Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Test Reolink Argus 4 Pro – Une caméra autonome avec un champ de vision de 180 degrés

I. Présentation

Dans cet article, nous allons passer en revue la caméra Reolink Argus 4 Pro disponible depuis le 10 juin 2024 ! Ce modèle intègre deux capteurs vidéo 4K offrant une vue panoramique de 180°C ! Nous allons évoquer ses caractéristiques, son installation, sa configuration et ses performances !

Commençons par la liste des caractéristiques principales de cette caméra :

  • Résolution 4K (UHD - 5120 x 1440 @ 15 fps)
  • Codec de compression vidéo : H.264/H.265
  • Angle de vue horizontal : 180° sans angle mort
  • Angle de vue vertical : 50°C
  • Détection des mouvements jusqu'à 10 mètres
  • Détection par IA des humains, des véhicules et des animaux
  • Certifiée IP66
  • Connectivité : Wi-Fi 6 (prise en charge 2.4 GHz et 5G)
  • Sirène anti-intrusion interne à la caméra
  • Enregistrements vidéos sur événements (ou manuel), mais pas d'enregistrement 24/7
  • Stockage local sur carte microSD (non inclus) ou distant
  • Accès à distance depuis n'importe où, avec une connexion Internet
  • Batterie de 5 000 mAh
  • Système audio bidirectionnel (micro et haut-parleur)
  • Vision nocturne en couleurs
  • Gestion des zones de détection
  • Accès multi-utilisateurs
  • Visualisation du live et de l'historique des enregistrements
  • Compatible avec les assistants vocaux Amazon Alexa et Google Assistant
  • Garantie : 2 ans
  • Voir la fiche produit sur le site officiel

Au-delà de sa résolution 4K et son champ de vision ultra grand-angle à 180°C, cette caméra présente l'avantage d'être compatible Wi-Fi 6, avec la prise en charge des bandes de fréquences 2.4 GHz et 5 GHz. Sa technologie de vision nocturne en couleurs nommée Reolink ColorX est également un atout.

L'Argus 4 Pro est une version améliorée de l'Argus 4, comme le montre le comparatif ci-dessous.

Reolink Argus 4 vs Argus 4 Pro

II. Package et design

La boite de la caméra est aux couleurs de Reolink : entièrement bleue, avec le logo Reolink en blanc sur le dessus. Il y a aussi un marquage sur le carton qui montre que Reolink a apporté un soin particulier au packaging. Peu d'informations sur le produit en lui-même, puisque nous avons seulement la liste des produits qui est précisée. À l'intérieur de la boite, tous les éléments sont bien rangés et protégés, au sein de différents compartiments.

La caméra Argus 4 Pro est accompagnée par un panneau solaire qui va lui permettre d'être 100% autonome en énergie.

Commençons par regarder les accessoires présents pour accompagner la caméra. Il y a un support de fixation mural (en métal et plastique), une sangle de fixation, un lot de stickers, un câble USB-C pour recharger la caméra (facultatif), une notice d'utilisation en plusieurs langues dont le français, ainsi que toute la quincaillerie utile pour fixer la caméra.

Le panneau solaire Reolink est traité de la même façon puisque nous avons des accessoires équivalents qui lui sont adaptés.

Le design de cette caméra me fait penser à la forme du visage d'ET l'Extraterrestre, avec ses deux grands yeux. Ces deux capteurs 4K de 8 mégapixels (objectif f=2*4mm) permettront d'obtenir une vue ultra grand-angle de 180°. La coque de la caméra est entièrement blanche, à l'exception de la façade qui est noire.

Trois projecteurs LEDs sont intégrés sur la façade de la caméra : un autre centre entre les deux objectifs, et un à chaque extrémité, totalement à gauche et à droite. Au centre, toujours sur la façade, il y a un détecteur de lumière du jour ainsi qu'un micro. À l'arrière de la façon, il y a le haut-parleur de la caméra sur la gauche, et sur la droite, un cache qui protège le port USB-C. Si vous utilisez le panneau solaire, il devra rester constamment ouvert.

Le capteur PIR pour la détection de mouvements recouvre toute la partie avant "du pied" de la caméra, ce qui sera utile pour avoir un champ de détection large et cohérent vis-à-vis du champ de vision de la caméra. Sur la partie arrière se situe le pas de vis pour venir fixer le support de montage.

Si vous décidez d'utiliser le stockage local avec une carte microSD, sachez que celle-ci dispose d'un compartiment dédié et différent de celui du port USB-C. C'est bien pensé de la part de Reolink puisque la carte microSD pourra constamment rester à l'abri de l'humidité. À noter également la présence d'un bouton pour allumer, éteindre et réinitialiser la caméra.

Enfin, voici une photo de la caméra prise dans ma main pour que vous puissiez vous rendre mieux compte de sa taille.

Le panneau solaire Reolink, dont le poids est de 453.3 grammes, est relativement imposant. Voici ses dimensions : 210.6 x 174.6 mm. La partie principale fait moins de 7 mm d'épaisseur. Pour vous donner un ordre d'idée, il est légèrement plus grand qu'une feuille A4 pliée en deux (A5). Le câble USB-C utile pour connecter le panneau solaire à la caméra est d'une longueur confortable puisqu'il fait 4 mètres.

Maintenant que nous avons fait connaissance avec le matériel, voyons comment l'installer et le configurer !

III. Installation de la caméra Reolink

Avant d'installer la caméra, et peut-être même avant de l'acheter, il me semble important que vous preniez connaissance des possibilités offertes pour son installation. Mais aussi, et surtout, pour son positionnement. Tenez compte aussi de la qualité du signal WiFi à l'emplacement où vous envisagez d'installer la caméra.

Remarque : avant d'installer la caméra, il est recommandé d'effectuer une charge complète. Sans panneau solaire, l'autonomie de la caméra est d'une dizaine de jours

Au sujet du positionnement de la caméra, voici les recommandations de Reolink :

Si Reolink a intégré un support de fixation mural, des vis et une sangle à boucle pour la caméra et le panneau solaire, ce n'est anodin. Les vis seront utiles pour fixer les éléments sur un mur ou un plafond, tandis que la sangle sera utilisée pour la fixation sur un poteau ou un arbre. Attention, pour fixer la caméra avec la sangle, il est quand même nécessaire de fixer une plaque avec deux vis, afin de créer un système d'accroche pour la sangle.

Vous l'aurez compris, c'est une caméra 100% sans-fil, si ce n'est qu'il y a un câble USB pour relier la caméra au panneau solaire. Vous n'aurez pas de câble réseau, ni de câble d'alimentation à tirer.

L'illustration ci-dessous montre différents scénarios d'installation.

Reolink Argus 4 Pro - Scénarios installation

Tout le matériel nécessaire à l'installation de la caméra est fourni par Reolink, à l'exception des outils. Une fois la caméra installée, il conviendra de l'allumer puis de l'associer à votre compte dans l'application Reolink.

L'utilisateur n'a qu'à se laisser guider par l'application pour effectuer l'installation de la caméra. En trois minutes, ce processus peut être complété ! La prise en charge de la bande de fréquence 5 GHz est un plus.

Ce qui m'a plu également, c'est la fonctionnalité "anti-brute force" pour verrouiller le compte utilisateur s'il y a trop de tentatives de connexion infructueuses dans un intervalle de 3 minutes. C'est un plus pour la protection de la caméra.

Cette caméra bénéficie du Wi-Fi 6. Bien que ce ne soit pas la dernière norme en date, elle est relativement récente et améliore le débit, a une latence plus faible et une meilleure stabilité vis-à-vis des générations précédentes.

IV. Utilisation et configuration

A. Stockage des enregistrements

La caméra Reolink Argus 4 Pro n'a pas de coût mensuel puisque vous n'avez pas d'abonnement à payer. Plusieurs options sont offertes pour le stockage des enregistrements. Il faudra forcément en choisir une si vous désirez stocker les enregistrements associés aux événements, car la caméra n'a pas d'espace de stockage interne.

Remarque : la caméra Argus 4 Pro n'est pas conçue pour effectuer de l'enregistrement continu 24/7. Elle fonctionne selon le principe de l'enregistrement sur détection.

L'option la plus simple, c'est le stockage local sur une carte microSD (jusqu'à 128 Go) : elle n'est pas incluse, donc vous devez l'acheter en supplément. Elle doit être insérée directement dans la caméra, à l'emplacement prévu.

De plus, vous avez plusieurs alternatives :

  • Stockage sur un serveur distant via le protocole FTP.
  • Stockage sur le boitier Reolink Home Hub, vendu séparément (99.99 euros).
  • Stockage sur un périphérique distant via le protocole RTSP (enregistreur, NAS, etc.), à condition d'avoir un Reolink Home Hub pour ajouter cette prise en charge.

Le boitier Reolink Home Hub est actuellement en précommande sur le site de Reolink. Ce boitier intègre une carte microSD de 64 Go pour stocker les enregistrements de vos appareils Reolink : il prend en charge jusqu'à 8 caméras. Son stockage extensible puisqu'il peut accueillir 2 cartes microSD supplémentaires (jusqu'à 2 x 512 Go).

C'est un périphérique très intéressant pour ceux qui veulent équiper leur logement de caméras Reolink puisqu'il permet de centraliser tous les enregistrements en local, sur votre réseau.

B. Lecture du flux vidéo de la caméra

L'application Reolink vous donne accès à l'ensemble de vos caméras de la marque. Vous pouvez piloter votre installation via cette application. Lorsque l'on accède au panneau de gestion de la caméra Argus 4 Pro, nous avons accès au flux en direct. À distance, l'utilisateur peut déclencher l'alarme, les projecteurs, ou encore parler au travers du haut-parleur. Il est aussi possible de prendre une capture (photo ou vidéo) et d'accéder à l'historique des enregistrements, jour par jour. Une fonction de timelapse pour avoir un aperçu rapide de ce qu'il s'est passé récemment est aussi proposée.

Remarque : pour la lecture du flux vidéo en direct, il y a un mode picture in picture, ce qui permet d'avoir une vignette flottante sur l'écran de son smartphone. Ainsi, il est possible de faire autre chose tout en gardant un œil sur l'image de la caméra.

C. Les réglages

Une section de l'application est dédiée au paramétrage de la caméra. Il y a de nombreuses options disponibles. La suite de cet article vous en donnera un aperçu.

  • Configurer le Wi-Fi, avec la possibilité de basculer d'un réseau sans-fil à un autre, et d'effectuer un test de débit.
  • Activer ou désactiver l'enregistrement de l'audio.
  • Régler le volume du haut-parleur et de l'alarme.
  • Régler le projecteur LED, pour gérer sa puissance manuellement ou laisser le mode auto.
  • Gérer la sensibilité du capteur de mouvement (PIR).
  • Activer ou désactiver les notifications par push et/ou e-mail lorsqu'un mouvement est détecté, ou si la batterie est faible.

  • Créer des zones de non-détection pour chaque type d'intrusion (humain, véhicule, animal, autre).
  • Spécifier une taille d'objet minimale ou maximale pour la détection, pour chaque type d'intrusion.
  • Activer ou désactiver l'enregistrement de clips vidéos lorsqu'un mouvement est détecté (avec des options pour spécifier les horaires de détection par type d'intrusion, la durée du clip enregistré).

  • Activer, désactiver et configurer la sirène : selon une plage horaire par type de détection, avec la possibilité d'utiliser un audio personnalisé pour le son de l'alarme diffusée via le haut-parleur de la caméra.

  • Partager l'accès à la caméra à d'autres utilisateurs.
  • Gérer le stockage local ou configurer le stockage distant.

L'application donne accès à des réglages poussés permettant de configurer finement la caméra. Ces règles offrent la possibilité de différencier le comportement de la caméra selon s'il s'agit d'une personne, d'un animal ou d'un véhicule.

D. Qualité de l'image et détection

L'Argus 4 Pro se distingue par ses deux lentilles 4K et son capteur infrarouge passif (PIR) ultra-large à 180°. Sans oublier la nouvelle technologie Reolink ColorX conçue par Reolink pour permettre à la caméra de capter la lumière autant que possible..... Elle profite de l'éclairage naturel et environnant (lampadaire, etc.), même lorsqu'il fait sombre, pour proposer une image en couleurs à la nuit tombée.

Reolink Argus 4 Pro - ColorX
Source : Reolink

La caméra détecte les mouvements jusqu'à 10 mètres et à 180°C grâce à son capteur PIR. L'analyse des mouvements est effectuée par une IA (intelligence artificielle). L'intérêt étant de faire la différence entre une personne, un animal et un véhicule. À ce jour, la reconnaissance des visages n'est pas possible. Le système de détection à 10 mètres est très efficace et très précis. Il remplit largement sa mission.

L'utilisateur peut personnaliser les zones de détection et aussi créer des masques de confidentialité pour désactiver la détection sur certaines zones. Lorsqu'un "objet" est détecté par la caméra, il est mis en évidence sur l'image grâce à un encadré bleu (ceci est une fonction en bêta qui doit être activée dans les options de la caméra).

V. Conclusion

Vous recherchez un système de surveillance autonome ? La caméra Reolink Argus 4 Pro devrait vous plaire ! Sa belle image 4K ultra-large permet de couvrir une zone très large, avec une seule caméra, à condition qu'elle soit placée astucieusement. Ce champ de vision très large est impressionnant. Elle pourrait même remplacer deux caméras distinctes... Et, puisqu'elle n'est pas dépendante d'une prise de courant, vous pouvez l'installer où bon vous semble à condition d'être à portée du Wi-Fi.

L'application de Reolink est fonctionnelle et donne accès à de très nombreux paramètres, au point qu'il faut compter plusieurs minutes pour en faire le tour. L'utilisateur a vraiment la main sur le matériel, en plus de pouvoir stocker les enregistrements à plusieurs emplacements : en local, sur un NAS, sur un serveur via FTP, ou encore sur le Reolink Home Hub.

👍 Avantages                                                                 

  • Caméra compacte et discrète
  • Un champ de vision de 180° bien géré
  • Système autonome avec WiFi 6 et alimentation solaire
  • Une application à la fois simple et ultra-complète (avec beaucoup d'options)
  • La détection différencie les personnes, les véhicules et les animaux avec de l'IA

👎 Inconvénients

  • Un panneau solaire assez encombrant, et donc bien visible.
  • L'installation de la caméra avec la sangle à boucle, c'est bien, mais dommage qu'il soit nécessaire d'utiliser 2 vis.

L'offre de lancement Reolink Argus 4 Pro

À l'occasion du lancement de sa nouvelle caméra, Reolink propose une offre très intéressante ! La caméra (+ le panneau solaire) est vendue 186.99 euros au lieu de 249.99 euros jusqu'au 22 juin 2024. Après cette date, le prix de vente sera à 199.99 euros du 24 au 30 juin 2024, avant un passage à son prix définitif.

Pour en profiter, voici nos liens d'affiliés vers Amazon.fr et la boutique officielle Reolink :

The post Test Reolink Argus 4 Pro – Une caméra autonome avec un champ de vision de 180 degrés first appeared on IT-Connect.

Patchez Outlook : une faille de sécurité « zero-click » a été corrigée par Microsoft (CVE-2024-30103)

Une nouvelle faille de sécurité "zero-click" a été patchée dans Microsoft Outlook. Elle représente un risque très élevé puisqu'elle peut être exploitée pour exécuter du code à distance à partir d'un e-mail malveillant. Voici ce qu'il faut savoir.

Récemment, Microsoft a publié une mise à jour de sécurité critique pour son client de messagerie Outlook dans le but de corriger la faille de sécurité CVE-2024-30103. Découverte par trois chercheurs de chez Morphisec, cette vulnérabilité, associée à un score CVSS de 8.8 sur 10, a été signalée à Microsoft le 3 avril 2024. Elle peut être utilisée pour exécuter du code à distance sur l'appareil où Outlook est installé.

"Les recherches de Morphisec ont consisté en une analyse approfondie et du reverse engineering du code de Microsoft Outlook afin d'identifier les conditions spécifiques qui ont conduit à la découverte de cette vulnérabilité de Microsoft Outlook.", peut-on lire sur le blog de Morphisec.

Cette faille de sécurité représente un risque élevé en raison de sa nature "zero-click" puisqu'aucune interaction directe avec l'utilisateur n'est nécessaire pour l'exploitation. Il suffit que l'e-mail soit ouvert ou prévisualisé par l'intermédiaire du panneau de prévisualisation d'Outlook pour que la vulnérabilité soit exploitée et que le code malveillant soit exécuté.

Quelles sont les versions d'Outlook vulnérables à la CVE-2024-30103 ?

D'après le site de Microsoft, la faille de sécurité CVE-2024-30103 affecte plusieurs versions de Microsoft Outlook. Voici la liste publiée par l'entreprise américaine :

  • Outlook 2016 (32 et 64 bits)
  • Office 2019 (32 et 64 bits)
  • Office LTSC 2021 (32 et 64 bits)
  • Microsoft 365 Apps for Enterprise (32 et 64 bits)

Remarque : pour Outlook 2016, sachez que les versions 16.0.0.0 à 16.0.5452.1000 sont affectées par cette vulnérabilité.

Comment se protéger ?

Microsoft a publié des correctifs de sécurité le 11 juin, à l'occasion de la sortie de son Patch Tuesday de juin 2024. Si vous utilisez Outlook 2016, vous devez installer la KB5002600. Tandis que pour les autres versions, il convient de se référer au numéro de build de Microsoft Office correspondant à la version publiée le 11 juin dernier. Voici des liens utiles :

Cette alerte rappelle l'importance de rester vigilant et de maintenir à jour ses logiciels pour se protéger des failles de sécurité les plus récentes. L'installation de cette mise à jour est plus que recommandée.

The post Patchez Outlook : une faille de sécurité « zero-click » a été corrigée par Microsoft (CVE-2024-30103) first appeared on IT-Connect.

Ces rootkits Linux sont utilisés par les pirates pour contrôler les VMs sur VMware ESXi

Reptile et Medusa, c'est le nom de deux rootkits Linux utilisés par des cybercriminels pour infecter les machines virtuelles VMware ESXi ! Grâce à ces logiciels malveillants, ils peuvent mener différentes actions sur l'infrastructure compromise. Faisons le point.

Le groupe de cybercriminels traqué sous le nom "UNC3886" est suivi depuis plusieurs années par les chercheurs de Mandiant. Un nouveau rapport publié cette semaine met en lumière l'utilisation de rootkits open source pour avoir un accès à la fois persistant et discret sur les machines virtuelles VMware ESXi.

Depuis mars 2023, les cybercriminels d'UNC3886 exploitent des failles de sécurité zero-day dans les produits Fortinet et VMware pour cibler des organisations situées aux quatre coins du monde. "La majorité des organisations auxquelles Mandiant a répondu ou qu'il a identifiées comme cibles dans le cadre de ses propres analyses sont situées en Amérique du Nord, en Asie du Sud-Est ou en Océanie. Cependant, nous avons également identifié des victimes supplémentaires en Europe, en Afrique et dans d'autres parties de l'Asie.", précise le rapport. Divers secteurs d'activités sont ciblés (aérospatiale, télécommunications, technologie, défense, énergie) ainsi que des entités gouvernementales.

Sur les infrastructures VMware, le serveur vCenter semble être la cible privilégiée. C'est compréhensible, car c'est la clé pour ensuite avoir la maitrise de l'ensemble de l'infrastructure virtuelle. À ce sujet, Mandiant précise : "Après avoir exploité des vulnérabilités de type "zero-day" pour accéder aux serveurs vCenter et aux serveurs ESXi gérés par la suite, l'attaquant a obtenu le contrôle total des machines virtuelles invitées qui partageaient le même serveur ESXi et le serveur vCenter."

L'entrée en jeu des rootkits REPTILE et MEDUSA

Par la suite, ce sont les rootkits REPTILE et MEDUSA qui sont déployés par les cybercriminels. Le rootkit REPTILE se présente sous la forme d'un module chargé par le noyau de la machine ("Loadable Kernel Module" - LKM) et il a deux composants principaux nommés "REPTILE.CMD" et "REPTILE.SHELL".

Le rootkit REPTILE joue le rôle de porte dérobée pour les attaquants, ce qui leur permet d'avoir un accès au système infecté. Ainsi, ils peuvent s'appuyer sur ce rootkit pour exécuter du code et transférer des fichiers de façon discrète. La technique du port knocking est notamment utilisée pour accéder aux machines infectées.

Quant au rootkit MEDUSA, il est utilisé par les cybercriminels pour exécuter des commandes, mais aussi pour collecter les identifiants et les mots de passe, à chaque fois qu'une authentification locale ou distante est réussie. "L'utilisation de REPTILE a généralement été observée après que l'attaquant soit parvenu à accéder à des endpoints compromis où il a été utilisé pour déployer d'autres logiciels malveillants, des keyloggers et des utilitaires.", précise Mandiant.

En complément, UNC3886 a été observé en train d'utiliser de nombreux outils malveillants sur les systèmes compromis : Mopsled, Riflespine, Lookover, etc. Le rapport de Mandiant explique précisément l'intérêt et le fonctionnement de chacun de ces outils. Par exemple, voici l'objectif de Riflespine : "RIFLESPINE est une porte dérobée multiplateforme qui exploite Google Drive pour transférer des fichiers et exécuter des commandes."

Enfin, la liste complète des indicateurs de compromission et des règles YARA associés à l'activité d'UNC3886 est disponible à la toute fin du rapport de Mandiant.

Source

The post Ces rootkits Linux sont utilisés par les pirates pour contrôler les VMs sur VMware ESXi first appeared on IT-Connect.

L’Europe veut surveiller les messageries sécurisées : Signal fait part de son mécontentement !

Pouvons-nous dire adieu au chiffrement de bout en bout en Europe ? La question mérite d'être posée puisque le Conseil de l'Union Européenne voudrait surveiller nos conversations, dans le cadre d'un projet surnommé Chat Control par certaines personnes. La présidente de Signal a fait connaître son mécontentement.

Dans le courant de la semaine, le Conseil de l'Union Européenne doit modifier la réglementation visant à lutter contre les abus sexuels sur les enfants. Pour cela, les autorités aimeraient que les fournisseurs d'outils de communication fassent le nécessaire pour détecter les contenus pédopornographiques et les contenus illicites. Une première version de ce texte avait été présentée en mai 2022. Ce jeudi 21 juin 2024, la version finale de ce texte doit être présentée et approuvée.

Les applications telles que WhatsApp, Signal et Telegram intègrent du chiffrement de bout en bout (E2EE - End to End Encryption) qui est là pour assurer la sécurité des échanges, mais aussi assurer la confidentialité des conversations. Cette sécurité est là pour garantir la protection de la vie privée des utilisateurs. Ce qu'aimerait l'UE, c'est qu'une vulnérabilité soit introduite volontairement pour permettre la possibilité d'accéder au contenu des conversations privées.

La Présidente de Signal, Meredith Whittaker, a fait part de son mécontentement dans un nouveau communiqué : "Il est impossible de mettre en œuvre de telles propositions dans le contexte des communications chiffrées de bout en bout sans compromettre fondamentalement le chiffrement et créer une vulnérabilité dangereuse dans l'infrastructure de base qui aurait des répercussions mondiales bien au-delà de l'Europe."

Signal ne veut pas casser le chiffrement de bout en bout - Juin 2024

Meredith Whittaker semble très remontée contre l'UE et cette envie de surveiller les conversations des utilisateurs. Ce qui est certain, c'est qu'elle ne se laissera pas faire et qu'elle compte bien défendre l'intérêt du chiffrement bout en bout, au nom de la défense de la vie privée des utilisateurs.

"Nous pouvons appeler cela une porte dérobée, une porte d'entrée ou la "modération du téléchargement". Mais quel que soit le nom qu'on lui donne, chacune de ces approches crée une vulnérabilité qui peut être exploitée par des pirates informatiques et des États-nations hostiles, en supprimant la protection des mathématiques inviolables et en la remplaçant par une vulnérabilité importante.", peut-on lire. Il est clair que cela ouvre la porte à la surveillance de masse.

Les solutions suisses Proton et Threema fustigent également et sont totalement contre l'idée proposée par l'UE.

Qu'en pensez-vous ?

Source

The post L’Europe veut surveiller les messageries sécurisées : Signal fait part de son mécontentement ! first appeared on IT-Connect.

Depuis le lancement de ChatGPT, les attaques par phishing ont augmenté de 4 151% !

Une nouvelle étude réalisée par SOCRadar met en lumière l'explosion des attaques par phishing depuis le lancement du chatbot IA d'OpenAI : le bien nommé ChatGPT. Voici ce qu'il faut retenir de cette étude.

Depuis que ChatGPT a été lancé, ce n'est pas la première fois qu'une étude met en évidence l'augmentation considérable des campagnes de phishing. D'ailleurs, son utilisation à des fins malveillantes n'est pas nouvelle, même si OpenAI et les autres "éditeurs" d'IA essaient de lutter contre cela.

La nouvelle étude publiée par SOCRadar évoque une augmentation de 4 151% des e-mails malveillants utilisés dans le cadre de campagnes de phishing, depuis le lancement de ChatGPT : "Depuis qu'OpenAI a lancé ChatGPT à la fin de l'année 2022, les chercheurs signalent une augmentation stupéfiante de 4 151 % des courriels malveillants.", peut-on lire.

Rien que sur l'année écoulée, une augmentation de 856% a été constatée. Ces campagnes malveillantes ciblent aussi bien les particuliers que les organisations, même si depuis janvier 2024, le nombre de boites aux lettres d'entreprise compromises a augmenté de 29%.

"Avec une augmentation stupéfiante de 856 % des courriels malveillants - et une augmentation de 4 151 % depuis le lancement de ChatGPT - les organisations doivent être en état d'alerte.", précise le rapport au sein duquel nous pouvons retrouver un graphe issu de l'étude "The State of Phishing in 2024" de SlashNext.

Source : SlashNext

Des kits de phishing prêts à l'emploi, à la portée de tout le monde

Cette croissance énorme n'est pas étonnante, car les cybercriminels, au même titre que tous les utilisateurs, peuvent solliciter l'IA pour lui demander de générer des modèles d'e-mails. Ceci leur permet de générer des e-mails, prêts à l'emploi, dans la langue de leur choix, sans faire le moindre effort. De plus, ils peuvent utiliser l'IA pour générer du code, et ainsi développer plus rapidement des logiciels malveillants ou des kits de phishing prêts à l'emploi.

À ce sujet, voici les précisions apportées par SOCRadar : "Ces kits fournissent aux cybercriminels des outils et des modèles prépackagés pour lancer des campagnes de phishing, ce qui permet à des attaquants moins qualifiés de mener plus facilement des attaques sophistiquées." - Distribués sur le Dark Web ou par l'intermédiaire de canaux Telegram, ces kits de phishing sont désormais très complets et à la portée de tous.

Phishing : 10 signes qui ne trompent pas pour identifier un e-mail malveillant

Quand vous recevez un e-mail, soyez vigilant et permettez-vous d'avoir constamment un doute, même si l'e-mail provient d'un ami, de votre boss ou d'un collègue. Voici 10 signes à vérifier pour aider à identifier un e-mail malveillant (liste issue du rapport SOCRadar).

- Messages urgents : les e-mails qui impliquent une action immédiate de votre part, sur un compte bancaire ou pour un colis, par exemple, sont des pièges.

- Expéditeur inconnu : vous ne connaissez pas l'expéditeur ou l'e-mail est plutôt inattendue, il peut s'agir d'une usurpation de l'adresse e-mail.

- Liens suspects : les cybercriminels chercheront toujours à vous piéger avec une pièce jointe malveillante ou un lien malveillant, donc méfiez-vous des liens qui vous dirigent vers des sites web inconnus ou falsifiés. Le survol du lien à partir du client de messagerie révèle la véritable URL : l'occasion de voir le nom de domaine qui se cache derrière ce lien.

- Liens incohérents : méfiez-vous aussi des liens similaires au nom de domaine d'origine, mais qui ne correspondent pas au domaine officiel. Technique du typosquatting où l'attaquant pourrait utiliser "credtimutuel.fr" au lieu de "creditmutuel.fr", par exemple (à condition qu'il soit propriétaire du nom de domaine).

- Pièces jointes : les pièces jointes, au même titre que les liens, sont un véritable danger, notamment lorsque l'extension est .exe, .zip ou .doc, car elles peuvent contenir des logiciels malveillants. Dans certains cas, il peut s'agir d'un simple QR code placé dans un document PDF et qui vous redirigera vers un site malveillant s'il est scanné. Le service PhaaS ONNX est un bon exemple.

- Formatage incohérent : prêtez attention à la mise en forme des e-mails : la police, les couleurs, la mise en page ou les éventuelles images, notamment si cela ne correspond pas au style habituel de l'expéditeur.

- Quand l'offre est trop belle pour être vraie : on veut vous offrir un cadeau, un avantage exceptionnel ? Méfiez-vous, ne soyez pas naïf.

- Demandes d'informations personnelles : les e-mails où l'on vous sollicite pour obtenir des informations sensibles telles que des numéros de sécurité sociale ou des détails de cartes bancaires sont à supprimer sans réfléchir.

- Un e-mail trop générique : un e-mail généré à partir d'une IA peut manquer de personnalisation et être trop générique, notamment si des formulations comme "Cher client" sont utilisées. Néanmoins, avec les nombreuses fuites de données, les attaquants peuvent avoir en leur possession suffisamment d'informations à votre sujet pour créer un e-mail personnalisé et trompeur.

- Demandes inhabituelles : tout ce qui vous semble inhabituel peut être suspect, surtout s'il s'agit d'un paiement ou de la communication d'informations personnelles.

"Quand il y a un doute, c'est qu'il n'y a pas de doute"

The post Depuis le lancement de ChatGPT, les attaques par phishing ont augmenté de 4 151% ! first appeared on IT-Connect.

Quelles sont les nouveautés de la suite ONLYOFFICE Docs 8.1 ?

La nouvelle version de la suite bureautique open source ONLYOFFICE Docs a été dévoilée ! Quelles sont les nouveautés d'ONLYOFFICE Docs 8.1 ? Réponse dans cet article.

Pour rappel, ONLYOFFICE Docs est une suite bureautique open source conforme au RGPD, et utilisée par plus de 15 millions de personnes dans le monde.

D'abord, sachez que cette nouvelle mouture d'ONLYOFFICE Docs introduit plus de 30 nouvelles fonctionnalités et elle corrige un total de 432 bugs. Parmi les principales nouveautés, on retrouve un éditeur PDF plus complet, de nouvelles fonctions de sécurité notamment pour les feuilles de calcul, ainsi que de nouvelles versions pour les applications de bureau. De plus, l'équipe d'ONLYOFFICE a retravaillé certains éléments graphiques de l'interface, notamment certains boutons, pour améliorer l'expérience utilisateur.

Nouveautés ONLYOFFICE Docs 8.1

Voici un résumé des nouveautés.

Un éditeur PDF plus complet

ONLYOFFICE Docs 8.1 intègre un éditeur plus complet pour un format de document très populaire : le format PDF. Cet éditeur natif permet de visualiser des documents PDF, mais aussi de les éditer directement. L'utilisateur peut éditer le texte, modifier les pages et la structure du document PDF (rotation, suppression, ajout), ainsi qu'insérer des objets divers et variés : images, formes, tableaux, etc.

De plus, la suite ONLYOFFICE Docs intègre également la création de formulaires PDF, simplifiant ainsi le processus pour les utilisateurs.

Nouvelles options dans l'éditeur de documents texte

Les utilisateurs peuvent désormais appliquer des couleurs d'arrière-plan aux pages et choisir le format de numérotation. La navigation entre les modes Édition, Révision et Lecture a été optimisée, permettant un changement fluide sans affecter les autres co-auteurs.

Plus de sécurité dans les tableurs

ONLYOFFICE Docs 8.1 apporte des fonctionnalités de sécurité pour restreindre l'affichage des cellules dans les plages protégées. Ceci est utile pour protéger des données importantes. De plus, l'historique de collaboration va mettre en évidence les cellules modifiées des versions.

Enfin, de nouvelles fonctions comme "GETPIVOTDATA" et "IMPORTRANGE" ont été ajoutées, ainsi que la possibilité de copier ou déplacer des feuilles entre classeurs ouverts dans un même navigateur.

Nouvelles options pour la création de présentations

L'éditeur de présentation intègre une nouvelle fonction baptisée "Masque de diapositives" pour appliquer une même mise en page à plusieurs diapos de façon simple et rapide. De plus, un panneau d'animation permet de visualiser les effets appliqués sur la ligne de temps, et les développeurs ont retravaillé le panneau des diapositives pour le rendre plus convivial.

Ce n'est pas tout...

  • Bibliothèque de modèles étendue

La bibliothèque de modèles inclut désormais des documents texte, des feuilles de calcul et des présentations, disponibles gratuitement en plusieurs langues. Les utilisateurs peuvent proposer leurs propres modèles pour enrichir la bibliothèque.

  • Mises à jour des applications de bureau

Les applications de bureau gratuites "ONLYOFFICE Desktop Editors" ont également été mis à jour vers la version 8.1. En plus des nouveautés disponibles dans la version Web en ligne, ces applications intègrent un lecteur de fichiers vidéo et audio amélioré, ainsi que la possibilité de masquer l'option « Connecter au Cloud ».

Source : communiqué de presse

The post Quelles sont les nouveautés de la suite ONLYOFFICE Docs 8.1 ? first appeared on IT-Connect.

Sécurité Active Directory – Comment détecter les attaques par brute force dans un domaine ?

I. Présentation

Dans cet article, nous allons nous intéresser aux attaques par brute force qui peuvent être menées sur les comptes utilisateurs d'un Active Directory.

Nous allons plus précisément étudier les évènements qui sont générés par défaut dans un Active Directory lors d'une attaque par brute force, mais aussi comment et pourquoi il est nécessaire d'améliorer la stratégie d'audit par défaut de l'Active Directory pour une meilleure détection.

Enfin, je vous partagerai quelques éléments et requêtes permettant détecter et visualiser une attaque par brute force dans un SIEM tel qu'ELK (ElasticSearch, Logstash, Kibana).

Si vous souhaitez en savoir plus sur ce qu'est une attaque par brute force avant de commencer la lecture de cet article, je vous oriente vers notre article à ce sujet :

II. Les évènements générés lors d'une brute force

A. Les journaux par défaut de l’Active Directory

Commençons par nous intéresser aux évènements générés par l'Active Directory lors de l'exécution de telles attaques dans une configuration par défaut.

Au sein d’un lab composé d’un Active Directory en configuration par défaut, d’une machine d’attaque sous Kali Linux et d’un SIEM ELK chargé de collecter les journaux d’évènements, j’ai commencé par opéré une attaque par brute force classique sur le service Kerberos de mon Active Directory, puis 5 minutes plus tard via SMB, et enfin 5 minutes plus tard via LDAP.

Dans ma configuration actuelle, je remonte sur mon ELK tous les évènements du journal “security” ("Sécurité"), c’est ici que l’on s’attend à pouvoir découvrir un évènement de sécurité relatif à notre domaine.

Chaque opération a ciblé 2500 comptes utilisateurs (dont certains valides) et 2 mots de passe (dont certains valides aussi) :

# 21:15 - password spraying Kerberos
kerbrute passwordspray -d it-connect.tech --dc 192.168.56.102 list_domainUsers.txt 'Abcd1234!!'
kerbrute passwordspray -d it-connect.tech --dc 192.168.56.102 list_domainUsers.txt 'Abcd1234!'

# 21:20 - Brute force service SMB
netexec smb 192.168.56.102 -u list_domainUsers.txt -p /tmp/2passwords.txt -d it-connect.tech

# 21:25 - Brute force service SMB
hydra -L list_domainUsers.txt -P /tmp/2passwords.txt 192.168.56.102 ldap2

Voici les journaux récupérés immédiatement après l’attaque via le service Kerberos :

Utilisation de “Get-EventLog” pour récupérer les 100 derniers évènements du journal “Security”.
Utilisation de “Get-EventLog” pour récupérer les 100 derniers évènements du journal “Security”.

Il semble que ne soient journalisées uniquement les tentatives d’authentification réussies (plus précisément les demandes de TGT). Voici les journaux récupérés immédiatement après l’attaque via le service SMB :

Utilisation de “Get-EventLog” pour récupérer les 100 derniers évènements du journal “Security”.
Utilisation de “Get-EventLog” pour récupérer les 100 derniers évènements du journal “Security”.

Aucun nouvel évènement n’est présent alors que l’attaquant vient d’opérer plus de 5 000 tentatives d’authentification directement sur l’Active Directory. Le résultat sera le même côté LDAP.

Dans le cas où l’on regarderait uniquement nos journaux via le SIEM ELK, nous pourrions nous attendre en toute logique à voir 3 * (2500*2) = 15 000 évènements (au moins) sur le quart d’heure de réalisation des tests, cependant :

Visualisation des journaux de sécurité remontés dans ELK après plusieurs milliers de tentatives d’authentification.
Visualisation des journaux de sécurité remontés dans ELK après plusieurs milliers de tentatives d’authentification.

Il n’en est rien. Dans mon ELK, à peine une soixantaine d’évènements de sécurité sont journalisés.

On peut donc affirmer que les journaux de sécurité par défaut d’un Active Directory Windows ne permettent pas d’identifier une attaque par brute force. Les demandes réussies de TGT sur le service Kerberos sont bien journalisées, mais en dehors de cela concernant les évènements du journal “security”, nous sommes parfaitement à l’aveugle. Il va falloir une fois de plus suivre les bonnes pratiques des guides de sécurité !

Pour être tout à fait précis, lors de la réalisation de l’attaque par brute force sur le service SMB, des logs sont bien produits et permettent effectivement d’identifier une potentielle attaque, néanmoins ces logs sont bien cachés et pas vraiment surveillés la plupart du temps. Il s’agit des logs du service SMB du serveur qui héberge le service (qui peut donc être différent de l’Active Directory, même si les tentatives d’authentification concernent des utilisateurs du domaine) :

Présence de journaux relatifs à des échecs d’authentification sur le service SMB du serveur.
Présence de journaux relatifs à des échecs d’authentification sur le service SMB du serveur.

On peut ici voir plusieurs évènements relatifs à des tentatives d’authentification. Ils sont assez peu précis puisque le login de l’utilisateur concerné n’est pas journalisé. Ces évènements sont journalisés localement par le service SMB, et non directement par le service Active Directory.

Dans les faits, les journaux des services SMB des serveurs du domaine sont loin d’être les premiers auxquels on va s’intéresser. Dans la configuration par défaut des principaux agents de collecte de logs, ces journaux ne sont pas collectés pour centralisation.

Cela signifie que, dans le cas d’une attaque ciblant le service SMB d’un serveur intégré au domaine (hors contrôleur de domaine), le service SMB de ce serveur journalisera localement les évènements de tentative d’authentification, mais l’Active Directory, qui est l’autorité à qui est déléguée l’authentification, ne journalisera lui rien du tout à cause de sa configuration par défaut. Autrement dit, les journaux produits par le service SMB restent sur le serveur qui héberge le service SMB. Les potentiels journaux que l’on pourrait s’attendre à voir concernant l’Active Directory et son rôle d’autorité d’authentification (ici dans le cadre du NTLM), ne sont toujours pas produits.

L'authentification NTLM est un protocole d'authentification challenge/response utilisé pour authentifier un utilisateur sans envoyer son mot de passe sur le réseau. Lorsque vous vous authentifiez auprès d’un ordinateur intégré au domaine (qui n'est pas un contrôleur de domaine), ce serveur délègue la vérification de l’identité au contrôleur de domaine. Dans le cas de NTLM, il transmet les informations de challenge/réponse au contrôleur de domaine pour validation.

Dans un tel cas et si l’attaquant a connaissance de cette configuration, il peut donc cibler un service SMB d’un serveur autre que l’Active Directory mais quand même intégré au domaine. Son attaque produira des journaux locaux concernant le service SMB (non surveillés), mais les demandes de validation de l’identité de l’utilisateur que le serveur visé transmettra à l’AD ne seront eux pas journalisés.

B. Durcissement de la stratégie d’audit

Heureusement pour nous, il existe un moyen de faire en sorte que l’Active Directory génère les évènements relatifs aux tentatives d’authentification (réussies ou non). Il faut pour cela paramétrer la stratégie d’audit selon les bonnes pratiques de sécurité, c'est-à-dire tel que recommandé par les guides de l’ANSSI ou du CIS :

Source - https://cyber.gouv.fr/publications/recommandations-de-securite-pour-la-journalisation-des-systemes-microsoft-windows-en
Source - https://cyber.gouv.fr/publications/recommandations-de-securite-pour-la-journalisation-des-systemes-microsoft-windows-en

Ces recommandations visent à rendre les logs plus complets en activant la journalisation d'évènements de sécurité d'importance. Concernant l’audit de l’authentification, nous allons nous rendre dans l’éditeur de gestion des stratégies de groupe et plus précisément dans la GPO qui s’applique aux contrôleurs de domaine. Pour l’exemple, j’opère directement sur la GPO “Default Domain Controllers Policy”.

Il faut ensuite aller dans “Configuration ordinateur > Paramètres Windows > Configuration avancée de la stratégie d’audit > Stratégie d’audit > Connexion de compte” :

Accès à la gestion de l’audit du service d’authentification Kerberos.
Accès à la gestion de l’audit du service d’authentification Kerberos.

Il faut ici sélectionner la stratégie “Auditeur le service d’authentification Kerberos” et activer “Succès” et “Echecs” :

Activation de la journalisation des échecs et succès d’authentification Kerberos.
Activation de la journalisation des échecs et succès d’authentification Kerberos.

Comme nous l’avons vu, cela permet d’aller plus loin que la configuration par défaut qui ne journalise que les succès. Il faut également sélectionner la stratégie “Auditer la validation des informations d’identification” et également cocher “Succès” et “Échec” :

Activation de la journalisation des échecs et succès sur la validation des informations d’identification Kerberos.
Activation de la journalisation des échecs et succès sur la validation des informations d’identification Kerberos.

Cette seconde configuration nous permettra de journaliser les succès et échecs d’authentification passant par NTLM, pour lequel l’Active Directory est l’autorité de référence au sein d’un domaine.

Ainsi, même si l’on tente de s’authentifier sur le service SMB d’un serveur intégré au domaine (autre que l’Active Directory), celui-ci passera par l’Active Directory afin de valider l’identité de l’utilisateur. Celui-ci pourra alors journaliser cette demande de validation d’identité. Suite à ces modifications, il faut attendre que la GPO se déploie sur nos contrôleurs de domaine ou forcer la mise à jour via “gpupdate /force” :

Mise à jour forcée des GPO sur un contrôleur de domaine.
Mise à jour forcée des GPO sur un contrôleur de domaine.

Dès lors, voici à quoi ressemblent les journaux d’évènements de sécurité de l’Active Directory lors d’une attaque par brute force sur le service SMB (ciblant lui-même ou une machine intégrée au domaine) :

Voici à présent les logs que l’on peut visualiser lors d’une attaque par bruteforce sur le service Kerberos lorsque la stratégie d’audit est correctement configurée :
Voici à présent les logs que l’on peut visualiser lors d’une attaque par brute force sur le service Kerberos lorsque la stratégie d’audit est correctement configurée :

Voilà qui est plus intéressant ! Si l’on regarde plus en détail le contenu de l’évènement dans l’Observateur d’évènement, nous pouvons comprendre qu’il s’agit bien d’évènements en relation avec une tentative échouée d’authentification :

Exemple d’évènement concernant l’échec d’authentification d’un utilisateur sur une machine du domaine.
Exemple d’évènement concernant l’échec d’authentification d’un utilisateur sur une machine du domaine.

Bon, les détails techniques peuvent certes manquer (adresse IP source). Mais le nombre d’évènements et surtout leur présence dans le journal “Security” nous permettent déjà d’envisager la détection d’une telle attaque.

L’évènement ID 4776 (The domain controller attempted to validate the credentials for an account) apparaît lorsqu’un ordinateur du domaine tente de valider les identifiants qu’un utilisateur lui a envoyés. On peut notamment s’intéresser au code d’erreur pour comprendre le résultat précis de cette demande de validation :

Codes d’erreur possibles de l’event ID “4776” – source : https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4776
Codes d’erreur possibles de l’event ID “4776” – Source : www.ultimatewindowssecurity.com

Dans l’exemple ci-dessous, le code d’erreur nous apprend qu’il s’agit d’un compte existant, mais pour lequel le mot de passe saisi est incorrect :

Présence d’un code d’erreur “0xC000006A” dans un évènement “4776”.
Présence d’un code d’erreur “0xC000006A” dans un évènement “4776”.

Voici à présent les évènements que l’on peut visualiser lors d’une attaque par brute force sur le service Kerberos lorsque la stratégie d’audit est correctement configurée :

Evènements 4471 du journal “Security” relatif à des échecs de pré-authentification.
Evènements 4471 du journal “Security” relatif à des échecs de pré-authentification.

Ici aussi, nous comprenons rapidement qu’il s’agit d’un échec d’authentification si l’on regarde le contenu de l'évènement, le message et le type d’entrée :

Contenu d’un évènement 4771 dans le journal “Security”.
Contenu d’un évènement 4771 dans le journal “Security”.

L’évènement 4771 (Kerberos pre-authentication failed) est journalisé lorsqu’un utilisateur qui tente de s’authentifier sur le service Kerberos échoue à le faire (compte expiré, mauvais mots de passe, mauvaise version du protocole, etc.). On remarquera à nouveau le code d’échec (“0x18”) qui indique encore une fois un mauvais mot de passe saisi :

Source: https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4771
Source : www.ultimatewindowssecurity.com

Concernant une attaque via le protocole LDAP, l’authentification repose également sur NTLM dans un environnement Active Directory classique, les évènements journalisés sont donc les mêmes qu’une attaque sur le protocole SMB (4776). À noter qu’il en est de même pour d’autres services dont l’authentification repose sur l’Active Directory si Kerberos n’est pas celui utilisé (MSSQL, RDP, etc.).

C. Surveiller le verrouillage des comptes utilisateur

À défaut d’avoir une stratégie d’audit correctement configurée au moment de la réalisation de l’attaque, notamment si vous êtes dans un contexte d’analyse “post mortem” (c’est-à-dire après constatation de l’incident), nous pouvons tenter de nous baser sur l’évènement relatif au verrouillage d’un compte utilisateur.

Dans un environnement Active Directory, la valeur par défaut du seuil de verrouillage d'un compte est 0 tentative échouée. Cette configuration signifie que le verrouillage de compte est désactivé. Il est fortement recommandé de mettre en place une valeur différente de 0, mais tout de même raisonnablement élevée afin d’éviter que l’utilisateur ne se bloque lui-même.

À titre d’exemple, les recommandations de Microsoft intégrées au Microsoft Security Compliance Toolkit proposent un seuil de 10 tentatives.

Pour en savoir plus sur la stratégie de verrouillage des comptes, je vous oriente vers notre article à ce sujet :

Dans le cas où un seuil de verrouillage des comptes est effectivement en place, il est possible qu’une attaque par brute force entraîne le verrouillage temporaire des comptes ciblés. Cela va alors générer des évènements tels que ceux-ci (dans la configuration par défaut des stratégies d’audit) :

Evènements 4740 permettant de signaler le verrouillage d’un compte utilisateur du domaine.
Evènements 4740 permettant de signaler le verrouillage d’un compte utilisateur du domaine.

En surveillant activement ce type d’évènement et surtout leur nombre d’apparitions dans le temps, il devient possible de détecter une attaque par brute force.

Attention, dans les faits, si l’attaquant possède déjà un accès au domaine, il peut très facilement récupérer la politique de mot de passe en place (incluant le seuil de verrouillage) et calibrer son attaque pour rester en dessous du seuil de verrouillage. Cela ralentira grandement son attaque (c’est le but !), mais évitera l’apparition de tels évènements dans les journaux de sécurité.

III. Détection d'une attaque par brute force avec ELK

Bien ! Maintenant que nous en savons plus sur ce qu'est une attaque par brute force et notamment quels sont les évènements qui peuvent être générés lors d'une telle attaque (si la stratégie d’audit est bien configurée), nous allons nous intéresser aux possibilités de détection active via le SIEM ELK. J’ai réitéré mon trio d’attaque (Kerberos, LDAP, SMB) sur une période de 15 minutes :

Vue ELK des journaux de sécurité d’un Active Directory cible d’une attaque par bruteforce.
Vue ELK des journaux de sécurité d’un Active Directory cible d’une attaque par brute force.

Voilà qui est beaucoup plus parlant ! J’obtiens bien mes 15 000 évènements et peux même identifier clairement sur le graphique l’heure d’exécution de mes différentes attaques. Pour être plus précis, nous pouvons utiliser une requête KQL ciblant uniquement les évènements vus précédemment, ceux relatifs aux échecs d’authentification :

# Requête KQL qui filtre les event.code 4771 et 4776
event.provider: Microsoft-Windows-Security-Auditing and (event.code:4776 or event.code: 4771)

Sur un environnement classique avec des milliers d’utilisateurs qui se trompent parfois de mot de passe, voici le résultat que peut donner un tel filtre si une attaque par brute force à eu lieu :

Visualisation d’un pic de tentatives d’authentification infructueuses via une requête KQL dans ELK.
Visualisation d’un pic de tentatives d’authentification infructueuses via une requête KQL dans ELK.

Nous voyons clairement qu’au milieu des échecs d’authentification habituels assez peu nombreux, un pic de tentatives infructueuses d’authentification est présent. Enfin, nous pouvons en complément utiliser une requête KQL qui nous permet de visualiser les verrouillages des comptes :

# Requête KQL qui filtre les event.code 4771 et 4776
event.provider: Microsoft-Windows-Security-Auditing and event.code:4740

Voici alors l’effet qu’aura une attaque par brute force dans le résultat de cette requête KQL :

Visualisation d’un pic de verrouillage de compte via une requête KQL dans ELK.
Visualisation d’un pic de verrouillage de compte via une requête KQL dans ELK.

A 15h22, plus de 200 comptes utilisateur ont été verrouillés, ce qui apparait comme anormal au regard de l'occurrence habituelle de cet évènement. Attention toutefois, nous avons vu les limites de cette technique de détection :

  • L’attaquant peut prendre connaissance du seuil de verrouillage en place et configurer son attaque pour ne pas l’atteindre.
  • Le seuil de verrouillage par défaut est à 0, donc aucun événement de ce type n’apparaîtra sans un durcissement préalable de ce paramètre.

IV. Conclusion

Dans cet article, nous avons vu que les possibilités de détection d’une attaque par brute force avec la configuration par défaut de la stratégie d’audit du domaine sont limitées. Grâce aux durcissements de configuration proposés par de nombreux guides de bonnes pratiques, il est possible de journaliser chaque tentative d’authentification (en succès ou en échec) et donc de se donner la possibilité de détecter ce type d’attaque. Au travers quelques requêtes basiques dans un SIEM (ELK dans cet article), nous sommes parvenus à identifier une attaque par brute force.

Bien sûr, l’attaquant peut toujours étaler son attaque dans le temps afin de passer sous les radars (éviter un pic d’évènement dans un SIEM ou le déclenchement du seuil de verrouillage). Dès lors, son attaque sera beaucoup moins efficace, d’autant plus si des mots de passe robustes sont en place (imaginez tester 5000 mots de passe avec un ratio de 5 tentatives par compte toutes les 30 minutes).

Différents guides de l’ANSSI ont été cités dans cet article. Je vous recommande leur lecture pour aller plus loin concernant la sécurité d’un environnement Active Directory :

N'hésitez pas à donner votre avis dans les commentaires ou sur notre Discord !

The post Sécurité Active Directory – Comment détecter les attaques par brute force dans un domaine ? first appeared on IT-Connect.

Les utilisateurs Microsoft 365 du secteur de la finance ciblés par le service de phishing ONNX

ONNX Store, c'est le nom d'une nouvelle plateforme de Phishing-as-a-Service (PhaaS) dont la spécialité est de cibler les comptes Microsoft 365 des salariés du secteur de la finance. Faisons le point sur cette menace.

Pour les cybercriminels, les comptes Microsoft 365 des utilisateurs représentent une cible privilégiée et l'occasion de mettre un pied dans le système d'information d'une organisation. L'accès à un compte Microsoft 365 donne généralement accès à des documents internes de l'entreprise, ainsi qu'à des e-mails, etc. Ce n'est donc pas étonnant de voir des plateformes de PhaaS s'intéresser particulièrement à ces comptes.

Phishing : un document PDF avec un QR code malveillant

Les chercheurs en sécurité de chez EclecticIQ ont fait la découverte d'ONNX Store, qui pourrait bien être le nouveau nom du kit de phishing Caffeine. "En février 2024, les analystes d'EclecticIQ ont découvert des campagnes de phishing ciblant les institutions financières.", peut-on lire dans le rapport d'EclecticIQ. Les employés de banques et de sociétés de financement privées sont notamment pris pour cible.

Pour tenter de piéger les utilisateurs, les pirates distribuent des e-mails de phishing comprenant une pièce jointe au format PDF. Cet e-mail vise à se faire passer pour le service RH de l'entreprise, en prétextant une bonne nouvelle : une augmentation de salaire. Mais, pour en savoir plus, l'utilisateur doit ouvrir le fichier PDF. Quant au document PDF, il contient un QR code malveillant et reprend le thème graphique d'Adobe ou de Microsoft. Cette technique permet de contourner de nombreux systèmes de protection.

Campagne Phishing Microsoft 365 - Exemple juin 2024
Source : EclecticIQ

Lorsque l'utilisateur scanne le QR code avec son mobile, il est redirigé vers une fausse page d'authentification Microsoft 365. Il est invité à saisir ses identifiants et son code 2FA si l'authentification multifacteurs est utilisée. Dans la foulée, ces informations sont transmises aux cybercriminels et ils peuvent profiter du jeton d'authentification pour compromettre le compte de l'utilisateur.

La plateforme de phishing ONNX Store

Les cybercriminels opèrent par l'intermédiaire de canaux Telegram pour gérer toutes les opérations liées à ONNX Store, y compris pour assurer le support. Il y a également des bots pour répondre à certaines interrogations des affiliés.

Cette plateforme a été conçue pour être robuste et elle s'appuie notamment sur les services de Cloudflare, ce qui permet de bénéficier de plusieurs fonctions dont le proxy IP et le Captcha anti-bot. De plus, pour contourner les systèmes de protection et perturber les scans, du code JavaScript chiffré est utilisé sur la page de phishing.

Comme c'est souvent le cas, les cybercriminels affiliés peuvent personnaliser le template de phishing Microsoft 365 pour qu'il corresponde aux besoins de l'attaque en cours de préparation. Enfin, en fonction des fonctionnalités souhaitées, l'abonnement ONNX Store coûte entre 150 dollars et 400 dollars par mois. L'abonnement le plus coûteux intègre des statistiques sur les liens malveillants, ainsi que le vol de cookies 2FA.

Source : EclecticIQ

Source

The post Les utilisateurs Microsoft 365 du secteur de la finance ciblés par le service de phishing ONNX first appeared on IT-Connect.

Des failles de sécurité RCE ont été corrigées dans VMware vCenter : patchez votre serveur !

Plusieurs failles de sécurité critiques ont été corrigées dans la solution VMware vCenter Server ! Ces faiblesses permettent d'exécuter du code à distance sur le serveur et d'élever ses privilèges en local. Faisons le point.

Pour rappel, la solution vCenter Server joue un rôle clé sur les infrastructures VMware puisqu'elle permet de centraliser la gestion des serveurs VMware ESXi et de leurs machines virtuelles. Compromettre le serveur vCenter offre à l'attaquant la possibilité de prendre le contrôle complet de l'infrastructure virtualisée.

Sur le site de support de Broadcom, désormais propriétaire de VMware depuis plusieurs mois, un nouveau bulletin de sécurité a été mis en ligne pour évoquer ces 3 nouvelles failles de sécurité : CVE-2024-37079, CVE-2024-37080, et CVE-2024-37081.

Voici des précisions sur ces vulnérabilités :

- CVE-2024-37079 - Score CVSS v3.1 de 9.8 sur 10 : une faille de sécurité de type "heap-overflow" dans l'implémentation du protocole DCERPC de vCenter Server. En l'exploitant, un attaquant connecté au réseau du vCenter peut envoyer des paquets spéciaux dans le but d'effectuer une exécution de code à distance sur le serveur pris pour cible.

CVE-2024-37080 - Score CVSS v3.1 de 9.8 sur 10 : une faille de sécurité similaire à la précédente puisqu'elle est aussi de type "heap-overflow" et qu'elle est présente également dans le protocole DCERPC de vCenter Server. Les conséquences sont les mêmes : une potentielle exécution de code à distance sur le serveur vCenter.

- CVE-2024-37081 - Score CVSS v3.1 de 7.8 sur 10 : une faille de sécurité liée à une mauvaise configuration de l'outil "sudo" dans vCenter Server. Grâce à cette vulnérabilité, un utilisateur local authentifié peut élever ses privilèges en tant que "root" sur l'Appliance vCenter Server.

Vous l'aurez compris, nous avons deux failles de sécurité critiques et une faille de sécurité importante. Mais, alors, qui est affecté et comment se protéger ?

vCenter Server : se protéger des CVE-2024-37079, CVE-2024-37080, et CVE-2024-37081

Ces trois vulnérabilités affectent les versions 7.0 et 8.0 de la solution VMware vCenter Server, ainsi que les versions 4.x et 5.x de VMware Cloud Foundation. Ainsi, VMware a publié de nouvelles versions pour patcher ces vulnérabilités. C'est la seule solution pour se protéger, car VMware ne propose pas de solution alternative : "Des solutions de remplacement à l'intérieur du produit ont été étudiées, mais il a été établi qu'elles n'étaient pas viables.", peut-on lire.

Voici les versions faisant office de patch :

Failles de sécurité VMware vCenter - Juin 2024

En complément, vous pouvez consulter cette FAQ mise à disposition par VMware. Pour les versions Cloud Foundation, référez-vous à cette page.

Source

The post Des failles de sécurité RCE ont été corrigées dans VMware vCenter : patchez votre serveur ! first appeared on IT-Connect.

Comment configurer la politique de mots de passe sous Linux ?

I. Présentation

Dans ce tutoriel, nous allons voir comment mettre en place une politique de mot de passe d'un système d'exploitation Linux en utilisant PAM (Pluggable Authentication Module) et le module "pwquality". Nous verrons comment gérer les différents paramètres de cette politique.

Une politique de mot robuste est l'une des premières protections que doit comporter tout système ou application. Le terme "politique de mot de passe" comprend toutes les règles qui visent à gérer la structure des mots de passe (composition, longueur), mais aussi leur cycle de vie (renouvellement, changement, historique, durée de validité) et leur utilisation (nombre de tentatives d'authentification).

Il est important d’avoir une bonne gestion et une bonne configuration de la politique des mots de passe sur son système. Pour rappel, un mot de passe fort doit suivre les recommandations suivantes :

  • Comprendre au moins 12 à 14 caractères.
  • Ne pas contenir ni votre nom d’utilisateur, ni votre vrai nom, ni le nom de la société ou autre donnée en relation avec vous.
  • Contenir des caractères provenant de chacune des quatre catégories suivantes : minuscule, majuscule, chiffre, caractères spéciaux.

Pour aller plus loin dans la compréhension de ce qu'est un mot de passe robuste, je vous oriente vers la documentation de l'ANSSI sur ce sujet :

Pour rappel, PAM est un système modulaire qui gère l’authentification des utilisateurs sous Linux. Nous allons utiliser le module "pwquality" qui permet de gérer tous les paramètres relatifs à la structure du mot de passe.

Version originale de l'article : 10 septembre 2013.

II. Gestion de la politique des mots de passe avec PAM

A. Installation de libpam-pwquality

Pour commencer, nous devons installer le module nécessaire pour finement gérer la qualité des mots de passe avec PAM : le module "libpam-pwquality.

# Installer libpam-pwquality sous Debian
sudo apt-get update
sudo apt-get install libpam-pwquality

# Installer libpam-pwquality sous Red Hat
sudo yum install pam_pwquality
Debian libpam-pwquality politique mots de passe

Pour information, "libpam-pwquality" et "pam_pwquality" ont remplacé "libpam-cracklib" et "pam_cracklib" dans les distributions modernes. Cette installation devrait faire apparaitre le fichier "pam_pwquality.so" dans le dossier "/usr/lib/x86_64-linux-gnu/security/" :

root@debian:~# find / -name "pam_*.so" 2>/dev/null
[...]
/usr/lib/x86_64-linux-gnu/security/pam_pwquality.so
[...]

B. Configuration de libpam-pwquality

Nous nous rendons ensuite dans le répertoire "/etc/pam.d/" où se trouvent les fichiers de configuration de PAM. Le fichier "common-password" (ou "password-auth" et "system-auth" sur Red Hat) gère les règles de construction des mots de passe lors de la création ou de la modification des utilisateurs.

Sous Debian et dérivés, nous allons éditer le fichier "/etc/pam.d/common-password" ("/etc/pam.d/password-auth" et "/etc/pam.d/system-auth" sous Red Hat et dérivés) pour y modifier la ligne contenant "pam_pwquality.so", celle-ci a été ajoutée automatiquement à l'installation de "pam_pwquality.so" :

# Avant modification
password requisite pam_pwquality.so retry=3

# Après modification
password requisite pam_pwquality.so retry=3 minlen=12 difok=3

La modification de la politique prendra effet dès l'enregistrement du fichier modifié. Voici le détail des paramètres que nous venons d'ajouter dans notre politique de mot de passe :

  • retry=3 : autorise trois essais pour la saisie du mot de passe ;
  • minlen=12 : détermine la longueur minimale d’un mot de passe ;
  • difok=3 : indique le nombre de caractères qui doivent être différents entre un ancien et un nouveau mot de passe.

Nous pouvons à présent tester la politique de mot de passe. Rien de plus simple : créez un nouvel utilisateur et essayez de définir un mot de passe faible.

sudo adduser testuser
# Lors de la saisie du mot de passe, essayez avec un mot de passe faible comme "2".
Nouveau mot de passe : 2
MOT DE PASSE INCORRECT : Le mot de passe comporte moins de 12 caractères

PAM analysera le mot de passe saisi et indiquera les problèmes comme la longueur insuffisante ou l'utilisation de motifs simples, en fonction des directives paramétrées.

C. Exemple de politique de mot de passe renforcée

Pour renforcer la politique des mots de passe, vous pouvez ajouter des paramètres supplémentaires. Par exemple :

password requisite pam_pwquality.so retry=3 minlen=12 difok=4 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1

Les paramètres que nous venons d'ajouter sont les suivants :

  • ucredit=-1 : exige au moins une lettre majuscule.
  • lcredit=-1 : exige au moins une lettre minuscule.
  • dcredit=-1 : exige au moins un chiffre.
  • ocredit=-1 : exige au moins un caractère spécial.

Avec cette configuration, les mots de passe doivent à présent respecter strictement certaines directives concernant leur composition. Si vous souhaitez connaitre l'ensemble des paramètres utilisables avec "pam_pwquality.so", je vous oriente vers la documentation du module :

III. Conclusion

En configurant correctement la politique des mots de passe avec PAM et "pam_pwquality", vous pourrez renforcer la sécurité de votre système Linux en imposant des mots de passe robustes pour tous les utilisateurs. Ces configurations sont essentielles pour protéger les comptes utilisateurs contre les accès non autorisés.

Enfin, si vous souhaitez utiliser "pam_pwquality" avec une blacklist de mot de passe personnalisée, je vous oriente vers notre article sur ce sujet :

The post Comment configurer la politique de mots de passe sous Linux ? first appeared on IT-Connect.

Bon plan GoDeal24 : Windows 11 à partir de 13€ et Office 2021 Pro à partir de 28€ !

Enfin un rayon de soleil en juin 2024 : notre partenaire GoDeal24 propose une nouvelle salve de promotions sur les licences, que ce soit celles des produits Microsoft ou pour certains logiciels tiers !

Les offres de GoDeal24 sont regroupées sur cette page ! Ce sera peut-être l'occasion de vous offrir une licence Microsoft Office, la suite bureautique utilisée par plus d'un milliard de personnes dans le monde.

⭐ Offres du moment : Microsoft Office, en guest star

Pour profiter des offres ci-dessus, utilisez le code promo "GG62".

⭐ Des licences Windows 10 et Windows 11

Pour profiter des offres ci-dessus, utilisez le code promo "GG50".

⭐ Des packs Office + Windows

Pour profiter des offres ci-dessus, pensez à utiliser le code "GG62".

⭐ Ventes en gros, prix incroyables !

⭐ Visio Pro, Project Pro, Windows Server

Utilisez le code promo "GG50" pour profiter des offres ci-dessus.

⭐ Chez les autres éditeurs

Toutes les offres chez les éditeurs tiers (hors Microsoft) sont regroupées sur cette page.

Je vous rappelle que le paiement sur ce site peut être effectué à partir d'un compte PayPal ou par carte bancaire. Les offres présentées dans cet article sont limitées dans le temps et il s'agit de licences OEM. Ces offres sont gérées directement par le site Godeal24.com. Sur le site TrustPilot, le site GoDeal24 a la note de 4.8 sur 5 avec plus de 3 400 avis.

Si vous avez une question, que ce soit de l'avant-vente ou de l'après-vente, je vous invite à contacter le support du site godeal24.com à l'adresse e-mail suivante : [email protected]

The post Bon plan GoDeal24 : Windows 11 à partir de 13€ et Office 2021 Pro à partir de 28€ ! first appeared on IT-Connect.

France : plusieurs sites du gouvernement hors ligne à cause d’une nouvelle cyberattaque DDoS

Ce week-end, une attaque par déni de service distribué (DDoS) importante a été orchestrée par des cybercriminels russes ! Leurs cibles : 14 sites du gouvernement français ! Voici ce que l'on sait sur cette attaque.

Ce samedi 15 juin, une attaque par déni de service distribuée a mis hors ligne 14 sites du gouvernement français. Parmi les sites impactés par cette cyberattaque, il y a notamment celui de la Police Nationale, de Légifrance, de l'INSEE, du Service Public ou encore celui des Ministères de l'Écologie et de la Culture. Même si tout semble revenu à la normale désormais, plusieurs sites étaient toujours inaccessibles lundi 17 juin, environ 48 heures après le début de la cyberattaque.

Pour rappel, une attaque par déni de service distribué (DDoS) consiste à surcharger de requêtes le serveur pris pour cible afin de le rendre indisponible. Si l'indisponibilité dure plusieurs heures, c'est que flux de requêtes ne parvient pas à être mitigé ou que le système a été isolé par mesure de protection. Dans tous les cas, ceci résulte en une indisponibilité du serveur web pris pour cible, lorsque l'attaque vise un site web.

Cette cyberattaque aurait été orchestrée par le gang de pirates russes surnommé NoName057(16), actif depuis mars 2022. Il s'agit d'un groupe d'hacktivistes pro-russes qui visent à défendre les intérêts de la Russie à travers le monde. Leurs actions malveillantes comme celle-ci sont effectuées dans le cadre du projet DDoSia, dont l'objectif est d'opérer des attaques DDoS à l'encontre des pays contre l'invasion russe en Ukraine. Ce projet présent sur Telegram comptabilise plusieurs milliers d'utilisateurs, comme le rapporte SaxX sur X (Twitter).

Ces attaques ne sont pas nouvelles et cela risque de s'intensifier dans les prochaines semaines, notamment à l'approche des Jeux Olympiques de Paris 2024. Ce n'est pas un secret. En mars 2024, la France avait été ciblée par une attaque DDoS de grande ampleur lors de laquelle les pirates avaient pris pour cible une trentaine de sous-domaines de ".gouv.fr".

Source

The post France : plusieurs sites du gouvernement hors ligne à cause d’une nouvelle cyberattaque DDoS first appeared on IT-Connect.

Introduction au script Bash sous Linux : créer son premier script !

I. Présentation

Dans ce tutoriel, nous allons partir à la découverte de l'interpréteur de commandes Bash sous Linux. Au-delà de permettre à l'utilisateur d'exécuter des commandes pour effectuer l'administration d'une machine, le Bash va être très utile pour automatiser des tâches sur Linux. Cet article d'introduction vous aidera à faire vos premiers pas avec le Bash sous Linux.

Suite à la lecture de cet article, vous devriez être en mesure de mettre en pratique le Bash sous Linux afin d'automatiser vos premières tâches à l'aide de scripts.

II. Qu'est-ce que le Bash ?

Le Bash, acronyme de "Bourne Again Shell", est l'un des interpréteurs de commandes les plus utilisés sur les systèmes Unix et Linux. Il est présent par défaut sur la majorité des distributions Linux, notamment les plus populaires tels que Debian, Ubuntu, Rocky Linux, etc. Autrement dit, Bash est ce que l'on appelle un shell, c'est-à-dire une interface système qui se positionne entre l'utilisateur et le système d'exploitation.

Bash permet d'exécuter des commandes sur la machine locale, de créer et d'exécuter des scripts pour automatiser des tâches selon les besoins d'un utilisateur ou d'une organisation. De plus, c'est aussi un excellent moyen de gérer une machine et les données qu'elle stocke.

Si vous travaillez sur les environnements Linux et que vous désirez être à l'aise dans l'administration des serveurs sous Linux, Bash est une compétence essentielle.

III. Premiers pas avec les commandes Bash

D'abord, il est important de se familiariser avec les commandes de base du Bash. Ceci servira d'introduction avant d'évoquer les scripts Bash en tant que tel. Parmi ces commandes, nous allons retrouver des commandes basiques pour lister le contenu d'un répertoire, se déplacer d'un répertoire à un autre, créer un dossier ou un fichier ou encore supprimer des fichiers.

A. Syntaxe générique des commandes Bash

Chaque commande Bash dispose d'un nom et d'un ensemble d'options qui lui sont propres, selon ses fonctionnalités. L'écriture d'une commande Bash suit le modèle suivant :

commande [option(s)] [argument(s)]

Les options vont permettre de personnaliser le comportement de la commande Bash en fonction de nos besoins. Les arguments correspondent à nos valeurs personnalisées que l'on souhaite passer à la commande. Certaines options exigent un argument, d'autres non, tout dépend du fonctionnement de la commande.

commande option argument
ls -a /home/flo

Enfin, il est à noter qu'il y a des noms longs ("--NomOption") et des noms courts ("-Lettre") pour les options. Par exemple, avec la commande "ls" l'option "--recurse" peut également être écrite "-R", ce qui correspond à la fois à son nom long et à son nom court.

B. Commande pwd : affiche le répertoire de travail actuel

La commande "pwd" dont le nom signifie "Print Working Directory" affiche le répertoire courant de l'utilisateur, d'un point de vue du shell utilisé pour exécuter la commande. Ici, la commande retourne la valeur "/home/flo", ce qui est logique, car l'utilisateur se situe dans son répertoire personnel. Ceci est cohérent parce que le chemin du prompt indique "~".

pwd

C. Commande ls : liste les fichiers et les dossiers

La commande "ls" dont le nom est l'abréviation de "list" sert à lister le contenu d'un répertoire à partir du shell. L'exemple suivant sert à lister le contenu du répertoire "/home/flo". L'option "-l" étant là pour avoir un affichage long sous la forme d'une liste verticale.

ls -l /home/flo

Voici le contenu de ce répertoire sur la machine utilisée pour mes tests :

Cette commande contient de nombreuses options, et son affichage par défaut retourne des informations précieuses telles que les permissions, le groupe propriétaire et l'utilisateur propriétaire.

D. Commande cd : changer de répertoire courant, au niveau du shell

La commande "cd" sert à changer le répertoire dans lequel on se situe au niveau du shell actuel. Autrement dit, elle permet de naviguer dans les volumes de la machine à partir de la ligne de commande, comme nous pourrions le faire avec un explorateur de fichiers en mode graphique.

cd <chemin cible>
cd /etc
cd /tmp

E. Commande mkdir : créer un nouveau répertoire

La commande "mkdir", correspondante à "make directory", sert à créer des répertoires sur une machine Linux. Elle peut être utilisée pour créer un seul répertoire ou une arborescence complète.

Ainsi, l'exemple ci-dessous sert à créer le répertoire "Informatique" dans "/home/flo/Documents" car il s'agit de mon répertoire de travail actuel.

mkdir Informatique

En image, ce sera plus compréhensible :

Linux - Commande mkdir - Exemple 1

L'exemple ci-dessous sert à créer les répertoires "Sources" et "Scripts" dans le répertoire "/home/flo/Documents/Informatique".

mkdir /home/flo/Documents/Informatique/{"Sources","Scripts"}

Le résultat en image :

Linux - Commande mkdir - Exemple 2

F. Commande touch : créer un fichier

La commande "touch" sert à modifier les horodatages sur les fichiers Linux, c'est-à-dire les heures d'accès et de modification des fichiers. Elle peut aussi être utilisée pour créer un fichier vide : c'est surtout cet usage qui va nous intéresser pour cette introduction.

L'exemple ci-dessous permet de créer un fichier vide nommé "demo.txt" dans le répertoire "/home/flo/Documents/Informatique/Scripts/".

touch /home/flo/Documents/Informatique/Scripts/demo.txt

G. Commande rm : supprime des fichiers ou des répertoires

La commande "rm" peut être utilisée pour supprimer un fichier ou un répertoire, ainsi qu'un ensemble de fichiers et de répertoires, selon les besoins. Particulièrement puissante, si elle est mal utilisée, elle peut faire des dégâts très importants sur une machine Linux... Il est à noter qu'il y a aussi la commande "rmdir" pour la suppression de répertoires.

L'exemple ci-dessous sert à supprimer le répertoire "Sources" créé précédemment. L'option "-r", pour la récursivité, est indispensable, car il s'agit d'un répertoire.

rm -r /home/flo/Documents/Informatique/Sources/

L'exemple ci-dessous, très proche du précédent, va supprimer tout le contenu du répertoire sans supprimer le répertoire "Scripts" en lui-même.

rm -r /home/flo/Documents/Informatique/Scripts/*

Nous pouvons considérer ces commandes comme la base pour la manipulation de données et la navigation sur un système Linux à partir du shell. Avant de passer à l'écriture d'un script, nous allons évoquer le système d'aide.

H. L'aide et les pages de manuel

Comment obtenir de l'aide pour apprendre à utiliser une commande Bash ? Voilà une excellente question. Sachez que chaque commande intègre une aide qu'il est possible de consulter en appelant l'option "--help". Voici un exemple pour voir l'aide de la commande "ls" afin d'obtenir des informations complémentaires sur ses différentes options et leur signification.

De plus, nous pouvons consulter les pages de manuel de chaque commande, c'est-à-dire sa documentation, avec la commande man. Il suffit de spécifier le nom de la commande pour laquelle vous souhaitez obtenir de l'aide :

man ls

Donc, suite à l'exécution de cette commande, nous obtenons le résultat suivant :

Une recherche Web donne également accès à cette aide, car plusieurs sites permettent de consulter les versions en ligne des "man pages".

Désormais, nous allons apprendre à créer un script : ce sera surement l'occasion de mettre en pratique une ou plusieurs des commandes que nous venons d'étudier.

IV. Comment créer un script Bash ?

Avant même de parler du contenu d'un script Bash, comment pouvons-nous créer et éditer un script Bash sur une machine Linux ?

Sachez que les scripts Bash utilisent l'extension ".sh", au même titre que PowerShell utilise l'extension ".ps1" et Python l'extension ".py". Le nom de notre Bash devra donc terminer par ".sh".

Le script Bash peut être créé en tant que nouveau fichier avec une application, puis enregistré dans un second temps avec un nom respectant ce format. Sinon, nous pouvons aussi le créer avec la commande "touch" puis l'ouvrir avec l'application de notre choix pour le modifier.

C'est ce que nous allons faire ! Nous allons créer le fichier "ScriptBash.sh" à la racine du profil de notre utilisateur.

touch ~/ScriptBash.sh

Afin d'éditer ce script Bash, nous allons pouvoir utiliser les éditeurs de texte habituels lorsque l'on travaille sur Linux, à savoir l'éditeur minimaliste "nano" ou l'éditeur "vim" beaucoup plus complet, mais aussi plus difficile à appréhender. Enfin, si vous recherchez un véritable éditeur de code, vous devriez installer Visual Studio Code sur votre machine (gratuit) :

En ce qui me concerne, nano sera utilisé dans la suite de ce tutoriel, mais libre à vous d'utiliser l'application avec laquelle vous êtes plus à l'aise. L'éditeur Visual Studio Code étant recommandé.

V. Écrire son premier script Bash sous Linux

A. Ajouter le shebang à un script Bash

D'abord, nous allons ouvrir le fichier "ScriptBash.sh" pour l'éditer et commencer à écrire nos premières lignes de code... mais par où commencer ?

nano ~/ScriptBash.sh

La première ligne de votre script doit toujours être le Shebang ! Quoi ? Le Shebang est un élément important présent sur la première ligne d'un script dont l'objectif est d'indiquer l'interpréteur de script à utiliser pour exécuter le code du script ! Autrement dit, cette ligne va être utile pour indiquer qu'il convient d'utiliser le binaire de Bash.

Voici la ligne à ajouter :

#!/bin/bash

Ce qui donne :

Script Bash - Ajout du shebang

B. Ajouter nos premières lignes de code

À la suite de ces lignes, il ne reste plus qu'à ajouter nos instructions, c'est-à-dire les commandes à exécuter, les commentaires, etc... Selon nos besoins.

Pour commencer, nous allons simplement écrire une phrase dans la console : "Hello World ! Premier script Bash !" à l'aide de la commande "echo".

#!/bin/bash
echo "Hello World ! Premier script Bash !"

Pour respecter les bonnes pratiques, nous allons aussi ajouter un commentaire pour expliquer à quoi sert cette ligne. Pour ajouter un commentaire, ajoutez simplement un "#" en début de ligne.

#!/bin/bash
# Ecrire un message dans la console
echo "Hello World ! Premier script Bash !"

Il n'est pas utile d'ajouter un point-virgule à la fin de la ligne. Bash sait que la commande se termine à la fin de la ligne et que la ligne suivante correspond à une autre commande. Néanmoins, il sera nécessaire d'inclure un point-virgule pour préciser plusieurs commandes sur la même ligne.

Enfin, enregistrez et fermez le fichier puisque nous allons apprendre à exécuter un script Bash sur Linux !

C. Exécuter un script Bash sur Liunx

Comment pouvons-nous exécuter ce script pour le tester ? Nous pouvons l'appeler en préfixant son nom par "./".

cd ~
./ScriptBash.sh

Une erreur est retournée : "bash: ./ScriptBash.sh: Permission non accordée". Que se passe-t-il ? Nous allons lister le contenu de notre répertoire pour jeter un œil aux permissions de notre fichier...

ls -l

Effectivement, nous pouvons constater qu'il y a des permissions de lecture (r) et d'écriture (w), mais il manque les permissions d'exécution !

Exécuter un script Bash - Permission non accordée

Pour rendre ce script Bash exécutable, vous devez modifier les permissions de cette façon :

chmod +x ScriptBash.sh

Ensuite, tentez d'exécuter le script une nouvelle fois... Cette fois-ci, il est exécuté ! Finalement, la bonne nouvelle, c'est que le résultat attendu est retourné dans la console.

Exécuter un script Bash sur Linux

Sachez que sans éditer les permissions du fichier, nous aurions pu l'exécuter de cette façon :

bash ScriptBash.sh

Dans la suite de ce tutoriel, nous allons créer un nouveau script Bash plus complet, afin de découvrir un cas d'usage réel et des notions supplémentaires.

VI. Script Bash : variable, condition if, etc.

Nous allons créer un script Bash dont l'objectif sera le suivant : tenter d'effectuer un ping vers une machine, via son adresse IP ou son nom, afin de déterminer si elle est en ligne ou non. Ce sera l'occasion de faire nos premiers pas avec les variables en Bash et utiliser aussi une structure conditionnelle "If-Else". Le script complet est disponible à la fin de cette partie.

Créez un nouveau fichier nommé "ping.sh" et ouvrez-le avec un éditeur afin de pouvoir écrire des lignes de code. Suivez les différentes étapes ci-dessous pour construire votre script Bash progressivement.

A. Déclarer une variable en Bash

Commencez par insérer les lignes présentées ci-dessous.

Explications : pour déclarer une variable en Bash, vous devez écrire le nom de la variable suivi d'un signe égal (=) puis de la valeur à assigner à cette variable. Il est important de préciser qu'il ne doit pas y avoir d'espace ni avant ni après le signe égal !

Ici, nous déclarons la variable "SERVEUR" et nous lui affectons la valeur "192.168.1.254". Puis, lorsque nous appellerons cette variable par son nom, elle sera remplacée par sa valeur. Pour l'appeler, son nom doit être précédé par le signe "$".

#!/bin/bash

# Définir l'adresse du serveur sur lequel effectuer le ping
SERVEUR=192.168.1.254

B. Rediriger la sortie d'une commande en Bash

La seconde étape consiste à effectuer un ping vers ce serveur en appelant notre variable.

Explications : nous allons simplement utiliser la commande "ping" que vous connaissez déjà, en ajoutant le paramètre "-c" pour effectuer 2 ping (sur Linux, la commande ping doit être arrêtée manuellement si l'on ne précise pas le nombre de ping à effectuer).

La subtilité réside dans l'utilisation du caractère ">" à la suite de la commande ping pour rediriger la sortie de la commande vers un fichier, en l'occurrence ici, un fichier vide ("/dev/null"). L'objectif est de masquer la sortie de la commande ping : ce qui nous intéresse, c'est le résultat et non la sortie.

# Envoyer 2 ping au serveur correspondant à la varialbe $SERVEUR
ping -c 2 $SERVEUR > /dev/null

C. Écrire sa première structure conditionnelle If en Bash

La dernière étape consiste à évaluer le résultat de la commande ping pour déterminer si l'hôte définit dans la variable "SERVEUR" est joignable ou non. Ceci va nous amener à utiliser une structure conditionnelle "if-else".

Quelques mots sur la structure conditionnelle If-Else :

La structure conditionnelle va nous permettre de faire un test appelé une condition (comparer deux valeurs, par exemple) et en fonction du résultat, nous pourrons exécuter une action. Dans le cas où la condition est vrai, le code à la suite du "then" sera exécuté, tandis que si la condition est fausse, c'est le code à la suite du "else" qui sera exécuté (ceci est facultatif).

if [ condition ]
then
    # Code à exécuter si la condition est vraie
else
    # Code à exécuter si la condition est fausse
fi

Explications :

En Bash, "$?" est une variable spéciale qui contient le code de retour de la dernière commande exécutée, donc la commande "ping" dans notre cas. Cette variable est utilisée pour vérifier si une commande s'est exécutée correctement ou si elle a rencontré une erreur. Un code de retour de "0" indique que la commande s'est exécutée avec succès.

Nous allons évaluer le résultat de cette variable dans notre condition "if" : si elle n'est pas égale à "0", c'est qu'il y a eu un problème lors du ping de l'hôte, sinon, c'est que tout s'est bien passé ! Nous utiliserons la commande "echo" pour écrire du texte dans la console.

# Déterminer si le serveur est en ligne ou pas
if [ $? -ne 0 ]
then
  echo "Erreur - Le serveur $SERVEUR n'a pas répondu au ping !"
else
  echo "OK - Le serveur $SERVEUR est en ligne."
fi

D. Le script complet

Ainsi, pour finir, voici le code complet de ce script :

#!/bin/bash

# Définir l'adresse du serveur sur lequel effectuer le ping
SERVEUR=192.168.1.254

# Envoyer 2 pings au serveur correspondant à la varialbe $SERVEUR
ping -c 2 $SERVEUR > /dev/null

# Déterminer si le serveur est en ligne ou pas
if [ $? -ne 0 ]
then
  echo "Erreur - Le serveur $SERVEUR n'a pas répondu au ping !"
else
  echo "OK - Le serveur $SERVEUR est en ligne."
fi

Nous n'avons plus qu'à l'exécuter pour tester son bon fonctionnement :

chmod +x ping.sh
./ping.sh

Voici un exemple de sortie :

Script Bash pour effectuer un ping

VII. Le pipeline en Bash

Pour finir cette introduction au scripting Bash sous Linux, nous allons évoquer une notion très importante : le pipeline, correspondant au caractère "|" que nous retrouvons sur la touche 6 d'un clavier AZERTY.

Le pipeline permet de connecter plusieurs commandes entre elles puisque la sortie d'une commande sert d'entrée pour la seconde commande, et ainsi de suite. En effet, la sortie standard (stdout) d'une commande est redirigée comme entrée standard (stdin) de la commande suivante. Le fait de pouvoir combiner des commandes ouvre des possibilités très intéressantes, notamment pour effectuer des filtres, des recherches ou des opérations plus complexes.

<Première commande> | <Deuxième commande> | <Troisième commande> | <Etc...>

Si nous souhaitons compter le nombre de lignes présentes dans notre script Bash "ping.sh", comment pouvons-nous faire ?

Nous pouvons coupler l'utilisation de deux commandes :

  • cat pour afficher le contenu du fichier.
  • wc dont le nom signifie "Word Count" pour compter le nombre de lignes dans notre fichier.

La commande "cat" va nous permettre de récupérer le contenu du fichier et de l'envoyer à la commande "wc" par l'intermédiaire du pipeline, afin de retourner le nombre de lignes.

Ce qui donne la commande suivante :

cat ping.sh | wc -l

En fin de compte, nous savons désormais qu'il y a 15 lignes dans notre script Bash !

Script Bash - Exemple pipeline

VIII. Conclusion

Cette introduction à la rédaction de scripts Bash touche à sa fin ! Nous avons abordé l'utilisation de quelques commandes, ainsi que la création et l'exécution d'un script Bash, puis nous avons créé nos deux premiers scripts Bash ! Désormais, il ne vous reste plus qu'à pratiquer sur différents cas d'usage pour monter en compétences sur ce sujet.

Pour approfondir le sujet, vous pouvez consulter nos tutoriels Bash en utilisant le lien ci-dessous :

The post Introduction au script Bash sous Linux : créer son premier script ! first appeared on IT-Connect.

Cette faille de sécurité permet de pirater Windows via Wi-Fi, sans interaction de l’utilisateur !

Le dernier Patch Tuesday de Microsoft contient un correctif pour une faille de sécurité importante présente dans le pilote Wi-Fi de Windows (CVE-2024-30078). Quels sont les risques ? Faisons le point !

Le mardi 11 juin 2024, Microsoft a publié son Patch Tuesday de juin 2024 dans le but de corriger 51 vulnérabilités et 1 faille zero-day. Dans cette liste de vulnérabilités, il y a la CVE-2024-30078 qui mérite une attention particulière. Associée à un score CVSS v3.1 de 8.8 sur 10, cette faille de sécurité présente dans le pilote Wi-Fi de Windows permet à un attaquant d'exécuter du code à distance sur une machine, sans avoir un accès physique direct.

Microsoft indique également que l'exploitation de cette vulnérabilité ne nécessite aucune interaction de la part de l'utilisateur ! Pour l'attaquant, il suffit d'être à portée de l'ordinateur cible afin de mener cette attaque qui repose sur le Wi-Fi : il n'y a pas de lien sur lequel l'utilisateur doit cliquer, ni même de fichier à ouvrir, etc. L'attaquant n'a pas non plus besoin de connaître un compte utilisateur sur l'ordinateur cible puisque cette vulnérabilité s'exploite sans authentification préalable : il suffit que la machine détecte le réseau malveillant.

Voici ce que l'on peut lire sur le site de Microsoft au sujet de la CVE-2024-30078 : "Un attaquant non authentifié pourrait envoyer un paquet réseau malveillant à un système adjacent qui utilise un adaptateur réseau Wi-Fi, ce qui pourrait permettre l'exécution de code à distance." - Dans ce cas, le code est exécuté sur l'appareil avec les privilèges SYSTEM sur Windows. Ainsi, l'attaquant peut prendre le contrôle de l'appareil.

Cette faille de sécurité pourrait être exploitée dans les gares, les aéroports ou encore les hôtels puisque ce sont des lieux où les attaquants peuvent être proches de nombreux appareils Windows, aussi des machines personnelles que professionnelles.

Dans la liste des versions de Windows et Windows Server affectées, nous retrouvons toutes les versions à partir de Windows Server 2008 et Windows 10. Pour vous protéger, vous l'aurez compris, il faut installer les mises à jour cumulatives de juin 2024 pour Windows.

Source

The post Cette faille de sécurité permet de pirater Windows via Wi-Fi, sans interaction de l’utilisateur ! first appeared on IT-Connect.

Windows 11 : ce bug empêche l’accès aux dossiers partagés de OneDrive

La mise à jour de juin 2024 pour Windows 11 serait-elle liée à un bug rencontré par les utilisateurs de OneDrive ? Pour le moment, la question reste sans réponse officielle de la part de Microsoft. Voici ce que l'on sait sur ce problème.

Les utilisateurs de OneDrive sont confrontés à un problème plutôt gênant qui affecte directement la synchronisation des dossiers partagés. En effet, ceux-ci apparaissent sous la forme de raccourcis Internet au lieu des fichiers eux-mêmes. À cause de ce problème, les utilisateurs peuvent ne plus pouvoir accéder à certains fichiers.

Ce dysfonctionnement semble lié aux dossiers partagés OneDrive, lorsqu'un utilisateur partage un dossier avec un autre utilisateur. Dans le cas présent, l'ajout d'un dossier partagé à son OneDrive via l'option "Ajouter un raccourci à OneDrive" n'affiche plus les fichiers, mais des raccourcis inutilisables à la place.

Microsoft est au courant de ce problème, et l'entreprise américaine indique qu'elle a reçu de nombreux signalements de la part des utilisateurs. "Nous avons récemment reçu un grand nombre de rapports similaires au vôtre et avons confirmé que ce problème est lié à un bug dans la fonction de partage de dossier OneDrive. Pour l'instant, malheureusement, il n'y a pas encore de solution.", peut-on lire sur cette page du forum Microsoft.

Quelle est la source de ce problème ? Pour l'instant, il n'y a pas de certitude à ce sujet. Certains utilisateurs ont rencontré le problème sur Windows 11 22H2, tandis que d'autres affirment que ce problème s'est produit suite à l'installation de la KB5037853. Il s'agit d'une mise à jour pour Windows 11 qui donne un aperçu des changements intégrés à la mise à jour cumulative de juin 2024. Si c'est le cas, ce bug pourrait aussi impacter ceux qui ont installé la KB5039212.

Pour le moment, il est préférable d'attendre une solution de Microsoft. Si vous avez besoin d'accéder aux fichiers du dossier partagé, vous pouvez toujours passer l'interface de OneDrive pour accéder aux fichiers, et éventuellement les télécharger.

Source

The post Windows 11 : ce bug empêche l’accès aux dossiers partagés de OneDrive first appeared on IT-Connect.

Prise de contrôle à distance : 7 modèles de routeurs ASUS affectés par une faille de sécurité critique !

ASUS a publié une nouvelle mise à jour de firmware pour certains de ses routeurs dans le but de corriger une faille de sécurité critique. En l'exploitant, un attaquant peut accéder au routeur à distance, sans avoir besoin de s'authentifier. Faisons le point.

La faille de sécurité critique CVE-2024-3080, associée à un score CVSS v3.1 de 9.8 sur 10, est une vulnérabilité de contournement de l'authentification. Elle peut être exploitée par les cybercriminels pour prendre le contrôle de routeurs ASUS à distance, sans avoir besoin de se connecter avec des identifiants.

Tous les routeurs ASUS ne sont pas vulnérables puisque cette vulnérabilité affecte seulement 7 modèles de routeurs. Voici la liste :

  • XT8 (ZenWiFi AX XT8)
  • XT8_V2 (ZenWiFi AX XT8 V2)
  • RT-AX88U
  • RT-AX58U
  • RT-AX57
  • RT-AC86U
  • RT-AC68U

Comment se protéger de la CVE-2024-3080 ?

Pour se protéger de la CVE-2024-3080, il convient de mettre à jour son routeur vers la dernière version du firmware. Bien que le bulletin de sécurité d'ASUS date du 14 juin 2024, ces mises à jour sont disponibles depuis fin mars ou depuis la mi-avril, selon les modèles. Les mises à jour de firmware sont référencées sur cette page. De plus, consultez cette page de la FAQ pour obtenir de l'aide pour l'installation de la mise à jour.

Si vous ne pouvez pas effectuer la mise à jour du firmware dès maintenant, voici les conseils d'ASUS : "Si vous ne pouvez pas à mettre à jour le micrologiciel rapidement, assurez-vous que vos mots de passe de connexion et WiFi sont robustes. Il est recommandé de désactiver tous les services accessibles depuis l'internet, tels que l'accès à distance depuis le WAN, la redirection de port, le DDNS, le serveur VPN, la DMZ, et le déclenchement de port."

Par ailleurs, ASUS a publié une mise à jour pour son utilitaire de téléchargement Download Master, qui s'appuie également sur les routeurs pour télécharger des fichiers sur un périphérique de stockage connecté en USB. Vous devez utiliser la version 3.1.0.114 de Download Master puisqu'elle vous protège de 5 failles de sécurité.

Source

The post Prise de contrôle à distance : 7 modèles de routeurs ASUS affectés par une faille de sécurité critique ! first appeared on IT-Connect.

Firefox 127 améliore la sécurité des mots de passe enregistrés dans le navigateur

Mozilla a introduit plusieurs nouveautés dans Firefox 127, la nouvelle version de son navigateur web. Désormais, les informations stockées dans le "Gestionnaire de mots de passe" de Firefox peuvent être protégées par un code PIN ou des informations biométriques.

À l'instar de Google Chrome, Microsoft Edge et consort, Mozilla Firefox intègre un "Gestionnaire de mots de passe" que l'utilisateur peut utiliser pour stocker ses identifiants d'accès à des sites et applications.

Mozilla a pris la décision de renforcer l'accès aux identifiants stockés dans ce gestionnaire de mots de passe. Désormais, l'utilisateur peut exiger une vérification de son identité lors d'un accès aux informations stockées sur son appareil.

Voici ce que précise Mozilla à ce sujet : "Pour une protection accrue sur MacOS et Windows, une connexion à l'appareil (par exemple, le mot de passe de votre système d'exploitation, l'empreinte digitale, la reconnaissance faciale ou vocale si elle est activée) peut être exigée lors de l'accès et du remplissage des mots de passe stockés dans la page about:logins du Gestionnaire de mots de passe de Firefox."

Comment activer cette fonctionnalité dans Firefox 127 ?

Cette nouvelle option nommée "Exiger la connexion à l’appareil pour renseigner et gérer les mots de passe" se situe dans la section "Vie privée et sécurité" des paramètres.

Firefox 127 - Sécurité du gestionnaire de mots de passe

En activant cette option, l'utilisateur se protège contre les accès indésirables sur son ordinateur, que ce soit des accès physiques ou distants. Néanmoins, ceci ne permet pas de se protéger contre les malwares infostealers (logiciels malveillants voleurs d'informations). En effet, les identifiants sont stockés sur le disque dans un fichier qui n'est pas chiffré par défaut. Pour plus de sécurité et se protéger de ces malwares, vous devez définir un mot de passe principal robuste : il sert de clé pour déverrouiller et déchiffrer les identifiants stockés dans le gestionnaire de mots de passe de Firefox.

Cette nouveauté est disponible pour les utilisateurs de Firefox sur macOS et Windows. Nous vous invitons à consulter cette page pour en savoir plus sur les nouveautés et les changements inclus à Firefox 127. Enfin, sachez que Mozilla a corrigé 15 failles de sécurité dans Firefox 127. Cette nouvelle version est donc importante pour la sécurité de votre appareil.

Source

The post Firefox 127 améliore la sécurité des mots de passe enregistrés dans le navigateur first appeared on IT-Connect.

Comment installer Windows 11 24H2 sans compte Microsoft ?

I. Présentation

Dans ce tutoriel, nous allons voir comment effectuer l'installation de Windows 11 24H2 sans compte Microsoft, c'est-à-dire via la création d'un compte local. Nous verrons comment effectuer cette manipulation sur deux éditions de Windows 11 : Pro et Famille, tout en sachant que ceci peut fonctionner aussi pour les autres éditions.

La version 24H2 de Windows 11, qui sera prochainement disponible, mais qu'il est possible de tester dès à présent, ne permet plus d'utiliser une astuce basée sur l'utilisation d'adresses bloquées par Microsoft. En effet, lors de l'utilisation d'une adresse e-mail telle que "[email protected]" ou encore "[email protected]" avec un mot de passe aléatoire, cela faisait planter l'assistant d'installation. Résultat, la création d'un compte local était proposée. Mais, ça, c'était avant car désormais cette astuce ne fonctionne plus : comment faire alors ? C'est ce que nous allons voir.

Ce qui est évoqué dans cet article fonctionne avec l'ensemble des versions de Windows 11.

II. Prérequis

Le seul et unique prérequis, c'est de disposer d'un support d'installation de Windows 11. En général, une clé USB bootable est utilisée pour installer Windows 11 sur une machine physique. Ce média d'installation peut être créé avec Rufus ou l'outil Media Creation Tool de Microsoft.

Pour télécharger une image ISO de Windows 11, rendez-vous sur le site officiel de Microsoft :

III. Installation de Windows 11 sans compte Microsoft

Selon l'édition de Windows 11 24H2 que vous installez, la procédure n'est pas la même : il y a une porte de sortie directe pour les éditions Pro, Enterprise et Education que nous n'avons pas avec l'édition Famille.

Ci-dessous, la partie de l'installation qui est commune à toutes les versions... Pour les spécificités, référencez-vous à la sous-partie de cet article qui vous concerne.

Important, avant de commencez, sachez que :

  • Si vous envisagez d'installer Windows 11 Pro, la machine peut être connectée au réseau (mais ce n'est pas obligatoire). Ceci n'empêchera pas d'utiliser un compte local.
  • Si vous envisagez d'installer Windows 11 Famille, ne connectez pas la machine au réseau, sinon Windows se montrera plus insistant...

Démarrez votre PC et "bootez" sur votre support d'installation. Puis, l'assistant d'installation de Windows 11 va se lancer.

Choisissez la langue et poursuivez... Laissez-vous guider pour les premières étapes, selon vos besoins.

Choisissez l'option d'installation nommée "Installer Windows 11" puis cochez la case afin de pouvoir continuer.

Par la suite, sélectionnez l'image que vous souhaitez installer, c'est-à-dire l'édition de Windows 11. Ceci dépend en fait de la licence dont vous disposez, mais aussi du contexte d'installation (à la maison, en entreprise, etc.). Peu importe l'édition, il y a une solution pour effectuer une installation sans compte Microsoft.

Ensuite, sélectionnez le disque sur lequel vous souhaitez installer Windows 11 24H2.

Enfin, cliquez sur le bouton "Installer" et patientez...

Au bout d'un moment, la machine va redémarrer automatiquement. Un nouvel assistant va s'afficher pour vous permettre de finaliser l'installation.

D'abord, commencez par nommer votre futur appareil Windows 11.

Pour la suite des événements, référez-vous à la partie de l'article qui vous concerne, car la manipulation est différente selon l'édition. Enfin, ce n'est pas tout à fait vrai parce que l'astuce pour l'édition Famille fonctionne avec toutes les éditions..

A. Windows 11 Pro 24H2

Lors de l'installation de Windows 11 Pro, il y a une étape nommée "Comment souhaitez-vous configurer cet appareil ?". Si vous souhaitez installer Windows 11 avec un compte local, choisissez impérativement "Configurer pour le travail ou l'école", même si c'est pour une utilisation personnelle.

L'assistant vous demande alors un compte Microsoft. Cliquez sur "Options de connexion" puis continuez.

Puis, cliquez sur "Joindre le domaine à la place".

Et là, l'assistant vous demande un nom d'utilisateur : il s'agit du nom du futur compte local pour votre PC Windows 11 ! Donc, indiquez un nom d'utilisateur et cliquez sur le bouton "Suivant".

Installation de Windows 11 Pro 24H2 avec un compte local

Par la suite, vous devrez définir un mot de passe, ainsi que 3 réponses pour 3 questions de sécurité. Ceci est utile si vous oubliez votre mot de passe.

Voilà, le tour est joué ! Il ne vous reste plus qu'à finaliser l'installation de Windows 11 ! Vous aurez accès à votre compte local !

B. Windows 11 Famille 24H2

Avec Windows 11 Famille, nous devons procéder différemment. En fait, nous devons appliquer la même méthode que celle permettant d'installer Windows 11 sans connexion Internet.

D'abord, pour rappel, il est important de ne pas connecter la machine au réseau afin d'avoir accès à cet écran.

Sur votre clavier, appuyez sur la combinaison de touches "MAJ + F10" pour faire apparaître une console "cmd.exe".

Puis, dans cette console, saisissez la commande suivante et appuyez sur "Entrée". La machine va redémarrer immédiatement.

OOBE\BYPASSNRO

Une fois que la machine aura redémarré, vous pourrez retourner jusqu'à la même étape où l'assistant évoque un problème de réseau. Néanmoins, cette fois-ci, un bouton supplémentaire est disponible : "Je n'ai pas Internet". Cliquez dessus.

Vous serez invité à indiquer un nom d'utilisateur. Il s'agit du nom de votre futur compte local, ce qui signifie que vous n'aurez pas à utiliser de compte Microsoft en ligne, ni même à créer un compte Microsoft ! Ensuite, poursuivez en suivant l'assistant.

Une fenêtre dissuasive avec l'erreur "OOBESETTINGSMULTIPAGE" va s'afficher à l'écran. Pas de panique, cliquez simplement sur le bouton "Réessayer" et vous allez pouvoir passer à la suite de l'installation.

Finalisez l'installation... Les prochaines étapes correspondent au processus classique d'installation du système d'exploitation Windows 11.

Quelques minutes plus tard, vous voici sur votre machine Windows 11 24H2 avec un compte utilisateur local. L'image ci-dessous montre bien qu'un compte local est utilisé.

Installer Windows 11 24H2 avec un compte local
Installation de Windows 11 24H2 avec un compte local

IV. Conclusion

En suivant ce tutoriel pas-à-pas, vous devriez être en mesure de faire l'installation de Windows 11 sans utiliser de compte Microsoft en ligne. Même si Microsoft cherche à limiter les portes de sortie, et souhaite clairement que nous utilisons un compte Microsoft, nous avons toujours la possibilité d'utiliser un compte local à l'heure actuelle.

Si vous avez une question, vous pouvez poster un commentaire sur cet article.

The post Comment installer Windows 11 24H2 sans compte Microsoft ? first appeared on IT-Connect.

Test InMotion E20 – Un monocycle électrique pour les débutants

I. Présentation

L'InMotion E20 appartient à la catégorie des véhicules électriques les plus compacts à l'heure actuelle : les gyroroues, appelés aussi gyropodes et monocycles électriques. Découvrez mon avis dans ce test de ce modèle qui s'adresse aussi aux débutants !

InMotion est une marque spécialisée dans les gyroroues mais également les trottinettes électriques. D'ailleurs, nous avions déjà présenté le modèle InMotion Climber dans un précédent test. La marque s'est fait une très bonne réputation sur le marché des gyroroues, et c'est justement leur nouveau modèle qui fait l'objet de cet article ! Au-delà de ses caractéristiques et son utilisation, ce qui va nous intéresser, c'est la connectivité mobile et l'application en elle-même.

Ci-dessous la fiche technique :

  • Motorisation : moteur de 450 watts (900 watts max)
  • Pneumatique : deux pneus de 14 pouces
  • Vitesse maximale : 20 km/h
  • Autonomie maximale : 30 km
  • Temps de charge : 3,5 heures (donnée constructeur)
  • Batterie de 240 Wh (5.2 Ah) avec 10 fonctions de protection (surtension, basses tensions, poussière, etc.)
  • Pente maximale : 15°
  • Indice de protection : IPX5
  • Poids : 13,5 kg
  • Charge supportée : 100 kg
  • Connectivité Android et iOS
  • Prix : 499 euros

La philosophie derrière l'InMotion E20 est la suivante : proposer un monocycle électrique pratique et facile à utiliser. La principale difficulté avec ce type d'équipement étant la gestion de l'équilibre. Ce modèle bénéficie d'un système d'auto-équilibrage.

InMotion E20 avis

II. Package, design, déballage

La boite de l'appareil sert aussi de colis pour le transport, donc on se retrouve avec un carton sans aucune indication sur le produit... InMotion n'a pas fait d'effort sur l'esthétique du packaging. La bonne nouvelle, c'est qu'à l'intérieur l'appareil est très bien protégé, d'une part avec des blocs de mousse très épais et d'autre part avec un plastique. C'est ce que nous retiendrons.

Alors, qu'avons-nous à l'intérieur du carton mis à part la gyroroue en elle-même ? Nous avons une notice en anglais/chinois, ainsi qu'un chargeur et deux câbles d'alimentation différents. L'un pour le marché européen et l'un pour le marché américain. InMotion n'a pas intégré de housse de protection pour l'appareil. En principe, un trolley est inclus avec ce modèle, mais il ne m'a pas été livré dans le cadre de ce test (manque de stock).

La coque principale est entièrement en plastique, tout comme la poignée supérieure et les repose-pieds (qui s'appuient sur une plaque métallique solide). L'appareil est majoritairement blanc avec quelques éléments en noir. De chaque côté, sur la partie supérieure, il y a d'épaisses mousses noires qui sont là pour le confort de l'utilisateur, car ils servent en quelque sorte de "repose-jambes" (utile lorsqu'il s'agit de tourner).

La partie avant est équipée d'un phare LED relativement puissant, tandis qu'il y a un « anneau » lumineux à l'arrière. C'est aussi à l'avant que se situe le bouton principal de l'appareil, que l'on utilise notamment pour l'allumer et l'arrêter, ainsi que 4 LEDs pour indiquer le niveau de batterie. L'appareil est assez large, ce qui s'explique en partie par la présence de deux roues.

Note : lors de la décélération de la gyroroue, la lumière située à l'arrière de l'appareil clignote automatiquement en rouge.

L'anneau noir présent de chaque côté de la coque est en fait transparent ! Il intègre des LED et l'application offre la possibilité de choisir la couleur et la vitesse de l'animation lumineuse.

Cette grande surface blanche présente de chaque côté de l'appareil sera l'occasion de laisser parler votre créativité en décorant la gyroroue avec des stickers. Ce sera aussi l'occasion de rendre l'appareil plus élégant !

À l'arrière, nous retrouvons le connecteur pour recharger la batterie. Il est correctement protégé de l'humidité. Juste au-dessus, se situe le haut-parleur de la gyroroue : il est utilisé par la synthèse vocale de l'appareil, ainsi que pour émettre des bips d'avertissement et déclencher l'alarme de l'appareil. Par exemple, un bip va retentir lorsque l'appareil aura moins de 20% de batterie.

Bonus : le haut-parleur de l'InMotion E20 peut être utilisé pour lire n'importe quel flux audio à partir de votre smartphone ! Il suffit de coupler les deux appareils en Bluetooth.

Les deux roues côte à côte assure une bonne prise au sol et une meilleure stabilité, en comparaison d'un modèle avec une seule roue. D'ailleurs, ce n'est pas la première fois qu'InMotion propose un modèle avec deux roues. Il y a une dizaine d'années, c'était déjà le cas avec l'InMotion V3. Visiblement, InMotion souhaite réitérer cette expérience avec ce nouveau modèle.

Nos pieds doivent être positionnés sur des plateformes positionnées de chaque côté de l'appareil. Elles sont suffisamment grandes et larges pour accueillir des pieds d'adulte sans problème. Il y a aussi la possibilité de les replier lorsque la gyroroue n'est pas utilisée pour gagner de la place et faciliter le rangement de l'appareil. Ce produit reste compact (mais plus large qu'un modèle mono-roue) et il pourra facilement être transporté dans le coffre d'un véhicule. Voici ses dimensions exactes : 440 x 253 x 507 mm.

III. L'InMotion E20 en pratique

A. En piste !

Quand l'InMotion E20 est allumé, il tient en équilibre tout seul ! Ceci est possible grâce à la présence des deux roues, contrairement à la majorité des gyroroues qui ne sont dotés que d'une seule roue. C'est une différence notable, même si ce n'est pas le seul produit présent sur le marché à proposer ce système.

Malgré tout, lorsque l'on n'est pas habitué à piloter ce type d'engins, il faut un temps d'adaptation et un minimum d'entraînement avant d'être serein. La poignée est très pratique pour se mettre en position et prendre appuie, s'il n'y a rien à proximité pour nous aider. Malgré tout, c'est loin d'être évident : c'est un peu comme la première fois où l'on fait du vélo sans roulettes...

C'était ma première expérience avec une gyroroue. Il faut compter au moins une heure de pratique pour commencer à être un minimum à l'aise sur des voies simples. Il faudra beaucoup plus de temps pour avoir la maitrise totale, notamment pour tourner à faible vitesse. Une fois la maitrise de l'appareil, nul doute que c'est amusant à utiliser. Les plastiques semblent assez fragiles et la moindre petite chute ne pardonne pas : c'est de belles rayures superficielles directement sur la coque. J'en ai fait l'expérience.

Une fois élancé, c'est la gestuelle de votre corps qui fera le reste ! Le fait de pencher le haut du corps vers l'avant permet de faire avancer le véhicule et donc d'accélérer. À l'inverse, le fait de se pencher légèrement en arrière avec le haut du corps permet de contrôler la décélération.

Et pour tourner à droite ou à gauche alors ? Pour tourner à gauche, il faut déplacer le poids de son corps vers la gauche et "pencher" légèrement vers la gauche. Le principe est le même pour tourner à droite. Vous l'aurez compris, la direction est ajustée en fonction de la posture de votre corps.

L'application, qui sera présentée par la suite, sert à choisir le mode de conduite. Avec le mode débutant, qui me va très bien, la vitesse est de 7 km/h. Néanmoins, la gyroroue ne limite pas elle-même la vitesse : si vous dépassez la limite, un bip est émis chaque seconde, jusqu'à ce que vous ralentissiez. De plus, pendant cette phase où vous êtes en excès de vitesse vis-à-vis du mode choisit, la gyroroue oriente les repose-pieds vers l'arrière pour nous forcer à décélérer tout en gardant l'équilibre. Preuve qu'il n'y a pas de bride, en mode débutant, je suis parvenu à atteindre la vitesse de 23.4 km/h.

Note : l'InMotion E20 est équipé de deux pneus de 14 pouces capable de franchir les dos d'âne et les petites bordures de quelques centimètres, ce qui est très pratique en centre-ville. Néanmoins, ce modèle n'est pas adapté pour le tout-terrain.

Son autonomie de 30 km maximale en une seule charge est à prendre en considérations selon l'usage que vous souhaitez faire de l'InMotion E20. C'est suffisant pour de nombreux scénarios d'usage au quotidien, mais tout dépend de votre situation personnelle. À mon avis, il lui manque une béquille afin de pouvoir être maintenue à la verticale lorsqu'elle est éteinte ou en charge. Dommage.

En complément, vous pouvez regarder cette vidéo de mise en route qui explique bien comment utiliser la gyroroue :

B. L'application InMotion

La configuration et la gestion de l'InMotion E20 s'effectue à partir de l'application officielle de la marque. Disponible sur Android et iOS, elle implique la création d'un compte utilisateur qui servira à contrôler un ou plusieurs véhicules de la marque. Ceci joue un rôle important, car c'est dans l'application que vous allez pouvoir vous déclarer comme propriétaire de la gyroroue. Ainsi, il n'y a qu'à partir de votre compte qu'il est possible de contrôler l'InMotion E20.

Comme le montre les images ci-dessous, l'application sera également utile pour mettre à jour le firmware de la gyroroue.

L'application InMotion m'avait peu convaincue lors de mes précédents tests de trottinettes électriques. Mais, apparemment, la marque a travaillé sur ce point, car l'expérience proposée est beaucoup plus agréable. On ne va pas s'en plaindre. De plus, l'application semble stable et ne pas comporter de bugs même si la traduction reste à améliorer.

L'application est votre centre de contrôle pour configurer la gyroroue, mais aussi avoir un aperçu sur l'autonomie de la batterie (avec une estimation du nombre de kilomètres) et suivre le kilométrage effectué.

  • Statistiques sur l'utilisation : temps d'utilisation, distance parcourue lors de la dernière session, distance totale parcourue, vitesse maximale.
  • Verrouillage et déverrouillage de la gyroroue à distance, avec possibilité de déclencher l'alarme.
  • Activation et désactivation de l'éclairage.
  • État général de la trottinette (numéro de série, modèle, date d'activation, version du firmware, kilométrage).
  • Réglages du mode de conduite : débutant (7 km/h), normal (15 km/h) et sport (20 km/h).
  • Réglages de la sensibilité des pédales, de l'angle d'équilibre, le mode veille (au bout de X minutes), ainsi que les effets de lumière.

Le tableau de bord est personnalisable puisqu'il est possible d'ajouter ou de supprimer des widgets.

IV. Conclusion

Il est temps de faire un bilan de cette expérience ! Je m'attendais à une prise en main plus simple et plus rapide, mais c'est surement mon manque d'expérience avec les monocycles électriques qui me fait défaut. Il est certain qu'un temps d'adaptation est nécessaire et les accessoires de protection sont indispensables pour la sécurité du pilote.

Malgré tout, l'InMotion E20 se contrôle facilement sur les routes stables et non sinueuses, car une fois que l'on est en place, l'équilibre est très facile à gérer. Nous pouvons remercier les deux roues présentes sur le monocycle. La principale difficulté, ce sont les virages. Et là, je ne suis pas sûr qu'avoir deux roues, ce soit un avantage car cela oblige à "écraser" la roue située du côté où l'on veut tourner.

La version de l'application InMotion utilisée à l'occasion de ce test, et disponible sur Android et iOS via les stores respectifs, est stable et complète. Elle offre un contrôle complet sur l'appareil et donne des statistiques d'utilisation précises.

Pour 499 euros, ce monocycle électrique est abordable et pourrait bien aider à la démocratisation de cette pratique. C'est un prix très intéressant en comparaison d'autres modèles présents sur le marché (parfois, le tarif est de plusieurs milliers d'euros). Pour une première expérience en monocycle, c'est un bon choix.

Pour en savoir plus ou acheter l'InMotion E20, voici deux liens utiles :

InMotion m'a fourni un exemplaire de cet appareil pour la réalisation de ce test.

The post Test InMotion E20 – Un monocycle électrique pour les débutants first appeared on IT-Connect.

❌