows Server, grâce à ses nouvelles mises à jour. Pour corriger ce problème sur Windows 11, cela passe par l'installation de la mise à jour évoquée dans cet article. Pour en savoir plus sur ce problème, vous pouvez consulter notre article dédié.

À part cela, voici les changements et nouveautés mis en avant par Microsoft :

  • Nouveauté - Des publicités dans le menu Démarrer : la section "Nos recommandations" du menu Démarrer affiche certaines applications du Microsoft Store, ce qui correspond à la diffusion de publicités dans le menu Démarrer. Consultez cet article pour en savoir plus et désactiver cette "fonction".
  • Nouveauté - Vos applications préférées dans le menu Démarrer : la section "Nos recommandations" du menu Démarrer va afficher vos applications les plus fréquemment utilisées. Cela s'applique uniquement à celles que vous n'avez pas encore épinglées au menu Démarrer ou à la barre des tâches.
  • Nouveauté - Amélioration des icônes Widgets de la barre des tâches : elles ne sont plus pixelisées ou floues. Cette mise à jour lance également le déploiement d'un plus grand nombre d'icônes animées.
  • Nouveauté - Amélioration des widgets sur l'écran de verrouillage : ils sont plus fiables et leur qualité s'est améliorée. Cette mise à jour prend également en charge plus de visuels et une expérience plus personnalisée.
  • Cette mise à jour concerne le clavier tactile puisqu'elle corrige un bug lié à l'affichage de la disposition du clavier 106 japonais.
  • Cette mise à jour résout un problème affectant les paramètres, qui ne répondent plus lors de la fermeture d'un menu déroulant.

Pour en savoir plus sur les autres modifications, consultez cette page du site officiel.

De plus, Microsoft a corrigé des failles de sécurité dans Windows à l'occasion de la sortie de son Patch Tuesday. Pour approfondir le sujet, voici nos articles sur le dernier Patch Tuesday ainsi que sur la mise à jour Windows 10 :

Windows 11 : les KB de mai 2024

En résumé, voici la liste des mises à jour Windows 11 publiées par Microsoft :

Sur Windows 11 23H2, suite à l'installation de cette mise à jour, le numéro de version du système passera sur "22631.3593".

Les mises à jour mentionnées ci-dessus sont disponibles via plusieurs canaux : Windows Update, WSUS, etc. À partir d'une machine locale, une recherche à partir de Windows Update permettra de récupérer la nouvelle mise à jour.

The post KB5037771 : le point sur la mise à jour Windows 11 de mai 2024 first appeared on IT-Connect.

Windows 10 KB5037768, que contient la mise à jour de mai 2024 ?

15 mai 2024 à 08:38

Mardi 14 mai 2024, Microsoft a publié la mise à jour KB5037768 pour les machines sous Windows 10 22H2 et Windows 10 21H2 ! Quels sont les changements apportés par cette mise à jour ? C'est ce que nous allons évoquer dans cet article.

Commençons par une première bonne nouvelle : Microsoft a corrigé le problème lié aux connexions VPN sur Windows et Windows Server. En installant la mise à jour de mai 2024, ce problème ne sera plus qu'un lointain souvenir sur vos machines Windows 10. Pour en savoir plus sur ce problème, vous pouvez consulter notre article dédié.

Voici les quelques changements mis en avant par Microsoft pour cette mise à jour :

  • Nouveauté - Notifications pour les comptes Microsoft dans les paramètres : cette mise à jour lance le déploiement des notifications liées aux comptes Microsoft dans l'accueil des paramètres. L'objectif de ces notifications étant de vous inciter à utiliser un compte Microsoft et de le sécuriser correctement. Ce changement peut être désactivé dans les paramètres de confidentialité du système.
  • Nouveauté - Amélioration des widgets sur l'écran de verrouillage : ils sont plus fiables et leur qualité s'est améliorée. Cette mise à jour prend également en charge plus de visuels et une expérience plus personnalisée.
  • Cette mise à jour résout un problème affectant certains écouteurs sans fil : Microsoft évoque un problème d'instabilité avec les connexions Bluetooth sur les appareils dont le firmware date d'avril 2023 ou d'une date ultérieure.
  • Cette mise à jour apporte quelques modifications à Windows Search : la fonction de recherche est plus fiable et il est plus facile de trouver une application après l'avoir installée. Cette mise à jour offre également une expérience de recherche d'applications personnalisée.

Par ailleurs, cette mise à jour introduit une nouvelle optimisation qui va permettre de réduire la taille des mises à jour, c'est-à-dire du paquet de la mise à jour cumulative. Ainsi, Windows 10 va bénéficier d'une optimisation dont profitent déjà les utilisateurs de Windows 11. Dans cet article, Microsoft précise : "Cela signifie une utilisation réduite de la bande passante, des téléchargements plus rapides, un trafic réseau minimisé et des performances améliorées sur les connexions lentes." - Le poids des mises à jour va être réduit d'environ 20%, ce qui n'est pas neutre, car cela peut représenter 200 ou 300 Mo.

Tous les changements apportés par Microsoft sont listés sur cette page du site officiel.

Pour en savoir plus sur les dernières failles de sécurité corrigées et la mise à jour pour Windows 11, vous pouvez lire ces articles :

Windows 10 : les KB de mai 2024

Voici la liste des mises à jour publiées par Microsoft :

  • Windows 10 21H2 et 22H2 : KB5037768
  • Windows 10 version 21H1 : Fin du support
  • Windows 10 version 20H2 : Fin du support
  • Windows 10 version 2004 : Fin du support
  • Windows 10 version 1909 : Fin du support
  • Windows 10 version 1903 : Fin du support
  • Windows 10 version 1809 : KB5037765
  • Windows 10 version 1803 : Fin du support
  • Windows 10 version 1709 : Fin du support
  • Windows 10 version 1703 : Fin du support
  • Windows 10 version 1607 : KB5037763
  • Windows 10 version 1507 : KB5037788

Les mises à jour mentionnées ci-dessus sont disponibles via plusieurs canaux : Windows Update, WSUS, etc. À partir d'une machine locale, une recherche à partir de Windows Update permettra de récupérer la nouvelle mise à jour.

Pour rappel, le support de Windows 10 21H2 Enterprise, Windows 10 Enterprise multi-session et Windows 10 Education approche à grands pas car il prendra fin en juin prochain :

The post Windows 10 KB5037768, que contient la mise à jour de mai 2024 ? first appeared on IT-Connect.

Patch Tuesday – Mai 2024 : 61 vulnérabilités corrigées, ainsi que 3 failles zero-day !

15 mai 2024 à 07:56

Ce mardi 14 mai 2024, Microsoft a publié son nouveau Patch Tuesday ! Ce mois-ci, l'entreprise américaine a corrigé 61 vulnérabilités et 3 failles de sécurité zero-day dans ses produits et services. Faisons le point !

Une faille de sécurité critique dans SharePoint Server

Le Patch Tuesday de Mai 2024 de Microsoft corrige une seule faille de sécurité critique. Il s'agit de la vulnérabilité associée à la référence CVE-2024-30044 présente dans SharePoint Server et qui permet à un attaquant d'effectuer une exécution de code à distance sur le serveur.

"Un attaquant authentifié disposant de l'autorisation Site Owner peut utiliser cette vulnérabilité pour injecter du code arbitraire et exécuter ce code dans le contexte de SharePoint Server.", précise Microsoft. Ces précisions sont importantes, car elles indiquent que l'attaquant doit être authentifié et disposer d'un certain niveau de privilèges pour exploiter la vulnérabilité.

Trois failles de sécurité zero-day corrigées par Microsoft

Évoquons les trois failles de sécurité zero-day patchées par Microsoft. Deux d'entre elles sont déjà activement exploitées, tandis que la troisième est déjà connue publiquement, sans être associée à des campagnes malveillantes.

CVE-2024-30040 - Windows MSHTML - Bypass des fonctions de sécurité

La vulnérabilité CVE-2024-30040, déjà exploitée dans le cadre de cyberattaques, permet d'outrepasser les mesures d'atténuation OLE dans Microsoft 365 et Microsoft Office qui protègent les utilisateurs des contrôles COM/OLE vulnérables.

En exploitant cette faille de sécurité, un attaquant distant non authentifié pourrait exécuter du code sur la machine vulnérable s'il parvient à convaincre l'utilisateur d'ouvrir un fichier malveillant.

Voici les précisions apportées par la firme de Redmond : "Un attaquant doit convaincre l'utilisateur de charger un fichier malveillant sur un système vulnérable, généralement par le biais d'un message électronique ou de messagerie instantanée, puis convaincre l'utilisateur de manipuler le fichier spécialement conçu, mais pas nécessairement de cliquer sur le fichier malveillant ou de l'ouvrir." - Ceci me semble un peu flou, mais cela pourrait signifier qu'une simple prévisualisation pourrait suffire.

Toutes les versions de Windows et Windows Server à partir de Windows 10 et Windows Server 2016 sont vulnérables.

CVE-2024-30051 - Bibliothèque Windows DWM - Élévation de privilèges

Également exploitée dans le cadre d'attaques, la faille de sécurité CVE-2024-30051 permet à un attaquant d'élever ses privilèges en tant que "SYSTEM" sur la machine Windows ciblée. "Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les privilèges SYSTEM.", peut-on lire sur le site de Microsoft.

Une note publiée par Kaspersky met en avant l'exploitation de cette vulnérabilité dans le cadre de campagnes de phishing visant à infecter les machines avec le malware Qakbot. Kaspersky précise que d'autres groupes de cybercriminels exploitent cette faille de sécurité : "Nous l'avons vu utilisé avec QakBot et d'autres logiciels malveillants, et nous pensons que plusieurs acteurs de la menace y ont accès."

Toutes les versions de Windows et Windows Server à partir de Windows 10 et Windows Server 2016 sont vulnérables.

CVE-2024-30046 - Visual Studio - Déni de service

Microsoft affirme que la faille de sécurité CVE-2024-30046 est déjà connue publiquement, mais qu'elle n'est pas exploitée à ce jour. C'est probablement parce que cette vulnérabilité présente dans Visual Studio est difficile à exploiter.

Elle affecte Microsoft Visual Studio 2022 de la version 17.4 à la version 17.9.

Des articles pour présenter les nouvelles mises à jour Windows 10 et Windows 11 seront publiés dans la journée.

Source

The post Patch Tuesday – Mai 2024 : 61 vulnérabilités corrigées, ainsi que 3 failles zero-day ! first appeared on IT-Connect.

Veeam annonce la prise en charge de Proxmox VE pour la sauvegarde et la restauration de machines virtuelles !

14 mai 2024 à 15:40

Veeam vient d'annoncer officiellement la prise en charge de l'hyperviseur Proxmox VE au sein de sa solution Veeam Data Platform, ce qui va permettre aux organisations de sauvegarder et de restaurer leurs machines virtuelles Proxmox avec la solution Veeam !

Il y a moins d'un mois, Veeam avait ajouté la prise en charge de la sauvegarde et la restauration des machines virtuelles exécutées sur l’hyperviseur Linux KVM d’Oracle pour sa solution Veeam Data Platform. Désormais, Proxmox VE vient s'ajouter à la liste des plateformes prises en charge, même s'il faudra attendre encore un peu pour en profiter : la fonctionnalité sera disponible au troisième trimestre 2024.

À l'heure actuelle, Veeam prend en charge les solutions VMware vSphere, Microsoft Hyper-V, Nutanix AHV, Oracle Linux Virtualization Manager et Red Hat Virtualization, ainsi que les environnements AWS, Azure et Google Cloud. Cette liste va s'étoffer suite à l'annonce très attendue par la communauté IT et les organisations qui s'apprêtent à laisser de côté VMware au profit de Proxmox, notamment du côté des PME : vous allez pouvoir protéger vos machines virtuelles Proxmox VE avec la solution Veeam.

« La prise en charge attendue de l’environnement virtuel Proxmox par Veeam témoigne de la valeur que l’hyperviseur Proxmox VE apporte à ses utilisateurs dans un contexte marqué par la transformation du marché », ajoute Martin Maurer, CEO de Proxmox.

La prise en charge de Proxmox VE en quelques fonctionnalités clés

Voici quelques points clés quant à la prise en charge de Proxmox VE par Veeam :

  • Sauvegardes immuables des machines virtuelles Proxmox VE, sur site et dans le Cloud.
  • Performances de sauvegarde avec l’intégration des fonctions de suivi avancé des blocs modifiés (CBT — Changed Block Tracking) et d’ajout de sauvegardes à chaud.
  • Veeam BitLooker pour exclure automatiquement les blocs inutilisés sur les disques de sauvegarde, afin d'économiser de l'espace disque sur l'emplacement de stockage des sauvegardes.
  • Flexibilité du stockage : la prise en charge de tous les types de référentiels de sauvegarde Veeam Backup & Replication, y compris le stockage objet.
  • Liberté de restauration complète des machines virtuelles : les machines virtuelles associées aux plateformes de virtualisation les plus courantes (VMware vSphere ou Microsoft Hyper-V, par exemple) ou à des environnements de cloud publics peuvent être rapidement restaurées sur l’hyperviseur Proxmox VE et inversement.
  • Capacités de restauration granulaire avancées afin de pouvoir restaurer facilement les fichiers modifiés ou supprimés.

Désormais, il convient de patienter, même si nous aurons bientôt l'occasion de voir en action la prise en charge de Proxmox VE. À l'occasion de son événement VeeamON, qui se déroulera du 3 au 5 juin 2024, Veeam va présenter cette nouveauté en exclusivité !

Qu'en pensez-vous ?

Source : communiqué de presse

The post Veeam annonce la prise en charge de Proxmox VE pour la sauvegarde et la restauration de machines virtuelles ! first appeared on IT-Connect.

Microsoft Places, la nouvelle application boostée à l’IA pour organiser l’agenda des travailleurs hybrides

14 mai 2024 à 10:50

Microsoft Places, c'est le nom de la nouvelle solution dévoilée par Microsoft. Propulsée par de l'intelligence artificielle, elle a pour objectif de faciliter l'organisation des réunions et du lieu de travail dans les organisations adeptes du mode hybride.

La solution Microsoft Places pour Microsoft 365 s'adresse aux organisations où les salariés sont parfois au bureau, parfois en télétravail, afin de leur permettre d'organiser plus facilement leur agenda : quand mes collègues seront-ils au bureau ? Quel est le meilleur moment pour aller au bureau cette semaine, et pourquoi ? Voici des questions auxquelles peut répondre Places.

"Avec Microsoft Places, une application qui réimagine le travail flexible, l'IA peut rendre encore plus facile la coordination du temps passé au bureau et la connexion avec les collègues.", c'est ainsi que Microsoft présente sa solution Places.

Si vous souhaitez organiser une réunion sur site avec vos collègues, Microsoft Places pourra vous indiquer quand ils seront sur site, ce qui vous permettra de choisir plus facilement le bon créneau. De plus, il facilitera la réservation d'une salle de réunion ou d'un bureau. L'outil a aussi pour objectif de vous inciter à aller au bureau quand vos collègues ou votre responsable sont également sur place, afin de favoriser les échanges et les relations sociales sur site.

Source : Microsoft

Comme le permet déjà Outlook, Places permettra d'indiquer d'où vous travailler actuellement. D'ailleurs, Places sera pleinement intégré dans Outlook, ce qui est cohérent puisqu'il est lié à l'organisation de votre emploi du temps. Ensuite, l'intelligence artificielle par l'intermédiaire de Microsoft Copilot pourra vous guider et vous conseiller, notamment pour identifier un lieu pour votre prochaine réunion. "Dans le courant du second semestre 2024, vous pourrez utiliser Copilot pour savoir quels sont les meilleurs jours pour venir au bureau.", précise Microsoft dans son article.

Places sera aussi utile pour les responsables de service parce qu'ils pourront informer les employés de l'heure à laquelle ils seront au bureau et des priorités à respecter pour chaque journée de travail. Enfin, le service informatique pourra s'appuyer sur Places pour obtenir des statistiques sur l'utilisation des salles.

Source : Microsoft

Quand sera disponible Microsoft Places ? À quel coût ?

Dès maintenant, Microsoft Places est disponible en préversion publique ("Public Preview") et il sortira probablement en version stable dans la seconde partie de l'année 2024. Microsoft n'a pas donné de date précise à ce sujet.

Microsoft Places n'est pas gratuit, car il sera proposé dans le cadre de la licence Microsoft Teams Premium, cette dernière étant facturée 6,60 € HT par utilisateur/mois.

Qu'en pensez-vous ?

The post Microsoft Places, la nouvelle application boostée à l’IA pour organiser l’agenda des travailleurs hybrides first appeared on IT-Connect.

ChatGPT : OpenAI annonce une application officielle pour Mac (et Windows)

14 mai 2024 à 08:49

Ce lundi 13 mai 2024, à l'occasion de son événement "Spring Update", OpenAI a fait plusieurs annonces dont l'arrivée d'une application desktop officielle pour deux systèmes d'exploitation : Windows et macOS. Faisons le point.

Lors de son événement "Spring Update", très attendu par les amateurs d'IA, OpenAI a dévoilé son nouveau modèle de langage GPT-4o, accessible gratuitement aux utilisateurs dans une certaine limite, ainsi que deux applications desktop : l'une pour Windows, l'autre pour macOS. Cela signifie qu'il n'est plus nécessaire d'utiliser systématiquement un navigateur pour converser avec le chatbot.

Les utilisateurs de macOS ont le privilège de pouvoir installer et télécharger cette application dès maintenant. Mais, attention, l'accès à cette application est réservé aux utilisateurs ayant un abonnement ChatGPT Plus, pour le moment. Ceci devrait évoluer par la suite.

Tandis que les utilisateurs de Windows vont devoir patienter, comme nous pouvons le lire sur le site d'OpenAI : "Nous prévoyons également de lancer une version Windows dans le courant de l'année." - Vous l'aurez compris, OpenAI a officialisé cette application, mais elle n'est pas encore disponible sur Windows. Ceci est quand même étonnant quand on sait que Microsoft a investi des milliards de dollars pour financer les projets d'OpenAI...

OpenAI a également dévoilé une nouvelle interface pour ChatGPT conçue pour être plus conviviale et rendre plus agréable les conversations avec le chatbot. "Vous remarquerez un nouvel écran d'accueil, une nouvelle présentation des messages et bien plus encore.", précise OpenAI.

Comment télécharger ChatGPT sur macOS ?

L'application ChatGPT n'est pas disponible sur l'App Store officiel. En effet, l'installeur pour Mac est accessible depuis le site d'OpenAI, au sein de votre compte.

OpenAI a travaillé sur une application complète, bien intégrée à macOS, et qui n'est pas une adaptation de la version Web de ChatGPT. Par exemple, les utilisateurs peuvent solliciter l'IA à tout moment en utilisant le raccourci clavier "Option + Espace" qui affiche un menu similaire à Spotlight.

Qu'en pensez-vous ?

The post ChatGPT : OpenAI annonce une application officielle pour Mac (et Windows) first appeared on IT-Connect.

ChatGPT : OpenAI lance GPT-4o, un nouveau modèle d’IA générative accessible gratuitement !

14 mai 2024 à 08:49

Lors de son événement "Spring Update", OpenAI a dévoilé son nouveau modèle de langage : GPT-4o. Dérivé de GPT-4, il est accessible à tout le monde et gratuitement ! Faisons le point.

GPT-4o est en quelque sorte une évolution du modèle de langage GPT-4, ce dernier étant déjà accessible depuis plusieurs mois aux abonnés payants de ChatGPT. OpenAI affirme que GPT-4o est plus rapide et plus "intelligent", mais aussi meilleur en multimodal. D'ailleurs, c'est de là que vient son nom, car le "o" signifie "omnimodel", faisant référence au fait que c'est un modèle multimodal.

GPT-4o est plus pertinent dans l'analyse de données et il est doté de meilleures capacités en interprétation de texte, d’image et d’audio. "Par exemple, vous pouvez maintenant prendre une photo d'un menu dans une autre langue et parler à GPT-4o pour le traduire, en apprendre davantage sur l'histoire et la signification de la nourriture, et obtenir des recommandations.", peut-on lire dans l'annonce officielle.

GPT-4o est gratuit pour tous les utilisateurs !

Jusqu'à présent, il convenait de disposer d'un abonnement payant à ChatGPT Plus pour pouvoir utiliser le modèle GPT-4 par l'intermédiaire de ChatGPT ou de son API. Les utilisateurs gratuits, quant à eux, étaient limités à l'utilisation de GPT-3.5.

Désormais, GPT-4o est disponible gratuitement et pour tout le monde : une excellente nouvelle pour tester sans frais ce nouveau modèle. Ceux qui paient seront moins limités et priorisés : "Les utilisateurs Plus auront une limite de messages jusqu'à 5 fois supérieure à celle des utilisateurs gratuits, et les utilisateurs Team et Enterprise auront des limites encore plus élevées.", peut-on lire sur le site d'OpenAI.

Évolution de ChatGPT Voice

OpenAI a également annoncé des nouveautés pour ChatGPT Voice, la fonction vocale de ChatGPT. Plutôt que de converser à l'écrit avec ChatGPT, vous pouvez l'utiliser avec la voix, comme les autres assistants vocaux du marché. La nouvelle version sera plus rapide et plus naturelle, avec un temps de réponse moyen de 320 millisecondes, similaire à celui d'un humain dans une conversation. Dans les prochaines semaines, elle sera disponible en version alpha pour les abonnés à ChatGPT Plus.

OpenAI veut frapper fort en s'appuyant sur GPT-4o pour ChatGPT Voice, de façon à ce que le même réseau neuronal soit utilisé pour traiter, en temps réel, les entrées et sorties pour le texte, l'audio et la vision. De plus, il sera capable de détecter les émotions des humains.

"Par exemple, vous pourriez montrer à ChatGPT un match de sport en direct et lui demander de vous en expliquer les règles.", peut-on lire. OpenAI a effectué plusieurs démonstrations impressionnantes en direct et mis en ligne cette vidéo :

Say hello to GPT-4o, our new flagship model which can reason across audio, vision, and text in real time: https://t.co/MYHZB79UqN

Text and image input rolling out today in API and ChatGPT with voice and video in the coming weeks. pic.twitter.com/uuthKZyzYx

— OpenAI (@OpenAI) May 13, 2024

D'ailleurs, dans quelques heures, Google doit annoncer des nouveautés pour son IA générative, Gemini, alors forcément, l'entreprise américaine est attendue au tournant...

The post ChatGPT : OpenAI lance GPT-4o, un nouveau modèle d’IA générative accessible gratuitement ! first appeared on IT-Connect.

Fuite de données Dell : un pirate est parvenu à voler les informations de 49 millions de clients !

13 mai 2024 à 11:18

Dell a envoyé un e-mail à ses clients pour les avertir d'une fuite de données : un pirate est parvenu à voler les informations de 49 millions de clients. Voici ce qu'il faut savoir !

Il y a quelques jours, Dell a alerté ses clients qu'un tiers non autorisé était parvenu à accéder et à exfiltrer les informations personnelles de 49 millions de clients. Par l'intermédiaire de ce portail Dell, le pirate est parvenu à accéder aux informations suivantes : nom, adresse physique et des données sur le matériel Dell. En effet, pour chaque client, il y a un récapitulatif des commandes Dell, avec le nom du produit, la date de la commande, les détails sur la garantie ou encore le Service Tag de chaque produit, c'est-à-dire le numéro de série.

Cette notification envoyée par e-mail fait suite à l'annonce publiée sur Breach Forums le 28 avril dernier, par un cybercriminel surnommé Menelik. C'est à cette date qu'il a mis en vente la base de données avec les clients de Dell. D'après lui, il s'agit d'informations correspondantes aux clients Dell entre 2017 et 2024. Voici un aperçu de cette annonce :

Dell - Fuite de données API - Mai 2024
Source : Daily Dark Web

L'origine de cette fuite de données

Les journalistes du site BleepingComputer sont parvenus à échanger avec Menelik, le cybercriminel à l'origine de cette fuite de données. Il a indiqué qu'il avait découvert et utilisé un portail Dell dédié aux partenaires et aux revendeurs pour accéder aux données.

Pour obtenir un accès à ce portail, il a créé plusieurs comptes avec des noms d'entreprises fictifs et il a eu accès dans les 48 heures. D'après lui, il suffit de compléter un formulaire et de patienter que la demande soit approuvée. Ce qui interroge sur le processus de vérification de Dell...

Il a créé un programme pour générer des codes Service Tag sur 7 caractères afin de pouvoir interroger le portail par l'intermédiaire de l'API. Résultat, il a pu récolter les informations de 49 millions de clients en générant 5 000 requêtes par minute pendant trois semaines. Dell n'a jamais bloqué les tentatives effectuées via l'API.

Il a également notifié Dell pour avertir l'entreprise américaine de la présence de cette vulnérabilité dans son système. Néanmoins, l'entreprise américaine n'a pas répondu. D'ailleurs, Dell a indiqué avoir détecté cet incident de sécurité avant de recevoir l'e-mail de Menelik. Une enquête judiciaire serait ouverte pour mener des investigations et tenter d'identifier l'auteur.

Source

The post Fuite de données Dell : un pirate est parvenu à voler les informations de 49 millions de clients ! first appeared on IT-Connect.

CVE-2024-4671 – La cinquième faille zero-day de 2024 corrigée dans Google Chrome !

13 mai 2024 à 09:10

Google a mis en ligne une nouvelle mise à jour de sécurité pour son navigateur Chrome dans le but de protéger les utilisateurs de la vulnérabilité CVE-2024-4671. Il s'agit de la 5ème faille de sécurité zero-day exploitée dans le cadre d'attaques patchée depuis le début de l'année 2024 dans Google Chrome.

Associée à la référence CVE-2024-4671, cette vulnérabilité de type "use after free" est présente dans le composant Visuals de Google Chrome. Ce composant est utilisé pour le rendu et l'affichage du contenu au sein des onglets et fenêtres de Google Chrome.

Reporté à Google le 07 mai 2024 par un utilisateur anonyme, Google a corrigé cette faille de sécurité déjà exploitée et pour laquelle il existerait déjà un exploit : "Google sait qu'il existe un programme d'exploitation pour CVE-2024-4671 dans la nature.", peut-on lire dans le bulletin de sécurité de l'entreprise américaine. Comme à son habitude, et dans le but de protéger ses utilisateurs, Google n'a pas fourni d'autres précisions ni détails techniques.

Cette vulnérabilité de type "use after free" est liée à l'utilisation de la mémoire par le programme. Même s'il ne s'agit que d'hypothèses, cette vulnérabilité pourrait permettre une exécution de code à distance, une fuite d'informations ou un déni de service.

Comment se protéger de la CVE-2024-4671 ?

Les utilisateurs de Google Chrome sur Windows, macOS et Linux sont affectés par cette faille de sécurité. Google a mis en ligne les versions 124.0.6367.201/.202 pour Mac et Windows, ainsi que la version 124.0.6367.201 pour Linux. Ces versions sont disponibles depuis le 9 mai 2024.

Désormais, il ne vous reste plus qu'à effectuer la mise à jour du navigateur Chrome sur votre machine. Rendez-vous dans le menu avec les trois points verticaux, puis sous "Aide", cliquez sur "A propos de Google Chrome".

En 2024, c'est la 5ème faille de sécurité zero-day corrigée par Google dans son navigateur. La précédente a été découverte et exploitée à l'occasion de la compétition de hacking Pwn2Own 2024, comme nous l'évoquions dans cet article publié sur notre site.

Source

The post CVE-2024-4671 – La cinquième faille zero-day de 2024 corrigée dans Google Chrome ! first appeared on IT-Connect.

Intune – Exporter et importer une stratégie « Catalogue des paramètres »

12 mai 2024 à 18:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à exporter et importer une stratégie Intune basée sur le "Catalogue des paramètres", ce qui va permettre de transférer facilement un profil de configuration d'un tenant à un autre. Ceci peut aussi être utile pour sauvegarder une stratégie avant d'effectuer des modifications importantes. Une astuce bien pratique.

Depuis octobre 2023 et la mise à jour de service Intune 2310, Intune offre la possibilité aux administrateurs Intune d'exporter et d'importer facilement des stratégies Intune. C'est un gain de temps et peut éviter de devoir créer des stratégies "from scratch".

Mais, attention, pour le moment, la méthode disponible via le Centre d'administration Intune s'applique uniquement sur les profils de configuration basés sur le "Catalogue des paramètres". Autrement dit, sur le type de profil "Catalogue des paramètres" (Catalog settings) visible sur l'image ci-dessous. Si vous avez besoin d'aller plus loin dans l'export/import de configuration Intune : consultez le lien présent à la fin de cet article.

II. Exporter un profil de configuration Intune

Pour cette démonstration, nous allons exporter la stratégie "Windows Update - Désactiver option "Interrompre les mises à jour" présente sur un tenant Microsoft 365 puis l'importer sur un autre tenant Microsoft 365. Il s'agit d'une stratégie pour Windows, mais ceci fonctionne aussi avec les autres plateformes.

Tout d'abord, connectez-vous au Centre d'administration Intune puis cliquez sur "Appareils" dans le menu latéral.

Naviguez sur l'interface de cette façon :

1 - Cliquez sur "Profils de configuration".

2 - Repérez la stratégie à exporter dans la liste.

3 - Au bout de la ligne correspondante à la stratégie à exporter, cliquez sur le bouton "...".

4 - Cliquez sur "Exporter JSON". Il y a aussi une autre option nommée "Dupliqué", qui permet, comme son nom l'indique, de créer une copie d'une stratégie.

Intune - Importer stratégie JSON - Etape 1

Un pop-up nommé "Télécharger la stratégie" apparaît l'écran. Cliquez sur "Télécharger" pour valider.

Quelques secondes plus tard, un nouveau fichier au format JSON a été téléchargé sur votre machine. La notification "Exporter Azure Policy" est également visible dans le portail Intune.

Par curiosité, vous pouvez ouvrir ce fichier JSON si vous le souhaitez.

III. Importer un profil de configuration Intune

Désormais, nous allons voir comment importer notre stratégie sur un nouveau tenant Microsoft 365, ce qui évite de repartir de zéro ! Sachez que vous pouvez aussi exporter une stratégie et la réimporter sur le même tenant, ce n'est pas un problème. Mais, dans ce cas, pensez aussi à l'option "Dupliqué".

Toujours à partir du portail Intune, suivez le chemin suivant :

1 - Cliquez sur "Appareils" dans le menu de gauche.

2 - Cliquez sur "Configuration".

3 - Cliquez sur l'entrée "Créer" dans le menu.

4 - Choisissez l'option "Importation d'Azure Policy".

Un panneau latéral va s'ouvrir sur la droite. À ce moment-là, vous pourrez sélectionner le fichier JSON à importer. Ce sera l'occasion de sélectionner le fichier de stratégie obtenu quelques minutes auparavant.

Vous devez également nommer la stratégie en remplissant le champ "Nouveau nom" et associer une description. Puis, cliquez sur le bouton "Enregistrer".

Voilà, la stratégie a été importée :

Cliquez sur cette stratégie dans la liste afin de visualiser ses propriétés et son contenu. Vous pourrez constater que l'ensemble des paramètres configurés dans la stratégie sont bien présents. Néanmoins, et c'est plutôt logique, les affectations ne sont pas copiées. C'est à vous d'éditer la stratégie pour l'affecter à un ou plusieurs groupes.

Voilà, vous venez d'importer une stratégie Intune !

IV. Conclusion

À l'avenir, il est fort probable que Microsoft améliore les capacités d'export et d'import intégrées au Centre d'administration Intune. En attendant, vous devez vous satisfaire de la méthode évoquée dans cet article, ou passer par PowerShell grâce au module "Microsoft Graph".

Vous pouvez aussi utiliser l'outil open source IntuneManagement présenté dans l'article ci-dessous et qui permet d'exporter et d'importer toute sa configuration Intune !

The post Intune – Exporter et importer une stratégie « Catalogue des paramètres » first appeared on IT-Connect.

Intune – Comment exporter, importer et documenter facilement des configurations ?

12 mai 2024 à 18:00

I. Présentation

Dans ce tutoriel, nous allons découvrir un outil communautaire baptisé IntuneManagement, créé par Mikael Karlsson. Cet outil très puissant s'appuie sur PowerShell pour interroger Microsoft Graph et les API Azure pour permettre une gestion complète de ses configurations Intune !

L'outil IntuneManagement va se connecter à l'environnement Intune de votre tenant Microsoft 365 dans le but de vous permettre d'accomplir certaines tâches non prises en charge ou partiellement prises en charge par le Centre d'administration Intune. Vous pouvez l'utiliser pour exporter et importer vos configurations (ou sauvegarder et restaurer), que ce soit des stratégies de conformité, des stratégies personnalisées, des scripts PowerShell, des applications Intune, ou même des stratégies d'accès conditionnels. Cet outil très puissant et complet peut être utile dans différents scénarios, y compris pour la migration d'un tenant vers un autre.

Si vous souhaitez simplement exporter et importer des stratégies Intune de type "Catalogue des paramètres", vous pouvez lire ce tutoriel :

II. Télécharger et installer IntuneManagement

Vous devez commencer par télécharger la dernière release d'IntuneManagement à partir du GitHub officiel du projet. Vous obtiendrez une archive ZIP qu'il faudra décompresser afin d'obtenir un répertoire avec l'ensemble des fichiers du projet, notamment un ensemble de scripts.

Il existe plusieurs scripts permettant de lancer l'outil : "Start.cmd", "Start-WithApp.cmd", "Start-WithConsole.cmd", "Start-WithJson.cmd", et "Start-IntuneManagement.ps1". Tout dépend de l'usage que vous souhaitez faire de l'outil et j'avoue ne pas avoir testé l'ensemble de ces scripts. Ici, nous allons exécuter le script nommé "Start-IntuneManagement.ps1" (j'ai rencontré des problèmes de connexion via "Start.cmd" avec la version 3.9.6).

.\Start-IntuneManagement.ps1

L'outil va se charger et ouvrir une interface graphique intitulée "Intune Manager". Commencez par accepter les conditions d'utilisation en cochant la case "Accept conditions", puis validez.

Ensuite, vous aurez accès à l'interface de l'application, mais à aucune donnée, car il faut s'authentifier auprès du tenant Microsoft 365. Cliquez sur le bouton en haut à droite afin de lancer la connexion. Connectez-vous à votre tenant. L'outil prend en charge les comptes protégés par MFA.

Une fois que la connexion est effectuée, vous obtiendrez une erreur parce que l'outil n'a pas les permissions pour accéder aux données de votre environnement, notamment via Microsoft Graph. C'est pour cette raison que tous les intitulés sont en rouge dans le menu présent sur la gauche. Cliquez sur votre avatar en haut à droite puis sur "Request consent".

Ensuite, vous devrez valider l'accès pour que cette application ait les permissions suffisantes pour récupérer les données de configuration Intune de votre tenant. Depuis la version 3.9.6, l'outil s'appuie sur Microsoft Graph pour se connecter aux services Microsoft.

III. Prise en main d'IntuneManagement

Désormais, vous pouvez naviguer dans les différentes sections du menu latéral présent sur la gauche. Comme vous pouvez le constater, la liste est longue. À chaque fois, l'outil vous propose plusieurs actions dont la possibilité d'exporter, d'importer et de documenter.

A. Exporter des configurations

Si nous prenons l'exemple de la section "Settings Catalog", elle permet d'obtenir la liste des stratégies de ce type présente sur votre environnement Intune. Vous pouvez exporter chaque stratégie, comme le propose le Centre d'administration Intune, à la différence que là, vous pouvez faire un export en masse de vos stratégies.

Nous pouvons sélectionner toutes les stratégies à exporter puis cliquer sur "Export".

Ensuite, nous devons choisir le répertoire dans lequel effectuer l'export, et se chargera de l'alimenter. L'option "Add company name to path" permet de créer un dossier avec le nom de l'entreprise (définie sur le tenant) afin de stocker les données exportées. Nous avons aussi la possibilité d'exporter les affectations, contrairement à ce que propose l'outil d'export de Microsoft intégré à Intune, via l'option "Export Assignments".

Pour déclencher l'export, il convient de cliquer sur le bouton "Export Selected", ou alors sur "Export All" pour exporter toutes les stratégies (peu importe la sélection effectuée au préalable).

Au final, nous obtenons un répertoire nommé "IT-Connect Lab" (nom de l'entreprise) avec un sous-répertoire "SettingsCatalog" qui contient un fichier JSON par stratégie.

Pour chaque section, nous pouvons visualiser la configuration et l'exporter en quelques clics. C'est vraiment la grande force de cet outil ! Ci-dessous, nous pouvons voir qu'il est possible d'exporter les stratégies de configuration d'appareil, via la section "Device Configuration", ce qui n'est pas possible via le portail Intune.

B. Importer des configurations Intune

L'application Intune Manager est capable aussi d'importer des configurations sur votre environnement Intune. Pour explorer cette fonctionnalité, nous allons importer des stratégies Intune qui correspondent aux bonnes pratiques de configuration de Windows issues des guides CIS Benchmark.

Nous allons télécharger les fichiers de stratégies, au format JSON, depuis ce dépôt GitHub communautaire :

Ces stratégies vont nous permettre de renforcer la sécurité de nos appareils Windows 10 et Windows 11 (à tester avant d'appliquer en production, bien entendu).

Il s'agit de stratégies de type "Catalogue des paramètres", donc nous pourrions les importer via le portail Intune. Néanmoins, Intune Manager va nous permettre un import en masse.

Il suffit de se rendre dans "Settings Catalog" dans l'application puis de cliquer sur "Import". Ensuite, nous devons sélectionner le dossier qui contient les fichiers JSON à importer. Plusieurs options sont proposées, notamment pour décider d'importer ou non les tags et les affectations.

Remarque : l'option "Compare" de l'outil vous permet de comparer une stratégie existante avec une stratégie au format JSON, ce qui permet de comparer facilement deux versions d'une même stratégie. Vous pouvez visualiser facilement les différences entre les deux versions.

Quelques secondes plus tard, ces stratégies sont importées dans Intune et visibles à partir du portail. Il ne reste plus qu'à en profiter !

C. Export en masse de la configuration Intune

Pour finir sur les fonctionnalités d'export (et d'import), nous allons évoquer la fonctionnalité de "Bulk Export" de l'outil, accessible via le menu "Bulk" ! Elle va vous permettre d'exporter tout ou partie de la configuration de votre tenant Intune en quelques clics !

Vous pouvez sélectionner ce que vous souhaitez exporter ou non, et l'outil s'occupe du reste ! Attention, pour les applications, les packages MSI, Intunewin, etc... ne sont pas exportés, mais les scripts le seront.

Une fois l'export terminé, vous obtenez un répertoire avec toutes vos configurations. Il est possible de tout réimporter sur un autre tenant, ce qui peut être utile si vous migrez d'un tenant à un autre. Nous pouvons aussi utiliser cette fonction pour faire une sauvegarde à l'instant t de nos configurations.

D. Générer une documentation Intune

Terminons par la cerise sur le gâteau : la possibilité de générer une documentation de votre configuration ! Pour cela, vous pouvez utiliser le bouton "Document" présent dans chaque section d'Intune Manager, ou utiliser le menu "Bulk" puis "Document Types".

Plusieurs options s'offrent à vous, comme le format du rapport : CSV, HTML, Markdown et même Word (s'il est installé sur la machine depuis laquelle Intune Manager est exécuté). Vous pouvez aussi sélectionner la langue, parmi un large choix, dont l'anglais, le français, l'espagnol, l'italien et l'allemand.

Ensuite, vous laissez travailler l'outil et il va générer une documentation complète pour résumer votre configuration, en intégrant une table des matières. Que ce soit pour documenter son SI ou effectuer un audit, cette fonctionnalité est redoutable.

  • Voici un exemple de rapport HTML :

IV. Conclusion

IntuneManagement est vraiment un excellent outil que tout administrateur d'Intune doit connaître ! Il a une réelle valeur ajoutée et facilite les opérations d'export, d'import, voire même de sauvegarde et de restauration d'une certaine façon, en plus de vous permettre de générer une documentation à la volée de votre configuration.

Maintenant, à vous de l'essayer !

The post Intune – Comment exporter, importer et documenter facilement des configurations ? first appeared on IT-Connect.

Comment créer, restaurer et supprimer un point de restauration sur Windows 11 ?

10 mai 2024 à 14:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à créer, restaurer et supprimer des points de restauration sur Windows 11. Cette fonctionnalité de Windows joue un rôle important puisqu'elle facilite le retour à un état antérieur en cas de dysfonctionnement. Que ce soit en tant qu'utilisateur final ou en tant qu'administrateur système, vous avez tout intérêt à avoir connaissance de cette fonctionnalité de Windows.

Remarque : sur Windows Server, vous ne pouvez pas créer directement de point de restauration de la même façon que sur Windows 10 et Windows 11. Vous devez installer la fonctionnalité "Sauvegarde Windows" (Windows Backup) et effectuer une sauvegarde de l'état du système par ce biais.

II. Qu'est-ce qu'un point de restauration ?

Un point de restauration système est une fonctionnalité de Windows, présente depuis des années, et toujours accessible sur Windows 11 qui permet à votre ordinateur de revenir à un état antérieur, connu comme "point de restauration", sans affecter vos fichiers personnels.

Cette fonctionnalité est extrêmement utile si vous rencontrez des problèmes après avoir installé une mise à jour, une application ou un nouveau pilote, ou après avoir apporté des modifications importantes à votre système (dans la base de Registre Windows, par exemple).

Pour vous donner un exemple concret, imaginons que vous ayez installé un nouveau logiciel sur votre PC et que celui-ci a causé des problèmes au point de rendre votre machine instable... Vous pouvez utiliser la fonction de restauration du système pour revenir à un point de restauration antérieur à l'installation du logiciel (à condition d'en avoir créé un, bien entendu). Une fois la restauration effectuée, votre système reviendra à l'état dans lequel il était à ce moment-là, comme si le logiciel problématique n'avait jamais été installé !

Un point de restauration comprend un ensemble d'éléments, dont une copie de l'état du système, ce qui inclut les paramètres du système, les applications installées et le contenu de la base de Registre Windows. Cependant, il ne sauvegarde pas vos fichiers personnels (documents, images, etc.).

J'insiste bien sur le fait qu'un point de restauration ne protège pas vos données et n'altère pas vos données lors de la restauration.

Remarque : la fonctionnalité de point de restauration de Windows s'appuie sur le service VSS (Shadow Copies). Les points de restauration seront stockés dans le répertoire "System Volume Information" présent à la racine de chaque volume.

III. Créer, restaurer et supprimer un point de restauration Windows

A. Créer un point de restauration

Tout d'abord, nous allons apprendre à créer un point de restauration sur une machine Windows 11. Mais, avant cela, nous devons également vérifier la configuration de cette fonctionnalité : est-elle activée ?

Sur votre PC Windows 11, ouvrez les "Paramètres", cliquez sur "Système" à gauche puis sur "Informations système" afin de cliquer sur "Protection du système" dans la section avec les liens connexes. Vous pouvez aussi appeler le raccourci suivant dans la zone de recherche de Windows :

systempropertiesprotection

Au sein de l'onglet "Protection du système", vous verrez vos différents lecteurs, et pour chacun d'entre eux, l'état de la protection. Par défaut, cette protection est activée uniquement sur le disque C sur lequel est installé le système Windows. Si vous avez un autre disque sur votre machine, il ne sera pas protégé, mais vous pouvez activer la protection à cet endroit.

1 - Sélectionnez le lecteur Windows dans la liste.

2 - Cliquez sur le bouton "Configurer..."

3 - Ici, vous pouvez activer ou désactiver la protection du système, veillez à ce que l'option "Activer la protection du système" soit sélectionnée. Vous pouvez également voir l'espace disque consommé par cette fonctionnalité, et autoriser l'utilisation de plus ou moins d'espace disque.

Ensuite, pour créer un nouveau point de restauration, sélectionnez le lecteur Windows dans la liste, puis cliquez sur le bouton "Créer". Vous devez nommer ce point de restauration : utilisez un nom explicite, car si vous devez le restaurer par la suite, il sera visible avec ce nom-là.

Il ne vous reste plus qu'à patienter : Windows va créer le point de restauration.

À titre informatif, sachez que cette action crée plusieurs événements visibles dans le journal "Application" de Windows, via l'Observateur d'événements. Ceci permet d'en savoir plus sur le déroulement de l'opération. Lorsqu'un point de restauration est correctement créé, un événement avec l'ID "8194" est ajouté. Voici un exemple :

B. Restaurer un point de restauration système

Plusieurs méthodes sont à votre disposition pour restaurer le système à un état antérieur à partir d'un point de restauration. En fait, ceci dépend notamment de l'état de votre machine : est-elle encore opérationnelle ou devez-vous revenir à un état antérieur suite à un crash complet ?

Tout d'abord, partons du principe que la machine est en ligne, mais que nous souhaitons revenir à un état antérieur suite à un problème de stabilité ou de performances, faisant suite à une modification récente.

Toujours à partir de "Protection du système", cliquez sur "Restauration du système". Un assistant s'exécute, sélectionnez l'option "Choisir un autre point de restauration" et cliquez sur "Suivant".

À l'étape suivante, vous devez sélectionner le point de restauration à sélectionner. Windows liste les points de restauration disponibles, avec la date et l'heure, et leur nom. Windows utilise aussi cette fonctionnalité pour ses propres besoins, donc vous pouvez visualiser aussi d'autres points de restauration que vous n'avez pas créés manuellement.

Sélectionnez le point de restauration à restaurer, puis cliquez sur "Rechercher les programmes concernés" pour comparer la liste des applications, des services et des pilotes présents dans l'image Windows en ligne avec la liste de ces éléments dans le point de restauration sélectionné. C'est plutôt pratique. Ensuite, poursuivez...

Cliquez sur "Terminer" pour lancer la restauration du système.

Laissez Windows travailler. La machine va automatiquement redémarrer afin d'effectuer le retour-arrière. Une fois que ce sera fait, un message sera visible sur l'écran de votre PC pour vous indiquer si tout s'est bien passé, ou pas.

Dans le cas où Windows ne parviendrait plus à s'exécuter correctement, vous pouvez passer par le mode de récupération pour effectuer la restauration du système à un état antérieur. Dans les "Options avancées" de la section "Dépannage", vous pouvez utiliser la fonctionnalité "Restauration du système".

Ici, il vous suffira de sélectionner le point de restauration à restaurer et de lancer l'opération.

C. Supprimer un point de restauration Windows

Si vous souhaitez supprimer un ou plusieurs points de restauration de Windows, sachez qu'il y a un bouton "Supprimer" accessible via les paramètres de configuration, dans la section "Protection du système". L'inconvénient, c'est qu'il va supprimer l'ensemble des points de restauration présents sur votre PC, pour le lecteur sélectionné. L'alternative consiste à utiliser l'outil de "Nettoyage de disque" de Windows, mais le résultat sera le même.

Pour supprimer un point de restauration spécifique, comment faire ? Vous devez utiliser la ligne de commande.

Tout d'abord, exécutez la commande ci-dessous pour lister tous les points de restauration disponibles sur votre PC, pour le lecteur "C".

vssadmin list shadows /for=c:

Le problème, c'est que cette commande ne retourne pas les noms des points de restauration, donc il faudra essayer de s'appuyer sur la date et l'heure pour identifier le point de restauration à supprimer. Ensuite, pour supprimer le point de restauration, vous devez spécifier son identifiant, c'est-à-dire son "ID du cliché instantané".

Imaginons que nous souhaitions supprimer le point de restauration avec l'identifiant "{b4c22461-1325-4adf-9621-572575b04faa}", ceci donnera la commande suivante :

vssadmin delete shadows /shadow="{b4c22461-1325-4adf-9621-572575b04faa}"

Vous devez confirmer la suppression en indiquant "O" puis en appuyant sur Entrée.

Si vous souhaitez supprimer le point de restauration le plus ancien présent sur le lecteur "C", sachez que vous pouvez utiliser cette commande :

vssadmin delete shadows /for=C: /oldest

À ce jour, il n'existe pas de cmdlet PowerShell pour effectuer la suppression d'un point de restauration. Sachez tout de même qu'il y a deux cmdlets relatifs à la manipulation des points de restauration :

IV. Conclusion

Suite à la lecture de ce tutoriel, vous devriez être en mesure de prendre en main la fonctionnalité de points de restauration présente dans Windows ! Si vous êtes adepte de scripts PowerShell, sachez que le cmdlet "Checkpoint-Computer" vous permet de créer un point de restauration : ce qui peut être utile si votre script est amené à modifier en profondeur la configuration du système.

The post Comment créer, restaurer et supprimer un point de restauration sur Windows 11 ? first appeared on IT-Connect.

iVentoy – Un serveur PXE léger pour déployer Windows, Linux et VMware ESXi par le réseau

8 mai 2024 à 18:00

I. Présentation

Dans ce tutoriel, nous allons découvrir iVentoy, un serveur PXE très léger et simple à utiliser capable de déployer des images Windows, Linux, mais aussi VMware ESXi. À l'heure actuelle, il prend en charge de nombreux systèmes et 170 images différentes ont été testées !

iVentoy a été développé par la même personne que Ventoy, le célèbre outil de création de clés USB bootable. Sauf qu'iVentoy est un serveur PXE clé en main qui intègre à la fois le serveur DHCP et le boot PXE, tout en proposant un ensemble d'options et fonctionnalités. iVentoy est une alternative à d'autres solutions comme le rôle Windows Deployment Services (WDS) de Windows Server.

Le principe est simple : vous stockez sur votre serveur iVentoy différentes images ISO (Windows 11, Debian, Ubuntu, Windows Server, etc.) et vous démarrez iVentoy de façon à pouvoir déployer ces images ISO via le réseau local. Autrement dit, l'installation du système d'exploitation est effectuée par le réseau et vous pouvez installer plusieurs machines en même temps.

iVentoy est gratuit pour une utilisation personnelle et il est facturé 49 dollars pour une utilisation commerciale. C'est un tarif plus que raisonnable et ceci permettra de soutenir le projet. La version gratuite permet de déployer jusqu'à 20 machines simultanément, tandis que la version commerciale n'a aucune limite. Vous pouvez consulter le site d'iVentoy pour en savoir plus.

Pour approfondir le sujet du boot PXE et de WDS, voici des lectures recommandées :

II. Télécharger et installer iVentoy

iVentoy peut être installé sur Linux, mais également Windows et Windows Server. Dans cet exemple, nous allons l'installer sur un poste de travail Windows 11 : l'outil fonctionnera parfaitement et n'a aucune dépendance vis-à-vis de Windows Server.

L'installation est vraiment simple ! Rendez-vous sur le GitHub officiel et téléchargez la dernière version correspondante à votre système d'exploitation. Ici, le fichier "iventoy-1.0.220-win64-free.zip" est téléchargé.

Quand c'est fait, décompressez l'archive ZIP sur votre PC. Puis, accédez au dossier obtenu afin d'exécuter le fichier nommé "iVentoy_64". Il va permettre de lancer le serveur iVentoy ! Une notification apparaîtra à l'écran pour vous demander d'autoriser iVentoy dans le pare-feu : acceptez. Il y a également une alerte SmartScreen parce que l'exécutable n'est pas signé, mais vous pouvez l'exécuter (ce serait bien que le développeur améliore ce point).

Si nécessaire, cliquez sur "Open Link" pour accéder à l'interface de gestion d'iVentoy. Il s'agit d'une interface web accessible en locale à l'adresse suivante :

http://127.0.0.1:26000/

Voici un aperçu :

Voilà, le serveur iVentoy n'attend plus qu'une chose : être configuré pour vous permettre de déployer vos premières machines !

III. Configurer le serveur iVentoy

La première chose à effectuer, c'est alimenter la bibliothèque d'images ISO d'iVentoy. C'est très simple, il vous suffit de copier-coller vos images ISO dans le répertoire "iso" de l'application. Dans cet exemple, deux images ISO pour Windows 11 et Debian sont copiées. La liste des images ISO testées est disponible sur cette page.

Ensuite, à partir de l'interface web, cliquez sur "Image Management". Vous devriez voir apparaître vos images ISO. En cliquant sur une image ISO, nous accédons à plusieurs options, notamment pour :

  • Définir l'image sélectionnée comme image de démarrage par défaut ("Set as default boot file").
  • Protéger le démarrage sur cette image par un mot de passe ("Boot Password").
  • Injecter des pilotes ou des scripts ("Injection File")
  • Utiliser un script d'auto-installation, c'est-à-dire un fichier Unattend.xml pour Windows, un fichier preseed.cfg pour Debian, un modèle Cloud-init pour Ubuntu, etc. ("Auto Install Script")

Basculer vers l'onglet "Configuration" qui donne accès aux options pour les serveurs TFTP et DHCP. iVentoy intègre son propre serveur DHCP, mais vous pouvez utiliser un serveur DHCP externe, sur Windows Server, par exemple. Si vous utilisez un autre serveur DHCP, veillez à bien le configurer. Pour cette démonstration, le serveur DHCP intégré à iVentoy est utilisé.

Pour utiliser un serveur DHCP externe, vous devez configurer l'option "DHCP Server Mode" et ne pas utiliser le mode "Internal". Vous devez alors configurer l'option DHCP 66 avec l'adresse IP du serveur iVentoy et l'option DHCP 67 avec la valeur "iventoy_loader_16000". Pour information, le "16000" dans le nom correspond au numéro de port par défaut de l'interface web.

Basculez vers l'onglet "Boot Information" afin de démarrer le serveur iVentoy. Mais avant cela, nous devons configurer la partie "IP Configuration" afin de définir un masque de sous-réseau, une adresse IP de passerelle, un serveur DNS, ainsi qu'une plage d'adresses IP à distribuer aux machines clientes à déployer.

Voici un exemple :

Une fois que c'est fait, vous pouvez cliquer sur le bouton vert "Lecture" pour démarrer le serveur iVentoy.

Remarque : la section "MAC Filter" du menu permet de configurer le filtrage MAC pour autoriser uniquement certaines machines, via leur adresse MAC.

Désormais, nous allons pouvoir tester notre serveur iVentoy, car il est - déjà - prêt !

IV. Déployer une machine via le réseau

Pour tester le déploiement via le réseau, vous pouvez utiliser un ordinateur physique ou une machine virtuelle. Pour ma part, je vais utiliser une machine virtuelle sur VMware Workstation. Elle a bien démarré sur le réseau en iPXE et j'arrive sur une interface avec le logo iVentoy où je vois bien mes deux images : Debian et Windows 11 !

Avec les flèches directionnelles du clavier, il suffit de choisir l'image correspondante au système que nous souhaitons déployer et d'appuyer sur "Entrée".

La machine va charger l'image ISO par le réseau. Nous arrivons sur le programme d'installation de Debian 12 :

Dans le même temps, côté serveur iVentoy, la section "Device List" présente dans "Boot Information" liste toutes les machines en cours de déploiement. La colonne "Status" est intéressante, car elle indique où en est la machine et notamment l'image de démarrage sélectionnée.

Par ailleurs, il est tout à fait possible d'installer Windows 11, toujours via le boot iVentoy !

Il ne reste plus qu'à patienter pendant l'installation du système !

V. Conclusion

L'application iVentoy est à la fois simple à utiliser et très efficace ! Elle offre la possibilité de déployer facilement des images Linux, Windows, etc... Très facilement car il suffit de copier-coller l'image ISO dans le répertoire "iso" de l'application ! Si vous en avez assez de vos clés USB Ventoy, vous pouvez vous orienter sur iVentoy pour effectuer du déploiement par le réseau !

The post iVentoy – Un serveur PXE léger pour déployer Windows, Linux et VMware ESXi par le réseau first appeared on IT-Connect.

❌
❌