Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Microsoft Places, la nouvelle application boostée à l’IA pour organiser l’agenda des travailleurs hybrides

Microsoft Places, c'est le nom de la nouvelle solution dévoilée par Microsoft. Propulsée par de l'intelligence artificielle, elle a pour objectif de faciliter l'organisation des réunions et du lieu de travail dans les organisations adeptes du mode hybride.

La solution Microsoft Places pour Microsoft 365 s'adresse aux organisations où les salariés sont parfois au bureau, parfois en télétravail, afin de leur permettre d'organiser plus facilement leur agenda : quand mes collègues seront-ils au bureau ? Quel est le meilleur moment pour aller au bureau cette semaine, et pourquoi ? Voici des questions auxquelles peut répondre Places.

"Avec Microsoft Places, une application qui réimagine le travail flexible, l'IA peut rendre encore plus facile la coordination du temps passé au bureau et la connexion avec les collègues.", c'est ainsi que Microsoft présente sa solution Places.

Si vous souhaitez organiser une réunion sur site avec vos collègues, Microsoft Places pourra vous indiquer quand ils seront sur site, ce qui vous permettra de choisir plus facilement le bon créneau. De plus, il facilitera la réservation d'une salle de réunion ou d'un bureau. L'outil a aussi pour objectif de vous inciter à aller au bureau quand vos collègues ou votre responsable sont également sur place, afin de favoriser les échanges et les relations sociales sur site.

Source : Microsoft

Comme le permet déjà Outlook, Places permettra d'indiquer d'où vous travailler actuellement. D'ailleurs, Places sera pleinement intégré dans Outlook, ce qui est cohérent puisqu'il est lié à l'organisation de votre emploi du temps. Ensuite, l'intelligence artificielle par l'intermédiaire de Microsoft Copilot pourra vous guider et vous conseiller, notamment pour identifier un lieu pour votre prochaine réunion. "Dans le courant du second semestre 2024, vous pourrez utiliser Copilot pour savoir quels sont les meilleurs jours pour venir au bureau.", précise Microsoft dans son article.

Places sera aussi utile pour les responsables de service parce qu'ils pourront informer les employés de l'heure à laquelle ils seront au bureau et des priorités à respecter pour chaque journée de travail. Enfin, le service informatique pourra s'appuyer sur Places pour obtenir des statistiques sur l'utilisation des salles.

Source : Microsoft

Quand sera disponible Microsoft Places ? À quel coût ?

Dès maintenant, Microsoft Places est disponible en préversion publique ("Public Preview") et il sortira probablement en version stable dans la seconde partie de l'année 2024. Microsoft n'a pas donné de date précise à ce sujet.

Microsoft Places n'est pas gratuit, car il sera proposé dans le cadre de la licence Microsoft Teams Premium, cette dernière étant facturée 6,60 € HT par utilisateur/mois.

Qu'en pensez-vous ?

The post Microsoft Places, la nouvelle application boostée à l’IA pour organiser l’agenda des travailleurs hybrides first appeared on IT-Connect.

Comment effectuer une investigation numérique sur les journaux d’évènements Windows avec Zircolite ?

I. Présentation

Dans cet article, nous allons découvrir Zircolite, un outil d'investigation numérique simple d'utilisation capable de détecter des évènements de sécurité suspects dans différents formats de journaux d'évènements (logs), dont le format .evtx (Windows), les logs Auditd Linux, le format JSON, etc.

Cet outil peut être utilisé lors d'une suspicion d'intrusion sur un composant du système d'information, lors d'un contrôle de routine (threat hunting) sur les journaux ou lors d'une investigation numérique en bonne et due forme. L'intérêt de Zircolite est qu'il est standalone, il ne nécessite pas de serveur web ou base de donnée. Il peut être exécuté sur n'importe quel système Linux munit de Python3, ou sous Windows en tant que simple exécutable. Également, il est très simple d'utilisation et repose sur un standard pour la détection des évènements suspects : les règles Sigma.

II. Détection, investigation numérique et règles Sigma

A. Sigma : règles de détection pour les journaux d'évènements

À l'instar des règles Yara (pour les fichiers) et des règles Snort (pour les trames réseaux), les règles Sigma sont un format unifié de règles de détection orienté sur les journaux d'évènements. Ce format propose une manière uniforme de définition d'un évènement de sécurité à rechercher dans les journaux à l'aide de conditions qui seront utilisées comme critères de recherche et de catégorisation d'un évènement.

Les règles Sigma sont donc prises en compte par un grand nombre d'outils et disposent d'un autre avantage très important : la conversion.

L'écosystème des règles Sigma est, en effet, très intéressant, car il intègre des outils capables de convertir les règles Sigma en requêtes ou commandes spécifiques à certains produits. Par exemple, une requête KQL (pour ELK), Splunk, ou même une requête PowerShell en utilisant le cmdlet "Get-WinEvent". Bref, un sujet très intéressant là aussi. Voici un exemple :

$ sigma-cli convert --target splunk --pipeline splunk_windows /opt/sigma/rules/windows/sysmon/sysmon_file_block_executable.yml
Parsing Sigma rules [####################################] 100%
source="WinEventLog:Microsoft-Windows-Sysmon/Operational" EventCode=27

Je viens de convertir la règle de détection Sigma "sysmon_file_block_executable.yml" en requête Splunk. Dans les faits, Zircolite utilise activement cette possibilité afin de convertir les évènements et les règles de recherche au format SQL/SQLite :

Fonctionnement interne de Zircolite. Source : https://github.com/wagga40/Zircolite/blob/master/docs/Internals.md
Fonctionnement interne de Zircolite. Source : https://github.com/wagga40/Zircolite/blob/master/docs/Internals.md

L'occasion ici de rappeler l'importance des journaux d'évènements, tant dans leur configuration, journaliser les bons évènements, notamment ceux de sécurité, que dans leur centralisation/externalisation : ne pas laisser les journaux sur le système qui les a générés, en faire une copie, une sauvegarde, dans un endroit sûr. En cas d'attaque, une équipe d'investigation numérique ou de remédiation aura du mal à vous aider si les journaux permettant de retracer le dérouler d'une cyberattaque ne sont pas complets et à disposition, voire n'ont jamais été produits.

Pour en apprendre plus, je vous recommande notre article sur le sujet de la centralisation des logs :

B. Exemple de règle SIGMA

Pour l'exemple, voici une règle Sigma issue du Github SigmaHQ/Sigma, l'une des places centrales de la collaboration autour des règles de détection Sigma :

title: Suspicious PowerShell Download
id: 3236fcd0-b7e3-4433-b4f8-86ad61a9af2d
related:
  - id: 65531a81-a694-4e31-ae04-f8ba5bc33759
type: derived
status: test
description: Detects suspicious PowerShell download command
references:
  - https://www.trendmicro.com/en_us/research/22/j/lv-ransomware-exploits-proxyshell-in-attack.html
author: Florian Roth (Nextron Systems)
date: 2017/03/05
modified: 2023/10/27
tags:
  - attack.execution
  - attack.t1059.001
logsource:
  product: windows
  category: ps_classic_start
detection:
  selection_webclient:
    Data|contains: 'Net.WebClient'
  selection_download:
    Data|contains:
      - '.DownloadFile('
      - '.DownloadString('
  condition: all of selection_*
falsepositives:
  - PowerShell scripts that download content from the Internet
level: medium

Une explication détaillée des règles Sigma, de leur fonctionnement et de leur utilisation pourrait faire l'objet d'un cours entier, mais nous pouvons au moins nous intéresser aux points suivants :

logsource:
  product: windows
  category: ps_classic_start

Ces instructions permettent de spécifier dans quel type de logs, nous allons chercher notre information, ici pour les produits Windows et la catégorie "ps_classic_start", c'est-à-dire les journaux PowerShell. Une liste complète des logsource et catégories utilisables peut être trouvées sur la documentation officielle Sigma.

Viennent ensuite les conditions de notre recherche :

detection:
  selection_webclient:
    Data|contains: 'Net.WebClient'
  selection_download:
    Data|contains:
      - '.DownloadFile('
      - '.DownloadString('
  condition: all of selection_*

Nous pouvons noter deux conditions ("selection_webclient" et "selection_download") qui doivent toutes deux être remplies ("condition: all of selection_*"). La première indique que le champ "Data" (le contenu de la commande PowerShell analysée) doit contenir "Net.WebClient" et la seconde qu'il doit contenir ".DownloadFile(" ou ".DownloadString('".

Les nombreuses autres instructions de cette règle permettent de spécifier son auteur, son niveau de criticité, d'obtenir des références externes, etc.

Zircolite propose ses propres règles Sigma, mais n'importe quel jeu de règle utilisant ce format peut être utilisé, c'est ce qui fait la grande puissance de l'outil. Vous pouvez retrouver les règles inclus dans Zircolite ici : Github - Zircolite-Rules et localement dans le sous-répertoire d'installation de Zircolite "rules" :

┌──(mdo㉿purple-it-connect)-[/opt/Zircolite]
└─$ ls rules/ -l
total 31172
-rw-r--r-- 1 mdo mdo    2880 Apr  7 10:53 README.md
-rw-r--r-- 1 mdo mdo  155135 Apr  7 10:53 rules_linux.json
-rw-r--r-- 1 mdo mdo 2323097 Apr  7 10:53 rules_windows_generic.json
-rw-r--r-- 1 mdo mdo 3826967 Apr  7 10:53 rules_windows_generic_full.json
-rw-r--r-- 1 mdo mdo 2323097 Apr  7 10:53 rules_windows_generic_high.json
-rw-r--r-- 1 mdo mdo 3617269 Apr  7 10:53 rules_windows_generic_medium.json
-rw-r--r-- 1 mdo mdo 3748878 Apr  7 10:53 rules_windows_generic_pysigma.json
-rw-r--r-- 1 mdo mdo 2329413 Apr  7 10:53 rules_windows_sysmon.json
-rw-r--r-- 1 mdo mdo 3837588 Apr  7 10:53 rules_windows_sysmon_full.json
-rw-r--r-- 1 mdo mdo 2329413 Apr  7 10:53 rules_windows_sysmon_high.json
-rw-r--r-- 1 mdo mdo 3627164 Apr  7 10:53 rules_windows_sysmon_medium.json
-rw-r--r-- 1 mdo mdo 3773777 Apr  7 10:53 rules_windows_sysmon_pysigma.json 

Je vous propose également d'autres sources intéressantes de règles Sigma :

Ces deux sources vous donneront largement de quoi faire, utilisez les notamment pour comprendre le format des règles Sigma et commencer à jouer avec. Gardez en tête cependant que même en utilisant comme base un jeu de règles à jour et éprouvé, les règles les plus efficaces sont celles qui ont été adaptées à votre contexte métier et technique.

Maintenant que nous avons une idée légèrement meilleure de ce que sont les règles Sigma, largement utilisées par les blue teams (équipe de défense et détection) et par Zircolite, passons à l'action.

III. Zircolite : détection d'évènements suspects

A. Installation de Zircolite

Si vous souhaitez utiliser Zircolite depuis un système Windows, il suffit de télécharger l'archive Release du projet et de la décompresser sur votre système :

L'utilisation depuis Windows peut sembler la plus simple si vous souhaitez analyser des journaux Windows. Cependant, Zircolite peut aussi être utilisé en tant que script Python de la même façon. Dès lors, il faut télécharger le code source depuis Github et installer les dépendances Python :

cd /opt
git clone https://github.com/wagga40/Zircolite.git
cd Zircolite
pip install -r requirements.full.txt

Dans le cadre de l'article, je l'installe sur un système Kali Linux Purple, basé sur Debian.

B. Exporter ses logs Windows

Nous sommes prêts à analyser nos journaux d'évènements, mais commençons par les récupérer depuis un système qui nous intéresse. Sur un système Windows, les journaux d'évènements sont nativement stockés dans des fichiers ".evtx". Ceux-ci sont situés dans le répertoire "C:\Windows\System32\winevt\Logs" :

Répertoire par défaut d'un système Windows contenant les journaux d'évènements.
Répertoire par défaut d'un système Windows contenant les journaux d'évènements.

Si l'on souhaite analyser seulement une partie nos journaux, par exemple, d'une date à une autre ou certains évènements ID, nous pouvons effectuer les filtres qui nous intéressent dans l'Observateur d'évènements, puis exporter le résultat. Il faut pour cela se positionner dans le journal à exporter, puis cliquer sur "Enregistrer tous les évènements sous…" dans le panneau droit :

Export des journaux d'évènement "Sécurité" depuis l'Observateur d'évènements.
Export des journaux d'évènements "Sécurité" depuis l'Observateur d'évènements.

Il est également possible d'exporter les journaux d'évènements dans un fichier ".evtx" via la ligne de commande grâce à l'utilitaire "wevtutil.exe", présent nativement sous Windows. Voici un exemple pour exporter le journal "Sécurité" :

wevtutil export-log Security Z:\Security.evtx

Dans ces deux derniers cas, nous aurons en résultat un fichier ".evtx" à analyser.

Si vous ne souhaitez pas analyser vos propres journaux Windows ou que vous n'en avez pas sous la main, pas de panique. Voici une source qui propose des journaux Windows contenant des évènements de sécurité, des traces d'attaques, etc. :

Enfin, certains challenges Sherlocks de Hack The Box proposent également des fichiers ".evtx" contenant des traces de cyberattaque. Il s'agit là aussi d'un très bon moyen de s’entraîner.

C. Analyse les logs Windows avec Zircolite

Maintenant que nous avons tout à notre disposition, nous pouvons utiliser Zircolite pour mener une analyse sur ces journaux à l'aide de règles de détection Sigma :

python3 zircolite.py --evtx XXXX.evtx

Sous Windows, le format de la commande est le même :

Z:\zircolite_win> .\zircolite_win_x64_2.20.0.exe --evtx Z:\Windows_SecurityLog.evtx

Il est possible de fournir en entrée à Zircolite un fichier ".evtx," ou un dossier complet contenant un ensemble de fichiers ".evtx". Par exemple, si vous ne savez pas très bien où et quoi chercher et que vous avez copié tout le contenu du répertoire "C:\Windows\System32\winevt\Logs" :

python3 zircolite.py --evtx monRepertoire\

Voici le résultat obtenu lors de l'exécution de Zircolite sous Linux :

Résultat de l'exécution de Zircolite sur des journaux d'évènements Windows.
Résultat de l'exécution de Zircolite sur des journaux d'évènements Windows.

Zircolite nous indique ici dans un premier temps le jeu de règles Sigma qu'il va utiliser ("rules/rules_windows_generic_py_sigma.json"). Puis, il va analyser les journaux d'évènements fournit en entrées avec ces règles Sigma et nous afficher les évènements découverts, leur sévérité (High, Medium, Low), et leur nombre d’occurrences.

Parmi les éléments notables de l'exemple ci-dessus, on peut noter l'utilisation de "mimikatz", la réalisation d'une attaque DCSync, une opération de suppression des journaux d'évènements... Pas de doute ici, un attaquant est passé par là !

Si l'on souhaite utiliser un autre jeu de règles (des règles personnalisées par exemple), il est possible de le spécifier avec l'option "-r" :

python3 zircolite.py --evtx /tmp/EVTX-ATTACK-SAMPLES/Persistence/ -r /opt/Zircolite/rules/rules_windows_sysmon_full.json

Ce second jeu de règle utilisé me remonte par exemple 155 évènement suspects contre 47 avec le jeu de règle "par défaut". Une différence assez nette qui montre l'importance de disposer d'un jeu de règles complet et adapté à son contexte et aux évènements recherchés.

Vous remarquerez ici que j'ai utilisé les règles Sigma spécifiques aux évènements Sysmon, je vous invite à consulter notre article dédié pour en savoir plus sur ce qu'est Sysmon et son apport en termes de sécurité :

L'avant-dernière ligne nous indique qu'un fichier de sortie au format JSON a été créé : "detected_events.json". Ce fichier au format JSON est intéressant si l'on souhaite aller plus loin dans l'investigation des évènements découverts :

Extrait du fichier JSON d'évènements suspect généré par Zircolite.
Extrait du fichier JSON d'évènements suspect généré par Zircolite.

Le contenu de cette sortie contient de nombreux détails techniques qui permettent d'en savoir plus sur les évènements suspects. Tous ne peuvent être affichés dans la sortie terminale de Zircolite pour des raisons de lisibilité. Dans ce fichier, vous n'aurez donc que des évènements suspects qui méritent une investigation. Zircolite a fait le tri parmi vos milliers de journaux pour n'en sortir que les évènements suspects d'après un ensemble de règle de détection Sigma.

Si vous n'êtes pas familier de la cybersécurité, l'élément principal sur lequel vous pourrez vous baser pour mieux comprendre les évènements suspectés relevés et les règles de détection sont le contenu des champs "references" (souvent des liens vers des blogposts) et les "tags". Ce dernier champ utilise les identifiants TTP du framework MITRE ATT&CK qui contient beaucoup d'informations sur les différents types d'attaques et modes opératoires des attaquants.

N'hésitez pas à utiliser un moteur de recherche ou le site du framework MITRE ATT&CK pour en apprendre plus sur une attaque identifiée par son TTP. Par exemple T1548 - Abuse Elevation Control Mechanism.

Il est aussi possible de ne s'intéresser qu'aux journaux d'évènements au-delà ("--after" ou "-A") ou avant ("--before" ou "-B") une certaine date, ce qui permet de filtrer ces derniers et d'améliorer les performances de recherche :

python3 zircolite.py --evtx /tmp/EVTX-ATTACK-SAMPLES/ -r /opt/Zircolite/rules/rules_windows_sysmon_full.json -A 2019-05-11T17:58:00 -B 2021-06-02T23:00:00

Le format à respecter pour spécifier une date est le suivant "<AAA-MM-DD>T<HH:MM:SS>", le "T" étant une valeur fixe. C'est notamment utile lorsque nous disposons de premières informations temporelles nous permettant d'orienter nos recherches.

D. Traiter la sortie JSON de Zircolite

Le format JSON étant un standard pris en charge par de nombreux outils, cela permet de faciliter la lecture et le traitement de ces données. Pour une utilisation et investigation immédiate sur ces évènements, nous pouvons, par exemple, utiliser la commande "jq", qui permet de parser, trier et filtrer les données JSON :

  • Lister tous les évènements suspects, les tags associés (TTP), ainsi que l'heure et l'hôte pour chaque occurrence :
jq '.[] | {title: .title, tags: .tags, matches: [.matches[] | {Time:.UtcTime, Computer:.Computer}]}' /tmp/zircolite_persistence.json

Voici un résultat possible de ce filtre "jq" :

Résultat d'une requête "jq" sur le fichier de sortie de Zircolite.
Résultat d'une requête "jq" sur le fichier de sortie de Zircolite.
  • Obtenir tous les évènements qui concernent un système précis :
jq '.[] | {title: .title, tags: .tags, matches: [.matches[] | select( .Computer == "PC01.example.corp")]}' /tmp/zircolite_persistence.json
  • Afficher les évènements avec un tri par date, pour tenter d'établir un séquençage des évènements :
jq '[.[].matches[]] | sort_by(.SystemTime) ' /tmp/zircolite_persistence.json
  • Même chose avec un filtre sur le nom d'un système précis :
jq '[.[].matches[]| select( .Computer == "PC01.example.corp")] | sort_by(.SystemTime)' /tmp/zircolite_persistence.json

Cette dernière commande est la plus parlante, puisque l'on commence à avoir un ordonnancement dans le temps des évènements suspects sur un système précis. Comme vous le voyez, connaître les subtilités du format JSON et manier "jq" est nécessaire ici. Sachez également que Zircolite peut directement envoyer les journaux obtenus par son analyse à différents composants comme un serveur Splunk ou ELK.

III. Utiliser le rapport web de Zircolite

Un dernier point important qu'il faut mentionner lorsque l'on parle de Zircolite est son interface web (autonome, elle aussi). Celle-ci peut être générée pour chaque analyse et contient une présentation graphique des évènements de sécurité relevés. Pour générer ce rapport au format web, il faut utiliser l'option "--package" :

python3 zircolite.py --evtx /tmp/EVTX-ATTACK-SAMPLES/ -r /opt/Zircolite/rules/rules_windows_sysmon_full.json --package
[...]
[+] Results written in : detected_events.json
[+] Generating ZircoGui package to : zircogui-output-6QYQ.zip
[+] Cleaning 

Zircolite crée alors une archive contenant des fichiers .css, .js, et .html, qu'il faut décompresser :

unzip zircogui-output-6QYQ.zip -d /tmp/Z1
firefox /tmp/Z1/index.html

Dès lors, la page web peut-être ouverte avec n'importe quel navigateur. La première vue que nous obtenons est une synthèse des évènements suspects identifiés par Zircolite dans les journaux analysés. On y trouve notamment une catégorisation de ces évènements basée sur le framework MITRE ATT&CK et par niveau de criticité :

Synthèse des évènements suspects relevés par Zircolite dans sa vue web.
Synthèse des évènements suspects relevés par Zircolite dans sa vue web.

Plus bas dans cette même page, nous pouvons obtenir une timeline des évènements relevés. Cette vue est très intéressante pour obtenir rapidement une vue d'ensemble de l'attaque (si l'on dispose de tous les journaux et des bonnes règles Sigma bien sûr) :

Vue timeline des évènements de sécurité suspects identifiés par Zircolite dans son rapport web.
Vue timeline des évènements de sécurité suspects identifiés par Zircolite dans son rapport web.

Chaque évènement est positionné dans le temps par rapport aux autres (grâce à l'horodatage de chacun) et catégorisé en fonction de sa typologie avec les catégories du framework MITRE ATT&CK.

Dans le cadre d'une investigation numérique, l'établissement d'une timeline de l'attaque est l'un des objectifs principaux de l'équipe forensic. L'idée de pouvoir identifier très rapidement le séquençage des évènements pour mieux comprendre l'objectif de l'attaquant et son mode opératoire, ce qui permet de prendre les bonnes décisions concernant la suite des évènements.

Nous pouvons alors sélectionner n'importe lequel de ces évènements pour avoir des informations plus précises sur celui-ci (cliquez sur l'image pour zoomer) :

Tableau "Sigma alerts" du rapport web Zircolite concernant un évènement sélectionné.
Tableau "Sigma alerts" du rapport web Zircolite concernant un évènement sélectionné.

Ce tableau contient de nombreuses colonnes et vous avez la possibilité de les étudier en utilisant la barre de défilement horizontale. Ces colonnes contiennent l'ensemble des informations de l'évènement sélectionné et initialement stocké dans le fichier ".evtx". Il s'agit des mêmes informations que celles présentes dans le fichier JSON étudié précédemment, mais affichées de manière plus lisible dans une page web (cliquez sur l'image pour zoomer) :

Vue en tableau filtrable des évènements suspects dans le rapport web Zircolite.
Vue en tableau filtrable des évènements suspects dans le rapport web Zircolite.

Cette simple vue nous permet, par exemple, de savoir que le processus "MSSQL" a exécuté un script via "cmd.exe" avec les droits de l'utilisateur "sqlsvc" sur le poste "MSEDGEWIN10". Cette vue par tableau permet également d'effectuer de nombreux filtres, à l'instar de ce que nous avons fait via "jq" sur le fichier JSON généré par Zircolite.

Le dernier élément notable de ce rapport web est la matrice du framework MITRE ATT&CK, qui montre tous les TTP détectés dans l'ensemble de journaux fournis en entrées (cliquez sur l'image pour zoomer) :

Vue d'ensemble des TTP identifiés par Zircolite dans son rapport web.
Vue d'ensemble des TTP identifiés par Zircolite dans son rapport web.

Là aussi, cette vue d'ensemble aide à se faire très rapidement une idée de la portée de l'attaque et des différentes opérations de l'attaquant sur les systèmes concernés.

IV. Conclusion

Dans cet article, nous avons fait le tour de Zircolite au travers des cas concrets sur des journaux d'évènements Windows. Nous avons notamment vu que Zircolite peut être utilisé de façon très simple en ligne de commande afin d'identifier des évènements suspects, d'étudier les détails de ces évènements et d'offrir une vue d'ensemble avec timeline d'une cyberattaque.

Il reste naturellement beaucoup de choses à découvrir au sujet de l'investigation numérique (forensic), des règles Sigma et de Zircolite. Néanmoins, le contenu de l'article devrait vous donner les bases de son utilisation, utiles pour l'étudier plus en profondeur et l'utiliser quotidiennement ou occasionnellement. Également, n'oubliez pas que Zircolite permet de traiter d'autres formats de journaux comme les journaux Sysmon for Linux, auditd, JSON, JSONL, etc... Même si cela n'a pas été traité dans l'article.

Au-delà de l'outil, cet article a permis de rappeler un grand nombre d'éléments concernant la sécurité d'un système unique ou de tout un système d'information : le durcissement des configurations pour permettre la journalisation des évènements importants de sécurité, la sauvegarde et centralisation de ces évènements, la capacité à pouvoir intervenir rapidement suite à une cyberattaque et commencer les premières investigations, etc.

N'hésitez pas à donner votre avis dans les commentaires ou sur notre Discord !

The post Comment effectuer une investigation numérique sur les journaux d’évènements Windows avec Zircolite ? first appeared on IT-Connect.

iPad Pro M4 : le HDR de son écran OLED est buggé, une solution logicielle arrive

Les iPad Pro équipés de la puce M4 et d’écran OLED rencontrent quelques petits problèmes d’affichage. Il semblerait qu’un glitch affecte le mode HDR des tablettes, faisant apparaître et scintiller des anomalies sur certaines nuances de couleur.

L’article iPad Pro M4 : le HDR de son écran OLED est buggé, une solution logicielle arrive est apparu en premier sur Tom’s Hardware.

full

thumbnail

Résoudre l’erreur 0x80070426 sur Windows Update

Le code erreur 0x80070426 apparaît dans Windows lorsqu’un utilisateur tente de mettre à jour le système d’exploitation Windows ou d’installer des mises à jour logicielles et qu’un problème se produit.
En général, ce problème se produit lors de la phase d’installation et donc la mise à jour est en échec d’installation.

Dans ce guide, je vous donne plusieurs solutions pour résoudre l’erreur 0x80070426 sur Windows Update.

Résoudre l'erreur 0x80070426 sur Windows Update

Résoudre l’erreur 0x80070426 sur Windows Update

Réparer les fichiers systèmes avec SFC et DISM

Pour réparer les fichiers systèmes de Windows 10 ou Windows 11, on utilise les utilitaires SFC (vérificateur de fichiers systèmes) et DISM.
Ces deux outils s’utilisent en invite de commandes.

Dism /Online /Cleanup-Image /CheckHealth
DISM - réparer les images de Windows 10
  • Puis enchaînez avec une vérification et réparation des fichiers corrompus et manquants avec l’outil SFC. Pour cela, saisissez :
sfc /scannow

Laisse le vérificateur de fichiers systèmes analyser Windows 10 ou Windows 11.
Enfin si des fichiers systèmes sont corrompus, SFC tente de les réparer.

sfc scannow - le vérificateur de fichiers systèmes de Windows 10

Plus de détails dans l’article suivant :

Vider le cache Windows Update et réinitialiser les services Windows Update

En cas de corruption de Windows Update, vous pouvez vider le cache Windows Update et réinitialiser les services.
Suivez ces instructions :

net stop wuauserv
net stop cryptSvc
net stop bits
net stop msiserver
ren C:\Windows\SoftwareDistribution SoftwareDistribution.old
ren C:\Windows\System32\catroot2 catroot2.old
net start wuauserv
net start cryptSvc
net start bits
net start msiserver
  • Redémarrez le PC afin de prendre en compte les changements
  • Puis relancez les mises à jour Windows Update

Un article existe sur le site dédié avec d’autres méthodes pour vider le catalogue Windows Update et résoudre les erreurs d’installation :

Démarrer Windows en mode normal

Le démarrage sélectif permet de désactiver des applications et services Windows afin d’alléger le démarrage.
Si vous avez suivi un mauvais tutoriel et désactiver des services Windows, cela peut causer des dysfonctionnements.

Il faut alors remettre le mode de démarrage en démarrage normal.
Pour cela :

  • Sur votre clavier, appuyez sur la touche + R
  • Puis saisissez msconfig
  • Ensuite dans général, cochez démarrage normal
  • Cliquez sur OK puis redémarre le PC ensuite
msconfig mode de démarrage normal.

Plus de détails et explications :

Windows Repair

Windows Repair est un utilitaire gratuit qui permet de réparer des composants et fonctionnalités de Windows.

Installer Windows Repair
  • Windows Repair se lance automatique, acceptez les conditions d’utilisation
Windows Repair EULA
  • Toutefois, il est conseillé de faire les réparations en mode sans échec. Pour cela, en bas, cliquez sur Reboot To Safe Mode.. ou suivez ce guide complet : Redémarrez Windows en mode sans échec
Démarrer Windows en mode sans échec avec Windows Repair
  • Puis relancez Windows Repair
  • Cliquez sur l’onglet Réparation – Principal
  • La liste des type de réparation de Windows s’affiche : cliquez sur Préréglages : Réparations communes
Windows Repair - réparer Windows
  • Vous obtenez alors la liste ci-dessous, laissez les éléments cochés
Liste des réparation Windows Repair
  • Enfin cliquez en bas à droite sur Démarrer les réparations
  • L’opération se lance avec une succession d’étape… des fenêtres noires peuvent s’ouvrir ou se refermer
Réparer Windows avec Windows Repair
  • Laissez terminer, un message vous indique que la réparation Windows Repair est terminée
  • Redémarrez le PC en mode normal de Windows

Plus de détails dans ce tutoriel complet :

Réparer Windows 10 ou Windows 11

Lorsque Windows est totalement endommagé et que les problèmes sont trop nombreux, vous pouvez tenter de réparer Windows 10, 11 sans perte de données et en conservant les programmes installés.
Cela permet de rétablir un système fonctionnel à partir des fichiers ISO et images de Windows.
La procédure est décrite pas à pas dans cet article :

Il s’agit d’une opération de réinitialisation et de remise à zéro qui supprime les applications et remet le système à son état d’origine.
C’est la solution radicale pour retrouver un système fonctionnel :

Réinitialiser Windows

Liens

L’article Résoudre l’erreur 0x80070426 sur Windows Update est apparu en premier sur malekal.com.

Terramaster D5 Hybrid DAS Review – Fast Enough?

Review of the TerraMaster D5 Hybrid Storage System

In this review, we delve into the TerraMaster D5 Hybrid Storage System, a versatile and cost-effective solution designed to meet the diverse storage needs of both personal users and small businesses. Combining the high capacity of traditional HDDs with the rapid performance of NVMe SSDs, the D5 Hybrid offers an intriguing mix of speed and storage capabilities within a single device. It features user-friendly design elements like tool-free drive installation and moderate operational noise levels, all while leveraging USB 3.2 Gen 2 connectivity. This review explores the system’s specifications, performance, and overall value to help potential buyers determine if it aligns with their data storage and management requirements.

Find out more about the bigger Terramaster D8 Hybrid System HERE on Kickstarter

Note – You can watch the full YouTube Review and Benchmarks of the Terramaster D5 Hybrid storage system HERE

HARDWARE - 7/10
PERFORMANCE - 7/10
PRICE - 10/10
VALUE - 9/10
SUSTAINED SPEED - 8/10


8.2
PROS
👍🏻Good sustained performance (if you preferred that to \'Peak\' performance
👍🏻Low Power Use and Low Noise
👍🏻Good internal processor choices, especially for the price point
👍🏻NAS Supported, so can be used as a tiered expansion box
👍🏻Very simple to use
👍🏻Mac/Windows Supported (even worked connected to my Android phone!)
👍🏻Almost completely toolless
👍🏻Solid build and good \'feel\'
👍🏻Supports 8TB M.2 NVMes (Tested Addlink A95 8TB 2280 NVMe)
👍🏻HDD Bay 1+2 are RAID Supported
👍🏻Affordable!
CONS
👎🏻Software is limited and Premium features require a subscription
👎🏻Peak performance is much lower than what you would expect, despite 3x1 speed (max 1GB) on each m.2
👎🏻USB 10Gb/s is going to be a bummer for those thinking about the real speed that 3x m.2 SSDs could hit. Disappointing that there is no USB 3.2 Gen 2x2 (40Gb/s) or USB4/TB4 Version

Specification Details
Dimensions 222 x 119 x 154 mm
Weight 1.3 kg
Power Supply 40 W (100V to 240V AC) 50/60 HZ, Single Phase
System Fan 80 mm x 80 mm x 25 mm (x1)
Maximum Noise Level 19.0 dB(A) (Using 2 SATA HDDs/SSDs in standby mode)
Compatible Disk Types 3.5″ SATA HDD, 2.5″ SATA HDD, 2.5″ SATA SSD
Compatible NVMe M.2 2280 NVMe Slot (x3)
Raw Capacity Up to 68 TB (22 TB HDD x 2 + 8 TB NVMe x 3)
Supported RAID Configurations SINGLE DISK, JBOD, RAID 0, RAID 1
HDD Sleep Mode Yes
Connectivity USB3.2 Type-C gen2 (10Gbps), DC IN 12V Barrelport
Price €239.99 – $219.99

Introduction to the TerraMaster D5 Hybrid

The TerraMaster D5 Hybrid is engineered to cater to the evolving demands of personal and small business storage by amalgamating traditional hard disk drives (HDDs) with the swift, modern NVMe solid-state drives (SSDs). This system includes two versatile SATA bays that support both 3.5″ and 2.5″ drives and three M.2 NVMe slots, offering a broad spectrum of storage options. It utilizes USB 3.2 Gen 2 connectivity, capable of reaching speeds up to 1000 MB/s. However, this setup prompts a discussion about the possible limitations of USB connectivity when used with high-performance storage technologies, potentially creating bottlenecks that could affect data transfer speeds.

Exploring the Design and Build

The D5 Hybrid showcases a durable and user-friendly design consistent with Terramaster’s latest NAS models. The system facilitates easy installation of drives with its tool-free “click and load” mechanism, suitable even for users without technical expertise.

The operational noise level is moderately low, which is a crucial consideration for use in shared spaces like small offices or home environments.

The storage solution accommodates up to two HDDs and three NVMe SSDs but opts out of including faster interface technologies such as Thunderbolt to maintain an affordable price point. This choice might restrict the performance potential of the system but makes the D5 Hybrid more accessible financially to a broader audience.

ASMedia and Realtek are two prominent players in the semiconductor industry, particularly known for their contributions to the development of chips that handle data connectivity and processing in various electronic devices.

ASMedia, a subsidiary of ASUS, specializes in high-speed interface technology, particularly USB and PCIe bridge solutions. Notably, their chips are pivotal in enhancing the performance of USB connections. For example, the ASM3042 is a significant advancement in their USB controller lineup, bridging PCI Express to USB3.2 and providing support for legacy USB functions. This chip showcases ASMedia’s capability to deliver high bandwidth and efficient power management, essential for maintaining low power consumption in various devices

In 2022, ASMedia became one of the first to introduce a USB4 host-controller, the ASM4242, designed to support high data transmission speeds up to 64 Gbps, making it backward compatible with Thunderbolt 3 and other protocols. The incorporation of ASMedia’s ASM4242, a high-performance USB4 host controller, into a device configuration represents a significant step towards future-proofing data transfer capabilities. The ASM4242 supports up to 64 Gbps of bandwidth, providing a robust solution for high-speed data, video, and power transmission over a single USB connection. This level of integration ensures that devices are not only meeting current standards but are also prepared for next-generation needs, with backward compatibility ensuring a broad range of device support.

Realtek’s contributions, while more commonly associated with their audio and network solutions, also extend to data interface technologies. Realtek chips are crucial for managing data transmission and ensuring compatibility across a vast ecosystem of computing and multimedia devices. Their technology helps to stabilize and optimize the data flow, critical for the functionality of hybrid storage systems where data integrity and speed are paramount.

Detailed Performance Assessment

The performance of the D5 Hybrid was meticulously tested under various configurations to truly understand its capabilities and limitations. Configuring the device with two Seagate 24TB Ironwolf Pro Series HDDs in a RAID 1 setup, the system demonstrated robust performance with peak write speeds reaching 262 MB/s. This configuration allowed for transferring 20 GB of data in slightly over two minutes.

When equipped with SSDs, the system’s performance increased notably. Using a single Kingston 500 GB M.2 NVMe SSD, the peak transfer speed observed was 572 MB/s, reducing the 20 GB data transfer time to around 1 minute and 14 seconds. Moreover, employing two Kingston DC600M enterprise-grade SATA SSDs in a RAID 1 configuration yielded the highest recorded speed of 630 MB/s, allowing for the fastest data transfer rate of just over a minute for 20 GB.

These tests underscore that although the D5 Hybrid doesn’t exhaust the full potential of its 10G external connection, it functions efficiently within the confines of its USB interface. This suggests a careful balance between performance and cost, ensuring adequate speed for standard tasks without the premium price tag associated with higher-end interfaces like Thunderbolt.

Is This a Comparative Market?

The D5 Hybrid is strategically positioned in the market to appeal to users who prioritize reliable performance over cutting-edge speed. It serves well for small to medium business applications, home offices, and creative professionals who require a dependable storage solution. The device offers an appealing alternative to more expensive options by providing sufficient speed for everyday tasks, including data backup and accessing large files, without compromising on quality or reliability.

Its cost-effectiveness paired with versatile storage capabilities makes the D5 Hybrid a formidable competitor in the hybrid storage market. It’s particularly attractive for budget-conscious buyers who still require a robust storage solution that can handle a mix of data types and usage scenarios.

Final Verdict and Conclusion of the Terramaster D5 Hybrid

The TerraMaster D5 Hybrid excels in blending the high capacity of HDDs with the quick data access speeds of SSDs, housed within a single, efficient unit. The system’s design emphasizes user-friendliness with features like tool-less drive installation and low operational noise, making it an excellent choice for a variety of settings, from busy office environments to quiet home use. However, potential users should weigh the impact of the USB 3.2 Gen 2 interface, which, while sufficient for many applications, might not meet the needs of those requiring the fastest possible data transfer speeds. The absence of Thunderbolt technology is a noted limitation, but this is reflected in the D5 Hybrid’s competitive pricing, which targets a segment of the market more concerned with value and reliability than with leading-edge performance. The TerraMaster D5 Hybrid offers a well-rounded solution for those seeking a storage system that combines large storage capacity with respectable speeds at a cost-effective price point. Its performance, although not pushing the upper limits of current technology, provides ample support for most professional and personal storage needs, making it a worthwhile investment for a broad range of users. The thoughtful design and practical features, coupled with the device’s solid build and reliable performance within its defined limits, establish the D5 Hybrid as a standout offering in its category.

PROs of the Terramaster D5 Hybrid  CONs of the Terramaster D5 Hybrid
  • Good sustained performance (if you preferred that to ‘Peak’ performance
  • Low Power Use and Low Noise
  • Good internal processor choices, especially for the price point
  • NAS Supported, so can be used as a tiered expansion box
  • Very simple to use
  • Mac/Windows Supported (even worked connected to my Android phone!)
  • Almost completely toolless
  • Solid build and good ‘feel’
  • Supports 8TB M.2 NVMes (Tested Addlink A95 8TB 2280 NVMe)
  • HDD Bay 1+2 are RAID Supported
  • Affordable!
  • Software is limited and Premium features require a subscription
  • Peak performance is much lower than what you would expect, despite 3×1 speed (max 1GB) on each m.2
  • USB 10Gb/s is going to be a bummer for those thinking about the real speed that 3x m.2 SSDs could hit. Disappointing that there is no USB 3.2 Gen 2×2 (40Gb/s) or USB4/TB4 Version
If you are thinking of buying a NAS or DAS system? Please use the links below if you found this article helpful, as it results in us at NASCompares receiving an affiliate fee from Amazon:

Need More Help Choosing the right storage soution?

Choosing the right data storage solution for your needs can be very intimidating and it’s never too late to ask for help. With options ranging from NAS to DAS, Thunderbolt to SAS and connecting everything up so you can access all your lovely data at the touch of a button can be a lot simpler than you think. If you want some tips, guidance or help with everything from compatibility to suitability of a solution for you, why not drop me a message below and I will get back to you as soon as possible with what you should go for, its suitability and the best place to get it. This service is designed without profit in mind and in order to help you with your data storage needs, so I will try to answer your questions as soon as possible.

📧 SUBSCRIBE TO OUR NEWSLETTER 🔔
[contact-form-7]
🔒 Join Inner Circle


Get an alert every time something gets added to this specific article!


Want to follow specific category? 📧 Subscribe

This description contains links to Amazon. These links will take you to some of the products mentioned in today's content. As an Amazon Associate, I earn from qualifying purchases. Visit the NASCompares Deal Finder to find the best place to buy this device in your region, based on Service, Support and Reputation - Just Search for your NAS Drive in the Box Below

Need Advice on Data Storage from an Expert?

Finally, for free advice about your setup, just leave a message in the comments below here at NASCompares.com and we will get back to you. Need Help? Where possible (and where appropriate) please provide as much information about your requirements, as then I can arrange the best answer and solution to your needs. Do not worry about your e-mail address being required, it will NOT be used in a mailing list and will NOT be used in any way other than to respond to your enquiry. [contact-form-7] TRY CHAT Terms and Conditions
If you like this service, please consider supporting us. We use affiliate links on the blog allowing NAScompares information and advice service to be free of charge to you.Anything you purchase on the day you click on our links will generate a small commission which isused to run the website. Here is a link for Amazon and B&H.You can also get me a ☕ Ko-fi or old school Paypal. Thanks!To find out more about how to support this advice service check HEREIf you need to fix or configure a NAS, check Fiver Have you thought about helping others with your knowledge? Find Instructions Here  
 
Or support us by using our affiliate links on Amazon UK and Amazon US
    
 
Alternatively, why not ask me on the ASK NASCompares forum, by clicking the button below. This is a community hub that serves as a place that I can answer your question, chew the fat, share new release information and even get corrections posted. I will always get around to answering ALL queries, but as a one-man operation, I cannot promise speed! So by sharing your query in the ASK NASCompares section below, you can get a better range of solutions and suggestions, alongside my own.

☕ WE LOVE COFFEE ☕

 

Computex 2024 – Asustor annonce plusieurs nouveautés

Le Computex 2024 se tiendra du 4 au 7 juin prochain, à Taipei. De nombreuses révélations devraient être faites à cette occasion. Si on sait que QNAP et Synology devraient faire de grandes annonces, c’est aujourd’hui Asustor qui prend les devants : ADM 5.0, FLASHSTOR Gen2, LOCKERSTOR Gen2… Asustor et Computex 2024 Asustor a démarré son teasing (aguichage dans la langue de Molière). En effet, le fabricant de NAS a ouvert le bal avec quelques annonces. Asustor et AMD On commence par le matériel, la première annonce importante, c’est qu’Asustor va à son tour introduire ses premiers NAS basés sur […]
Lire la suite : Computex 2024 – Asustor annonce plusieurs nouveautés

Windows 11 tourne sur Switch mais cet exploit demande d’être très patient

La Switch première du nom a encore quelques surprises dans sa manche. Bien que la console portable soit largement dépassée par la concurrence, elle est capable de faire des exploits. Par exemple, la Switch peut faire tourner Windows 11 dans une version très lente mais fonctionnelle.

L’article Windows 11 tourne sur Switch mais cet exploit demande d’être très patient est apparu en premier sur Tom’s Hardware.

full

thumbnail

[Tomato] Allumer un ordinateur à distance (bash)

Si votre routeur tourne sous Tomato vous pouvez nativement allumer une machine à distance depuis l'interface d'administration (menu Tools > Wake On Lan). Je vous partageais d'ailleurs une astuce en 2013 (oui!) pour que vos machines soient persistantes dans cette liste WOL.

Si vous préférez utiliser SSH pour réveiller une machine avec Wake On LAN (WOL) c'est aussi possible, voyons comment.

Un peu de bash

Lorsque je ne suis pas chez moi c'est toujours en SSH avec Bitvise SSH Client que je me connecte à mon routeur. Je fais transiter ensuite différents ports dans le tunnel SSH pour joindre d'autres machines.

La commande native "ether-wake" permet de réveiller un périphérique (ordinateur fixe, laptop... peu importe).

Voici ce que j'utilise pour cela :

#!/bin/sh
/usr/sbin/ether-wake A1:B2:C3:D4:E5:F6

A1:B2:C3:D4:E5:F6 à remplacer par l'adresse MAC de la machine à réveiller

Je stocke ce script à l'emplacement suivant :

/opt/sbin/wol

Comme ce chemin est dans la variable $PATH de Tomato je n'ai qu'à saisir "wol" dans mon terminal SSH et paf ça se lance.

Pour que ça fonctionne : la persistance

Le répertoire /opt/sbin n'est pas persistant, donc à chaque reboot il faudra recommencer.

Pour éviter cette problématique, plusieurs options :

  • utiliser un script de démarrage (Administration > Scripts > Init) qui va créer le script bash et son contenu
  • stocker le script en partition /jffs (comment l'activer)
  • stocker le script sur une clé USB et le copier au démarrage grâce un script (tutoriel)
  • stocker le script sur une clé USB montée sur /opt/sbin avec Entware installé (opkg)

C'est cette dernière méthode que j'utilise et que je vous conseille.

J'ai donc une clé USB connectée sur laquelle j'ai crée 2 partitions :

  • une en FAT32 pour faciliter la copie de données avec Windows si besoin,
  • une en EXT4 sur laquelle j'ai installé Entware

Voyons le résultat des partitions (cfdisk /dev/sda) :

Les 2 partitions de ma clé USB sont montées dans le chemin par défaut /tmp/mnt :

# df -hT | grep CLE | awk '{print $1, $2, $7}'
/dev/sda2 ext4 /tmp/mnt/CLEUSB_OPT
/dev/sda1 vfat /tmp/mnt/CLEUSB

Mémorisez le point de montage pour l'étape suivante. La partition VFAT (ou FAT32) ne nous intéresse pas ici.

Activer le montage automatique +script

Je m'assure que l'option pour monter les périphériques USB au boot soit cochée (USB and NAS > Automount).

Enfin j'ajoute un script dans la section "run after mounting" pour faire pointer le répertoire /opt/sbin vers celui de la clé USB (voir doc)  :

mount -o bind /tmp/mnt/CLEUSB_OPT /opt

Et voilà ! Maintenant tout sera automatique quand votre routeur démarre, ou redémarre.

Vérifiez quand même que tout fonctionne bien en provoquant un redémarrage de votre routeur (saisir "reboot" en SSH).

Conclusion

Rien de compliqué aujourd'hui, c'est plus du partage pour piquer votre curiosité qu'une opération très technique. Vous pouvez maintenant stocker plein de scripts et les appeler directement par leur nom sans préciser le chemin.

⚠ Vérifiez toujours si le nom que vous choisissez n'existe pas déjà pour une commande/binaire système. Auquel cas vous pourriez casser des choses... c'est aussi pour cette raison que je préfère utiliser une clé USB plutôt que la partition JFFS. En effet, il suffit de retirer la clé pour avoir un démarrage sans les points de montages.

Libre à faire de faire plusieurs scripts pour réveiller telle ou telle machine, ou bien menu en bash, ou encore des arguments de sélection.

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 14/05/2024 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article [Tomato] Allumer un ordinateur à distance (bash) provient de : on Blogmotion.

FaceFusion – Du swaps de visages vite fait mais surtout bien fait

Dernièrement, j’ai testé FaceFusion et j’ai adoré, donc je voulais vous en parler rapidement. Il s’agit d’un outil open source qui permet de faire des échanges de visages (swap) d’une excellente qualité aussi bien avec des photos que des vidéos. Vous vous en doutez, le tout est boosté par de l’intelligence artificielle comme un peu tout ce qui sort en ce moment.

En gros, vous prenez votre visage, vous la collez sur une autre, et bim, ça donne un truc hyper réaliste en quelques clics !

Sous le capot, FaceFusion utilise des techniques de pointe en deep learning pour détecter et aligner les visages avec une précision chirurgicale. Ça passe par des modèles comme YOLOFace ou RetinaFace pour repérer les faciès, puis des algos transforment et mixent tout ça façon Picasso du futur.

Le résultat est assez bluffant puisque vous pouvez littéralement mettre votre tronche de cake à la place de Leonardo DiCaprio et devenir la star de Titanic en deux temps trois mouvements (de brasse coulée).

FaceFusion est optimisé pour le GPU mais fonctionnera également sur votre bon vieux CPU et cela même sur des vidéos en grosses résolutions. D’ailleurs, y’a ‘tout un tas de réglages pour gérer la qualité, que ce soit pour du swap d’image ou de vidéo.

Et histoire de vous simplifier la vie, une jolie interface graphique est même fournie pour piloter l’outil sans mettre les mains dans le cambouis.

Franchement, FaceFusion c’est un outil vraiment cool mais faudra quand même pas déconner et en faire n’importe quoi hein, genre swapper des têtes de politiques pour faire des deep fakes SURTOUT AVEC BURNO LE MAIRE, ça peut vite partir en vrille. 😅

Bref que ce soit pour faire des blagues à vos potes, créer des effets spéciaux délirants, ou juste explorer le champ des possibles de l’IA appliquée à l’image, FaceFusion risque de vite devenir votre nouveau meilleur ami. Et vu que c’est open source, vous pouvez mettre les mains dans le code si ça vous éclate.

Bref, foncez sur le GitHub et en cadeau, je vous ai même fait une vidéo tuto !

Merci les Patreons pour le soutien !

Linux 6.10 booste le chiffrement AES-XTS pour les CPU AMD et Intel

Si vous avez un CPU AMD ou Intel de dernière génération et que vous êtes sous Linux, vous allez pouvoir profiter de sacrés gains de performances côté chiffrement AES-XTS. En effet, un certain Eric Biggers de chez Google a bossé dur pour implémenter de nouvelles versions optimisées de l’algorithme AES-XTS, spécialement conçues pour tirer parti des instructions AES-NI, AVX, VAES et AVX-512 des processeurs modernes.

Du coup, on obtient jusqu’à 155% de gains sur des CPU AMD Zen 4 !

Alors qu’est-ce que ça change pour vous ?

Eh bien si vous utilisez le chiffrement de disque complet (comme LUKS par exemple) ou que vous chiffrez vos fichiers sensibles avec des outils comme eCryptfs ou fscrypt, vous devriez voir une belle différence à l’usage. Fini les lenteurs et les ralentissements, place à la vitesse et à la réactivité ! Vos données seront protégées sans que vous ayez à sacrifier les performances. C’est plutôt une bonne nouvelle, avouez.

Pour en profiter, vous devrez donc avoir :

  • Un système avec un processeur Intel ou AMD compatible VAES et AVX-512.
  • Une installation de Linux à jour, avec la version 6.10 du noyau minimum.

Linux 6.10 apporte aussi d’autres améliorations côté sécurité et chiffrement. Je vous fais un petit résumé en chinois :

  • Interdiction d’utiliser des courbes elliptiques avec un ordre inférieur à 224 bits (FIPS 186-5)
  • Prise en charge de ECDSA avec la courbe NIST P521
  • Support de l’accélération matérielle pour Intel QuickAssist Technology (QAT) avec migration à chaud
  • Et un nouveau driver pour le moteur de sécurité des puces NVIDIA Tegra

Allez, bonne journée !

Source

❌