Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Linux : monter un fichier ISO

Un fichier ISO est une image disque qui contient l’intégralité des données et la structure d’un disque optique, comme un CD ou un DVD.
Monter un fichier ISO est un processus qui permet de simuler la présence d’un disque physique dans votre ordinateur, sans avoir besoin d’un disque réel.
Vous pouvez faire cela très facilement sur Linux pour accéder au contenu du fichier image.

Dans ce tutoriel, je vous montre comment monter un fichier ISO sur Linux depuis un terminal ou en graphique.

Comment monter un fichier ISO sur Linux

Comment monter un fichier ISO sur Linux

En graphique

  • Faites un clic droit sur le fichier ISO puis Ouvrir avec Monteur d’image disque
Comment monter un fichier ISO sur Linux en ligne de commandes
  • Le lecteur virtuel est accessible depuis l’Explorateur, cliquez dessus
  • Selon la distribution Linux, le lecteur peut s’afficher dans les favoris, sur le bureau ou encore dans la barre des tâches ou lanceur
Comment monter un fichier ISO sur Linux en ligne de commandes
  • Pour retirer le lecteur virtuel du fichier image, faites simplement un clic droit dessus puis Démonter
Comment monter un fichier ISO sur Linux en ligne de commandes

En ligne de commandes depuis un terminal

La commande mount vous permet d’attacher (monter) des fichiers ISO à un point de montage particulier dans l’arborescence des répertoires.
Les instructions de cette section devraient fonctionner sur n’importe quelle distribution Linux, y compris Ubuntu, Debian, Linux Mint ou Fedora.

  • Voici la syntaxe de la commande mount :
sudo mount -o loop <fichier ISO> /dossier/destination
  • On créé le répertoire /media/iso :
sudo mkdir /media/iso
  • Puis par exemple, pour monter le fichier VBoxGuestAdditions_7.0.18.iso dans /media/iso :
sudo mount -o loop ~/Téléchargements/VBoxGuestAdditions_7.0.18.iso /media/iso
Comment monter un fichier ISO sur Linux en ligne de commandes
  • Vous vérifier que le fichier ISO est bien monté en utilisant la commande. Vous devez obtenir une ligne du type
/home/mak/Téléchargements/VBoxGuestAdditions_7.0.18.iso on /media/iso type iso9660 (ro,relatime,nojoliet,check=s,map=n,blocksize=2048,iocharset=utf8)
Comment monter un fichier ISO sur Linux en ligne de commandes
  • Enfin pour démonter le fichier ISO, utilisez la commande umount en indiquant le point de montage :
sudo umount /media/iso

Avec AcetoneISO

AcetoneISO est un programme libre et open-source qui permet de gérer et de manipuler des fichiers d’image disque tels que les fichiers ISO sous Linux. Il offre une interface graphique intuitive qui facilite diverses opérations sans nécessiter de commandes complexes en ligne de commande.
De plus, vous pouvez convertir des formats ISO, audio ou encore graver des DVD-Rom.

Pour l’installer :

sudo apt install acetoneiso

Vous pouvez monter un fichier ISO manuellement ou encore gérer une base de données depuis un répertoire.

Comment monter un fichier ISO sur Linux avec AcetoneISO

Liens

L’article Linux : monter un fichier ISO est apparu en premier sur malekal.com.

[Script] Être notifié d’un appel de charges (Immosquare)

Après vous avoir présenté mon script qui me notifie qu'une facture d'eau est arrivée, voici un second script pour me notifier sur mon smartphone de📲 payer les charges à mon syndic de copropriété (Immosquare).

La problématique ne change pas : parfois je ne reçois par l'email qui me dit que j'ai un appel de charges ou appel de fonds à régler (selon si vous êtes propriétaire ou locataire).

Pour éviter la relance par courrier et éventuellement les pénalités qui vont avec, j'ai écrit un script bash qui va vérifier tous les jours de la semaine si un appel de charges est en attente de règlement et me notifie sur mon téléphone via ntfy.

Cela fonctionne avec certaines communes de l'agglomération Grenobloise, mais pas que.

La compatibilité

Ce script a été développé pour fonctionner avec Immosquare.

Il peut servir de base et vous pouvez l'adapter pour qu'il fonctionne avec d'autres organismes.

Téléchargement du script

Récupérez le script depuis mon espace GitHub :

↪ immosquare.sh (raw)

Rendez le script exécutable chmod +x *.sh

Et modifiez les 2 variables obligatoires :

IMMOLOGIN="123456"
IMMOPASSW="votre-mot-de-passe"

L'identifiant se trouve en haut à gauche de vos appels de charges "Internet Login".
⚠ ce n'est pas votre email

Enfin pour recevoir la notification avec ntfy renseignez le chemin du script de notification ntfy :

NTFYSCRIPT="/home/pi/ntfy/ntfy-ng.sh"
NTFYTOPIC="le-nom-de-votre-topic-ntfy"

Pour ne pas recevoir la notification via NTFY commentez les 2 lignes qui commencent par $NTFYSCRIPT (le script perd de son intérêt^^).

Lancement du script

Et voici une trace d'exécution du script, en cas de solde à régler :

./immosquare.sh

[Immosquare] SOLDE 98€ A REGLER

En cas d'absence de paiement en attente :

./immosquare.sh
OK, RIEN A PAYER

Et voilà !

Conclusion

Vous n'avez maintenant plus aucune excuse pour payer vos appels de charges/fonds en retard !

Vous pouvez ensuite connecter ce script à votre solution domotique, ou laisser le script tourner en crontab. Dans mon cas il tourne du lundi au vendredi à 11h :

0 11 * * 1-5 /home/pi/scripts/immosquare.sh

Le script est nettement plus simple que le script de notification des factures d'eau, c'est d'ailleurs par celui-ci que j'ai commencé. Et heureusement car la complexité du script pour l'eau m'aurait découragé.

J'espère que ce script vous sera utile, n'hésitez pas à le forker, l'améliorer ou encore venir mettre des stars ⭐ sur mon GitHub si ce script vous est utile.

 

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 11/05/2024 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article [Script] Être notifié d’un appel de charges (Immosquare) provient de : on Blogmotion.

Comment créer, restaurer et supprimer un point de restauration sur Windows 11 ?

I. Présentation

Dans ce tutoriel, nous allons apprendre à créer, restaurer et supprimer des points de restauration sur Windows 11. Cette fonctionnalité de Windows joue un rôle important puisqu'elle facilite le retour à un état antérieur en cas de dysfonctionnement. Que ce soit en tant qu'utilisateur final ou en tant qu'administrateur système, vous avez tout intérêt à avoir connaissance de cette fonctionnalité de Windows.

Remarque : sur Windows Server, vous ne pouvez pas créer directement de point de restauration de la même façon que sur Windows 10 et Windows 11. Vous devez installer la fonctionnalité "Sauvegarde Windows" (Windows Backup) et effectuer une sauvegarde de l'état du système par ce biais.

II. Qu'est-ce qu'un point de restauration ?

Un point de restauration système est une fonctionnalité de Windows, présente depuis des années, et toujours accessible sur Windows 11 qui permet à votre ordinateur de revenir à un état antérieur, connu comme "point de restauration", sans affecter vos fichiers personnels.

Cette fonctionnalité est extrêmement utile si vous rencontrez des problèmes après avoir installé une mise à jour, une application ou un nouveau pilote, ou après avoir apporté des modifications importantes à votre système (dans la base de Registre Windows, par exemple).

Pour vous donner un exemple concret, imaginons que vous ayez installé un nouveau logiciel sur votre PC et que celui-ci a causé des problèmes au point de rendre votre machine instable... Vous pouvez utiliser la fonction de restauration du système pour revenir à un point de restauration antérieur à l'installation du logiciel (à condition d'en avoir créé un, bien entendu). Une fois la restauration effectuée, votre système reviendra à l'état dans lequel il était à ce moment-là, comme si le logiciel problématique n'avait jamais été installé !

Un point de restauration comprend un ensemble d'éléments, dont une copie de l'état du système, ce qui inclut les paramètres du système, les applications installées et le contenu de la base de Registre Windows. Cependant, il ne sauvegarde pas vos fichiers personnels (documents, images, etc.).

J'insiste bien sur le fait qu'un point de restauration ne protège pas vos données et n'altère pas vos données lors de la restauration.

Remarque : la fonctionnalité de point de restauration de Windows s'appuie sur le service VSS (Shadow Copies). Les points de restauration seront stockés dans le répertoire "System Volume Information" présent à la racine de chaque volume.

III. Créer, restaurer et supprimer un point de restauration Windows

A. Créer un point de restauration

Tout d'abord, nous allons apprendre à créer un point de restauration sur une machine Windows 11. Mais, avant cela, nous devons également vérifier la configuration de cette fonctionnalité : est-elle activée ?

Sur votre PC Windows 11, ouvrez les "Paramètres", cliquez sur "Système" à gauche puis sur "Informations système" afin de cliquer sur "Protection du système" dans la section avec les liens connexes. Vous pouvez aussi appeler le raccourci suivant dans la zone de recherche de Windows :

systempropertiesprotection

Au sein de l'onglet "Protection du système", vous verrez vos différents lecteurs, et pour chacun d'entre eux, l'état de la protection. Par défaut, cette protection est activée uniquement sur le disque C sur lequel est installé le système Windows. Si vous avez un autre disque sur votre machine, il ne sera pas protégé, mais vous pouvez activer la protection à cet endroit.

1 - Sélectionnez le lecteur Windows dans la liste.

2 - Cliquez sur le bouton "Configurer..."

3 - Ici, vous pouvez activer ou désactiver la protection du système, veillez à ce que l'option "Activer la protection du système" soit sélectionnée. Vous pouvez également voir l'espace disque consommé par cette fonctionnalité, et autoriser l'utilisation de plus ou moins d'espace disque.

Ensuite, pour créer un nouveau point de restauration, sélectionnez le lecteur Windows dans la liste, puis cliquez sur le bouton "Créer". Vous devez nommer ce point de restauration : utilisez un nom explicite, car si vous devez le restaurer par la suite, il sera visible avec ce nom-là.

Il ne vous reste plus qu'à patienter : Windows va créer le point de restauration.

À titre informatif, sachez que cette action crée plusieurs événements visibles dans le journal "Application" de Windows, via l'Observateur d'événements. Ceci permet d'en savoir plus sur le déroulement de l'opération. Lorsqu'un point de restauration est correctement créé, un événement avec l'ID "8194" est ajouté. Voici un exemple :

B. Restaurer un point de restauration système

Plusieurs méthodes sont à votre disposition pour restaurer le système à un état antérieur à partir d'un point de restauration. En fait, ceci dépend notamment de l'état de votre machine : est-elle encore opérationnelle ou devez-vous revenir à un état antérieur suite à un crash complet ?

Tout d'abord, partons du principe que la machine est en ligne, mais que nous souhaitons revenir à un état antérieur suite à un problème de stabilité ou de performances, faisant suite à une modification récente.

Toujours à partir de "Protection du système", cliquez sur "Restauration du système". Un assistant s'exécute, sélectionnez l'option "Choisir un autre point de restauration" et cliquez sur "Suivant".

À l'étape suivante, vous devez sélectionner le point de restauration à sélectionner. Windows liste les points de restauration disponibles, avec la date et l'heure, et leur nom. Windows utilise aussi cette fonctionnalité pour ses propres besoins, donc vous pouvez visualiser aussi d'autres points de restauration que vous n'avez pas créés manuellement.

Sélectionnez le point de restauration à restaurer, puis cliquez sur "Rechercher les programmes concernés" pour comparer la liste des applications, des services et des pilotes présents dans l'image Windows en ligne avec la liste de ces éléments dans le point de restauration sélectionné. C'est plutôt pratique. Ensuite, poursuivez...

Cliquez sur "Terminer" pour lancer la restauration du système.

Laissez Windows travailler. La machine va automatiquement redémarrer afin d'effectuer le retour-arrière. Une fois que ce sera fait, un message sera visible sur l'écran de votre PC pour vous indiquer si tout s'est bien passé, ou pas.

Dans le cas où Windows ne parviendrait plus à s'exécuter correctement, vous pouvez passer par le mode de récupération pour effectuer la restauration du système à un état antérieur. Dans les "Options avancées" de la section "Dépannage", vous pouvez utiliser la fonctionnalité "Restauration du système".

Ici, il vous suffira de sélectionner le point de restauration à restaurer et de lancer l'opération.

C. Supprimer un point de restauration Windows

Si vous souhaitez supprimer un ou plusieurs points de restauration de Windows, sachez qu'il y a un bouton "Supprimer" accessible via les paramètres de configuration, dans la section "Protection du système". L'inconvénient, c'est qu'il va supprimer l'ensemble des points de restauration présents sur votre PC, pour le lecteur sélectionné. L'alternative consiste à utiliser l'outil de "Nettoyage de disque" de Windows, mais le résultat sera le même.

Pour supprimer un point de restauration spécifique, comment faire ? Vous devez utiliser la ligne de commande.

Tout d'abord, exécutez la commande ci-dessous pour lister tous les points de restauration disponibles sur votre PC, pour le lecteur "C".

vssadmin list shadows /for=c:

Le problème, c'est que cette commande ne retourne pas les noms des points de restauration, donc il faudra essayer de s'appuyer sur la date et l'heure pour identifier le point de restauration à supprimer. Ensuite, pour supprimer le point de restauration, vous devez spécifier son identifiant, c'est-à-dire son "ID du cliché instantané".

Imaginons que nous souhaitions supprimer le point de restauration avec l'identifiant "{b4c22461-1325-4adf-9621-572575b04faa}", ceci donnera la commande suivante :

vssadmin delete shadows /shadow="{b4c22461-1325-4adf-9621-572575b04faa}"

Vous devez confirmer la suppression en indiquant "O" puis en appuyant sur Entrée.

Si vous souhaitez supprimer le point de restauration le plus ancien présent sur le lecteur "C", sachez que vous pouvez utiliser cette commande :

vssadmin delete shadows /for=C: /oldest

À ce jour, il n'existe pas de cmdlet PowerShell pour effectuer la suppression d'un point de restauration. Sachez tout de même qu'il y a deux cmdlets relatifs à la manipulation des points de restauration :

IV. Conclusion

Suite à la lecture de ce tutoriel, vous devriez être en mesure de prendre en main la fonctionnalité de points de restauration présente dans Windows ! Si vous êtes adepte de scripts PowerShell, sachez que le cmdlet "Checkpoint-Computer" vous permet de créer un point de restauration : ce qui peut être utile si votre script est amené à modifier en profondeur la configuration du système.

The post Comment créer, restaurer et supprimer un point de restauration sur Windows 11 ? first appeared on IT-Connect.

iVentoy – Un serveur PXE léger pour déployer Windows, Linux et VMware ESXi par le réseau

I. Présentation

Dans ce tutoriel, nous allons découvrir iVentoy, un serveur PXE très léger et simple à utiliser capable de déployer des images Windows, Linux, mais aussi VMware ESXi. À l'heure actuelle, il prend en charge de nombreux systèmes et 170 images différentes ont été testées !

iVentoy a été développé par la même personne que Ventoy, le célèbre outil de création de clés USB bootable. Sauf qu'iVentoy est un serveur PXE clé en main qui intègre à la fois le serveur DHCP et le boot PXE, tout en proposant un ensemble d'options et fonctionnalités. iVentoy est une alternative à d'autres solutions comme le rôle Windows Deployment Services (WDS) de Windows Server.

Le principe est simple : vous stockez sur votre serveur iVentoy différentes images ISO (Windows 11, Debian, Ubuntu, Windows Server, etc.) et vous démarrez iVentoy de façon à pouvoir déployer ces images ISO via le réseau local. Autrement dit, l'installation du système d'exploitation est effectuée par le réseau et vous pouvez installer plusieurs machines en même temps.

iVentoy est gratuit pour une utilisation personnelle et il est facturé 49 dollars pour une utilisation commerciale. C'est un tarif plus que raisonnable et ceci permettra de soutenir le projet. La version gratuite permet de déployer jusqu'à 20 machines simultanément, tandis que la version commerciale n'a aucune limite. Vous pouvez consulter le site d'iVentoy pour en savoir plus.

Pour approfondir le sujet du boot PXE et de WDS, voici des lectures recommandées :

II. Télécharger et installer iVentoy

iVentoy peut être installé sur Linux, mais également Windows et Windows Server. Dans cet exemple, nous allons l'installer sur un poste de travail Windows 11 : l'outil fonctionnera parfaitement et n'a aucune dépendance vis-à-vis de Windows Server.

L'installation est vraiment simple ! Rendez-vous sur le GitHub officiel et téléchargez la dernière version correspondante à votre système d'exploitation. Ici, le fichier "iventoy-1.0.220-win64-free.zip" est téléchargé.

Quand c'est fait, décompressez l'archive ZIP sur votre PC. Puis, accédez au dossier obtenu afin d'exécuter le fichier nommé "iVentoy_64". Il va permettre de lancer le serveur iVentoy ! Une notification apparaîtra à l'écran pour vous demander d'autoriser iVentoy dans le pare-feu : acceptez. Il y a également une alerte SmartScreen parce que l'exécutable n'est pas signé, mais vous pouvez l'exécuter (ce serait bien que le développeur améliore ce point).

Si nécessaire, cliquez sur "Open Link" pour accéder à l'interface de gestion d'iVentoy. Il s'agit d'une interface web accessible en locale à l'adresse suivante :

http://127.0.0.1:26000/

Voici un aperçu :

Voilà, le serveur iVentoy n'attend plus qu'une chose : être configuré pour vous permettre de déployer vos premières machines !

III. Configurer le serveur iVentoy

La première chose à effectuer, c'est alimenter la bibliothèque d'images ISO d'iVentoy. C'est très simple, il vous suffit de copier-coller vos images ISO dans le répertoire "iso" de l'application. Dans cet exemple, deux images ISO pour Windows 11 et Debian sont copiées. La liste des images ISO testées est disponible sur cette page.

Ensuite, à partir de l'interface web, cliquez sur "Image Management". Vous devriez voir apparaître vos images ISO. En cliquant sur une image ISO, nous accédons à plusieurs options, notamment pour :

  • Définir l'image sélectionnée comme image de démarrage par défaut ("Set as default boot file").
  • Protéger le démarrage sur cette image par un mot de passe ("Boot Password").
  • Injecter des pilotes ou des scripts ("Injection File")
  • Utiliser un script d'auto-installation, c'est-à-dire un fichier Unattend.xml pour Windows, un fichier preseed.cfg pour Debian, un modèle Cloud-init pour Ubuntu, etc. ("Auto Install Script")

Basculer vers l'onglet "Configuration" qui donne accès aux options pour les serveurs TFTP et DHCP. iVentoy intègre son propre serveur DHCP, mais vous pouvez utiliser un serveur DHCP externe, sur Windows Server, par exemple. Si vous utilisez un autre serveur DHCP, veillez à bien le configurer. Pour cette démonstration, le serveur DHCP intégré à iVentoy est utilisé.

Pour utiliser un serveur DHCP externe, vous devez configurer l'option "DHCP Server Mode" et ne pas utiliser le mode "Internal". Vous devez alors configurer l'option DHCP 66 avec l'adresse IP du serveur iVentoy et l'option DHCP 67 avec la valeur "iventoy_loader_16000". Pour information, le "16000" dans le nom correspond au numéro de port par défaut de l'interface web.

Basculez vers l'onglet "Boot Information" afin de démarrer le serveur iVentoy. Mais avant cela, nous devons configurer la partie "IP Configuration" afin de définir un masque de sous-réseau, une adresse IP de passerelle, un serveur DNS, ainsi qu'une plage d'adresses IP à distribuer aux machines clientes à déployer.

Voici un exemple :

Une fois que c'est fait, vous pouvez cliquer sur le bouton vert "Lecture" pour démarrer le serveur iVentoy.

Remarque : la section "MAC Filter" du menu permet de configurer le filtrage MAC pour autoriser uniquement certaines machines, via leur adresse MAC.

Désormais, nous allons pouvoir tester notre serveur iVentoy, car il est - déjà - prêt !

IV. Déployer une machine via le réseau

Pour tester le déploiement via le réseau, vous pouvez utiliser un ordinateur physique ou une machine virtuelle. Pour ma part, je vais utiliser une machine virtuelle sur VMware Workstation. Elle a bien démarré sur le réseau en iPXE et j'arrive sur une interface avec le logo iVentoy où je vois bien mes deux images : Debian et Windows 11 !

Avec les flèches directionnelles du clavier, il suffit de choisir l'image correspondante au système que nous souhaitons déployer et d'appuyer sur "Entrée".

La machine va charger l'image ISO par le réseau. Nous arrivons sur le programme d'installation de Debian 12 :

Dans le même temps, côté serveur iVentoy, la section "Device List" présente dans "Boot Information" liste toutes les machines en cours de déploiement. La colonne "Status" est intéressante, car elle indique où en est la machine et notamment l'image de démarrage sélectionnée.

Par ailleurs, il est tout à fait possible d'installer Windows 11, toujours via le boot iVentoy !

Il ne reste plus qu'à patienter pendant l'installation du système !

V. Conclusion

L'application iVentoy est à la fois simple à utiliser et très efficace ! Elle offre la possibilité de déployer facilement des images Linux, Windows, etc... Très facilement car il suffit de copier-coller l'image ISO dans le répertoire "iso" de l'application ! Si vous en avez assez de vos clés USB Ventoy, vous pouvez vous orienter sur iVentoy pour effectuer du déploiement par le réseau !

The post iVentoy – Un serveur PXE léger pour déployer Windows, Linux et VMware ESXi par le réseau first appeared on IT-Connect.

Test FlexiSpot E7 Pro, un bureau assis-debout électrique élégant et robuste

I. Présentation

Vous recherchez un bureau assis-debout électrique et élégant ? Vous devriez lire ce test puisque nous allons découvrir le modèle FlexiSpot E7 Pro ! Un modèle très robuste, personnalisable et esthétiquement réussi ! Ce sera peut-être l'occasion de laisser tomber votre bureau traditionnel utilisable uniquement en position fixe...

Cela fait environ un an que je suis passé sur un bureau assis-debout et cela a changé mon quotidien, car je peux facilement changer de posture tout en continuant à travailler. Rester assis au bureau pendant plusieurs heures, c'est mon quotidien, et c'est également celui de beaucoup de personnes... Notamment dans le domaine de l'IT mais pas seulement. Sur le long terme, cette position assise peut créer des tensions musculaires et autres douleurs. L'utilisation d'un bureau assis-debout, d'une souris verticale et d'un bon siège permettent de se préserver...

Offres promotionnelles de mai 2024

Du 13 mai au 17 mai 2024, de nombreux bureaux et autres produits de chez FlexiSpot sont en promotions à l'occasion d'une vente spéciale !

Le bureau FlexiSpot E7 Pro, présenté dans cet article, est proposé à 349.99 euros au lieu de 599.99 euros ! Une réduction importante même si le tarif final pourra varier selon les options choisies. Pour en profiter, suivez ce lien :

II. Le modèle FlexiSpot E7 Pro

Le modèle E7 Pro est entièrement personnalisable, car vous pouvez choisir la couleur du châssis (blanc ou noir), le type de plateau et sa taille, ainsi que sélectionner différents accessoires. Vous avez notamment le choix entre un plateau en bambou, en érable, en noyer, ou encore en chêne massif. Le prix définitif variera en fonction de la taille du plateau, mais aussi du type : le chêne massif sera naturellement beaucoup plus coûteux que le bambou.

Le modèle présenté dans cet article a un cadre noir, un plateau en érable de taille 180*80 avec une fourchette de réglage en hauteur de 63.5 à 128.5 cm. Ce modèle présente l'avantage d'être associé à une garantie de 10 ans, contre 7 ans ou 5 ans pour d'autres modèles. Ce qui donne l'aperçu suivant :

Si l'on regarde les caractéristiques techniques, on peut lire :

  • Nombre de moteurs : 2 (un dans chaque pied)
  • Capacité de charge : 160 kg
  • Vitesse de montée : 4 cm/s au maximum
  • Système anti-collision : oui
  • Sécurité enfant : oui, pour verrouiller les touches de l'écran
  • Certifications : CE, FCC, UL, BIFMA
  • Garantie : 10 ans

En comparaison du modèle FlexiSpot E7, celui-ci supporte une charge plus importante (160 kg contre 125 kg), et il monte légèrement plus rapidement à la montée. Il peut aussi être réglé en hauteur jusqu'à 128.5 cm contre 123 cm pour l'autre modèle. Ceci peut faire la différence dans certaines configurations et pour les personnes très grandes.

Une fois que ce bureau sera installé, je ferai l'installation de mon setup actuel afin que vous puissiez avoir un aperçu de l'espace occupé par deux écrans 27 pouces, un poste de travail fixe (assez imposant), des haut-parleurs, un clavier, une souris, et un micro.

III. Déballage et montage du bureau

Sans surprise, le bureau assis-debout de FlexiSpot est livré en deux colis différents : un premier carton contenant le plateau et un second carton contenant le châssis du bureau, ainsi que la notice, les vis, etc. Ceci est logique compte tenu du fait que la configuration est personnalisable.

Le plateau est très bien protégé, avec d'importants renforts dans les angles du carton, à l'extérieur ainsi qu'à l'intérieur. Des mousses sont également présentes à l'intérieur du carton. Le second carton, avec le châssis en métal, bénéficie aussi des protections nécessaires.

Le bois utilisé par FlexiSpot bénéficie du label FSC, ce qui signifie que le bois utilisé est issu d'une exploitation forestière légale associée à une gestion durable. Le plateau est très beau, avec d'excellentes finitions et les angles arrondis le rendent encore plus élégant. L'épaisseur du plateau est de 2.5 cm.

Le carton contient une notice en plusieurs langues dont le français et chaque étape est accompagnée par un schéma. En complément, FlexiSpot propose des vidéos de montage sur sa chaine YouTube, ce qui permet de lever un éventuel doute pendant le montage. Pour nous faciliter la tâche, FlexiSpot a inclus un outil multifonction pour le montage et chaque sachet de vis est identifié par une lettre que nous pourrons retrouver sur la notice. Le montage m'a pris environ 1h15, en étant seul, sans compter le temps nécessaire pour remettre en place tout le matériel.

FlexiSpot a eu la bonne idée d'ajouter une bande de velcro de 2 mètres, à découper soi-même pour attacher les câbles, ainsi qu'un petit accessoire à coller à l'emplacement de votre choix pour accrocher jusqu'à 4 câbles (pratique pour laisser plusieurs câbles en attente).

La majorité des trous sont prépercés, ce qui nous sert de repère pour le montage (ce n'est pas le cas pour la fixation du passe-câble). Il en va de même pour les câbles puisqu'ils sont étiquetés et qu'il y a un code couleur : difficile de se tromper. Le montage prend du temps, mais il s'effectue sans grande difficulté.

L'écran de réglage pourra être positionné sur la droite ou la gauche du bureau, selon vos préférences. Le cache câble estampillé "FlexiSpot" est recouvert par du tissu et il se positionne très facilement : grâce à des aimants, il vient se coller au châssis et masque ainsi tous les câbles liés du bureau en lui-même. À l'arrière, nous viendrons fixer le chemin de câbles. Il fait 12 cm de largeur, ce qui permet de positionner une multiprises et de connecter les câbles de vos appareils. C'est un plus de ce modèle car ce chemin de câbles est inclus d'origine avec le châssis et il est très pratique pour bien organiser les câbles.

Le fait de pouvoir manager les câbles sous le bureau grâce au support de câbles permet de faire une installation très propre. Surtout, vous pouvez augmenter ou diminuer la hauteur du bureau sans vous soucier des longueurs de câbles : vous devez simplement à veiller à ce que le câble d'alimentation de la multiprise soit, quant à lui, suffisamment long. Sur la photo de droite ci-dessous, vous pouvez également apercevoir l'organisateur Pedboard de FlexiSpot, vendu séparément.

L'ensemble des éléments du bureau, du plateau au châssis, me semblent d'excellente qualité et très robuste. Je n'ai pas de doute sur la qualité de ce bureau, ni même sur sa résistance dans le temps. Malgré la présence de deux écrans et de la tour sur le bureau, les dimensions très confortables du plateau (80 x 180 cm) me permettent d'avoir encore un espace suffisant pour ajouter un ordinateur portable, des documents, etc. De plus, le bureau continue de s'élever parfaitement sans broncher : preuve qu'il est prêt à supporter une charge plus lourde. 160 kg, au maximum, c'est énorme.

Remarque : les moteurs d'entraînements utilisés par FlexiSpot sont brevetés. "Les concepteurs de FlexiSpot ont investi 8 millions de dollars dans la recherche et le développement de leurs produits afin d'avoir accès aux matériaux les meilleurs et les plus durables du marché, créant ainsi des produits qui ont résisté à 100 000 tests.", peut-on lire sur le site officiel.

IV. Utilisation du bureau au quotidien

Le bureau est installé et raccordé au secteur, le matériel est en place, il ne reste plus qu'à en profiter. Au quotidien, ce bureau assis-debout change la vie et nous offre la possibilité de travailler debout lorsque le besoin s'en fait sentir. Il faut un temps d'adaptation, afin de prendre l'habitude en quelque sorte.

Grâce à l'écran de contrôle situé sur la gauche ou la droite du bureau, selon l'emplacement retenu, on peut ajuster la hauteur du bureau. Pour faciliter le passage du mode assis au mode debout et inversement, le bureau peut mémoriser 4 positions. La configuration est très simple : on positionne le bureau une première fois dans la position souhaitée, on appuie sur la touche "M" puis sur la touche de mémorisation souhaitée. Ensuite, un simple appui sur un bouton mémoire et le bureau s'ajuste en fonction de la configuration.

Vous pouvez enregistrer plusieurs positions assises, car ceci permet de jouer sur la posture. Le fait de pouvoir régler la hauteur encourage le changement de position : on peut régler la hauteur de son siège et ajuster le bureau en conséquence, ce qui permet de ne pas avoir les jambes positionnées de la même façon tout en restant assis. Ça, c'est nouveau.

Remarque : le bruit généré par les moteurs lorsque l'on ajuste la hauteur du bureau est très faible. Ce n'est pas gênant du tout : on parle d'un niveau de bruit inférieur à 50 dB.

Enfin, sachez qu'un port USB-A est positionné sur le côté droit de l'écran de contrôle. Étant donné que le bureau est alimenté, ce port USB l'est aussi. Je le trouve utile pour recharger des batteries, par exemple, celle d'un appareil photo, ou encore une batterie externe, ou éventuellement son smartphone.

Et alors, debout, est-ce vraiment bien ?

La grande nouveauté, c'est de pouvoir travailler debout tout en utilisant le même setup : clavier, souris, écrans, etc... En pratique, c'est effectivement l'occasion de se dégourdir un peu les jambes et solliciter ses muscles d'une façon différente. Toutefois, les phases en position debout sont plus courtes qu'en étant assis. On peut passer des heures assis, tandis que si l'on passe 1 heure à travailler debout devant l'écran, c'est déjà bien. L'avantage, c'est que quelques secondes suffisent pour passer d'une poste à une autre. Un réel changement.

Rester debout très longtemps, de façon statique, ce n'est pas si évident que cela... Ce n'est donc surement pas un hasard si FlexiSpot propose un tapis anti-fatigue que l'on positionne sous ses pieds. Il doit être acheté en complément et il est vendu 45,99 euros sur le site officiel (voir ici). Personnellement, alterner entre des phases assises plutôt longues et des phases debout plus courtes me convient bien.

V. Conclusion

Comme je le disais en introduction, j'utilise un bureau assis-debout un an et je me vois mal revenir en arrière. C'est appréciable au quotidien et ce n'est pas du tout "un gadget". Il y a un réel intérêt à changer de posture à plusieurs reprises tout au long de la journée. Ce bureau est très fonctionnel !

Mis à part le tarif qui peut être un réel frein, ce bureau n'a pas de point négatif : il est super élégant, avec des finitions impeccables, tout en offrant une surface de travail importante. Si vous décidez d'acheter un FlexiSpot E7 Pro, il ne vous reste plus qu'à choisir le coloris du châssis ainsi que les dimensions et le type de plateau. Enfin, vous pouvez tout à fait acheter le châssis et installer votre propre plateau !

La configuration présentée est commercialisée au prix de 819.98 euros sur le site officiel de FlexiSpot. Comptez 699.98 € pour une combinaison avec le châssis et un plateau 120 x 60 cm en érable.

Que ce soit à la maison ou au travail, ce bureau va vous combler !

Merci à FlexiSpot de m'avoir offert l'opportunité de tester ce modèle de bureau.

The post Test FlexiSpot E7 Pro, un bureau assis-debout électrique élégant et robuste first appeared on IT-Connect.

Les autorités révèlent l’identité de LockBitSupp, le cybercriminel le plus recherché au monde !

Information cruciale dans la lutte contre le cybercrime : les autorités ont dévoilé l'identité de LockBitSupp, l'un des leaders du gang de cybercriminels LockBit ! Voici ce que l'on sait !

Ce lundi 6 mai 2024, les autorités avaient mis en ligne un compte à rebours pour indiquer que le 7 mai 2024 à 14:00 UTC, ils dévoileraient l'identité de LockBitSupp. Nous en parlions dans un précédent article intitulé "Opération Cronos : les autorités sur le point de révéler l'identité des membres de LockBit ?".

Par l'intermédiaire d'un communiqué, le FBI, l’Agence Nationale du Crime du Royaume-Uni et Europol ont révélé l'identité de celui qui se cache derrière le pseudo de LockBitSupp : Dmitry Khoroshev, un ressortissant russe, qui est l'un des leaders du gang de ransomware LockBit. Il n'a pas de pull à capuche, et pourtant, c'est bien lui le cybercriminel le plus recherché au monde.

Identité LockBitSupp - Mai 2024
Source : NCA

"Khoroshev, alias LockBitSupp, qui vivait dans l'anonymat et offrait une récompense de 10 millions de dollars à quiconque révélerait son identité, fera désormais l'objet d'une série de mesures de gel des avoirs et d'interdiction de voyager.", peut-on lire sur le site de la NCA. C'est également le montant promis en guise de récompense à celui ou celle qui fournira des informations nécessaires permettant d'arrêter LockBitSupp. Une véritable chasse à l'homme est lancée.

Ces dernières semaines, le gang de ransomware LockBit avait décidé de faire son retour et de frapper fort. Ils sont notamment à l'origine de la cyberattaque ayant frappée l'Hôpital Simone Veil de Cannes. Il y aurait également plusieurs dizaines de victimes, dont l'Agence des Espaces Verts d’Île-de-France, la commune de Bouchaine dans le département de Maine-et-Loire ou encore l’Université Québécoise de Sherbrooke, d'après un article publié par le site Zataz.

Cette annonce des forces de l'ordre devrait perturber sérieusement l'activité du gang de ransomware et mettre une pression maximale sur LockBitSupp et ses fidèles.

LockBit : quelques chiffres clés sur les affiliés

Au sein de son article, la National Crime Agency a donné quelques chiffres clés sur l'activité autour du ransomware LockBit et de ses affiliés. En effet, LockBit fournit ce que l'on appelle un ransomware-as-a-service (RaaS) : les pirates, appelés affiliés, paient et en contrepartie, ils peuvent bénéficier des outils et de l'infrastructure permettant de réaliser des attaques.

L'article précise ceci : "Sur les 194 affiliés identifiés comme utilisant les services de LockBit jusqu'en février 2024 :

  • 148 ont élaboré des attaques.
  • 119 ont entamé des négociations avec les victimes, ce qui signifie qu'ils ont définitivement déployé des attaques.
  • Sur les 119 qui ont entamé des négociations, 39 semblent n'avoir jamais reçu de paiement de rançon.
  • 75 n'ont pas entamé de négociations et ne semblent donc pas avoir reçu de paiement de rançon."

Ceci est intéressant, et signifie que des affiliés paient LockBit mais n'exploitent pas le service de Ransomware-as-a-service.

Source

The post Les autorités révèlent l’identité de LockBitSupp, le cybercriminel le plus recherché au monde ! first appeared on IT-Connect.

[HA] Localiser un périphérique en Bluetooth

Les frères poulain ont publié une vidéo dans laquelle ils créent un ESP32, avec ESPresence, pour mesurer la distance avec un périphérique Bluetooth dans Home Assistant.

Comme ils le rappellent ce type de "traceur" peut servir à mauvais escient. C'est le cas de certains magasins et centre commerciaux qui vous suivent à la trace pour vous envoyer des réductions au moment où vous faites vos courses...

Mais ici on imagine bien l'intérêt par rapport à des scénarios : éteindre les lampes d'une pièce, couper le chauffage quand il n'y a plus personne, etc. Des scénarios qui ne nécessitent pas d'avoir une réaction instantanée mais plutôt de l'ordre de 10 à 30 secondes.

Plus le logement est grand et mieux ça fonctionner car moins les ESP ne se marcheront dessus. A condition d'ajouter plusieurs ESP32.

Attention : tous les périphériques BT ne s'annoncent pas de la même façon, à la même fréquence, etc. Les périphériques Apple discutent beaucoup en BT, je l'ai déjà remarqué avec l'application de scan de votre réseau domestique.

Un bon complément au capteur millimétrique DIY qu'ils ont fabriqué il y a quelques mois :

Ce système de traceur BT passif (le client ne fait rien) ne fonctionnera plus si vous faites partie de ceux qui désactivent le BT, justement pour éviter d'être suivi à la trace partout où vous allez 🙂

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 08/05/2024 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article [HA] Localiser un périphérique en Bluetooth provient de : on Blogmotion.

Avec Zero Trust DNS, Microsoft veut sécuriser les accès réseau sous Windows 11

Microsoft a dévoilé Zero Trust DNS, appelé aussi ZTDNS, une nouvelle fonctionnalité destinée à renforcer la sécurité des réseaux grâce au DNS. Elle être intégrée à Windows par la suite. Faisons le point sur cette annonce.

Microsoft veut renforcer l'implémentation et l'utilisation de DNS dans Windows pour qu'il puisse s'aligner sur le modèle de sécurité Zero Trust. Modèle qui implique d'authentifier et de vérifier l'activité du réseau, que ce soit sur le périmètre interne ou externe. Avec Zero Trust DNS, Microsoft veut lutter contre les abus du protocole DNS et offrir une meilleure protection contre les cybermenaces.

ZTDNS va intégrer Windows 11

"ZTDNS sera utile à tout administrateur qui tente d'utiliser les noms de domaine comme identifiant fort du trafic sur le réseau.", précise Microsoft dans son article. Au sein de Windows, ZTDNS va intégrer le client DNS du système d'exploitation ainsi que la plateforme de filtrage Windows (WFP).

Dans la pratique, l'objectif étant de forcer la machine Windows 11 à communiquer uniquement avec des serveurs DNS approuvés et sécurisés, via l'utilisation du DNS-over-HTTPS (DoH) ou DNS-over-TLS (DoT). Ceci permet de s'assurer que les échanges DNS entre la machine et le serveur DNS sont chiffrés.

De plus, la machine ne pourra pas communiquer avec un autre serveur DNS : "Windows bloque tout le trafic IPv4 et IPv6 sortant, à l'exception des connexions aux serveurs DNSainsi que du trafic DHCP, DHCPv6 et NDP nécessaire pour découvrir les informations de connectivité du réseau.", peut-on lire.

La requête DNS sert de validation pour autoriser ou non l'accès à un hôte. ZTDNS permettra de bloquer les flux suspects ou inhabituels. "Lorsque des applications et des services tentent d'envoyer du trafic IPv4 ou IPv6 à une adresse IP qui n'a pas été apprise par ZTDNS (et qui ne figure pas sur la liste des exceptions manuelles), le trafic est bloqué.", précise Microsoft.

Zero Trust DNS Windows 11 - Schema
Source : Microsoft

Une sélection stricte de serveurs DNS

La liste de "Protective DNS servers", c'est-à-dire de serveurs DNS protégés et de confiance, pourra uniquement contenir des serveurs DNS compatibles DoH ou DoT. Pour mettre au point son mécanisme de sécurité ZTDNS, Microsoft s'est appuyé sur des protocoles existants tout en veillant à l'interopérabilité.

À ce sujet, il est précisé : "Dans tous les cas, le ZTDNS n'introduit pas de nouveaux protocoles de réseau, ce qui en fait une approche interopérable prometteuse pour le verrouillage basé sur les noms de domaine. - Microsoft évoque Windows 11 sur ses différents schémas, mais pour le moment, une éventuelle prise en charge par Windows 10 ou par Windows Server n'est pas évoquée.

Dès à présent, Zero Trust DNS est accessible à certaines personnes dans le cadre d'une préversion privée. Par la suite, Zero Trust DNS devrait être disponible pour les membres du programme Windows Insiders. Pour approfondir le sujet, vous pouvez lire cet article.

The post Avec Zero Trust DNS, Microsoft veut sécuriser les accès réseau sous Windows 11 first appeared on IT-Connect.

Maester, l’outil pour automatiser vos tests de sécurité Microsoft 365

I.  Présentation

Maester est un projet communautaire créé en avril 2024 par Merill Fernando, chef de produit chez Microsoft et deux MVP Security Fabian Bader et Thomas Naunheim. C’est un outil PowerShell conçu pour vous aider à comprendre la configuration de votre tenant Microsoft 365.

Il vous permet d’avoir une vision de votre configuration par rapport aux bonnes pratiques de sécurité, et ainsi, surveiller la posture de sécurité de votre tenant Microsoft 365. Cet outil fournit un rapport, mais ne réalise aucune action de correction.

À l’heure actuelle, l’outil contient 92 vérifications de sécurité, toutes concentrées sur la partie Microsoft Entra. Ces vérifications proviennent de plusieurs sources :

Maester réalise plusieurs vérifications de sécurité, incluant :

  • Droits administrateurs (limiter le nombre d’utilisateur avec le rôle administrateurs global, utilisation de PIM)
  • Les méthodes d'authentification, comme la configuration multi-facteur et FIDO2.
  • La gestion des applications, incluant les permissions de création et le consentement OAuth.
  • Les paramètres de mots de passe et les politiques de verrouillage des comptes.
  • Les accès conditionnels, vérifiant l'exclusion de comptes de secours et la présence de stratégies répondant aux bonnes pratiques.

Avant de rentrer dans le vif du sujet, voici le lien vers le site officiel du projet :

II. Installation et utilisation de Maester

A. Fonctionnement

Maester utilise l'API Microsoft Graph pour accéder aux informations de votre tenant Microsoft 365. Cet outil vérifie la conformité de votre configuration par rapport aux bonnes pratiques de sécurité. L’originalité de cet outil réside dans l’utilisation de Pester pour vérifier cette conformité.

Pester est un module PowerShell conçu pour les tests unitaires. Bien qu’il soit souvent utilisé pour valider des scripts ou des fonctions, son mode de fonctionnement permet à chacun d’écrire ses propres tests unitaires.

Dans le cas de Maester, Pester est employé pour s'assurer que la configuration de votre tenant Microsoft 365 correspond aux critères définis dans des fichiers. Ces fichiers, appelés fichiers de tests dans la suite de l’article, permettent de réaliser des vérifications sur la conformité de votre configuration. L’appellation tests provient du fait que Pester suit une nomenclature stricte concernant les fichiers qu’ils utilisent : xxxx.Tests.ps1.

Cela permet ainsi une vérification rigoureuse et continue de la sécurité d’un tenant.

Il est important de comprendre que Maester, utilisant Pester, ne fournit pas de valeurs directes de votre tenant, mais indique plutôt si vos configurations respectent les normes établies dans les fichiers Tests.

Par exemple, au lieu de spécifier le nombre d'administrateurs globaux, Maester vous informera si la configuration est conforme aux bonnes pratiques définies dans les tests. Cette méthode peut représenter une nouvelle approche pour certains qu’il est essentiel de comprendre.

B. Installation

Maester est publié dans la PowerShell Gallery, son installation peut être réalisée en seulement deux Cmdlets :

Install-Module Pester -SkipPublisherCheck -Force -Scope CurrentUser
Install-Module Maester -Scope CurrentUser

Sur votre PC, il faut ensuite créer un dossier et installer les fichiers de tests. Dans notre cas, nous installerons les fichiers Tests dans "C:\temp", mais tout autre chemin fonctionnera.

cd c:\temp
mkdir maester-tests
cd maester-tests
Install-MaesterTests .\tests

Les fichiers de tests sont installés dans C:\Temp\maester-tests\tests.

C. Utilisation

Dans un premier temps, il faut se connecter :

Connect-Maester

Comme indiqué plus haut, Maester s’appuie sur Microsoft Graph. Si vous n’avez pas les autorisations requises, il faudra autoriser les autorisations OAuth pour l’application Microsoft Graph Command Line Tools.

Ensuite, vous pouvez exécuter les tests :

Invoke-Maester

À la fin de l'exécution des tests par Maester, un bref résumé est affiché dans la console.

Ce résumé indique les résultats des tests avec le nombre de tests réussis, échoués ou ignorés, fournissant ainsi un aperçu rapide de l'état de la configuration de sécurité de votre tenant Microsoft 365.

Un fichier de rapport HTML est aussi créé, il est stocké dans le dossier "tests-results" et s’ouvre automatiquement dans votre navigateur :

Un élément en "Passed" indique que la configuration de votre tenant respecte le test en question.

Un élément en "Failed" indique que la configuration de votre tenant ne respecte le test. Cependant, selon les contraintes de votre entreprise, il convient de statuer si c’est un réel problème, ou bien un risque accepté.

Pour chaque élément du rapport, vous retrouverez :

  • L’identifiant
  • L’URL vers la documentation Maester concernant ce test
  • Le résultat du test
  • Les détails du test qui contiennent les actions à réaliser pour passer ce test
  • Les catégories
  • Les tags
  • La source du fichier de test Pester

Pour la majorité des tests, il est évident de comprendre pourquoi un test échoue, comme une fonctionnalité non activée ou un nombre excessif d'utilisateurs non conformes.

Cependant, il peut être plus complexe de déterminer la cause d'un échec dans certains cas, où le problème pourrait ne pas résider dans la non-conformité, mais plutôt dans un bug au sein du code PowerShell du test lui-même. Dans ces situations, il sera nécessaire d'examiner en détail les fichiers "*.Tests.ps1" pour identifier et résoudre l'erreur.

D. Création de ses propres tests

Le gros intérêt de Maester est que ce n’est qu’un framework, c’est-à-dire qu’il peut être étendu pour correspondre à vos besoins avec des tests personnalisé.

Pour créer un test personnalisé dans Maester, vous devez suivre une certaine structure. Par exemple, nous allons créer un test pour vérifier qu'un groupe contient exactement deux membres.

Pour cela, créez un fichier nommé "Test-CustomITConnect.Tests.ps1" dans le répertoire "<chemin>\maester-tests\Custom". Pester recherche les fichiers se terminant par ".Tests.ps1" pour les exécuter comme des tests.

Dans notre cas, nous créons un fichier" Test-CustomITConnect.Tests.ps1" dans "C:\temp\maester-tests".

Pour le contenu du fichier "Test-CustomITConnect.Tests.ps1", nous devons suivre la syntaxe Pester, ce qui donne :

Describe "Test-MyGroupMembership" -Tag "Group" {
    It "Check 'MyGroup1' Members" {

        $groupID = "cc831d2a-6e92-4988-903c-1799de3a9aa1"
        $members = Get-MgGroupMember -GroupId $groupID

        # Test if the group has exactly 2 members
        $members.Count | Should -BeExactly 2
    }
}

Il est alors possible d’exécuter Maester avec uniquement notre test :

cd c:\temp\maester-test
Invoke-Maester .\tests\Custom\

Le rapport contient uniquement notre test personnalisé.

À noter qu’il est aussi possible de simplement exécuter "Invoke-Maester", pour exécuter tous les tests, y compris les tests personnalisés.

E. Exécution régulière

Maester peut être configuré pour surveiller en permanence la configuration de votre tenant à l'aide de service DevOps comme Azure DevOps Pipeline, GitHub Actions et Azure Automation.

Avec ces solutions, il est possible de recevoir un e-mail régulier avec les informations concernant la sécurité du tenant.

Source : maester.dev

La configuration de cette automatisation n’est pas détaillée dans cet article, mais vous pouvez retrouver toutes les informations dans la documentation de Maester.

III. Mise à jour des tests Maester

L'équipe Maester ajoute de nouveaux tests au fil du temps, il faut donc penser à mettre à jour le module et les tests de temps en temps.

cd <chemin>maester-tests\tests

Mettre à jour le module Maester :

Update-Module Maester -Force
Import-Module Maester

Mettre à jour les tests Maester :

Update-MaesterTests

Tous les tests personnalisés dans le dossier "/Custom" seront conservés.

Les fichiers de test des autres dossiers, notamment "/EIDSCA", "/Maester" et "/CISA", seront remplacés par les tests les plus récents :

IV. Contribuer à l’amélioration du produit

Maester est une solution récente et se focalise pour le moment uniquement sur les tests Microsoft Entra ID. Cependant, compte tenu de son fonctionnement et de sa flexibilité, il est tout à faire possible de créer ses propres tests et de participer à ce projet communautaire.

Pour approfondir le sujet de l'audit Microsoft 365, vous pouvez consulter cet article :

The post Maester, l’outil pour automatiser vos tests de sécurité Microsoft 365 first appeared on IT-Connect.

La vulnérabilité TunnelVision affecte tous les VPN et permet de détourner le trafic !

TunnelVision, c'est le nom de la nouvelle vulnérabilité et technique d'attaque mise au point par des chercheurs en sécurité et qui permet de détourner le trafic des tunnels VPN ! Voici ce qu'il faut savoir !

Lorsqu'un appareil se connecte à un réseau distant via un tunnel VPN, le trafic réseau de la machine passe par ce tunnel chiffré et sécurité. En fonction de la configuration du VPN, tout le trafic pourra passer par le tunnel VPN (full VPN) ou uniquement certains flux (split VPN).

Par ailleurs, le VPN peut être utilisé pour naviguer sur Internet tout en masquant son adresse IP publique : c'est l'une des "fonctions" des VPN grands publics. C'est ce cas d'usage qui est directement affecté par la technique évoquée dans cet article.

Les chercheurs en sécurité de chez Leviathan Security ont mis en ligne un nouveau rapport au sujet d'une technique d'attaque baptisée TunnelVision. D'après eux, cette technique est exploitable depuis 2002 et elle fonctionnerait avec l'ensemble des solutions VPN.

TunnelVision et l'option DHCP 121

Pour exploiter cette vulnérabilité associée à la référence CVE-2024-3661, un attaquant doit mettre en place une configuration bien particulière sur un serveur DHCP. En effet, il doit configurer l'option DHCP n°121 nommée "Classless static route" et dont l'objectif est de distribuer une ou plusieurs routes statiques supplémentaires au client DHCP, en plus de l'adresse IP, de la passerelle, etc.

Ainsi, l'attaquant peut créer ces routes avec une priorité plus élevée que celles définies par la connexion VPN, et ainsi, détourner le trafic VPN vers la passerelle de son choix. À ce sujet, les chercheurs précisent : "TunnelVision est une technique de fuite de VPN sur le réseau local qui permet à un attaquant de lire, d'interrompre et parfois de modifier le trafic VPN à partir d'une cible sur le réseau local." - L'attaquant doit se situer sur le même réseau local que sa victime, et il doit pouvoir modifier la configuration du serveur DHCP (ou utiliser un serveur Rogue DHCP).

Le fait de détourner le trafic ne semble pas empêcher le tunnel VPN d'être actif et cela n'a pas non plus alerté la fonctionnalité de protection "kill switch" intégrée à certains VPN : "Lors de nos tests, le VPN a toujours continué à signaler qu'il était connecté, et le kill switch n'a jamais été enclenché pour interrompre notre connexion VPN.", peut-on lire.

Quels sont les systèmes impactés ? Comment se protéger ?

Windows, Linux, iOS et MacOS sont des systèmes vulnérables à cette attaque. Android, quant à lui, n'est pas concerné. Pourquoi ? Et bien parce que l'option 121 du DHCP n'est pas prise en charge !

"Nous avons observé une mesure d'atténuation de la part de certains fournisseurs de VPN qui éliminent le trafic vers les interfaces non VPN par le biais de règles de pare-feu.", peut-on lire dans le rapport. La création de règles de pare-feu sur l'appareil local est donc une façon de se protéger de cette attaque. De plus, il peut s'avérer utile d'activer certaines protections comme le DHCP Snooping.

Enfin, sachez que TunnelVision ne dépend pas du protocole VPN utilisé, donc il n'y a pas un protocole à prioriser plus qu'un autre (OpenVPN, IPsec, WireGuard, etc.). Pour approfondir le sujet, vous pouvez consulter cette page sur GitHub.

Source

The post La vulnérabilité TunnelVision affecte tous les VPN et permet de détourner le trafic ! first appeared on IT-Connect.

Ces 4 failles de sécurité critiques exposent le matériel Aruba à des attaques par exécution de code à distance

Vous utilisez des équipements réseau de chez HPE Aruba Networking ? Alors, vous devriez lire cet article avec attention : plusieurs failles de sécurité critiques ont été corrigées dans le système ArubaOS. Voici ce qu'il faut savoir.

Très populaires en entreprise, les équipements HPE Aruba Networking sont affectés par plusieurs failles de sécurité. L'éditeur a corrigé 10 vulnérabilités dans le système ArubaOS, dont 4 failles de sécurité critiques qui méritent une attention particulière. En exploitant ces vulnérabilités, un attaquant pourrait exécuter du code à distance en tant qu'utilisateur privilégié sur l'équipement vulnérable.

Voici la liste des vulnérabilités critiques, toutes associées à un score CVSS de 9.8 sur 10.

  • CVE-2024-26305
  • CVE-2024-26304
  • CVE-2024-33511
  • CVE-2024-33512

Il s'agit de faiblesses de type "Buffer overflow" exploitables par l'intermédiaire du protocole PAPI. Ceci implique que l'attaquant puisse communiquer avec l'attaquant sur le port 8211 en UDP afin d'envoyer une requête spéciale sur l'interface PAPI (Performance Application Programming Interface).

Aruba : quels sont les produits et versions affectés ?

Dans son bulletin de sécurité, Aruba évoque les gammes de produits suivantes :

  • Mobility Conductor (anciennement Mobility Master)
  • Mobility Controllers
  • Aruba Central pour gérer les passerelles WLAN et les passerelles SD-WAN

Les versions suivantes d'ArubaOS sont vulnérables :

  • ArubaOS 10.5.x.x : 10.5.1.0 et antérieure
  • ArubaOS 10.4.x.x : 10.4.1.0 et antérieure
  • ArubaOS 8.11.x.x : 8.11.2.1 et antérieure
  • ArubaOS 8.10.x.x : 8.10.0.10 et antérieure

Il est également précisé que certaines versions vulnérables ne sont plus prises en charge et qu'elles ne recevront pas de mises à jour de sécurité. Voici la liste des versions en question :

  • ArubaOS 10.3.x.x
  • ArubaOS 8.9.x.x
  • ArubaOS 8.8.x.x
  • ArubaOS 8.7.x.x
  • ArubaOS 8.6.x.x
  • ArubaOS 6.5.4.x
  • SD-WAN 8.7.0.0-2.3.0.x
  • SD-WAN 8.6.0.4-2.2.x.x

Comment se protéger ?

Pour se protéger de ces vulnérabilités, le système ArubaOS doit être mis à jour vers une version qui contient les correctifs de sécurité. Voici les versions à installer pour vous protéger :

  • ArubaOS 10.6.x.x : 10.6.0.0 et supérieur
  • ArubaOS 10.5.x.x : 10.5.1.1 et supérieur
  • ArubaOS 10.4.x.x : 10.4.1.1 et supérieur
  • ArubaOS 8.11.x.x : 8.11.2.2 et supérieur
  • ArubaOS 8.10.x.x : 8.10.0.11 et supérieur

Sur ArubaOS 8.X, il existe une solution alternative autre que le patch de sécurité. Elle consiste à configurer la fonction de sécurité "Enhanced PAPI" pour ne pas utiliser la clé par défaut.

Pour le moment, rien n'indique que ces vulnérabilités soient exploitées dans le cadre de cyberattaques.

Source

The post Ces 4 failles de sécurité critiques exposent le matériel Aruba à des attaques par exécution de code à distance first appeared on IT-Connect.

Intune – Comment déployer Microsoft 365 Apps sur Windows ?

I. Présentation

Dans ce tutoriel, nous allons apprendre à déployer la suite Microsoft 365 Apps sur des appareils Windows 10 et Windows 11 à l'aide de la solution Intune. Ceci va permettre d'installer les applications de la suite Office sur les machines des utilisateurs : Word, Outlook, Excel, PowerPoint, Access, etc... Et même Visio et Project, si vous avez besoin et que vous disposez des abonnements adaptés.

Nous allons voir que Microsoft a tout prévu pour faciliter le déploiement de la suite Microsoft 365 Apps à partir d'Intune. Vous n'aurez qu'à vous laisser guider par ce tutoriel pour atteindre votre objectif final : automatiser le déploiement des applications Office sur vos PC Windows.

D'autres articles sur le sujet du déploiement d'applications avec Intune sont disponibles sur notre site :

Ainsi que sur le déploiement de Microsoft Office :

II. Prérequis

Commençons par évoquer les prérequis nécessaires pour suivre ce tutoriel.

  • Système d'exploitation des appareils Windows : Windows 10 version 1703 (ou supérieure) ou Windows 11
  • Des abonnements Microsoft 365 avec les applications Microsoft 365 Apps intégrées : Business Standard, Business Premium, E3, E5, etc.
  • Des appareils inscrits dans Entra ID et Intune : Join et Hybrid Join
  • Plusieurs déploiements Microsoft 365 Apps ne sont pas pris en charge. Un seul déploiement sera distribué à l’appareil (donc attention à l'affectation de la stratégie, notamment si vous créez plusieurs stratégies pour cette même application).

Bien entendu, vous devez aussi disposer d'une licence Microsoft Intune : le "Plan 1" de base sera suffisant.

III. Déployer les applications Microsoft 365 Apps avec Intune

Commencez par vous connecter au Centre d'administration Microsoft Intune.

Une fois connecté au portail Intune, suivez ce chemin :

1 - Cliquez sur "Applications" sur la gauche puis sur "Windows".

2 - Cliquez sur le bouton "Ajouter".

3 - Choisissez la valeur "Windows 10 et ultérieur" sous "Applications Microsoft 365" car Microsoft a créé un type d'application spécifique pour faciliter le déploiement de Microsoft 365 Apps.

Cliquez sur le bouton "Sélectionner" pour valider.

Un assistant s'exécute. Il va vous permettre de personnaliser le déploiement de la suite Microsoft 365 Apps. Vous devez commencer par définir les informations globales sur l'application. J'attire votre attention sur ces options :

  • Nom de la suite : vous pouvez corriger la valeur afin d'indiquer "Microsoft 365 Apps pour Windows".
  • Catégorie : choisissez la catégorie que vous souhaitez, même si "Productivité" qui est présélectionné me semble adapté.
  • Afficher ceci en tant qu'application à la une dans le Portail d'entreprise : choisissez "Oui" si vous désirez que cette application soit visible dans l'application Portail d'entreprise (voir ce tutoriel à ce sujet), ce qui sera utile si vous voulez mettre à disposition cette application en libre-service.

Cliquez sur "Suivant". Éventuellement, vous pouvez modifier les autres valeurs, selon vos besoins.

L'étape "Configurer la suite d'applications" se présente à vous. Vous avez le choix entre deux formats pour les paramètres de configuration :

  • Concepteur de configuration : utiliser les paramètres de configuration proposés par l'interface Intune, c'est ce que nous allons faire.
  • Entrer des données XML : ceci permet d'avoir une zone de saisie dans laquelle vous pouvez coller le code XML obtenu à l'aide de l'outil "Office Deployment Tool (ODT)", afin de personnaliser la configuration d'Office.

Le fait de choisir "Concepteur de configuration" donne accès à différentes options. Tout d'abord, nous pouvons choisir les applications Office que nous souhaitons installer. Dans cet exemple, seules 5 applications seront installées : Excel, Outlook, PowerPoint, Teams et Word. Via l'option "Sélectionner d'autres applications Office (licence obligatoire)", vous pouvez ajouter Visio et/ou Project, en supplément.

Puis, nous devons sélectionner le type d'architecture, ici "64 bits" sera sélectionné. Aujourd'hui, la quasi-majorité des machines utilisent une architecture 64 bits. De plus, vous devez choisir :

  • Le format de fichier par défaut : le format "Office Open XML Format" correspond au format officiel de la suite Office.
  • Canal de mise à jour : permet d'indiquer sur quel canal de mise à jour, vous souhaitez "vous brancher" pour recevoir les mises à jour. Pour la production, je vous recommande : "Canal d'entreprise mensuel" ou "Canal Entreprise semi-annuel". Dans les deux cas, vous bénéficiez chaque mois des correctifs pour la sécurité et la résolution de bugs. Avec le "Canal d'entreprise mensuel", vous avez accès aux nouvelles fonctionnalités tous les mois, tandis qu'avec le "Canal Entreprise semi-annuel", vous avez accès aux nouvelles fonctionnalités deux fois par an (tous les 6 mois, environ).

En complément, voici d'autres options à configurer :

  • Supprimer les autres versions : sélectionnez "Oui" pour que les autres versions de Microsoft Office soient automatiquement supprimées.
  • Version à installer / version spécifique : vous pouvez sélectionner une version spécifique à installer, ou tout simplement déployer la dernière en date (vis-à-vis du canal sélectionné).
  • Utiliser l'activation de l'ordinateur partagé : ceci est utile lorsque plusieurs utilisateurs utilisent le même ordinateur, afin d'éviter qu'une activation soit décomptée sur le compte de l'utilisateur (voir cet article pour cette notion : Microsoft Office - Shared computers). Sélectionnez "Non", sauf si vous avez un besoin spécifique.
  • Accepter les termes du contrat de licence.... : choisissez "Oui" pour ne pas être perturbé par cette étape lors du premier lancement d'une application Office.
  • Langues : par défaut, Office va se caler sur la langue du système, mais vous pouvez ajouter un ou plusieurs langues supplémentaires si vous le souhaitez.

Quand c'est bon pour vous, poursuivez.

L'étape "Affectations" se présente à l'écran. Il s'agit de l'étape habituelle pour affecter la stratégie à un ou plusieurs groupes. Ici, l'application Microsoft 365 Apps sera obligatoire pour les appareils membres du groupe "PC_Windows" donc elle sera installée automatiquement.

Poursuivez, vérifiez votre configuration et validez la création de la stratégie.

IV. Tester sur un appareil

Désormais, la stratégie doit être testée sur un appareil qui rentre dans le périmètre de celle-ci. Après synchronisation, la suite Microsoft 365 Apps est correctement déployée par l'intermédiaire du composant Intune Management Extension.

Les applications ne seront pas épinglées dans le menu Démarrer, mais elles sont visibles dans la liste de toutes les applications.

En parallèle, le déploiement de l'application peut être suivi à l'aide du portail Intune.

V. Conclusion

En suivant ce tutoriel pas à pas, vous devriez être en mesure de déployer la suite Microsoft 365 Apps sur vos appareils Windows ! Microsoft a fait le nécessaire pour rendre le déploiement des applications Microsoft Office relativement simplement, et nous n'allons pas nous plaindre.

Pour obtenir des informations supplémentaires et prendre connaissances des "problèmes connus" relatifs à ce déploiement, consultez la documentation de Microsoft :

The post Intune – Comment déployer Microsoft 365 Apps sur Windows ? first appeared on IT-Connect.

Opération Cronos : les autorités sur le point de révéler l’identité des membres de LockBit ?

Il y a un véritable match entre les autorités et les cybercriminels de LockBit ! Alors le groupe de ransomware a relancé ses activités malveillantes ces dernières semaines, leur site a été remis en ligne avec un message intrigant par les membres de l'opération Cronos ! Faisons le point.

Publication des données de l'Hôpital Simone Veil de Cannes

Il y a quelques jours, nous apprenions que les cybercriminels de LockBit étaient à l'origine de la cyberattaque ayant impactée l'Hôpital Simone Veil de Cannes. Désormais, dans la soirée du 1er mai 2024, les cybercriminels ont mis en ligne les données du centre hospitalier, ce dernier n'ayant pas payé la rançon.

Ce leak contient 61 Go de données, dont des informations sensibles et personnelles, des cartes d'identité, des RIB et des bulletins de salaire. La direction de l'Hôpital Simone Veil a confirmé qu'il s'agissait bien des données du centre.

La suite de l'opération Cronos

Mais, ces dernières heures, il y a eu un nouveau rebondissement dans l’affaire Lockbit : la suite de l'opération Cronos. Souvenez-vous, en février dernier, une opération internationale, surnommée Opération Cronos, a été menée par les forces de l'ordre et organismes de 11 pays. D'ailleurs, la France a participé par l'intermédiaire de la Gendarmerie Nationale, tandis qu'il y a également eu une participation du FBI, l'Allemagne, le Japon, la Suède, le Canada, ou encore la Suisse.

Les autorités étaient parvenues à mettre à l'arrêt un total de 34 serveurs de LockBit et récupérer des données cruciales. Ceci avait permis la création d'un outil de déchiffrement pour permettre aux victimes de récupérer leurs données sans payer la rançon.

Le site vitrine de LockBit avait été remplacé par une page mise en ligne par les forces de l'ordre suite à cette opération. Depuis quelques heures, cette page est de retour, ce qui pourrait correspondre à la suite de l'opération Cronos.

Source : cybernews.com

Les autorités ont repris le principe du compte à rebours utilisé par les pirates pour indiquer que le 7 mai 2024 à 14:00 UTC, ils dévoileront l'identité du chef LockBitSupps et des autres membres de LockBit. Autrement dit, nous aurions enfin la réponse à cette question à 10 millions de dollars : qui se cache derrière le pseudo LockBitSupps ?

Pour le moment, tout cela est à prendre avec précautions puisque les forces de l'ordre n'ont pas communiqué sur le sujet. Les prochaines heures nous permettront surement d'en savoir plus... Peut-être d'ailleurs par l'intermédiaire du compte VX-underground sur X. D'après ce compte, un membre de LockBit a indiqué que tout cela était des mensonges... Les autorités ont-elles de nouvelles informations ou cherchent-elles à déstabiliser le groupe LockBit en lui mettant la pression ? À suivre...

Source

The post Opération Cronos : les autorités sur le point de révéler l’identité des membres de LockBit ? first appeared on IT-Connect.

TypeSpec : le nouveau langage de Microsoft pour le développement d’API

Microsoft a dévoilé TypeSpec, un nouveau langage de programmation pour le développement d'API ! Il offre une approche moderne et devrait permettre aux développeurs de créer une API plus efficacement. Faisons le point.

Pour mettre au point TypeSpec, Microsoft s'est inspiré de C# ainsi que de son son langage de programmation open source TypeScript. L'objectif étant de proposer aux développeurs un langage moderne pour la création d'API, à l'heure où elles sont de plus en plus présentes et adoptées par les entreprises.

TypeSpec prend en charge les différents formats de sérialisation, dont le YAML. Ils sont familiers à de nombreux développeurs et professionnels de l'informatique, ce qui facilitera la compréhension des fichiers de configuration. De plus, la compilation de l'API pourra être effectuée en respectant plusieurs normes : OpenAPI 3.0, JSON Schema 2020-12 et Protobuf.

Microsoft utilise déjà le langage TypeSpec en interne, notamment pour certains services Azure, mais aussi pour le développement de Microsoft Graph. "En exploitant la puissance de TypeSpec, l'équipe Microsoft Graph a révolutionné le développement d'API au sein de Microsoft. Cette collaboration a permis d'améliorer la productivité et de simplifier la personnalisation, soulignant ainsi le potentiel de TypeSpec.", peut-on lire sur le blog officiel de TypeSpec.

La firme de Redmond invite les développeurs à rejoindre la communauté TypeSpec, notamment pour qu'il y ait de l'entraide, mais aussi pour remonter d'éventuels bugs et pouvoir faire des feedbacks à Microsoft. "Vos commentaires sont précieux pour façonner l'avenir de TypeSpec", précise l'entreprise américaine.

Comment utiliser TypeSpec ?

Ce nouveau langage est pris en charge par deux applications de Microsoft : l'éditeur de code Visual Studio Code et l'IDE Visual Studio. Ceci est utile pour bénéficier de certaines fonctions dont la coloration syntaxique et l'autocomplétion.

Pour commencer à jouer avec TypeSpec, vous pouvez accéder au site officiel typespec.io, car il regroupe à la fois la documentation et un playground pour commencer à manipuler ce langage.

Qu'en pensez-vous ?

The post TypeSpec : le nouveau langage de Microsoft pour le développement d’API first appeared on IT-Connect.

❌