FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 18 octobre 2021Flux principal

La suite d’outils Sysinternals peut se mettre à jour via le Microsoft Store

18 octobre 2021 à 08:18

Microsoft a décidé d'intégrer la suite d'outils Sysinternals au Microsoft Store. Cela permet de réaliser l'installation facilement depuis le Store mais aussi de bénéficier des mises à jour automatique, comme les autres applications du Microsoft Store.

La suite d'outils Sysinternals contient des utilitaires très intéressants pour les administrateurs système et certains d'entre eux sont très connus, notamment PSExec, Sysmon, Process Monitor et Process Explorer. D'ailleurs, PSExec est un utilitaire qui permet d'exécuter des commandes sur un système distant, et il est parfois utilisé par certains malwares. Quant à Sysmon, je vous rappelle qu'il y a quelques jours, Microsoft a publié une version open source sur GitHub à destination de Linux !

Ces outils sont téléchargeables dans un package unique nommé Sysinternals Suite ou un par un, c'est au choix. Dans tous les cas, il n'était pas possible d'obtenir des mises à jour automatiques de ces outils. Désormais, les choses vont changer puisque la suite Sysinternals est disponible dans le Microsoft Store, aussi bien sur Windows 10 que sur Windows 11.

La suite Sysinternals dans le Microsoft Store
La suite Sysinternals dans le Microsoft Store

Lorsqu'une prochaine version sera disponible, le paquet sera mis à jour sur le Store et il sera possible de bénéficier de la mise à jour automatiquement. Désormais, ce paquet est également disponible avec WinGet, le gestionnaire de paquets développé par Microsoft.

Pour le moment, l'inconvénient c'est que vous devez installer toute la suite Sysinternals pour bénéficier des mises à jour automatiques. Il n'est pas possible de récupérer seulement Process Explorer via cette méthode, par exemple.

Source

The post La suite d’outils Sysinternals peut se mettre à jour via le Microsoft Store first appeared on IT-Connect.

Windows 10 KB5006670 : erreur 0x00000709 lors des impressions en réseau !

18 octobre 2021 à 07:52

L'histoire se répète : de nombreux utilisateurs et administrateurs se plaignent de ne plus pouvoir imprimer sur des imprimantes en réseau après avoir installé la mise à jour KB5006670 sur Windows 10. Une erreur 0x00000709 est générée.

La mise à jour KB5006670 a été publiée la semaine dernière pour Windows 10 2004, 20H2 et 21H1, à l'occasion de la sortie du Patch Tuesday d'Octobre 2021. Dans le même temps, la mise à jour KB5006667 est sortie pour Windows 10 version 1909 et la KB5006714 pour Windows 8.

Dans ce patch, il y a des correctifs de sécurité pour deux vulnérabilités qui touchent les impressions sous Windows : CVE-2021-41332 et CVE-2021-36970. Il y a de fortes chances pour que ce soit la correction de ces failles qui génèrent ces nouveaux problèmes.

Suite à l'installation de cette mise à jour, les utilisateurs de Windows 10 rencontrent de nouveaux problèmes pour imprimer sur les imprimantes en réseau. Dans de nombreux cas, l'utilisateur obtient une erreur  0x00000709 ou une erreur "Élément introuvable" (Element not found) au moment de l'impression. Il se pourrait que le problème existe sur Windows 11 également, mais pour le moment c'est sur Windows 10 qu'il y a les signalements. Ce n'est pas étonnant, car il reste toujours le système le plus utilisé.

Depuis quelques mois, les mises à jour perturbent énormément les impressions, notamment en réseau, et font vivre un vrai calvaire aux administrateurs, mais aussi aux utilisateurs. En espérant que l'histoire ne se répète pas le mois prochain...

Comment corriger l'erreur d'impression 0x00000709 ?

Pour corriger cette erreur d'impression, il y a plusieurs solutions. Le problème c'est que Microsoft a tellement modifié et corrigé le système d'impression ces derniers mois, notamment en introduisant de nouveaux paramètres, que cela devient un peu le bazar....

Par exemple, la méthode qui consiste à désactiver la valeur "RpcAuthnLevelPrivacyEnabled" dans le Registre, ne fonctionne pas avec les nouveaux bugs d'octobre. Il n'est donc pas possible de reprendre le même principe que pour résoudre l'erreur d'impression 0x0000011b du mois dernier.

Méthode n°1 : désinstaller la mise à jour KB5006670

La méthode la plus directe, c'est de désinstaller la mise à jour KB5006670 de vos machines. Pour cela, vous pouvez exécuter la commande suivante dans un script que vous lancez par GPO :

wusa /uninstall /kb:5006670

Même si cela va surement faire fonctionner vos impressions, cela va aussi supprimer les correctifs de plusieurs dizaines de failles de sécurité, y compris une faille activement exploitée.

Méthode n°2 : remplacer le fichier Win32spl.dll

D'après les utilisateurs du forum Bleeping Computer, il y a une solution qui consiste à remplacer la bibliothèque Win32spl.dll d'octobre 2021 par la version de septembre 2021. Cela semble fonctionner dans certains cas.

En résumé, la DLL "Win32spl.dll version 10.0.19041.1288" doit être remplacée par la version 10.0.19041.1237.

Pour en savoir plus, consultez cette page.

Méthode n°3 : reconfigurer l'imprimante sur le serveur d'impression

Pour certains utilisateurs, il y a une autre méthode qui a fonctionné : supprimer l'imprimante du serveur d'impression et l'ajouter de nouveau. Cela va recréer une nouvelle file d'impressions, et visiblement résoudre le problème.

Méthode n°4 : réactiver la fonctionnalité CopyFiles

Certaines imprimantes, chez HP notamment, nécessitent la fonctionnalité CopyFiles mais Microsoft l'a désactivée en septembre dernier. Si vous avez besoin de réactiver cette fonctionnalité, vous pouvez le faire en créant une clé de Registre.

Pour cela, créez une nouvelle valeur DWORD nommée "CopyFilesPolicy" à cet endroit du Registre :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print

Attribuez la valeur "1" à cette nouvelle valeur de Registre.

Il s'agit de solutions à tester, évoquées par les membres du forum de Bleeping Computer. Cela vous donne des pistes pour tenter de remettre en service vos imprimantes. Celle qui est surement la plus efficace, c'est la méthode qui consiste à désinstaller la mise à jour d'octobre 2021, mais elle n'est pas top d'un point de vue de la sécurité.

N'hésitez pas à laisser un commentaire pour indiquer comment vous avez pu résoudre ces nouveaux problèmes d'impression.

Source

The post Windows 10 KB5006670 : erreur 0x00000709 lors des impressions en réseau ! first appeared on IT-Connect.

Comment installer WordPress facilement sur un serveur Apache ?

15 octobre 2021 à 16:00

I. Présentation

Dans ce tutoriel, nous allons voir comment installer WordPress facilement sur son serveur Web LAMP : Linux, Apache, MariaDB (MySQL) et PHP. Ce guide vous aidera étape par étape pour installer WordPress correctement.

WordPress est un CMS (Content Management System) créé en 2003 qui va permettre de mettre en ligne un site Internet sans partir de zéro puisqu'il permet de créer, de modifier et d'administrer facilement un site web.

Aujourd'hui, c'est WordPress est le CMS le plus populaire et il permet de mettre en place de nombreux types de sites : sites vitrine, blog, sites d'e-commerce, etc...Grâce à son énorme communauté et les nombreux développeurs qui proposent des plug-ins (gratuits ou payants) afin de permettre la personnalisation de son site Web.

Nativement, WordPress va permettre de créer des utilisateurs, des pages et des articles. Il va permettre aussi de gérer la configuration globale du site (nom, adresse, format des liens, etc...). Cette base solide doit être complétée par des plug-ins (appelés aussi extensions) qui vont permettre d'ajouter des fonctionnalités à votre site WordPress, mais aussi d'avoir un thème graphique correspondant à vos attentes.

II. Prérequis pour installer WordPress

Certains hébergeurs proposent une installation clé en main, il suffit de cliquer sur un bouton et WordPress se déploie tout seul. Par contre, si vous gérez vous-même votre serveur, par exemple sur un serveur VPS ou un serveur dédié, c'est vous qui allez devoir réaliser l'installation.

Quant aux ressources que doit avoir votre machine, c'est-à-dire l'espace de stockage, le CPU et la RAM, j'ai envie de dire "ça dépend". En effet, au début ce sera surement très peu, mais si votre site grossit et qu'il y a de nombreux visiteurs, vous allez avoir besoin d'adapter les ressources en conséquence.

Pour suivre ce tutoriel, vous avez besoin d'une machine sous Linux, avec un accès "root" sur cette machine (ou un niveau de droits suffisants pour réaliser les manipulations qui vont suivre).

A. L'archive d'installation de WordPress

Connectez-vous sur votre serveur Linux en SSH afin de télécharger l'archive ZIP qui contient les sources de WordPress.

Positionnez-vous dans le dossier "/tmp" et téléchargez la dernière version de WordPress :

cd /tmp
wget https://wordpress.org/latest.zip

Voilà, laissez le téléchargement s'effectuer... Nous allons utiliser cette archive dans une prochaine étape.

B. Le serveur Web

Dans cet exemple, je vais partir sur un socle LAMP sous Debian 11 pour effectuer l'installation. Cela correspond à un serveur Web basé sur Linux (Debian 11) sur lequel on va retrouver Apache, MariaDB ou MySQL et PHP.

Pour Apache, installez la dernière version disponible dans les dépôts de votre distribution et vérifiez que vous êtes en mesure d'activer certains modules ("deflate" pour la compression GZip, "rewrite" pour la réécriture d'URL et "ssl" pour le support du HTTPS).

Au sujet de PHP, pour le moment je vous recommande de commencer par PHP 7.4 dans un premier temps et de basculer sur PHP 8 dans un second temps. Le support pour les mises à jour de sécurité de PHP 7.4 expire en novembre 2022.

Pour le système de gestion de bases de données, MariaDB (open source fork de MySQL) ou MySQL (gratuit, mais propriétaire Oracle), installez la dernière version disponible.

Si vous avez besoin d'aide pour mettre en place le serveur Web, c'est-à-dire installer les différents paquets, suivez le premier lien ci-dessous. Ce sera mon point de départ.

III. Créer une base de données pour WordPress

WordPress s'appuie sur une base de données afin de stocker toutes les informations liées à la configuration et à vos contenus (catégorie, pages, articles, etc.). Sur notre serveur Web, nous allons lui créer une base de données dédiée avec un utilisateur dédié, et ce dernier aura les droits uniquement sur la BDD WordPress.

Que ce soit avec MariaDB ou MySQL, vous pouvez vous connecter à la console de votre instance avec la commande suivante :

mysql –u root –p

Saisissez le mot de passe "root" de votre instance : une console va s'ouvrir, prête à recevoir des commandes SQL.

Première étape : la création de la base de données. Ne donnez pas un nom trop évident, mais parlant malgré tout, par exemple cela peut être : wp202110_itconnect. Ce nom reste parlant pour vous : on sait qu'il s'agit de la base de données WordPress (wp), créée en octobre 2021 pour le site "itconnect".

CREATE DATABASE wp202110_itconnect;
# Retour dans la console : 
Query OK, 1 row affected (0.001 sec)

Vous pouvez lister les bases de données de votre instance avec la commande suivante :

SHOW DATABASES;

On peut voir que notre base de données apparaît bien dans la liste :

Deuxième étape : créer l'utilisateur qui sera administrateur de la base de données WordPress. Cet utilisateur sera nommé "adminwp202110_itconnect" et il aura comme mot de passe "Votre-Super-Mot-De-Passe".

Ce qui donne la requête SQL suivante :

CREATE USER 'adminwp202110_itconnect'@'localhost' IDENTIFIED BY 'Votre-Super-Mot-De-Passe';

Troisième étape : donner tous les droits à l'utilisateur "adminwp202110_itconnect" sur la base de données WordPress. Notre serveur Web et la base de données étant sur le même serveur, nous allons donner ces droits pour une connexion locale. Ce qui donne :

GRANT ALL PRIVILEGES ON wp202110_itconnect.* TO adminwp202110_itconnect@localhost;

Enfin, il faut exécuter la commande suivante pour actualiser les droits et activer les nouveaux privilèges sur notre base de données :

FLUSH PRIVILEGES;

La base de données pour WordPress est prête. Pour le moment elle est vide, mais WordPress va créer sa structure de tables lors de l'installation. Quittez la console MariaDB / MySQL :

exit

Passons à l'étape suivante.

IV. Décompresser l'archive WordPress à la racine du site

Nous allons utiliser le site par défaut d'Apache, qui a pour racine "/var/www/html" afin de stocker les données de notre site WordPress. Au préalable, on supprime la page d'index créée par défaut par Apache :

sudo rm /var/www/html/index.html

Ensuite, on installe le paquet « zip » sur notre serveur pour pouvoir décompresser l’archive de WordPress :

sudo apt-get update 
sudo apt-get install zip

On décompresser l'archive dans "/var/www/html" grâce à la commande suivante (en étant positionné dans le dossier où l'on a téléchargé le fichier latest.zip) :

sudo unzip latest.zip -d /var/www/html

L'option "-d" permet de définir là où sera décompressée l'archive. Le dossier WordPress apparaitra donc dans "/var/www/html" qui est le dossier où sont stockées les pages web par défaut.

Le problème, c'est que là on vient de décompresser le contenu de l'archive ZIP dans un dossier nommé "wordpress", ce qui donne : /var/www/html/wordpress. Du coup, pour accéder à notre site, il faudra faire : http://domaine.fr/wordpress/. Ce n'est pas top, nous allons corriger cela dès maintenant.

Déplacez-vous dans le dossier "/var/www/html" :

cd /var/www/html

Ensuite, exécutez la commande ci-dessous pour déplacer tout le contenu du dossier "wordpress" à la racine de notre site :

sudo mv wordpress/* /var/www/html/

Puisque le dossier "wordpress" ne sert plus à rien, on va le supprimer :

sudo rm wordpress/ -Rf

Enfin, on termine en donnant les droits à l'utilisateur "www-data" (correspondant à Apache) sur tous les fichiers de notre site, de manière récursive :

sudo chown -R www-data:www-data /var/www/html/

On obtient une belle liste de fichiers et dossiers. Au niveau des droits et pour des raisons de sécurité, vous devez avoir 755 sur les dossiers et 644 sur les fichiers. Ce qui est le cas par défaut si vous n'avez pas fait de modifications. En aucun cas vous ne devez poser des droits "777" sur un dossier ou un fichier.

Aperçu des droits WordPress
Aperçu des droits WordPress

Si vous avez un doute ou que vous pensez avoir modifié les droits, vous pouvez rectifier la situation.

Pour les fichiers, exécutez cette commande :

sudo find /var/www/html/ -type f -exec chmod 644 {} \;

Pour les dossiers, exécutez cette commande :

sudo find /var/www/html/ -type d -exec chmod 755 {} \;

Passez à la suite : ce sera à partir d'un navigateur.

V. Installation de WordPress

Pour la première fois, nous allons nous connecter sur l'interface web WordPress dans le but d'effectuer l'installation. Pour cela, il faut se rendre sur "http://IP-SERVEUR" avec votre navigateur préféré. Si vous avez déjà enregistré le nom de domaine et que l'enregistrement A du DNS pointe vers votre serveur, vous devriez pouvoir accéder au site grâce au nom de domaine du serveur.

Note : vous pouvez aussi tricher avec le fichier hosts de votre machine cliente (Linux : /etc/hosts - Windows : C:\Windows\System32\drivers\etc\hosts) afin d'associer l'adresse IP de votre serveur à un nom de domaine en créant un enregistrement local.

La première étape consiste à choisir la langue du site et de l'interface de WordPress. Ça devrait aller. 🙂

Ensuite, cliquez sur le bouton "C'est parti !". WordPress va générer lui-même le fichier "wp-config.php" : il s'agit d'un fichier de configuration très sensible qui contient des informations confidentielles comme le nom de la base de données, le nom de l'utilisateur pour s'y connecter et le mot de passe associé. Indispensable pour que PHP (et donc WordPress) puisse utiliser votre base de données.

Voilà l'étape la plus délicate de l'installation via l'assistant. Vous devez renseigner les différents champs pour indiquer à WordPress comment se connecter à votre base de données.

  • Nom de la base de données : dans cet exemple, ce sera "wp202110_itconnect"
  • Identifiant : le nom de l'utilisateur qui a les droits sur la base de données, en l'occurrence "adminwp202110_itconnect"
  • Mot de passe : le mot de passe de cet utilisateur
  • Adresse de la base de données : si le serveur Web et la base de données sont sur le même serveur, indiquez "localhost", sinon indiquez l'adresse IP du serveur distant
  • Préfixe des tables : chaque table de la base de données WordPress aura un préfixe. Par défaut, ce préfixe est "wp" donc par exemple la table des utilisateurs sera nommée "wp_users". Il faut personnaliser ce préfixe et le rendre un peu plus aléatoire pour des raisons de sécurité. Pour ma part, je vais partir sur "web14_", mais vous pouvez prendre aussi quelque chose d'aléatoire comme "sg389_".

Quand vous êtes prêt, cliquez sur "Envoyer". Ce qui donne au final :

Indiquez à WordPress comment il doit se connecter à votre base de données.
Indiquez à WordPress comment il doit se connecter à votre base de données.

WordPress va tester de se connecter à votre base de données et si cela fonctionne, un bouton "Lancer l'installation" va s'afficher. Cliquez dessus.

Installer WordPress sous Linux : c'est le grand moment !
Installer WordPress sous Linux : c'est le grand moment !

Il ne reste que quelques champs à renseigner comme le titre du site (modifiable ultérieurement) et la création d'un premier compte utilisateur. Je dirais même d'un compte administrateur, car ce compte sera admin du site. Évitez les identifiants trop évidents comme "admin", "administrateur", "webadmin", "adminwordpress", etc... Prenez quelque chose de plus original et personnel !

Choisissez un mot de passe complexe pour cet utilisateur, indiquez l'adresse e-mail associée et cliquez sur "Installer WordPress". Si vous désirez monter votre site tranquillement sans qu'il soit indexer par Google et consort, cochez la case associée à l'option "Visibilité par les moteurs de recherche".

WordPress est installé ! Cliquez sur le bouton "Se connecter". Sur la page de connexion qui apparaît, authentifiez-vous avec le compte admin que vous venez de créer, pour ma part "adm_florian".

Avant d'aller plus loin, prenez 30 secondes pour retourner sur votre console Linux et réaliser deux petites opérations. Tout d'abord pour supprimer le fichier "wp-config-sample.php", car il n'a plus d'intérêt (nous avons notre fichier wp-config.php définitif).

sudo rm /var/www/html/wp-config-sample.php

Ensuite, pour appliquer des droits très restrictifs sur le fichier "wp-config.php" pour le basculer en lecture seule seulement pour Apache. Indispensable pour des raisons de sécurité.

sudo chmod 400 /var/www/html/wp-config.php

Suite à la connexion, vous arrivez sur l'interface d'administration de WordPress. C'est votre centre de contrôle pour créer vos pages, vos articles, mais aussi ajouter des extensions, des thèmes et configurer WordPress dans son ensemble.

Cette interface d'administration est accessible à l'adresse suivante : http://<adresse-ip-ou-domaine>/wp-admin/.

L'interface d'administration de WordPress
L'interface d'administration de WordPress

En haut de l'interface, on peut qu'il y a une notification avec un "1". Cette icône correspond aux mises à jour et signifie qu'il y a une mise à jour disponible. Il peut s'agir d'une mise à jour de WordPress, d'une extension, d'un thème ou d'une traduction.

Par défaut, WordPress est livré avec deux extensions :

  • Akismet Anti-Spam qui est une extension performante pour lutter contre les spams dans les commentaires (je vous la recommande si vous envisagez de laisser la possibilité de publier des commentaires sur votre site)
  • Hello Dolly qui ne sert pas à grand-chose puisqu'elle sert seulement à afficher les paroles de la chanson "Hello, Dolly" de Louis Armstrong. Ne me demandez pas pourquoi, mais elle est là.

Ces deux extensions sont désactivées par défaut. En fait, une extension peut être présente sur votre installation de WordPress, c'est-à-dire qu'elle est téléchargée, mais non activée. De toute façon, lorsqu'une nouvelle extension est ajoutée sur WordPress, il faut toujours l'activer manuellement.

Le suivi des mises à jour est indispensable
Le suivi des mises à jour est indispensable

Sur le site en lui-même, c'est-à-dire la partie publique, cela donne :

WordPress est installé et il ne demande plus qu'une chose : être configuré et personnalisé.

Je vous recommande fortement de maintenir dans le temps votre site WordPress et de bien suivre les mises à jour. C'est un outil très populaire et donc, de fait, très ciblé par les hackers. Lorsque vous choisissez d'installer une extension, veillez à ce que ce soit une extension suivie (regardez la fréquence des mises à jour et la date de la dernière mise à jour) et bien notée.

Il y a également de bonnes extensions à mettre en place pour sécuriser son site WordPress contre les attaques courantes en ajoutant une fonction de pare-feu à WordPress. Pensez également à mettre en place une solution pour sauvegarder votre site (base de données + fichiers).

Si vous avez des questions sur l'installation ou sur WordPress, n'hésitez pas à laisser un commentaire sur ce tutoriel. De même si vous aimeriez un tutoriel sur une fonctionnalité particulière.

The post Comment installer WordPress facilement sur un serveur Apache ? first appeared on IT-Connect.
À partir d’avant-hierFlux principal

De nouveaux problèmes d’impression touchent Windows 10 et… Windows 11 !

15 octobre 2021 à 08:52

Microsoft a confirmé l'existence de plusieurs problèmes d'impression qui touchent Windows 11, son nouveau système d'exploitation, mais aussi Windows 10 ainsi que Windows Server.

Ces nouveaux problèmes concernent l'installation des imprimantes en elles-mêmes. Compte tenu du type de problème, ce sont les entreprises qui sont concernées plutôt que les particuliers. Au total, il y a trois nouveaux bugs différents comme vous allez pouvoir le découvrir en lisant cet article.

Dans certains cas, l'imprimante ne veut pas s'installer si le déploiement de l'imprimante s'effectue via une connexion IPP (Internet Printing Protocol) ou au travers d'une connexion HTTP.

Par ailleurs, si vous configurez des paramètres d'impression personnalisés sur l'imprimante au niveau de votre serveur d'impression, il y a des chances pour que ces paramètres ne s'appliquent pas correctement sur le poste client.

D'après la documentation de Microsoft, la majorité des systèmes sont affectés, quoi que la liste évolue en fonction du bug (voir lien vers la documentation Microsoft) :

  • Desktop : Windows 10, version 21H1; Windows 10, version 20H2; Windows 10, version 2004; Windows 10, version 1909; Windows 10, version 1809; Windows 10, version 1607; Windows 10 Enterprise 2015 LTSB; Windows 8.1; Windows 7 SP1; Windows 11, version 21H2
  • Server : Windows Server 2022; Windows Server, version 20H2; Windows Server, version 2004; Windows Server, version 1909; Windows Server, version 1809; Windows Server 2016; Windows Server 2012; Windows Server 2008 SP2

Visiblement, ce n'est pas le patch cumulatif d'Octobre 2021 qui est en cause de ce problème. En effet, Microsoft précise que pour corriger ce problème sur Windows 10, il faut installer le nouveau patch cumulatif pour bénéficier des dernières mises à jour. Par contre, il s'avère que des utilisateurs qui ont installé ce patch sur Windows 10 ont rencontrés d'autres problèmes, toujours avec les impressions !

Pour Windows 11 en revanche, il faudra patienter en attendant qu'un correctif soit mis en ligne : Microsoft est en cours d'investigation sur ce dysfonctionnement. En attendant, il faut installer les pilotes à la main, sous réserve d'avoir les droits pour le faire !

En début de semaine, je vous parlais d'un autre problème d'impression sous Windows 11 qui concerne les imprimantes Brother connectées en USB.

De votre côté, avez-vous rencontré ces problèmes ?

Source

The post De nouveaux problèmes d’impression touchent Windows 10 et… Windows 11 ! first appeared on IT-Connect.

L’outil Sysmon de Windows est désormais disponible sur Linux !

15 octobre 2021 à 08:17

L'outil de monitoring Sysmon est bien connu des administrateurs système Windows. Désormais, il est utilisable sur Linux puisque Microsoft vient de publier une version open source sur GitHub avec les instructions d'installation.

Sysmon pour System Monitor, fait partie de la suite d'outils Sysinternals et il s'agit d'un outil de monitoring qui va surveiller l'activité de votre serveur Windows. Il est intéressant pour détecter les activités malveillantes, car il peut veiller sur votre système à la recherche d'événements spécifiques : création d'un utilisateur, création de fichiers, etc. Il se configure à l'aide d'un fichier de configuration et il va ensuite venir alimenter l'Observateur d'événement de votre machine.

Désormais, Sysmon est disponible pour Linux, sous la forme d'un projet open source disponible sur GitHub ! C'est ce que l'on vient d'apprendre par l'intermédiaire de Mark Russinovich de chez Microsoft et du co-fondateur de la suite Sysinternals.

Pour le moment, l'installation n'est pas aussi simple qu'avec la majorité des paquets. Il faut compiler soi-même le paquet et s'assurer d'avoir toutes les dépendances, comme par exemple installer au préalable SysinternalsEBPF sur sa machine. Tout cela est expliqué dans la documentation sur GitHub (voir lien ci-dessus).

Lorsqu'il sera configuré et actif sur une machine Linux, l'outil Sysmon va venir écrire ses événements dans le fichier "/var/log/syslog" de la machine.

D'après les tests effectués par le site Bleeping Computer, il vaut mieux configurer l'outil pour restreindre ce qui est loggué car sinon ça va rapidement devenir énorme en termes de logs (et surcharger votre serveur Syslog). D'ailleurs, il y a même des événements surveillés par défaut qui ne fonctionneront pas sur Linux : ce qui est associé au Registre, par exemple.

Les événements ajoutés dans le fichier "syslog" sont au format XML, comme dans l'Observateur d'événements de Windows, ce qui ne facilite pas la lecture avec la console Linux.

Pensez-vous tester Sysmon sur Linux ?

Source

The post L’outil Sysmon de Windows est désormais disponible sur Linux ! first appeared on IT-Connect.

Yubico lance des clés d’authentification avec capteur biométrique

14 octobre 2021 à 15:51

La société Yubico propose des clés d'authentification physiques appelées Yubikey et cette gamme de produits va accueillir un nouveau modèle doté d'un capteur biométrique. La clé YubiKey Bio va vous permettre de vous authentifier avec votre empreinte digitale.

Les entreprises sont de plus en plus nombreuses à prôner l'authentification sans mot de passe, et certains services s'y mettent, comme Microsoft qui propose cette possibilité pour se connecter à son compte Microsoft sans mot de passe. À la place du mot de passe, vous devez utiliser une solution plus sécurisée et plus fiable, comme l'authentification biométrique justement, ou une application comme Microsoft Authenticator qui génère des codes à usage unique.

De son côté, Yubico vient de présenter une nouvelle clé d'authentification baptisée YubiKey Bio et qui a la particularité d'intégrer un lecteur d'empreintes digitales. La clé YubiKey Bio s'apparente à une clé USB standard, avec un connecteur USB-A ou USB-C selon la version, avec un capteur biométrique sur le dessus. Sur un PC portable, cela s'annonce particulièrement pratique tandis que sur un ordinateur fixe, il faudra avoir un port USB en façade ou alors prévoir une rallonge sur le bureau pour qu'elle soit à portée de l'utilisateur.

Au niveau des standards d'authentification pris en charge par cette clé, il y a le FIDO2/WebAuthn et l'U2F. Par contre, ce modèle n'est pas compatible avec l'OTP ou le standard Smart Card.

Où est-il possible de s'authentifier avec la clé YubiKey Bio ? Cette clé permet de s'authentifier sur de nombreux services tels comme votre compte Google, votre compte Microsoft, GitHub, Bitwarden Premium, Citrix Workspace, GitLab, CloudFlare, etc... Mais aussi les réseaux sociaux. Que ce soit avec de l'authentification sans mot de passe ou au sein d'un processeur d'authentification à plusieurs facteurs. Vous pouvez retrouver la liste sur cette page.

La clé YubiKey Bio est vendue 80 € HT avec le connecteur USB-A et 85 € HT avec le connecteur USB-C. Vous pouvez l'acheter sur le site officiel de Yubico.

Puisque l'on parle d'authentification, je vous rappelle que l'ANSSI a publié un nouveau guide au sujet des mots de passe et de l'authentification multifacteur.

The post Yubico lance des clés d’authentification avec capteur biométrique first appeared on IT-Connect.

Comment installer Windows 11 sur un PC non compatible ?

14 octobre 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment installer Windows 11 sur un PC non compatible, c'est-à-dire un PC qui ne supporte pas le Secure Boot, qui n'a pas de puce TPM 2.0 ou moins de 4 Go de RAM.

Au-delà de l'installation sur un ordinateur, cette manipulation est également utile pour installer Windows 11 sur une machine virtuelle si l'hôte physique ne respecte pas tous les prérequis, que la VM n'a pas suffisamment de RAM, ou si votre logiciel de virtualisation ne prend pas en charge l'exposition TPM au niveau de la VM.

Note : si vous désirez mettre à niveau Windows 10 vers Windows 11 sur un PC non compatible, suivez mon tutoriel dédié à cette manipulation.

Mon PC Windows 10 n'est pas compatible Windows 11, que faire ?
Mon PC Windows 10 n'est pas compatible Windows 11, que faire ?

Avant de commencer, je tiens à vous rappeler qu'il est déconseillé d'installer Windows 11 sur une machine non compatible. Pourquoi ? Déjà, car vous faites une croix sur certaines fonctionnalités de sécurité (notamment les mises à jour de sécurité) si vous n'avez pas de puce TPM, mais aussi parce que Microsoft spécifie qu'il peut y avoir des crashs au niveau du noyau de Windows, mais aussi des écrans bleus de la mort (Blue screen of dead). Au final, cela peut mener à une perte de données pour les plus malchanceux.

Installer Windows 11 sur un PC non compatible, c'est possible et ce n'est plus un secret. Il y a même plusieurs façons de faire : en modifiant le Registre lors de l'installation, en modifiant le fichier ISO d'installation de Windows 11, et enfin, en modifiant la clé USB bootable d'installation de Windows 11.

Aujourd'hui, je vais vous expliquer comment modifier le Registre pendant l'installation pour bypasser les prérequis de Windows 11, et nous verrons aussi comment créer une clé USB bootable Windows 11 avec Rufus.

Avant de commencer, vous allez devoir télécharger un ISO de Windows, rendez-vous sur cette page pour savoir comment procéder : télécharger un ISO de Windows 11.

II. Rappel sur les prérequis de Windows 11

Avant de commencer, voici un rappel au sujet des prérequis de Windows 11 :

  • Un CPU 64 bits, 1 GHz minimum, deux cœurs minimum (Intel, AMD ou Qualcomm)... Et pas trop ancien... C'est-à-dire Intel Core 8th génération et supérieur, et AMD Ryzen 2000 et plus récents.
  • RAM : 4 Go minimum
  • Stockage : 64 Go minimum
  • UEFI Secure Boot supporté et actif
  • Un module TPM 2.0 actif
  • Une puce graphique compatible DirectX 12 avec un pilote WDDM 2.0
  • Un écran avec une résolution minimale de 720p et de 9 pouces minimum

Des informations que vous pouvez retrouver sur le site de Microsoft : Microsoft Docs - Prérequis Windows 11

Sachez que si vous utilisez un processeur 32 bits, vous ne pourrez pas installer Windows 11, car Windows 11 existe seulement en 64 bits.

Pour rappel, vous pouvez analyser votre machine avec l'outil officiel "PC Health Check" afin de savoir quels sont les prérequis que ne respecte pas votre PC.

III. Windows 11 : bypasser les prérequis avec le Registre

Grâce à ces modifications dans le Registre pendant le processus d'installation, nous allons pouvoir bypasser plusieurs prérequis : TPM, Secure Boot et la RAM. Démarrez l'installation de Windows 11... Vous allez arriver sur cet écran :

Sans aller plus loin, utilisez le raccourci clavier "MAJ + F10" pour ouvrir une Invite de commande (cmd.exe), comme ceci :

Une fois l'invite de commande ouverte, saisissez la commande suivante :

regedit.exe

Cela va ouvrir l'éditeur du Registre. Parcourez l'arborescence du registre de cette façon :

HKEY_LOCAL_MACHINE\SYSTEM\Setup

Effectuez un clic droit sur "Setup" à gauche, puis sous "Nouveau" cliquez sur "Clé" afin de créer une nouvelle clé nommée "LabConfig" (en respectant la casse).

Installation de Windows 11 - Création de la clé LabConfig
Installation de Windows 11 - Création de la clé LabConfig

Au sein de la clé LabConfig, nous allons devoir créer trois valeurs DWORD 32 bits :

  • BypassTPMCheck
  • BypassSecureBootCheck
  • BypassRAMCheck

Commençons par la première valeur nommée "BypassTPMCheck". Effectuez un clic droit sur "LabConfig" (ou dans la partie de droite après avoir cliqué sur "LabConfig"), puis sous "Nouveau" cliquez sur "Valeur DWORD 32 bits".

Nommez la valeur "BypassTPMCheck". Validez puis modifiez la valeur pour indiquer "1" à la place de "0". Voilà, la première valeur est créée.

Windows 11 : création de la valeur BypassTPMCheck
Windows 11 : création de la valeur BypassTPMCheck

Répéter cette opération pour créer deux autres valeurs à "1" : BypassSecureBootCheck et BypassRAMCheck.

À la fin, au sein de la clé LabConfig, vous obtenez ceci :

Aperçu de BypassTPMCheck, BypassSecureBootCheck et BypassRAMCheck
Aperçu de BypassTPMCheck, BypassSecureBootCheck et BypassRAMCheck

Vous pouvez fermer l'éditeur de Registre et l'Invite de commande. Ensuite, poursuivez l'installation de Windows 11 normalement : vous n'allez plus être embêté par les prérequis !

Patientez pendant l'installation...

Voilà, après le redémarrage, il ne reste plus qu'à suivre les dernières étapes de l'installation de Windows 11... Si vous installez Windows 11 Famille, le compte Microsoft et la connexion Internet seront obligatoires, tandis qu'un compte local pourra être utilisé avec Windows 11 Pro.

IV. Créer une clé USB bootable Windows 11

Pour créer une clé USB bootable afin d'installer Windows 11 tout en bypassant les prérequis (ou pas d'ailleurs), je vous invite à utiliser l'outil Rufus. En complément, vous avez besoin d'un ISO de Windows 11 et d'une clé USB de 8 Go minimum (elle sera formatée alors pensez à sauvegarder vos données).

Récupérez la dernière version sur la page suivante et prenez la version "rufus-3.16_BETA2.exe" qui est la plus récente au moment où j'écris cet article.

Exécutez le logiciel, sélectionnez votre clé USB au niveau du champ "Périphérique" et cliquez sur le bouton "Sélection" pour rechercher votre fichier ISO sur votre machine.

Ensuite, pour le paramètre "Option d'image", sélectionnez "Extended Windows 11 Installation (no TPM/no Secure Boot/8GB- RAM)" si vous souhaitez bypasser les prérequis.

Créer une clé bootable Windows 11 qui bypass les prérequis
Créer une clé bootable Windows 11 qui bypass les prérequis

Pour le reste des paramètres, vous pouvez laisser les valeurs par défaut. Cliquez sur "Démarrer" pour lancer la création de la clé bootable. Ce sera plus ou moins rapide en fonction de la réactivité de votre clé USB.

La clé USB Windows 11 est prête, vous pouvez installer le système d'exploitation sans avoir à réaliser les modifications dans le Registre comme nous l'avons vu précédemment ! Profitez bien !

The post Comment installer Windows 11 sur un PC non compatible ? first appeared on IT-Connect.

Apple publie iOS 15.0.2 dans le but de corriger deux failles zero-day

14 octobre 2021 à 08:02

Apple a publié une nouvelle mise à jour mineure, mais importante de son système d'exploitation iOS, qui passe en version 15.0.2, afin de corriger deux failles zero-day. L'une permet d'accéder à des infos personnelles, tandis que l'autre permet d'exécuter des commandes avec des privilèges élevés.

Apple a corrigé cette vulnérabilité sans même crédit ou informer Denis Tokarev, le développeur à l'origine de cette découverte. D'ailleurs, cela fait 7 mois qu'il a prévenu Apple de l'existence de cette vulnérabilité. Ce n'est pas la première fois qu'Apple oublie de créditer Denis Tokarev puisque le cas s'est déjà produit en juillet dernier, lorsqu'il a découvert une faille dans iOS 14.7. Au total, entre 10 mars et le 4 mai 2021, il a découvert 4 failles Zero-Day dans iOS. Ces failles sont aujourd'hui corrigées, dont deux lorsqu’iOS 15.0 est sorti.

Cette expérience rencontrée par Denis Tokarev avec Apple n'est pas un cas isolé, puisque d'autres personnes ont rencontré une expérience similaire lorsqu'ils ont signalé un bug de sécurité via la plateforme Apple Security Bounty Program. Parfois, Apple chercher à corriger les bugs de sécurité discrètement sans mettre en avant les auteurs de ces découvertes.

La faille zero-day corrigée dans iOS 15.0.2 correspond à un bug de sécurité exploitable par le biais d'applications installées à partir de l'App Store et donnant un accès non autorisé à des données sensibles, et normalement protégées par les mécanismes de sécurité du système iOS.

À l'occasion de la sortie d'iOS 15.0.2 et d'iPadOS 15.0.2, Apple a corrigé une seconde faille zero-day activement exploitée par les pirates et correspondante à la CVE-2021-30883. Il s'agit d'une vulnérabilité de type corruption de mémoire au sein du composant IOMobileFrameBuffer. Lorsqu'elle est exploitée, l'attaquant peut, au travers d'une application malveillante, exécuter des commandes avec les droits du noyau iOS sur l'appareil.

Si vous avez un iPhone ou un iPad et que vous utilisez iOS 15, il est temps de faire un arrêt au stand pour installer la mise à jour afin de protéger votre appareil et vos données.

Source

The post Apple publie iOS 15.0.2 dans le but de corriger deux failles zero-day first appeared on IT-Connect.

NAS ASUSTOR : le système ADM 4.0 est disponible !

13 octobre 2021 à 14:32

Après plusieurs mois de développement, ASUSTOR a publié la nouvelle version de son système pour NAS : ADM 4.0. Dès aujourd'hui, ADM 4.0 est disponible en version stable.

Je vous ai déjà parlé des nouveautés d'ADM 4.0 à l'occasion de la sortie de la bêta, mais cette sortie officielle est l'occasion d'en parler une nouvelle fois.

ASUSTOR annonce avoir retravaillé l'interface utilisateur : dans la pratique, cela se traduit par une nouvelle page de connexion, plus personnalisable, notamment au niveau de l'apparence, mais aussi de la disposition. Pour aller plus loin, d'autres thèmes sont proposés et il y a un mode sombre.

Mise à part l'apparence, ASUSTOR a travaillé sur l'ergonomie et sur l'expérience utilisateur. Par exemple, lors d'une recherche d'un fichier sur votre NAS, vous pouvez obtenir une prévisualisation en temps réel des résultats, et avoir accès aux informations sur le fichier.

ADM 4.0

La nouvelle fonctionnalité Web Center fait son apparition. Elle permet de regrouper les fonctionnalités liées à la création et la gestion d'un serveur Web. Concrètement, Apache et NginX vont devenir configurables directement à partir de l'interface web d'ADM, au sein d'un espace dédié. Ce qui devrait plaire à ceux qui veulent héberger un site ou une application sur leur NAS.

ASUSTOR ADM 4.0

ADM 4.0 va permettre à ASUSTOR de mettre à niveau des composants au cœur du système, là on parle vraiment de mécanique pure. Prenons le cas du noyau Linux : il passe en version 5.4. Grâce à cette mise à niveau du noyau, ASUSTOR propose le système de fichiers exFAT gratuitement, puisqu'il est intégré à cette version du noyau Linux. Jusqu'ici, ce n'était pas le cas, car cela nécessitait l'acquisition d'une licence (à l'époque, Microsoft n'était pas autant tourné vers le monde du libre).

En complément, le paquet SAMBA est mis à niveau vers la version 4.12, de quoi gagner en performances, mais aussi en sécurité pour bénéficier des correctifs contre les vulnérabilités récentes. ASUSTOR va plus loin et évoque une amélioration des performances de l'ordre de 5%, et une meilleure prise en charge des sauvegardes effectuées à partir de Time Machine, sous macOS. Autre composant qui va bénéficier d'une mise à jour : OpenSSL, pour corriger deux failles de sécurité (CVE-2021-3711 et CVE-2021-3712).

Si vous avez un NAS ASUSTOR, vous pouvez mettre à jour votre équipement vers ADM 4.0, tout en sachant qu'il est disponible sur les séries suivantes : AS10, AS31/32, AS40, AS50/51, AS61/62, AS63/64, AS70, AS71, Nimbustor, Lockerstor, Lockerstor Pro.

Une nouvelle version d'ADM, à découvrir ici : Site officiel - ASUSTOR

Si vous êtes intéressé par ASUSTOR, n'hésitez pas à lire mon test de l'ASUSTOR Drivestor 2 Pro.

The post NAS ASUSTOR : le système ADM 4.0 est disponible ! first appeared on IT-Connect.

Panne OVH : l’origine ? Une erreur humaine et un mauvais copier-coller !

13 octobre 2021 à 11:33

Ce matin, l'hébergeur français OVH a connu une panne importante sur son infrastructure, notamment sur le routage IPv4, rendant inaccessibles des milliers de sites Internet, dont IT-Connect. En cause : une erreur humaine et un mauvais copier-coller.

Chez OVH, une opération de maintenance sur les routeurs était prévue ce matin, notamment pour augmenter la capacité d'OVH à traiter et absorber les attaques DDoS, de plus en plus nombreuse d'après Octave Klaba, le fondateur. Malheureusement, cette opération de maintenance s'est mal passée et c'est devenu un vrai cauchemar pour les équipes techniques.

À partir de 09h30 et jusqu'à environ 10h20, des milliers de sites étaient inaccessibles, y compris le site d'OVH en lui-même ainsi que les sites de l'hébergeur permettant de suivre les incidents.

Octave Klaba n'a pas tardé à s'exprimer par l'intermédiaire de son compte Twitter. Après avoir précisé qu'il s'agissait d'une erreur humaine, il a publié un second message pour être un peu plus précis : c'est un mauvais copier-coller qui est à l'origine de cette panne générale. En effet, une ligne de configuration qui devait être injectée sur une seule ligne s'est retrouvée sur deux lignes, ce qui n'a pas eu du tout le même effet !

Panne OVH du 13 octobre 2021
Panne OVH du 13 octobre 2021 - Source : Twitter.com

En tout cas, c'est appréciable que le fondateur d'OVH prenne le temps d'expliquer précisément ce qui s'est passé, en toute transparence.

Pendant ce temps, Twitter s'est déchaîné comme d'habitude et certains n'ont pas hésité à préciser qu'il s'agissait du premier jour de travail chez OVH pour l'ancien employé de Facebook, en référence à l'énorme panne de la semaine dernière.

The post Panne OVH : l’origine ? Une erreur humaine et un mauvais copier-coller ! first appeared on IT-Connect.

Patch Tuesday – Octobre 2021 : 81 vulnérabilités corrigées et 4 zero-day

13 octobre 2021 à 10:25

Microsoft a mis en ligne le Patch Tuesday d'Octobre 2021, avec au menu 81 failles de sécurité corrigées, ainsi que 4 zero-day. Si l'on exclue les vulnérabilités corrigées dans Microsoft Edge, le total tombe à 74 failles.

Sur ce total de 74 failles de sécurité corrigées, il y a 3 failles critiques, 70 failles importantes et 1 marquée comme étant faible. La majorité de ces failles sont de types élévation de privilèges (21) et exécution de code à distance (20).

Au niveau des produits et composants concernés par ce Patch Tuesday d'octobre 2021, nous retrouvons : .NET Core, Visual Studio, ADFS, HTTP.sys, Microsoft Intune, Microsoft Office (Excel, Visio, Word, SharePoint), le noyau Windows, la pile TPC/IP de Windows, etc...

Les trois failles critiques : Word et Hyper-V

Pour les trois failles critiques, il y en a une qui concerne Microsoft Word (CVE-2021-40486), aussi bien sur Office 2013, Office 2016 qu'Office 2019, et qui permet une exécution de code à distance.

Les deux autres concernent Hyper-V (CVE-2021-40461 et CVE-2021-38672) et permettent aussi une exécution de code à distance. Il est à noter que la faille CVE-2021-38672 touche uniquement Windows Server 2022 et Windows 11, tandis que la faille CVE-2021-40461 touche Windows 10 et Windows Server 2019, en plus de Windows 11 et Windows Server 2022.

Les quatre failles zero-day : win32k, kernel, Serveur DNS et Windows AppContainer

Parmi ces quatre failles zero-day, il y en a une qui est utilisée activement par les pirates : la CVE-2021-40449, de type élévation de privilèges, elle concerne le composant Win32k de Windows.

C'est Boris Larin, de chez Kaspersky, qui a découvert cette faille de sécurité, et d'après lui, elle serait utilisée pour mener des campagnes d'espionnage contre des entreprises d'informatique, mais aussi des entités diplomatiques. Kaspersky a nommé cette campagne d'attaques MysterSnail et l'a attribuée à IronHusky, un groupe de hackers chinois.

Concernant les trois autres failles zero-day :

Microsoft a également publié la première mise à jour cumulative pour Windows 11 et une nouvelle mise à jour cumulative pour Windows 10.

Source

The post Patch Tuesday – Octobre 2021 : 81 vulnérabilités corrigées et 4 zero-day first appeared on IT-Connect.

Mise à niveau Windows 10 vers Windows 11 sur un PC non compatible

13 octobre 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment mettre à niveau un ordinateur de Windows 10 à Windows 11 même s'il ne respecte pas tous les prérequis imposés par Microsoft.

La méthode détaillée dans ce tutoriel n'est pas sortie du chapeau, c'est Microsoft qui l'a publiée ces derniers jours, même si ce n'est pas conseillé. Néanmoins, si vous disposez de Windows 10 en version 32 bits, il faudra passer par une réinstallation complète, car ce scénario n'est pas supporté. Si vous avez Windows 10 en 64 bits, c'est tout bon.

Avant de commencer, je tiens à vous rappeler qu'il est déconseillé d'installer Windows 11 sur une machine non compatible. Microsoft précise que vous allez faire une croix sur certaines fonctionnalités de sécurité (notamment les mises à jour de sécurité) si vous n'avez pas de puce TPM. Microsoft spécifie aussi qu'il peut y avoir des crashs au niveau du noyau de Windows, mais aussi des écrans bleus de la mort (Blue screen of dead). Au final, cela peut mener à une perte de données lors d'un crash !

II. Télécharger l'ISO et prérequis de Windows 11

Pour mettre à niveau votre PC, vous allez devoir télécharger un ISO de Windows 11 (ou l'assistant de mise à niveau), rendez-vous sur cette page pour savoir comment procéder : télécharger un ISO de Windows 11.

En complément, voici un rappel au sujet des prérequis de Windows 11 :

  • Un CPU 64 bits, 1 GHz minimum, deux cœurs minimum (Intel, AMD ou Qualcomm)... Et pas trop ancien... C'est-à-dire Intel Core 8th génération et supérieur, et AMD Ryzen 2000 et plus récents.
  • RAM : 4 Go minimum
  • Stockage : 64 Go minimum
  • UEFI Secure Boot supporté et actif
  • Un module TPM 2.0 actif
  • Une puce graphique compatible DirectX 12 avec un pilote WDDM 2.0
  • Un écran avec une résolution minimale de 720p et de 9 pouces minimum

Sachez que si vous utilisez un processeur 32 bits, vous ne pourrez pas installer Windows 11, car Windows 11 existe seulement en 64 bits.

Note : vous pouvez analyser votre machine avec l'outil officiel "PC Health Check" afin de savoir quels sont les prérequis que ne respecte pas votre PC.

III. La valeur de Registre "AllowUpgradesWithUnsupportedTPMOrCPU"

Cette clé de Registre fournie par Microsoft sert à autoriser les mises à niveau de Windows 10 vers Windows 11 sur les machines qui n'ont pas de puce TPM ou un processeur non supporté.

Actuellement si j'essaie d'installer Windows 11, j'obtiens le message suivant : "Ce PC ne répond pas actuellement à la configuration système requise pour Windows 11".

Pour supprimer cette alerte, nous allons manipuler le Registre Windows. Ouvrez l'éditeur de Registre en recherchant "regedit.exe" sur Windows 10 :

Parcourez l'arborescence jusqu'ici : HKEY_LOCAL_MACHINE\SYSTEM\Setup\

A cet endroit, nous devons créer une clé de Registre nommée "MoSetup", car elle n'existe pas par défaut. Effectuez un clic droit sur "Setup", puis sous "Nouveau" cliquez sur "Clé". Nommez la clé "MoSetup" (en respectant la casse) et validez.

Ensuite, il faut créer la valeur "AllowUpgradesWithUnsupportedTPMOrCPU" : effectuez un clic droit sur "MoSetup" et choisissez "Valeur DWORD 32 bits" sous "Nouveau".

Pour le nom de la valeur, indiquez "AllowUpgradesWithUnsupportedTPMOrCPU" (en respectant la casse également). Modifiez la valeur pour indiquer "1" en décimale.

Voilà, le tour est joué, vous pouvez relancer la mise à niveau de Windows 10 vers Windows 11 et cette fois-ci, cela devrait passer !

IV. Mise à niveau Windows 10 vers Windows 11 d'une machine virtuelle

J'ai eu un cas où cette manipulation pour bypasser les prérequis TPM/CPU ne fonctionnait pas sur une machine virtuelle (sous VMware ESXi en l'occurrence). La bonne nouvelle, c'est qu'il y a une solution !

Il faut utiliser MediaCreationTool.bat (à ne pas confondre avec l'outil officiel de Microsoft). Vous pouvez le récupérer en suivant ce lien : MediaCreationTool.bat

Note : cet outil permet de télécharger facilement des fichiers ISO d'installation de Windows, et dans le cas présent d'ajouter un paramètre supplémentaire dans Windows pour bypasser les prérequis.

Vous avez besoin du fichier MediaCreationTool.bat et du dossier MCT (et son contenu). Ensuite, exécutez "MediaCreationTool.bat" afin d'obtenir l'interface comme celle ci-dessous. Choisissez "11" dans la liste, pour Windows 11.

Ensuite, choisissez "Auto Setup" pour effectuer la mise à jour sur place de Windows 10 vers Windows 11.

L'outil va effectuer quelques manipulations et lancer le processus d'installation de Windows 11... Il suffit de suivre l'assistant jusqu'à parvenir à l'étape "Installation en cours de Windows 11". Voilà, le tour est joué !

Mise à niveau Windows 10 vers Windows 11 sur PC non compatible
Mise à niveau Windows 10 vers Windows 11 sur PC non compatible

De manière générale, cet outil représente une alternative à la création de la valeur de Registre "AllowUpgradesWithUnsupportedTPMOrCPU".

Si vous avez des questions, n'hésitez pas à poster un commentaire sur cet article.

The post Mise à niveau Windows 10 vers Windows 11 sur un PC non compatible first appeared on IT-Connect.

Windows 10 KB5006670 : la mise à jour cumulative d’octobre est disponible !

13 octobre 2021 à 08:51

Même si Windows 11 est disponible, Windows 10 va encore être maintenu à jour pendant plusieurs mois. Pour preuve, Microsoft a publié les mises à jour cumulatives d'octobre pour Windows 10, notamment la KB5006670 et la KB5006667.

La mise à jour KB5006670 s'adresse aux trois dernières versions de Windows 10, à savoir les version 2004, 20H2 et 21H1. En complément, la version 1909 de Windows 10 va recevoir la mise à jour KB5006667.

Ces mises à jour corrigent des failles de sécurité, en référence au Patch Tuesday d'Octobre 2021, mais aussi des corrections de bugs.

Microsoft a corrigé un bug qui faisait planter Outlook soudainement, sans aucune action particulière de la part de l'utilisateur. Un peu dans le même genre, un autre bug pour les applications Office et Adobe Reader, sur les machines avec une fonction spécifique de Microsoft Defender (Exploit Protection > Export Address Filtering). Un autre bug concerne la nouvelle fonctionnalité "Actualités et intérêts", avec un problème d'icône lors de l'utilisation de certaines résolutions d'écran.

Voici la liste complète en fonction des versions de Windows :

- Windows 10 version 1507 : KB5006675
- Windows 10 version 1607 : Pas encore en ligne
- Windows 10 version 1703 : Fin du support
- Windows 10 version 1709 : Fin du support
- Windows 10 version 1803 : Fin du support
- Windows 10 version 1809 : KB5006672
- Windows 10 version 1903 : Fin du support
- Windows 10 version 1909 : KB5006667
- Windows 10 version 2004, 20H2 et 21H1 : KB5006670

Ces mises à jour sont disponibles via Windows Update, WSUS et le Microsoft Catalog, comme d'habitude j'ai envie de dire.

Si vous utilisez Windows 11, sachez que Microsoft a publié une mise à jour cumulative également : Windows 11 KB5006674.

Source

The post Windows 10 KB5006670 : la mise à jour cumulative d’octobre est disponible ! first appeared on IT-Connect.

Windows 11 KB5006674 : la première mise à jour cumulative est là !

13 octobre 2021 à 07:58

En ce mois d'octobre 2021 et seulement une semaine après sa sortie, Windows 11, le nouveau système d'exploitation de Microsoft, vient de recevoir sa première mise à jour cumulative : la KB5006674.

Si vous êtes sur Windows 11, voici un écran que vous devriez voir assez rapidement sur votre machine. Synonyme d'une première mise à jour à installer, que nous réserve-t-elle ?

Windows 11 KB5006674
Windows 11 KB5006674

Cette première mise à jour cumulative pour Windows 11 21H2 intègre des corrections de bugs et elle doit également améliorer les performances du système. Des correctifs de sécurité sont inclus aussi et liés directement au Patch Tuesday d'Octobre 2021.

Ce que l'on sait, c'est que Microsoft a inclus un correctif pour éliminer le bug qui touche les applications Intel Killer et Dell SmartByte, et qui provoquait des pertes de paquets UDP dans certains cas, ce qui impactait les performances du réseau sur la machine. Par ailleurs, Microsoft a amélioré le composant "Servicing stack", responsable de l'installation des mises à jour.

Sur ce coup, Microsoft n'est pas très bavard car ce sont les seules informations données sur la page de la mise à jour.

Si vous souhaitez déclencher la mise à jour dès maintenant : cliquez sur le menu Démarrer, puis sur "Paramètres". Ensuite, à gauche cliquez sur "Windows Update", et enfin, sur le bouton pour rechercher les mises à jour.

Le paquet d'installation autonome est disponible sur le site Microsoft Catalog, pour un téléchargement et une installation manuelle.

Source

The post Windows 11 KB5006674 : la première mise à jour cumulative est là ! first appeared on IT-Connect.

Le protocole NFS pour les débutants

12 octobre 2021 à 17:15

I. Présentation

Dans cet article "Le protocole NFS pour les débutants", nous allons découvrir le protocole NFS, un protocole de communication qui sert à effectuer des transferts de fichiers, dans le même esprit que le protocole SMB.

Le NFS, Network File System, que l'on pourrait traduire par "Système de fichiers en réseau", est un protocole de transferts de fichiers par le réseau principalement utilisé sur les systèmes Linux/Unix, même s'il est compatible avec Windows et MacOS. Dans la pratique, l'utilisateur, à partir de son ordinateur, va pouvoir accéder à des fichiers stockés sur un serveur distant, à l'aide du protocole NFS qui fonctionne selon le mode client/serveur.

Contrairement au SMB qui est un protocole propriétaire Microsoft, le protocole NFS est libre. Il s'installe sur Linux par l'intermédiaire d'un paquet dédié, et il est pris en charge par des solutions comme VMware ESXi pour connecter une banque de données, mais aussi par les NAS présent sur le marché (Synology, Asustor, Qnap, etc.).

Le protocole NFS est majoritairement utilisé pour connecter un espace de stockage entre un serveur NFS et un ou plusieurs serveurs, par exemple pour stocker des sauvegardes ou héberger des machines virtuelles. Il est trop complexe à mettre en oeuvre pour la mise en place d'un véritable serveur de fichiers, où là on va préférer le protocole SMB.

II. Les différentes versions de NFS

Développé par Sun Microsystems en 1984, le protocole NFS existe depuis plusieurs dizaines d'années comme de nombreux autres protocoles. Les versions 1 et 2 du protocole NFS fonctionnaient à l'aide de connexion UDP, tandis que le TCP (en mode stateless, c'est-à-dire sans état) a fait son apparition avec le NFS v3.

Les premières versions, que ce soit NFS v1, NFS v2 ou NFS v3 n'étaient pas sécurisées : à l'époque, la sécurité n'était pas une priorité. Il y avait également des limitations sur la taille des paquets (8 Ko) et la taille maximale d'un fichier transférable (2 Go) avant l'arrivée de NFS v3.

C'est en 2000, avec la sortie de NFS v4 que le protocole a fortement évolué pour intégrer des fonctionnalités liées à la sécurité. Il a tellement évolué, que le NFS v4 marque une véritable rupture vis-à-vis des versions précédentes (et cela n'est pas sans conséquence, nous en reparlerons). Depuis, le protocole NFS a eu le droit à plusieurs mises à jour, en version 4.1 en 2010 et un peu plus récemment, en 2016, en version 4.2.

Le protocole NFS v4 prend en charge complètement la sécurité avec l'authentification via Kerberos et il s'appuie sur des connexions TCP avec suivi de l'état (stateful).

Voici un tableau récapitulatif des versions du protocole NFS :

Les différentes versions du protocole NFS
Les différentes versions du protocole NFS

III. Compatibilité entre les versions de NFS

Il n'y a pas de rétrocompatibilité entre le NFS v4 (et supérieur) et les versions précédentes, y compris avec le NFS v3. Les différences sont trop nombreuses, tant sur l'aspect de la sécurité, mais aussi le fonctionnement des connexions : TCP stateful avec NFS v4.

Autrement dit, si le serveur fonctionne uniquement avec NFS v4, le client ne pourra pas utiliser NFS v3. Si les deux effectuent la connexion en NFS v3, ce sera bon. Généralement, les serveurs NFS sont capables de gérer plusieurs versions. Par contre, si vous souhaitez utiliser l'authentification Kerberos, ce sera obligatoirement en NFS v4, seule version à prendre en charge cette sécurité.

IV. Quel est le port utilisé par le protocole NFS ?

Le protocole NFS s'appuie sur un seul port pour fonctionner : le port 2049. Il s'agit du port d'écoute d'un serveur NFS.

Néanmoins, je tiens à préciser que c'est à partir de NFS v4 que le protocole utilise un seul port. Les anciennes versions utilisaient le port 2049, mais aussi le port 111 correspondant au service "portmap" (utile pour orienter les requêtes RPC vers le bon service).

Une bonne nouvelle pour la configuration de votre pare-feu si vous utilisez les dernières versions de NFS, car il n'y aura qu'un seul port à autoriser, comme pour d'autres protocoles.

V. Créer un partage NFS sous Debian (Linux)

Après cette introduction théorique, nous allons passer à la pratique. Pour cela, nous allons utiliser deux machines sous Linux (Debian 11), mais vous pouvez utiliser d'autres distributions.

  • Un serveur Debian qui jouera le rôle de serveur NFS, avec un partage : /srv/partagenfs
    • Adresse IP : 192.168.100.121/24
  • Un poste client Debian qui jouera le rôle de client NFS
    • Adresse IP : 192.168.100.120/24

Commençons par préparer notre serveur. Ensuite, nous allons monter ce partage NFS sur le poste client et nous finirons par une analyse de trames avec Tcpdump.

Note : pour cette introduction au NFS, nous n'allons pas mettre en place l'authentification Kerberos car cela complexifie la procédure.

A. Installation du paquet

Sur le serveur Debian, mettez à jour le cache des paquets :

sudo apt-get update

Ensuite, installez le paquet "nfs-kernel-server" :

sudo apt-get install nfs-kernel-server
Installation serveur NFS sous Debian
Installation serveur NFS sous Debian

Nous allons configurer le serveur NFS pour qu'il démarre automatiquement avec le système :

sudo systemctl enable nfs-server.service

Le paquet est installé, passons à l'étape suivante.

B. Déclarer un partage NFS /etc/exports

Commençons par créer le partage :

mkdir /srv/partagenfs

Puis, on applique les droits sur le partage (à adapter selon vos besoins) :

chown nobody:nogroup /srv/partagenfs/
chmod 755 /srv/partagenfs/

Pour déclarer les partages NFS, il faut s'appuyer sur le fichier "/etc/exports". C'est dans ce fichier que nous allons déclarer notre fichier "/srv/partagenfs". Editez le fichier :

sudo nano /etc/exports

Dans ce fichier, voici la ligne à ajouter pour déclarer notre partage :

/srv/partagenfs 192.168.100.0/24(rw,sync,anonuid=65534,anongid=65534,no_subtree_check)

Quelques explications s'imposent pour bien comprendre

  • /srv/partagenfs : le chemin local du dossier à partager
  • 192.168.100.0/24 : l'adresse IP ou le réseau à autoriser, si vous souhaitez autoriser seulement une adresse IP spécifique, précisez cette adresse IP
  • () : les options pour le partage
  • rw : partage accessible en lecture et écriture, à remplacer par "ro" pour la lecture seule
  • sync : écrire les données et les vérifier avant de répondre à la requête suivante : plus lent, mais plus fiable vis-à-vis des corruptions de données. L'autre mode est "async".
  • anonuid : ID de l'utilisateur à utiliser pour les connexions anonymes (65534 = nobody)
  • anongid : ID du groupe à utiliser pour les connexions anonymes (65534 = nogroup)
  • no_subtree_check : désactiver la vérification des sous-dossiers, recommandé pour des raisons de fiabilité

Il est à noter que l'on peut déclarer plusieurs adresses IP ou réseaux avec des autorisations différentes (ou identiques). Par exemple :

/srv/partagenfs 192.168.100.0/24(rw,sync,anonuid=65534,anongid=65534,no_subtree_check) 10.10.10.0/24(rw,sync,anonuid=65534,anongid=65534,no_subtree_check)

En complément, vous pouvez lire cette documentation : nfs - man page

Enregistrez le fichier et fermez-le. Pour que la configuration soit prise en compte, il faut utiliser exportfs, comme ceci :

exportfs -a

Il est à noter que pour stopper et purger les partages NFS, il faut exécuter la commande suivante (à faire avant la commande précédente pour actualiser) :

exportfs -ua

La commande ci-dessous permet d'afficher la liste des partages NFS sur l'hôte précisé, en l'occurrence notre machine Debian elle-même.

showmount -e 192.168.100.121
Exemple de la commande showmount nfs
Exemple de la commande showmount nfs

Sur la copie d'écran ci-dessus, on peut voir le nom du partage "/srv/partagenfs" ainsi que les deux sous-réseaux autorisés comme dans l'exemple avec deux adresses IP mentionnées précédemment.

La commande ci-dessous est à connaître également pour lister les services en écoute via RPC. On peut voir le service "nfs" avec différentes versions, notamment NFS v3 et NFS v4. On voit également la présence de portmapper sur le port 111 (service non spécifique à NFS, mais utilisé par certaines versions).

rpcinfo -p
Aperçu de NFS avec rpcinfo
Aperçu de NFS avec rpcinfo

Le partage NFS est prêt, passons sur le poste client.

C. Connexion au partage NFS depuis Linux

Sur le poste Debian, mettez à jour le cache des paquets :

sudo apt-get update

Puis, installez le paquet "nfs-common" afin de pouvoir monter le partage NFS sur l'hôte local.

sudo apt-get install nfs-common
Installation d'un client NFS sous Debian
Installation d'un client NFS sous Debian

Maintenant, nous allons pouvoir monter manuellement le partage NFS sur notre machine.

Pour monter le partage, nous devons créer un dossier local qui servira de point de montage. Créez ce dossier :

mkdir /media/partagenfs

Ensuite, la commande "mount" va nous permettre de monter notre partage NFS. Ce qui donne :

mount -t nfs4 192.168.100.121:/srv/partagenfs /media/partagenfs/

Quelques explications :

  • -t nfs4 : utiliser NFS v4 pour monter ce partage. Pour utiliser une version antérieure, il faut spécifier "-t nfs".
  • 192.168.100.121:/srv/partagenfs : partage NFS à monter, sous la forme <hote>:<chemin-partage>
  • /media/partagenfs/ : point de montage local

À la suite de cette commande, vous devriez pouvoir créer un fichier sur le partage :

touch /media/partagenfs/monfichier.txt

Sur le serveur NFS, on peut voir les différents fichiers créés :

Il faut savoir qu'avec la commande "mount", le montage sera temporaire, c'est-à-dire que si l'on redémarrer le poste client, le partage ne sera pas monté automatiquement.

Démontez le partage et nous allons le monter différemment :

umount /media/partagenfs

Ensuite, modifiez la table de montage "/etc/fstab" :

sudo nano /etc/fstab

Spécifiez la ligne suivante pour le monter automatiquement, toujours via NFS v4 :

192.168.100.121:/srv/partagenfs /media/partagenfs nfs4 defaults,user,exec 0 0

Enregistrez puis exécutez la commande ci-dessous pour charger le contenu du fichier "/etc/fstab" et monter notre partage.

sudo mount -a

Voilà, vous devriez pouvoir accéder au partage NFS de la même manière qu'en le montant avec mount.

Puisque la connexion est établie, nous allons pouvoir récolter quelques informations croustillantes. 😉

Toujours sur le poste client, exécutez la commande ci-dessous pour obtenir des informations sur l'activité NFS de la machine.

nfsstat -m

Cette commande me retourne :

/media/partagenfs from 192.168.100.121:/srv/partagenfs
Flags: rw,relatime,vers=4.2,rsize=262144,wsize=262144,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,clientaddr=192.168.100.120,local_lock=none,addr=192.168.100.121

On peut voir que l'accès est bien en lecture/écriture (rw), mais aussi que l'on utilise la version NFS 4.2 (vers=4.2) et que l'on s'appuie sur la sécurité système (sec=sys) tandis que l'on aurait "sec=krb5" si l'on utilisait Kerberos.

Enfin, si l'on regarde les connexions actives sur le poste client Debian ou sur le serveur Debian, on peut voir qu'il y a une connexion établie TCP (ESTABLISHED) sur le port NFS, c'est-à-dire 2049.

netstat -petula | grep "nfs"

D. Capture des paquets NFS avec TCPDUMP

Terminons ce tutoriel par une capture de paquets réseau avec l'utilitaire TCPDUMP. Cela va vous faire manipuler cet outil fort pratique afin de vérifier que les connexions NFS v4 fonctionnent bien sur le port 2049.

Sur le serveur Debian, installez l'outil "tcpdump" :

sudo apt-get install tcpdump

Ensuite, nous allons lancer une capture TCPDUMP en filtrant sur deux numéros de ports : 2049 et 111 :

tcpdump port 2049 or port 111

Pendant ce temps, depuis le poste client, créez de l'interaction avec le partage NFS. Par exemple, en lisant le contenu du répertoire :

ls /media/partagenfs

Côté serveur, ça bouge !

Capture de paquets NFS avec tcpdump
Capture de paquets NFS avec tcpdump

On peut voir de nombreuses lignes avec la mention "nfs" pour indiquer que le serveur utilise le port NFS (2049) pour communiquer avec le client. Quant au port 111, il n'apparaît à aucun moment.

14:18:26.240775 IP 192.168.100.120.738 > 192.168.100.121.nfs: Flags [P.], seq 2101767541:2101767717, ack 108469392, win 501, options [nop,nop,TS val 759855997 ecr 3348659237], length 176: NFS request xid 2540827736 172 getattr fh 0,2/53

Si vous avez le doute, il suffit d'arrêter cette capture et d'en lancer une nouvelle en spécifiant seulement le port "111" et vous verrez que la capture restera vide.

Pour monter un partage NFS sous Windows, suivez ce tutoriel : Monter un partage NFS sous Windows

Cette introduction au protocole NFS, à la fois théorique et pratique, touche à sa fin. Vous connaissez désormais le protocole NFS et vous savez le mettre en œuvre sous Linux !

The post Le protocole NFS pour les débutants first appeared on IT-Connect.

Windows 11 : si vous avez un CPU AMD Ryzen, il vaut mieux patienter !

12 octobre 2021 à 14:00

Windows 11 est disponible, alors beaucoup de personnes se questionnent : faut-il l'installer dès maintenant ou patienter pour éviter d'essuyer les plâtres ? Le plus sûr, c'est d'attendre, mais parfois la tentation est trop forte ! Cet article s'adresse à toutes les personnes qui ont un ordinateur avec un processeur AMD Ryzen ou qui envisagent d'acheter un ordinateur portable ou un ordinateur fixe pour profiter de Windows 11.

Après avoir mis en avant les bénéfices d'avoir un processeur AMD pour faire tourner Windows 11, le constructeur a publié un second article moins... élogieux. En effet, AMD évoque deux bugs sous Windows 11 qui peuvent réduire les performances des processeurs Ryzen de l'ordre de 15%. Bien entendu, cela dépend du modèle de processeur et de son utilisation.

Pour être plus précis, AMD évoque un bug qui cause une augmentation de la latence du cache L3, de l'ordre de 3 à 5%, et que sur certains jeux, notamment ceux utilisés dans l'eSport, la baisse de performance pourrait atteindre 15%. Ce bug devrait être corrigé par Microsoft à l'occasion d'une mise à jour pour Windows.

Ensuite, AMD parle d'un second bug au sein de la fonctionnalité "Preferred Core" qui sert à optimiser l'utilisation des cœurs du processeur, en exploitant individuellement les cœurs les plus rapides sur certaines tâches. Le fabricant ne donne pas d'indication quant à l'impact réel sur les performances, mais visiblement ce bug se ressent plus sur les processeurs équipés de 8 coeurs ou plus. On pense notamment aux processeurs des gammes Ryzen 7 et Ryzen 9. Quant à ce second bug, c'est AMD qui va le corriger grâce à une mise à jour logicielle, et non une mise à jour Windows.

Windows 11 est là, mais si vous recherchez le meilleur PC portable pour vous accompagner au quotidien, il faudra s'attendre à d'éventuels bugs les premières semaines. La preuve avec cette mésaventure rencontrée par les possesseurs de CPU AMD Ryzen. Néanmoins, cela ne signifie pas qu'il vaut mieux préférer Intel puisque Microsoft et AMD vont rectifier le tir, afin de corriger ces bugs.

Microsoft va publier son nouveau Patch Tuesday dans les prochaines heures, l'occasion pour Windows 11 de recevoir sa première salve de mises à jour. Cela signifie que les premiers bugs seront résolus, reste à savoir s'il y aura un correctif pour les CPU AMD. De son côté, Intel n'est pas tranquille non plus, car il y a un bug connu au sein de l'application Intel Killer, mais cela reste moins impactant.

Source

The post Windows 11 : si vous avez un CPU AMD Ryzen, il vaut mieux patienter ! first appeared on IT-Connect.

Windows 11 : des problèmes avec les imprimantes USB de chez Brother !

12 octobre 2021 à 08:52

Si vous avez une imprimante de la marque Brother et qu'elle est connectée en USB sur votre ordinateur sous Windows 11, alors il est fort possible que vous rencontriez actuellement des problèmes d'impression !

Sur son site, le fabricant d'imprimantes Brother a publié un message d'avertissement pour alerter ses clients au sujet d'un problème entre ses périphériques d'impression et Windows 11. Dans certains cas, un message d'erreur s'affiche à l'écran, mais l'impression fonctionne malgré tout, tandis que dans d'autres cas, il n'est même plus possible d'imprimer. Les utilisateurs peuvent également rencontrer des difficultés pour accéder à la configuration de leur imprimante Brother.

Par exemple, lors de l'impression sur une imprimante USB, le logiciel "USB Connection Repair Tool" émet une alerte au niveau de Windows avec le message suivant  : "Cannot print to the USB printer". En ignorant ce message, l'impression démarre tout de même, mais ce n'est pas le cas avec tous les bugs rencontrés.

En fait, l'imprimante connectée en USB rencontre des difficultés pour communiquer avec différents logiciels de chez Brother, notamment "Printer Setting Tool", "Device Setting Tool", "P-Touch Editor 5.4" ou encore "Update Software".

Au total, ce sont 92 modèles d'imprimantes Brother qui sont concernés ! Voici la liste, en vrac :

DCP-B7500D, DCP-B7535DW, DCP-J1050DW, DCP-J1100DW, DCP-J1140DW, DCP-J1200W(XL), DCP-J572DW, DCP-L2531DW, DCP-L2535D , DCP-L2535DW, DCP-L2550DW, DCP-L3510CDW, DCP-L3551CDW, DCP-L5500D, DCP-L5600DN, DCP-T220, DCP-T310, DCP-T420W, DCP-T510W, DCP-T520W, DCP-T710W, DCP-T720DW, DCP-T820DW, DCP-T825DW, HL-B2000D, HL-B2080DW, HL-L2310D, HL-L2335D, HL-L2350DW, HL-L2351DW, HL-L2370DN, HL-L2375DW, HL-L2376DW, HL-L2385DW, HL-L2386DW, HL-L2395DW, HL-L3210CW, HL-L3230CDN, HL-L3230CDW, HL-L3270CDW, HL-T4000DW, MFC-B7715DW, MFC-J1010DW, MFC-J1300DW, MFC-J2330DW, MFC-J2730DW, MFC-J3530DW, MFC-J3930DW, MFC-J4340DW(XL), MFC-J4440DW, MFC-J4540DW(XL), MFC-J491DW, MFC-J5330DW, MFC-J5730DW, MFC-J5845DW, MFC-J5930DW, MFC-J5945DW, MFC-J6530DW, MFC-J6545DW, MFC-J6730DW, MFC-J690DW, MFC-J6930DW, MFC-J6935DW, MFC-J6945DW, MFC-J890DW, MFC-L2710DW, MFC-L2713DW, MFC-L2715DW, MFC-L2716DW, MFC-L2730DW, MFC-L2750DW, MFC-L2751DW, MFC-L2770DW, MFC-L2771DW, MFC-L3710CW, MFC-L3735CDN, MFC-L3745CDW, MFC-L3750CDW, MFC-L3770CDW, MFC-L5700DN, MFC-L5755DW, MFC-L5900DW, MFC-L6700DW, MFC-L6900DW, MFC-L8690CDW, MFC-L8900CDW, MFC-L9570CDW, MFC-T4500DW, MFC-T810W, MFC-T910DW, MFC-T920DW, MFC-T925DW

Sous réserve que ce soit envisageable, la solution pour le moment consiste à connecter son imprimante avec un câble RJ45 ou en Wi-Fi, à la place de la connexion en USB. De son côté, les équipes de Brother travaillent sur le problème afin de proposer une solution.

Source

The post Windows 11 : des problèmes avec les imprimantes USB de chez Brother ! first appeared on IT-Connect.

FontOnLake : un nouveau malware persistant qui cible Linux

11 octobre 2021 à 17:57

Un nouveau malware s'attaque aux systèmes Linux et il s'avère qu'il infecte les machines en étant dissimulés au sein de binaires légitimes. Une fois en place, il déploie une porte dérobée sur la machine et agit comme un rootkit afin d'être persistant.

Comme dans le cas d'ESPecter, ce sont les chercheurs en sécurité de chez ESET qui ont découvert ce nouveau malware baptisé FontOnLake. Celui-ci est également sophistiqué et il se cache au sein d'utilitaires très connus dont les noms peuvent surprendre : cat, kill, sftp ainsi que sshd.

Alors, rassurez-vous : ce n'est pas parce que vous allez installer le paquet sshd, que vous allez récupérer un paquet altéré, on pourrait même dire un paquet trojanisé, qui contient la menace FontOnLake. D'ailleurs, les chercheurs en sécurité de chez ESET ne savent pas comment les victimes se sont fait piéger afin de télécharger des versions malveillantes de ces utilitaires.

Lorsque FontOnLake est intégré à un paquet d'installation, l'opération serait effectuée dans le code source afin d'intégrer le malware au moment de la compilation, d'après ESET. Une fois le système infecté, d'autres composants sont déployés sur la machine, comme une porte dérobée écrite en C++. Ensuite, une communication constante est établie entre la machine infectée et le serveur C2 de l'attaquant, car il y a même un système de heartbeat. Quand il est actif, le malware collecte des informations afin de les envoyer au serveur C2 : l'historique des commandes bash, ainsi que les identifiants SSH.

Les chercheurs de chez ESET ont décortiqué le malware FontOnLake et il s'avère qu'il s'appuie sur un projet open source de rootkit, vieux de 8 ans et nommé "Suterusu". Au niveau des machines Linux ciblées par ce rootkit, ESET a trouvé deux versions de noyaux Linux différents : 2.6.32-696.el6.x86_64 et 3.10.0-229.el7.X86_64. Par ailleurs, deux noms de distributions ressortent : Debian et CentOS.

La menace FontOnLake n'est pas nouvelle puisque d'après ESET, les premiers échantillons de ce malware ont été chargés sur le site VirusTotal en mai 2020. D'ailleurs, ESET ne serait pas la première entreprise à mettre la main sur ce malware : il a déjà fait l'objet d'une détection chez Avast (ainsi que Tencent et Lacework Labs) au mois d'août et l'éditeur l'avait nommé HCRootkit. Disons qu'il y a de fortes chances que ce soit le même malware car il fonctionnait de la même façon, il utilisait le rootkit Suterusu également, ainsi qu'une porte dérobée développée en C++.

Source

The post FontOnLake : un nouveau malware persistant qui cible Linux first appeared on IT-Connect.

Comment monter un partage NFS sur Windows ?

11 octobre 2021 à 16:00

I. Présentation

Dans ce tutoriel, nous allons voir comment monter un partage NFS sur Windows en installant un client NFS via PowerShell ou l'interface graphique.

Nativement, il n'est pas possible d'accéder à un partage NFS depuis Windows, que ce soit les éditions Desktop (Windows 10 ou Windows 11), ou les éditions Server comme comme Windows Server 2019. Ce n'est pas surprenant, car ce type de partage réseau étant créé dans la plupart des cas sur un hôte Linux.

Heureusement, Microsoft a tout prévu pour permettre l'accès à un partage NFS depuis Windows Server. Il suffit de passer par l'installation de fonctionnalités facultatives.

Pour cela, j'utilise un serveur Windows Server 2019 en tant que client NFS, concernant le serveur NFS il s'agit d'un serveur Debian avec le partage /srv/partagenfs.

Si vous souhaitez découvrir le protocole NFS plus en détails, voici mon tutoriel d'introduction :

II. Installation du client NFS sous Windows

Deux méthodes d'installation seront détaillées : méthode graphique / méthode PowerShell (beaucoup plus rapide).

A. Installer le client NFS avec l'interface graphique

Ouvrez le Gestionnaire de serveur, cliquez sur "Gérer" et "Ajouter des rôles et fonctionnalités". Lorsque l'étape "Avant de commencer" apparaît, cliquez sur "Suivant".

winnfs1

Sélectionnez "Installation basée sur un rôle ou une fonctionnalité" et poursuivez.

winnfs2

Ensuite, sélectionnez le serveur sur lequel vous souhaitez installer la fonctionnalité, continuez. Concernant l'étape "Rôles de serveurs" vous pouvez la passer, car dans ce cas c'est l'installation de fonctionnalités qui nous intéressent.

Désormais, nous arrivons à l'étape la plus importante de l'installation : le choix des éléments à installer. Vous devez cocher deux fonctionnalités :

- Client pour NFS

- Outils d'administration de serveur distant > Outils d'administration de rôles > Outils de services de fichiers > Services des outils de gestion du système de gestion de fichiers en réseau (ceci étant un outil RSAT).

Une fois les deux choix effectués, cliquez sur "Suivant".

Client pour NFS Windows

Enfin, cliquez sur "Installer" et patientez un instant.

B. Installer le client NFS avec PowerShell

Ouvrez une console PowerShell, et, saisissez la commande suivante sur votre serveur Windows :

Install-WindowsFeature NFS-Client,RSAT-NFS-Admin

Patientez pendant l'installation, vraiment très simple et efficace en PowerShell une fois le nom des fonctionnalités repéré.

Si vous souhaitez installer le client NFS sur une édition Desktop de Windows, comme Windows 10 ou Windows 11, la commande est différente :

Enable-WindowsOptionalFeature -FeatureName ServicesForNFS-ClientOnly, ClientForNFS-Infrastructure -Online

III. Monter un partage NFS sur Windows

L'installation étant effectuée, on peut désormais monter le partage NFS sur le serveur Windows. Ouvrez une Invite de commande, et, utilisez la commande mount comme ceci pour un montage anonyme :

mount -o anon <serveur>:<partage> <lettre-montage>:

N'utilisez pas une console PowerShell pour monter le partage NFS avec la syntaxe ci-dessus, car cela ne fonctionnera pas : il y a un alias entre "mount" et "New-PSDrive".

mount -o anon 192.168.100.121:/srv/partagenfs N:
Partage NFS monté sur Windows avec mount
Partage NFS monté sur Windows avec mount

Si vous utilisez une console PowerShell, vous pouvez utiliser ceci :

New-PSDrive -Name N -Root "\\192.168.100.121\srv\partagenfs" -PSProvider FileSystem

Néanmoins, je trouve que les résultats sont assez aléatoires pour monter un partage NFS avec New-PSDrive. Préférez plutôt la commande "mount" dans l'Invite de commande.

Le partage NFS se retrouve bien sous la lettre N sur le serveur :

Nous pourrions également monter ce partage NFS à partir de l'Explorateur de fichiers Windows, en précisant le chemin vers le partage au format UNC. Cela donnerait : \\192.168.100.121\srv\partagenfs

IV. Registre Windows : AnonymousGid et AnonymousUid

Lorsque le partage NFS est monté comme nous venons de le faire, il y a de fortes chances pour qu'il soit monté en lecture seule. Si vous avez besoin d'être en mode anonyme tout en ayant les droits de lecture et d'écriture, il va falloir modifier la base de Registre de Windows.

Ouvrez l'éditeur de Registre en tant qu'administrateur :

regedit.exe

Parcourez l'arborescence comme ceci :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ClientForNFS\CurrentVersion\Default

Ici, il va falloir créer deux valeurs "DWORD (32 bits)" nommées : AnonymousGid (ID du groupe) et AnonymousUid (ID de l'utilisateur).

Pour ces valeurs, la valeur décimale doit correspondre à l'ID déclaré dans la configuration du partage NFS, sur le serveur distant. Pour ma part, mon partage s'appuie sur l'utilisateur nobody et le groupe nogroup. Ces deux éléments ont le même ID : 65534.

Sur mon serveur Linux, dans le fichier "/etc/exports", j'ai la configuration suivante :

/srv/partagenfs 192.168.100.0/24(rw,sync,anonuid=65534,anongid=65534,no_subtree_check)

Ce qui me donne dans le Registre :

Registre Windows : les valeurs AnonymousGid et AnonymousUid
Registre Windows : les valeurs AnonymousGid et AnonymousUid

Suite à cette modification, il faut redémarrer le serveur. Ensuite, vous devriez pouvoir accéder au partage NFS en lecture et écriture !

V. Paramétrage du client NFS

En cas de nécessité, sachez qu'il est possible de paramétrer le client NFS que nous avons installé. Pour cela, accédez aux Outils d'administration et ouvrez "Services pour NFS". Lorsque la console est ouverte, effectuez un clic droit sur "Client pour NFS" et cliquez sur "Propriétés".

Propriété client pour NFS

Divers paramètres sont accessibles, comme le(s) protocole(s) de transport à utiliser par le client NFS (UDP, TCP ou les deux) ou encore les autorisations UNIX à attribuer par défaut aux fichiers créés sur le partage.

Options du client NFS Windows

Enfin, l'onglet "Sécurité" sert à spécifier les stratégies de sécurité autorisées. Tout ce qui concerne Kerberos, à savoir "krb5", "krb5i" et "krb5p" nécessite d'utiliser NFS v4 au minimum.

The post Comment monter un partage NFS sur Windows ? first appeared on IT-Connect.
❌