FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Test Thomson THA100, une box sous Android TV

12 août 2022 à 10:00

I. Présentation

Dans son catalogue de produits, Thomson propose une seule et unique Box TV sous Android que nous allons découvrir aujourd'hui : la box Thomson THA100. Sur le papier, la fiche technique de cette Box TV est plutôt alléchante notamment la partie connectique qui est très bien fournie.

- Interface vidéo : HDMI avec prise en charge de la 4K et du HDR
- Interface audio :  Jack AV 3.5 mm, Jack IR 3.5 mm et SPDIF
- Connexion réseau : Wi-Fi (802.11a/b/g/n/ac) + un port RJ45 100 Mbit/s
- Connexion Bluetooth 4.2 / Infrarouge : Oui / Oui
- Ports USB : 1 x USB 2.0, 1 x USB 3.0
- Lecteur de cartes : Oui, microSD
- Tuner TNT : Non
- Télécommande : Oui
- Système : Android TV 10
- Processeur : Cortex-A53 1.8 GHz (4 coeurs)
- Stockage interne : 8 Go
- Dimensions : 11 cm x 11 cm x 2 cm
- Garantie : 2 ans
- Fiche produit sur le site officiel

II. Package et design

Thomson propose un packaging soigné prêt à la mise en rayon dans les grandes enseignes françaises puisque l'on a un aperçu du design de la Box, mais également des informations précises sur la connectique. Thomson met en avant la prise en charge de services de streaming populaires comme Netflix, Disney+ ou encore Prime Video.

À l'intérieur de la boîte, nous retrouvons la box Thomson, une télécommande avec assistant vocal Google intégré, 2 piles AAA, un câble HDM, un adaptateur secteur et un guide d'installation. Tout est là pour profiter sereinement de ce boîtier. L'absence d'un câble RJ45 ne me choque pas spécialement puisqu'il y a le Wi-Fi pour la connectivité réseau.

La Box Thomson est entièrement blanche, à l'exception d'une zone en façade qui intègre les LEDs pour indiquer l'état de la Box, notamment l'état du réseau et l'état de l'alimentation de la Box en elle-même. En soi, son format et son design sont assez classiques pour une Box TV : un boîtier carré de 11 cm de côté, en plastique et d'une couleur unie. Il est à noter que la Box TV THA100 est disponible dans un seul coloris : le blanc. Même si elle est un peu plus grande que certains modèles concurrents, elle est compacte et pourra trouver facilement une place sur votre meuble TV.

En faisant le tour des différents côtés du boîtier, on peut découvrir la connectique de la Box. À l'arrière, nous avons le port d'alimentation, le port Ethernet, le port HDMI 2.0, les deux ports Jack (AV et IR), ainsi que le port optique (SPDIF). Cela ne s'arrête pas là, puisque sur le côté droit du boîtier, il y a un slot pour une carte microSD, un port USB 3.0 et un port USB 2.0.

N'oublions pas que le boîtier n'est pas seul : il est accompagné par une télécommande que l'on peut utiliser immédiatement, car les piles sont fournies. Personnellement, j'ai beaucoup apprécié utiliser cette télécommande, car elle intègre de nombreux boutons très pratiques.

Tout d'abord, il y a des touches raccourcies vers YouTube, Netflix, Prime Video et Google Play, mais il y a aussi des raccourcis vers l'écran d'accueil, vers les paramètres, les favoris ainsi que des boutons pour gérer le volume. Au-dessus des touches directionnelles, il y a un bouton pour activer l'assistant Google, tout en sachant que le micro de la télécommande se situe juste au-dessus de ce bouton. Avec l'ensemble de ces boutons, la navigation se veut plus simple et plus rapide et c'est d'autant plus vrai si l'on veut lancer une application qui dispose d'une touche raccourcie directement sur la télécommande. Il est à noter aussi la présence d'un bouton un peu spécial, à droite du bouton avec la maison, qui permet de basculer d'une chaîne à une autre dans certaines applications telle que MyCanal.

III. Mise en route et utilisation de la Box Thomson

Le boîtier Thomson a pris place sur mon meuble TV, il est connecté et prêt à l'utilisation. D'ailleurs, il a pris place à côté de ma box Xiaomi Mi Box que j'utilise depuis quelques années. On peut voir que le modèle Thomson est un peu plus gros, mais il est aussi beaucoup plus complet au niveau de la connectique.

Le processus d'initialisation de la Box Thomson est classique puisque c'est celui d'Android TV. Une fois la mise en route effectuée, on arrive sur l'interface d'Android TV, en version 10. La dernière version est Android TV 12, mais la mise à jour ne semble pas proposée. En termes de configuration, nous retrouvons les menus habituels d'Android TV et la compatibilité Chromecast.

Lors de la mise en route, la connectivité à votre réseau local s'effectue sans-fil en Wi-Fi 5 ou avec câble RJ45 grâce à l'interface 100 Mbit/s. Même si ce débit sera suffisant pour charger la majorité des flux 4K, c'est tout de même dommage de ne pas proposer une interface 1 Gbit/s ! Je suis à la fois surpris et déçu par ce choix, car je trouvais l'idée d'intégrer un port RJ45 très intéressante.

Certaines applications sont déjà préinstallées, notamment celles que l'on retrouve en raccourci sur la télécommande, et le Google Play Store permettra d'installer des applications supplémentaires (Arte, Spotify, Deezer, Kodi, Salto, etc.). Grâce à la prise en charge du 4K jusqu'à 60 Hz (HDR), ce boîtier TV couvre une majorité des téléviseurs du marché et on peut profiter d'une belle image. En complément, il faut savoir que le boîtier prend en charge l'audio Dolby.

J'ai utilisé le boîtier pendant plusieurs heures, que ce soit sur Netflix pour regarder des films et séries, avec MyCanal pour regarder quelques matchs de foot ainsi qu'avec Plex pour lire du contenu à partir de mon NAS. J'ai apprécié la qualité de l'image et la fluidité de l'interface, notamment pour naviguer dans les différents menus des applications. Par expérience, je sais qu'il y a certaines Box TV ou Stick TV qui ont tendance à laguer lorsque l'on navigue dans les menus, y compris sur l'interface d'Android TV. Ici, ce n'est pas le cas.

Test Thomson THA100

À ce jour, le système est bloqué sur Android TV 10 avec une mise à jour de sécurité datant de février 2021. Il ne semble pas y avoir de mise à jour plus récente. C'est bien dommage, car j'espérais un meilleur suivi dans le temps de la part de Thomson.

IV. Conclusion

Cette première Box TV de Thomson est plutôt satisfaisante même si Thomson aurait pu faire encore mieux ! Sur plusieurs points, ce que propose ce boîtier THA100 est très intéressant, notamment la connectique même si j'aurais préféré une interface en 1 Gbit/s, c'est tout de même très complet pour un boîtier à ce prix : 64.99 €.

La télécommande est très pratique, les performances sont au rendez-vous et il y a de nombreuses applications disponibles, ce qui est rassurant. Le système Android TV est abouti, mais c'est dommage qu'il y ait un très mauvais suivi de la part de Thomson sur la partie mise à jour de sécurité : aucune mise à jour depuis février 2021.

The post Test Thomson THA100, une box sous Android TV first appeared on IT-Connect.

PC récents sous Windows 11 : ce bug peut corrompre vos données !

10 août 2022 à 14:12

Un bug inquiétant affecte Windows 11 et plus particulièrement les machines qui respectent les prérequis de Microsoft pour profiter du dernier système d'exploitation de l'entreprise américaine. La technologie VAES est la cause de ce problème qui n'est pas neutre puisque vos données peuvent être corrompues.

Il est possible de diviser les utilisateurs de Windows 11 en deux familles : ceux qui ont une machine qui respecte les prérequis de Windows 11, et ceux qui ont une machine qui ne respecte pas les prérequis, mais qui ont utilisé une solution de contournement pour profiter de cet OS. Pour Microsoft, l'objectif est d'utiliser différentes technologies ainsi que la puce TPM 2.0 pour renforcer la sécurité des ordinateurs au travers de Windows 11.

Aujourd'hui, c'est la technologie VAES (Vector Advanced Encryption Standard) présente sur les processeurs assez récents (à partir de 2018) qui est à l'origine d'un bug plutôt gênant. Elle sert à optimiser la vitesse de traitement des données, notamment lors des phases de chiffrement. Les ordinateurs équipés de cette technologie et avec la mise à jour KB5017259 installée sont susceptibles de rencontrer ce bug qui peut mener à une perte des données ! À ce sujet, Microsoft précise : "Les ordinateurs Windows qui prennent en charge le dernier jeu d'instructions Vector Advanced Encryption Standard (AES) (VAES) peuvent être susceptibles d'endommager les données".

La firme de Redmond a corrigé ce bug depuis plusieurs semaines suite à la mise en ligne de la mise à jour preview du 23 juin (KB5014668) puis la mise à jour de sécurité du 12 juillet  2022 (KB5015814).

Microsoft précise que ce correctif est susceptible d'affecter les performances de la machine dans le cas où Bitlocker est actif, mais aussi lors de l'utilisation de TLS et sur les temps d'accès au disque. Enfin, sachez que ce dysfonctionnement affecte Windows 11, mais également Windows Server 2022, ce qui peut être encore plus préjudiciable si la perte de données se produit sur un serveur.

Je vous rappelle que Microsoft vient de sortir la mise à jour KB5016629 pour Windows 11 dans le cadre du Patch Tuesday d'août 2022.

The post PC récents sous Windows 11 : ce bug peut corrompre vos données ! first appeared on IT-Connect.

Windows 11 KB5016629 : quoi de neuf ?

10 août 2022 à 10:29

Microsoft a mis en ligne la mise à jour KB5016629 pour son système d'exploitation Windows 11. Quels sont les changements apportés par cette mise à jour ? Il est temps de faire le point à ce sujet.

Au-delà de corriger des failles de sécurité dans Windows 11, cette mise à jour KB5016629 contient 22 changements et correctifs, notamment l'amélioration de la fonctionnalité Focus Assist. Par ailleurs, elle corrige un bug plutôt gênant rencontré par plusieurs utilisateurs où le menu Démarrer ne voulait pas s'ouvrir. Voici les changements mis en avant par Microsoft :

  • La première fois que vous démarrez un nouveau périphérique Windows, vous pouvez désormais effectuer une mise à jour vers une nouvelle version de Windows 11 si elle est disponible.
  • Correction d'un bug entraînant le blocage total de l'Explorateur de fichiers lorsque vous utilisez les boutons de clavier "lecture" et "pause".
  • Correction d'un bug entraînant l'arrêt de l'Explorateur de fichiers lorsque vous cliquez sur le menu contextuel du menu Démarrer et que vous disposez d'un écran externe.
  • Le survol de l'icône de recherche de la barre des tâches fonctionne désormais comme prévu et n'affiche plus de fenêtre vide.
  • Correction d'un problème d'ouverture du menu Démarrer.
  • Correction d'un problème d'ouverture des Outils de dépannage.

Concernant la nouveauté intégrée à cette mise à jour, vous pouvez désormais configurer Windows 11 pour recevoir les notifications importantes lorsque Focus Assist est activé. Lorsqu'une application enverra une première notification importante, Windows 11 vous demandera si vous souhaitez continuer à voir les notifications importantes. Ce paramètre peut être modifié dans les paramètres du système à tout moment.

Cette mise à jour est disponible via les canaux habituels : Windows Update, WSUS, le catalogue Microsoft Update, etc... Et suite à l'installation, Windows 11 passe en version 22000.856.

Si vous souhaitez en savoir plus sur le Patch Tuesday d'août 2022 et sur les mises à jour pour Windows 10, vous pouvez lire ces deux articles :

A vos mises à jour !

Source

The post Windows 11 KB5016629 : quoi de neuf ? first appeared on IT-Connect.

Mise à jour Windows 10 d’août 2022 : KB5016616 et KB5016623, quoi de neuf ?

9 août 2022 à 21:29

Microsoft a mis en ligne les nouvelles mises à jour pour Windows 10 afin de corriger des bugs et des failles de sécurité sur les versions encore prises en charge. Ainsi, les mises à jour KB5016616 et KB5016623 sont disponibles au téléchargement sur les machines Windows 10 !

Sur son site, Microsoft met en avant plusieurs changements suivants associés à ces mises à jour, dont voici la liste :

  • Corrige un problème qui affecte l'impression de fichiers
  • Corrige un problème connu qui peut empêcher l'affichage de l'indicateur de saisie et de la barre de langue dans la zone de notification. Ce problème affecte les appareils sur lesquels plusieurs langues sont installées.
  • Ajoute une fonctionnalité qui améliore l'expérience lors d'une mise à niveau du système d'exploitation.
  • Corrige un problème pouvant entraîner l'échec de la lecture de clips vidéo dans les jeux utilisant DX12.
  • Corrige un problème qui affecte certains jeux qui s'appuient sur l'API XAudio pour jouer des effets sonores.
  • Corrige un problème qui affecte la hauteur de la box de recherche, lorsque vous utilisez plusieurs écrans ayant des résolutions différentes sur une même machine.
  • Corrige un problème qui empêche l'ouverture de certains outils de dépannage.

Ce mois-ci, ce sont les correctifs de sécurité qui seront particulièrement importante puisque Microsoft a corrigé des failles dans le Spouleur d'impression, les services d'accès distants via les protocoles PPTP et SSTP, ainsi que l'outil de diagnostic et de support MSDT. Concernant l'outil MSDT, il faut savoir que Microsoft a corrigé une faille de sécurité zero-day nommée "DogWalk" et exploitée dans le cadre d'attaques. En espérant qu'il n'y ait pas d'effets de bords sur le fonctionnement des impressions et des accès VPN.

Pour rappel, cette mise à jour n'est pas disponible pour Windows 10 version 2004 ni pour Windows 10 version 1909 puisque le support a pris fin. En résumé, cela nous donne :

  • Windows 10 versions 20H2, 21H1 et 21H2 : KB5016616
  • Windows 10 version 2004 : Fin du support
  • Windows 10 version 1909 : Fin du support
  • Windows 10 version 1903 : Fin du support
  • Windows 10 version 1809 : KB5016623
  • Windows 10 version 1803 : Fin du support
  • Windows 10 version 1709 : Fin du support
  • Windows 10 version 1703 : Fin du support
  • Windows 10 version 1607 : KB5016622
  • Windows 10 version 1507 : KB5016639

Ces mises à jour sont disponible via Windows Update, WSUS, le catalogue Microsoft Update, etc... Retrouvez également notre article sur le Patch Tuesday d'août 2022 qui est riche en correctif de sécurité puisque Microsoft a corrigé 121 failles de sécurité.

Source

The post Mise à jour Windows 10 d’août 2022 : KB5016616 et KB5016623, quoi de neuf ? first appeared on IT-Connect.

Patch Tuesday – Août 2022 : Microsoft corrige 121 failles de sécurité et 2 zero-day

9 août 2022 à 21:07

Pour ce mois d'août 2022, Microsoft a mis en ligne un Patch Tuesday conséquent puisque l'entreprise américaine a corrigé 121 failles de sécurité ainsi que deux failles zero-day dont une faille exploitée nommée "DogWalk". Faisons le point.

Parmi ces 121 vulnérabilités, 17 sont considérés comme étant critiques, car elles permettent l'exécution de code à distance ou l'élévation de privilèges. Les produits et services concernés par les failles critiques sont :

Cette vulnérabilité touche l'ensemble des versions de Windows et voici ce que nous dit Microsoft à son sujet : "Un utilisateur authentifié pourrait manipuler les attributs des comptes d'ordinateur qu'il possède ou gère, et acquérir un certificat auprès des services de certificats d'Active Directory qui permettrait l'élévation des privilèges sur le système."

  • Azure Batch Node Agent - CVE-2022-33646
  • Microsoft Exchange Server - CVE-2022-21980, CVE-2022-24516 et CVE-2022-24477
  • Accès à distance PPTP - CVE-2022-35752, CVE-2022-35753, CVE-2022-35744 et CVE-2022-30133
  • Accès à distance SSTP - CVE-2022-35745, CVE-2022-35766, CVE-2022-35794, CVE-2022-34714, CVE-2022-34702 et CVE-2022-35767
  • Hyper-V - CVE-2022-34696
  • Noyau Windows - CVE-2022-35804

En ce qui concerne les autres produits concernés, et sans parler de Microsoft Edge avec ses 20 vulnérabilités corrigées qui viennent s'additionner à ce total de 121, voici la liste : .NET Core, Azure Real Time Operating System, Azure Site Recovery, Azure Sphere, le pilote Bluetooth de Microsoft, Microsoft Office dont Excel et Outlook, l'outil de diagnostic MSDT, Visual Studio, Windows Defender Credential Guard, IIS, Windows Kerberos, Windows Secure Boot, le Spouleur d'impression Windows ou encore Windows Storage Spaces Direct. Le mois dernier, Microsoft a déjà corrigé 32 failles de sécurité dans Azure Site Recovery, et ce mois-ci, la firme de Redmond en a corrigé 34 supplémentaires !

Deux failles zero-day corrigées dont DogWalk

Comme je le disais en introduction, le Patch Tuesday de ce mois-ci corrige deux vulnérabilités zero-day, dont une qui serait activement exploitée dans le cadre de cyberattaques.

Commençons par la vulnérabilité non exploitée par les pirates informatiques. Il s'agit de la faille avec la référence CVE-2022-30134, associée à Microsoft Exchange et de type "divulgation d'informations". Sur son site, Microsoft précise : "Un attaquant qui réussit à exploiter cette vulnérabilité peut lire des messages électroniques ciblés.", donc on peut comprendre que l'attaquent peut accéder à certains e-mails. Voici les versions d'Exchange concernées :

  • Microsoft Exchange Server 2019 Cumulative Update 12
  • Microsoft Exchange Server 2019 Cumulative Update 11
  • Microsoft Exchange Server 2016 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 22
  • Microsoft Exchange Server 2013 Cumulative Update 23

Parlons maintenant de la vulnérabilité connue sous le nom de "DogWalk" et associée à la référence CVE-2022-34713. Comme la vulnérabilité Follina, elle se situe dans l'outil de support de Microsoft nommé "MSDT" (Microsoft Support Diagnostic Tool) et toutes les versions de Windows (desktop et server) sont affectées ! D'ailleurs, ces travaux sont liés, car le chercheur en sécurité Imre Rad a découvert cette vulnérabilité en janvier 2020, mais Microsoft a décidé de ne pas la corriger après avoir estimé qu'il ne s'agissait pas d'une faille de sécurité. Néanmoins, après la découverte de la vulnérabilité Follina dans MSDT (via Microsoft Office), les chercheurs en sécurité ont mis la pression à Microsoft pour que la vulnérabilité DogWalk soit également corrigée ! C'est désormais chose faite !

A vos mises à jour !

Source

The post Patch Tuesday – Août 2022 : Microsoft corrige 121 failles de sécurité et 2 zero-day first appeared on IT-Connect.

Installation de Windows Terminal sur Windows Server 2022

8 août 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment installer Windows Terminal sur Windows Server 2022 pour profiter de ce très bon gestionnaire de consoles sur un environnement serveur. Attention toutefois, cela fonctionne uniquement lorsque l'environnement de Bureau est installé (et pas en mode core) et seulement avec Windows Server 2022.

L'installation de Windows Terminal doit être effectuée manuellement avec des lignes de commande puisque le Microsoft Store n'est pas présent sur Windows Server et que, normalement, c'est le canal classique pour se procurer Windows Terminal. A l'exception de Windows 11 où c'est intégré au système.

Pour rappel, Windows Terminal est une application capable de gérer des consoles de différents types dans une même fenêtre, via un système d'onglets : Windows PowerShell, PowerShell, Invite de commandes, Azure Cloud Shell, SSH, etc.... Et l'application dispose de nombreuses options de personnalisation (ce qui n'est pas pour me déplaire).

II. Installation du package VCLibs

Avant de parler de l'installation de Windows Terminal, il est indispensable d'installer un prérequis : VCLibs, correspondant à une librairie C++. Sinon, vous allez obtenir un message d'erreur du style "0x80073D19" au moment d'installer Windows Terminal.

Pour télécharger le package VCLibs correspondant à votre version de Windows, rendez-vous sur cette page :

Ouvrez une console Windows PowerShell en tant qu'administrateur afin d'installer le package précédemment téléchargé avec la commande Add-AppxPackage.

cd C:\Users\Administrateur.IT-CONNECT\Downloads\
Add-AppxPackage -Path .\Microsoft.VCLibs.x64.14.00.Desktop.appx

Première étape validée. Passons à la seconde.

III. Installation du package Windows Terminal

Pour installer Windows Terminal sur Windows Server 2022, il faut télécharger le package d'installation de l'application. La bonne nouvelle, c'est que les packages sont disponibles sur GitHub directement sur le dépôt officiel.

Je vous encourage à télécharger la dernière version stable de Windows Terminal. Attention, en haut de la liste, ce sont les versions "Preview" qui s'affichent. Ensuite, récupérer la version qui mentionne "Win10" pour avoir un paquet d'installation complet. Finalement, le nom prend cette forme :

Microsoft.WindowsTerminal_Win10_<Version>_8wekyb3d8bbwe.msixbundle

À partir du moment où vous avez le package en votre possession, vous pouvez passer à l'installation toujours avec la commande Add-AppxPackage et sur le même principe que la commande précédente. Voici la commande à exécuter, en adaptant éventuellement le chemin :

Add-AppxPackage -Path .\Microsoft.WindowsTerminal_Win10_1.14.1861.0_8wekyb3d8bbwe.msixbundle

Installer Windows Terminal sur Windows Server 2022

Désormais, l'application "Terminal" est visible sur votre serveur Windows Server 2022 !

Comme vous pouvez le voir ci-dessous, j'utilise bien Windows Terminal sur le dernier système Windows Server de Microsoft.

Windows Terminal Windows Server 2022

Profitez bien de l'application : elle fonctionne sur le même principe que sur un poste client sous Windows 10 ou Windows 11.

The post Installation de Windows Terminal sur Windows Server 2022 first appeared on IT-Connect.

Cybersécurité : le standard TLP 2.0 est là, 5 ans après la première version

5 août 2022 à 08:22

L'organisation FIRST a publié le standard TLP 2.0, une nouvelle version du standard Traffic Light Protocol dont la première version est sortie il y a 5 ans. Mais au fait, c'est quoi ce standard ?

Dans le domaine de la sécurité informatique, le standard TLP est très populaire au sein des équipes de réponse à incident, car il a pour objectif d'assurer un échange d'informations sécurisé. En fait, ce standard oblige chaque personne qui transmet une information à associer une couleur à cette information. Bien sûr, on ne choisit pas une couleur au hasard, car il y a un véritable code couleur qui indique le niveau de la confidentialité de l'information. Autrement dit, c'est un moyen de savoir si l'information peut être rendue publique ou si elle doit être diffusée de manière plus restreinte.

Le protocole TLP s'applique aussi bien pour les solutions de messagerie (e-mail et chat) que pour les documents et les échanges d'informations automatisés. A chaque fois, il y a des règles à respecter pour mettre en évidence le label de chaque information.

Dans son communiqué, l'organisation FIRST (Forum of Incident Response and Security Teams) précise : "TLP fournit un schéma simple et intuitif pour indiquer avec qui, des informations potentiellement sensibles, peuvent être partagées." - Pour que le système fonctionne, il convient que les personnes à l'origine de l'information et les personnes destinataires soient en mesure de comprendre correctement le code couleur.

De TLP 1.0 à TLP 2.0, qu'est-ce qu'il y a de nouveau ?

Le code couleur évolue légèrement puisque l'étiquette "TLP:WHITE" est remplacée par "TLP:CLEAR" et qu'il y a une nouvelle étiquette disponible intitulée "TLP:AMBER+STRICT". Cette nouvelle étiquette permet de restreindre la diffusion de l'information uniquement en interne au sein de l'entreprise.

  • TLP:RED = Uniquement pour des destinataires individuels, aucune autre divulgation.
  • TLP:AMBRE = Divulgation limitée, les destinataires ne peuvent diffuser ces informations qu'en cas de besoin au sein de leur organisation et/ou avec leurs clients.
  • TLP:AMBRE+STRICT = Restreins le partage à l'organisation uniquement.
  • TLP:GREEN = Divulgation limitée, les destinataires peuvent diffuser cette information au sein de leur communauté.
  • TLP:CLEAR = Les destinataires peuvent diffuser cette information au monde entier, il n'y a pas de limite de divulgation.

Standard TLP 2.0

Ces étiquettes sont évolutives dans le sens où, si un destinataire a besoin de partager l'information plus largement que l'autorise l'étiquette TLP qui l'accompagne, il doit demander (et obtenir) l'autorisation explicite de la source.

Source

The post Cybersécurité : le standard TLP 2.0 est là, 5 ans après la première version first appeared on IT-Connect.

RapperBot, un nouveau botnet Linux qui s’attaque aux accès SSH !

4 août 2022 à 21:32

Un nouveau botnet surnommé RapperBot s'en prend aux serveurs Linux en effectuant des attaques par brute force sur les accès SSH ! Son objectif est de compromettre la machine pour obtenir un accès persistant.

Les chercheurs en sécurité de FortiGuard Labs ont découvert ce nouveau malware qui semble actif depuis la mi-juin 2022 et qui serait basé sur le cheval de Troie nommé Mirai, même s'il est différent dans son comportement. Suite à cette découverte, les chercheurs en sécurité l'ont traqué pendant 1 mois et demi, et il s'avère que ce nouveau botnet a utilisé plus de 3 500 adresses IP uniques, réparties dans le monde, pour effectuer des attaques brute force à destination de l'accès SSH de serveurs Linux, plutôt orienté IoT.

La menace RapperBot est un fork de Mirai, et même s'il réutilise certaines parties du code source de Mirai, il a des caractéristiques différentes. Le rapport de Fortinet précise : "Contrairement à la majorité des variantes de Mirai, qui effectuent des attaques par brute force sur les accès Telnet dans le but de trouver un accès avec un mot de passe par défaut ou un mot de passe faible, RapperBot scanne et attaque exclusivement les accès SSH qui acceptent les connexions par mot de passe."

Toujours d'après ce même rapport de Fortinet : "La majeure partie du code source du malware correspond à l'implémentation d'un client SSH 2.0 qui peut se connecter et attaquer par brute force tout serveur SSH prenant en charge l'échange de clés Diffie-Hellmann avec des clés de 768 ou 2048 bits, et le chiffrement des données à l'aide d'AES128-CTR."

Que se passe-t-il sur les machines compromises ?

Alors qu'au début le dictionnaire de mots de passe était codé en dur dans le binaire du malware, il s'avère que désormais cette liste est téléchargée à partir du serveur Command & Control. Dans le cas où une attaque réussit, le malware renvoie au serveur C2 les identifiants qui ont fonctionné. Lorsqu'une machine est compromise, RapperBot modifie les clés SSH du serveur Linux de manière à être persistant même si le mot de passe SSH venait à être modifié. Même si le malware est supprimé, les cybercriminels pourraient continuer d'accéder au serveur Linux grâce à la modification du fichier "~/.ssh/authorized_keys" de l'hôte.

Ce n'est pas tout ! En effet, le malware ajoute l'utilisateur root "suhelper" sur les machines compromises et il crée une tâche Cron qui crée à nouveau l'utilisateur toutes les heures au cas où un administrateur découvre le compte et le supprime.

Même si la majorité des botnets effectuent des attaques DDoS, ce n'est pas si évident que cela avec RapperBot. Ses capacités à effectuer des attaques DDoS seraient limitées. Les chercheurs en sécurité évoquent une autre piste : les cybercriminels pourraient revendre les accès persistants à d'autres cybercriminels spécialistes des attaques par ransomwares. Pour le moment, il n'y a aucune preuve de cela et les chercheurs n'ont pas eu de cas où une autre charge malveillante était exécutée sur le serveur. Disons que le malware se niche simplement sur les hôtes Linux compromis et qu'il reste en sommeil, même s'il semble tout de même essayer de compromettre d'autres machines.

Un rapport détaillé est disponible sur le site de Fortinet. où il y a également la liste d'une partie des adresses IP malveillantes.

Source

The post RapperBot, un nouveau botnet Linux qui s’attaque aux accès SSH ! first appeared on IT-Connect.

Cisco corrige deux failles critiques dans plusieurs routeurs VPN

4 août 2022 à 08:16

Cisco a corrigé des failles de sécurité critiques dans ses routeurs VPN de la gamme Small Business. En exploitant ces vulnérabilités, un attaquant non authentifié peut exécuter des commandes à distance sur le routeur et déclencher un déni de service (DoS).

Tout d'abord, il faut savoir que ces deux failles de sécurité sont identifiées avec les références CVE-2022-20842 et CVE-2022-20827. Ces vulnérabilités ont été découvertes par des chercheurs en sécurité de chez IoT Inspector, de chez Chaitin et de l'équipe CLP. Elles se situent dans les interfaces de gestion Web des routeurs, au niveau de la fonction qui sert à mettre à jour la base de données de filtrage Web, à cause d'une validation insuffisante des données en entrée.

D'après Cisco, l'exploitation de ces deux failles de sécurité passe par une requête HTTP spécialement conçue et qui est envoyée à destination du routeur. Cette requête HTTP est exécutée à distance et ne nécessite pas d'être authentifiée, par contre, elle va permettre aux attaquants "d'exécuter du code arbitraire en tant que super-utilisateur sur le système d'exploitation ou de provoquer le redémarrage de l'appareil, ce qui entraîne un déni de service". Dans les deux cas, il est question de l'exécution de commandes avec les privilèges "root" sur le système basé sur Linux et la seule condition d'exploitation est de pouvoir joindre l'interface de gestion du routeur vulnérable.

Alors, quels sont les appareils Cisco concernés par ces deux failles de sécurité ? Cette liste des routeurs affectés comprend les routeurs VPN Cisco des séries RV160, RV260, RV340 et RV345 de la gamme Small Business, tout en sachant que la CVE-2022-20842 n'affecte que les deux derniers modèles. La liste détaillée est disponible sur le site de Cisco, avec le détail sur les versions de firmware.

La bonne nouvelle, c'est que Cisco a publié des mises à jour logicielles pour corriger les deux vulnérabilités donc si vous utilisez ces routeurs, vous savez ce qu'il vous reste à faire ! Autre bonne nouvelle, Cisco affirme ne pas avoir connaissance d'une exploitation active de ces vulnérabilités ni de l'existence d'exploits disponible publiquement.

Source

The post Cisco corrige deux failles critiques dans plusieurs routeurs VPN first appeared on IT-Connect.

Windows 11 : Microsoft Defender plus efficace pour bloquer les ransomwares

3 août 2022 à 08:29

Microsoft a publié de nouvelles versions de Windows 11 dans le canal Beta accessible par l'intermédiaire du programme Windows Insider et elles intègrent des améliorations afin d'être plus efficaces lorsqu'il s'agit de bloquer les attaques par ransomware.

Au sein des versions 22621.450 et 22622.450 de Windows 11, Microsoft Defender for Endpoint devient plus performant pour détecter et intercepter les attaques avancées, notamment basées sur un ransomware. Amanda Langowski et Brandon LeBlanc de Microsoft précisent : "Nous avons amélioré la capacité de Microsoft Defender for Endpoint à identifier et à intercepter les ransomwares et les attaques avancées", comme on peut le lire dans la publication relative à ces nouvelles versions. La petite subtilité entre ces deux versions, c'est que dans la version 22621.450, ces nouveautés sont désactivées par défaut.

Pour le moment, Microsoft n'a pas donné d'informations supplémentaires sur les améliorations apportées donc il faut se satisfaire de cette simple mention dans la liste des nouveautés.

Par ailleurs, ces nouvelles versions apportent d'autres améliorations, notamment :

  • Amélioration de la réplication du stockage au travers des connexions WAN avec une bande passante faible ou encombrée.
  • Compression des fichiers indépendamment de leur taille, si vous avez configuré la compression SMB.
  • Résolution de l'erreur 0x80070026 qui se produit lors de la copie de fichiers à partir de lecteurs réseau et provoquant le blocage de Microsoft Edge lors de l'utilisation du mode IE.

Source

The post Windows 11 : Microsoft Defender plus efficace pour bloquer les ransomwares first appeared on IT-Connect.

Comment auditer l’Active Directory avec Purple Knight ?

2 août 2022 à 16:15

I. Présentation

La sécurité de l'Active Directory est un véritable enjeu pour les entreprises et il n'est pas forcément simple de garder un œil sur l'état général de son annuaire Active Directory sans utiliser des outils adaptés. Fort heureusement, ces outils existent, que ce soit pour surveiller l'activité de l'Active Directory ou pour l'auditer comme nous l'avons vu récemment avec PingCastle.

Aujourd'hui, je vais vous présenter un autre outil gratuit pour auditer l'Active Directory : Purple Knight, édité par l'entreprise Semperis. Ce logiciel s'utilise gratuitement et il n'y a pas de commercialisation de licences, car Semperis commercialise un autre produit : Semperis Directory Services Protector (DSP). Dans cet article, je m'intéresse à l'audit de l'Active Directory, mais ce logiciel est capable d'auditer Azure Active Directory également.

Environ 100 points liés à la sécurité de l'Active Directory sont vérifiés par Purple Knight, aussi bien sur la sécurité des comptes, la délégation Active Directory, les stratégies de groupe, l'infrastructure Active Directory en elle-même, que les options liées à Kerberos.

II. Télécharger et installer Purple Knight

Pour télécharger Purple Knight, il est nécessaire de compléter un formulaire sur le site officiel afin de recevoir un e-mail avec un lien de téléchargement. Contrairement à PingCastle, il faut fournir quelques informations pour télécharger Purple Knight. Rendez-vous sur cette page :

Personnellement, j'ai reçu l'e-mail avec le lien de téléchargement dans la foulée après avoir complété le formulaire. On obtient une archive ZIP d'environ 100 Mo. Le contenu de cette archive ZIP doit être extrait sur votre machine. On obtient ceci :

Les deux PDF font office de documentation sur l'utilisation du logiciel et le répertoire "Scripts" contient un ensemble de scripts PowerShell signés que l'outil va exécuter pour réaliser son audit :

III. Lancer un audit avec Purple Knight

Pour lancer un audit avec Purple Knight, c'est tout simple : il faut exécuter le fichier "PurpleKnight.exe". Un assistant s'ouvre. Commençons par accepter les conditions d'utilisation avant de poursuivre.

La seconde étape consiste à sélectionner l'environnement cible, à auditer donc. Ici, c'est l'Active Directory du domaine "it-connect.local" qui va nous intéresser, donc il faut cocher la case à côté de "Active Directory" puis cliquer sur le bouton "Select" pour sélectionner le domaine. On peut sélectionner plusieurs domaines. Quand c'est fait, on peut cliquer sur "Next".

La troisième étape consiste à sélectionner les éléments à analyser, au cas par cas ou par catégorie. Pour que l'audit soit complet, il vaut mieux tout sélectionner afin d'avoir un résultat pertinent qui reflète réellement l'état actuel de votre annuaire Active Directory.

Nous pouvons voir que, sous chaque catégorie, il y a la liste des éléments qui seront évalués. Il faut cliquer sur "Run tests" pour démarrer l'audit.

L'audit en lui-même est rapide et ne nécessite que 1 ou 2 minutes pour vérifier environ 100 points différents.

Quand l'audit est terminé, l'idéal est de cliquer sur "View report" pour afficher le rapport HTML dans un navigateur. Ce même rapport peut être exporté au format PDF ou au format CSV, comme le montre le bouton "Save as" en bas de l'interface.

Passons à la prochaine étape où nous allons nous intéresser au rapport en lui-même.

IV. Interpréter le rapport d'audit

C'est l'heure du verdict : nous allons parcourir le rapport d'audit pour voir quelles sont les faiblesses de notre Active Directory relevée par Purple Knight.

En ce qui me concerne, l'Active Directory de mon lab a obtenu la lettre B et le score de 88%. Ici, plus le score est élevé, mieux c'est ! 

Ce qui m'intéresse dans un premier temps, c'est le résultat pour la ligne "IOEs found", 15 dans mon cas. En fait, IOE signifie Indicators of Exposure (Indicateurs d'exposition) et cela correspond au nombre de règles pour lesquelles mon Active Directory n'est pas conforme aux recommandations.

En descendant dans la page, nous pouvons ceux qui sont critiques et qu'il faut traiter en priorité. En cliquant sur le lien "Read More" on est envoyé directement à la section du rapport qui donne des détails techniques sur la règle, mais aussi les éléments de l'Active Directory concernés.

Toujours un peu plus bas dans le rapport, il y a un score par catégorie cette fois-ci. Sur son site, Semperis précise : "Le score global moyen de Purple Knight est de 61 %, la sécurité de Kerberos étant en moyenne de 43 % et celle de Group Policy de 58 %.", ce qui vous permettra de vous situer. En naviguant dans le menu à gauche du rapport, on peut parcourir chaque section et voir l'ensemble des points vérifiés avec le résultat associé.

Selon les résultats et le contenu du rapport, il conviendra d'analyser chaque point afin de mettre un plan d'action pour y remédier. Selon votre score initial, fixez-vous l'objectif d'atteindre un score minimum de 90% même si l'idéal c'est bien sûr 100%.

A chaque fois, différentes informations sont fournies comme le niveau de sévérité, une description, la probabilité de compromission en exploitant cette faiblesse, des détails sur les éléments de votre Active Directory concernés par la règle, ainsi que des informations sur les étapes à réaliser pour résoudre ce défaut de sécurité.

La règle ci-dessous m'indique que j'ai un compte administrateur sur mon Active Directory qui est actif (utilisable, disons), mais qui n'a pas été utilisé depuis longtemps.

Le compte en question, nommé "wapt.wads", est listé par l'outil pour m'aider à résoudre le problème. Son emplacement dans l'annuaire est indiqué, tout comme la date de dernière connexion.

Après avoir résolu le problème, l'élément passe en vert (bien sûr, il faut relancer une analyse) :

Tuto Purple Knight

Ce qui est plaisant avec Purple Knight, c'est qu'il fait le lien entre les points vérifiés et les recommandations du MITRE et de l'ANSSI. Du coup, si l'on prend l'exemple de l'ANSSI, chaque élément vérifié à un "ANSSI ID", par exemple "vuln1_user_accounts_dormant", que l'on peut retrouver dans le guide "Point de contrôle de l'Active Directory" de l'ANSSI disponible iciC'est très pratique, car Purple Knight permet de voir rapidement si notre Active Directory respecte les recommandations de l'ANSSI.

Enfin, sachez que vous pouvez retrouver l'ensemble de vos rapports d'audit dans le répertoire "Output" de Purple Knight :

V. Conclusion

Pour auditer l'Active Directory, Purple Knight est une très bonne solution complémentaire à Ping Castle. Même s'il y a des règles communes, les éléments sont présentés différemment donc cela peut vous aider à mieux comprendre certains points à corriger. Les deux outils étant gratuits, il me semble pertinent d'auditer son annuaire Active Directory avec les deux outils d'autant plus que les scans s'effectuent rapidement.

Pour terminer, voici une liste de tutoriels qui pourront vous aider à corriger certains points :

The post Comment auditer l’Active Directory avec Purple Knight ? first appeared on IT-Connect.

Microsoft lance le service Microsoft Defender Experts for Hunting

2 août 2022 à 11:45

Microsoft vient de lancer un nouveau service de sécurité baptisé "Microsoft Defender Experts for Hunting" à destination des clients Microsoft 365 Defender. Quel est son objectif ?

Annoncé en mai dernier, le service Defender Experts for Hunting permet aux entreprises d'obtenir de l'aide supplémentaire lorsqu'une menace est présente sur un terminal de l'entreprise. Dans le cas présent, l'entreprise paie les experts en sécurité de Microsoft pour obtenir une aide supplémentaire dans le but de se débarrasser de la menace détectée. Cela s'applique sur les machines, sur Office 365, sur les applications hébergées dans le Cloud et les services d'identité.

Dans le cadre d'une sollicitation, les experts de Microsoft utiliseront les données de Defender pour enquêter sur les menaces et fournir aux clients des instructions de remédiation. Vasu Jakkal, vice-président de Microsoft chargé de la sécurité, affirme : "Nos experts enquêteront sur tout ce qu'ils trouveront et vous transmettront les informations sur l'alerte et les instructions de remédiation afin que vous puissiez réagir rapidement". Microsoft sera là également pour vous fournir des recommandations spécifiques "pour vous aider à comprendre et à améliorer la sécurité."

Le service Defender Experts for Hunting en quelques points :

  • Recherche et analyse des menaces - Exposer les menaces avancées, identifier la portée et l'impact des activités malveillantes
  • Notifications des experts Defender - Les notifications s'affichent comme des incidents dans Microsoft 365 Defender pour fournir des informations spécifiques sur la portée, la méthode d'entrée et les instructions de remédiation.
  • Experts à la demande - Sélectionnez "Demander aux experts Defender" dans le portail Microsoft 365 Defender pour obtenir des conseils d'experts sur les menaces auxquelles votre organisation est confrontée.
  • Analyse par Intelligence Artificielle
  • Rapports - Intègre les dernières menaces

En fait, Defender Experts for Hunting fait partie d'une gamme de trois nouveaux services introduits sous la marque Microsoft Security Experts. Voici les services inclus :

Services Microsoft Security Experts

Comment profiter de Microsoft Defender Experts for Hunting ? Et bien, ce service est vendu séparément des autres produits Microsoft 365 Defender et si l'achat vous intéresse, il faut compléter ce formulaire. Pour en savoir plus, vous pouvez regarder la documentation de Microsoft.

Source

The post Microsoft lance le service Microsoft Defender Experts for Hunting first appeared on IT-Connect.

Bon plan de chez Crucial : un disque SSD NVMe de 1 To à 110 euros !

1 août 2022 à 16:42

Sur Amazon, le disque SSD M.2 NVMe Crucial P5 Plus avec une capacité de 1 To est en réduction ! Son prix tombe à 109,99 euros : ce qui est une baisse de prix intéressante, si vous recherchez un SSD NVMe !

Ce disque SSD NVMe est nettement plus performant que les disques avec une interface SATA III 6Gb/s. Ici, on est sur un modèle avec une interface PCIe 4.0 et on parle d'une vitesse de lecture de 6600 Mo/s et une vitesse d'écriture de 5 000 Mo/s . Un modèle performant à un bon prix, c'est une bonne opportunité pour celui qui cherche à s'équiper.

Il s'installe dans un PC ou un NAS, à condition d'avoir un port adéquat, et pour les gamers, sachez que ce modèle est compatible avec les consoles PS5. Enfin, ce disque SSD NVMe bénéficie d'une garantie de 5 ans par le fabricant Crucial.

Pour profiter de cette offre sur Amazon ou en savoir plus ce modèle, voici le lien : Bon plan - SSD NVMe Crucial P5 Plus

Note : même si les sites officiels sont rarement les moins chers, il est actuellement affiché à 178,79 euros sur le site de Crucial.

Les autres bons plans du jour sur Amazon

Pour le reste, voici quelques offres sympas sur Amazon pour s'équiper :

  • Disque SSD NVMe Crucial P2 (CT2000P2SSD8) en 2 To (moins performant que le modèle présenté ci-dessus) : 147,99 euros au lieu de 174 euros - Voir l'offre
  • Souris sans-fil Logitech MX Anywhere 2S : 35,50 euros au lieu de 52 euros - Voir l'offre
The post Bon plan de chez Crucial : un disque SSD NVMe de 1 To à 110 euros ! first appeared on IT-Connect.

Arnaque à l’investissement : une campagne basée sur 11 000 noms de domaine touche l’Europe

1 août 2022 à 16:18

Des chercheurs en sécurité ont fait la découverte d'un gigantesque réseau de plus de 11 000 domaines qui cible directement l'Europe dans le but de promouvoir de faux systèmes d'investissement. L'objectif est de soutirer minimum 250 euros à chaque victime.

Des chercheurs en sécurité de la société Group-IB ont cartographié le réseau de sites de phishing utilisés dans le cadre de cette campagne, en tenant compte aussi des redirections et des différentes machines utilisées pour héberger le contenu. D'après les résultats de cette enquête, il y a 11 197 domaines enregistrés dans le cadre de cette campagne, dont 5 091 domaines malveillants toujours actifs.

Le but des cybercriminels est d'amener les utilisateurs jusqu'à leur plateforme d'investissement, en leur faisant croire à une opportunité d'investissement très rentable, sous réserve d'investir au minimum 250 euros pour souscrire à ce service qui est totalement faux ! Pour rassurer les utilisateurs et faire un maximum de victimes, les plateformes intègrent des témoignages falsifiés pour créer une image légitime.

Actuellement et d'après le rapport de la société Group-IB, la France n'est pas ciblée par cette campagne, mais de nombreux pays voisins ne sont pas épargnés : le Royaume-Uni, la Belgique, l'Allemagne, les Pays-Bas, le Portugal, la Pologne, la Norvège, la Suède et la République Tchèque.

Les cybercriminels effectuent la promotion de cette campagne sur les réseaux sociaux, notamment en utilisant des comptes Facebook ou YouTube compromis pour générer des publications. Quand un utilisateur visite la fameuse plateforme en cliquant sur l'une des annonces, il se retrouve sur le site où il peut voir tous ces beaux témoignages qui font rêver...

Cette campagne est sophistiquée et les fraudeurs vont très loin, car il y a un réel appel téléphonique avec l'utilisateur, pour le rassurer et lui demander différentes informations, notamment pour le convaincre de déposer 250 euros ou plus. Au final, l'utilisateur pense faire une bonne action et il a même accès à un faux tableau de bord d'investissement où il peut suivre ses gains au quotidien. Histoire de prolonger l'illusion ! Le problème, c'est qu'il est impossible de retirer ses gains et que les données collectées par les cybercriminels seront probablement revendues sur le dark web !

Quand il y a des promesses de profit, comme c'est le cas ici, cela devrait mettre la puce à l'oreille de la future victime : en matière d'investissement, rien n'est jamais gagné d'avance ! 😉

Source

The post Arnaque à l’investissement : une campagne basée sur 11 000 noms de domaine touche l’Europe first appeared on IT-Connect.

Comment sont sécurisées vos données avec ONLYOFFICE Docs ?

1 août 2022 à 11:55

I. Présentation

Éditée par la société lettonne Ascensio System SIA, ONLYOFFICE est une suite bureautique en ligne qui est présente sur le marché depuis 2009 et qui est régulièrement mise à jour. Il s'agit d'une valeur sûre qui représente une alternative à d'autres solutions comme Google Docs, les applications en ligne de Microsoft Office ou encore Zoho Docs. Sur son site, ONLYOFFICE indique que la solution est utilisée par plus de 7 millions de personnes dans le monde entier.

La solution de bureautique ONLYOFFICE Docs est proposée au travers de plusieurs formules, notamment une formule gratuite au travers de l'édition communautaire (Community Edition), et deux éditions payantes (Enterprise Edition et Developer Edition). Cette suite bureautique s'utilise en mode Cloud mais elle peut aussi être auto-hébergée. D'ailleurs, ONLYOFFICE présente l'avantage de s'intégrer avec de nombreuses solutions populaires comme NextCloud, ownCloud, Confluence, Moodle et plus récemment WordPress.

Pour être plus précis sur l'auto-hébergement, voici un exemple : si vous installez l'application NextCloud sur votre NAS (ou un Raspberry Pi, un NUC, etc...), vous pouvez intégrer ONLYOFFICE afin de disposer de votre propre suite bureautique en ligne, avec les données hébergées sur votre matériel.

Regardons de plus près les fonctionnalités d'ONLYOFFICE orientée sécurité et qui sont disponibles autant dans la version gratuite que les versions payantes. Je vais également parler RGPD.

II. ONLYOFFICE Docs et la sécurité

A. Conformité au RGPD

Même si la conformité au RGPD n'est pas une fonctionnalité en soi, cela me semble indispensable d'en parler. Alors, oui, ONLYOFFICE est en conformité avec le RGPD et une page est dédiée à ce sujet sur le site officiel (voir ici). On peut également lire ceci sur une autre page : "ONLYOFFICE s’en tient au minimalisme des données et nous informons les utilisateurs de la manière dont les données sont collectées, stockées et traitées. ONLYOFFICE donne la liberté d’accéder, de copier, de supprimer, de restreindre ou de déplacer toute donnée personnelle. Si votre organisation agit en tant que contrôleur de données et fournit ONLYOFFICE aux clients finaux, vous obtenez un accès complet aux procédures par lesquelles ils peuvent exercer leurs droits légaux liés à leurs données personnelles.".

Quant à l'hébergement de la version Cloud, ONLYOFFICE Docs s'appuie sur les services Cloud d'Amazon, au travers d'AWS, ce qui ne plaira pas forcément. Néanmoins, comme je le disais en introduction, il est tout à fait possible d'auto-héberger ONLYOFFICE Docs, ce qui est un gros point fort. Ainsi, vous maîtrisez l'hébergement et donc par extension, vous maîtrisez aussi vos données et ce qui en est fait : un point très important vis-à-vis du RGPD.

Pour les entreprises qui souhaitent une suite bureautique en ligne, aboutie et complète, l'auto-hébergement sera apprécié d'autant plus s'il y a des données sensibles à gérer. Au sujet de l'auto-hébergement, ONLYOFFICE précise : "Nous fournissons une assistance technique complète pour le déploiement sur site et nous publions régulièrement des mises à jour logicielles."

J'en profite pour préciser que ONLYOFFICE est en conformité avec la loi américaine HIPAA, relative aux traitements des données liées à la santé.

B. Le chiffrement des données

Tout d'abord, ONLYOFFICE intègre ce que l'on appelle le chiffrement au repos, c'est-à-dire que les données stockées dans votre instance ONLYOFFICE et présentent sur le disque sont chiffrées. Pour réaliser ce chiffrement, la suite bureautique prend en charge le chiffrement de type Encrypt-then-MAC (AES-256-CBC + HMAC-SHA256).

Ensuite, ONLYOFFICE intègre la notion de salles privées. Alors, qu'est-ce qu'une salle privée ? Et bien, en fait, c'est un espace de stockage isolé qui est utilisable pour stocker, modifier et partager des documents sous une forme toujours chiffrée grâce à du chiffrement de bout en bout. Chaque document présent dans une salle privée sera chiffré avec une clé AES-256 générée aléatoirement, et accessible par les différents utilisateurs qui ont l'autorisation d'accéder à cette salle privée, afin de protéger au maximum les documents.

Un document stocké dans une salle privée ne quittera pas cet emplacement, car il ne peut pas être copié, redistribué ou déchiffré. Très utile pour gérer des fichiers confidentiels. Il est à noter que les codes sources de toute la solution et de l’outil « Salles privées » sont listés dans le dépôt officiel du projet sur GitHub.

ONLYOFFICE prend en charge les applications de génération de code à usage unique comme Google Authenticator, Microsoft Authenticator, FreeOTP, Authy, etc... Mais également le SMS comme second facteur d'authentification, avec la prise en charge de différents services d'envoi de SMS comme Clickatell, SMSC et Twilio. À ce jour, ONLYOFFICE ne semble pas prendre en charge les clés physiques, comme celles répondant à la norme FIDO. A noter également la prise en charge du SSO, car ONLYOFFICE supporte trois fournisseurs d'authentification actuellement : ADFS de Microsoft, Shibboleth et OneLogin.

Remarque : certaines de ces fonctionnalités requièrent une intégration avec ONLYOFFICE Workspace (voir cet article).

C. Protection des données avec HTTPS, JWT et la gestion de droits

L'utilisation de la suite bureautique en ligne s'effectue au travers du protocole HTTPS, ce qui assure que le trafic entre votre ordinateur et le serveur ONLYOFFICE est chiffré. Aujourd'hui, c'est impensable d'utiliser une solution en ligne sans s'appuyer sur le protocole HTTPS donc ce n'est pas une surprise.

Par ailleurs, ONLYOFFICE intègre la technologie JWT, correspondante à JSON Web Token dont l'objectif est de protéger les documents contre les accès non autorisés. Ce mécanisme de protection participe à la sécurisation des données dans le sens où il permet de s'assurer qu'un utilisateur interne ou externe accède uniquement aux documents pour lesquels il dispose des autorisations. Ce système de jeton intègre une signature chiffrée qui est requise par les différents éditeurs en ligne d'ONLYOFFICE dans le but de contrôler si l'utilisateur a le droit d'accéder au document.

La solution ONLYOFFICE en elle-même intègre un système de gestion des droits qui va plus loin que de simples autorisations comme la lecture, l'écriture et le contrôle total. En effet, il y a des autorisations plus précises et adaptées à l'édition de documents, notamment des autorisations pour commenter, réviser ou remplir un document, mais aussi pour restreindre le téléchargement, la copie ou l'impression d'un document.

D. Protections par mots de passe

ONLYOFFICE intègre une fonctionnalité qui permet de protéger l'accès à un document par un mot de passe. Cela implique que l'utilisateur doit connaître le mot de passe pour accéder au document et commencer à l'éditer. Le mot de passe est protégé et ces mesures de sécurité font que, dans le cas où il est perdu, il ne peut pas être restauré. La protection par mot de passe sur un fichier peut être temporaire car il est possible de la retirer à tout moment, à condition de connaître le mot de passe bien entendu. Cette option est disponible pour les documents texte, feuilles de calcul et présentations.

En ce qui concerne les feuilles de calcul en elle-même, elles bénéficient également de la protection par mot de passe aux différents niveaux. Les utilisateurs peuvent protéger la structure du classeur afin que personne ne puisse supprimer, masquer, renommer les feuilles ou changer leur ordre. L’option de la protection d’une feuille de calcul permet de protéger une feuille d’un classeur, tandis que les autres restent ouvertes à toutes modifications.

Dans le cas où l'on souhaite autoriser quelqu’un à apporter des modifications au contenu d'une ou plusieurs cellules (une plage de cellules) dans une feuille protégée, on peut bloquer certaines fonctionnalités internes uniquement (par exemple : insérer des colonnes, insérer des lignes, etc...) afin de verrouiller la structure du document.

E. Filigranes

Dans le cas où vous autorisez à ce qu'un document soit exporté, vous pouvez faire en sorte qu'un filigrane soit automatiquement ajouté sur l'exemplaire téléchargé par l'utilisateur. Le filigrane peut être un texte ou une image placé sous le calque de texte principal.

Les filigranes de texte permettent d’indiquer l’état de votre document (par exemple, confidentiel, brouillon, etc.). ONLYOFFICE prend en charge les langues suivantes pour le filigrane: Anglais, Français, Allemand, Espagnol, Italien, Japonais et d'autres. Pour le français, les textes de filigrane suivants sont disponibles : BROUILLONCONFIDCOPIEDOCUMENT INTERNEEXEMPLEHAUTEMENT CONFIDENTIELIMPORTANTNE PAS DIFFUSER.

Les filigranes d’image permettent d’ajouter une image, par exemple le logo de votre entreprise.

Pour conclure, sachez que l'éditeur ONLYOFFICE a mis en place son programme de bug bounty sur HackerOne depuis le 17 février 2022. Ce tour d'horizon des principales fonctionnalités d'ONLYOFFICE liées à la sécurité est dès à présent terminé !

Maintenant c'est à vous de jouer :

The post Comment sont sécurisées vos données avec ONLYOFFICE Docs ? first appeared on IT-Connect.

Windows 11 : Microsoft présente un nouveau mode kiosque multi-applications

1 août 2022 à 08:44

Au sein de la dernière build de Windows 11 publiée dans le canal Dev auprès des membres du programme Windows Insider, Microsoft teste une nouvelle fonction de verrouillage du système par l'intermédiaire d'un mode kiosque multi-applications. Voici les dernières informations à ce sujet.

Lorsqu'elle est activée, la nouvelle fonction permet aux administrateurs de configurer Windows 11 de manière à limiter les applications accessibles par les utilisateurs lorsqu'ils sont connectés à leur session, sur la machine concernée par le mode kiosque. À ce sujet, Amanda Langowski et Brandon LeBlanc de chez Microsoft précisent : "Le mode kiosque multi-app est une fonction de verrouillage pour Windows 11 qui permet à un administrateur informatique de sélectionner un ensemble d'applications autorisées à fonctionner sur le périphérique, tandis que toutes les autres fonctionnalités sont bloquées".

Quant à l'utilisation du mode kiosque dans la pratique, plusieurs scénarios sont envisageables, notamment sur une machine en libre accès dans le hall d'entrée d'un établissement où le visiteur peut accéder à différentes informations. Ainsi, l'utilisateur peut seulement utiliser une ou plusieurs applications sans avoir un accès direct au système.

Microsoft précise également qu'il est possible de créer plusieurs profils d'applications et de les appliquer à différents utilisateurs, le tout sur une seule et même machine Windows 11. Chaque utilisateur aura le droit à son environnement limité à certaines applications.

En configurant le mode kiosque multi-applications de Windows 11 (à partir de Windows 11 Insider Preview Build 25169), les administrateurs pourront :

  • Limiter l'accès aux Paramètres, à l'exception de certaines pages (par exemple, les paramètres Wi-Fi et luminosité de l'écran)
  • Verrouiller le menu Démarrer pour n'afficher que les apps autorisées.
  • Bloquer les notifications et les pop-ups qui conduisent à une interface utilisateur non désirée.

Pour configurer ce nouveau mode, les administrateurs peuvent s'appuyer sur PowerShell et le Bridge WMI. Par la suite, Microsoft prévoit d'ajouter la prise en charge des configurations Intune/MDM et la possibilité de créer des paquets de provisionnements.

Voici quelques documentations pour la configuration et la gestion d'un menu Démarrer bridé :

Source

The post Windows 11 : Microsoft présente un nouveau mode kiosque multi-applications first appeared on IT-Connect.

Test Yeedi Vac 2 Pro

30 juillet 2022 à 15:00

I. Présentation

Aujourd'hui, c'est l'aspirateur robot laveur de sol Yeedi Vac 2 Pro que vous allez découvrir au travers de ce test. Ce modèle est capable d'aspirer et de laver en un seul passage et il bénéficie de l'expertise des modèles DEEBOT de chez Ecovacs, la maison mère de Yeedi.

Avant de faire des présentations plus détaillées, voici quelques caractéristiques techniques de ce modèle :

- Type de navigation : caméra Visual SLAM
- Modes de nettoyage : automatique, zone, personnalisé
- Capacité du bac à poussière : 300 ml
- Capacité du réservoir à eau : 200 ml
- Puissance d'aspiration : 3000 Pa
- Batterie Li-ion 5200 mAH
- Autonomie jusqu'à 180 minutes
- Temps de charge : 6,5 heures
- Pilotable avec l'application Yeedi
- Compatible avec les assistants vocaux Amazon Alexa, Google Home, Yandex Alice
- Cartographie

II. Package et design

Dans la boîte de ce robot Yeedi, nous retrouvons une brosse latérale, le socle de chargement (base) et son cordon d'alimentation, un guide utilisateur et le système de lavage avec la plaque vibrante. A noter l'absence de filtre HEPA de rechange. Même si elle n'est pas fournie avec ce robot, il faut savoir qu'il est possible d'acheter une station d'auto-vidage en complément (vendue 199 euros).

Le robot en lui-même est entièrement blanc et assez compact, y compris en hauteur puisqu'il fait seulement 7,7 cm de hauteur. Par rapport au modèle Yeedi Mop Station, qui est entièrement blanc également, ce modèle est un peu plus travaillé au niveau du design, notamment avec des courbes sympas qui améliorent l'esthétique. Ce modèle n'a pas de capteur laser, donc il est moins haut, ce dernier étant remplacé par une caméra (visual SLAM) que le robot utilise pour se guider. Le fait qu'il soit assez fin est un avantage, car il est capable de passer plus facilement sous certains meubles, en comparaison d'autres modèles.

C'est par le dessus que l'on accède au réservoir à poussière, mais également à l'interrupteur on/off du robot, ainsi qu'au bouton reset et à l'outil de nettoyage. Sur les côtés du robot, il n'y a pas de boutons, mais différents capteurs, comme en dessous.

Vue de dessous, ce robot ressemble très fortement à certains modèles DEEBOT de chez Ecovacs. On pourrait les confondre. Une seule brosse latérale est intégrée à ce robot, qu'il conviendra de clipser soi-même. Sous l'emplacement de la brosse principale, on voit les deux sorties qui prouvent que ce robot est compatible avec la station d'auto-vidage.

La station de charge est relativement compacte et sa taille est habituelle par rapport aux autres robots du marché. En fait, elle ne sert qu'à recharger le robot donc elle n'a pas de raison d'être imposante. A l'arrière, il est possible d'enrouler le surplus de cordon d'alimentation, selon l'emplacement du robot.

III. Installation et initialisation

La mise en route est classique puisque la base doit être installée et le robot positionné dessus afin qu'il soit rechargé. Pour contrôler le robot, l'utilisation de l'application officielle Yeedi est indispensable. Dans l'application, il faut ajouter un appareil pour associer le robot à son compte : l'affaire de quelques minutes (moins de 5 minutes). Cette application est très proche de celle proposée par Evocacs Robotics pour ses propres modèles.

Après avoir allumé le robot, il faut scanner le QR code du robot avec son smartphone. Ensuite, il faut sélectionner le réseau Wi-Fi auquel connecter le robot et le smartphone va générer un QR code qui devra être lu par la caméra sur le dessus du robot. Pour cela, l'écran du smartphone doit être mis à quelques centimètres au-dessus du robot : un message vocal est émis lorsque la lecture est effectuée. En suivant les étapes, l'initialisation est simple et elle se termine par une étape où l'on peut donner un nom au robot.

Quand on appuie sur notre nouveau robot pour la première fois dans l'application, une présentation du robot s'affiche où le Vac 2 Pro s'annonce comme étant le premier robot de chez Yeedi qui aspire et lave en un seul passage et qui est capable d'éviter les obstacles. Nous verrons s'il dit vrai. L'interface de l'application Yeedi est agréable et réussie esthétiquement parlant. En switchant vers le bas, on accède aux paramètres essentiels pour personnaliser la session de nettoyage : mode de nettoyage (zone, automatique, personnalisé), puissance d'aspiration (4 niveaux), débit d'eau (3 niveaux), configuration des alertes vocales, mais aussi du programme de nettoyage (planification du nettoyage à des moments précis).

L'application donne également accès à d'autres fonctionnalités :

  • Gestion de la carte de votre logement : associer une fonction à chaque pièce, diviser ou fusionner des pièces, zones virtuelles à ne pas nettoyer, etc.
  • Définir une séquence de nettoyage, à savoir l'ordre des pièces lors d'une session
  • Historique de nettoyage avec la date et l'heure, la superficie nettoyée, la durée de la session et la zone couverte
  • Maintenance de l'appareil avec le niveau d'usage de chaque pièce
  • Planifier un nettoyage à une heure spécifique, sur un ou plusieurs jours, de l'ensemble de la zone ou certaines zones
  • Configurer le mode "Ne pas déranger" pour que le robot soit inactif sur une plage horaire précise
  • Etc...

La carte générée par le robot est précise, et je ne pensais pas qu'elle serait aussi précise en l'absence d'un capteur laser. En fait, la carte générée correspond réellement à mon logement et les pièces également comme il y a beaucoup d'espaces ouverts, ce n'est pas facile pour le robot de faire la distinction. Quand il a eu à passer une porte, il a compris que c'était une nouvelle pièce.

Désormais, il est temps de lancer la première session de nettoyage et de se faire un avis sur l'efficacité de ce robot.

IV. Navigation et efficacité du nettoyage

En l'absence d'un capteur laser sur le dessus de l'appareil, on peut s'interroger sur sa capacité à se guider correctement. Yeedi est habitué à nous proposer des modèles avec ce système pour la navigation. Même s'il y a une certaine logique quand il effectue le nettoyage, c'est-à-dire qu'il délimite une zone et la nettoie par zigzag, il a tendance a perdre le fil de temps en temps et à oublier de petites zones ou à repasser exactement au même endroit.

Quant à la gestion des objets, des meubles et autres obstacles, il gère bien les chaises, les rideaux et les meubles, car d'ailleurs il ne s'est jamais coincé ou bloqué lors des différentes sessions de nettoyage. Pour les objets qui pourraient traîner sur le sol, il en évite certains tandis que d'autres vont être bousculés, donc c'est un peu mitigé de ce point de vue là. Néanmoins, il m'a fait bonne impression globalement.

Le sol est bien propre et la très grande majorité des poussières et les poils de chien présents sur le sol sont désormais coincés dans le réservoir du robot. En l'absence de la station de vidage automatique, il conviendra de vider soi-même le réservoir à la fin de chaque session. Quand le robot a terminé le nettoyage, une notification est envoyée sur le smartphone.

En mode intensif, c'est-à-dire avec l'aspiration au maximum, le robot est passé de 100% à 17% en 69 minutes. C'est une belle performance, car en mode aspiration maximale, le robot aspire à pleine puissance tout au long du nettoyage. En mode d'aspiration normal, il est capable de tenir au moins 3 heures. Si vous mettez le robot pendant votre absence, n'hésitez pas à le mettre en puissance maximale pour optimiser le nettoyage s'il est capable d'effectuer le tour de votre logement en une seule charge.

En revanche, il m'indique qu'il a nettoyé une surface correspondante à 24m², ce qui me semble trop peu par rapport à la zone couverte réellement. On constate aussi qu'il a mis 69 minutes à nettoyer, selon lui, 24m² ce qui montre qu'il peut passer plusieurs fois au même endroit.

Lorsqu'il nettoie votre logement, le robot Yeedi peut simplement aspirer ou laver et aspirer grâce au réservoir d'eau et à son module de lavage. Dans ce domaine, il fait aussi bien que la concurrence, c'est-à-dire que le lavage apporte un bon complément à l'aspiration pour éliminer certaines traces, mais certaines tâches lui résistent !

V. Conclusion

Le robot Yeedi Vac 2 Pro est un bon robot capable d'aspirer et de laver en un seul passage. Même si le nettoyage n'est pas parfait à cause d'une navigation un peu hasardeuse par moment, il faut avouer qu'il réalise un bon travail malgré tout par rapport à sa gamme de prix. Le système de navigation par caméra, bien qu'il ne soit pas aussi efficace que le système par laser, est abouti sur ce modèle : le robot est capable de bien éviter les meubles, les rideaux et certains objets même si certains peuvent lui poser problème.

En ce moment, le Yeedi Vac 2 Pro est proposé à 379,99 euros au lieu de 449,99 euros sur Amazon. Pour en profiter, vous pouvez utiliser ce lien : offre sur le robot Yeedi Vac 2 Pro.

The post Test Yeedi Vac 2 Pro first appeared on IT-Connect.

Europe : Akamai a bloqué une attaque DDoS record avec 659 millions de paquets par seconde

29 juillet 2022 à 12:35

La société Akamai est parvenue à maîtriser la plus grande attaque par DDoS que l'Europe n'ait jamais connue ! Cette attaque s'est produite il y a quelques jours et elle ciblait une organisation en Europe de l'Est. Faisons le point.

La cible de cette attaque par déni de service distribué (DDoS) est un client de l'entreprise Akamai, spécialisée dans les services Cloud et la cybersécurité. Pendant 30 jours, ce client basé en Europe de l'Est était la cible de dizaines d'attaques DDoS, et notamment cette attaque record. Pour être précis, cette entreprise a été la cible de 75 attaques de type DDoS sur une période de 30 jours.

Dans un rapport publié cette semaine, Akamai indique que l'attaque record a eu lieu le 21 juillet 2022 et qu'en l'espace de 14 heures, elle a atteint 853,7 Gbps avec un débit à 659,6 millions de paquets par seconde. Même si l'on ignore qu'elle est le nom de l'entreprise ciblée et qu'elle est la raison de ces attaques à répétition, Akamai a pu maîtriser cette attaque à destination de plusieurs adresses IP.

Lors de cette attaque record, les pirates informatiques ont utilisé la méthode par inondation UDP (UDP flood) qui reste le vecteur le plus populaire pour les attaques DDoS. Cette méthode est à l'origine des deux pics les plus importants de cette attaque, même si les attaquants ont utilisé d'autres méthodes : UDP fragmentation, ICMP flood, RESET flood, SYN flood, anomalie TCP, fragmentation TCP, PSH ACK flood, FIN push flood, et PUSH flood.

D'après le rapport d'Akamai, les attaques DDoS proviennent d'un "botnet mondial très sophistiqué" constitué de dispositifs infectés. De manière générale, ces dernières années, les attaques DDoS très importantes sont devenues plus fréquentes et on parle régulièrement de nouveaux records en la matière. En juin dernier, Cloudflare a bloqué une attaque record de 26 millions de requêtes par seconde qui présentait la particularité d'être une DDoS HTTPS.

Source

The post Europe : Akamai a bloqué une attaque DDoS record avec 659 millions de paquets par seconde first appeared on IT-Connect.

Bon plan : un disque SSD Transcend de 480 Go à seulement 44 euros !

29 juillet 2022 à 10:20

Sur Amazon, le disque SSD Transcend 220S avec une capacité de 480 Go passe à 44 euros au lieu de 57 euros ! Une baisse de prix intéressante pour ce disque SSD au format 2,5 pouces !

Ce disque SSD s'appuie sur une mémoire flash 3D NAND et le constructeur Transcend indique les performances suivantes : jusqu'à 540 Mo/s en lecture et 500 Mo/s en écriture.  Au format 2,5 pouces, il est équipé d'une interface SATA III 6Gb/s comme les autres disques SSD avec ce format. Il est compatible avec d'autres fonctionnalités : SMART, commande TRIM, DevSleep qui est un mode veille intelligent, et la fonction wear-leveling pour prolonger la durée du disque SSD en répartissant les données uniformément au sein des cellules mémoires. Enfin, ce disque SSD bénéficie d'une garantie de 3 ans.

Pour profiter de cette offre sur Amazon ou en savoir plus ce modèle, voici le lien : Bon plan - SSD Transcend 220S

Les autres bons plans du jour sur Amazon

Pour le reste, voici quelques offres sympas sur Amazon pour s'équiper :

  • Câble HDMI 2.1 de 2 mètres (compatible 4K et 8K) : 10,99 euros au lieu de 14,99 euros - Voir l'offre
  • Tapis de souris XXL Black Shark Manta P2 : 10,49 euros avec le code "N93IVSMK" au lieu de 19,99 euros - Voir l'offre
  • Switch compact NETGEAR GS305E avec 5 ports et manageable, sympa pour la maison : 19,99 euros au lieu de 25 euros - Voir l'offre
  • Clé USB 3.0 SanDisk Ultra 128 Go : 15,54 euros au lieu de 33,99 euros - Voir l'offre

Bonne fin de semaine ! 🙂

The post Bon plan : un disque SSD Transcend de 480 Go à seulement 44 euros ! first appeared on IT-Connect.
❌