FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 23 mai 2022IT-Connect

Installer VirtualBox sur Windows 11 et créer sa première VM

23 mai 2022 à 17:15

I. Présentation

Dans ce tutoriel, nous allons apprendre à installer VirtualBox sur Windows 11 dans le but de créer des machines virtuelles, que ce soit pour faire tourner Windows 10, Windows 11, Windows Server ou une distribution Linux (Debian, Ubuntu, Kali Linux, etc.).

Ce tutoriel d'introduction à VirtualBox vous permettra de bien débuter avec cette solution de virtualisation open source développée par Oracle et qui est totalement gratuite. Par la suite, d'autres tutoriels seront mis en ligne pour approfondir le sujet.

Lorsqu'il s'agit d'effectuer de la virtualisation sur un poste de travail, notamment à des fins de tests dans le cadre d'un projet ou pendant ses études en informatique, VirtualBox est clairement une bonne solution. C'est également une alternative à d'autres solutions comme Hyper-V qui est intégré à Windows 10 et Windows 11 (ainsi qu'à Windows Server) et VMware Workstation (payant) / VMware Workstation Player (gratuit pour une utilisation personnelle).

Ma configuration : un poste de travail sous Windows 11 où je vais installer VirtualBox, mais vous pouvez installer VirtualBox sur Windows 10 (ou une version plus ancienne), ainsi que sur Linux. Concernant les machines virtuelles, VirtualBox prend en charge de nombreux systèmes, autant du Windows (exemple : Windows 10, Windows 11, Windows Server 2022, etc.), du Linux (Debian, Rocky Linux, Ubuntu, Fedora, etc.), que du BSD (PfSense) ou encore macOS.

Ces lectures pourraient vous intéresser également :

II. Télécharger VirtualBox pour Windows 11

Pour télécharger VirtualBox dans le but de l'installer sur une machine Windows, il n'y a qu'une seule bonne adresse : le site officiel de VirtualBox dans la section "Downloads". Il suffit de cliquer sur "Windows hosts" pour lancer le téléchargement de cet exécutable qui fait un peu plus de 100 Mo.

Télécharger VirtualBox pour Windows 11

III. Installer VirtualBox sur Windows 11

A. Installation de VirtualBox

L'installation de VirtualBox s'effectue très simplement, et le processus est le même sur les différentes versions de Windows. Commencez par lancer l'exécutable de VirtualBox que l'on vient de télécharger, puis cliquez sur "Suivant".

Installer VirtualBox sur Windows 11

Cette installation est personnalisable, mais je vous recommande d'installer toutes les fonctionnalités : ce qui est le cas avec la sélection par défaut. Au sein de l'image ci-dessous, on peut voir différents éléments, notamment :

  • VirtualBox USB Support afin de permettre à VirtualBox de prendre en charge les périphériques USB
  • VirtualBox Bridged Network afin d'intégrer la prise en charge du réseau en mode "Bridge" (la machine virtuelle peut se connecter à votre réseau local directement)
  • VirtualBox Host-Only Network afin d'intégrer la prise en charge du réseau en mode "Host-Only" (la machine virtuelle peut communiquer uniquement avec votre hôte physique Windows 11 et les autres machines virtuelles dans ce mode)

Cliquez sur "Suivant" pour poursuivre.

Cliquez sur "Oui", tout en sachant que le réseau sera interrompu un instant sur votre machine Windows 11, le temps que VirtualBox effectue les modifications au niveau du réseau, dans le but de prendre en charge les différents types de réseau dont le mode "Bridge".

Dès que vous avez confirmé, l'installation démarre... Et une notification "Voulez-vous installer ce logiciel de périphérique ?" va apparaître. Cochez l'option "Toujours faire confiance aux logiciels provenant de Oracle Corporation" et cliquez sur "Installer". En fait, VirtualBox a besoin d'installer plusieurs pilotes sur votre ordinateur.

Voilà, l'installation est déjà terminée ! Cochez l'option "Démarrer Oracle VM VirtualBox 6.1.34 après l'installation" et cliquez sur "Terminer" afin que le logiciel se lance.

B. Ajouter le pack d'extensions

Toujours sur le site officiel de VirtualBox (voir lien précédent), vous pouvez télécharger un pack d'extensions officiel, accessible sous la section "VirtualBox 6.1.34 Oracle VM VirtualBox Extension Pack" en cliquant sur le lien "All supported platforms". Ce pack va permettre d'ajouter des fonctionnalités supplémentaires à VirtualBox : ce n'est pas obligatoire de l'ajouter mais cela peut s'avérer utile ! Par exemple, cela intègre le support de l'USB 3.0 dans les VM, la prise en charge des webcams, mais aussi le chiffrement des disques.

Ouvrez VirtualBox, cliquez sur "Fichier" puis sur "Paramètres" dans le menu.

Cliquez sur "Extensions" à gauche (1), puis sur le bouton avec "+" sur la droite (2) afin de charger le pack d'extensions VirtualBox que vous venez de télécharger (3).

Confirmez en cliquant sur le bouton "Installation".

Cliquez sur "OK" : le pack d'extensions officiel est désormais installé sur votre instance VirtualBox !

Passons à la création de notre première machine virtuelle.

IV. Créer sa première VM VirtualBox

Pour créer une nouvelle machine virtuelle sur VirtualBox, il suffit de cliquer sur le bouton "Nouvelle" afin de lancer l'assistant de création d'une VM. Puisqu'il s'agit du premier démarrage de VirtualBox, c'est l'occasion de vous donner quelques informations supplémentaires au sujet de l'interface et des autres boutons.

  • Paramètres : configuration générale de VirtualBox (dossier par défaut des VMs, gestion des mises à jour, langue, réseaux NAT, extensions, etc.)
  • Importer : importer une Appliance virtuelle, au format OVF
  • Exporter : exporter une machine virtuelle existante au format OVF afin de créer une Appliance virtuelle
  • Ajouter : ajouter à l'inventaire de votre VirtualBox une machine virtuelle existante, dans le format VirtualBox standard (.vbox) ou au format XML

Sur la gauche, la section "Outils" permet d'accéder à des fonctions avancées notamment pour gérer la partie réseau virtuel, mais aussi pour gérer le stockage des VMs. Sous l'entrée "Outils", vos machines virtuelles viendront s'ajouter par la suite.

A. Processus de création d'une VM

Débutons la création de la machine virtuelle. Pour rappel, VirtualBox supporte une multitude de systèmes d'exploitation, aussi bien Windows, Linux que BSD. Dans cet exemple, je vais créer une machine virtuelle destinée à accueillir Windows 11. Plusieurs champs sont à renseigner :

  • Nom : nom de la machine virtuelle (c'est le nom qui va s'afficher dans VirtualBox)
  • Dossier de la machine : où stocker la machine virtuelle, tout en sachant qu'un sous-dossier avec le nom de la VM sera créé à cet emplacement
  • Type : le type de système d'exploitation, en fonction de ce que vous souhaitez installer comme OS
  • Version : la version du système que vous souhaitez installer, en l'occurrence Windows 11 pour ma part donc "Windows11_64"

Cliquez sur "Suivant" pour continuer.

En fonction du système d'exploitation que vous sélectionnez à l'étape précédente, VirtualBox effectue des recommandations sur les ressources à attribuer à la machine virtuelle. Ici, il s'agit de la mémoire vive, c'est-à-dire la RAM, que vous souhaitez affecter à la VM. Partons sur 4 Go, car effectivement c'est recommandé pour Windows 11, mais si vous manquez de ressources, indiquez plutôt 2 Go. Poursuivez.

Note : les ressources attribuées à la machine virtuelle sont modifiables par la suite.

En ce qui concerne le disque dur virtuel, nous partons de zéro donc il faut que l'on choisisse "Créer un disque dur virtuel maintenant" afin que la VM dispose d'un espace de stockage pour installer le système d'exploitation et stocker les données. Cliquez sur "Créer".

VirtualBox prend en charge trois formats différents pour les disques durs virtuels, ce qui est une différence majeure en comparaison d'autres solutions comme VMware et Hyper-V. Il y a le choix entre trois formats :

  • VDI qui est le format officiel de VirtualBox
  • VHD qui est le format officiel d'Hyper-V, même si l'on utilise plutôt le nouveau format VHDX de nos jours
  • VMDX qui est le format officiel de VMware, que ce soit avec VMware Workstation ou VMware ESXi

Afin de créer une machine virtuelle qui sera utilisée uniquement sur cette instance VirtualBox, choisissez "VDI". Par contre, si le disque dur virtuel sera rattaché à un hôte Hyper-V par la suite, il peut être intéressant de partir sur le format VHD pour éviter de devoir le convertir. Cliquez sur "Suivant".

Le disque virtuel peut être de taille dynamique ou de taille fixe. Je m'explique. Lorsqu'il est de taille dynamique, le fichier qui représente le disque virtuel (ici un fichier .vdi) va grossir au fur et à mesure que des données sont écrites dans le disque jusqu'à atteindre sa taille maximale, mais il ne se réduira pas si l'on supprime des données. A l'inverse, lorsqu'il est de taille fixe, l'espace de stockage total est alloué immédiatement (et donc réservé), ce qui permet d'avoir des performances un peu plus élevées mais c'est plus long lors de la création initiale du disque virtuel.

Personnellement, pour des machines virtuelles de test avec VirtualBox, j'estime que le mode "Dynamiquement alloué" est suffisant.

L'étape suivante consiste à indiquer la taille du disque virtuel, en sachant que par défaut, le disque sera stocké dans le répertoire de la VM (c'est modifiable lors de cette étape). J'indique une taille de 64 Go afin de respecter les prérequis de Windows 11, mais là encore, on pourrait attribuer une taille inférieure. Cliquez sur "Créer" pour créer la VM !

A cet instant, la VM est dans notre inventaire, elle est configurée, mais le système d'exploitation n'est pas installé. Nous devons finaliser la configuration de la VM avant de la démarrer.

B. Attribuer une image ISO à une VM VirtualBox

Pour installer Windows 11, ou un autre système, nous avons besoin de sources d'installation. Dans la majorité des cas, on utilise une image disque au format ISO pour installer un système d'exploitation. Il est nécessaire que l'on charge l'image ISO de Windows 11 dans le lecteur DVD virtuel de notre VM.

Cliquez sur la VM dans l'inventaire VirtualBox (1) puis sur le bouton "Configuration" (2) qui donne accès à la configuration générale de cette machine virtuelle. C'est par l'intermédiaire de ce menu que l'on gère les ressources (par exemple : augmenter la RAM, configurer le processeur, etc.). Cliquez sur "Stockage" à gauche (3), sur le lecteur DVD où c'est indiqué "Vide" pour le moment (4) puis cliquez sur l'icône en forme de DVD (5) et "Choose a disk file".

Sélectionnez l'image ISO du système d'exploitation que vous souhaitez installer puis validez. Voici ce que j'obtiens :

Restez dans la section "Configuration" de la VM, j'ai encore deux trois petites choses à vous expliquer.

C. Connexion au réseau de la VM

Accédez à la section "Réseau" sur la gauche. Cette section permet de gérer le réseau de la machine virtuelle : nombre d'interfaces réseau virtuelles (jusqu'à 4 par VM), adresse MAC, ainsi que le mode d'accès réseau (NAT, accès par pont (bridge), réseau interne, etc...). Si vous souhaitez que votre machine virtuelle ait accès à Internet, sélectionnez "NAT" ou "Accès par pont" mais ce second mode nécessite qu'un serveur DHCP soit actif sur votre réseau ou alors il faudra configurer manuellement une adresse IP.

Note : Je vais revenir plus en détails sur la partie réseau dans un article dédié.

D. Le nombre de processeurs virtuels

Comme un ordinateur physique, la machine virtuelle a besoin de mémoire vive, d'un disque dur et d'un processeur pour fonctionner. Lorsque nous avons créé la VM, vous avez peut être remarqué que l'assistant n'intégrait pas la configuration du processeur. Cependant, c'est bien configurable, à tout moment via l'onglet "Système" puis "Processeur" où il est possible de choisir le nombre de processeurs virtuels.

Note : l'option "Activer VT-x/AMD-v imbriqué" est nécessaire pour réaliser de la virtualisation imbriquée.

Dans mon cas, la machine virtuelle dispose de 2 processeurs virtuels :

Validez puisque la machine virtuelle est prête ! N'hésitez pas à jeter un coup d'oeil aux autres sections du menu de configuration.

E. Premier démarrage et installation de l'OS

Pour démarrer une machine virtuelle, il suffit de la sélectionner dans l'inventaire puis de cliquer sur le bouton "Démarrer". Une seconde fenêtre va s'ouvrir afin de donner un visuel sur la VM.

Aïe, j'obtiens une vilaine erreur et ma machine virtuelle ne souhaite pas démarrer ! L'erreur est "Echec de l'ouverture de session pour la machine virtuelle..." avec les détails suivants :

Not in a hypervisor partition (HPV=0)
AMD-V is disabled in the BIOS (or by the host OS)

En fait, c'est normal car la fonctionnalité permettant de faire de la virtualisation n'est pas activée sur mon ordinateur ! Pour corriger ce problème, il est nécessaire de redémarrer l'ordinateur pour accéder au BIOS et activer la virtualisation.

Sans attendre, je redémarre mon ordinateur et j'appuie sur la touche "SUPPR" pour accéder au BIOS (la touche peut varier en fonction des machines, et cela peut être F2, par exemple) de ma carte mère ASUS . Pour activer la virtualisation, le "Mode SVM" doit être activé dans mon cas. Là encore, d'une carte mère à une autre, d'un fabricant à un autre, le nom peut changer. Recherchez une fonction faisant référence à AMD-V (pour un CPU AMD) ou Intel VT-x (pour un CPU Intel).

Dès que c'est fait, il faut sauvegarder la modification et relancer la machine physique... Cette fois-ci, VirtualBox peut démarrer la machine virtuelle et charger l'image ISO de Windows afin d'installer le système d'exploitation ! 🙂

Sur notre hôte physique Windows 11, où est installé VirtualBox, on peut voir que le dossier de la machine virtuelle Windows 11 contient différents fichiers.

  • Le fichier VBOX (au format XML) qui correspond à la configuration de la VM (RAM, CPU, etc.)
  • Le fichier VBOX-PREV qui est une sauvegarde de la configuration précédente
  • Le fichier VDI correspondant au disque dur virtuel en mode dynamique, donc actuellement il fait seulement 13 Go alors que sa taille maximale est de 64 Go
  • Le fichier NVRAM contient l'état du BIOS de la machine virtuelle, ce qui est un équivalent à la mémoire non volatile d'une machine physique

V. Conclusion

Voilà, VirtualBox est mis en place sur notre machine physique Windows 11 ! Il ne reste plus qu'à en profiter et créer des machines virtuelles ! Je vais revenir sur l'installation de Windows 11 dans une VM VirtualBox au sein d'un autre article. Pour Windows 10, Windows Server ou une distribution Linux (Ubuntu, Debian, etc...), il suffit de se laisser guider ! 🙂

Restez connectés : d'autres tutoriels sur VirtualBox seront publiés dans les prochaines semaines !

The post Installer VirtualBox sur Windows 11 et créer sa première VM first appeared on IT-Connect.

Firefox 100 bénéficie d’une mise à jour pour corriger 2 failles de sécurité

23 mai 2022 à 12:36

La fondation Mozilla a mis à jour son navigateur Firefox afin de corriger deux failles de sécurité critiques liées à JavaScript. Cette mise à jour est disponible pour les versions desktop et Android, ainsi que pour la version ESR plutôt utilisée en entreprise.

Disponible depuis quelques semaines, Firefox 100 vient de recevoir une nouvelle mise à jour mineure, mais importante qui lui permet de renforcer sa sécurité. Ainsi, Firefox passe en version 100.0.2 sur desktop (Windows, Linux) et en version 100.3.0 sur Android.. Du côté de la version ESR de Firefox, cela se traduit par la sortie de Firefox ESR 91.9.1. Il est à noter que Thunderbird, le client de messagerie de Mozilla, bénéficie lui aussi d'un correctif pour ces mises à jour.

C'est Manfred Paul de la Trend Micro Zero Day Initiative qui a découvert ces deux failles de sécurité identifiées par les deux références CVE suivantes : CVE-2022-1802 et CVE-2022-1529. Dans les deux cas, les vulnérabilités sont liées à l'utilisation de JavaScript dans le navigateur Firefox, elles permettent une exécution de code et elles héritent d'un score CVSS v3 de 7,7 sur 10.

Si vous souhaitez obtenir des détails techniques supplémentaires, je vous invite à consulter le bulletin de sécurité de Firefox. Quoi qu'il en soit, il est recommandé d'attaquer cette nouvelle semaine par une mise à jour de Firefox ! 🙂

The post Firefox 100 bénéficie d’une mise à jour pour corriger 2 failles de sécurité first appeared on IT-Connect.

Pwn2Own 2022 : Ubuntu et Windows 11 hackés à plusieurs reprises !

23 mai 2022 à 08:18

La compétition de hacking Pwn2Own Vancouver 2022 est désormais terminée ! Après trois jours de recherches intenses, voici un résumé de ce qu'il s'est passé.

Premier jour

Tout d'abord, je vous rappelle que pendant le premier jour de la compétition, les participants ont pu récolter 800 000 dollars de récompense grâce aux différentes vulnérabilités trouvées et aux démonstrations associées. Au total, lors de cette première journée, ils ont découvert 16 failles de sécurité zero-day au sein de multiples produits : Windows 11, Microsoft Teams, Ubuntu Desktop, Mozilla Firefox, Apple Safari, et Oracle VirtualBox.

Deuxième jour

Lors de la deuxième journée, les participants se sont d'avantages concentrés sur le système Tesla. D'ailleurs, l'équipe Synacktiv est parvenue à trouver deux bugs de sécurité différents dans le système d'infodivertissement de la Tesla Model 3, pour une récompense de 75 000 dollars.

Le participant @Jedar_LZ n'a pas réussi à faire la démo de son exploit Tesla dans le temps imparti, donc il n'a pas obtenu de récompense. Néanmoins, la Zero Day Initiative (ZDI) de Trend Micro a obtenu les détails de l'exploit et les a communiqués à Tesla afin que la vulnérabilité soit corrigée malgré tout. L'occasion de rappeler que dans certains cas, les tentatives ont échoué, car les candidats ont un temps limité pour découvrir et montrer l'exploit qu'ils découvrent.

Lors de cette journée, le participant nommé To est parvenu à trouver une vulnérabilité de type "élévation de privilèges" au sein de Windows 11. Il était sur le point d'en trouver une deuxième, mais cela n'a pas abouti par manque de temps.

Enfin, Bien Pham et l'équipe TUTELARY sont parvenus à découvrir deux failles de sécurité permettant une élévation des privilèges au sein d'Ubuntu Desktop. Ils ont pu obtenir 40 000 dollars chacun.

Troisième jour

Pendant ce troisième jour de compétition, les participants sont retournés à la charge sur Windows 11, Ubuntu, etc... Résultat, il y a eu de nouvelles vulnérabilités découvertes : en l'occurrence Windows 11 par trois fois et une fois Ubuntu Desktop, ce qui représente des récompenses de 160 000 dollars. Par ailleurs, l'équipe DoubleDragon n'a pas pu faire valider sa tentative sur Microsoft Teams par manque de temps.

La vulnérabilité sur Ubuntu Desktop a été découverte par l'équipe STAR Labs, qui avait déjà fait la découverte de deux vulnérabilités dans Windows 11 lors de la première journée de compétition.

Cet événement étant terminé, c'est l'heure de faire les comptes ! Lors du Pwn2Own 2022 de Vancouver, les 17 participants ont gagné un total de 1 155 000 dollars grâce aux chaînes d'exploitation et aux exploits (failles "zero-day") identifiés pendant ces trois jours. Félicitations aux différentes équipes ! 🙂

Maintenant, la balle est dans le camp des éditeurs qui disposent de 90 jours pour corriger les différentes failles de sécurité découvertes ! Sinon, la Trend Micro Zero Day Initiative pourra divulguer publiquement les détails sur ces vulnérabilités.

Source

The post Pwn2Own 2022 : Ubuntu et Windows 11 hackés à plusieurs reprises ! first appeared on IT-Connect.
À partir d’avant-hierIT-Connect

Lister les modules PHP installés sur un serveur Linux

20 mai 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment lister les modules PHP installés (et chargés) sur un serveur Linux, afin de voir quels sont les modules accessibles par le serveur Web. Cette manipulation très simple est pratique lorsque l'on se demande si un module PHP est bien installé et bien chargé, mais aussi pour identifier s'il manque le paquet correspond à un module chargé dans le fichier php.ini.

Dans cet exemple, je vais m'appuyer sur un serveur sous Debian 11, avec PHP 7.4 installé, mais si vous utilisez PHP 8.X, cela fonctionnera également.

II. Lister les modules PHP chargés (et compilés)

À partir de la console sous Linux, il y a un excellent moyen de lister les modules chargés et compilés sur le serveur local sur lequel on se trouve, grâce à cette commande toute simple :

php -m

Cette commande va tout simplement retourner une liste de modules, comme celle sur mon serveur :

php -m

Cette liste peut s'avérer assez longue, donc grâce à la commande "grep" on va pouvoir ajouter un filtre sur le résultat de la commande "php -m". Par exemple, si l'on veut vérifier la présence du module "curl" dans la liste, on va exécuter :

php -m | grep -i curl

Si la commande retourne un résultat, c'est que le module est dans la liste retournée par "php -m", sinon c'est qu'il n'est pas chargé sur le serveur. Un module qui n'est pas chargé n'est peut-être tout simplement pas activé dans le fichier de configuration "php.ini". Par contre, s'il est bien activé, c'est peut-être que le paquet n'est pas installé sur le serveur web : c'est pour cette raison que l'on peut avoir besoin de regarder la liste des paquets installés sur la machine.

III. Lister les paquets PHP

Sur une machine Debian, la commande "dpkg" permet d'obtenir des informations sur les paquets, y compris les paquets installés sur la machine locale. Grâce à l'option "--get-selections", on va pouvoir faire une recherche, donc dans notre cas il faut qu’on liste tous les paquets avec le terme "php". Ce qui donne :

dpkg --get-selections php*

Dans la commande ci-dessus, l'astérisque est important pour rechercher tous les paquets dont le nom commence par "php". Dans la liste des résultats, je vois bien le paquet "php-curl" correspondant à ma requête précédente, ce qui est cohérent.

D'ailleurs, on pourrait affiner le résultat de la commande dpkg sur le même principe que nous l'avions fait précédemment grâce à "grep" :

dpkg --get-selections php* | grep -i curl

Une autre écriture consiste à récupérer la liste de tous les paquets puis à filtrer directement avec "grep", ce qui donne :

dpkg --get-selections | grep -i php

Si vous utilisez plutôt Rocky Linux (la distribution qui remplace CentOS...), alors c'est Yum qu'il faudra solliciter. Voici un exemple :

yum list installed | grep -i php

Voilà, de cette façon vous avez l'embarras du choix ! Avec ces deux commandes, vous êtes en mesure de visualiser les paquets installés et chargés ! S'il vous manque un paquet, une commande du style "apt-get install" suivie du nom du paquet devrait régler l'affaire !

The post Lister les modules PHP installés sur un serveur Linux first appeared on IT-Connect.

Le ransomware DeadBolt s’en prend encore aux NAS QNAP !

20 mai 2022 à 08:41

QNAP alerte ses utilisateurs : une nouvelle vague d'attaques est en cours avec le ransomware DeadBolt ! Il est impératif de mettre à jour son NAS dès que possible !

Dans son nouveau bulletin de sécurité, QNAP précise : "QNAP demande instamment à tous les utilisateurs de NAS de vérifier et de mettre à jour QTS à la dernière version dès que possible, et d'éviter d'exposer leur NAS à l'Internet.". D'après l'équipe de réponse à incident de QNAP, cette nouvelle vague d'attaques cible principalement les NAS des séries TS-x51 et TS-x53, et les versions du système suivantes : QTS 4.3.6 et QTS 4.4.1.

Ces derniers mois, les NAS QNAP sont régulièrement la cible du ransomware DeadBolt et les vagues d'attaques sont assez fréquentes : c'est la troisième depuis le début de l'année 2022. Entre temps, le ransomware DeadBolt s'en est pris également aux NAS ASUSTOR.

Lors des précédentes vagues d'attaques, la rançon demandée était de 0,03 bitcoin sur chaque NAS, ce qui représente environ 850 euros. Pour un particulier, c'est une somme qui est loin d'être négligeable. À ce jour, le ransomware DeadBolt a chiffré les données de plusieurs milliers de NAS QNAP, dont environ 5000 en janvier 2022 et 1000 en mars 2022.

Lorsqu'un NAS est victime du ransomware DeadBolt, les fichiers chiffrés utilisent l'extension .deadbolt. En complément, la page d'accueil de l'interface du NAS (c'est-à-dire le fichier /home/httpd/index.html) est remplacée par une page qui donne les instructions permettant à l'utilisateur de régler la fameuse rançon aux pirates informatiques.

Voici à quoi ressemble cette page :

QNAP - Ransomware DeadBolt

Au-delà de mettre à jour votre NAS, si vous ne souhaitez pas qu'il soit accessible depuis Internet, vous devez désactiver toutes les règles de redirection de port à destination de votre NAS et créé sur votre routeur. Potentiellement, vous avez pu créer ces règles via l'interface du NAS grâce au protocole UPnP, qu'il est recommandé de désactiver.

Utilisateurs de NAS QNAP, à vos mises à jour !

Source

The post Le ransomware DeadBolt s’en prend encore aux NAS QNAP ! first appeared on IT-Connect.

Problèmes d’authentification : Microsoft a publié une mise à jour corrective !

20 mai 2022 à 08:11

Microsoft a mis en ligne de nouvelles mises à jour out-of-band pour corriger les problèmes d'authentification Active Directory causé par les mises à jour de mai 2022. Une bonne nouvelle pour terminer la semaine !

Suite à l'installation des mises à jour de mai 2022 sur Windows Server, notamment la KB5013944 pour Windows Server 2022, la KB5013941 pour Windows Server 2019 ou encore la KB5013952 pour Windows Server 2016, certains admins ont eu la mauvaise surprise de constater des problèmes d'authentification sur les contrôleurs de domaine. Peu importe la version de Windows Server, ce problème peut être rencontré.

De son côté, Microsoft a rapidement listé plusieurs fonctionnalités impactées : Network Policy Server (NPS), Routing and Remote access Service (RRAS), Radius, Extensible Authentication Protocol (EAP), and Protected Extensible Authentication Protocol (PEAP). Visiblement, ce problème se produit lorsque la mise à jour est installée sur un serveur qui est à la fois contrôleur de domaine et serveur NPS.

Ces derniers jours, Microsoft a travaillé ce bug et de nouvelles mises à jour sont disponibles. Ces nouvelles mises à jour sont disponibles seulement via le Microsoft Catalog (via ce site) et elles ne seront pas diffusées par Windows Update. Si besoin, vous pouvez importer ces mises à jour sur WSUS ou Microsoft Endpoint Configuration Manager afin de pouvoir les diffuser sur un ensemble de serveurs.

Tout d'abord, Microsoft a mis en ligne des mises à jour cumulatives pour les versions les plus récentes de Windows Server afin d'intégrer ce correctif :

Et puis, la firme de Redmond a également mis en ligne des mises à jour autonomes pour d'autres versions de Windows Server :

À vos mises à jour ! Enfin, vaut peut-être mieux attendre lundi pour partir en week-end tranquille... 😉

Source

The post Problèmes d’authentification : Microsoft a publié une mise à jour corrective ! first appeared on IT-Connect.

Les types de réseaux : LAN, MAN, WAN, et PAN pour les débutants

19 mai 2022 à 17:00

I. Présentation

Un réseau, peu importe sa taille, va permettre l'échange de données entre plusieurs machines. De ce fait, un réseau est constitué d'équipement réseau tel que les routeurs et les switchs (commutateurs), de points de terminaison tels que les ordinateurs, les smartphones, les imprimantes ou les serveurs, et d'un support qui va permettre le transport des données, c'est-à-dire un câble Ethernet, une liaison fibre optique ou encore une liaison sans-fil (Wi-Fi, Bluetooth, etc.).

Dans cet article, je souhaitais revenir sur les différents types de réseaux qu'il faut connaître lorsque l'on s'intéresse au monde l'informatique : LAN, MAN, WAN ou encore PAN. Certains de ces acronymes vous sont peut-être familiers, tandis que d'autres non : c'est normal. Au-delà des usages, nous verrons que la grande différence entre ces types de réseau, c'est la zone géographique couverte.

A lire (ou regarder) également :

II. C'est quoi un réseau LAN ?

Commençons par le LAN, qui signifie Local Area Network, est ce que l'on appelle le réseau local. Plus précisément, il s'agit du réseau informatique avec une portée limitée : le réseau informatique de votre habitation ou de votre organisation. Effectivement, à la maison, le réseau où sont connectés votre box, votre ordinateur et votre smartphone, c'est un LAN. Quand vous accédez à Internet, vous sortez du LAN pour atteindre le... WAN, que nous allons découvrir ensuite. Dans le même esprit, le réseau d'une entreprise même s'il s'étend sur plusieurs bâtiments, plusieurs étages, et qu'ils connectent plusieurs dizaines ou centaines d'ordinateurs, imprimantes, etc... est un réseau de type "LAN".

Sur un réseau local, les connexions sont assurées par des câbles Ethernet (RJ45), des fibres optiques et des connexions sans-fil via le Wi-Fi. Le type de support est sélectionné en fonction des besoins et des types d'appareils à connecter (un ordinateur avec un switch, un serveur avec un switch, deux switchs entre eux, etc.).

Voici un schéma d'un réseau LAN très simple, mais finalement qui reproduit ce que vous pouvez avoir à la maison :

Schéma réseau LAN

En entreprise, nous retrouvons généralement des réseaux avec un plus grand nombre d'équipements, mais on reste sur un LAN.

J'insiste sur le fait que, sur les schémas ci-dessous, le réseau LAN est connecté à Internet, par l'intermédiaire du routeur, mais en aucun cas Internet ne fait partie du LAN.

Note : si vous entendez parler de "WLAN", sachez que c'est toujours pour désigner votre réseau local, mais au travers d'une connexion sans-fil puisque le "W" signifie "Wireless". On parle alors de réseau local sans-fil.

III. C'est quoi un réseau MAN ?

MAN pour Metropolitan Area Network est un réseau dont l'étendue est de plusieurs dizaines de kilomètres, donc on peut considérer que c'est un réseau à l'échelle d'une ville entière. L'objectif d'un réseau MAN est d'interconnecter plusieurs réseaux LAN par l'intermédiaire de liaison à très haut débit grâce à la fibre optique et ce que l'on appelle une dorsale haute capacité (backbone). En fait, ces différents réseaux locaux (LAN) dispersés dans une ville sont physiquement reliés entre eux pour constituer le réseau MAN.

Nous pouvons prendre l'exemple d'une entreprise qui dispose de trois agences réparties dans la ville et interconnectées afin de former un réseau MAN. Ce réseau MAN mène également à Internet. Dans ce cas, les serveurs peuvent être regroupés sur une seule agence et être accessibles depuis l'ensemble des agences de l'entreprise.

Schéma réseau MAN

IV. C'est quoi un réseau WAN ?

WAN pour Wide Area Network correspond à un réseau étendu, et il s'agit d'un réseau étendu à l'échelle d'un pays ou d'un continent puisqu'il peut couvrir des centaines ou des milliers de kilomètres ! De ce fait, il couvre une zone plus large que le LAN et le MAN.

Il faut savoir qu'Internet est considéré comme un WAN public. En fait, un réseau WAN est un réseau longue distance comme c'est le cas du réseau de certaines grandes entreprises et de fournisseurs d'accès à Internet. Les communications sur un réseau WAN s'appuient de la fibre optique, des liaisons satellites, mais aussi des câbles sous-marins afin de relier les continents entre eux. Même si elles ne sont plus utilisées en priorité, il ne faut pas oublier les liaisons cuivres (ADSL, VDSL, SDSL).

Le terme WAN est très souvent utilisé au sein des logiciels, sur les équipements réseau, etc... Pour identifier la carte réseau qui mène à l'extérieur du réseau, en faisant référence bien souvent à Internet, c'est-à-dire à un réseau WAN. Si l'on se positionne au niveau d'un réseau local comme celui que nous avons à la maison, dès que l'on sort de ce réseau, pour atteindre Internet par exemple, nous atteignons un réseau WAN.

Schéma réseau WAN

Un autre exemple de réseau WAN, c'est une entreprise qui souhaite interconnecter plusieurs sites répartis sur des continents différents. En effet, grâce à un réseau WAN, l'entreprise va pouvoir relier ses différents sites en utilisant des protocoles, des supports et technologies spécifiques (MPLS, SD-WAN, 5G, VPN, etc.).

V. C'est quoi un réseau PAN ?

PAN pour Personal Area Network correspond à un réseau à l'échelle d'une personne, et on parle aussi de WPAN lorsqu'il s'agit de connexions sans-fil. Qu'est-ce que cela signifie ? Un réseau PAN correspond à la connexion entre plusieurs appareils tel qu'un ordinateur et un périphérique connecté USB, ou un smartphone connecté à une paire d'écouteurs Bluetooth. Comme autres méthodes de connexion, on peut citer la technologie NFC, le protocole ZigBee utilisé par des objets connectés ou encore l'infrarouge (IrDA). Lors d'une synchronisation directe entre deux appareils, par exemple deux ordinateurs, on parle également d'un réseau PAN.

VI. Conclusion

Suite à la lecture de cet article, vous connaissez les principaux types de réseau même s'il en existe d'autres que je n'ai pas cités dans cet article, comme le GAN pour Global Area Network qui n'a aucune limite de portée et qui fait référence à un réseau mondial (ou réseau global). Honnêtement, c'est un terme qui n'est pas fréquemment utilisé, car on entend surtout parler de LAN, de WAN et éventuellement de MAN.

Pour conclure sur les types de réseau, vous pouvez retenir ceci :

  • LAN - Local Area Network : réseau à l'échelle d'une maison, d'un appartement, d'un bâtiment, d'un campus, d'une école ou encore d'une agence
  • MAN - Metropolitan Area Network : réseau à l'échelle d'une ville
  • WAN - Wide Area Network : réseau à l'échelle d'un pays, d'un continent, dont le meilleur exemple est Internet
  • PAN - Personal Area Network : réseau à l'échelle d'une seule personne
The post Les types de réseaux : LAN, MAN, WAN, et PAN pour les débutants first appeared on IT-Connect.

Pwn2Own : Microsoft Teams et Windows 11 hackés dès le premier jour !

19 mai 2022 à 15:55

Actuellement se déroule la compétition de hacking Pwn2Own Vancouver 2022, et dès le premier jour, les équipes sont parvenus à trouver des vulnérabilités dans différents produits tels que Windows 11 et Microsoft Teams. Faisons le point.

Lors de cette première journée de compétition, les participants ont pu remporter 800 000 dollars de récompense grâce à la découverte et l'exploitation de 16 failles de sécurité zero-day, au sein de différents produits. Dans cette liste des produits hackés, on retrouve des produits très populaires et tendances : Microsoft Teams, et Windows 11, le dernier système d'exploitation de Microsoft.

Cet événement se déroule du 18 au 20 mai 2022, et de belles sommes sont en jeux, et elles sont plus ou moins importantes en fonction des vulnérabilités trouvées et des produits. Il est également possible de remporter une voiture : une Tesla Model 3 ou une Tesla Model S. D'ailleurs, en parlant de Tesla, si une équipe réussie parvient à hacker une voiture Tesla, la récompense sera de 600 00 dollars, en plus de remporter la voiture elle-même. 

Au-delà des récompenses et du côté challenge, ce type d'événement est très intéressant pour renforcer la sécurité des systèmes et logiciels grâce aux nouvelles failles de sécurité découvertes et qui vont pouvoir être corrigées par les éditeurs. Sachez que les éditeurs ont 90 jours pour publier un correctif de sécurité permettant de patcher les vulnérabilités découvertes.

Pwn2Own : plusieurs vulnérabilités découvertes dans Teams

Ce n'est pas une vulnérabilité que les participants ont pu mettre en lumière dans Microsoft Teams, mais plusieurs ! Tout d'abord, Hector Peralta a exploité une faille liée à une mauvaise gestion de la configuration de Teams, puis, l'équipe STAR Labs a démontré un autre exploit basé sur l'exploitation de deux vulnérabilités. Enfin, Teams a fait les frais d'un troisième hacker : Masato Kinugawa qui est parvenu à trouver un exploit basé sur l'exploitation de trois bugs de sécurité (injection, mauvaise configuration et échappement de la sandbox). Grâce à ces démonstrations, chaque participant a pu récolter une jolie somme : 150 000 dollars.

L'équipe STAR Labs ne s'est pas arrêtée en si bon chemin en découvrant une vulnérabilité d'élévation de privilèges (Use-After-Free) dans Windows 11, permettant d'obtenir une récompense de 40 000 dollars supplémentaires. Pour finir, ils ont découvert une vulnérabilité dans VirtualBox et ont obtenu 40 000 dollars encore en plus. Une bonne journée !

Mais ce n'est pas tout !

Au-delà de ces vulnérabilités dans Microsoft Teams, Windows 11, ainsi que VirtualBox, d'autres ont été hackés ! Par exemple, Manfred Paul a récolé 150 000 dollars grâce à la faille qu'il a découverte dans le navigateur Safari d'Apple et celle qu'il a découverte dans Mozilla Firefox. De son côté, Keith Yeo a remporté 40 000 dollars grâce à une faille de sécurité découverte dans Ubuntu Desktop.

Pour en savoir plus, je vous invite à consulter ce lien : PWN2OWN VANCOUVER 2022 - Les résultats

Je vous laisse en compagnie du classement de cette première journée. 😉

Source

The post Pwn2Own : Microsoft Teams et Windows 11 hackés dès le premier jour ! first appeared on IT-Connect.

VirtualBox et les dossiers partagés

19 mai 2022 à 11:00

I. Présentation

Nous allons voir dans ce tutoriel comment partager un dossier entre une machine virtuelle fonctionnant sous Windows 11 et un hôte physique sur lequel elle se trouve dans le but d'échanger des données facilement. Les dossiers partagés VirtualBox sont très pratiques et permettent d'exposer au sein de la VM un répertoire qui sera accessible en lecture ou en lecture/écriture selon vos besoins.

Dans cet exemple, le répertoire à partager sera "C:\TEMP\Partage_VirtualBox" et il se situe sur l'hôte physique VirtualBox. En configurant la VM, et plus précisément la fonction "Dossiers Partagés", nous allons le rendre accessible. Sachez qu'un dossier partagé peut être temporaire ou permanent :

  • Dossier partagé temporaire : accessible par la , tout le temps qu'elle est démarrée (ou en cas de reboot), mais supprimé de la configuration de la VM lorsqu'elle est éteinte
  • Dossier partagé permanent : accessible par la VM à chaque fois qu'elle démarre, même si elle est éteinte complètement

Si vous n'avez pas encore VirtualBox, voici le lien pour le télécharger :

II. Création du répertoire de partage

Première étape : sur l'hôte physique, créez un nouveau dossier pour le partage. Dans mon cas, ce sera le dossier mentionné en introduction : "C:\TEMP\Partage_VirtualBox"

Il n'y a pas besoin de partager le répertoire en allant dans les propriétés, la création du répertoire est suffisante. Une précision qui est importante.

III. Installation des additions invité

Les additions invité c'est l'équivalent des VMware Tools (de VMware) mais sur VirtualBox, qui permettent d'améliorer la communication entre le logiciel et le système d'exploitation de la machine virtuelle en ajoutant de nouvelles fonctions. C'est un prérequis afin de pouvoir utiliser la fonctionnalité "Dossiers partagés" donc vous ne devez pas ignorer cette étape, sauf si vous avez déjà effectué cette installation.

Dans la fenêtre de la VM, cliquez sur le bouton "Périphériques" puis "Insérer l'image CD des additions invités..." afin de monter l'image disque correspondante aux outils VirtualBox.

Pour démarrer l'installation, ouvrez l'Explorateur de fichiers dans la VM et exécutez "VBoxWindowsAdditions" : un assistant d'installation va démarrer.

Cliquez sur "Suivant".

Cliquez sur "Installer" et patientez.

Il n'y a plus qu'à patienter jusqu'à la fin de l'installation. Il sera nécessaire de redémarrer à la fin pour que tout soit opérationnel.

IV. Ajouter un dossier partagé dans une VM VirtualBox

Tout d'abord, sélectionnez la VM puis cliquez sur "Configuration" dans le menu du haut.

Ensuite, allez dans la section "Dossiers partagés" vous aller obtenir l'interface ci-dessous. Cliquez sur le bouton en haut à droite afin de créer un dossier partagé.

Nous voici face à une étape cruciale : la configuration du dossier partagé, mais rassurez-vous, cela reste modifiable par la suite. Voici les différentes options disponibles à l'écran, avec les explications associées :

  • Chemin du dossier : le chemin du dossier sur la machine physique, donc je sélectionne mon dossier "C:\TEMP\Partage_VirtualBox"
  • Nom du dossier : nom du dossier qui sera visible au sein de la machine virtuelle (autant garder le même nom, vous ne croyez pas ?)
  • Lecture seule : cochez cette option pour que la VM puisse récupérer des données dans le dossier, sinon c'est en lecture et écriture que s'effectue l'accès.
  • Montage automatique : cochez cette option pour que le dossier partagé soit automatiquement connecté à la VM (monté en tant que lecteur réseau, pour être précis)
  • Point de montage : c'est facultatif, mais vous pouvez indiquer le chemin vers lequel monter ce répertoire (point de montage sous Linux) ou une lettre pour Windows, par exemple "V:".
  • Configuration permanente : le dossier doit-il être attaché de façon permanente ou temporaire à la VM ? Souvenez-vous de mes précisions sur les dossiers partagés permanents ou temporaires en introduction.

Voici un exemple :

Validez. Le dossier partagé temporaire est prêt à l'emploi.

Côté VM, le dossier partagé est visible dans l'Explorateur de fichiers sans aucun effort puisque nous avons activé l'option "Montage automatique". VirtualBox Dossiers partagés

Sinon, il faut accéder à "\\VBoxSrv" pour le trouver ou monter manuellement un lecteur réseau avec cette valeur : \\VBoxSrv\Partage_VirtualBox".

Voilà, vous pouvez désormais échanger facilement des données entre l'hôte physique et l'hôte virtuel !

Version initiale de l'article : 13 août 2012

The post VirtualBox et les dossiers partagés first appeared on IT-Connect.

Microsoft Designer : c’est quoi cette nouvelle app pour Windows 11 ?

19 mai 2022 à 09:07

Microsoft Designer est un logiciel que la firme de Redmond n'a pas encore annoncé, et pourtant, quelques copies d'écran de l'application ont fuité sur Twitter. À quoi sert cette application ?

Sur twitter, le leaker WalkingCat a mis en ligne des copies d'écran d'une application baptisée "Designer" et qui est officiellement développée par Microsoft. Pour le moment, il s'agit d'une version preview de cette nouvelle app.

À première vue, on constate que l'interface est relativement épurée, qu'elle s'appuie sur les mêmes codes que Windows 11, et qu'elle permet de créer des designs facilement. En termes de fonctionnalités, c'est difficile de savoir, car les images ne montrent pas réellement les menus, mais on peut voir qu'il y a un système de modèles permettant de faciliter la création de design. Voici les images en question.

En fait, on peut se demander si cette application sera là pour remplacer Publisher afin de moderniser une application qui n'évolue plus vraiment ? À moins qu'elle soit là en complément ? Quoi qu'il en soit, cette interface fait penser à une autre application très populaire, et que personnellement j'utilise au quotidien : Canva. D'ailleurs, l'organisation de l'interface de Microsoft Design me fait penser à celle de Canva. Ces applications sont très pratiques pour créer facilement et rapidement de beaux designs à destination des réseaux sociaux et du Web.

Dans le même esprit, on peut citer Clipchamp : une application dont Microsoft est propriétaire et qui est plutôt orientée sur le montage vidéo.

Dans le passé, Microsoft a introduit une fonctionnalité nommée "Designer" dans PowerPoint et celle-ci permettait justement de créer des designs simplement. Désormais, la firme de Redmond envisage peut-être d'en faire une application autonome et plus complète ?

Si vous souhaitez en savoir plus sur les nouveautés à venir de Windows 11 22H2, je vous invite à lire mon article à ce sujet : Nouveautés de Windows 11 22H2.

Source

The post Microsoft Designer : c’est quoi cette nouvelle app pour Windows 11 ? first appeared on IT-Connect.

Microsoft : les instances SQL Server ciblées par des attaques par brute force

18 mai 2022 à 16:42

Microsoft alerte ses utilisateurs sur le fait qu'il y a des attaques brute force en cours qui ciblent les serveurs Microsoft SQL Server exposé sur Internet et peu sécurisé, la faute notamment à un mot de passe faible.

Ce n'est pas la première attaque de ce type qui est menée, mais c'est sûrement l'occasion pour Microsoft de rappeler l'importance de bien sécuriser son instance SQL Server. Ce qui est particulier dans le cadre de cette attaque, c'est qu'elle s'appuie sur l'outil natif de SQL Server nommé "sqlps.exe". Cet outil est inclus avec toutes les versions de SQL Server, par défaut. De ce fait, "sqlps.exe" agit comme un LOLBin, dans le cas présent, un fichier légitime, car signé par Microsoft, mais qui est utilisé à des fins malveillantes, et donc, qui ne va pas nécessairement attirer l'attention des antivirus et EDR. Ainsi, il peut agir sur le serveur et effectuer différentes actions sans être perturbé.

D'après l'équipe Microsoft Security Intelligence : "Les attaquants obtiennent la persistance sans déposer de fichier en faisant apparaître l'utilitaire sqlps.exe, un wrapper PowerShell pour exécuter des cmdlets SQL, afin d'exécuter des commandes de reconnaissance et changer le mode de démarrage du service SQL en LocalSystem". En complément, les attaquants s'appuient sur "sqlps.exe" pour créer un nouveau compte avec des privilèges élevés afin d'obtenir un contrôle total sur l'instance SQL Server. Lorsque cette étape est effectuée avec succès, cela laisse la possibilité de mettre en place d'autres charges utiles sur le serveur. Lors de campagnes précédentes, les attaquants ont mis en place un logiciel malveillant de type "cryptomining" (Monero ou Vollar) sur les serveurs compromis afin de miner des cryptomonnaies.

SQL Server : quelques règles de sécurité de base

Même si cela semble logique, il est important de rappeler qu'un serveur SQL Server ne doit pas être exposé directement sur Internet. En complément, et notamment pour se protéger contre les attaques de type brute force, il est indispensable d'utiliser un mot de passe complexe, de placer le serveur SQL derrière un pare-feu et de surveiller l'activité du serveur (journaux d'événements, logs).

Le serveur où est installé SQL Server doit être maintenu à jour, tout comme l'instance SQL Server en elle-même, afin de se protéger contre les failles de sécurité les plus récentes.

Je profite de cet article pour vous rappeler que la solution CrowdSec est en cours de développement sur Windows et qu'elle permet de se protéger contre différents types d'attaques, notamment au niveau de SQL Server.

Source

The post Microsoft : les instances SQL Server ciblées par des attaques par brute force first appeared on IT-Connect.

Application mobile : vers une carte d’identité au format numérique ?

18 mai 2022 à 07:00

Tous les jours, de nouvelles applications mobiles sont mises en ligne sur les magasins d'applications tels que le Google Play Store. En ce moment, c'est la nouvelle app d'identité numérique du Gouvernement qui fait parler d'elle. L'occasion de vous en parler et de faire quelques rappels sur la création d'une application mobile.

Une application mobile en guise de carte d'identité

Récemment, le Ministère de l'Intérieur a fait l'annonce de la création d'une nouvelle application mobile qui va permettre une identification et une authentification électroniques. Autrement dit, votre carte d'identité sera disponible au format numérique par l'intermédiaire d'une application fournie par l'État. Ce projet est en cours de développement depuis 2018.

Avec cette carte d'identité numérique, nous pourrons nous authentifier plus facilement sur les sites administratifs compatibles FranceConnect grâce à ce nouveau moyen d'identification électronique baptisé Service de Garantie de l'Identité Numérique. Par exemple, cela pourra servir à s'authentifier sur un compte Ameli ou sur le site des Impôts. Au total, ce sont plus de 1 000 sites qui sont compatibles FranceConnect et la liste pourrait s'agrandir par la suite.

Sur le site du Service Public, on peut lire : "De multiples fonctionnalités sont prévues sur cette application : production de justificatif d'identité (au lieu des scans de cartes d'identité), procuration pour un retrait de colis, preuve de majorité, demande de procuration de vote, inscription sur les listes électorales, etc.".

Forcément, lorsque l'on évoque une application qui fait référence à l'identité, on pense tout de suite au traitement des données personnelles et au respect de la vie privée. Tout d'abord, il faut savoir que l'utilisation de cette application sera facultative (et heureusement !). Concernant les données utilisées, sachez que le décret "autorise le traitement et la possibilité de lire les données enregistrées dans le composant électronique des cartes nationales d’identité (nom, prénom, date et lieu de naissance, nationalité, sexe, adresse email, adresse postale, et photo d’identité), à l’exception de l’image numérisée des empreintes digitales". 

Ce texte nous apprend également qu'il faut disposer d'une carte d'identité au nouveau format (et donc avec une puce) pour pouvoir utiliser l'application mobile. Par ailleurs, votre smartphone doit disposer d'une puce NFC afin de pouvoir scanner la puce et ajouter les informations de votre carte d'identité à l'app mobile.

Rappels sur le développement des applications mobiles

Sur mobile, il y a deux plateformes majeures : iOS et Android, et ce n'est pas la même chose de développer une application pour Android que pour iOS, principalement car il faut utiliser deux langages de programmation différents (Swift VS Java). La bonne nouvelle, c'est qu'il existe plusieurs manières de développer une app pour smartphone et tablette, avec notamment la possibilité de créer une application native ou une application hybride. D'ailleurs, sur le site de l'agence mobile The Tribe, il y a un article intéressant sur les différences entre une application native et une application hybride. L'avantage d'une application hybride, c'est qu'elle s'appuie sur des frameworks afin de réduire le temps de développement, et donc les coûts, tout en facilitant la portabilité d'une application entre Android et iOS.

Au-delà du format de cette application mobile, de ses fonctionnalités promises, et de l'intérêt des utilisateurs pour ces fonctionnalités, le succès d'une application se joue également sur d'autres aspects tels que l'ergonomie, la facilité d'utilisation et la stabilité.

Une application mobile peut-être jolie et réussie en termes de design, mais catastrophique à l'usage pour l'utilisateur. À l'inverse, elle peut-être très agréable à utiliser et très simple, tout en étant dépassée visuellement parlant. En évoquant ces deux points, on évoque directement deux notions. Premièrement, l'UI design qui correspond à l'aspect, la navigation, au sein de votre application mobile, c'est-à-dire l'interface utilisateur. Deuxièmement, l'UX Design, c'est-à-dire le design de l'expérience utilisateur, mais qui n'est pas fondée uniquement sur le design, mais plutôt sur l'ergonomie de l'application. Tout cela pour dire qu'une application mobile, c'est un ensemble de composantes et que ce n'est pas limité à l'écriture de lignes de code : c'est bien plus complexe.

Terminons par un exemple concret : ces derniers mois, c'est la SNCF avec sa nouvelle application baptisée SNCF Connect dont l'objectif est de remplacer oui.sncf et l'Assistant SNCF qui est critiquée par les utilisateurs. Au-delà des nombreux bugs fonctionnels, c'est l'ergonomie de l'application qui ne fait pas l'unanimité, notamment à cause du thème sombre imposé à tout le monde (et qui a désormais une alternative grâce à une mise à jour). Certains utilisateurs affirment qu'ils ne comprennent pas comment utiliser cette nouvelle application. Tout cela montre bien que le succès d'une application mobile n'est pas gagné d'avance même si les fonctionnalités sont pertinentes.

The post Application mobile : vers une carte d’identité au format numérique ? first appeared on IT-Connect.

Comment mettre en place MariaDB Galera Cluster sur Debian 11 ?

18 mai 2022 à 13:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à mettre en place MariaDB Galera Cluster afin de créer un cluster de trois serveurs de bases de données MySQL / MariaDB et assurer la haute disponibilité d'une base de données. Il existe plusieurs solutions techniques pour assurer la disponibilité des bases de données, et la solution Galera Cluster en est une. Ce qui est appréciable avec cette solution, au-delà du fait qu'elle soit open source et gratuite, c'est qu'elle offre plusieurs avantages, notamment :

  • Cluster avec une topologie multi maîtres, donc si un nœud tombe, les autres nœuds continuent d'assurer le service de façon transparente sans avoir besoin d'effectuer des manipulations complexes pour retrouver l'état initial (contrairement à MySQL Replication)
  • Cluster actif-actif avec l'ensemble des nœuds
  • Réplication synchrone des informations, c'est-à-dire en temps réel
  • Lecture et écriture sur l'ensemble des nœuds
  • Souple : fonctionne aussi bien sur le LAN que sur le WAN
  • Support des environnements géo-distribués : plusieurs centres de données, multi-Cloud, etc.
  • Ajout d'un nouveau nœud au cluster en quelques minutes (avec les bons paquets et un seul fichier de configuration)

Enfin, sachez que Galera Cluster est un projet soutenu par MariaDB, Red Hat et la Commission Européenne.

II. Les prérequis

Avant de mettre en place un cluster Galera, il faut prendre en compte certains prérequis, et notamment le nombre de nœuds qui constituent ce cluster : il doit être forcément impair, donc vous pouvez constituer un cluster avec 3 nœuds, 5 nœuds voire même 7 nœuds. La raison est simple : c'est pour éviter le phénomène du split-brain car si vous avez seulement deux nœuds et qu'il y a un nœud qui crash, le nœud restant ne sait pas si l'autre nœud est réellement en panne, ou si c'est lui-même qui a un problème, car il ne voit plus le second. De ce fait, il se peut que la bascule ne fonctionne pas !

Afin de respecter ce prérequis, je vais utiliser trois machines virtuelles sous Debian 11 dans le cadre de ce tutoriel :

  • SRV-DEB-1
    • Adresse IP : 192.168.100.51/24
  • SRV-DEB-2
    • Adresse IP : 192.168.100.52/24
  • SRV-DEB-3
    • Adresse IP : 192.168.100.53/24

Mon objectif étant d'héberger sur ce cluster la base de données d'un site sous WordPress et accessible par l'intermédiaire d'un serveur Web représenté par une quatrième machine virtuelle. Actuellement, la base de données est hébergée uniquement sur le serveur SRV-DEB-1. Les machines virtuelles utilisées dans le cadre de cette démonstration ont peu de ressources : 2 Go de RAM (512 Mo, ça peut suffire pour tester), 2 vCPU et 20 Go d'espace disque. En production, il sera nécessaire de prévoir plus large, notamment pour l'espace disque, en fonction de la taille de la base de données et du nombre de connexions à gérer.

Si vous n'avez pas la possibilité d'avoir trois nœuds, ce qui peut se comprendre, car cela nécessite des ressources supplémentaires, vous devez tout de même envisager un troisième serveur avec le rôle Galera Arbitrator.

Tenez compte également des informations suivantes :

  • Utilisez des nœuds avec les mêmes ressources, car le cluster sera aussi lent que le nœud du cluster le plus lent
  • Galera Cluster fonctionne uniquement sur Linux / Unix
  • Avec un cluster géo-distribués, vous devez contrôler la latence entre vos différents nœuds, car l'idéal c'est qu'elle ne dépasse pas 300 ms
  • Vos bases de données (et vos serveurs) doivent utiliser le moteur de stockage InnoDB ou XtraDB, donc MyISAM n'est pas pris en charge
  • Toutes les tables de votre base de données répliquée doivent avoir une clé primaire
  • Le pare-feu de vos serveurs doit autoriser les ports suivants : 3306, 4444, 4567 et 4568

En complément, vous pouvez lire cet article qui regroupe les limitations connues de MariaDB Galera Cluster.

III. Quel est le moteur de stockage utilisé ?

Commençons par regarder quel est le moteur de stockage utilisé par la base de données que vous souhaitez intégrer au cluster. Je vous rappelle qu'il doit être InnoDB ou XtraDB, et que MyISAM n'est pas pris en charge. En fait, InnoDB est le plus populaire, mais il vaut mieux vérifier cette information dès maintenant.

À partir de mon serveur SRV-DEB-1, où se situe actuellement ma base de données, je vais me connecter à l'instance MariaDB :

mysql -u root -p

Ensuite, la requête ci-dessous va m'afficher quel est le moteur de stockage utilisé par défaut sur cette instance :

show variables like 'default_storage_engine';

La valeur retournée est "InnoDB", ce qui est une bonne nouvelle !

Néanmoins, cela ne signifie pas que votre base de données en elle-même n'utilise pas un autre moteur... Pour être sûr que les tables de votre base de données n'utilisent pas le moteur MyISAM, exécutez la requête ci-dessous en remplaçant "wordpress" par le nom de votre base de données.

SELECT TABLE_NAME, ENGINE FROM information_schema.TABLES WHERE TABLE_SCHEMA = 'wordpress' and ENGINE = 'myISAM';

Dans l'idéal, cette requête ne retourne aucune table. Si ce n'est pas le cas, vous pouvez suivrez le tutoriel ci-dessous pour basculer sur InnoDB.

IV. Installation de MariaDB et Galera 4 sur tous les nœuds

Désormais, nous allons commencer la préparation des différents serveurs ! Pour ma part, je vais utiliser Galera 4, car mes instances MariaDB vont utiliser MariaDB 10.5 qui est actuellement disponible par défaut dans les dépôts de Debian 11. Vous devez utiliser la même version de MariaDB sur l'ensemble de votre cluster !

  • MariaDB 10.4 est compatible avec Galera 4
  • MariaDB 10.3 est compatible avec Galera 3

Au sujet des compatibilités entre les versions, regardez cette documentation : Galera Versions.

Sur mon serveur SRV-DEB-1, MariaDB est actuellement installé en version 10.5.15 et Galera 4 s'installe automatiquement lorsque l'on met en place cette version, et même si l'on n’envisage pas de l'utiliser.

Sur les serveurs SRV-DEB-2 et SRV-DEB-3, nous allons installer le serveur MariaDB (vous devez le faire aussi sur le premier nœud si vous partez de zéro).

sudo apt-get update
sudo apt-get install mariadb-server

En complément, et si vous avez un doute sur le fait que Galera 4 soit bien installé, exécutez cette commande :

sudo apt-get install galera-4

Ce paquet permet de bénéficier du provider "wsrep" indispensable pour la réplication des données.

V. Configuration de MariaDB Galera Cluster

Nous allons déclarer la configuration de notre cluster sur le serveur SRV-DEB-1. Pour cela, nous devons modifier le fichier de configuration "60-galera.cnf" qui se situe dans le dossier "/etc/mysql/mariadb.conf.d/". Vous pouvez le vérifier avec cette commande :

ls /etc/mysql/mariadb.conf.d/

Normalement, ce fichier est livré par défaut avec les versions récentes de MariaDB. Si ce n'est pas le cas, vous pouvez éditer directement un autre fichier de configuration de votre instance (exemple : "my.cnf"). C'est le moment d'éditer le fichier "60-galera.cnf" sur le premier nœud :

sudo nano /etc/mysql/mariadb.conf.d/60-galera.cnf

Actuellement, le contenu est le suivant :

Fichier 60-galera.cnf

C'est un template, comme nous pouvons le voir, tout en sachant qu'il y a un autre fichier utile sur lequel s'appuyer pour créer notre configuration :

/usr/share/mysql/wsrep.cnf

Voici la configuration que je vous propose d'utiliser au sein du fichier "60-galera.cnf" :

[galera]
# Mandatory settings
wsrep_on = ON
wsrep_provider = /usr/lib/galera/libgalera_smm.so
wsrep_cluster_name = "Galera_Cluster_IT-Connect"
wsrep_cluster_address = gcomm://192.168.100.51,192.168.100.52,192.168.100.53
binlog_format = row
default_storage_engine = InnoDB
innodb_autoinc_lock_mode = 2
innodb_force_primary_key = 1

# Allow server to accept connections on all interfaces.
bind-address = 0.0.0.0

# Optional settings
#wsrep_slave_threads = 1
#innodb_flush_log_at_trx_commit = 0
log_error = /var/log/mysql/error-galera.log

Quelques explications sont nécessaires pour que vous puissiez bien comprendre....

  • wsrep_on = ON : activer la réplication en écriture via le provider wsrep
  • wsrep_provider : emplacement de la librairie wsrep
  • wsrep_cluster_name : nom du cluster, doit être identique sur tous les nœuds de votre cluster Galera
  • wsrep_cluster_address : adresses IP (ou le nom, mais préférez l'adresse IP) des différents nœuds du cluster (séparées par une virgule) donc ici les adresses IP de mes trois serveurs
  • binlog_format : format des logs en ROW, par défaut
  • default_storage_engine : moteur de stockage par défaut, ici InnoDB comme définit au niveau de l'instance MariaDB
  • innodb_autoinc_lock_mode : mode pour l'auto-incrémentation, 2 est recommandé, mais les autres valeurs possibles sont "0" ou "1"
  • innodb_force_primary_key : s'assurer que toutes les tables ont bien une clé primaire pour éviter les erreurs
  • bind-address = 0.0.0.0 : accepter les connexions sur toutes les interfaces
  • log_error : emplacement du fichier de log des erreurs (qui contient aussi des logs d'informations, en fait)

Par défaut, dans les journaux, Galera Cluster va utiliser le nom d'hôte du serveur. Si l'on souhaite utiliser une autre valeur, dans ce cas, il faut définir cette option (voir ici) à laquelle on peut aussi ajouter l'adresse IP :

wsrep_node_name = "SRV-DEB-1-Noeud-1"
wsrep_node_address = "192.168.100.51"

Si l'on veut parler un peu d'optimisation des performances, alors l'option "wsrep_applier_threads" est intéressante afin de jouer sur le nombre de threads actifs pour traiter les opérations de réplication. A ce sujet, il n'y a pas de formule magique, mais il faut que ce soit au moins égal au nombre de cœurs de votre processeur, voire même le double ne me choque pas.

wsrep_applier_threads = 2

La configuration est prête : enregistrez le fichier de configuration afin de passer à la suite ! Gardez le contenu de ce fichier de configuration de côté, car il faudra réutiliser les mêmes données sur les autres nœuds du cluster : SRV-DEB-2 et SRV-DEB-3.

VI. Démarrer le cluster Galera

Dans le but d'initialiser notre cluster Galera avec son nœud primaire, nous allons poursuivre sur le serveur SRV-DEB-1 qui contient notre configuration (60-galera.cnf) et la base de données à répliquer. Commençons par stopper MariaDB :

sudo systemctl stop mariadb

Une fois que c'est fait (et c'est important d'arrêter MariaDB), démarrez l'initialisation du cluster Galera avec cette commande :

sudo galera_new_cluster

Maintenant, on va se connecter à notre instance locale MariaDB pour regarder combien de nœuds constituent notre cluster : en toute logique un seul.

mysql -u root -p

Exécutez la requête suivante pour récupérer la valeur de la propriété "wsrep_cluster_size" :

show status like 'wsrep_cluster_size';

Ce qui donne :

On voit bien que c'est égal à "1", ce qui est une bonne nouvelle ! Si vous avez "0", c'est qu'il y a un problème... Dans ce cas, exécutez la requête ci-dessous pour obtenir l'état général du provider wsrep et essayer de comprendre ce qui se passe :

show global status like 'wsrep%';

Nous pouvons passer à la suite : l'ajout des nœuds supplémentaires à notre cluster.

VII. Ajouter des nœuds au cluster Galera

Premièrement, vous devez configurer le fichier "60-galera.cnf" sur les deux autres serveurs, à savoir SRV-DEB-2 et SRV-DEB-3 dans mon cas. Copiez-collez la configuration à l'identique, en reprenant le contenu du fichier du premier nœud (modifiez seulement les options "wsrep_node_name" et "wsrep_node_address" si vous les utilisez).

Remarque : les bases de données existantes des nœuds SRV-DEB-2 et SRV-DEB-3 seront supprimées. Il n'y a que les bases de données du premier nœud qui vont exister suite à l'intégration au cluster.

Actuellement, sur le nœud SRV-DEB-2, je n'ai pas de base de données, à l'exception des bases natives.

Dès que le fichier de configuration "60-galera.cnf" est prêt, il suffit de redémarrer l'instance MariaDB de SRV-DEB-2 pour l'intégrer au cluster :

sudo systemctl restart mariadb

Ensuite, sur le serveur SRV-DEB-1, si je regarde le nombre de nœuds présent dans le cluster, j'ai bien la valeur "2". De plus, si l'on consulte le fichier de log, on peut voir clairement qu'il s'est passé quelque chose et qu'un nouveau nœud a intégré le cluster :

Il ne reste plus qu'à faire la même chose sur le troisième nœud : configuration du fichier "60-galera.cnf" puis redémarrage du service MariaDB. Ensuite, le nombre de nœuds dans notre cluster passe à trois :

Sur les deux nœuds venant d'être intégrés au cluster, si on liste les bases de données (show databases;), nous verrons une nouvelle base de données correspondante à celle répliquée à partir de SRV-DEB-1. Désormais, si une base de données est ajoutée sur l'un des nœuds, elle sera synchronisée avec les autres nœuds !

VIII. L'état des nœuds du cluster Galera

Sur chaque nœud, il est possible d'obtenir des informations sur l'état local, notamment en se connectant à l'instance MariaDB et en regardant certaines propriétés du provider "wsrep". La requête ci-dessous donne l'état du nœud, qui normalement doit être "Synced".

show status like 'wsrep_local_state_comment';

Par ailleurs, la requête ci-dessous permet de voir si le nœud local est capable de traiter suffisamment rapidement les opérations de réplication qu'il reçoit. Lorsque la valeur est égale à "0", c'est tout bon. Par contre, si la valeur est supérieure à 0, cela signifie qu'il n'arrive pas à suivre.

show status like 'wsrep_local_recv_queue_avg';

Enfin, la requête ci-dessous permet de voir si l'hôte est actuelle sur l'état "Primary" ou pas.

show status like 'wsrep_cluster_status';

Dans le cas où il n'est plus dans la grappe primaire, il ne sera plus sollicité même s'il est en ligne, dans ce cas, il faut simplement relancer le service MariaDB sur ce nœud. Ce phénomène peut se produire si le nœud est isolé à cause d'un problème réseau et qu'il ne parvient plus à contacter les deux autres nœuds de notre cluster à trois nœuds.

sudo systemctl restart mariadb

Je vous recommande de regarder la documentation officielle pour la partie monitoring : Monitoring Cluster.

IX. Comment utiliser le cluster Galera ?

Nous venons de voir comment mettre en place le cluster Galera afin d'assurer la haute disponibilité de notre base de données, en l'occurrence ici pour un site WordPress. Par contre, au niveau du serveur Web (même si j'en ai qu'un seul dans cet exemple, en production il en faudrait plusieurs pour aller jusqu'au bout des choses), comment déclarer le cluster ? Si l'on prend l'exemple de WordPress, on déclare uniquement une adresse IP (ou un nom de domaine) pour le serveur de base de données, alors comment faire quand il y en a trois ou plus ?

Pour rappel, c'est dans le fichier wp-config.php, que le serveur de base de données se déclare de cette façon :

/** MySQL hostname */
define( 'DB_HOST', 'db.it-connect.tech:3306' );

Si l'on met l'adresse IP "192.168.100.51" correspondante à notre nœud SRV-DEB-1, cela signifie qu'en cas de panne du nœud, les autres nœuds seront actifs, mais non utilisés par notre serveur Web, donc on peut dire que le cluster ne sera pas réellement utile. L'idéal serait d'utiliser une adresse IP virtuelle (VIP) afin que le cluster soit identifiable par une seule adresse IP grâce à un mécanisme d'IP failover. Pour cela, il existe plusieurs solutions, notamment :

  • Keepalived
  • MariaDB MaxScale
  • HAProxy (en frontal)

Personnellement, il faut que je prenne le temps d'étudier ces différentes solutions (si vous avez des retours sur le sujet, je suis preneur), mais il existe une alternative : l'enregistrement DNS. En créant l'enregistrement DNS "db.it-connect.tech" et en associant à cet enregistrement trois adresses IP (192.168.100.51, 192.168.100.52 et 192.168.100.53) de manière à assurer la continuité de service si une adresse IP ne répond pas. Pour créer cet enregistrement DNS, on peut s'appuyer sur un serveur DNS interne à l'entreprise, ou utiliser le fichier host (/etc/hosts) du serveur Web pour essayer :

192.168.100.51 db.it-connect.tech
192.168.100.52 db.it-connect.tech
192.168.100.53 db.it-connect.tech

Désormais, si un nœud plante, le serveur Web va s'appuyer sur un autre nœud de façon transparente et continuer de travailler. Lorsque le nœud HS sera de nouveau en ligne, il va se resynchroniser avec les autres maîtres du cluster afin de récupérer les dernières informations.

Pour finir, sachez que lorsque le serveur MySQL / MariaDB n'est pas situé sur le même serveur que le serveur Web en lui-même, il faut autoriser les connexions distantes dans MySQL sur chaque nœud. Pour cela, il faut éditer le fichier de configuration suivant :

nano /etc/mysql/mariadb.conf.d/50-server.cnf

Par défaut, la propriété "bind-address" est définie sur "127.0.0.1" donc on autorise uniquement les requêtes provenant de l'hôte local. Cette valeur doit être modifiée pour que le serveur écoute sur une adresse IP spécifique ou toutes ses adresses IP :

#bind-address = 127.0.0.1
bind-address = 0.0.0.0

Ensuite, il faut donner des autorisations à l'utilisateur "utilisateur-bdd-wp" utilisé par WordPress pour administrer la base de données "wordpress" correspondante au site, à partir de l'adresse IP du serveur Web. Ce qui nécessite de se connecter à l'instance MySQL pour créer une autorisation comme ceci :

GRANT ALL privileges ON `wordpress`.* TO 'utilisateur-bdd-wp'@'<adresse-ip-serveur-web>' IDENTIFIED BY 'Mot-de-Passe' WITH GRANT OPTION;
FLUSH PRIVILEGES;

A partir de là, les modifications dans la base de données effectuées par l'intermédiaire de WordPress, sont bien répliquées entre les différents nœuds du cluster. Par exemple, lors de la création d'un nouvel article sur WordPress ou la mise à jour d'un article existant !

Ce premier article sur la mise en place d'un cluster de base de données avec MariaDB Galera Cluster est terminé ! D'autres articles à ce sujet seront certainement mis en ligne par la suite ! 🙂

The post Comment mettre en place MariaDB Galera Cluster sur Debian 11 ? first appeared on IT-Connect.

Nvidia a corrigé 10 failles dans plusieurs pilotes pour Windows et Linux

18 mai 2022 à 09:26

Nvidia a mis en ligne de nouvelles versions de pilotes pour certaines de ses cartes graphiques afin de corriger 10 vulnérabilités, dont 4 avec une sévérité haute et 6 avec une sévérité moyenne. Faisons le point.

Ces vulnérabilités peuvent permettre des attaques de différents types : déni de service, divulgation d'informations, exécution de code ou encore élévation de privilèges. Il est à noter que Windows est le système le plus affecté par ces différentes failles de sécurité, mais qu'il y a également de nouveaux pilotes pour Linux. En fait, certaines vulnérabilités, telle que la CVE-2022-28181 qui hérite d'un score CVSS de 8,5 sur 10, affectent aussi bien Windows que Linux.

En ce qui concerne les modèles de cartes graphiques affectés, il y a différentes gammes : RTX / Quadro, Tesla, NVS, Studio et GeForce, avec à chaque fois des correctifs pour les différentes branches (R450, R470 et R510). Pour être précis, toutes les branches ne sont pas affectées par les mêmes CVE.

Dans la majorité des cas, les nouvelles versions de pilotes sont disponibles, même si certains vont arriver la semaine prochaine comme le montre ce tableau intégré au sein du bulletin de sécurité de Nvidia et correspondant à Windows :

Pour Linux, voici les informations fournies par Nvidia :

À titre informatif, voici les 4 vulnérabilités avec un niveau de sévérité élevé :

  • CVE-2022-28181 : score CVSS v3 de 8,5 - Windows et Linux
  • CVE-2022-28182 : score CVSS v3 de 8,5 - Windows seulement (DirectX 11)
  • CVE-2022-28183 : score CVSS v3 de 7,7 - Windows et Linux
  • CVE-2022-28184 : score CVSS v3 de 7,1 - Windows et Linux

Ces vulnérabilités sont exploitables à partir d'un utilisateur standard, c'est-à-dire sans privilèges élevés, et elles ne nécessitent pas d'interaction de la part de l'utilisateur, ce qui signifie qu'elles peuvent être exploitées par des logiciels malveillants.

Les deux premières de cette liste peuvent être exploitées au travers du réseau, tandis que les deux autres nécessitent un accès en local. Tous les détails sur ces vulnérabilités sont disponibles dans le bulletin de sécurité de Nvidia.

A vos mises à jour ! 🙂

Source

The post Nvidia a corrigé 10 failles dans plusieurs pilotes pour Windows et Linux first appeared on IT-Connect.

Windows 11 22H2 : quelles sont les nouveautés ?

17 mai 2022 à 18:05

La première mise à jour majeure de Windows 11 devrait être publiée prochainement, ce qui est l'occasion de faire le point sur les changements majeurs apportés à Windows 11 22H2.

Pour le moment, Microsoft n'a pas communiqué la date officielle pour la sortie de Windows 11 22H2, mais d'après certaines sources fiables, cela pourrait être le 24 mai 2022. Néanmoins, cela reste à confirmer. En attendant, nous pouvons nous intéresser aux nouveautés majeures de cette version.

Menu Démarrer et barre des tâches

Premièrement, Microsoft devrait apporter quelques améliorations au menu Démarrer et à la barre des tâches, à commencer par le retour du glisser-déposer au sein d'une application ouverte en se positionnant sur son icône dans la barre des tâches. Une fonctionnalité historique très utile, mais qui ne fonctionnait plus sur Windows 11, et c'est tant mieux ! En complément, il sera possible de faire un glisser-déposer vers le coin inférieur droit correspondant à "Afficher le bureau" afin de copier-coller un élément sur le bureau directement.

Les utilisateurs de Microsoft Teams vont pouvoir utiliser deux nouvelles fonctionnalités liées aux appels. Tout d'abord, lorsqu'un appel sera en cours et qu'une application sera ouverte, par exemple PowerPoint, il sera possible de faire un clic droit sur l'icône dans la barre des tâches puis de choisir "Partager cette fenêtre".

Au sein du menu Démarrer, la section "Nos recommandations" va garder sa place, mais il sera possible de lui accorder un espace plus ou moins important grâce à plusieurs dispositions possibles. L'utilisateur pourra prioriser ses applications épinglées, ou au contraire, les applications recommandées.

Windows 11 22H2 Nouveautés

Le menu Démarrer va également bénéficier d'une nouveauté permettant à l'utilisateur de créer des dossiers, comme nous pouvions déjà le faire sur Windows 10.

La gestion des périphériques Bluetooth, notamment l'ajout d'un nouveau périphérique, est désormais possible via le menu d'accès rapide, sans ouvrir les paramètres de Windows 11. Enfin, Microsoft a ajouté la prise en charge de nouveaux gestes pour optimiser l'utilisation sur des appareils tactiles.

L'explorateur de fichiers

Deuxièmement, Microsoft va apporter des améliorations à l'Explorateur de fichiers. La section "Accès rapide" est renommée "Favoris" et elle va permettre d'épingler des fichiers, ce que je trouve intéressant personnellement.

La firme de Redmond a réintégré une ancienne fonctionnalité disparue dans la version initiale de Windows 11 : l'aperçu du contenu d'un dossier directement dans la vignette du dossier, en fonction de l'affichage que vous utilisez bien entendu.

Avec Windows 11, Microsoft a introduit une nouvelle fonctionnalité permettant de disposer les fenêtres selon plusieurs configurations. Afin que ce soit plus facile à utiliser, notamment sur un écran tactile ou d'un simple mouvement de souris, Windows 11 22H2 va permettre d'afficher les dispositions disponibles en faisant glisser la fenêtre vers le haut de l'écran. En complément, le raccourci Win + Z permet d'accéder à cette fonction.

Windows 11 22H2 va accorder une place plus importante à OneDrive puisqu'il va être logé directement dans l'interface de l'Explorateur de fichiers, en haut à droite, lorsque l'on se trouve dans OneDrive. Ce nouveau bouton va permettre d'obtenir des informations sur l'état de la synchronisation, mais aussi du stockage OneDrive. C'est un raccourci supplémentaire, en plus de celui qui est habituellement dans la barre des tâches.

Par ailleurs, l'option "Copier en tant que chemin d'accès" qui permet d'obtenir le chemin d'accès d'un fichier bénéficie de son propre raccourci : Ctrl + Shift + C.

Changements sur l'interface graphique

Microsoft continue de peaufiner l'interface graphique de Windows 11 pour qu'elle corresponde entièrement au thème global de Windows 11. Ainsi, les jauges qui s'affichent lorsque l'on règle la luminosité ou le volume vont bénéficier d'un nouveau design afin d'abandonner le style Windows 8 ! Ainsi, ce sera plus homogène au niveau du système. De la même façon, le panneau de gestion de la musique qui s'affiche lorsque la session est verrouillée, va bénéficier d'un relooking.

La fonctionnalité Windows Spotlight qui permet d'obtenir des fonds d'écran via Bing de façon dynamique et aléatoire (comme sur l'écran de verrouillage) est disponible pour le fond d'écran du bureau ! Pour l'accéder, il suffira d'accéder aux paramètres de Windows 11.

Par ailleurs, le Gestionnaire des tâches va bénéficier d'une nouvelle interface graphique pour être, lui aussi, en accord avec le reste du système Windows 11. Même s'il ne sera toujours pas possible d'accéder au Gestionnaire des tâches via un clic droit dans la barre des tâches, il hérite de quelques nouveautés : un thème sombre, ainsi qu'un mode "Efficacité" qui permet de réduire manuellement (via un clic droit) la consommation d'une application ou d'un processus qui serait trop gourmand en ressources.

Alors que l'interface graphique, et plus particulièrement la section widgets, devrait bénéficier de widgets provenant de développeurs tiers, cela ne semble pas être pour cette fois-ci ! Il faudra encore attendre pour cette nouveauté.

Les autres changements

La firme de Redmond a apporté d'autres modifications à son système, que l'on pourrait résumer avec la liste suivante :

  • Les applications "Ne pas déranger" et "Mode Focus" sont désormais séparées.

  • Les écouteurs AirPods bénéficient d'une meilleure prise en charge, notamment pour avoir une meilleure qualité audio lors des appels.
  • La fonctionnalité Dynamic Refresh Rate (taux de rafraîchissement dynamique) va supporter le 120 Hz plus largement sur le système et pas seulement au sein de certaines applications.
  • Lors de l'utilisation du "Mode Avion", l'utilisateur peut décider de laisser activer le Bluetooth, par exemple. Désormais, Windows 11 va mémoriser les préférences de l'utilisateur.
  • Les sous-titres en direct sont pris en charge au niveau du système, peu importe la source de l'audio, y compris si elle provient d'un micro. Cette fonctionnalité n'a pas besoin d'une connexion à Internet, mais pour le moment, elle supporte seulement l'anglais.

  • Le système de narration utilise une voix plus naturelle (et moins robotisée), mais, cette fois-ci encore, c'est uniquement disponible pour l'anglais

Windows 11 22H2 apporte quelques nouveautés, mais c'est surtout l'occasion de finaliser un peu plus la première version lancée en octobre 2021, notamment sur la partie design où de nombreux éléments bénéficient d'un relooking. Si vous espériez que Microsoft revoit à la baisse ses prérequis pour Windows 11, c'est raté, car il n'y a aucun changement à ce niveau-là !

The post Windows 11 22H2 : quelles sont les nouveautés ? first appeared on IT-Connect.

Comment sauvegarder et restaurer une base de données avec Mysqldump ?

17 mai 2022 à 09:30

I. Présentation

Dans ce tutoriel, nous allons voir comment sauvegarder et restaurer une base de données MySQL (ou plusieurs bases de données MySQL) à partir de l'utilitaire mysqldump. Il s'agit d'un utilitaire livré avec MySQL / MariaDB et qui s'utilise en ligne de commande.

Cet utilitaire est intéressant pour réaliser des sauvegardes d'une ou plusieurs bases de données d'une instance MySQL (ou MariaDB), mais également pour transférer une base de données d'un serveur MySQL à un autre (lors d'une migration, par exemple).

Pour cette démonstration, j'utilise MariaDB 10.5 sur un serveur Debian 11, mais cela fonctionne aussi avec les autres versions et d'autres distributions. Sachez également que mysqldump fonctionne sur Windows.

II. Sauvegarder une base de données avec mysqldump

Comme je le disais en introduction, mysqldump est inclus nativement avec MySQL et MariaDB, donc pour l'utiliser il suffit de l'appeler dans la console. À la suite du nom, il faudra préciser les options que l'on souhaite utiliser, et là, il y a du choix. Toutes les options sont listées dans la documentation officielle (lien).

mysqldump <options>

Voyons comment utiliser mysqldump au travers différents exemples....

A. Sauvegarder une BDD spécifique avec mysqldump

Partons du principe que l'on souhaite sauvegarder une base de données spécifique, identifiée par son nom, à l'aide de mysqldump. Dans cet exemple, je vais sauvegarder la base de données nommée "wordpress" de mon serveur MySQL, au sein d'un fichier SQL qui sera stocké dans "/home/flo", ce qui donne :

mysqldump -u root -p wordpress > /home/flo/wordpress.sql

Il faudra indiquer le mot de passe "root" afin de pouvoir réaliser la sauvegarde. On peut voir que l'on précise le fichier de sortie grâce au caractère ">" suivi du chemin vers le fichier. Dans le cas où l'authentification réussie, la sauvegarde sera effectuée. Si vous souhaitez que le nom soit daté avec la date du jour et que cela soit dynamique, c'est possible :

mysqldump -u root -p wordpress > /home/flo/wordpress-$(date +%Y%m%d).sql

Cela va donner le fichier suivant pour le 9 mai 2022 (le format est adaptable en jouant sur la structure de la commande date ci-dessus) :

wordpress-20220509.sql

Avec cette syntaxe, il sera nécessaire de créer la base de données avant de pouvoir réimporter les données (dans le cas où l'on restaure la BDD sur un autre serveur, ce sera indispensable). Si l'on souhaite que la base de données soit recréée automatiquement, il faut ajouter l'option "--databases" comme ceci :

mysqldump -u root -p --databases wordpress > /home/flo/wordpress-$(date +%Y%m%d).sql

Dans le même esprit, on peut supprimer la base de données existante pour qu'elle soit recréée lors de la restauration via l'option "--add-drop-dabatase" qui va permettre d'ajouter une requête "DROP DATABASE IF EXISTS" dans le dump SQL. Cette option doit être utilisée conjointement avec "--databases".

mysqldump -u root -p --databases wordpress --add-drop-dabatase > /home/flo/wordpress-$(date +%Y%m%d).sql

B. Sauvegarder plusieurs BDD spécifiques avec mysqldump

Dans le même principe, on peut sauvegarder non pas une, mais plusieurs bases de données spécifiques de notre instance MySQL. Pour cela, ce n'est pas utile d'exécuter plusieurs fois la commande mysqldump en modifiant le nom. Par exemple, on peut sauvegarder les bases de données "wordpress" et "moodle" dans le même fichier de sortie "wordpress-et-moodle.sql" de cette façon :

mysqldump -u root -p --databases wordpress moodle > /home/flo/wordpress-et-moodle.sql

Facile, n'est-ce pas ? Grâce à cette commande, on obtient un dump de nos deux bases de données dans un même fichier SQL.

C. Sauvegarder toutes les bases de données avec mysqldump

Il est possible d'aller encore plus loin : sauvegarder toutes les bases de données de notre instance MySQL en une seule fois ! Pour réaliser ce tour de magie, il suffit d'utiliser le paramètre "--all-databases" comme ceci :

mysqldump -u root -p --all-databases > /home/flo/all-databases.sql

Toujours sur le même principe, le mot de passe sera demandé, puis le dump sera effectué.

D. Comment créer des fichiers de sauvegardes indépendants ?

Je peux comprendre que ce ne soit pas très pratique d'avoir toutes les informations des bases de données dans le même dump (même si cela n'empêche pas de restaurer une seule base de données). Grâce à un petit script bash et une boucle for, on peut variabiliser le nom des bases de données et exécuter un mysqldump sur chaque base avec un fichier de sortie différent. En fait, on peut utiliser la commande ci-dessous pour récupérer le nom de toutes les bases de données de notre instance : une liste que l'on peut exploiter dans notre boucle for !

mysql -e 'show databases' -s --skip-column-names

Ensuite, voici un script Bash (à améliorer à votre convenance) pour réaliser la sauvegarde de chaque base de données dans le répertoire "/home/flo" au sein d'un fichier SQL indépendant :

#!/bin/bash
for database in $(mysql -e 'show databases' -s --skip-column-names); do
   echo "Sauvegarde de $database";
   mysqldump -u root -p $database > "/home/flo/$database.sql";
done

Pour ma part, ce fichier s'appelle "mysqldump-loop.sh" donc avant de l'exécuter, il faut lui ajouter les droits d'exécution :

cd /home/flo
chmod +x mysqldump-loop.sh

Puis, on l'exécute pour déclencher une sauvegarde :

./mysqldump-loop.sh

III. Restaurer une base de données avec mysqldump

Nous venons de voir différentes manières de sauvegarder une base de données avec mysqldump. Désormais, nous allons faire l'opération inverse afin de restaurer une base de données via mysqldump. Pour restaurer la base de données sur un serveur MySQL différent du serveur source, vous pouvez copier le fichier SQL au travers du réseau via SCP, à condition qu'un accès SSH vers le serveur distant soit possible.

A. Restaurer une seule base de données avec mysqldump

Tout d'abord, nous allons voir qu'il est possible de restaurer la base de données "wordpress" que l'on a sauvegardée précédemment. Pour restaurer la base de données, nous allons utiliser le fichier "wordpress.sql" qui est un dump uniquement de cette BDD.

mysql -u root -p wordpress < wordpress.sql

Il est possible que cette commande vous indique que la base de données n'existe pas (tout dépend comment est fait le dump). Dans ce cas, il faudra créer la base de données avant de pouvoir importer les données.

Sans ouvrir une console MySQL interactive, on peut exécuter une requête sur l'instance pour créer la base de données en amont :

mysql -u root -p -e "CREATE DATABASE wordpress";

Une fois que c'est fait, la requête précédente permettant d'importer les données du fichier "wordpress.sql" peut-être exécutée de nouveau :

mysql -u root -p wordpress < wordpress.sql

Bien sûr, cette opération sera plus ou moins longue en fonction de la taille du fichier SQL et des performances de votre serveur.

B. Restaurer une base de données à partir d'un dump complet

Maintenant, imaginons que l'on souhaite restaurer la base de données "wordpress" à partir du dump complet nommé "all-databases" et que l'on a créé précédemment. Il sera nécessaire de préciser le nom de la base de données à restaurer, comme ceci :

mysql -u root -p --one-database wordpress < all-databases.sql

IV. Conclusion

Nous venons de voir comment sauvegarder et restaurer une base de données MySQL / MariaDB avec mysqldump au travers différents exemples. Pour aller plus loin, notamment dans la gestion des identifiants pour ne pas avoir à préciser le login et le mot de passe à chaque fois, il est possible d'utiliser un fichier de configuration MySQL.

Le fichier de configuration peut-être créé dans le répertoire "home" de votre utilisateur Linux :

nano ~/.my.cnf

Puis, il contiendra un couple identifiant et mot de passe :

[client]
user = adm-wordpress
password = MotDePasseAdmBddWordPress

Ce fichier étant sensible, on va le sécuriser en ajustant les droits :

chmod 600 ~/.my.cnf

De cette façon, lorsque vous utilisez mysqldump avec cet utilisateur, le fichier "my.cnf" du répertoire "home" sera chargé automatiquement pour l'authentification, simplement en précisant le nom d'utilisateur. L'option "-u" est bien présente, mais plus l'option "-p" correspondante au mot de passe".

mysqldump -u adm-wordpress --databases wordpress > /home/flo/wordpress-$(date +%Y%m%d).sql

Voilà, cette astuce fait office de conclusion pour cet article ! Si vous connaissez d'autres options et astuces intéressantes pour bien utiliser mysqldump, n'hésitez pas à laisser un commentaire sur cet article ! 🙂

The post Comment sauvegarder et restaurer une base de données avec Mysqldump ? first appeared on IT-Connect.

Apple corrige une faille zero-day qui affecte macOS, watchOS et tvOS

17 mai 2022 à 08:56

Apple a publié de nouvelles mises à jour de sécurité pour protéger ses appareils contre une vulnérabilité zero-day qui peut-être exploitée par les pirates informatiques pour s'en prendre aux Mac et aux montres connectées Apple Watch.

Dans son bulletin de sécurité, Apple révèle que cette nouvelle faille zero-day "peut avoir été activement exploité", ce qui doit encourager les utilisateurs à passer par la case mise à jour sans attendre. Par précautions, les détails techniques ne sont pas mis en ligne par Apple.

Cette faille de sécurité, associée à la référence CVE-2022-22675, se situe dans AppleAVD, une extension du noyau qui est en charge de décoder l'audio et la vidéo.

Ce sont des chercheurs anonymes qui ont reporté cette faille de sécurité à Apple, et elle est désormais corrigée ! De ce fait, plusieurs mises à jour sont disponibles pour les différents systèmes concernés. Ce qui nous donne :

  • macOS Big Sur 11.6 et macOS Monterey 12.3.1 pour les Mac
  • watchOS 8.6 pour les montres connectées
  • tvOS 5.5 pour les boîtiers Apple TV

Pour être un peu plus précis, les montres connectées Apple Watch Series 3 et plus récentes sont concernées, ainsi que les boîtiers Apple TV suivants : Apple TV 4K, Apple TV 4K de 2ème génération et Apple TV HD. Concernant les Mac, tout dépend de votre version de macOS.

Les iPhone et les iPad semblent épargnés par cette faille de sécurité. Néanmoins, en regardant de plus près les bulletins de sécurité des différents systèmes, on peut voir que de nombreuses failles de sécurité sont corrigées avec les dernières versions de système.

En 2022, c'est déjà la 5ème faille de sécurité "zero-day" corrigée par Apple au sein de ses produits, donc l'histoire se répète tous les mois. L'occasion de vous rappeler, une énième fois, l'importance de maintenir à jour ses appareils afin de se protéger contre les failles de sécurité, d'autant plus lorsqu'il s'agit de zero-day.

Source

The post Apple corrige une faille zero-day qui affecte macOS, watchOS et tvOS first appeared on IT-Connect.

Quelles sont les nouveautés de Kali Linux 2022.2 ?

17 mai 2022 à 08:31

L'Offensive Security a mis en ligne une nouvelle version de la distribution Kali Linux ! Puisque Kali Linux 2022.2 est disponible, c'est l'occasion de faire le point sur les nouveautés apportées à cette nouvelle mouture.

Les nouveaux outils de Kali Linux 2022.2

De nouveaux outils sont disponibles dans Kali Linux 2022.2 ! Voici la liste des outils avec lesquels vous pourrez vous amuser :

  • BruteShark - Network Forensic Analysis Tool (NFAT)
  • Evil-WinRM - Shell WinRM basée sur la librairie Ruby WinRM
  • Hakrawler - Web crawler pensé pour être simple d'utilisation et permettre une découverte rapide
  • Httpx - Toolkit HTTP avec différentes fonctionnalités
  • LAPSDumper - Un outil pour récupérer les mots de passe LAPS à partir d'une machine Linux
  • PhpSploit - Framework C2 (porte dérobée) via PHP
  • PEDump - Dump de fichiers exécutables Win32
  • SentryPeer - Honeypot SIP (en peer-to-peer) pour la VoIP afin de collecter des adresses IP malveillantes
  • Sparrow-wifi - Outil d'analyse graphique du Wi-Fi
  • wifipumpkin3 - Framework pour des attaques "rogue access points"

Voilà en ce qui concerne les nouveaux outils intégrés à Kali Linux. Maintenant, intéressons-nous aux autres nouveautés.

Les principales nouveautés de Kali Linux 2022.2

Tout d'abord, sachez que des paquets sont passés en nouvelle version, notamment l'environnement de bureau GNOME 42, KDE Plasma 5.24, ainsi que Win-KeX 3.1. Grâce à GNOME 42, Kali Linux bénéficie d'une interface plus moderne, mais aussi d'un outil intégré de capture et d'enregistrement d'écran.

Kali Linux 2022.2

Les développeurs se sont amusés puisqu'ils ont intégré un nouvel écran de veille, digne des films hollywoodiens, et vraiment très cool (voir une vidéo ici) ! Pour l'installer et l'activer, il suffit d'exécuter ces deux commandes :

sudo apt -y install hollywood-activate
hollywood-activate

Cette version de Kali Linux apporte des changements pour l'utilisation via WSL, c'est-à-dire sous Windows. Grâce à la nouvelle version de Win-KeX, WSLG prend en charge l'exécution d'applications graphiques en tant que root, en ajoutant "sudo" au moment d'ouvrir l'application.

Par ailleurs, les utilisateurs de machines basées sur une architecture ARM, notamment le Raspberry Pi, vont être satisfaits puisque les développeurs ont apporté des améliorations et mis à jour certains paquets. De plus, le modèle Raspberry Pi Zero 2 W est officiellement pris en charge. Les développeurs ont également amélioré la prise en charge des modèles suivants : Pinebrook pro, USB Armory MKII, et Radxa Zero.

La liste complète des changements est disponible sur le site de Kali Linux. À vos mises à jour pour profiter des nouveautés !

Source

The post Quelles sont les nouveautés de Kali Linux 2022.2 ? first appeared on IT-Connect.

Sophos Home génère un écran bleu suite à l’installation de la KB5013943 de Windows 11

16 mai 2022 à 18:25

La mise à jour KB5013943 semble causer quelques problèmes aux utilisateurs de Windows 11 et de l'antivirus Sophos Home. Résultat, la machine plante et génère un écran bleu de la mort (BSoD). La bonne nouvelle, c'est qu'une solution existe !

Sur son site, Sophos explique : "Les utilisateurs de Windows 11 qui utilisent Sophos Home peuvent rencontrer des erreurs BSoD après avoir installé la mise à jour KB5013943 et avoir redémarré leur machine". Sophos affirme que cette erreur est causée par "hmpalert.sys", un pilote Windows nécessaire au bon fonctionnement de l'antivirus Sophos Home. La bonne nouvelle, c'est que la correction de ce bug connu de l'éditeur s'appliquera automatiquement à toutes les machines concernées. Sophos précise que les utilisateurs seront invités à redémarrer leurs appareils dès que le correctif sera appliqué. Le pilote doit passer en version 3.8.4.46suite à l'installation du correctif.

Pour les utilisateurs qui ne bénéficient pas de ce correctif automatique, il existe deux solutions :

  • Renommer le fichier hmpalert.sys par un autre nom pour qu'il ne soit pas trouvable par Sophos Home

Cette opération peut s'effectuer via quelques commandes MS-DOS très simples (nécessite les droits administrateur) à exécuter dans une Invite de commandes :

# Se positionner dans le dossier des pilotes
cd c:\windows\system32\drivers
# Renommer le fichier
ren hmpalert.sys hmpalert.old
  • Désinstaller la mise à jour KB5013943 de Windows 11 (ce qui rend la machine vulnérable à certaines failles de sécurité)

Cette opération s'effectue aussi avec les droits administrateur grâce à la commande suivante :

wusa.exe /uninstall /kb:5013943 /norestart

Grâce à cette modification, votre machine Windows 11 doit retrouver une meilleure stabilité !

Ce n'est pas la seule mésaventure rencontrée par les utilisateurs de Windows 11 suite à l'installation de la mise à jour KB5013943. En effet, certains utilisateurs ne peuvent plus exécuter certaines applications sur leurs machines suite à l'installation de cette mise à jour, comme je l'évoquais la semaine dernière.

Source

The post Sophos Home génère un écran bleu suite à l’installation de la KB5013943 de Windows 11 first appeared on IT-Connect.
❌