Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Enable Microsoft Entra ID passkey authentication

Passkey authentication can significantly improve security and ease of access. This blog post serves as a practical guide to understanding and enabling passkeys in Entra ID, Microsoft’s identity management service. You’ll learn how to register passkeys, set up devices, and test passkey authentication.

Comment réinitialiser le mot de passe Admin du BIOS ou UEFI avec un mastercode ?

I. Présentation

Dans ce tutoriel, nous allons voir comment réinitialiser le mot de passe Administrateur du BIOS/UEFI d’un ordinateur (laptop, poste fixe, etc.) sans retirer sa pile de CMOS ou toucher à sa carte mère ! Autrement dit, nous allons outrepasser le mot de passe BIOS.

Pour des raisons de sécurité, un utilisateur, un technicien informatique ou même un administrateur peut entreprendre de verrouiller l’accès au BIOS/UEFI de son poste de travail à l’aide d’un mot de passe administrateur. Ainsi, la configuration est protégée par un mot de passe.

Par ailleurs, il peut aussi arriver qu’il ne se rappelle plus ce dernier (la pratique consistant à noter son mot de passer sur un support physique quelconque n’étant pas recommandée pour des raisons de sécurité) surtout au moment où il en a le plus besoin : mise à jour du BIOS/UEFI, configuration d’ordre de démarrage et autres...

La méthode la plus conventionnelle est de simplement démonter son ordinateur, déplacer un jumper sur la carte mère ou retirer et remettre la pile CMOS. Cette méthode fonctionne pratiquement dans tous les cas avec des ordinateurs de bureau et pas toujours avec des laptops. Ceux qui ont des compétences en programmation électronique, vont souvent dessouder la puce contenant le BIOS/UEFI de la carte mère afin de le réécrire hors de l’ordinateur via un programme fourni par son concepteur (flash).

On va donc partir du fait que vous soyez un profane de la programmation électronique ! Nous allons voir comment contourner ce mot de passe en utilisant un site web permettant de calculer et de générer un mastercode (mot de passe constructeur ou superviseur). Pour obtenir ce mastercode, nous avons besoin du numéro de série du laptop ou d’une clé renvoyée par le BIOS/UEFI, une fois qu’on lui a fourni un mot de passe Admin erroné à plusieurs reprises.

Il est important de rappeler ici que ce tutoriel n’est que le complément d’un précédent, posté par Mickael Dorigny, il y a quelques années de cela :

II. Le BIOS et l'UEFI, qu’est-ce que c’est ?

Le BIOS (Basic Input and Output System) est la base du fonctionnement d’un ordinateur moderne. Il est écrit dans une puce électronique soudée ou reliée à la carte mère de l’ordinateur et contient toutes les instructions relatives au démarrage, au contrôle des composants de l’ordinateur (carte mère, disque, mémoire, chipset, etc.), à la sécurité, etc.

Ce programme, souvent aussi connu sous l’appellation de « firmware », a pour rôle de lancer le démarrage du poste de travail. Il effectue un inventaire de l’ensemble de ses composants au passage, et il peut éventuellement envoyer un message sonore ou visuel à l’utilisateur (en cas d’erreur matérielle ou logicielle ou pas en fonction du fabricant de la carte mère) et il va passer le relais du démarrage au système d’exploitation une fois le contrôle terminé.

C’est aussi à partir de ce dernier qu’on peut décider logiquement du composant qui va fonctionner avec le poste de travail ou pas (activation ou désactivation d’un composant matériel quelconque, de la virtualisation, etc.)

Il est souvent présenté à l’écran de l’utilisateur sous une interface graphique austère (uniquement manipulable avec les touches du clavier), contrairement à son successeur progressif qu’est l’UEFI (Unified Extensible Firmware Interface), qui propose une interface graphique un peu plus conviviale en plus des fonctionnalités avancées fournies avec (possibilité d’utiliser une souris, puce TPM, configuration du mode de démarrage hérité (legacy) ou UEFI, etc.).

Voyons donc comment il est possible de bypasser un mot de passe Admin du BIOS/UEFI d’un laptop en calculant le mastercode de ce dernier !

III. Bypass du mot de passe admin du BIOS avec le calcul du mastercode

Avant de débuter, il est nécessaire de rappeler qu’il existe plusieurs sites permettant d’atteindre cet objectif, chacun travaillant bien sûr avec un nombre de fabricants d’ordinateurs et de BIOS/UEFI spécifiques. Entre autres, on peut citer bios-pw (Fujitsu-Siemens, DELL, HP, Sony, Samsung, Phoenix, etc.), biosbug (Acer, Sony, Samsung, Fujitsu-Siemens, etc.), etc.

Toujours est-il qu’il faut effectivement se rassurer que le BIOS/UEFI du fabricant pour lequel on veut générer le mastercode est bien pris en charge par le site web choisit ceci en parcourant les pages ou les articles de ce dernier.

Pour ce tuto, on utilisera le site « bios-pw » pour trouver le mastercode du BIOS/UEFI d’un laptop « Dell Latitude E6230 ». Allez, on y va !

D’abord, on met le laptop en marche et on appuie la touche F2 du clavier pour essayer d’avoir accès au BIOS/UEFI. Une fois dans le BIOS/UEFI, on est invité à saisir le mot de passe Admin. L’ayant bien sûr oublié et tentant d’y introduire un mot de passe quelconque, le laptop renvoie alors un message de « mot de passe incorrect ».

Mot de passe BIOS oublié, que faire ?

On se rend alors sur la page d’accueil du site de bios-pw via un autre appareil connecté à internet. On y insère le numéro de série du Laptop qui est généralement de la forme « 1234567-595B » pour DELL avec des caractères généralement alphanumériques, puis on clique sur le bouton « Get password ».

Obtenir le master code d'un PC

Deux codes sont ainsi générés dont un pour le chiffrement du disque dur dans le BIOS/UEFI et l’autre comme mastercode pour bypasser le mot de passe Admin. Bien évidemment, le plus pertinent ici est le mastercode dont on a besoin, en occurrence l’indication « 1 » sur cette capture d’écran, tout en tenant compte qu’il est sensible à la casse.

Le site web recommande fortement de tenir compte du fait que le clavier de la machine à « bypasser » est automatiquement converti en « QWERTY » pendant que l’on sera en train de saisir les caractères du mastercode généré. De plus, certains mastercodes demandent à ce qu’on utilise la combinaison « CTRL + ENTREE » du clavier en lieu et place de « ENTREE » uniquement afin de valider le mastercode comme l’indication « 2 » le montre sur cette capture d’écran.

On retourne donc sur le laptop et on insère le mastercode généré en respectant les règles de saisie citées plus haut.

Si tout est respecté, on devrait voir le bouton « Unlock » disparaître en laissant place au bouton « Load Defaults », ce qui signifie bien évidemment qu’on a désormais accès au BIOS comme avant et qu’on peut de nouveau y apporter toutes les modifications souhaitées. Le bouton "Load Defaults" sert à réinitialiser tous les paramètres du BIOS.

Casser mot de passe BIOS

IV. Conclusion

On vient de voir comment « bypasser » le mot de passe administrateur du BIOS d’un laptop à l’aide d’un code généré à partir du numéro de série ou d’une clé dudit laptop. Plus besoin d’avoir nécessairement des connaissances en programmation électronique (flasher) pour y parvenir !

Le plus souvent, la validation du mastercode ne passe qu’après plusieurs tentatives, donc ne pas hésiter à tenter plusieurs fois tout en s'assurant que les caractères saisis au clavier sont exactement ceux fournis par ledit mastercode.

Par ailleurs, il faut aussi noter que le mastercode généré, efface automatiquement le mot de passe Admin, qui lui devra être de nouveau créé au besoin.

The post Comment réinitialiser le mot de passe Admin du BIOS ou UEFI avec un mastercode ? first appeared on IT-Connect.

Linux : Comment créer une arborescence de répertoires avec mkdir ?

I. Présentation

Dans ce tutoriel, nous allons apprendre à créer une arborescence de répertoires sous Linux avec la commande mkdir. Autrement dit, nous allons créer plusieurs répertoires avec leurs répertoires parents en une seule ligne de commande.

Nous pourrions imaginer l'arborescence suivante, sur plusieurs niveaux. Elle sera créée dans la racine "/DEMO" de la machine Linux.

  • Partage
    • Utilisateurs
      • Florian
        • Perso
        • Documents
      • Mickael
        • Perso
        • Documents
      • Guy
        • Perso
        • Documents
      • Jean
        • Perso
        • Documents

Remarque : la méthode présentée dans cet article ne s'applique pas avec l'utilisation de mkdir sous Windows.

Version originale de l'article : 22 décembre 2012.

II. Créer un ensemble de répertoires avec mkdir

Pour répondre à ce besoin, nous allons utiliser l'option "-p" de la commande mkdir. Cette option signifie "parents" et elle va nous permettre de créer une arborescence complète de répertoires imbriqués, en créant tous les dossiers manquants.

De plus, nous allons devoir utiliser la commande mkdir de la façon suivante :

mkdir -p /<dossier racine>/{dossier 1, dossier 2, dossier 3}

Le fait d'utiliser des accolades sert à spécifier plusieurs répertoires de même niveau à créer en une seule commande mkdir. L'exemple ci-dessus permettrait de créer les 3 dossiers dans le dossier racine au même niveau. De plus, l'option "-p" est également essentiel sinon nous allons obtenir une erreur si le dossier racine n'existe pas (ou n'importe quel répertoire du chemin).

Donc, pour répondre à notre cahier des charges initial, voici la commande magique à exécuter :

mkdir -p /DEMO/Partage/Utilisateurs/{Florian,Mickael,Guy,Jean}/{Perso,Documents}

Après ça, quelques secondes, voir même quelques millisecondes plus tard, tous les dossiers sont créés sur la machine. La commande tree permet de voir que l'arborescence générée correspond exactement à notre besoin !

Linux - Créer arborescence de répertoires avec mkdir

Par la suite, si nous avons besoin de créer les répertoires pour un nouvel utilisateur, il suffira d'exécuter la commande ci-dessous en précisant un autre nom d'utilisateur.

mkdir -p /DEMO/Partage/Utilisateurs/Jacques/{Perso,Documents}

Remarque : l'option "-m" de la commande mkdir sert à spécifier les permissions au moment de la création d'un dossier.

III. Conclusion

Simple et efficace : en appliquant cette méthode, vous pouvez facilement gagner du temps et des lignes de commandes ! En effet, sans cette syntaxe et cette option, nous serions obligés d'utiliser la commande mkdir pour chaque dossier à créer (soit une dizaine de commandes dans le cas présent).

Pour finir, sachez que pour la gestion des répertoires, et notamment déplacer ou renommer un répertoire, la commande mv de Linux est également à connaître.

The post Linux : Comment créer une arborescence de répertoires avec mkdir ? first appeared on IT-Connect.

Les miniatures des images de Windows sont à longues à charger : comment les accélérer

Les vignettes ou miniatures de Windows 10 ou Windows 11 sont lentes à s’afficher ?

Windows affiche des vignettes d’images et de vidéos lorsque nous ouvrons un dossier. L’aperçu des vignettes des images nous aide à visualiser les images sans les ouvrir, ce qui nous permet de trouver l’image que nous recherchons sans l’ouvrir. Parfois, l’aperçu des vignettes se charge lentement.
Dans ce guide, nous allons vous montrer ce que vous pouvez faire si les vignettes de Windows sont lentes à charger.

Les miniatures des images de Windows sont à longues à charger : comment les accélérer

Comment accélérer l’affichage des miniatures d’images sur Windows

Vider le cache des vignettes et les autres fichiers temporaires

Les fichiers Windows Thumbnail cache ou Thumbs.db sont des fichiers de données cachés dans le système d’exploitation Windows, qui contiennent de petites images, affichées lorsque vous visualisez un dossier en mode “vignettes”, par opposition à l’affichage par tuiles, icônes, listes ou détails. Windows conserve une copie de toutes les vignettes de vos images, vidéos et documents afin de les afficher rapidement lorsque vous ouvrez un dossier.

La première étape consiste à supprimer le cache des vignettes sur votre système. Windows conserve une copie de toutes les vignettes de vos photos, vidéos et documents afin qu’elles s’affichent rapidement lorsque vous ouvrez un dossier. Si vous supprimez ces vignettes, Windows les recréera si nécessaire.

  • Faites un clic droit sur le menu Démarrer puis Paramètres. Pour aller plus vite, vous pouvez aussi utiliser le raccourci clavier + I
  • Allez dans Système > Stockage
  • Cliquez sur Fichiers temporaires
  • Assures-vous que Miniatures est coché, puis cliquez sur Supprimer les fichiers
Effacer le cache des vignettes et les autres fichiers temporaires

L’étape ci-dessus supprimera les vignettes de votre système. Si vous souhaitez supprimer d’autres fichiers temporaires, vous pouvez également cocher ces cases.

Vous pouvez également utiliser ces commandes dans un CMD élevé pour supprimer et vider le cache des vignettes :

  • Sur votre clavier, appuyez sur les touches + R
  • Puis dans le champs exécuter, saisissez cmd et OK
Ouvrir cmd (invite de commandes) sur Windows
  • Puis copiez/collez les commandes suivantes :
taskkill /IM explorer.exe /F
cd /d %userprofile%\AppData\Local\Microsoft\Windows\Explorer 
attrib -h 
thumbcache_*.db 
del thumbcache_*.db 
start explorer

Passer à un SSD

L’affichage des miniatures des images nécessitent des accès disque. Lorsque les images sont stockées sur un vieux disques dur HDD, notamment en 5400 tr/min, cela risque de prendre du temps.
La meilleure solution pour accélérer le chargement des miniatures est de stocker vos images sur un SSD, bien plus rapide qu’un HDD.
Pour vous y aider, suivez ce guide : Pourquoi installer un SSD sur son PC

Notez que les performances de votre disque peuvent être atténué si ce dernier rencontre des problèmes matériels notamment si des secteurs défectueux sont présents.
Vous pouvez vérifier cela en suivant ce guide : Vérifier l’état et la santé du disque dur/SSD

Accélérer la vitesse de chargement des vignettes via l’éditeur de registre

Ouvrir l'éditeur du registre Windows
  • Puis déroulez l’arborescence suivante :
Ordinateur\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\VolumeCaches\Thumbnail Cache
  • Assurez-vous que le dossier Thumbnail Cache est sélectionné dans la partie gauche. Double-cliquez sur l’entrée Autorun sur le côté droit et entrez 0 dans ses données de valeur
  • Cliquez sur OK pour enregistrer les modifications.
  • Fermez l’éditeur du registre et redémarrez votre ordinateur

La valeur par défaut est 3, vous pouvez remettre la valeur si cela pose des problèmes.

Liens

L’article Les miniatures des images de Windows sont à longues à charger : comment les accélérer est apparu en premier sur malekal.com.

Use PowerShell to deploy and access GPT-4o in Azure OpenAI Service

The Azure OpenAI Service is a specialized offering within the broader set of Azure Cognitive Services, providing access to OpenAI's language models. The service can be accessed through REST APIs, Python SDK, and a web-based interface, Azure OpenAI Studio. In this article, you will learn how to deploy and access the GPT-4o model in Azure with PowerShell.

Ransomware LockBit 3.0 : le FBI détient 7 000 clés de déchiffrement !

Le FBI continue sa lutte contre le gang de ransomware LockBit et ses affiliés : les autorités américaines auraient en leur possession pas moins de 7 000 clés de déchiffrement de LockBit 3.0. Si vous avez été victime de ce ransomware, vous êtes invité à prendre contact avec le FBI...

La bonne nouvelle du jour est probablement est liée à l'opération Cronos menée par les forces de l'ordre de 11 pays en février 2024. D'ailleurs, lors de cette opération importante, les autorités étaient parvenues à mettre la main sur 34 serveurs de l'infrastructure LockBit ainsi qu'à des clés de chiffrement (1000 dans un premier temps, puis environ 2500 au total). Désormais, le FBI détiendrait une quantité beaucoup plus importante de clé de déchiffrement...

En effet, à l'occasion d'une conférence sur la cybersécurité organisée à Boston aux États-Unis, Bryan Vorndan, a dévoilé que le FBI détenait 7 000 clés de déchiffrement pouvant profiter aux victimes du ransomware LockBit 3.0 : "En outre, grâce à la perturbation continue de LockBit, nous disposons désormais de plus de 7 000 clés de déchiffrement et nous pouvons aider les victimes à récupérer leurs données et à se remettre en ligne.", peut-on lire. La transcription de son allocution est disponible sur cette page.

Désormais, le message du FBI est clair : si vous avez été victime de LockBit, vous devez entrer en contact avec les autorités, car une clé de déchiffrement est sûrement disponible pour vous permettre de déchiffrer vos données gratuitement. "Nous nous adressons aux victimes connues de LockBit et encourageons toute personne qui pense en avoir été victime à se rendre sur le site de l'Internet Crime Complaint Center, à l'adresse ic3.gov.", a précisé Bryan Vorndan du FBI.

Finalement, malgré tous les efforts des forces de l'ordre, et l'identification récente de LockBitSupp, l'un des leaders du gang de ransomware LockBit, ce groupe de cybercriminels reste toujours très actif et redoutable. Espérons que de nombreuses victimes puissent bénéficier de ces clés de déchiffrement.

Source

The post Ransomware LockBit 3.0 : le FBI détient 7 000 clés de déchiffrement ! first appeared on IT-Connect.

Veeam Data Cloud Vault : un nouveau service Cloud pour stocker et sécuriser vos sauvegardes !

À l'occasion de son événement VeeamON 2024, l'éditeur américain Veeam a dévoilé son nouveau coffre-fort de sauvegarde Cloud : Veeam Data Cloud Vault. Faisons le point sur cette annonce !

L'événement VeeamON 2024 était attendu par tous les aficionados des solutions de chez Veeam. À cette occasion, le service "Data Cloud Vault" a été dévoilé. Derrière ce nom se cache un service de type Storage-as-a-Service (STaaS) correspondant à un service de stockage de sauvegarde "toujours immuable" et chiffrée basé sur le Cloud.

Dans un article publié sur son site, Veeam explique ce service a été conçu pour permettre aux organisations de "stocker, gérer et accéder aux données sans avoir à concevoir, mettre en œuvre et gérer une infrastructure de stockage cloud ou physique alignée sur les principes du Zero Trust."

Veeam Data Cloud Vault est également conçu pour faciliter la mise en œuvre d'un plan de sauvegarde respectant la règle des 3-2-1-1-0. "Cela représente trois copies des données, deux types de supports différents, une copie hors site, une copie hors ligne ou immuable, et zéro erreur de récupération.", rappelle Veeam. Ce service est prêt à accueillir les sauvegardes de Veeam Data Platform notamment pour vous permettre d'avoir une copie hors site puisque celle-ci sera dans le Cloud. Mais, pas n'importe quel Cloud puisque ce service de stockage s'appuie sur le Cloud Azure de Microsoft pour fonctionner.

Dans son communiqué, Veeam met en avant trois avantages à l'utilisation de Data Cloud Vault :

  • Sécurisé : sauvegarde des données sur un stockage Zero Trust immuable, chiffré et logiquement isolé de la production.
  • Facile : accéder et utiliser à la demande le stockage Azure entièrement géré sans aucune complexité de configuration, de gestion ou d'intégration.
  • Prévisible : éliminez les chocs de facturation grâce à une tarification forfaitaire par To qui répond aux besoins d'une organisation aujourd'hui et demain - y compris les appels API, les frais de restauration et de sortie. L'objectif étant les mauvaises surprises au niveau des coûts.

Veeam accueille l'IA Microsoft Copilot

Enfin, Veeam a révélé qu'un chatbot allait prendre place au sein de la console d'administration de Veeam ONE. Là encore, Veeam s'est appuyé sur les services de Microsoft puisque c'est l'IA Copilot de l'entreprise américaine qui sera utilisée. Elle permettra notamment de diagnostiquer et gérer les problèmes de sécurité associés aux sauvegardes.

Qu'en pensez-vous ?

The post Veeam Data Cloud Vault : un nouveau service Cloud pour stocker et sécuriser vos sauvegardes ! first appeared on IT-Connect.

Phishing : vérifiez les liens douteux avec le portail Orange Cybersecure

À partir d'aujourd'hui, jeudi 6 juin 2024, le portail Orange Cybersecure est accessible à tout le monde ! Son objectif : vous permettre de vérifier facilement et rapidement les liens douteux que vous êtes susceptible de recevoir par e-mail ou SMS.

Avec la solution Orange Cybersecure, les français vont pouvoir vérifier si un lien ("URL") est dangereux ou non. Pour mettre au point cet outil, Orange s'est appuyé sur l'expertise de sa filiale Orange Cyberdefense, spécialisée dans la cybersécurité.

"Sur le portail Cybersecure, toute personne, quel que soit son opérateur, pourra vérifier, gratuitement, par un simple copier/coller, la légitimité d’un site, d’un lien, d’un email ou d’un SMS qui lui semble suspect.", peut-on lire dans le communiqué de presse d'Orange.

Le principe est simple : vous copiez-coller le lien à vérifier, et s'il est déjà connu par la base de données du service, alors la réponse est immédiate. Sinon, cela implique une analyse de la part des experts d'Orange Cyberdefense avant d'avoir une réponse. Ce service sera connecté à une intelligence artificielle capable d'apprendre au fur et à mesure que la base est enrichie par les utilisateurs.

"Comme une application communautaire, plus le moteur est utilisé plus la base de données s’enrichit au bénéfice de tous les français.", précise Orange. Ce service participatif me fait penser au service Waze où les automobilistes peuvent signaler des événements, bien que ce soit dans un tout autre registre.

L'accès à ce service en ligne sera gratuit, bien qu'Orange prévoit une offre payante pour ses clients Orange et Sosh.

Une offre payante pour les clients Orange et Sosh

Le pack Orange Cybersecure est proposé pour ceux qui veulent une solution de protection plus complète. Proposé à 7 euros par mois et sans engagement, cet abonnement intègre la solution de sécurité Orange Cybersecure pour lutter "contre les messages malveillants comme les arnaques sur internet, virus, sites frauduleux, usurpation d’identité etc.", précise Orange qui présente sa solution comme étant plus qu'un simple antivirus.

Un seul abonnement peut être utilisé pour protéger jusqu'à 10 appareils d'un même foyer : tablette, ordinateur, smartphone. Cette offre donne aussi accès à un accompagnement où l'utilisateur peut solliciter l'aide des spécialistes Cyber d'Orange en cas de doute.

"Des spécialistes Cyber qui répondent et les accompagnent 7 jours sur 7 en cas de doute sur la fiabilité d’un site ou d’une application, de piratage de données, de fraude avérée, une aide à l’installation ou toutes autres questions.", peut-on lire.

Après avoir conquis les entreprises, Orange souhaite séduire les particuliers avec sa filiale Orange Cyberdefense. Cette nouvelle offre Cybersecure est lancée en France pour le moment, mais elle devrait être lancée en Europe par la suite, de façon progressive.

Pour tester ce nouveau service, rendez-vous sur cette page :

Comment vérifier si un lien est malveillant avec Orange Cybersecure ?

Comme le montre l'image ci-dessous, il suffit de se rendre sur le portail Orange Cybersecure, de copier-coller le lien à vérifier puis d'appuyer sur le bouton "Vérifier la fiabilité". Après avoir vérifié un captcha, le verdict tombe !

J'ai fait un test avec le lien suivant, associé à un e-mail de phishing aux couleurs du Crédit Mutuel et que j'ai reçu hier midi.

[https://]tracking-clientprofessionel[.]com/S4FD5sf

Voici l'e-mail en question :

Le portail Orange Cybersecure m'indique, qu'en effet, il s'agit bien d'un lien malveillant. À noter également la source "avis fourni par Google", qui laisse entendre que ce lien a déjà été reporté par d'autres utilisateurs.

J'ai fait un autre test avec le texte d'un e-mail ne contenant pas de liens, mais une pièce jointe malveillante, et le portail m'a retourné une erreur.

En complément, le portail donne accès à différents guides et articles pour accompagner les internautes afin de les sensibiliser et les former aux risques de la cybersécurité. Orange semble même également proposer des ateliers en ligne, accessible sur inscription. Par exemple, il y a un atelier nommé "Atelier : Eviter les arnaques en ligne - atelier en ligne".

Qu'en pensez-vous ?

The post Phishing : vérifiez les liens douteux avec le portail Orange Cybersecure first appeared on IT-Connect.

Connaître la durée de fonctionnement de son PC en Windows 10/11 (uptime)

L’uptime est le temps de fonctionnement de votre système sans aucune interruption de service. Le temps de disponibilité est utilisé pour mesurer la stabilité et les performances du système. La vérification du temps de fonctionnement du système dans Windows facilite le débogage, la maintenance et la supervision.

Si vous souhaitez savoir la durée de fonctionnement de votre PC en Windows 10 ou Windows 11, suivez ces méthodes.

Connaître la durée de fonctionnement de son PC en Windows 10/11 (uptime)

Connaître la durée de fonctionnement de son PC en Windows 10/11 (uptime)

Par les paramètres avancés du réseau

  • Faites un clic droit sur le menu Démarrer puis Paramètres. Pour aller plus vite, vous pouvez aussi utiliser le raccourci clavier + I. Sinon d’autres méthodes dans le tutoriel suivant : Comment ouvrir les paramètres de Windows 11
  • Puis allez dans Réseau et Internet
  • Tout en bas, cliquez sur Paramètres réseau avancés
Connaître la durée de fonctionnement de son PC en Windows 10/11 (uptime)
  • Enfin consultez la ligne durée pour connaître la durée de fonctionnement de votre PC
Connaître la durée de fonctionnement de son PC en Windows 10/11 (uptime)

Par le Panneau de configuration

Vous pouvez aussi connaître la durée de fonctionnement de votre PC par le statut de votre interface réseau depuis le Panneau de configuration.

  • Faites une recherche sur connexions réseau
  • Et ouvrez Afficher les connexions réseau
Vous pouvez ouvrir ce dernier directement par la commande ncpa.cpl.
Afficher les connexions réseau dans Windows 11
  • Faites un clic droit sur votre interface réseau
  • Puis cliquez sur Statut
Connaître la durée de fonctionnement de son PC en Windows 10/11 (uptime)
  • Enfin vérifiez la ligne Durée pour connaître l’uptime de votre PC
Connaître la durée de fonctionnement de son PC en Windows 10/11 (uptime)

Dans le gestionnaire de tâches

  • Ouvrez le gestionnaire de tâches par un clic droit sur le menu Démarrer ou utilisez le raccourci clavier + X
  • puis Gestionnaire des tâches. Vous pouvez aussi utiliser le raccourci clavier CTRL+MAJ+ESC
  • Allez dans le menu Performances
  • Sur Processeur, en bas, vous avez la durée de fonctionnement
Connaître la durée de fonctionnement de son PC en Windows 10/11 (uptime)

En invite de commandes

  • Sur votre clavier, appuyez sur les touches + R
  • Puis dans le champs exécuter, saisissez cmd et OK
Ouvrir cmd (invite de commandes) sur Windows
  • Puis utilisez la commande suivante :
net statistics workstation
Si vous êtes sur un serveur, il faut utiliser la commande : net stats server
Connaître la durée de fonctionnement de son PC en Windows 10/11 (uptime)
  • Saisissez la commande d’informations du système suivante en filtrant sur l’heure de démarrage du système :
systeminfo | find "Heure de démarrage du système"
Connaître la durée de fonctionnement de son PC en Windows 10/11 (uptime)

En PowerShell

Enfin pour savoir la durée de fonctionnement de votre PC en PowerShell :

  • Appuyez sur le raccourci clavier  + X ou cliquez avec le bouton droit de la souris sur le menu Démarrer puis sélectionnez “Terminal Windows (admin)“. Plus d’informations : Comment ouvrir Windows Terminal
  • Puis utilisez la commande suivante :
(get-date) – (gcim Win32_OperatingSystem).LastBootUpTime
Connaître la durée de fonctionnement de son PC en Windows 10/11 (uptime)

L’article Connaître la durée de fonctionnement de son PC en Windows 10/11 (uptime) est apparu en premier sur malekal.com.

Kali Linux 2024.2 : 18 nouveaux outils et correction du bug de l’an 2038

L'Offensive Security a publié la deuxième version de l'année 2024 de sa distribution Kali Linux ! L'occasion de faire le point sur les changements apportés à Kali Linux 2024.2, ainsi que sur les 18 nouveaux outils !

Le bug de l'an 2038

Le bug de l'an 2038 a été corrigé dans Kali Linux ! Il s'agit d'un problème similaire au bug de l'an 2000 qui affecte les systèmes informatiques qui comptent le temps en secondes depuis le 1er janvier 1970. C'est notamment le cas de différents systèmes d'exploitation et logiciels, dont les systèmes Linux.

Ce bug doit se déclencher le 19 janvier 2038 à 3 heures 14 minutes et 8 secondes, et à ce moment-là, les systèmes affectés par le bug considéreront alors être le 13 décembre 1901 à 20 heures 45 minutes et 52 secondes. Un retour en arrière brutal et problématique, bien entendu.

Ceci est appelé la transition "t64" : "Pour éviter le problème de l'an 2038, la taille du type time_t a dû être modifiée pour être de 64 bits sur les architectures où elle était de 32 bits.", peut-on lire sur le site de Kali Linux.

Les nouveaux outils de Kali Linux 2024.2

Cette nouvelle version est très riche en nouveaux outils, puisqu'il y a eu 18 nouveaux outils ajoutés à la distribution Kali Linux 2024.2.

Voici la liste de ces outils :

  • autorecon - Outil de reconnaissance réseau multi-thread, pour énumérer les services.
  • coercer - Un script Python pour forcer un serveur Windows à s'authentifier sur une machine arbitraire.
  • dploot - Réécriture en Python de SharpDPAPI.
  • getsploit - Utilitaire en ligne de commande pour rechercher et télécharger des exploits.
  • gowitness - Utilitaire de capture d'écran web utilisant Chrome Headless, écrit en Golang.
  • horst - Outil de balayage radio pour le Wi-Fi.
  • ligolo-ng - Outil de tunneling/pivoting avancé et utilisant une interface TUN.
  • mitm6 - Pwning IPv4 via IPv6 (réponse aux messages DHCPv6).
  • netexec - Outil d'exploitation de services réseau aidant à évaluer la sécurité des grands réseaux.
  • pspy - Surveiller les processus Linux sans permissions root.
  • pyinstaller - Compile les programmes Python en exécutables autonomes.
  • pyinstxtractor - Extracteur PyInstaller.
  • sharpshooter - Framework de génération de payload.
  • sickle - Outil de développement de payload.
  • snort - Système de détection d'intrusion réseau.
  • sploitscan - Rechercher des informations sur les CVE, à partir de plusieurs bases officielles.
  • vopono - Exécuter des applications via des tunnels VPN avec des espaces de noms réseau temporaires.
  • waybackpy - Accéder à l'API de la Wayback Machine en utilisant Python.

Enfin, l'équipe de Kali Linux a mis à jour les environnements de bureau Xfce et GNOME. Ceci se traduit par le passage à GNOME 46, ainsi qu'une mise à jour de Xfce particulièrement pour les modes Kali-Undercover et HiDPI.

Kali Linux 2024.2 - GNOME 46
Source : Kali.org

Pour obtenir des informations supplémentaires, consultez l'annonce officielle sur le site de Kali.

The post Kali Linux 2024.2 : 18 nouveaux outils et correction du bug de l’an 2038 first appeared on IT-Connect.

Une nouvelle variante Linux du ransomware TargetCompany cible VMware ESXi !

Les environnements VMware ESXi sont pris pour cible par une nouvelle variante du ransomware TargetCompany, qui vient s'ajouter à la liste des menaces capables de chiffrer les VM des hyperviseurs de VMware. Faisons le point.

Le ransomware TargetCompany, aussi connu sous les noms de Mallox, FARGO et Tohnichi, a été repéré pour la première fois en juin 2021. Dans un premier temps, il a surtout été utilisé pour mener des attaques contre les serveurs de gestion de base de données, que ce soit MySQL, SQL Server ou encore Oracle, en Corée du Sud, en Thaïlande, en Inde et à Taïwan.

Puis, en février 2022, Avast a publié un outil de déchiffrement pour TargetCompany afin d'aider les victimes de ce ransomware à récupérer leurs données gratuitement. Malgré ce coup porté par Avast, le gang de ransomware TargetCompany est rapidement revenu sur le devant de la scène... Notamment en s'attaquant aux serveurs Windows.

Mais, désormais, Trend Micro nous apprend qu'une nouvelle variante de TargetCompany pour Linux cible particulièrement les hyperviseurs VMware ESXi.

VMware ESXi dans le viseur du ransomware TargetCompany

C'est par l'intermédiaire d'un script shell exécuté sur l'hôte compromis que le logiciel malveillant effectue un ensemble de vérifications, pour déterminer sur quel environnement il se situe. Il cherche à déterminer s'il s'exécute sur un serveur VMware ESXi grâce à l'exécution de la commande "uname" à la recherche du mot clé "vmkernel".

Schéma - Ransomware TargetCompany - VMware ESXi
Source : Trend Micro / Chaîne d'infection du ransomware TargetCompany

"Le groupe de ransomwares TargetCompany emploie désormais une nouvelle variante Linux qui utilise un script shell personnalisé comme moyen de diffusion et d'exécution de la charge utile, une technique que l'on ne retrouvait pas dans les variantes précédentes.", précise Trend Micro dans son rapport.

En complément, il génère un fichier nommé "TargetInfo.txt" qui recense des informations sur la victime telles que le nom d'hôte, l'adresse IP, l'OS du serveur, l'utilisateur utilisé par le malware, etc.... Et ce fichier est envoyé vers le serveur C2 des attaquants.

S'il est exécuté sur un hyperviseur VMware ESXi, le ransomware passe à l'action dans le but de chiffrer les machines virtuelles. TargetCompany chiffre tous les fichiers relatifs aux machines virtuelles : VMDK, VMEM, VSWP, VMX, VMSN, NVRAM. Les fichiers chiffrés héritent de l'extension ".locked".

Enfin, une demande de rançon nommée "HOW TO DECRYPT.txt" est déposée sur le serveur et le malware termine en supprimant ses traces pour rendre plus difficile les futures investigations. "Une fois que le ransomware a exécuté sa routine, le script supprime la charge utile TargetCompany à l'aide de la commande "rm -f x".", précise Trend Micro.

Consultez le rapport de Trend Micro pour obtenir des détails supplémentaires, notamment les indicateurs de compromission et les URL utilisées par les attaquants.

Source

The post Une nouvelle variante Linux du ransomware TargetCompany cible VMware ESXi ! first appeared on IT-Connect.

Cyberattaque Zadig & Voltaire : les données personnelles de 600 000 clients publiées sur le Dark Web

L'enseigne de prêt-à-porter française Zadig & Voltaire est victime d'une importante fuite de données : un cybercriminel a publié une base de données avec les données personnelles de plus de 600 000 clients. Faisons le point.

Rappel - Créée en 1997, Zadig & Voltaire est une marque française de prêt-à-porter, aussi bien pour les femmes que pour les hommes.

Ce mercredi 5 juin, au petit matin, un cybercriminel a publié sur un forum de hacking une base de données appartenant à l'enseigne de prêt-à-porter Zadig & Voltaire. Il s'agit de données publiées sur BreachForums, la principale "place de marché" pour l'achat et la revente de données issues de cyberattaques. Preuve que BreachForums est bien de retour après avoir été malmené par les forces de l'ordre ces dernières semaines.

Cette fuite de données contient les données personnelles de 638 726 clients de l'enseigne française. Selon les informations fournies par le cybercriminel à l'origine de la divulgation des données, ces données auraient été volées en novembre 2023. Ceci laisse entendre que la cyberattaque s'est déroulée dans les jours ou semaines précédant le vol de données.

À quoi correspondent ces données personnelles ?

Dans cette base de données, nous retrouvons diverses informations au sujet des clients de Zadig & Voltaire, notamment des noms et prénoms, des adresses e-mails, des numéros de téléphone, des adresses postales, ainsi que des dates de naissance. C'est typiquement le genre d'informations que l'on retrouve dans un fichier client.

Si vous êtes client de Zadig & Voltaire, nous vous recommandons de modifier le mot de passe de votre compte client, par précaution. Méfiez-vous également des e-mails que vous recevez, car une campagne de phishing pourrait être organisée à partir de ces informations.

En 2024, ce n'est pas la première enseigne de prêt-à-porter à subir une cyberattaque associée à une fuite de données. En avril 2024, c'est la marque "Le Slip français" qui a été victime d'un incident similaire. Un peu plus tôt dans l'année, c'était au tour d'une filiale de l'enseigne Benetton.

Source

The post Cyberattaque Zadig & Voltaire : les données personnelles de 600 000 clients publiées sur le Dark Web first appeared on IT-Connect.

Active Directory : comment automatiser la sauvegarde des zones DNS ?

I. Présentation

Dans cet article, nous allons découvrir comment automatiser les sauvegardes des zones DNS sur un contrôleur de domaine Active Directory.

Dans un environnement Microsoft, qu'il soit sous Active Directory ou non, le service DNS joue un rôle essentiel. Il assure la traduction des noms de machines en adresses IP et inversement, tout en permettant la résolution des noms de domaine externes, qu'ils soient sous forme d'alias ou non. Il est donc primordial de veiller à ce que ces zones DNS soient disponibles et à jour.

Cette disponibilité peut être assurée par le nettoyage régulier des zones DNS, dont nous discuterons prochainement, ou par la mise en place de sauvegardes régulières, qui réduiront la durée d'indisponibilité en cas de problème.

II. Intérêt de sauvegarder les zones DNS

La sauvegarde des zones DNS est essentielle pour restaurer une zone en cas de problèmes tels que des anomalies, des suppressions accidentelles ou des dysfonctionnements. De plus, elle permet de comparer facilement les différents enregistrements à l'aide de tableaux Excel ou de PowerShell.

  • Cas de figure :

Il peut arriver que des enregistrements statiques de serveurs soient supprimés de la zone, entraînant ainsi un dysfonctionnement.

De même, une erreur lors du nettoyage de la zone peut entraîner la suppression accidentelle d'enregistrements dynamiques, tels que ceux des clusters ou des objets enfants CNO (Cluster Name Oobject) avec des pointeurs SQL comme Always On, ce qui perturberait la production.

Dans de tels cas, une restauration est nécessaire.

  • Zone par défaut :

Par défaut, la zone principale est disponible dans le chemin suivant :

C:\windows\System32\DNS
  • Limite :

La sauvegarde des contrôleurs de domaine avec différents outils (Veeam, Commvault, Windows Backup) ne permet de sauvegarder que le fichier en cours.

Cela signifie que seule la dernière sauvegarde sera disponible. Par exemple, si la sauvegarde des VMs s'effectue le soir à 21h, vous perdriez toutes les modifications effectuées durant la journée en cas de restauration. Il est alors nécessaire de remonter la sauvegarde pour avoir accès à plusieurs versions des zones et explorer les enregistrements pour une comparaison.

Note : Il est à noter que les zones intégrées à l'AD sont déplacées dans la corbeille pour une durée correspondante au tombstone. Il est alors possible de restaurer ces zones après suppression seulement à l'aide des commandes PowerShell. La restauration des enregistrements seuls est un peu plus compliquée et sera traitée dans un prochain article.

III. Sauvegarde de zones DNS

La console DNS offre la possibilité d'exporter la zone sous différents formats tels que ".txt" ou ".csv". Cependant, cette méthode est réciproque à la zone sauvegardée présente dans le chemin par défaut, mais ne permet pas de restaurer toutes les zones.

De plus, il n'est pas pratique d'effectuer cela manuellement sur toutes les zones plusieurs fois par jour.

A. Utilisation des commandes

  • La commande Dnscmd

La commande Dnscmd, un outil en ligne de commande apparu dans Windows Server 2003, permet de gérer le DNS en ligne de commande.

Elle propose diverses actions de maintenance sur la zone DNS, telles que le nettoyage de la zone, la suppression du cache, et surtout l'exportation partielle ou complète de la zone. Malheureusement, cette commande a été dépréciée par Microsoft et n'est pas intégrée à PowerShell pour faciliter la gestion des sorties.

Une interface de ligne de commande pour la gestion des serveurs DNS. Cet utilitaire est utile dans les scripts des fichiers batch pour automatiser des tâches courantes de gestion DNS, ou pour effectuer une installation sans assistance simple et la configuration de nouveaux serveurs DNS sur votre réseau.

Différentes options sont disponibles. Voici quelques exemples.

# Définit l'heure actuelle sur tous les horodateurs dans une zone ou d'un nœud
Dnscmd /ageallrecords 

# Efface le cache du serveur DNS
Dnscmd /clearcache

# Réinitialise la configuration du serveur ou une zone DNS
Dnscmd /config 

Par ailleurs, DNSCMD permet d'exporter la configuration DNS à l'aide de la commande suivante :

Dnscmd /ZoneExport

Le problème, c'est que Dnscmd exporte toujours le fichier dans le même répertoire, ce qui peut entraîner l'écrasement de sauvegardes précédentes.

Il n'est pas possible d'enregistrer dans un autre dossier sans ajouter une action dans le script qui regroupera le contenu et modifiera ou déplacera le nom du dossier.

Pour pallier cette limite, Microsoft a introduit des commandes PowerShell permettant de mieux exploiter le DNS.

  • Les commandes PowerShell

La commande "Export-DnsServerZone" permet d'exporter une zone dans un dossier. Cependant, comme pour le Dnscmd, il n'est pas possible de changer le dossier racine de sauvegarde.

Pour effectuer une sauvegarde de toutes les zones, nous allons utiliser la commande PowerShell permettant de lister les zones DNS présentes, à savoir "Get-DnsServerZone". Ceci va nous permettre de créer un script de sauvegarde des zones DNS.

Nous exclurons les zones inverses loopback par défaut "0", "127" et "255" car elles ne contiennent pas d'enregistrement et n'existent pas de réseaux 255 ou 0. Ces enregistrements ne sont pas possibles et génèrent une erreur lors de la sauvegarde.

B. Script de sauvegarde

Le script permet de créer un dossier au format date et heure/minutes du jour pour sauvegarder les zones à l'intérieur, ce qui permet d'avoir plusieurs enregistrements par jour/semaine et évite l'écrasement. Généralement, cette partie n'est pas répliquée ni nettoyée.

La taille des zones DNS pour les grandes entreprises ne dépasse généralement pas quelques Ko, voire 4 ou 5 Mo, ce qui nous permet d'avoir plusieurs sauvegardes sans risque d'occuper trop d'espace sur le disque.

Intéressons-nous au code du script et à sa logique de fonctionnement.

La partie suivante permet de créer un dossier horodaté.

$backupDate = Get-Date -Format 'yyyy-MM-dd-HHmm'

$backupDirectory = "$env:SystemRoot\system32\dns\Backup\$backupDate"

New-Item -ItemType Directory -Path $backupDirectory -ErrorAction Stop

Ensuite, nous exclurons les zones non utiles, et effectuerons une sauvegarde.

$zonesToExclude = @( '0.in-addr.arpa', '127.in-addr.arpa', '255.in-addr.arpa')

Try {

Write-Output "Backup zonename : $($_.ZoneName)"
Export-DnsServerZone -Name $_.ZoneName -FileName Backup\$backupDate\Backup.$($_.ZoneName).$zoneBackupDate -ErrorAction Stop

}

C. Utilisation du script

Le script nécessite les droits administratifs du domaine ou d'administrateur DNS pour effectuer la sauvegarde. La commande PowerShell ne permet pas d'effectuer la sauvegarde sur un serveur distant nativement, mis à part l'utilisation de la commande "Invoke-Script".

Il est alors judicieux de l'exécuter sur le contrôleur de domaine. Il n'est pas nécessaire de l'exécuter sur tous les contrôleurs de domaine si les zones sont répliquées. Idéalement le DC ayant le rôle PDC, car c'est celui qui orchestre le plus souvent les changements. Toutefois, le choix peut être décidé selon l'architecture de l'entreprise, notamment en cas d'un foret multi-domaine.

Le script est disponible sur GitHub, ce qui garantira sa maintenance et ses mises à jour, ainsi que d'éventuelles améliorations.

Pour exécuter le script, veuillez l'ouvrir ou copier son contenu à l'aide d'un éditeur ISE, puis cliquez sur "Exécuter".

Vous remarquerez dans la sortie le nom des zones sauvegardées.

Script PowerShell - Sauvegarde automatique des zones DNS

Un dossier contenant les sauvegardes est créé dans le chemin par défaut.

Dans le dossier, vous trouverez les enregistrements sous format ".dns". Il est possible d'explorer ces fichiers à l'aide d'un éditeur de texte.

D. Automatisation des sauvegardes

La principale raison du développement du script est la sauvegarde automatisée. Pour cela, nous allons créer une tâche planifiée pour exécuter le script, à l'aide du "Planificateur de tâches" de Windows Server.

Voici les étapes à suivre :

  1. Mettez d'abord le script dans un dossier accessible sur votre contrôleur de domaine (DC), tel que le dossier "Temp" ou tout autre dossier de votre choix. Dans notre exemple, nous utiliserons le dossier "C:\temp".
  2. Ouvrez ensuite le Planificateur de tâches et choisissez : "Créer une nouvelle tâche".
  3. Pour suivre les bonnes pratiques, nous avons créé un dossier "Scripts", mais vous pouvez choisir le dossier de votre choix pour la tâche planifiée.
  • Donnez un nom à la tâche.
  • Cochez également la case "Exécuter même si l'utilisateur n'est pas connecté". Cela nécessitera la saisie du mot de passe. Il est recommandé d'utiliser un compte de service de type gMSA ou tout autre compte dédié aux tâches/scripts d'automatisation sur les contrôleurs de domaine.

Si vous avez besoin d'aide à ce sujet :

Dans l'onglet "Déclencheurs", cliquez sur "Nouveau".

Choisissez l'heure qui vous convient pour l'exécution de la sauvegarde automatique.

Dans notre cas, nous avons choisi d'exécuter la sauvegarde à 10h et à 15h. Cette planification permet de minimiser l'écart entre les enregistrements DNS sauvegardés et la sauvegarde complète du contrôleur de domaine prévue pour le soir à 21h. De cette manière, nous nous assurons d'avoir peu d'écart dans les enregistrements DNS tout au long de la journée, ainsi que lors de la sauvegarde principale.

Répétez l'opération pour créer un second déclencheur correspondant à la seconde sauvegarde.

Dans l'onglet "Actions" cliquez sur "Nouveau"

Choisissez ensuite "Démarrer un programme", saisissez "Powershell.exe" et dans les arguments, entrez :

-file <chemin complet vers votre script>

Validez ensuite par "OK".

Pour vérifier si le script s'est exécuté correctement, rendez-vous dans l'historique des tâches après avoir exécuté la tâche planifiée une première fois.

Votre contrôleur de domaine crée désormais automatiquement des sauvegardes de toutes vos zones DNS.

Nous verrons dans un prochain article comment restaurer une zone DNS à partir d'une sauvegarde.

V. Conclusion

La sauvegarde régulière des zones DNS permet de réduire les interruptions de service en cas de problème et soulage la charge sur les solutions de sauvegarde qui ne peuvent pas effectuer de sauvegarde en continu. Il est utile d'avoir plusieurs sauvegardes des zones DNS pour pouvoir les comparer facilement en cas de besoin à l'aide d'un fichier CSV ou Excel, ou pour récupérer une entrée supprimée.

Il est à noter que les zones intégrées dans l'Active Directory seront toujours disponibles et pourront être récupérées à partir d'une procédure différente, que nous aborderons dans un prochain article.

The post Active Directory : comment automatiser la sauvegarde des zones DNS ? first appeared on IT-Connect.

Installer Windows 11 IoT Enterprise LTSC

Windows 11 IoT Enterprise LTSC 2021 est une version de support étendue (LTSC (Long-Term Servicing Channel)).
De plus, la configuration requise est moins restrictive notamment TPM et le démarrage sécurisé (Secure boot) ne sont pas obligatoires.
Cela peut permettre à des PC qui ne répondent pas aux exigences de bénéficier de Windows 11, si des pilotes matériels compatibles sont disponibles.

Dans ce tutoriel, je vous donne toutes les étapes, pas à pas, pour réussir à Installer Windows 11 IoT Enterprise LTSC.

Comment installer Windows 11 IoT Enterprise LTSC

Comment installer Windows 11 IoT Enterprise LTSC

Créer la clé USB d’installation

  • Insérez dans votre PC une clé USB de 8 Go (minimum) et sauvegardez les données qui s’y trouvent
  • Cliquez sur ce lien pour récupérer l’image de Windows 10 Enterprise LTSC :
Windows 11 Entreprise LTSC 2021 (x64) (Français) - English
Nom de fichier26100.1.240331-1435.ge_release_CLIENT_ENTERPRISES_OEM_x64FRE_en-us.iso
Taille du fichier4.2G
Format du fichierISO
SHA1 59d7a1d21e2452896a849bb80065dd598d6aa211
  • Ensuite, téléchargez l’utilitaire de création de clé USB bootable Rufus :
  • Exécutez le
  • Dans Périphérique, sélectionnez le lecteur de votre clé USB ou DVD-Rom
  • Cliquez ensuite à droite dans Selection puis naviguer dans votre disque afin de sélectionner le fichier ISO
  • Dans schéma de partition et système de destination, sélectionnez UEFI
  • Pour plus de détails, consultez ce guide : FAQ – UEFI et MBR
  • Nom de volume : laisser la valeur par défaut
  • Système de fichiers et Taille d’unité d’allocation : ne touchez à rien et laisser selon le schéma de partition
Comment créer une clé USB bootable avec Rufus
  • Cliquez sur Démarrer et confirmez la création de la clé USB

Préparer l’installation

  • Laissez la langue en anglais
  • Dans Time and currency Format, choisissez French
  • Puis cliquez sur Next
Choisir la langue dans l'installation de Windows 11 IoT Enterprise LTSC
  • Ensuite dans Keyboard or input method, choisissez French standard AZERTY pour définir la disposition du clavier
Choisissez la disposition du clavier
  • Laissez l’option Install Windows 11 cochée
  • Cochez l’option I agree everything will be deleted including files, apps and settings
Option d'installation de Windows 11 IoT Enterprise LTSC
  • Puis vous devez saisir votre clé produit, si vous en avez pas, vous pouvez utiliser la clé produit démo suivante : PM6N-7J2WJ-P88HH-P3YRH-YY74H
Saisir la clé produit à l'installation de Windows 11 Entreprise
  • Cliquez sur Accept pour accepter le contrat de licence
Le contrat de licence à l'installation de Windows 11
  • Sélectionnez l’espace non alloué et cliquez sur Next. Les utilisateurs confirmés peuvent créer le partitionnement de disque souhaité. En autre, depuis cette page, vous pouvez charger des pilotes supplémentaires
Partitionnement de disque à l'installation de Windows 11 IoT Enterprise LTSC

Copie des fichiers

  • Arrivé à cette étape, tout est prêt pour lancer l’installation de Windows 11
Prêt à installer
  • La copie de fichiers s’effectue, patientez
Copie des fichiers à l'installation de Windows 11
  • Puis l’ordinateur redémarre automatiquement et l’installation se poursuit
Copie des fichiers à l'installation de Windows 11

Premier démarrage et passer Windows 11 en Français

  • L’étape suivante consiste à paramétrer le système d’exploitation, notamment la région et localisation, la création d’un compte utilisateur et les paramètres OneDrive, Office, etc.
Paramétrage de Windows 11
  • Une fois le paramétrage terminé, connectez vous au compte utilisateur
  • Le bureau de Windows 11 IoT Enterprise LTSC est accessible et l’installation est terminée
Le bureau de Windows 11 IoT Enterprise LTSC

Voici comment passer le système en Français :

  • Faites un clic droit sur le menu Démarrer puis Settings
  • A gauche, allez dans Time & Language
  • Cliquez sur à droite, sur le bouton bleu, Add language
  • Depuis la liste, cherchez et sélectionnez Français
  • Cliquez sur Next
Passer Le bureau de Windows 11 IoT Enterprise LTSC en Français
  • Patientez pendant le téléchargement et l’installation du pack de langue
  • Enfin en haut dans Windows display language, choisissez Français
Passer Le bureau de Windows 11 IoT Enterprise LTSC en Français
  • Fermez et relancez la session utilisateur pour passer Windows 11 complètement en Français

FAQ

Qu’est-ce que LTS dans Windows 11 ?

Les versions LTSC (Long-Term Servicing Channel) de Windows 10/11 Enterprise sont conçues pour offrir un support de mise à jour plus long (10 ans) et sont dépourvues de la plupart des applications du Store (UWP).

Quelle est la configuration requise ?

La configuration requise pour Windows 11 IoT Enterprise LTSC est moins exigeante.
Dans le cas des spécifications optionnelles, une carte avec un BIOS suffit pour les deux versions, au lieu de l’UEFI. Le TPM est optionnel et le Secure Boot est également optionnel. On peut déjà le constater avec un matériel non pris en charge si l’on veut installer un ISO Windows 11 Enterprise.

Si l’on choisit l’ISO Enterprise « simple » pour l’installation, Windows se plaint que la configuration matérielle requise n’est pas remplie. Si l’on choisit l’IoT Enterprise, l’installation se déroule sans problème. Même en ce qui concerne les processeurs, Windows 11 24H2 IoT Enterprise est très peu gourmand. Un Intel Atom à deux cœurs (Elkhart Lake), par exemple, suffit.

Plus de détails : https://learn.microsoft.com/fr-fr/windows/iot/iot-enterprise/hardware/processor_requirements

ComposantConfiguration minimale recommandéeConfiguration minimale facultative
requise
Processeur¹1 GHz, 2 cœurs1 GHz, 2 cœurs
Mémoire système4 Go2 Go
Taille de stockage64 Go16 Go
Type de stockageDisque SSD (Solid-State Drive)Disque dur SSD (SSD)
disque dur hybride (HDD)
Flash (
eMMC, SD, USB)
Microprogramme systèmeUEFIBIOS
Module de plateforme sécurisée (TPM)TPM 2.0Facultatif
Démarrage sécuriséActivéFacultatif
DirectXDirectX 12DirectX 10 / None
Affichage9 pouces diagonales
720p HD
Taille personnalisée / Facultatif
Configuration minimale requise pour Windows 11 IoT Enterprise LTSC

Quelle est la différence entre Windows 11 Entreprise et Windows 11 IoT Entreprise

La seule différence entre IoT Enterprise LTSC et IoT Enterprise Subscription LTSC est que l’édition d’abonnement prend en charge une licence d’abonnement.
Voici tout de même un comparatif.

FonctionnalitésEnterprise LTSCIoT Enterprise LTSC / IoT Enterprise Subscription LTSC
TPM / Secure boot / UEFI / 4GB RAMTous requisNon Requis
Automatic Device EncryptionActivéDésactivé
Fin de support5 ans10 ans
Reserved Storage FeatureActivéDésactivé
Digital License (HWID)Non supportéSupporté
Edge désinstallable en dehors de l’EEE
2 sessions RDP simultanées
Différence entre Windows 11 Entreprise et Windows 11 IoT Entreprise

Liens

L’article Installer Windows 11 IoT Enterprise LTSC est apparu en premier sur malekal.com.

Comment arrêter ou redémarrer Debian 12 ?

I. Présentation

Dans ce tutoriel, je vais vous expliquer comment arrêter Debian 12 ou comment redémarrer Debian 12 à l'aide de la commande systemctl intégrée à Systemd. Deux actions basiques, mais indispensables.

Comme d'autres distributions, Debian 12 intègre Systemd et hérite par conséquent de nombreux outils pour manipuler le système. On retrouve notamment l'utilitaire "systemctl" qui va permettre de gérer les services, mais aussi l'alimentation du système, comme nous allons le voir.

Version originale de l'article : 14 avril 2021.

II. Commande pour arrêter Debian 12

Que ce soit pour arrêter ou redémarrer le système Debian 12, il faut disposer des droits nécessaires. Vous pouvez utiliser le compte "root" ou sinon "sudo" avec votre utilisateur, à condition d'avoir la délégation nécessaire pour utiliser ces commandes.

Pour arrêter Debian 12, on va utiliser l'option "poweroff", ce qui donne :

systemctl poweroff
# ou
sudo systemctl poweroff

Suite à l'exécution de cette commande, la machine va arrêter tous les processus et services dans le but de s'éteindre complètement. Disons qu'elle va se mettre hors tension. Par contre, si l'on utilise "halt" à la place de "poweroff", la machine va s'arrêter et interrompre l'exécution du système, mais sans s'éteindre complètement.

Voici la commande à titre indicatif, mais préférez celle ci-dessus :

systemctl halt
# ou
sudo systemctl halt

Enfin, pour planifier un arrêt, je n'ai pas connaissance d'une option avec "systemctl poweroff", ce qui nous obligerait à jouer avec une tâche planifiée... Mais ce ne sera pas nécessaire parce que vous pouvez utiliser la commande "shutdown" si elle est disponible sur votre système.

Il suffit de spécifier l'heure à laquelle vous souhaitez arrêter le système. Par exemple, pour éteindre le serveur à 23:00 :

shutdown --poweroff 23:00
# ou
sudo shutdown --poweroff 23:00

La machine s'éteindre complètement à l'heure que vous le souhaitez !

Nous pourrions aussi planifier un arrêt de Debian dans 15 minutes, de cette façon :

shutdown -h +15
# ou
sudo shutdown -h +15

Voici le résultat obtenu :

Debian 12 - Planifier arrêt du système

Si vous souhaitez annuler un arrêt planifié, vous pouvez utiliser la commande suivante :

shutdown -c
# ou
sudo shutdown -c

III. Commande pour redémarrer Debian 12

Dans le même esprit, on va simplement remplacer "poweroff" par "reboot" pour redémarrer Debian 12 :

systemctl reboot
# ou
sudo systemctl reboot

Vous pouvez tout à fait planifier un redémarrage à une heure spécifique :

shutdown -r 23:00
# ou
sudo shutdown -r 23:00

Mais également planifier un redémarrage dans 15 minutes :

shutdown -r +15
# ou
sudo shutdown -r +15

IV. Conclusion

Quelques commandes très simples, mais qu'il faut connaître ! Pensez à utiliser l'option "poweroff" plutôt que l'option "halt" qui n'éteint pas complètement la machine. Bien entendu, il est possible d'arrêter ou redémarrer Debian à partir de l'interface graphique, à condition qu'un environnement de bureau soit installé. L'image ci-dessous illustre la procédure.

Redémarrer ou arrêter Debian 12 en interface graphique

The post Comment arrêter ou redémarrer Debian 12 ? first appeared on IT-Connect.

Comment compresser et décompresser des archives tar.bz2 sous Linux ?

I. Présentation

Dans ce tutoriel, nous allons voir ensemble une astuce sous Linux : comment compresser et décompresser les fichiers tar.bz2 sous Linux, notamment Debian, Ubuntu ou CentOS. Une archive tar.bz2 s'appuie sur l'algorithme de compression bzip2. Cet algorithme est plus puissant, le poids des archives sera inférieur vis-à-vis du gzip mais la création de l'archive avec ce format nécessite plus de ressources système.

Personnellement, c'est surtout la commande pour décompresser une archive de ce type que j'utilise fréquemment, plutôt que la création d'une archive dans ce format. Néanmoins, nous verrons les deux opérations.

Version originale de l'article : 15 octobre 2020.

II. Compresser tar.bz2 sous Linux

Pour créer l'archive via l'algorithme bzip2, nous allons utiliser la commande tar avec plusieurs options, notamment l'option "j" pour spécifier l'algorithme bzip2, l'option "c" pour indiquer qu'il s'agit d'une archive à créer, l'option "f" indique que le nom de l'archive suit, tandis que l'option "v" sert à activer le mode verbeux.

Voici un exemple pour créer l'archive "MonArchive.tar.bz2" en intégrant dans cette archive "MonFichier1.txt" et "MonFichier2.txt" :

tar -jcvf MonArchive.tar.bz2 MonFichier1.txt MonFichier2.txt

Il est à noter que l'option "-r" ou "--append" peut-être utilisée pour ajouter des fichiers à une archive existante. Sinon, l'archive est écrasée si elle existe déjà.

Passons maintenant à la phase de décompression...

III. Décompresser tar.bz2 sous Linux

Comment décompresser une archive tar.bz2 ? Là encore, nous allons utiliser la commande tar avec les options adéquates.

Avant même de décompresser l'archive tar.bz2, sachez que nous pouvons regarder son contenu. Ceci permet d'avoir un aperçu des données présentes dans l'archive avant même de la décompresser.

tar -tvjf MonArchive.tar.bz2

Ensuite, nous pouvons passer à l'étape suivante : décompresser cette archive. Pour cela, l'option "j" est indispensable pour spécifier qu'il s'agit d'une archive compressée via l'algorithme bzip2. Ensuite, nous avons les options classiques, notamment "x" pour l'extraction.

Voici un exemple pour extraire le contenu de l'archive nommée "MonArchive.tar.bz2":

tar -jxvf /home/MonArchive.tar.bz2

Le contenu de l'archive sera extrait dans le dossier courant au niveau du shell Unix. Si l'on veut décompresser le contenu de l'archive vers un répertoire de destination spécifique, par exemple "/tmp/", nous devons utiliser une option supplémentaire :

tar -jxvf /home/flo/MonArchive.tar.bz2 -C /tmp/

Remarque :

Si vous obtenez un message d'erreur du type "tar (child): bzip2 : exec impossible: Aucun fichier ou dossier de ce type" lors de l'extraction, c'est qu'il vous manque le paquet "bzip2" sur votre machine. Voici comment l'installer sur CentOS avec yum :

yum install bzip2

Ensuite, vous pouvez réessayer d'extraire les données. Il ne vous reste plus qu'à exploiter vos données ! Si vous avez besoin d'aide pour utiliser une option supplémentaire, je vous invite à lire la page man de tar.

IV. Conclusion

Voilà, nous avons appris les bases pour compresser et décompresser des fichiers tar.bz2 sous Linux en utilisant la commande tar, décidément très utile sur Linux lorsqu'il s'agit de manipuler des archives compressées. Nous avons vu comment créer une archive, afficher son contenu avant de la décompresser, et bien sûr comment décompresser cette archive.

The post Comment compresser et décompresser des archives tar.bz2 sous Linux ? first appeared on IT-Connect.

ChatGPT : une panne majeure de plus de 5 heures ce mardi 4 juin 2024

Ce mardi 4 juin 2024 sera une journée à oublier pour OpenAI puisque son chatbot ChatGPT a été indisponible pendant plusieurs heures. OpenAI parle d'une panne majeure. Voici ce que l'on sait.

Si vous utilisez ChatGPT au quotidien, vous l'avez surement constaté : ChatGPT était inaccessible une bonne partie de la journée du 4 juin 2024. En France, nous avons pu constater ce problème dans le courant de la matinée et jusqu'en fin d'après-midi, le service étant partiellement de retour en milieu de journée. Il s'agissait bien d'une panne mondiale.

Les nombreux signalements effectués sur le site DownDetector montre bien ce phénomène avec deux vagues de signalements :

Du côté d'OpenAI, on estime que cette panne majeure a perturbé l'accès à ChatGPT pendant 5 heures et 29 minutes. C'est en tout cas ce qui est précisé sur la page où l'on peut obtenir l'état des différents services de l'entreprise américaine. Voici un aperçu :

ChatGPT - 5 heures de panne le mardi 4 juin 2024

Que s'est-il passé ?

"Nous avons connu une panne majeure qui a eu un impact sur tous les utilisateurs de tous les plans de ChatGPT. L'impact incluait tous les services liés à ChatGPT. L'impact n'incluait pas platform.openai.com ou l'API.", peut-on lire sur le site d'OpenAI. Cela signifie que cette panne a eu un impact sur tous les utilisateurs de ChatGPT : ceux qui l'utilisent gratuitement, et ceux qui paient un abonnement à ChatGPT Plus.

Les utilisateurs ont pu constater différents messages d'erreurs : "Bad gateway", "ChatGPT is at capacity right now" ou encore une page blanche.

Néanmoins, difficile de répondre à la question "Que s'est-il passé ?" car OpenAI n'a pas donné la moindre précision sur l'origine de cette panne... Dommage.

Désormais, ChatGPT fonctionne de nouveau ! Si vous ne parvenez pas à y accéder, rafraichissez le cache de votre navigateur. Utilisez le raccourci clavier "CTRL + F5" sur votre PC, au sein de la fenêtre du navigateur.

The post ChatGPT : une panne majeure de plus de 5 heures ce mardi 4 juin 2024 first appeared on IT-Connect.

361 millions de comptes volés divulgués sur Telegram ! Êtes-vous concerné ?

Un nouvel ensemble de 361 millions d'adresses e-mails a été ajouté au service en ligne Have I Been Pwned ! De quoi vous permettre de vérifier si vos identifiants sont présents dans cette liste d'informations collectées à partir de canaux Telegram. Faisons le point.

Un chercheur en sécurité anonyme a transféré à Troy Hunt, le créateur du site Have I Been Pwned (HIBP), un ensemble de fichiers représentants 122 Go de données. Cet ensemble de données correspond à plus de 1 700 fichiers provenant de 518 canaux Telegram différents. Il s'agit d'une action de scraping ("moissonnage") effectuée par ce chercheur en sécurité.

Fichiers identifiants collectés sur Telegram - Juin 2024
Source : troyhunt.com

Au total, ces fichiers contiennent pas moins de 361 millions d'adresses e-mails uniques, dont 151 millions d'adresses e-mails ajoutées pour la première fois sur le site Have I Been Pwned !

À quoi correspondent ces identifiants ? Sont-ils légitimes ?

Ces identifiants peuvent provenir d'une fuite de données suite à une intrusion sur un système par un cybercriminel, à la collecte d'identifiants effectuée par un malware infostealer, à du credential stuffing, etc... Ce qui est certain, c'est que ces identifiants circulent sur des canaux cybercriminels de Telegram. Les pirates n'hésitent pas à divulguer ces identifiants pour accroître leur popularité.

Les données comprennent des identifiants de connexion regroupés par service (par exemple, Gmail, Yahoo, etc.) ou par pays. Aucun site ou service n'est susceptible d'être épargné, notamment s'il s'agit d'un infostealer qui a exfiltré les mots de passe enregistrés dans un navigateur Web.

Tous les fichiers correspondant à cette fuite de 361 millions d'identifiants ne sont pas structurés de la même façon. Il y a des combinaisons d'adresse e-mail et de mot de passe, tandis que d'autres fichiers intègrent l'URL du service en plus de l'adresse e-mail et du mot de passe ! Certains fichiers contiennent des dizaines de millions de lignes.

Source : troyhunt.com

Troy Hunt a passé du temps à analyser ces données, notamment pour déterminer si elles sont légitimes, bien qu'il soit impossible de vérifier l'ensemble des identifiants.

Le résultat est clair : de nombreuses adresses e-mails présentes concernées par une fuite sont correctement associées au site web mentionné dans les fichiers de données fournit par le chercheur en sécurité. Autrement dit, les identifiants distribués sur ces canaux Telegram sont légitimes, au moins pour une partie.

Pour en savoir plus, vous pouvez consulter l'article publié par Troy Hunt. Pour vérifier si vous êtes affecté, rendez-vous sur le service de vérification HIBP.

Source

The post 361 millions de comptes volés divulgués sur Telegram ! Êtes-vous concerné ? first appeared on IT-Connect.

❌