FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Le marché de la licence d’occasion, comment ça marche ?

4 août 2022 à 09:47
Par : UnderNews

Les entreprises ou même les particuliers savent parfois trop bien à quel point les logiciels et leurs licences peuvent afficher des prix exorbitants. En fonction des spécificités, du domaine d’activité ou des obligations légales, les achats de licences logicielles font sans cesse grimper la note d’une entreprise. De plus, certaines entreprises ne nécessitent que certaines […]

The post Le marché de la licence d’occasion, comment ça marche ? first appeared on UnderNews.

Les services aux entreprises sont la principale cible des attaques par rançongiciel

2 août 2022 à 17:33
Par : UnderNews

Un rapport détaille l’évolution de la cybercriminalité russe, la sécurité des e-mails et les menaces pesant sur les infrastructures essentielles. Trellix, spécialiste de la cybersécurité et pionner dans la détection et de la réponse étendues (XDR), publie aujourd’hui son « Threat Report: Summer 2022 », qui se penche sur les tendances en matière de cybersécurité et les méthodes d’attaque […]

The post Les services aux entreprises sont la principale cible des attaques par rançongiciel first appeared on UnderNews.

Microsoft lance le service Microsoft Defender Experts for Hunting

2 août 2022 à 11:45

Microsoft vient de lancer un nouveau service de sécurité baptisé "Microsoft Defender Experts for Hunting" à destination des clients Microsoft 365 Defender. Quel est son objectif ?

Annoncé en mai dernier, le service Defender Experts for Hunting permet aux entreprises d'obtenir de l'aide supplémentaire lorsqu'une menace est présente sur un terminal de l'entreprise. Dans le cas présent, l'entreprise paie les experts en sécurité de Microsoft pour obtenir une aide supplémentaire dans le but de se débarrasser de la menace détectée. Cela s'applique sur les machines, sur Office 365, sur les applications hébergées dans le Cloud et les services d'identité.

Dans le cadre d'une sollicitation, les experts de Microsoft utiliseront les données de Defender pour enquêter sur les menaces et fournir aux clients des instructions de remédiation. Vasu Jakkal, vice-président de Microsoft chargé de la sécurité, affirme : "Nos experts enquêteront sur tout ce qu'ils trouveront et vous transmettront les informations sur l'alerte et les instructions de remédiation afin que vous puissiez réagir rapidement". Microsoft sera là également pour vous fournir des recommandations spécifiques "pour vous aider à comprendre et à améliorer la sécurité."

Le service Defender Experts for Hunting en quelques points :

  • Recherche et analyse des menaces - Exposer les menaces avancées, identifier la portée et l'impact des activités malveillantes
  • Notifications des experts Defender - Les notifications s'affichent comme des incidents dans Microsoft 365 Defender pour fournir des informations spécifiques sur la portée, la méthode d'entrée et les instructions de remédiation.
  • Experts à la demande - Sélectionnez "Demander aux experts Defender" dans le portail Microsoft 365 Defender pour obtenir des conseils d'experts sur les menaces auxquelles votre organisation est confrontée.
  • Analyse par Intelligence Artificielle
  • Rapports - Intègre les dernières menaces

En fait, Defender Experts for Hunting fait partie d'une gamme de trois nouveaux services introduits sous la marque Microsoft Security Experts. Voici les services inclus :

Services Microsoft Security Experts

Comment profiter de Microsoft Defender Experts for Hunting ? Et bien, ce service est vendu séparément des autres produits Microsoft 365 Defender et si l'achat vous intéresse, il faut compléter ce formulaire. Pour en savoir plus, vous pouvez regarder la documentation de Microsoft.

Source

The post Microsoft lance le service Microsoft Defender Experts for Hunting first appeared on IT-Connect.

3 clés pour gérer ses factures

1 août 2022 à 17:15
Par : UnderNews

La bonne gestion des factures se veut une condition indispensable pour le développement d’une entreprise. Mais comment gérer ses factures ? Découvrez ici 3 clés utiles pour la gestion de vos factures. Optez pour des méthodes de gestion traditionnelles Il existe diverses méthodes classiques qui marchent assez bien en termes de gestion de factures. La gestion […]

The post 3 clés pour gérer ses factures first appeared on UnderNews.

Comment sont sécurisées vos données avec ONLYOFFICE Docs ?

1 août 2022 à 11:55

I. Présentation

Éditée par la société lettonne Ascensio System SIA, ONLYOFFICE est une suite bureautique en ligne qui est présente sur le marché depuis 2009 et qui est régulièrement mise à jour. Il s'agit d'une valeur sûre qui représente une alternative à d'autres solutions comme Google Docs, les applications en ligne de Microsoft Office ou encore Zoho Docs. Sur son site, ONLYOFFICE indique que la solution est utilisée par plus de 7 millions de personnes dans le monde entier.

La solution de bureautique ONLYOFFICE Docs est proposée au travers de plusieurs formules, notamment une formule gratuite au travers de l'édition communautaire (Community Edition), et deux éditions payantes (Enterprise Edition et Developer Edition). Cette suite bureautique s'utilise en mode Cloud mais elle peut aussi être auto-hébergée. D'ailleurs, ONLYOFFICE présente l'avantage de s'intégrer avec de nombreuses solutions populaires comme NextCloud, ownCloud, Confluence, Moodle et plus récemment WordPress.

Pour être plus précis sur l'auto-hébergement, voici un exemple : si vous installez l'application NextCloud sur votre NAS (ou un Raspberry Pi, un NUC, etc...), vous pouvez intégrer ONLYOFFICE afin de disposer de votre propre suite bureautique en ligne, avec les données hébergées sur votre matériel.

Regardons de plus près les fonctionnalités d'ONLYOFFICE orientée sécurité et qui sont disponibles autant dans la version gratuite que les versions payantes. Je vais également parler RGPD.

II. ONLYOFFICE Docs et la sécurité

A. Conformité au RGPD

Même si la conformité au RGPD n'est pas une fonctionnalité en soi, cela me semble indispensable d'en parler. Alors, oui, ONLYOFFICE est en conformité avec le RGPD et une page est dédiée à ce sujet sur le site officiel (voir ici). On peut également lire ceci sur une autre page : "ONLYOFFICE s’en tient au minimalisme des données et nous informons les utilisateurs de la manière dont les données sont collectées, stockées et traitées. ONLYOFFICE donne la liberté d’accéder, de copier, de supprimer, de restreindre ou de déplacer toute donnée personnelle. Si votre organisation agit en tant que contrôleur de données et fournit ONLYOFFICE aux clients finaux, vous obtenez un accès complet aux procédures par lesquelles ils peuvent exercer leurs droits légaux liés à leurs données personnelles.".

Quant à l'hébergement de la version Cloud, ONLYOFFICE Docs s'appuie sur les services Cloud d'Amazon, au travers d'AWS, ce qui ne plaira pas forcément. Néanmoins, comme je le disais en introduction, il est tout à fait possible d'auto-héberger ONLYOFFICE Docs, ce qui est un gros point fort. Ainsi, vous maîtrisez l'hébergement et donc par extension, vous maîtrisez aussi vos données et ce qui en est fait : un point très important vis-à-vis du RGPD.

Pour les entreprises qui souhaitent une suite bureautique en ligne, aboutie et complète, l'auto-hébergement sera apprécié d'autant plus s'il y a des données sensibles à gérer. Au sujet de l'auto-hébergement, ONLYOFFICE précise : "Nous fournissons une assistance technique complète pour le déploiement sur site et nous publions régulièrement des mises à jour logicielles."

J'en profite pour préciser que ONLYOFFICE est en conformité avec la loi américaine HIPAA, relative aux traitements des données liées à la santé.

B. Le chiffrement des données

Tout d'abord, ONLYOFFICE intègre ce que l'on appelle le chiffrement au repos, c'est-à-dire que les données stockées dans votre instance ONLYOFFICE et présentent sur le disque sont chiffrées. Pour réaliser ce chiffrement, la suite bureautique prend en charge le chiffrement de type Encrypt-then-MAC (AES-256-CBC + HMAC-SHA256).

Ensuite, ONLYOFFICE intègre la notion de salles privées. Alors, qu'est-ce qu'une salle privée ? Et bien, en fait, c'est un espace de stockage isolé qui est utilisable pour stocker, modifier et partager des documents sous une forme toujours chiffrée grâce à du chiffrement de bout en bout. Chaque document présent dans une salle privée sera chiffré avec une clé AES-256 générée aléatoirement, et accessible par les différents utilisateurs qui ont l'autorisation d'accéder à cette salle privée, afin de protéger au maximum les documents.

Un document stocké dans une salle privée ne quittera pas cet emplacement, car il ne peut pas être copié, redistribué ou déchiffré. Très utile pour gérer des fichiers confidentiels. Il est à noter que les codes sources de toute la solution et de l’outil « Salles privées » sont listés dans le dépôt officiel du projet sur GitHub.

ONLYOFFICE prend en charge les applications de génération de code à usage unique comme Google Authenticator, Microsoft Authenticator, FreeOTP, Authy, etc... Mais également le SMS comme second facteur d'authentification, avec la prise en charge de différents services d'envoi de SMS comme Clickatell, SMSC et Twilio. À ce jour, ONLYOFFICE ne semble pas prendre en charge les clés physiques, comme celles répondant à la norme FIDO. A noter également la prise en charge du SSO, car ONLYOFFICE supporte trois fournisseurs d'authentification actuellement : ADFS de Microsoft, Shibboleth et OneLogin.

Remarque : certaines de ces fonctionnalités requièrent une intégration avec ONLYOFFICE Workspace (voir cet article).

C. Protection des données avec HTTPS, JWT et la gestion de droits

L'utilisation de la suite bureautique en ligne s'effectue au travers du protocole HTTPS, ce qui assure que le trafic entre votre ordinateur et le serveur ONLYOFFICE est chiffré. Aujourd'hui, c'est impensable d'utiliser une solution en ligne sans s'appuyer sur le protocole HTTPS donc ce n'est pas une surprise.

Par ailleurs, ONLYOFFICE intègre la technologie JWT, correspondante à JSON Web Token dont l'objectif est de protéger les documents contre les accès non autorisés. Ce mécanisme de protection participe à la sécurisation des données dans le sens où il permet de s'assurer qu'un utilisateur interne ou externe accède uniquement aux documents pour lesquels il dispose des autorisations. Ce système de jeton intègre une signature chiffrée qui est requise par les différents éditeurs en ligne d'ONLYOFFICE dans le but de contrôler si l'utilisateur a le droit d'accéder au document.

La solution ONLYOFFICE en elle-même intègre un système de gestion des droits qui va plus loin que de simples autorisations comme la lecture, l'écriture et le contrôle total. En effet, il y a des autorisations plus précises et adaptées à l'édition de documents, notamment des autorisations pour commenter, réviser ou remplir un document, mais aussi pour restreindre le téléchargement, la copie ou l'impression d'un document.

D. Protections par mots de passe

ONLYOFFICE intègre une fonctionnalité qui permet de protéger l'accès à un document par un mot de passe. Cela implique que l'utilisateur doit connaître le mot de passe pour accéder au document et commencer à l'éditer. Le mot de passe est protégé et ces mesures de sécurité font que, dans le cas où il est perdu, il ne peut pas être restauré. La protection par mot de passe sur un fichier peut être temporaire car il est possible de la retirer à tout moment, à condition de connaître le mot de passe bien entendu. Cette option est disponible pour les documents texte, feuilles de calcul et présentations.

En ce qui concerne les feuilles de calcul en elle-même, elles bénéficient également de la protection par mot de passe aux différents niveaux. Les utilisateurs peuvent protéger la structure du classeur afin que personne ne puisse supprimer, masquer, renommer les feuilles ou changer leur ordre. L’option de la protection d’une feuille de calcul permet de protéger une feuille d’un classeur, tandis que les autres restent ouvertes à toutes modifications.

Dans le cas où l'on souhaite autoriser quelqu’un à apporter des modifications au contenu d'une ou plusieurs cellules (une plage de cellules) dans une feuille protégée, on peut bloquer certaines fonctionnalités internes uniquement (par exemple : insérer des colonnes, insérer des lignes, etc...) afin de verrouiller la structure du document.

E. Filigranes

Dans le cas où vous autorisez à ce qu'un document soit exporté, vous pouvez faire en sorte qu'un filigrane soit automatiquement ajouté sur l'exemplaire téléchargé par l'utilisateur. Le filigrane peut être un texte ou une image placé sous le calque de texte principal.

Les filigranes de texte permettent d’indiquer l’état de votre document (par exemple, confidentiel, brouillon, etc.). ONLYOFFICE prend en charge les langues suivantes pour le filigrane: Anglais, Français, Allemand, Espagnol, Italien, Japonais et d'autres. Pour le français, les textes de filigrane suivants sont disponibles : BROUILLONCONFIDCOPIEDOCUMENT INTERNEEXEMPLEHAUTEMENT CONFIDENTIELIMPORTANTNE PAS DIFFUSER.

Les filigranes d’image permettent d’ajouter une image, par exemple le logo de votre entreprise.

Pour conclure, sachez que l'éditeur ONLYOFFICE a mis en place son programme de bug bounty sur HackerOne depuis le 17 février 2022. Ce tour d'horizon des principales fonctionnalités d'ONLYOFFICE liées à la sécurité est dès à présent terminé !

Maintenant c'est à vous de jouer :

The post Comment sont sécurisées vos données avec ONLYOFFICE Docs ? first appeared on IT-Connect.

Suisse : une société de sécurité informatique piratée par LockBit 3.0

27 juillet 2022 à 14:18

Une société de sécurité informatique basée en Suisse a été piratée. Plusieurs dizaines de milliers de documents sont disponibles sur le darknet.

D'après les premières informations, dimanche dernier, les pirates informatiques à l'origine de cette attaque ont mis en ligne sur le darknet près de 65 000 documents confidentiels, couvrant une large période : de 2000 à 2022. Cette société basée en Suisse, dont le nom n'est pas encore connu, aurait parmi ses clients différentes institutions publiques dont Chancellerie d’État de Genève, mais également les Hôpitaux universitaires de Genève, l'aéroport de Genève, des cabinets d'avocats ainsi que différentes banques privées. À cela s'ajoutent des multinationales.

Mis aux enchères sur le darknet dans un premier temps puis mis en ligne publiquement par la suite, les attaquants à l'origine de cette attaque auraient utilisé le ransomware LockBit 3.0, associé à la Russie. Dernièrement, c'est La Poste Mobile qui a fait les frais de ce ransomware également.

Le plus inquiétant, c'est le contenu de ces documents confidentiels. On parle de pièces d'identités, de contrats, d'extraits de casiers judiciaires, d'attestations de poursuites, ou encore des données bancaires de clients ainsi que des listes d'adresses e-mails et numéros de téléphone. Selon les activités de cette entreprise, il n'est pas à exclure qu'il y ait des documents relatifs à l'infrastructure de ses clients, ce qui pourrait être lourd de conséquences.

Dès que de nouvelles informations seront disponibles, cet article sera mis à jour.

Source

The post Suisse : une société de sécurité informatique piratée par LockBit 3.0 first appeared on IT-Connect.

Google Cloud et Oracle : une panne au Royaume-Uni à cause de la canicule

21 juillet 2022 à 07:25

Pendant cette vague de chaleur, même les centres de données ont souffert ! Au Royaume-Uni, Google Cloud et Oracle ont subi des pannes directement liées à la chaleur étouffante de ces derniers jours. Explications.

Ce mardi, certains services Cloud de Google et Oracle étaient indisponibles ou ralentis à cause de cette panne au sein de deux centres de données basés à Londres, au Royaume-Uni. En cause, la canicule où la chaleur a eu raison du système de refroidissement qui ne s'est pas montré suffisamment efficace. Comme en France, la température a dépassé les 40°C au Royaume-Uni ce mardi 19 juillet 2022.

Côté Google, c'est le datacenter associé à la zone europe-west2 qui a subi cette panne à 20h13 heure française. Pendant cet incident, voici les services Google Cloud impactés : Google Compute Engine (GCE), Persistent Disk et Autoscaling. En fait, cela pouvait empêcher certains clients de démarrer des machines virtuelles, ce qui n'est pas neutre. Google a résolu le problème dans la nuit du 19 au 20 juillet.

Côté Oracle, c'est également à cause de la chaleur puisque l'entreprise américaine associe cet incident aux températures non habituelles dans la région. Parmi les services Oracle Cloud impactés par cet incident, nous pouvons citer le stockage d'objets, le calcul et les volumes de blocs. D'après les détails de l'incident, cette panne s'est déclenchée en milieu d'après-midi, avant que le service revienne partiellement à la normale en fin de soirée : « Nous poursuivons les travaux de réparation pour réduire davantage les températures de fonctionnement et atténuer l'impact sur les services ».

Une preuve de plus que cette vague de chaleur qui malheureusement risque de se reproduire, était très intense.

Source

The post Google Cloud et Oracle : une panne au Royaume-Uni à cause de la canicule first appeared on IT-Connect.

Microsoft Teams va accueillir Viva Engage, une fonctionnalité qui ressemble à Facebook

20 juillet 2022 à 14:45

À l'occasion de l'événement Microsoft Inspire, la firme de Redmond vient d'annoncer Viva Engage, une brique supplémentaire pour Viva au sein de Microsoft Teams. Quel est l'objectif de Viva Engage ? Éléments de réponse dans cet article.

Microsoft Viva Engage semble être le futur de Yammer, le réseau social de Microsoft que les entreprises peuvent mettre en place en interne. Viva Engage est directement intégré à Microsoft Teams par l'intermédiaire de Microsoft 365 et quand on regarde l'interface, elle me fait directement penser à celle de... Facebook ! Et pourtant Yammer devrait garder sa place, que les utilisateurs se rassurent : Yammer ne va pas disparaître. Viva Engage ne fait qu'améliorer l'expérience, et l'application Communautés pour Teams est rebaptisée Viva Engage (voir cet article).

Microsoft Viva Engage

L'utilisateur pourra renseigner son profil avec différentes informations (probablement que certaines seront remontées automatiquement), publier des posts, mais aussi des stories : Microsoft voit loin, et ces différentes fonctionnalités font penser à Facebook. D'ailleurs, si l'on prend l'exemple d'un post, l'utilisateur pourra réagir comme on peut le faire sur Facebook, LinkedIn, etc... mais également ajouter un commentaire ou partager la publication. Microsoft estime que Viva Engage sert à encourager les échanges entre salariés au travers de conversations, d'événements, de communautés et de partage d'informations. Le matin en arrivant au bureau, attendez-vous à regarder les stories de vos collègues ! 😉

La vidéo de lancement de Microsoft Viva Engage est visible ici :

L'annonce officielle de Microsoft est disponible par ici : Announcing Microsoft Viva Engage.

The post Microsoft Teams va accueillir Viva Engage, une fonctionnalité qui ressemble à Facebook first appeared on IT-Connect.

CVE-2022-22047 : la CISA recommande de se protéger dès que possible contre cette faille zero-day

15 juillet 2022 à 10:32

La CISA recommande aux utilisateurs de Windows d'installer les mises à jour de juillet 2022 dès que possible afin de se protéger contre la faille de sécurité CVE-2022-22047, associée au processus CSRSS.exe de Windows, et qui serait activement exploitée dans le cadre d'attaques informatiques.

Pour rappel, l'agence fédérale américaine CISA est l'agence en charge de la cybersécurité et de la sécurité des infrastructures aux États-Unis. Quant à la faille de sécurité zero-day corrigée par Microsoft à l'occasion du Patch Tuesday de juillet 2022, elle est liée au processus "csrss.exe" de Windows, correspondant au programme "Client Server Runtime Subsystem". Ce sont les équipes Microsoft Threat Intelligence Center (MSTIC) et Microsoft Security Response Center (MSRC) de chez Microsoft donc, qui ont détecté cette faille de sécurité.

Si l'on se réfère au bulletin de sécurité de Microsoft pour la CVE-2022-22047, on peut remarquer que toutes les versions de Windows sont concernées, aussi bien Windows 7 et Windows Server 2008 que Windows 11 et Windows Server 2022. Microsoft explique que cette faille de sécurité est déjà connue des pirates et précise également : "Un attaquant ayant réussi à exploiter cette vulnérabilité pourrait obtenir des privilèges SYSTEM".

La CISA a accordé aux agences américaines un délai de trois semaines, soit jusqu'au 2 août, pour installer les mises à jour Windows afin de corriger la vulnérabilité CVE-2022-22047, en se justifiant de cette façon : "Ces types de vulnérabilités constituent un vecteur d'attaque fréquent pour les pirates informatiques et représentent un risque important pour les entreprises fédérales.". Aux États-Unis, il y a des directives que les agences doivent respecter lorsque la CISA émet une alerte sur une vulnérabilité, comme ici avec la CVE-2022-22047 qui rejoint la liste des vulnérabilités connues et exploitées dans le cadre d'attaques.

En France, je n'ai pas vu d'alerte du CERT-FR au sujet de cette vulnérabilité pour le moment. A suivre.

Source

The post CVE-2022-22047 : la CISA recommande de se protéger dès que possible contre cette faille zero-day first appeared on IT-Connect.

Windows Autopatch est disponible et prêt à gérer vos mises à jour !

12 juillet 2022 à 09:40

Conformément à la feuille de route, Microsoft indique que son nouveau service nommé Windows Autopatch est disponible pour tout le monde ! Avec Windows Autopatch, Microsoft veut gérer à votre place les mises à jour de vos machines Windows et des logiciels Microsoft 365.

Annoncé en avril 2022 puis disponible en avant-première publique au début du mois de juin, Windows Autopatch est désormais disponible comme Microsoft l'avait prévu dès le départ. Comment profiter de ce nouveau service ? Pour les clients qui disposent déjà de licences Windows 10 Enterprise E3 ou Windows 11 Enterprise E3 (ou supérieur), Windows Autopatch est utilisable gratuitement, ou en tout cas sans surcoût vis-à-vis des licences déjà détenues.

Sur un environnement où Windows Autopatch est actif, l'orchestration des mises à jour de votre organisation est déplacée vers Microsoft puisque ce service se charge de la planification de l'ensemble du processus de mise à jour : du déploiement au séquençage (répartition dans le temps du déploiement, notamment par phases appelées anneaux). Windows Autopatch est capable de déployer les mises à jour de fonctionnalités, de pilotes et de firmwares pour Windows, ainsi que les mises à jour pour Microsoft 365 Apps, Microsoft Edge et Microsoft Teams.

Les machines inscrites sur votre tenant et intégrées à Windows Autopatch sont réparties automatiquement en 4 groupes (appelés "anneaux") : test, first, fast et broad. Ces affectations seront gérées par Windows Autopatch, selon différents critères, afin de permettre aux mises à jour de s'installer sans perturber votre production. L'anneau de test contiendra un minimum d'appareils (l'objectif étant de détecter les bugs, les problèmes de performances, etc.), l'anneau "first" contiendra 1% de vos appareils, l'anneau "fast" contiendra environ 9% des appareils et le dernier, nommé "broad" contiendra 90% de vos appareils.

Si vous souhaitez tester Windows Autopatch, vous pouvez suivre cette vidéo mise en ligne par Microsoft qui explique comment effectuer l'enrollment à partir du Centre d'administration Microsoft Endpoint Manager.

Je vous laisse en complément de la vidéo officielle d'introduction mise en ligne par Microsoft.

L'annonce officielle est disponible sur cette page.

The post Windows Autopatch est disponible et prêt à gérer vos mises à jour ! first appeared on IT-Connect.

La Poste Mobile victime du ransomware LockBit 3.0 !

11 juillet 2022 à 10:17

Le lundi 4 juillet, La Poste Mobile a subi une attaque informatique de type "ransomware" et c'est bien la souche malveillante LockBit 3.0 qui a touché l'entreprise française.

Sur son site officiel, La Poste Mobile a mis en ligne une page qui confirme la cyberattaque : "Les services administratifs et de gestion de La Poste Mobile ont été victimes, ce lundi 4 juillet, d’un virus malveillant de type rançongiciel.". Aujourd'hui encore, cette page s'affiche lorsque l'on tente d'accéder au site de La Poste Mobile, ou à son espace client. Il s'agit d'une mesure de protection, car La Poste Mobile a déconnecté les systèmes informatiques concernés par cette attaque : "Cette action de protection nous a conduit à fermer momentanément notre site internet et notre espace client.".

Voici la page du site www.lapostemobile.fr :

La Poste Mobile ransomware

Dans un premier temps, avant même que La Poste Mobile confirme l'attaque, les cybercriminels de LockBit ont mis en ligne sur leur site qu'ils avaient compromis La Poste Mobile. Une revendication très rapide, seulement quelques jours après l'attaque. Ensuite, La Poste Mobile a publié différents messages en évoquant une maintenance pour améliorer les produits et services, car des utilisateurs commençaient à rencontrer des problèmes. Probablement le temps de réaliser les premières constatations. Le vendredi 8 juillet 2022, l'entreprise française a reconnu la présence de cette attaque informatique.

Quels sont les éléments chiffrés par le ransomware LockBit ? Une bonne question à laquelle La Poste Mobile apporte quelques éléments de réponse : "Nos premières analyses établissent que nos serveurs essentiels au fonctionnement de votre ligne mobile ont bien été protégés. En revanche, il est possible que des fichiers présents dans des ordinateurs de salariés de La Poste Mobile aient été affectés. Certains d’entre eux pourraient contenir des données à caractère personnel.". Dans les prochaines semaines, les clients de La Poste Mobile pourraient faire l'objet de campagnes de phishing : méfiance. 

Il y a peu, je vous ai parlé de la nouvelle version du ransomware LockBit, à savoir LockBit 3.0, afin d'évoquer le programme de bug bounty mis en place par les cybercriminels de LockBit. Depuis plusieurs années, LockBit est un ransomware redoutable qui fait énormément de victimes.

The post La Poste Mobile victime du ransomware LockBit 3.0 ! first appeared on IT-Connect.

Synology Active Backup for Business prend en charge Windows Server 2022, Debian 11, etc.

8 juillet 2022 à 07:30

Récemment, Synology a mis en ligne une nouvelle version de l'application de sauvegarde Active Backup for Business et elle intègre la prise en charge de nouveaux systèmes et nouvelles configurations. Faisons le point.

Le paquet gratuit Active Backup for Business sert à créer des tâches de sauvegarde, que ce soit des tâches pour sauvegarder des machines virtuelles ou simplement quelques fichiers sur un serveur. Personnellement, c'est l'une de mes applications favorites sur les NAS Synology.

Au sein de la version 2.4.0-12234 de l'application, Synology a ajouté la prise en charge de Windows Server 2022, ainsi que de Debian 11, RHEL 8.4 et RHEL 8.5. En fait, l'application Active Backup prend désormais en charge le noyau Linux 5.10. Par ailleurs, l'application prend en charge System Center Virtual Machine Manager et la sauvegarde de machines virtuelles sur des clusters de serveurs Hyper-V.

Outre quelques fonctionnalités supplémentaires, c'est surtout la prise en charge de ces nouveaux environnements qui a attiré mon attention à la lecture des changements opérés dans cette application. Disponible depuis la fin du mois de mai, il s'agit de la première mise à jour de l'application depuis le 17 février 2022. Enfin, les développeurs de Synology ont également corrigé une dizaine de bugs au sein de plusieurs fonctionnalités. Le changelog complet est disponible sur le site de Synology : Changelog Active Backup for Business

The post Synology Active Backup for Business prend en charge Windows Server 2022, Debian 11, etc. first appeared on IT-Connect.

D’après Microsoft, le ver Raspberry Robin est présent sur plusieurs centaines de réseaux

4 juillet 2022 à 20:36

Le ver informatique Raspberry Robin se diffuse au travers de clés USB infectées et Microsoft l'a repéré au sein de plusieurs centaines de réseau informatique, notamment dans le secteur de l'industrie.

Initialement découvert par les équipes de Red Canary, ce ver informatique surnommé Raspberry Robin se propage d'une machine à une autre grâce aux les clés USB. Quand le logiciel malveillant est présent sur une clé USB, il va copier sur les machines Windows un fichier ".LNK" malveillant. Ensuite, quand le périphérique USB est connecté et que l'utilisateur clique sur le lien malveillant (fichier .LNK), le malware génère un processus msiexec utilisant cmd.exe pour lancer un fichier malveillant. Il parvient à contourner l'UAC de Windows en utilisant des outils légitimes, ce qui lui permet d'être plus difficilement détectable.

D'après Red Canary, ce ver informatique serait actif au moins depuis septembre 2021, et il s'appuie sur des NAS QNAP infectés en guise de serveurs C2, avec lesquels les communications s'effectuent via le réseau Tor. Les conclusions de Microsoft rejoignent celles de l'équipe de Red Canary, et l'entreprise américaine l'a détecté sur le réseau de plusieurs clients notamment dans les secteurs de la technologie et de l'industrie. Microsoft précise que pour communiquer avec les serveurs C2 et exécuter des charges malveillantes, Raspberry Robin s'appuie sur plusieurs outils légitimes intégrés à Windows : msiexec, odbcconf et fodhelper.

Enfin, il faut savoir que Microsoft a classé cette campagne comme étant à haut risque, car les attaquants sont en mesure de télécharger et déployer des malwares supplémentaires sur les réseaux des victimes, ce qui offre énormément de possibilités. Pour le moment, le groupe de cybercriminels derrière ces attaques n'a pas été identifié et il reste à déterminer l'objectif final de ces attaques, car ce n'est pas clair. Méfiance avec les périphériques USB.

Source

The post D’après Microsoft, le ver Raspberry Robin est présent sur plusieurs centaines de réseaux first appeared on IT-Connect.

La sécurité des smartphones, tablettes et laptops dans un usage professionnel et personnel : quelles solutions ?

28 juin 2022 à 20:47
Par : UnderNews

L’environnement de travail a connu de profondes mutations ces dernières années. Dans ce contexte, l’usage du matériel mobile des collaborateurs doit être repensé pour que productivité et sécurité puissent aller de pair. En effet, la notion de sécurité est désormais centrale dans la mesure où la surface d’attaque ne cesse de s’étendre. Ainsi, protéger les seuls Laptops ne suffit plus. Il faut désormais y associer les smartphones et tablettes. Mais ce n’est pas tout, la démarche de sécurité déployée doit suivre une trajectoire unique. Ainsi, sécuriser des mobiles sera une extension de la stratégie cyber existante.

The post La sécurité des smartphones, tablettes et laptops dans un usage professionnel et personnel : quelles solutions ? first appeared on UnderNews.

Serveurs dédiés : découverte de la nouvelle gamme Eco d’OVHcloud

27 juin 2022 à 10:00

Récemment, OVHcloud a créé une nouvelle ligne de serveurs dédiés baptisée "Eco" qui regroupe les offres des trois marques : Kimsufi, So You Start et Rise. L'objectif est clair : proposer aux clients une expérience unique, tout en offrant un rapport qualité/prix attractif. Dans cet article, je vous propose de découvrir cette nouvelle ligne de serveurs Eco pour que vous puissiez bien comprendre les changements opérés par OVHcloud.

Vous ne le saviez peut-être pas, mais OVHcloud, le géant français du Cloud ne proposait pas uniquement des serveurs dédiés par l'intermédiaire de sa marque "OVHcloud". En effet, il le faisait également au travers de deux autres marques avec chacune une expérience client différente : Kimsufi et So You Start.

Désormais, et bien que les différents sites soient toujours en ligne, tous les serveurs de ces marques sont regroupés sur le site d'OVHcloud. Plus précisément, les serveurs de Kimsufi, So You Start et de la gamme Rise d'OVHcloud sont accessibles par l'intermédiaire d'une seule et unique adresse : eco.ovhcloud.com. Cette nouvelle adresse permet à OVHcloud de proposer un catalogue unique de serveurs entrée de gamme. A terme, c'est un espace client unique qui attend les clients d'OVHcloud. Par ailleurs, ces serveurs sont accessibles au travers de l'onglet "Serveurs Dédiés Eco" du site OVHcloud. Cette restructuration des offres explique la présence du message "Commander sur Eco d'OVHcloud" si l'on cherche à commander un serveur depuis le site de Kimsufi ou So You Start.

Eco... Comme économique, mais aussi écologique !

Le nom de cette nouvelle gamme, à savoir "Eco", fait penser à deux mots : économique et écologique. Ce n'est pas un hasard.

Économique parce qu'OVHcloud cherche à proposer un rapport qualité/prix imbattable sur le marché avec sa gamme de serveurs dédiés Eco pour rendre le Cloud accessible à tous, et au bon prix. Historiquement, la marque Kimsufi est la plus abordable et cela ne change pas : pour 4,99€ HT par mois, vous pouvez louer un serveur dédié avec processeur Intel Atom N2800 (2 cœurs), 4 Go de RAM, un disque dur de 1 To et une connectivité réseau à 100 Mbps.

Écologique parce qu'OVHcloud applique les principes de l'économie circulaire lorsqu'il s'agit de concevoir ses propres serveurs, made in France ! En effet, les serveurs proposés au travers de la gamme Eco utilisent des composants reconditionnés issus de serveurs déjà utilisés au cœur de précédentes offres (par exemple, une ancienne génération de serveurs OVHcloud). Ainsi, la gamme Rise correspond à la seconde vie des serveurs (> à 18 mois), la gamme So You Start à la 3ème vie des serveurs (> 3 ans) et la gamme Kimsufi à la 4ème vie des serveurs (> 6 ans). Tous les clients n'ont pas besoin d'avoir la dernière génération de processeur sur leur serveur, alors c'est intelligent de la part d'OVHcloud de procéder de cette façon.

Pour être plus précis, il faut savoir qu'OVHcloud dispose de sa propre usine de conception et d'assemblage de serveurs dans le Nord de la France, à proximité de Roubaix, et 80 000 serveurs sortent chaque année de cette usine.

Découverte de l'interface Eco d'OVHcloud

À présent, nous allons passer en revue l'interface de la gamme Eco d'OVHcloud accessible à l'adresse suivante : eco.ovhcloud.com. Tout d'abord, pour bien comprendre les différences entre les gammes Kimsufi, So You Start et Rise, il suffit de cliquer sur le lien "Comparer les gammes" dans l'en-tête pour accéder à un tableau récapitulatif.

En comparant vos besoins aux spécificités de chaque gamme, vous pourrez vous orienter vers la bonne gamme. Par exemple, si vous avez besoin d'un serveur avec 128 Go de RAM, il faudra vous orienter sur les gammes So You Start et Rise puisque chez Kimsufi c'est maximum 64 Go. En termes de fonctionnalités, il y a aussi quelques différences, notamment l'espace de stockage dédié aux sauvegardes qui n'est pas inclus avec les serveurs Kimsufi, ainsi que le réseau privé vRack qui n'est pas inclus et que l'on également citer comme exemple.

La colonne latérale située à gauche regroupe différents filtres afin de vous permettre d'identifier le serveur qui correspond le mieux à vos besoins. : marque du processeur, nombre de processeur, budget mensuel, quantité de RAM, type de disque, etc... Très pratique, ce système de filtres n'était pas disponible sur les interfaces de Kimsufi et So You Start.  La recherche d'un serveur est simplifiée, car les différentes gammes sont regroupées sur une seule interface donc il n'est plus nécessaire de passer d'un site à l'autre pour comparer les serveurs.

Lorsque l'on commande l'un de ces serveurs, il y a quelques options de personnalisation. Concrètement, on peut sélectionner la région que l'on souhaite (France, Canada, Allemagne, etc...) ainsi qu'une application en option (CloudLinux, Plesk, SQLServer, cPanel, etc...). Avec les gammes Rise et So You Start, on peut aussi prendre une option pour avoir une licence Windows Server 2019 ou Windows Server 2016. Néanmoins, il n'est pas possible de personnaliser le stockage (par exemple : remplacer les disques SATA par des disques NVMe), car cette possibilité est réservée aux serveurs dédiés OVHcloud, notamment les serveurs de la gamme Advance.

Au travers de la gamme Eco, OVHcloud propose à ses clients 139 configurations de serveurs dédiés différentes, avec un tarif qui va de 4,99 euros à 347,99 euros par mois. Avec les serveurs dédiés Eco, OVHcloud veut offrir à ses clients un rapport performance/prix imbattable sur le marché. Avec cette nouvelle interface plus intuitive et plus complète, il n'y a aucun doute sur le fait que ce soit plus rapide pour identifier un serveur dédié correspondant à ses besoins.

Que pensez-vous de cette nouvelle interface Eco d'OVHcloud ? J'attends vos retours !

Si vous commandez un serveur et que vous souhaitez faire de la virtualisation, je vous invite à lire mon article "comment installer un serveur dédié OVHcloud ?".

The post Serveurs dédiés : découverte de la nouvelle gamme Eco d’OVHcloud first appeared on IT-Connect.

Decathlon organise une chasse aux vulnérabilités sur sa boutique en ligne : 27 failles découvertes !

27 juin 2022 à 09:59

À l'occasion de l'événement de cybersécurité FIC 2022 qui s'est déroulé à Lille du 7 au 9 juin 2022, Decathlon a organisé un Live Bug Bounty ! Pendant 30 heures, des hackers ont pu essayer de découvrir des failles de sécurité sur le site d'e-commerce de Decathlon. Au total, il y a eu 27 vulnérabilités découvertes !

Decathlon est un habitué des programmes de recherche de vulnérabilités puisqu'il existe un programme privé disponible sur la plateforme YesWeHack. La différence cette fois-ci, c'est qu'il y a une véritable communication sur l'organisation de cette chasse aux vulnérabilités : une volonté de la part de Decathlon qui a organisé cet événement en partenariat avec la plateforme YesWeHack. Ainsi, pendant 30 heures, des hackers de la plateforme YesWeHack présent sur place au FIC 2022 ont pu partir à la recherche de vulnérabilité sur le site de Decathlon, en production. Le fait que cet événement soit en direct et médiatisé fait que l'on peut obtenir le résultat de cette chasse aux failles de sécurité.

Résultat, les hackers ont effectué 64 signalements pendant ce Live Bug Bounty, et les équipes de Decathlon ont accepté 27 signalements de vulnérabilités, dont 3 correspondants à des failles critiques. Par exemple, les hackers ont pu découvrir une faille de type "injection SQL" et une autre de type exécution de code à distance, directement sur la boutique en ligne de Decathlon.

Pour être plus précis sur le périmètre, Decathlon a souhaité tester la robustesse de son site d'e-commerce OneShop, basé sur une solution bien connue : PrestaShop. Ce site est utilisé dans plusieurs dizaines de pays à travers le monde. En complément, Decathlon a intégré aux périmètres ses solutions d'authentification et de fidélisation. Il est important de préciser que les participants devaient respecter quelques consignes puisque c'est le site de production qui était directement ciblé, donc il n'était pas question d'engendrer un déni de service, par exemple.

À l'heure qu'il est, certaines vulnérabilités découvertes sont déjà corrigées, avec une priorité donnée aux vulnérabilités critiques bien entendu. Voici les propos de Matthieu Vanoost, RSI chez Decathlon : "Lorsque les chercheurs détectent une vulnérabilité, ils soumettent un rapport. Si cette vulnérabilité est critique, nous fixons un délai pour la corriger". Un moyen de garder les troupes motivées et mobilisées. Vous pouvez retrouver plus d'informations sur ce Live Bug Bounty sur le site de YesWeHack.

Une belle initiative de la part de Decathlon qui joue clairement la carte de la transparence et félicitation à Zax qui est le vainqueur de cette chasse aux vulnérabilités.

Source

The post Decathlon organise une chasse aux vulnérabilités sur sa boutique en ligne : 27 failles découvertes ! first appeared on IT-Connect.

3 idées d’activités complémentaires en ligne à tester

24 juin 2022 à 08:53
Par : UnderNews

Vous avez un emploi à temps plein et vous cherchez à augmenter vos revenus mensuels ? La première chose à faire est probablement d'obtenir une promotion. Mais elles sont parfois rares selon les organisations et elles prennent du temps. Pas l'idéal donc si vous voulez améliorer votre potentiel de gain à court terme. Mais cela ne signifie pas que vous devez perdre espoir.

The post 3 idées d’activités complémentaires en ligne à tester first appeared on UnderNews.
❌