Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

La Ville d’Albi victime d’une cyberattaque !

Tarn : la Ville d'Albi est actuellement victime d'une cyberattaque qui est déroulée dans la nuit de dimanche à lundi ! Certains services sont inaccessibles suite à cet incident de sécurité. Voici ce que l'on sait !

La Ville d'Albi a été ciblée par une cyberattaque qui s'est déroulée dans la nuit du dimanche 21 avril au lundi 22 avril 2024. Sur ses réseaux sociaux, notamment sur Facebook, la Ville d'Albi précise : "La Ville d’Albi est victime depuis ce lundi 22 avril 2024 à 6h du matin d’une attaque informatique."

Sans surprise, cette cyberattaque perturbe les activités des services publics de la Ville d'Albi (Mairie, Police municipale, État civil, Urbanisme, etc.), et directement, les Albigeoises et les Albigeois. Le communiqué officiel donne quelques précisions à ce sujet : "Les numéros de téléphone habituels, les mails et les services informatiques du quotidien sont inaccessibles pour une durée indéterminée." - Ce qui n'est pas étonnant, car l'accès à Internet a probablement été désactivé volontairement suite à cette intrusion.

D'après des propos relayés par le site La Dépêche, un agent a évoqué un retour au papier et au stylo, en indiquant que "Tout a été crypté" pour reprendre les termes exacts qu'il a utilisés. S'il y a réellement eu un chiffrement des données, cela signifierait que la Ville d'Albi serait victime d'une attaque par ransomware. Il s'agit là que d'une hypothèse, car aucune information officielle n'a été publiée quant à l'origine de cette attaque.

De son côté, un syndicat a évoqué la paie des agents : s'il y a une perte de données, la paie sera identique au mois dernier et une régularisation sera effectuée plus tard. Un représentant du personnel a indiqué que cette décision avait été prise en accord avec le Trésor public.

En attendant, les équipes techniques doivent identifier l'origine de cette cyberattaque et restaurer les services afin qu'ils soient de nouveau en ligne. D'ailleurs, en réponse à cet incident de sécurité, la Ville d'Albi a sollicité l'aide de l'ANSSI (Agence nationale de la sécurité des systèmes d'information), habituée à gérer ce type d'événement.

Récemment, ce sont la ville de Saint-Nazaire et son agglomération qui ont subi une cyberattaque, ainsi que l'hôpital Simone Veil de Cannes.

The post La Ville d’Albi victime d’une cyberattaque ! first appeared on IT-Connect.

Proton Mail va détecter les fuites d’identifiants sur le Dark Web pour alerter ses utilisateurs

Proton s'intéresse à la surveillance du Dark Web pour détecter les éventuelles fuites de données impliquant les utilisateurs de la solution Proton Mail. Faisons le point sur cette nouveauté !

La solution Proton Mail s'enrichit d'une nouvelle fonctionnalité permettant de protéger encore un peu plus ses utilisateurs grâce à la détection et l'analyse des fuites de données présentes sur le Dark Web.

Si par malheur, votre adresse e-mail Proton Mail est identifiée dans une fuite de données, vous recevrez une alerte dans le Centre de sécurité Proton Mail de votre compte. Celle-ci vous indiquera précisément quelles sont les informations personnelles compromises et la source de la fuite de données.

En complément, des recommandations sur la manière dont les utilisateurs peuvent se protéger seront intégrées. Autrement dit, cela vous permettra d'être réactif et de procéder à un changement immédiat de votre mot de passe sur le service impacté (et les éventuels autres services où vous utilisez le même mot de passe...).

"La détection de fuites d’identifiants vient compléter le chiffrement de bout en bout éprouvé de Proton Mail et avertit les utilisateurs en cas de brèche d'un service tiers pour lequel ils auraient utilisé leur adresse Proton Mail pour s'inscrire.", peut-on lire dans le communiqué de presse officiel. Par exemple, si vous utilisez votre adresse Proton Mail pour vous inscrire sur le service "XYZ" et que ce dernier est victime d'une fuite de données publiée sur le Dark Web, vous en serez informé.

Grâce à cette nouveauté, Proton Mail souhaite protéger ses utilisateurs et leurs données, mais aussi limiter les pertes financières : "En identifiant en informant rapidement les utilisateurs des informations d'identification compromises, Proton peut aider à prévenir les pertes financières résultant du vol d'identité et de la fraude.", peut-on lire.

Précision importante : cette nouvelle fonctionnalité sera accessible à tous les utilisateurs qui ont un abonnement payant à Proton Mail. Si vous utilisez la version gratuite de Proton Mail, vous ne pourrez pas en bénéficier. Pour en savoir plus, vous pouvez consulter cette page du blog de Proton Mail.

Dernièrement, Proton a lancé son application de bureau pour son service Proton Mail et la prise en charge des passkeys a été ajoutée à Proton Pass.

Source : communiqué de presse.

The post Proton Mail va détecter les fuites d’identifiants sur le Dark Web pour alerter ses utilisateurs first appeared on IT-Connect.

New features in Podman 5.0

In a previous post, I covered Podman Desktop, an alternative to Docker Desktop. Today, I will look into Podman 5.0, the latest iteration of Red Hat's free open-source container engine. The new release brings significant enhancements, including revamped container engine code for Windows and macOS, native Apple Hypervisor support, and streamlined image building for Podman farms. Let's explore the new Podman 5.0 features and improvements.

400 000 dollars volés par des pirates en exploitant l’Apple Store

Grâce à la boutique en ligne Apple Store et à une option d'achat bien précise, des cybercriminels sont parvenus à s'emparer de plus de 400 000 dollars en 2 ans. Mais, comment ont-ils fait ?

À l'occasion d'une conférence organisée à l'événement Black Hat Asia, Gyuyeon Kim et Hyunho Cho, deux chercheurs de l’Institut de sécurité financière de Corée du Sud, ont dévoilé une vaste opération menée par des cybercriminels. Cette présentation baptisée "Operation PoisonedApple" est le fruit de plusieurs mois d'enquête.

Tout d'abord, les chercheurs ont identifié une vague de piratages ciblant une cinquantaine de centres commerciaux en ligne, notamment au Japon, grâce à l'utilisation d'une technique bien connue : le phishing. Les pages mises en ligne sont des copies des sites officiels et sont utilisés par les cybercriminels pour voler des informations personnelles au sujet des victimes, ainsi que leurs coordonnées bancaires.

"Ces groupes de cybercriminels ont utilisé diverses stratégies d'évasion pour empêcher la détection de leurs pages d'hameçonnage par les administrateurs de sites et les utilisateurs, en utilisant de multiples vulnérabilités et outils.", précise le rapport des chercheurs.

Au fil des mois, les pirates sont parvenus à collecter de nombreux numéros de cartes bancaires. Ils se sont alors demandés comment les utiliser sans attirer l'attention des forces de l'ordre ? C'est là que l'Apple Store entre en jeu.

Utilisation de petites annonces et de l'Apple Store

Pour commencer, les pirates ont publié des annonces en ligne sur un site de vente de matériel d'occasion situé en Corée du Sud. Nous pouvons imaginer que c'est l'équivalent du site « Leboncoin ». Par l'intermédiaire de ces annonces, ils ont proposé des produits Apple à des prix réduits : iPhone, Apple Watch, AirPods, etc. Compte tenu de l'attractivité des offres, de nombreux internautes ont contacté les pirates, sans le savoir, par l'intermédiaire de ces annonces.

Dès qu'un internaute effectuait un achat, les cybercriminels se servaient d'un numéro de carte bancaire volé pour commander le produit en ligne directement sur l'Apple Store. Au moment de passer la commande, les pirates ont pris soin de cocher l’option « Someone-else pickup » pour permettre à un tiers de retirer la commande ! Et là, ce fameux tiers déclaré, c'est l'acheteur qui a utilisé le site de vente de matériel d'occasion !

Finalement, l'argent de la première victime est utilisée pour passer cette commande sur l'Apple Store tandis que les pirates empochent l'argent via le site de petites annonces grâce à la seconde victime. D'ailleurs, elle ne dira rien, car elle va récupérer du matériel flambant neuf à prix réduit, tout en ignorant que la commande a été réglée avec un numéro de cartes volé...

Ce stratagème a permis aux cybercriminels de voler 400 000 dollars en deux ans. D'après les chercheurs en sécurité, les attaques sont toujours en cours et les pirates cherchent de nouvelles cibles. De son côté, Apple, refuse de coopérer en raison de réglementations internes et toujours dans la volonté de protéger la vie privée de ses utilisateurs.

Source

The post 400 000 dollars volés par des pirates en exploitant l’Apple Store first appeared on IT-Connect.

Intune – Gérer le groupe « Administrateurs » local des machines Windows

I. Présentation

Dans ce tutoriel, nous allons apprendre à gérer le groupe "Administrateurs" local des appareils Windows 10 et Windows 11 à l'aide d'une stratégie Intune. Ceci s'avère particulièrement utile pour ajouter un utilisateur ou un groupe Entra ID (Azure AD) en tant qu'administrateur d'un ensemble d'appareils.

Le groupe "Administrateurs" présent sur chaque machine Windows est particulièrement sensible, car tous les membres de ce groupe peuvent administrer l'ordinateur : installation d'applications, modification des paramètres du système, etc... De ce fait, il est important de gérer les membres de ce groupe afin d'en garder la maitrise et la gestion centralisée par une stratégie permet d'avoir une configuration homogène.

Dans un environnement on-premise basé sur Active Directory et sans Intune, nous pouvons nous appuyer sur les stratégies de groupe (GPO) :

Mais aujourd'hui, c'est bien la gestion à partir de Microsoft Intune et les options disponibles dans Microsoft Entra ID qui vont nous intéresser !

II. La configuration cible

Il me semble important de vous présenter la configuration cible présentée dans ce tutoriel, car les possibilités sont nombreuses ! En effet, vous verrez que vous avez l'opportunité d'ajouter des membres au groupe "Administrateurs" sans toucher aux membres déjà présents, ou à l'inverse de le purger pour ajouter les membres présents dans la stratégie Intune que nous allons créer.

En ce qui me concerne, voici la configuration que je souhaite déployer :

Nous allons créer un groupe de sécurité nommé "Admins_PC" dans Entra afin que tous les membres de ce groupe soient en mesure d'administrer les appareils Windows 10 et Windows 11 de notre parc informatique.

De plus, nous souhaitons supprimer tous les membres présents dans le groupe "Administrateurs", sauf les utilisateurs locaux nommés "adm_itconnect" et "Administrateur" (qui lui est désactivé par une autre stratégie et ne peut pas être retiré aussi simplement de ce groupe). L'utilisateur "adm_itconnect" quant à lui est géré par Windows LAPS.

Vous allez me dire : pourquoi supprimer les membres déjà présents du groupe "Administrateurs" ? Tout simplement, car je souhaite entièrement maîtriser les membres de ce groupe et je ne souhaite pas que le propriétaire de l'appareil, qui est un utilisateur lambda, soit Administrateur local de la machine.

III. Le propriétaire de l'appareil est administrateur local

Lorsqu'un appareil est joint Entra ID par un utilisateur, ce dernier devient automatiquement administrateur local de la machine Windows. La configuration que nous allons effectuer aujourd'hui va permettre de l'exclure ou de le conserver, en fonction des valeurs associées aux paramètres.

Récemment, Microsoft a introduit deux nouveaux paramètres dans la section "Paramètres de l'appareil" accessible via le portail Microsoft Entra puis "Appareils".

  • Le rôle Administrateur général est ajouté en tant qu’administrateur local sur l’appareil lors de la jointure Microsoft Entra (préversion)

Ce paramètre permet d'indiquer si oui ou non, un Administrateur général du tenant doit être ajouté en tant qu'administrateur local d'un appareil au moment de la jonction à Microsoft Entra ID. Tout dépend de vos besoins et votre façon de gérer votre SI, mais pour des raisons de sécurité et dans l'objectif de cloisonner les rôles, il est préférable qu'un Administrateur général ne soit pas également administrateur des appareils. Cette option offre plus de contrôle, même si ce n'est pas rétroactif pour les appareils déjà inscrits.

  • L’utilisateur qui inscrit son appareil est ajouté en tant qu’administrateur local sur l’appareil lors de la jointure Microsoft Entra (préversion)

Ce paramètre permet d'indiquer si oui ou non, l'utilisateur à l'origine de l'inscription de l'appareil doit être ajouté en tant qu'administrateur local sur cet appareil, au moment de la jonction à Microsoft Entra ID. Ceci n'est pas rétroactif pour les appareils déjà inscrits, mais au moins, cela vous permet de faire votre choix pour l'avenir.

Voici un aperçu de ces deux paramètres :

IV. Gérer les administrateurs des appareils : deux solutions

Avant de commencer, sachez que les utilisateurs avec le rôle "Administrateur général" pourront administrer les appareils, et que vous pouvez gérer le groupe "Administrateurs" local de deux façons :

  • Avec l'attribution du rôle "Administrateur local de l’appareil joint Microsoft Entra" d'Entra

Cette méthode peut s'avérer pratique, mais elle n'est pas flexible : les membres de ce groupe seront administrateurs de tous les appareils.

Administrateur local de l’appareil joint Microsoft Entra
  • Avec une stratégie de sécurité Intune

Cette méthode, que nous allons mettre en place, offre plus de flexibilité, car nous pouvons cibler uniquement un ensemble d'appareils (affectation par groupe) ou tous les appareils.

V. Préparer le groupe de sécurité Entra ID

À partir du portail Microsoft Entra, nous allons créer un groupe de sécurité. Cliquez sur "Tous les groupes" sous "Groupes" puis cliquez sur "Nouveau groupe". Ce groupe de sécurité s'appellera "Admins_PC" et il aura un membre : l'utilisateur qui doit être administrateur local des appareils.

Créer un groupe de sécurité Entra ID - Exemple Admins_PC

Validez la création du groupe de sécurité. Nous pouvons passer à la création de la stratégie Intune.

VI. Créer la stratégie Intune

Désormais, nous allons basculer sur le Centre d'administration Microsoft Intune pour créer une nouvelle stratégie.

Remarque : si vous avez besoin de gérer le groupe "Administrateurs" local de machines jointes dans Entra ID (Azure AD) mais aussi pour des machines "hybrides", vous devez configurer deux stratégies distinctes. Ceci permettra d'éviter certaines erreurs d'application de la stratégie.

Cliquez sur la gauche sur "Sécurité du point de terminaison" (1), puis sur "Protection de compte" (2) afin de pouvoir "Créer une stratégie" (3). C'est également de cette façon que l'on peut définir une stratégie pour Windows LAPS.

Choisissez la plateforme "Windows 10 et ultérieur", puis sélectionnez le profil "Modifier l'appartenance du groupe de l'utilisateur".

Commencez par ajouter un nom et une description à cette stratégie. Dans cet exemple, la stratégie est nommée "Ajouter le groupe Admins_PC en administrateur local". Passez à l'étape suivante.

L'étape "Paramètres de configuration" va nous permettre de gérer les membres du groupe Administrateurs, mais pas seulement ! En effet, nous pouvons voir qu'Intune offre la possibilité de gérer également d'autres groupes prédéfinis : Utilisateurs, Invités, Utilisateurs du Bureau à distance, etc...

Nous allons simplement sélectionner "Administrateurs" pour répondre à notre besoin.

Ensuite, nous devons configurer d'autres paramètres :

  • Action du groupe et de l'utilisateur : quelle stratégie adopter pour gérer le compte administrateur, notamment vis-à-vis des objets déjà membres de ce groupe. Trois choix sont proposés :
    • Ajouter (mettre à jour) : ajouter de nouveaux membres, tout en conservant la liste actuelle des membres (donc on conserve l'existant)
    • Supprimer (mettre à jour) : supprimer les membres spécifiés, tout en conservant les autres membres (utile pour faire du tri)
    • Ajouter (remplacer) : supprimer les membres actuels et ajouter ceux définis dans cette stratégie
  • Type de sélection de l'utilisateur :
    • Utilisateurs/groupes : sélectionner des utilisateurs et/ou groupes à partir d'Entra ID
    • Manuel : ajouter des utilisateurs en spécifiant le nom (avec éventuellement le domaine Active Directory en préfixe) ou le SID
  • Utilisateurs/groupes sélectionnés : choisir les objets à ajouter en tant que membre du groupe Administrateurs

Nous allons choisir "Ajouter (remplacer)" pour ajouter le groupe "Admins_PC" en tant que nouveau membre du groupe "Administrateurs", tout en supprimant l'existant.

Ensuite, nous devons choisir "Manuel" comme "Type de sélection de l'utilisateur" afin de pouvoir spécifier à la fois le groupe "Admins_PC" d'Entra par l'intermédiaire de son SID et les utilisateurs locaux.

Pour récupérer le SID du groupe "Admins_PC", vous pouvez utiliser cet outil en ligne ou ce script PowerShell afin de convertir l'ObjectID en SID. À partir du portail Entra, récupérez la valeur de "ID d'objet" et collez cette valeur sur la page de l'outil afin d'obtenir le SID. Vu que nous sommes en mode manuel, nous sommes contraint d'utiliser cette méthode.

Note : si vous désirez faire un ajout d'un groupe sans écraser l'existant, vous pouvez rester sur "Utilisateurs/groupes" et cliquer sur "Sélectionner des utilisateurs/groupes" pour sélectionner directement le groupe dans Entra ID.

Voici la configuration obtenue. Attention, n'ajoutez pas plusieurs instructions "Ajouter (remplacer)" pour le même groupe local, sinon la seconde règle écrasera la première règle.

Nous pouvons continuer... Jusqu'à l'étape n°4.

Vous devez choisir à quels appareils affecter cette stratégie, en fonction de vos besoins. Sélectionnez un ou plusieurs groupes d'appareils, ou utilisez l'option "Ajouter tous les appareils".

Poursuivez jusqu'à la fin dans le but de créer la stratégie. La stratégie est prête !

VII. Tester la stratégie Intune

La prochaine étape consiste à tester cette stratégie Intune sur un appareil. Voici l'état actuel de la machine Windows 11 utilisée pour faire le test, c'est-à-dire avant application de notre nouvelle stratégie de protection de compte.

Après avoir synchronisé l'appareil, nous pouvons voir qu'il a bien récupéré une stratégie "LocalUsersAndGroups", ce qui est plutôt bon signe.

Pour vérifier la liste des membres du groupe "Administrateurs", il suffit d'accéder à la console "Gestion de l'ordinateur" (comme dans l'exemple ci-dessous).

Ici, nous remarquons plusieurs valeurs, notamment deux comptes locaux : "adm_itconnect" et "Administrateurs". En plus, nous avons un SID qui est présent et la traduction avec le nom n'est pas effectuée. Toutefois, il faut savoir que tout SID que vous voyez dans le groupe "Administrateurs" commençant par "S-1-12-1" correspond à un groupe Entra ID (Azure AD).

Pour faire la correspondance entre ce SID et les groupes dans Entra ID, nous pouvons utiliser ce script PowerShell (ou ce site).

Si nous prenons l'exemple du script, il suffit d'indiquer le SID comme valeur de la variable "$sid" située à la fin du script. Par exemple :

$sid = "S-1-12-1-1988770664-1177204149-432340104-2926107448"

Puis, il faut exécuter la fonction PowerShell pour obtenir le "GUID" (ObjectId) du groupe :

Guid
----
768a3b68-b5b5-462a-88fc-c41938db68ae

Ainsi, dans le portail Entra, nous pouvons voir que cet ID correspond bien au groupe "Admins_PC". Vous pouvez copier-coller l'objectID dans la zone de recherche pour gagner du temps !

Gérer groupe Administrateurs local avec Intune

Nous pouvons en conclure que la configuration fonctionne ! Tous les utilisateurs membres du groupe "Admins_PC" seront administrateurs des appareils.

VIII. Conclusion

Grâce à ce tutoriel, vous pouvez gérer les membres du groupe "Administrateurs" de vos appareils Windows 10 et Windows 11 à l'aide d'une stratégie Intune relativement simple à mettre en place ! Cette stratégie peut être utilisée avec des appareils "Joined", mais aussi en environnement hybride lorsque les appareils sont inscrits en "Hybrid Joined".

Pour aller plus loin, vous pouvez configurer Windows LAPS pour sécuriser le compte Administrateur local :

The post Intune – Gérer le groupe « Administrateurs » local des machines Windows first appeared on IT-Connect.

Windows 11 : réparer les composants et les fichiers système avec Windows Update

Lorsque votre PC en Windows 11 ne fonctionne pas correctement, la première chose que la plupart d’entre nous font ou sont sur le point de faire est de réinstaller le système d’exploitation. C’est ce que font la plupart des utilisateurs normaux, et cela permet de résoudre le problème, la plupart du temps. Vous avez peut-être vu différentes façons de réparer, réinitialiser ou réinstaller Windows 11, comme l’utilisation de l’option Réinitialiser ce PC, l’utilisation de l’outil de création de médias pour créer un disque de démarrage ou une clé USB pour formater le PC, etc.
Mais il existe une autre méthode beaucoup plus simple, qui ne nécessite pas de disposer d’une clé USB ou d’un disque, ni de passer par des étapes avancées pour remettre votre PC en état de marche. Vous pouvez utiliser la fonction “Résoudre les problèmes à l’aide de Windows Update” disponible récemment dans Windows 11.

Dans ce tutoriel, je vous montre comment utiliser cet outil pour pour réparer les composants et les fichiers systèmes.

Réparer les composants et les fichiers système de Windows 11 avec Windows Update

Réparer les composants et les fichiers système de Windows 11 avec Windows Update

Notez que cette option nécessite une connexion Internet active puisque Windows 11 tentera de télécharger les fichiers à réparer depuis le serveur de Microsoft.
  • Faites un clic droit sur le menu Démarrer puis Paramètres. Pour aller plus vite, vous pouvez aussi utiliser le raccourci clavier + I. Sinon d’autres méthodes dans le tutoriel suivant : Comment ouvrir les paramètres de Windows 11
  • Allez dans Système à gauche
  • Puis à droite, cliquez sur Récupération
Ouvrir les paramètres de récupération de Windows 11
  • Ensuite dans la partie “Résoudre les problèmes à l’aide de Windows Update“, cliquez à droite sur Réinitialiser maintenant
  • Sur la fenêtre bleu, cliquez sur OK
Réparer les composants et les fichiers système de Windows 11 avec Windows Update
  • Cela va ouvrir Windows Update qui va télécharger “Windows 11 (version de réparation)“. Patientez
Réparer les composants et les fichiers système de Windows 11 avec Windows Update
  • Puis une installation s’effectue, là aussi, il faut patienter
Réparer les composants et les fichiers système de Windows 11 avec Windows Update
  • Une fois la première phase d’installation terminée, cliquez sur Redémarrer
Réparer les composants et les fichiers système de Windows 11 avec Windows Update
  • Des mises à jour s’installent puis le PC redémarre
Réparer les composants et les fichiers système de Windows 11 avec Windows Update
  • L’installation des mises à jour se poursuit
Réparer les composants et les fichiers système de Windows 11 avec Windows Update
  • Une fois terminée, identifiez-vous normalement en saisissant votre code confidentiel ou mot de passe
Réparer les composants et les fichiers système de Windows 11 avec Windows Update
  • L’ouverture du bureau va prendre plus de temps que d’habitude

Windows 11 est réinstallé proprement et les composants, fichiers système sont corrigés.

L’article Windows 11 : réparer les composants et les fichiers système avec Windows Update est apparu en premier sur malekal.com.

New mitigations for CVE-2023-24932 (BlackLotus) in the April update, not yet enabled by default

The remediation of CVE-2023-24932, discovered in May 2023, is taking longer than Microsoft's initial timeline. This flaw allows attackers to bypass Secure Boot and disable security features like BitLocker. The April 2024 update introduces a new fix that admins should thoroughly test because it has significant ramifications and will be automatically activated in October.

À partir de la version web du Microsoft Store, vous pouvez télécharger les exécutables d’applications !

Microsoft a apporté une modification importante sur la version Web de son magasin d'applications Microsoft Store. Désormais, vous pouvez directement télécharger les exécutables des applications sur votre PC Windows 10 ou Windows 11. Faisons le point sur ce changement.

C'est par l'intermédiaire de Rudy Huyn, Principal Architect chez Microsoft, que cette mise à jour de la version web du Microsoft Store a été mise en lumière. Désormais, lorsque vous visitez le Microsoft Store dans sa version web, via le site "apps.microsoft.com", vous pouvez directement télécharger l'exécutable d'une application, ce qui fluidifie l'installation d'applications à partir de la version web.

Jusqu'à présent, pour installer une application depuis la version web, il fallait cliquer sur le bouton "Installer", puis cliquer sur "Ouvrir Microsoft Store", et confirmer l'installation avec le bouton "Installer". La présence de ce second bouton installer étant là pour s'assurer que l'installation est initiée par l'utilisateur, et non par un script potentiellement malveillant. Néanmoins, "les feedbacks des utilisateurs ont indiqué que le processus d'installation comportait trop de clics.", peut-on lire dans le tweet posté sur X (Twitter) par Rudy Huyn.

Télécharger l'exécutable d'une application du Microsoft Store

Depuis plusieurs mois, Microsoft travaille sur un changement pour rendre plus simple et plus direct l'installation d'une application depuis la version web. Désormais, le fait de cliquer sur "Installer" permet d'obtenir un package au format ".exe" qui contient le code de l'application et permet de l'installer une fois le téléchargement effectué. Ainsi, nous passons de 3 clics à 2 clics, sans pour autant négliger l'aspect sécurité, car Microsoft a pris des précautions.

L'autre avantage de cette évolution, c'est qu'elle facilite le téléchargement des packages exécutables des applications publiées sur le Microsoft Store. Ainsi, il représente une source fiable pour télécharger des paquets d'installations de nombreuses applications depuis un seul endroit.

Augmenter le nombre d'installations effectuées à partir du Microsoft Store

Si la firme de Redmond a effectué cette modification, c'est également pour qu'il y ait un meilleur taux de conversion pour qu'il y ait plus d'installations.

Une enquête a été menée sur les 5 derniers mois et voici les résultats observés par Microsoft : "Cette nouvelle méthode d'installation des applications du magasin a entraîné, en moyenne, une augmentation de 12 % des installations et de 54 % du nombre d'applications lancées après l'installation."

Les résultats étant positifs, Microsoft a pris la décision d'étendre la disponibilité de cette nouveauté à tous les utilisateurs de Windows 10 et Windows 11.

Source

The post À partir de la version web du Microsoft Store, vous pouvez télécharger les exécutables d’applications ! first appeared on IT-Connect.

Uninstalr : désinstaller rapidement les applications de Windows

Uninstalr est un moyen rapide, léger, gratuit et précis de désinstaller des logiciels sous Windows.
Il offre de multiples fonctionnalités :

  • Désinstallation par lots de plusieurs applications en même temps
  • Supporte la désinstallation sans surveillance des applications
  • Analyse approfondie des données créées sur le système par les applications installées.
  • Prise en charge de la surveillance des nouvelles installations de logiciels
  • Permet de corriger les données incorrectes de la liste des applications installées de Windows. Par exemple, les applications installées affichent une quantité d’espace utilisée erronée
  • Détecte également les applications portables et les restes de logiciels précédemment désinstallés.
    Affiche toutes les données ajoutées à votre système par les logiciels installés, fichier par fichier
    Affiche toutes les données qu’il supprimera avant de lancer la désinstallation
    Trier, filtrer et rechercher dans la liste des logiciels installés
  • Peut réparer l’installation d’une application, si vous avez supprimé des clés du registre Windows

Si vous cherchez une alternative à Revo Uninstaller, ce dernier peut répondre à vos besoins.
Dans ce tutoriel, je vous montre comment utiliser Uninstalr.

Uninstalr : désinstaller rapidement les applications de Windows

Installer Uninstalr et premier démarrage

Téléchargez l’utilitaire depuis ce lien :

Uninstalr
  • Lancez le logiciel et laissez l’analyse des applications installées s’effectuer
  • Appuyez sur F10 ou cliquez en haut à gauche sur le bouton pour ouvrir le menu > Paramètres
Ouvrir les paramètres de Uninstalr
  • Puis dans “Langue de l’interface utilisateur“, sélectionnez “Français
Passer Uninstalr en Français
  • Cliquez sur “Enregistrer les paramètres

Voici une présentation de l’interface utilisateur du logiciel.

L'interface utilisateur de Uninstalr

Comment désinstaller les applications avec Uninstalr

La fonction principale de Uninstalr est sa capacité d’installer une ou plusieurs application(s) sans laisser aucune tracfe et résidu.
Voici comment faire :

  • Enregistrez les travaux en cours
  • Depuis la liste sélectionnez le ou les logiciel(s) à désinstaller
  • Cliquez en bas sur “Désinstaller
N’oubliez pas que vous pouvez filtrer ou trier la liste des applications installées ou encore faire une recherche.
Comment désinstaller les applications avec Uninstalr
  • Le logiciel vous affiche la liste des éléments du système qui seront supprimés
  • Cliquez sur “Démarrer la désinstallation
Comment désinstaller les applications avec Uninstalr
  • Confirmez la modification du système en cliquant sur “Yes
Comment désinstaller les applications avec Uninstalr
  • La désinstallation des programmes s’opèrent, patientez
Comment désinstaller les applications avec Uninstalr
  • Cliquez sur OK sur le message indiquant que l’ordinateur doit redémarrer
Comment désinstaller les applications avec Uninstalr
  • L’ordinateur redémarre, identifiez sur Windows
  • Des fenêtres d’invites de commandes (cmd) peuvent s’ouvrir, laissez les effectuer les opérations

Comment monitorer l’installation d’une application

Une fonction très utile est la possibilité de monitorer les modifications du système effectuées par l’installation d’une application.
Cela permet une désinstallation beaucoup plus propre car le logiciel sera en mesure de supprimer l’intégralité des éléments du système.
En autre, vous pouvez visualiser ces modifications. Si vous avez un doute sur la légitimité d’une application, cela peut montrer des modifications malveillantes du système.

Voici comment l’utiliser :

  • Cliquez sur “Moniteur
Comment monitorer l'installation d'une application
  • Vous arrivez sur la fenêtre suivante où Uninstalr écoute le système pour enregistrer toutes modifications
  • Lancez l’installation du logiciel
Comment monitorer l'installation d'une application
  • Uninstalr peut détecter le nom de l’application en cours d’installation et l’afficher
  • Terminez l’installation de l’application normalement
Comment monitorer l'installation d'une application
  • Vous pouvez alors cliquez sur le bouton “Montrer” pour visualiser les modifications du système effectuée
  • Cliquez sur “Fermer

Réparer l’installation d’une application

Comme Uninstalr connaît les éléments modifiés dans le système, il peut aussi rétablir des clés du registre de Windows qui ont été modifiés.
Cela peut vous permettre de réparer une application installée.
Pour l’utiliser :

  • Cliquez sur le bouton “Réparer
Réparer l'installation d'une application
  • La liste des écarts entre les applications installées et le système s’affiche
Réparer l'installation d'une application
  • Si la liste est longue, en bas vous pouvez sauter vers les modifications d’une application précise
Réparer l'installation d'une application
  • Cliquez en bas sur le bouton “Réparer” pour rétablir l’intégralité des éléments de la base de registre

Liens

L’article Uninstalr : désinstaller rapidement les applications de Windows est apparu en premier sur malekal.com.

Environ 300 000 sites WordPress menacés par une faille de sécurité critique dans Forminator !

Utilisée par des centaines de milliers de sites WordPress, l'extension Forminator contient une faille de sécurité critique permettant à un attaquant de charger un fichier malveillant sur le serveur où est hébergé le site web. Faisons le point sur cette menace.

L'extension Forminator, développée par WPMU DEV, sert à ajouter des formulaires de différents types à WordPress, dont des formulaires de paiements, ainsi que des quiz et des sondages.

Le CERT du Japon a mis en ligne un bulletin d'alerte au sujet de la faille de sécurité critique CVE-2024-28890 présente dans Forminator et associée à un score CVSS v3 de 9.8 sur 10. "Un attaquant distant peut obtenir des informations sensibles en accédant aux fichiers du serveur, modifier le site qui utilise le plugin et provoquer un déni de service.", peut-on lire.

Par ailleurs, ce n'est pas la seule faille de sécurité évoquée, puisqu'il y en a deux autres avec une sévérité inférieure : la CVE-2024-31077, une injection SQL qui implique d'être administrateur du site WordPress pour être exploitée, et la CVE-2024-31857 (une vulnérabilité de type XSS).

Comment se protéger ?

Pour se protéger de ces trois failles de sécurité, vous devez installer Forminator 1.29.3. Cette version a été publiée le 8 avril 2024. L'extension Forminator compte plus de 500 000 installations actives, et depuis le 8 avril 2024, elle a été téléchargée environ 180 000 fois. Ce qui signifierait que la mise à jour de sécurité n'a pas été déployé sur environ 320 000 sites WordPress et qu'ils sont vulnérables à une attaque.

Pour le moment, rien n'indique qu'elles sont exploitées dans le cadre d'attaques. Néanmoins, cela pourrait évoluer compte tenu de la popularité de cette extension et du nombre de cibles potentielles.

En résumé : si vous utilisez l'extension Forminator sur votre site WordPress, vous devez passer sur la version 1.29.3 le plus rapidement possible pour vous protéger de ces 3 vulnérabilités.

Source

The post Environ 300 000 sites WordPress menacés par une faille de sécurité critique dans Forminator ! first appeared on IT-Connect.

Le ransomware HelloKitty change de nom, et publie des données et des clés de déchiffrement !

Opération de rebranding dans le monde de la cybercriminalité : le gang de ransomware HelloKitty devient HelloGookie ! À cette occasion, des informations sensibles issues de précédentes piratages ont été publiées, ainsi que des clés de déchiffrement ! Faisons le point.

Le ransomware HelloKitty a été lancé en novembre 2020 et il est connu pour s'introduire dans le réseau d'entreprises dans le but de chiffrer les données et les systèmes, ainsi que voler de données. À l'origine de nombreuses cyberattaques, le ransomware HelloKitty est capable de chiffrer les machines virtuelles des hôtes VMware ESXi.

Désormais, HelloKitty va laisser sa place à HelloGookie ! C'est celui que l'on appelle "Gookee/kapuchin0" et qui prétend être le créateur du ransomware HelloKitty, qui a fait cette annonce il y a quelques jours. Un nouveau « site vitrine » a été mis en ligne pour le ransomware HelloGookie. À l'heure actuelle, ce site ne référence aucune victime. Malheureusement, cela risque d'évoluer...

Des données et des clés de déchiffrement divulguées !

Pour célébrer ce nouveau départ, Gookee a publié quatre clés de déchiffrement qui peuvent être utilisées pour récupérer des fichiers chiffrés lors de précédentes attaques ! Ceci devrait permettre à certaines victimes de déchiffrer leurs données, et ce gratuitement. Un outil de déchiffrement pourrait être publié dans les prochains jours.

Il a également publié des informations internes volées à l'entreprise Cisco, lors d'une attaque en 2022. Mais, ce n'est pas tout, puisqu'il a aussi mis en ligne des données issues du piratage de CD Projekt Red en 2021 : des mots de passe pour accéder au code source de Gwent, Witcher 3 et Red Engine.

À l'époque, cette cyberattaque avait fait beaucoup de bruit : les cybercriminels étaient parvenus à chiffrer les serveurs de l'entreprise CD Projekt Red, un studio de développement polonais à l'origine de plusieurs gros titres, dont Cyberpunk 2077.

Suite à la publication de ces données, un groupe de développeurs s'est penché sur le sujet. Ils sont parvenus à partager des captures d'écran et des vidéos de la version de développement de Witcher 3, après avoir réussi à compiler le jeu à partir du code source divulgué. C'est surtout pour le fun, car ce jeu est disponible depuis plusieurs années.

Source

The post Le ransomware HelloKitty change de nom, et publie des données et des clés de déchiffrement ! first appeared on IT-Connect.

Savoir si le bureau Linux est sous Wayland ou Xorg (X11)

Wayland est un protocole du serveur d’affichage pour Linux et Unix.
Dans la plupart des distributions, il est utilisé par défaut à la place de X11.
Mais si les pilotes propriétés NVIDIA sont installés, Linux peut revenir à Xorg.

Dans ce tutoriel, je vous donne plusieurs commandes pour vérifier si le bureau Linux est en Wayland ou Xorg.

Wayland : serveur d'affichage pour Linux

Comment vérifier si le bureau Linux Wayland ou Xorg (X11)

Depuis le terminal

  • Ouvrez le terminal Ubuntu par la recherche d’application ou par le raccourci clavier CTRL+ALT+T. Plus de détails : Comment ouvrir terminal Ubuntu
  • Puis saisissez la commande suivante
echo $XDG_SESSION_TYPE
  • Cela retourne Wayland ou X11
Comment vérifier si le bureau Linux Wayland ou Xorg (X11)

Une alternative est la commande loginctl pour cibler le type de session :

loginctl show-session $(loginctl | grep "$USER" | awk '{print $1}') -p Type
Comment vérifier si le bureau Linux Wayland ou Xorg (X11)

Dans les paramètres de GNOME

Voici comment vérifier si le gestionnaire de fenêtre est Xorg ou Wayland dans les informations systèmes et les paramètres de GNOME.

  • Ouvrez les paramètres d’Ubuntu
Ouvrir les paramètres d'Ubuntu
  • A gauche, allez dans Système
  • Puis à droite, cliquez sur Informations sur le système
Ouvrir les informations système sur Ubuntu
  • Dans système de fenêtrage, vérifiez si Wayland ou X11 est présent
Comment vérifier si le bureau Linux Wayland ou Xorg (X11) dans GNOME

L’article Savoir si le bureau Linux est sous Wayland ou Xorg (X11) est apparu en premier sur malekal.com.

Wayland : serveur d’affichage pour Linux

Dans Linux, chaque application, outil ou fenêtre que vous voyez sur l’écran de votre ordinateur de bureau ou portable provient d’une technologie de serveur d’affichage. Depuis 1987, le standard est le serveur X, la version la plus récente étant X11. Xorg (parfois connu sous le nom de X.org) est l’implémentation open-source la plus populaire d’un serveur X sous Linux.

Mais Wayland fait de la concurrence à Xorg. Wayland a été développé pour créer une approche plus rationalisée qui utilise des processus modernes. Le développement de Wayland a commencé en 2013, et la première version alpha a été publiée en janvier 2021. Depuis 2013, le débat autour de Wayland et Xorg n’a cessé d’enfler.

Dans ce guide complet, je vous explique tout ce qu’il faut savoir sur Wayland, le serveur d’affichage pour Linux, les différences avec X11 et quel est le meilleur.

Wayland : serveur d'affichage pour Linux

Qu’est-ce que Wayland

Wayland est un protocole de communication et un serveur d’affichage pour les systèmes Unix-like, principalement utilisé sur les systèmes Linux. Il a été développé comme une alternative au serveur d’affichage X11, qui était le standard de facto depuis de nombreuses années.

Le projet Wayland Display Server a été lancé par Kristian Høgsberg, développeur chez Red Hat, en 2008.
Contrairement à X11, Wayland est conçu pour être plus rapide et réduire la latence. Il simplifie également la gestion des fenêtres et des événements d’entrée

Wayland se compose d’un protocole et d’une implémentation de référence appelée Weston.
Le projet développe également des versions de GTK et de Qt qui rendent vers Wayland au lieu de X. La plupart des applications devraient prendre en charge Wayland par l’intermédiaire de l’une de ces bibliothèques sans modification de l’application.

Wayland est considéré comme le remplaçant du serveur X.Org vieillissant.

Comment fonctionne Wayland

Wayland est conçu de manière modulaire. Il sépare le serveur d’affichage (Wayland compositor) et les clients (applications), ce qui permet une meilleure isolation et une sécurité améliorée.

Le protocole Wayland suit un modèle client-serveur dans lequel les clients sont les applications graphiques qui demandent l’affichage de tampons de pixels sur l’écran, et le serveur (compositeur) est le fournisseur de services qui contrôle l’affichage de ces tampons.
Un compositeur est un gestionnaire de fenêtres qui fournit une mémoire tampon hors écran pour chaque fenêtre. La mémoire tampon de la fenêtre contient une image ou d’autres effets graphiques tels qu’une animation, et l’écrit dans la mémoire de l’écran.

Le rendu est effectué par le client via EGL, et le client envoie simplement une requête au compositeur pour indiquer la région qui a été mise à jour.
EGL (Embedded-System Graphics Library) est une interface de programmation d’applications (API) qui fournit un moyen standard pour les applications graphiques de créer et de gérer des contextes de rendu graphique.
Elle fait le lien entre ses API de rendu, comme OpenGL ES ou OpenVG, et le système de fenêtrage du système d’exploitation sous-jacent.

La communication entre le client et le composeur se fait par IPC via l’espace noyau.

Plus de détails dans ce lien : https://wayland.freedesktop.org/architecture.html

Architecture Wayland
https://en.wikipedia.org/wiki/File:Wayland_protocol_architecture.svg

Wayland VS Xorg (X11) et pourquoi Wayland est meilleur

Tout comme Xorg, Wayland utilise aussi les technologies récentes du noyau Linux comme le DRI (Direct Rendering Infrastructure,), KMS (Kernel-based mode-setting), et GEM (Graphics Execution Manager), dans le but de fournir un serveur d’affichage minimal, léger et performant.

Mais Wayland priorise la performance et la sécurité. Il réduit la complexité de la communication entre les composants et permet aux applications d’interagir plus efficacement avec le serveur d’affichage.
Dans la majorité des cas, le serveur X n’est plus qu’un intermédiaire qui introduit une étape supplémentaire entre les applications et le compositeur et une étape supplémentaire entre le compositeur et le matériel.
Sous Wayland, les fonctions du serveur d’affichage et du gestionnaire de fenêtres sont combinées dans le compositeur Wayland correspondant.
Le protocole Wayland permet au compositeur d’envoyer les événements d’entrée directement aux clients et au client d’envoyer l’événement d’endommagement directement au compositeur.
Les clients effectuent le rendu localement et communiquent directement avec le compositeur.

Ainsi, l’application sait ce qu’elle veut rendre. Le rendu côté client réduit les étapes généralement associées au processus client/serveur traditionnel. Les applications dessinent la fenêtre dans laquelle elles vont s’exécuter et envoient ensuite leurs informations d’affichage à Wayland. Avec Wayland, le compositeur est le serveur d’affichage.

Wayland offre une base de code simplifiée, ce qui présente l’avantage supplémentaire de réduire le gonflement dû à des années de développement pour faire fonctionner Xorg au fur et à mesure des évolutions technologiques. Le passage à un rendu côté client augmente les temps de chargement et, dans la plupart des cas, offre une interface plus simple.
Ainsi, Wayland supprime ces étapes supplémentaires et simplifie le rendu pour offrir des performances plus fluides et réactives que X11.

Du point de vue de la sécurité, Wayland montre une nette amélioration de l’isolation au niveau de l’interface graphique. De par sa conception, Xorg ne permet pas cette fonctionnalité. Xorg suppose que tous les programmes ne sont pas nuisibles. Lors de l’exécution de plusieurs applications graphiques, Xorg ne les isole pas les unes des autres. L’entrée de commande a le potentiel d’enregistrer les frappes de touches, par exemple, des processus pour de nombreuses applications.
Wayland restreint les interactions entre les applications, limitant la capacité des applications malveillantes à affecter d’autres processus ou à intercepter des données sensibles.

Enfin Wayland offre une meilleure prise en charge des périphériques d’entrée, tels que les claviers, souris et écrans tactiles, en les intégrant plus étroitement dans le système graphique.

En résumé, Xorg est un intermédiaire qui crée des étapes supplémentaires entre les applications, le compositeur et le matériel. Wayland rationalise ce processus en éliminant l’étape du serveur X pour fournir un protocole plus moderne et plus cohérent que X11.

Quelles sont les limites et les problèmes de Wayland

Il y a plusieurs raisons pour lesquelles Xorg reste la version par défaut de Linux. Xorg est familier, car il est utilisé depuis plus de 30 ans. Cette longévité s’accompagne d’un bagage, car le codage et les ajouts rendent X trop lourd. Cependant, comparé à Wayland, Xorg est mieux conçu pour ajouter de nouvelles capacités ou fonctionnalités.

Les jeux vidéo et les applications graphiquement intenses conçues pour X11 ont tendance à mieux fonctionner sur Xorg. Au-delà de ces deux exemples, de nombreuses applications natives encore utilisées ont été écrites pour Xorg. Même sur les systèmes les plus récents, X et Xorg restent l’application de fenêtrage par défaut, bien que Wayland soit installé sur de nombreux systèmes.
En ce qui concerne les jeux, des problèmes de déchirure d’écran, d’artefacts ou de problème de rafraîchissement sont connus.

Ainsi, l’adoption de Wayland prend du temps car il faut aussi réécrire les applications.
Pour minimiser cela, Xwayland a été créé. Il s’agit d’un composant du système graphique Wayland qui agit comme un pont de compatibilité en permettant aux applications conçues pour X11 (l’ancien système d’affichage) de s’exécuter sur un serveur Wayland.
Il facilite la transition vers Wayland en offrant une compatibilité avec l’immense catalogue d’applications existantes pour X11.

L’utilisation de certains pilotes propriétaires comme NVIDIA peuvent aussi poser des problèmes.
Il existe plusieurs domaines dans lesquels le pilote NVIDIA ne présente pas les mêmes caractéristiques que X11 et Wayland. Cela peut être dû à des limitations du pilote lui-même, du protocole Wayland ou du compositeur Wayland spécifique utilisé. Au fil du temps, cette liste devrait s’alléger au fur et à mesure que les fonctionnalités manquantes seront implémentées à la fois dans le pilote et dans les composants en amont, mais ce qui suit reflète la situation à la date de publication de cette version du pilote. Notez que cela suppose un compositeur avec un support raisonnablement complet pour les extensions du protocole Wayland liées au graphisme.
La liste des limitations est fournie par NVIDIA dans ce lien : https://download.nvidia.com/XFree86/Linux-x86_64/515.65.01/README/wayland-issues.html

Wayland dans les distributions Linux

La prise en charge de Wayland peut varier en fonction de l’environnement de bureau et des pilotes graphiques utilisés. Certains environnements de bureau, comme KDE Plasma, prennent en charge Wayland, mais leur adoption peut être moins répandue que celle de GNOME.
Il est possible souvent proposer en option lors de l’ouverture du bureau Linux mais pas forcément par défaut.

Ainsi, il en résulte que l’adoption de Wayland varie beaucoup selon la distribution Linux.
Voici un tour d’horizon :

  • Fedora : Fedora a été l’une des premières distributions à adopter Wayland par défaut, notamment avec Fedora 25 et les versions ultérieures. GNOME, l’environnement de bureau par défaut de Fedora, fonctionne sur Wayland.
  • Ubuntu : Bien qu’Ubuntu utilise toujours Xorg par défaut dans ses versions stables, il offre la possibilité d’utiliser Wayland avec l’environnement de bureau GNOME. Ubuntu 17.10 utilise Wayland par défaut. Dans Ubuntu 24.04, Wayland est par défaut pour les utilisateurs des pilotes NVIDIA propriétaires
  • Arch Linux : Arch Linux propose Wayland dans ses dépôts officiels et prend en charge plusieurs environnements de bureau qui fonctionnent sur Wayland, tels que GNOME, KDE Plasma, et Sway (un gestionnaire de fenêtres Wayland inspiré de i3)
  • openSUSE : openSUSE propose une prise en charge de Wayland avec son environnement de bureau GNOME. Il est possible d’utiliser Wayland avec d’autres environnements de bureau également, mais GNOME est le plus largement pris en charge
  • Debian : Debian propose la prise en charge de Wayland dans ses dépôts officiels. Bien qu’il ne soit pas activé par défaut dans la version stable, il est disponible en tant qu’option pour les utilisateurs qui souhaitent l’utiliser avec des environnements de bureau tels que GNOME et KDE Plasma
  • Endless OS : Endless OS, une distribution Linux axée sur l’éducation et les pays en développement, utilise Wayland par défaut avec son propre environnement de bureau basé sur GNOME appelé EOS Shell
  • Wayland est est configuré par défaut pour la plupart des cas d’utilisation dans RHEL 8, suivi de la dépréciation du serveur Xorg dans RHEL 9, avec l’intention de son retrait dans une future version. Dans RHEL 10, le serveur Xorg et d’autres serveurs X (à l’exception de Xwayland) sont supprimés

L’article Wayland : serveur d’affichage pour Linux est apparu en premier sur malekal.com.

Corriger l’erreur 0x800f0984 sur Windows Update

Le code erreur 0x800f0984 est une erreur qui se produit lors de l’installation d’une mise à jour sur Windows 10 ou Windows 11.
Elle survient lorsque vous tentez d’installer des mises à jour ou des correctifs mensuels ou encore des mises à jour du .NET Framework.
Les raisons sont diverses comme une corruption de Windows Update, du système ou encore un logiciel de sécurité qui bloque l’installation de mise à jour.

Dans ce tutoriel, je vous donne plusieurs solutions pour résoudre l’erreur 0x800f0984 sur Windows Update.

Corriger le code erreur 0x800f0984 sur Windows Update

Comment corriger le code erreur 0x800f0984 sur Windows Update

Réparer les fichiers systèmes manquants ou corrompus

Pour réparer les fichiers systèmes de Windows 10 ou Windows 11, on utilise les utilitaires SFC (vérificateur de fichiers systèmes) et DISM.
Ces deux outils s’utilisent en invite de commandes.

Dism /Online /Cleanup-Image /CheckHealth
DISM - réparer les images de Windows 10
  • Puis enchaînez avec une vérification et réparation des fichiers corrompus et manquants avec l’outil SFC. Pour cela, saisissez :
sfc /scannow

Laisse le vérificateur de fichiers systèmes analyser Windows 10 ou Windows 11.
Enfin si des fichiers systèmes sont corrompus, SFC tente de les réparer.

sfc scannow - le vérificateur de fichiers systèmes de Windows 10

Plus de détails dans l’article suivant :

Réparer Windows Update

Lorsqu’un fichier DLL est mal enregistré, qu’un service système ne démarre pas, Windows Update ne va plus fonctionner correctement.
Dans ce cas là, vous pouvez tenter les réparations suivantes :

net stop wuauserv
net stop cryptSvc
net stop bits
net stop msiserver
ren C:\Windows\SoftwareDistribution SoftwareDistribution.old
ren C:\Windows\System32\catroot2 catroot2.old
net start wuauserv
net start cryptSvc
net start bits
net start msiserver
  • Redémarrez le PC afin de prendre en compte les changements
  • Puis relancez les mises à jour Windows Update

Windows Repair

Si Windows est corrompu, vous pouvez rencontrer des problèmes de mise à jour Windows Update.

Windows Repair est un utilitaire gratuit qui permet de réparer des composants et fonctionnalités de Windows.

Installer Windows Repair
  • Windows Repair se lance automatique, acceptez les conditions d’utilisation
Windows Repair EULA
  • Toutefois, il est conseillé de faire les réparations en mode sans échec. Pour cela, en bas, cliquez sur Reboot To Safe Mode.. ou suivez ce guide complet : Redémarrez Windows en mode sans échec
Démarrer Windows en mode sans échec avec Windows Repair
  • Puis relancez Windows Repair
  • Cliquez sur l’onglet Réparation – Principal
  • La liste des type de réparation de Windows s’affiche : cliquez sur Préréglages : Réparations communes
Windows Repair - réparer Windows
  • Vous obtenez alors la liste ci-dessous, laissez les éléments cochés
Liste des réparation Windows Repair
  • Enfin cliquez en bas à droite sur Démarrer les réparations
  • L’opération se lance avec une succession d’étape… des fenêtres noires peuvent s’ouvrir ou se refermer
Réparer Windows avec Windows Repair
  • Laissez terminer, un message vous indique que la réparation Windows Repair est terminée
  • Redémarrez le PC en mode normal de Windows

Plus de détails dans ce tutoriel complet :

Une fois à nouveau sur Windows, lancez le téléchargement et l’installation des mises à jour pour vérifier si l’erreur 0x800f0984 est résolue.

Réparer Windows Update

Si Windows Update est corrompu ou endommagé sur votre appareil, le téléchargement de mise à jour ne fonctionnera pas.
Le statut des mises à jour sera alors en échec.
Pour résoudre cela, vous pouvez réparer Windows Update.
Pour y parvenir, suivez ce guide complet :

Réparer Windows Update

Réparer Windows 10, 11

Lorsque Windows est totalement endommagé et que les problèmes sont trop nombreux, vous pouvez tenter de réparer Windows 10, 11 sans perte de données et en conservant les programmes installés.
Cela permet de rétablir un système fonctionnel à partir des fichiers ISO et images de Windows.
La procédure est décrite pas à pas dans cet article :

Il s’agit d’une opération de réinitialisation et de remise à zéro qui supprime les applications et remet le système à son état d’origine.
C’est la solution radicale pour retrouver un système fonctionnel :

Réinitialiser Windows

Liens

L’article Corriger l’erreur 0x800f0984 sur Windows Update est apparu en premier sur malekal.com.

How to enable Azure App Service Automatic Scaling

Azure App Service Automatic Scaling is a new feature that intelligently manages the number of instances of a web application. It analyzes real-time HTTP traffic and scales out (adds instances) or scales in (removes instances) to match demand. The most significant advantage of Automatic Scaling is that it simplifies web application management, offering a less complex approach than services like Azure Virtual Machine Scale Sets (VMSS) or Azure Kubernetes Service (AKS), which often require detailed rule definitions.

Test NiPoGi CK10 – Un mini PC avec Intel Core i5-12450H, 16 Go de RAM et un SSD NVMe

I. Présentation

Dans cet article, nous allons évoquer le mini PC NiPoGi CK10 dans sa version avec un processeur Intel Core i5-12450H, 16 Go de RAM et un stockage SSD NVMe de 512 Go !

Ce test est l'occasion d'évoquer les caractéristiques techniques, le design, l'évolutivité et les performances de ce modèle compact ! Comme souvent, NiPoGi propose plusieurs configurations pour une seule référence. Le modèle CK10 est également disponible avec 32 Go de RAM et 1 To de SSD, à ne pas confondre avec la version présentée dans cet article.

II. Caractéristiques du NiPoGi CK10

Commençons par découvrir les caractéristiques principales de ce modèle :

  • Processeur : Intel Core i5-12450H (jusqu'à 4,4 GHz, 8C/12T)
  • GPU : Intel UHD Graphics (intégrée au processeur) - Fréquence 1.20 GHz
  • RAM : 16 Go DDR4 - 3200 MHz
  • Stockage : 512 Go SSD NVMe (M.2 - PCIe 3.0) + 1 emplacement vide SSD NVMe + 1 emplacement pour disque SATA 2.5 pouces
  • Connectique en façade : 2 x USB 3.0, 1 x USB-C 3.0, 1 x Jack audio et le bouton Power
  • Connectique à l'arrière : 2 x USB 3.0, 2 x HDMI 2.0, 1 x RJ45 1 Gbit/s et 1 fente de verrouillage Kensington
  • Connectique sur le côté gauche : 1 x VGA
  • Affichage : prise en charge de trois écrans grâce aux deux ports HDMI et au port VGA
  • WiFi 6, Bluetooth 5.2
  • Alimentation (sortie) : 19V/3.42A - 64.98W
  • Poids : 470 grammes
  • Dimensions (L x W x H) : 13,8 x 12,6 x 5 cm
  • Système d'exploitation : Windows 11
  • Prix : 360.00 euros - Rendez-vous en fin d'article pour notre offre bon plan

III. Package, design et conception

La boite, entièrement blanche, est sobre, mais elle a le mérite de nous donner des précisions sur la version présente à l'intérieur. L'ordinateur et les accessoires sont correctement emballés et protégés par d'épaisses mousses. Le matériel est arrivé en parfait état, c'est ce que nous retiendrons.

Qu'avons-nous à l'intérieur de la boite ? Le mini PC est accompagné par l'alimentation externe et son câble, ainsi qu'un câble HDMI, un support VESA (et les vis), une notice d'utilisation (en français, utile si vous envisagez d'utiliser le support VESA pour fixer le PC à l'arrière d'un écran), et une rallonge SATA à utiliser si vous souhaitez ajouter un disque SATA 2.5 pouces.

Le boitier gris anthracite de ce mini PC NiPoGi est entièrement en plastique. Le plastique est rigide et semble relativement solide. Le boitier est correctement assemblé et tous les ports sont bien accessibles : aucun défaut n'est à relever. La seule chose qui me gêne réellement, c'est l'emplacement hasardeux des deux stickers sur le dessus du boitier (que l'on peut retirer facilement). En dessous, nous retrouvons 4 patins antidérapants d'une épaisseur de 4 mm. Nous constatons qu'il y a une entrée d'air sur le dessus, mais aussi en dessous du boitier, tandis que l'extraction de l'air s'effectue par l'arrière du boitier.

La façade de ce mini PC est riche en connectique puisque 2 ports USB 3.0, 1 port USB-C et une prise Jack sont facilement accessibles. À l'arrière, il y a également 2 ports USB 3.0, ainsi que 2 ports HDMI et une interface RJ45 Gigabit Ethernet (1 Gbit/s). Sur la gauche du boitier, il y a également un port VGA : ce qui est assez rare de nos jours, mais cela permet à ce modèle de se démarquer ! Ainsi, vous pouvez connecter 3 écrans : 2 en HDMI et 1 en VGA. D'ailleurs, le port VGA pourrait être utilisé pour connecter un vidéoprojecteur ou un écran qui n'est pas équipé d'un port HDMI.

Pour ouvrir le boitier et accéder à l'intérieur, il suffit de retirer les 4 vis présentes en dessous du boitier. Ceci va nous permettre de découvrir les composants et l'image ci-dessous montre l'emplacement pour disque SATA, au format 2.5 pouces.

À l'intérieur du boitier, il y a un espace confortable entre les différents composants, mais ce sera différent si vous ajoutez un disque SATA 2.5 pouces. Néanmoins, il est important de préciser que ce boitier est un peu plus grand que beaucoup d'autres modèles de mini PC. Voici ce qui est à noter :

  • Il y a deux slots pour la mémoire vive (RAM) et les deux sont déjà occupés par 2 barrettes de 8 Go
  • Il y a deux barrettes de RAM SO-DIMM de marque Lexar : 8 Go 1Rx8 PC4-3200AA-SA21.2V
  • Il y a un disque SSD NVMe, équipé d'un dissipateur et d'une épaisse couche de pâte thermique. C'est appréciable (mais ceci nous empêche de lire l'étiquette pour en savoir plus sur la référence).
  • Il y a un emplacement libre pour ajouter un second disque SSD NVMe (PCIe 3.0)
  • Il y a une carte RealTek RTL8852BE pour le Wi-Fi 6 et le Bluetooth 5.2

Voici les entrailles du CK10 en photos :

IV. Évolutivité et performances

A. Mise en route et évolutivité

Ce mini PC est livré avec le système Windows 11 Pro, en version 22H2, donc il y aura des mises à jour à installer. Nous devons finaliser la mise en route, mais cela est très rapide puisque nous devons seulement définir le nom d'utilisateur. Il s'agit d'une image personnalisée par NiPoGi (probablement avec un fichier de réponse) et elle occupe 37 Go sur le disque (ce qui est beaucoup !).

Comme pour tous les ordinateurs, je vous recommande de réinstaller la machine avec une image propre et téléchargée depuis le site de Microsoft si vous souhaitez continuer sur Windows. Cette machine est pleinement compatible avec Windows 11, car elle respecte tous les prérequis (y compris la puce TPM 2.0).

À part Google Chrome qui est intégré à l'image de Windows 11, il n'y a pas d'autres logiciels supplémentaires visibles. Bien entendu, nous avons le droit à toute la panoplie d'applications de chez Microsoft.

Le mini-PC est livré avec 16 Go de RAM en DDR4, mais une mise à niveau est possible. Le processeur i5 de ce modèle supporte 64 Go de RAM, ce qui signifie que nous pouvons remplacer les 2 barrettes de 8 Go par 2 x 32 Go. De quoi faire une belle évolution si vous souhaitez utiliser ce PC pour de la virtualisation.

En résumé, pour faire évoluer la configuration de ce mini PC, vous avez plusieurs options : augmenter la RAM, ajouter un disque SATA (2.5 pouces) et ajouter un disque SSD NVMe.

B. Performances

Ce mini PC est propulsé par un processeur Intel Core i5 de 12ème génération lancé au premier trimestre 2022. Le modèle i5-12450H a 8 cœurs et 12 threads, 12 Mo de cache et sa fréquence maximale en mode Turbo est 4,4 GHz. Sachez que NiPoGi a limité la consommation d'énergie du CPU à 35 watts, ce qui affectera légèrement les performances sur du traitement multithread.

Commençons par mesurer les performances du disque SSD NVMe intégré à l'ordinateur.

Le SSD NVMe présent dans ce mini PC NiPoGi offre de belles performances : un copier-coller de gros fichiers en local (de disque à disque, sur le même volume), est effectué avec une vitesse moyenne de 834 Mo/s.

Voici un benchmark du disque effectué avec Crystal Disk Mark :

Ainsi qu'un aperçu du disque dans Crystal Disk Info :

J'ai également effectué un benchmark du CPU et du GPU avec Geekbench, vous pouvez y accéder sur ces pages :

Comment réagit le PC lors d'un stress CPU ?

Pendant le stress test du CPU (charge à 100%), la ventilation souffle un peu plus fort, mais cela reste discret. Au ralenti, les ventilateurs sont vraiment très discrets et ne vous gêneront pas du tout.

D'après HWMonitor, lorsque le mini PC est allumé sans être sollicité, la température du CPU est de 40°C. Pendant le stress test du CPU, la température du CPU monte en flèche jusqu'à 91.0°C (au bout de 5 minutes, environ). Ceci n'est pas surprenant, car l'air exfiltré par l'arrière du boitier est bien chaud ! Par contre, ensuite, la température met du temps à redescendre, comme si le système de refroidissement était un peu à la peine.

Que peut-on faire et ne pas faire avec ce modèle ?

Au quotidien, pour de la bureautique et un peu de multimédia, ce PC est parfaitement adapté. Il est très silencieux et supporte très bien la navigation sur Internet avec de nombreux onglets, la lecture de vidéos en 4K (sur YouTube, par exemple), mais également l'utilisation d'applications telles que la suite Microsoft Office. Ceci en fait un compagnon intéressant et abordable si vous recherchez ce type de mini PC.

La principale limitation, c'est la puce graphique intégrée : Intel UHD Graphics qui est un iGPU. Autrement dit, ce n'est pas une configuration adaptée au gaming. Vous pouvez envisager de jouer à des jeux peu gourmands, ou, à des jeux disponibles depuis 3 ans, 4 ans, ou plus, en ajustant les paramètres de qualité graphique, mais c'est tout. À titre d'exemple, vous pouvez jouer à GTA V : tous les effets visuels ne peuvent pas être activés, mais en Full HD, le jeu est fluide !

Voici un aperçu (à gauche, une copie d'écran - à droite, une photo de l'écran).

V. Conclusion

C'est l'heure du verdict ! Le mini PC NiPoGi CK10 n'est pas parfait, mais il y a plusieurs points à mettre en avant. Tout d'abord, sa puce Intel Core i5 de 12ème génération qui répond présente et assure un bon niveau de performances, tout comme son disque SSD NVMe qui offre de bonnes performances ! Quant à la RAM, disons que 16 Go, c'est le minimum recommandé pour utiliser un PC confortablement et pour le multitâches. Si cela ne suffit pas, vous pouvez toujours prévoir une mise à niveau de la RAM (comptez plus de 130 euros pour passer sur 64 Go), mais aussi du stockage, car vous pouvez ajouter un disque SATA au format 2.5 pouces et un second disque SSD NVMe.

NiPoGi cherche toujours à apporter un peu d'originalité au design de ses boitiers, et c'est le cas avec le CK10. J'ai apprécié la présence d'une connectique riche, avec notamment de nombreux ports USB dont 3 en façade (2 USB-A + 1 USB-C). Néanmoins, le boitier de ce mini PC est légèrement plus imposant que d'autres modèles (même s'il reste compact : 13,8 x 12,6 x 5 cm) et il y a également l'absence d'un lecteur de carte SD. C'est à préciser, car pour certains usages, cela peut avoir son importance. Par ailleurs, le port VGA présent sur le côté du boitier peut surprendre, mais c'est malgré tout un atout pour ce modèle. Ce petit détail plaira à ceux qui ont besoin d'une machine récente, compacte et équipée du VGA.

Maintenant, il est important de mettre un tarif en face de cette configuration et ce verdict. Découvrez notre offre spéciale ci-dessous.

🎁 Profitez de notre offre spéciale pour acheter ce mini PC au meilleur prix :

Grâce au code "6Q5HMH9M", vous pouvez bénéficier de 7% de réduction sur ce mini-PC ! Ce code est valide jusqu'au 12 juin 2024, à 23:59 (heure française).

Le tarif passe de 360,05 € à 334,85 € soit une réduction de 25,20 €.

Vous devez saisir ce code dans votre panier, sur Amazon.fr. Voici le lien qui mène à l'offre :

N'hésitez pas à commenter cet article si vous avez des questions.

* Le lien ci-dessus intègre notre identifiant d'affiliation Amazon.

The post Test NiPoGi CK10 – Un mini PC avec Intel Core i5-12450H, 16 Go de RAM et un SSD NVMe first appeared on IT-Connect.

Veeam ajoute la prise en charge de l’hyperviseur Oracle Linux KVM

La solution Veeam Data Platform prend désormais en charge la sauvegarde et la restauration des machines virtuelles exécutées sur l’hyperviseur Linux KVM d’Oracle. Ce type de nouveautés pourrait inciter certains clients attachés à quitter VMware ! Faisons le point sur cette annonce.

Avec la prise en charge de l'hyperviseur Oracle Linux KVM et des environnements managés avec oVirt, Veeam continue d'étoffer la liste de plateformes de virtualisation et de Cloud prises en charge par sa solution Veeam Data Platform. Parmi les nombreuses plateformes prises en charge, nous avons : VMware vSphere, VMware Cloud Director, VMware Cloud on AWS, VMware Cloud on AWS Outposts, VMware Cloud on Dell Microsoft Hyper-V, Microsoft Azure Stack HCI, Microsoft Azure VMware Solution, Amazon AWS Nutanix AHV, Red Hat Virtualization, Google Cloud, Google Cloud VMware Engine, Oracle Cloud VMware Solution et IBM Cloud, et désormais Oracle Linux KVM.

Même si Veeam n'en parle de pas dans son communiqué de presse, cette nouveauté pourrait être un signe de la prise en charge imminente d'autres hyperviseurs tels que Proxmox et XCP-ng, qui sont deux alternatives à VMware ESXi. En janvier dernier, Veeam avait d'ailleurs laissé entendre que des travaux était en cours pour ajouter la prise en charge de Proxmox.

La volonté de Veeam est d'offrir de la liberté aux entreprises afin de prendre en charge toutes les plateformes et les systèmes qu'ils utilisent. « Avec la prise en charge d’Oracle Linux Virtualization Manager, nous offrons aux entreprises une liberté de choix sans équivalent sur le marché de la virtualisation en leur permettant notamment de sélectionner et de migrer vers les plateformes qui répondent le mieux à leurs besoins, tout en maintenant une gestion, une sécurité et une protection transparente des données. »

Désormais, les utilisateurs d'Oracle Linux KVM peuvent sauvegarder leur environnement et bénéficier de la restauration complète ou granulaire de leurs machines virtuelles, ainsi que la gestion sécurisée et conforme du cycle de vie des sauvegardes. L'occasion de rappeler la possibilité de créer des sauvegardes immuables pour lutter contre certaines menaces, dont les ransomwares.

Que pensez-vous de cette nouveauté ?

Source

The post Veeam ajoute la prise en charge de l’hyperviseur Oracle Linux KVM first appeared on IT-Connect.

Les 7 meilleures stratégies de marketing digital à appliquer en 2024

Dans un monde où les comportements des consommateurs et les avancées technologiques se transforment à un rythme sans précédent, les stratégies de marketing numérique doivent également évoluer rapidement pour rester pertinentes.

En 2024, l'impératif pour les spécialistes du marketing est de se tenir informés des dernières tendances et d'embrasser des approches novatrices qui leur permettent de communiquer avec leur public cible de la manière la plus efficace possible.

Face à une concurrence toujours plus forte et à des consommateurs de plus en plus avertis, il devient crucial d'adopter des stratégies qui non seulement attirent l'attention mais aussi engagent et fidélisent les clients sur le long terme.

Voici les sept stratégies de marketing numérique primordiales à mettre en œuvre cette année pour assurer une présence en ligne dynamique et impactante.

Salle de travail marketing, Unsplash

1. Création d'un site internet optimisé

La création d'un site web est essentielle pour toute entreprise cherchant à établir une présence en ligne solide. Un site web bien conçu offre à votre entreprise une vitrine virtuelle où les clients potentiels peuvent en apprendre davantage sur vos produits et services.

Assurez-vous que votre site web est convivial, responsive et optimisé pour les moteurs de recherche afin d'attirer du trafic qualifié et de convertir les visiteurs en clients. L'une des premières étapes pour lancer votre présence en ligne consiste à apprendre comment créer un site internet.

2. Marketing d'influence

Les influenceurs jouent un rôle de plus en plus important dans la promotion des marques et des produits. En collaborant avec des personnes influentes dans leur domaine, les entreprises peuvent toucher un public plus large et gagner en crédibilité.

En 2024, les spécialistes du marketing devraient investir dans des partenariats stratégiques avec des influenceurs qui correspondent à leur marque et à leurs valeurs. Pour en savoir plus sur l'impact croissant du marketing d'influence, consultez cet article instructif de So Bang.

3. Optimisation pour la recherche vocale

Avec la popularité croissante des assistants vocaux tels que Siri et Alexa, l'optimisation pour la recherche vocale devient essentielle. Les entreprises doivent adapter leur stratégie de référencement pour inclure des mots-clés et des expressions utilisés dans les requêtes vocales.

Créer du contenu qui répond aux questions courantes posées par les utilisateurs de la recherche vocale peut aider à améliorer le classement dans les résultats de recherche. Découvrez comment optimiser votre stratégie de référencement vocal en lisant cet article approfondi de Digitad.

4. Expérience utilisateur améliorée

L'expérience utilisateur (UX) est un facteur déterminant dans la réussite du marketing numérique, où les sites Web et les applications conviviaux et réactifs jouent un rôle crucial en garantissant une interaction positive avec les utilisateurs.

En 2024, les spécialistes du marketing devraient se concentrer sur l'optimisation de l'UX pour offrir une expérience transparente et engageante à leurs clients potentiels, tout en intégrant des éléments de design innovants qui améliorent l'accessibilité et la navigation, renforçant ainsi l'engagement client.

5. Contenu vidéo interactif

Le contenu vidéo continue de dominer le paysage du marketing numérique, mais en 2024, la tendance est au contenu vidéo interactif. Les vidéos interactives permettent aux spectateurs de participer activement en répondant à des questions, en prenant des décisions, et en explorant le contenu de manière immersive.

Cette approche favorise l'engagement et la rétention des spectateurs, transformant le visionnage passif en une expérience dynamique et participative qui renforce la connexion entre la marque et son audience, amplifiant ainsi l'impact des messages véhiculés.

6. Marketing sur les réseaux sociaux

En 2024, l'importance des réseaux sociaux dans le domaine du marketing numérique est incontestable, représentant un canal essentiel pour les entreprises visant à augmenter leur visibilité et engagement en ligne.

Pour rester compétitifs, les spécialistes du marketing doivent élaborer des stratégies spécifiques pour chaque plateforme sociale, tenant compte de leurs particularités.

L'utilisation avancée d'outils d'analyse est indispensable pour comprendre les comportements des utilisateurs et mesurer l'efficacité des campagnes, favorisant ainsi l'ajustement des stratégies pour maximiser l'impact et le ROI.

7. Intelligence artificielle et automatisation

L'intelligence artificielle (IA) et l'automatisation révolutionnent la manière dont les spécialistes du marketing interagissent avec leur public.

En exploitant des algorithmes avancés et en déployant des chatbots sophistiqués, les entreprises peuvent automatiser de vastes processus de marketing, assurer un service client disponible 24/7, et personnaliser les interactions avec les clients à une échelle sans précédent.

Cette transformation permet une approche plus efficace et ciblée du marketing, offrant des expériences utilisateur améliorées tout en optimisant les ressources et en maximisant l'engagement des consommateurs.

Conclusion

En appliquant ces sept stratégies de marketing numérique, les entreprises améliorent leur compétitivité et atteignent leurs objectifs de croissance en 2024.

De l'optimisation web à l'utilisation de l'intelligence artificielle, ces méthodes essentielles favorisent l'atteinte du public cible, l'engagement accru, et une hausse des conversions. L'adaptabilité et l'innovation constante permettent de répondre aux attentes changeantes des consommateurs et de se distinguer.

Ainsi, ces stratégies facilitent la création de liens durables avec les clients, propulsant les entreprises vers le succès dans l'écosystème digital.

Écrit par Maxime Masse pour IT-Connect

The post Les 7 meilleures stratégies de marketing digital à appliquer en 2024 first appeared on IT-Connect.

Grâce à plus de 250 victimes, le gang de ransomware Akira a volé 42 millions de dollars !

Tout roule pour les membres du gang de ransomware Akira puisqu'ils seraient parvenus à voler la jolie somme de 42 millions de dollars grâce à la compromission de l'infrastructure de plus de 250 organisations. Il s'agit de chiffres publiés par plusieurs agences, dont le FBI.

Le FBI, la CISA, le Centre européen de lutte contre la cybercriminalité (European Cybercrime Centre) et le National Cyber Security Centre (NCSC) du Pays-Bas ont travaillé sur l'écriture d'un rapport complet au sujet de la menace Akira. Ce bulletin d'alerte disponible sur le site de la CISA montre la progression fulgurante de ce gang de ransomware apparu pour la première fois en mars 2023.

Le gang de ransomware a fait des victimes partout dans le monde, même si la majorité des organisations ciblées sont situées en Amérique du Nord, en Europe et en Australie. Au début, Akira s'en prenait principalement aux systèmes Windows, mais assez rapidement, les cybercriminels ont mis au point une variante pour Linux afin de chiffrer les machines virtuelles sur les serveurs VMware ESXi.

Ainsi, au 1er janvier 2024, le groupe de ransomwares avait touché plus de 250 organisations et volé environ 42 millions de dollars grâce aux victimes qui ont pris la décision de payer la rançon demandée.

Le mode opératoire du gang de ransomware Akira

Le rapport publié sur le site de la CISA fournit des informations intéressantes sur les techniques et méthodes employées par les cybercriminels d'Akira.

L'accès initial est notamment évoqué, et d'après le FBI, ils ciblent principalement les accès VPN, les accès RDP, le spear phishing et l'utilisation de comptes utilisateurs valides qu'ils ont en leur possession. Deux failles de sécurité, liées aux équipements Cisco, sont citées : CVE-2020-3259 et CVE-2023-20269.

Pour les différentes phases de l'attaque, notamment pour la persistance, la découverte et l'exfiltration des données, le gang de ransomware Akira utilisent différents outils dont certains que vous connaissez et utilisez probablement : Mimikatz, LaZagne, SoftPerfect et Advanced IP Scanner. À cela s'ajoutent des outils accessibles facilement et peut-être même déjà présents sur certaines machines : AnyDesk, MobaXterm, RustDesk, Ngrok, RClone, les protocoles FTP et SFTP ou encore le service de stockage de fichiers Mega.

Les conseils pour se protéger du ransomware Akira

Ce rapport contient également un ensemble de conseils et recommandations pour se protéger de cette menace.

Voici la liste de ces recommandations :

  • Mise en œuvre d'un plan de reprise d'activité.
  • Effectuer des sauvegardes déconnectées (hors ligne) des données.
  • Effectuer des sauvegardes chiffrées et immuables.
  • Exiger que tous les comptes soient protégés par des mots de passe conformes aux normes du NIST, et qui doivent être suffisamment long. "Envisagez de ne pas exiger de changements de mot de passe récurrents, car cela peut affaiblir la sécurité", peut-on lire.
  • Exiger une authentification multifactorielle pour tous les services dans la mesure du possible.
  • Maintenir tous les systèmes d'exploitation, les logiciels et les firmwares à jour.
  • Segmenter les réseaux pour empêcher la propagation des ransomwares.
  • Identifier, détecter et étudier les activités anormales et les mouvements potentiels du ransomware à l'aide d'un outil de surveillance du réseau.
  • Filtrer le trafic réseau en empêchant des sources inconnues ou non fiables d'accéder à des services distants sur des systèmes internes.
  • Installer, mettre à jour régulièrement et activer la détection en temps réel des logiciels antivirus sur tous les hôtes.
  • Examiner les contrôleurs de domaine, les serveurs, les postes de travail et les annuaires actifs pour détecter les nouveaux comptes et/ou les comptes non reconnus.
  • Auditer les comptes d'utilisateurs disposant de privilèges élevés et configurer les contrôles d'accès selon le principe du moindre privilège.
  • Désactiver les ports inutilisés.
  • Ajouter un avertissement aux e-mails dont l'expéditeur est externe à votre organisation.
  • Désactiver les hyperliens dans les e-mails reçus.
  • Mettre en place une politique Time-based Access (Zero Trust) basée sur la durée pour les comptes avec des privilèges élevés.
  • Désactiver les activités et les autorisations relatives à la ligne de commande et aux scripts.

Source

The post Grâce à plus de 250 victimes, le gang de ransomware Akira a volé 42 millions de dollars ! first appeared on IT-Connect.

❌