FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 18 mai 2021Flux principal

Atera : Logiciel RMM (suite)

18 mai 2021 à 07:00
Par : Willy

RMM ATERA 300x225 - Atera : Logiciel RMM (suite)Il y a quelques jours, nous vous proposions de découvrir une solution nommée Atera pour la gestion d’un parc informatique. Aujourd’hui, nous passons en revue les menus pour vous donner une idée de ce type d’application. Vous avez été nombreux en commentaires à proposer des alternatives, gratuites ou payantes. Voici ce que permet Atera… Atera et la gestion des tickets Atera permet de créer des tickets afin de gérer les incidents ou demandes de service des clients (internes ou externes). […]

Cet article Atera : Logiciel RMM (suite) est apparu en premier sur Cachem

Hier — 17 mai 2021Flux principal

Luminar AI : mon avis

17 mai 2021 à 07:00
Par : Fx

Luminar AI test avisLuminar est une application de retouche de Skylum (anciennement Macphun). Lorsqu’on m’a proposé de la tester, je me suis dit : « encore une application qui va ajouter 2 réglages par ci, par là et c’est tout… ». Bon, force est de constater que je me suis trompé. J’avais un a priori négatif au départ, mais à ma décharge, je reçois 5 mails d’outils pour les photos révolutionnaires par semaine. Là, c’est différent… Découvrons Luminar AI ! Luminar AI Pour la photo, […]

Cet article Luminar AI : mon avis est apparu en premier sur Cachem

À partir d’avant-hierFlux principal

Promo URcdkey : Windows 10 Pro à moins de 14€ avec le code TOM20%

Vous voulez remettre au goût du jour votre PC en installant Windows 10 Pro, Office 2016 ou encore Office 2019 ? Grâce aux soldes chez URcdkey, ces licences sont désormais à la portée de toutes les bourses. Vous n’avez donc plus aucune excuse pour ne pas mettre à jour vos applications bureautiques et votre système d’exploitation.

promo urcdkey mai

full

promo urcdkey mai

thumbnail

Comment gérer ses mots de passe avec Bitwarden ?

13 mai 2021 à 11:15

I. Présentation

Dans ce tutoriel, nous allons apprendre à créer un compte Bitwarden et à utiliser Bitwarden pour vous faciliter la gestion de vos mots de passe au quotidien.

🎥 Tutoriel disponible au format vidéo (plus complète sur la partie démo) :

Toujours les jours, nous faisons usage des mots de passe, que ce soit pour se connecter sur un site d'e-commerce, sur le site de notre banque, pour ouvrir sa session sur une machine au travail ou à la maison, ou encore pour s'authentifier sur un site X ou Y, tout simplement.

Pour des raisons de sécurité et par précaution (notamment en cas de fuite de données faisant suite à un piratage), il est préférable de ne pas utiliser le même mot de passe sur deux sites différents. La question, c'est, comment vais-je faire pour mémoriser des dizaines voire des centaines de mots de passe dans ma petite tête ? Même si j'arrive à les mémoriser, comment faire pour ne pas les confondre ? Autant de questions auxquelles on peut répondre à l'aide d'un logiciel que l'on appelle un "Gestionnaire de mots de passe".

Il existe de nombreuses solutions sur le marché, des gratuites, des payantes, certaines Open source d'autres non... La différence se fait sur la sécurité et sur les fonctionnalités. En ce qui me concerne, je suis adepte de plusieurs gestionnaires de mots de passe :

➡KeePass qui est un gestionnaire de mots de passe open source et gratuit, avec stockage de la base de mots de passe en local

➡LastPass qui est un gestionnaire de mots de passe propriétaire, avec des versions gratuites et payantes, et un stockage sécurisé dans le Cloud. Néanmoins, la version gratuite a pris du plomb dans l'aile récemment puisqu'il n'est plus possible de synchroniser et d'accéder à son coffre-fort depuis plusieurs types d'appareils. Très contraignant... Pour moi, c'est rédhibitoire : j'ai besoin de cette fonctionnalité.

Ce qui m'amène à vous présenter Bitwarden, un gestionnaire de mots de passe que j'utilisais par ailleurs, et la décision de LastPass quant à la synchronisation multiappareils m'a définitivement convaincu de passer sur Bitwarden. Cet outil permet dans sa version gratuite d'utiliser la synchronisation multiappareils.

Bitwarden, c'est quoi ? Bitwarden est un gestionnaire de mots de passe open source, disponible en version gratuite et payante. Le coffre-fort de vos identifiants peut-être hébergé directement par Bitwarden, mais il est possible d'héberger sa propre instance de Bitwarden. Par exemple, on peut le déployer sur un NAS (Synology, ASUSTOR, etc.), ou sur sa propre machine Windows ou Linux, notamment grâce à la solution Docker.

Bitwarden est une solution sécurisée et régulièrement auditée par des cabinets externes spécialisés. Sachez également que Bitwarden ne peut pas accéder à vos identifiants et mots de passe : vous êtes le seul à pouvoir le faire, car pour déchiffrer et déverrouiller votre coffre-fort, il faut connaître le mot de passe maître (nous y reviendrons).

Dans ce tutoriel, je vous propose de voir comment utiliser Bitwarden dans sa version gratuite, en s'appuyant sur l'offre Cloud de Bitwarden. L'objectif étant de permettre au plus grand nombre de gérer ses mots de passe efficacement, sans avoir une grande connaissance technique.

➡ En fait, héberger soi-même Bitwarden c'est bien, car on maîtrise pleinement son coffre-fort, mais il faut penser à aller plus loin et en faire une sauvegarde : héberger soi-même, cela veut aussi dire assurer soi-même les sauvegardes.

Si vous prêts, suivez-moi...

II. Créer un compte Bitwarden

Pour commencer, il faut créer un compte sur le site Bitwarden, voici le lien : Bitwarden

Dès que vous êtes sur le site, cliquez en haut à droite sur "Get Started".

Pour créer un compte, vous avez besoin d'une adresse e-mail : indiquez votre e-mail dans le champ "Adresse e-mail", jusque là ça devrait aller. Ensuite, précisez votre nom.

Un troisième champ se présente à l'écran : Mot de passe maître. Qu'est-ce que c'est que ce truc ? En bref, c'est le seul mot de passe que vous devez retenir : c'est la clé de votre coffre-fort. Pour accéder à votre banque de mots de passe, il faut indiquer le mot de passe maître pour déverrouiller l'accès.

Ce qui signifie que ce mot de passe doit être complexe ! J'entends par là, un mot de passe de 10 caractères minimum, en mixant au minimum l'usage de trois types de caractères différents parmi les types suivants : les minuscules, les majuscules, les chiffres et les caractères spéciaux. 

Attention : n'oubliez pas que si vous perdez ce mot de passe, vous perdez l'accès à votre compte Bitwarden ! Il faut aussi avoir conscience que si quelqu'un devine ce mot de passe, il peut accéder à votre compte Bitwarden, et donc à tous vos mots de passe ! D'où l'utilité de choisir un mot de passe complexe.

Il n'est pas indispensable de renseigner le champ "Indice du mot de passe maître" : si vous pouvez éviter d'indiquer un indice, c'est mieux. Cochez la case et cliquez sur "Soumettre".

Le compte est créé : identifiez-vous avec votre adresse e-mail et le mot de passe maître. Ne me dites pas que vous l'avez déjà oublié ? 😉

Bienvenue dans votre coffre-fort Bitwarden : c'est là qu'il faudra stocker vos identifiants pour accéder à vos sites et applications favoris.

Avant d'aller plus loin, cliquez sur le bouton "Envoyer l'e-mail" en haut à droite, cela va permettre de valider le compte.

Vous allez recevoir un e-mail, cliquez sur "Verify Email Address Now".

Le coffre-fort est prêt à être utilisé ! L'étape suivante consiste à migrer ses données de LastPass vers Bitwarden. Si vous n'êtes pas concerné, vous pouvez passer directement à l'étape IV.

III. Importer ses données LastPass dans Bitwarden

Comme je le disais en introduction, mon objectif est de migrer de LastPass vers Bitwarden, je vous explique donc comment procéder si vous êtes dans le même cas.

Connectez-vous sur le site LastPass ou cliquez sur l'extension dans le navigateur puis sur "Open my vault". Ensuite, dans le menu cliquez sur "Advanced options" puis sur "Export" sous "Manage your vault".

Saisissez le mot de passe maître de votre compte LastPass...

Un fichier CSV sera téléchargé. Attention, il contient le contenu de votre coffre-fort LastPass avec toutes les informations en claires : nom d'utilisateur, mots de passe, nom du site, etc... À la fin de l'opération de migration vers Bitwarden, pensez à supprimer ce fichier.

Retournez dans Bitwarden... Cliquez sur "Outils" dans le menu supérieur, puis à gauche sur "Importer des données". Pour répondre à la question "Sélectionnez le format du fichier importé", sélectionnez "LastPass (csv)".

Cliquez sur "Choisir un fichier" et sélectionnez le fichier lastpass_export.csv. Enfin, cliquez sur "Importer des données".

Votre coffre-fort Bitwarden contient désormais les données de votre coffre-fort LastPass ! Les dossiers sont également récupérés, ce qui est une bonne nouvelle !

Ce que je vous recommande, c'est de vérifier quelques identifiants migrés pour vérifier qu'il n'y a pas de trous dans la raquette comme on dit. De mon côté, je n'ai pas eu de soucis particuliers lors de ce transfert.

Une fois que vous êtes prêt (vous pouvez attendre 2-3 jours avant de faire cette action), je vous invite à supprimer votre compte LastPass. Puisque l'on ne va plus l'utiliser, ce n'est pas utile de le garder actif...

Pour cela, rendez-vous sur la page suivante : Supprimer compte LastPass

Cliquez sur "Delete" et validez.

IV. Installer les clients Bitwarden

Pour utiliser son coffre-fort au quotidien, l'idée ce n'est pas d'accéder au site Bitwarden à chaque fois. L'idée ce n'est pas non plus de renseigner soi-même les identifiants mots de passe dans le coffre, ni d'aller piocher manuellement dans son coffre-fort pour se connecter à un site Internet.

En fait, Bitwarden propose un ensemble de clients pour interconnecter les systèmes d'exploitation et les navigateurs avec son coffre-fort. Il existe des clients Bitwarden pour Windows, Linux, macOS, Android, iOS... Mais aussi pour les navigateurs, notamment Chrome, Firefox, Edge et Safari.

Utilisez le lien ci-dessous pour télécharger et installer les clients Bitwarden correspondants à vos équipements et votre navigateur préféré.

Les outils sont accessibles à l'adresse suivante : Télécharger - clients Bitwarden

L'application Windows permet d'avoir une interface très proche de celle du site Bitwarden. Tandis qu'au sein des navigateurs, l'extension permet d'accéder au contenu de son coffre au travers d'une interface minimaliste.

Au sein de l'extension, on remarque plusieurs sections :

➡Onglet : affiche les identifiants correspondants à l'onglet actif dans votre navigateur

➡Mon coffre : affiche le contenu complet de votre coffre-fort, et gérer vos identifiants

➡Send : affiche vos Send et vous permet d'en créer un nouveau. Send est une fonctionnalité récente de Bitwarden qui permet de partager du texte (par exemple un mot de passe) en toute sécurité avec un tiers

➡Générateur : un générateur de mots de passe pour vous aider à trouver un nouveau mot de passe pour chaque nouveau site 🙂

➡Paramètres : configuration du coffre-fort, mais aussi de l'extension. Cela permet notamment de définir à partir de combien de temps le coffre-fort se verrouille en cas d'inactivité

V. L'extension Bitwarden au quotidien

L'extension dans le navigateur est indispensable compte tenu du temps que l'on passe sur Internet à naviguer d'un site à l'autre. C'est un gain de temps énorme au quotidien, sans pour autant négliger la sécurité puisque l'on peut utiliser un mot de passe différent pour chaque site.

Prenons le cas où Bitwarden est installé dans un navigateur et que l'on est connecté avec son compte. Si l'on se connecte pour la première fois sur un site quelconque avec des identifiants existants, mais non renseignés dans le coffre-fort, un bandeau va apparaître : est-ce que Bitwarden doit se souvenir de ce mot de passe pour vous ?

Note : lorsque vous allez alimenter votre coffre-fort Bitwarden au fur et à mesure, profitez-en pour modifier vos mots de passe sur les différents sites. Si vous gériez tout de tête, il y a de fortes chances pour que vous utilisiez le même mot de passe sur plusieurs sites 😉

Si vous cliquez sur "Oui, enregistrer maintenant", Bitwarden va créer une entrée dans votre coffre-fort. Cette entrée va contenir l'adresse du site Internet, le nom d'utilisateur et le mot de passe.

La prochaine fois que l'on reviendra sur ce même site, l'extension Bitwarden va afficher un petit "1" (voir ci-dessous) pour indiquer qu'il y a un identifiant dans le coffre qui correspond à ce site.

Il suffira de cliquer sur l'icône de l'extension Bitwarden, puis sur l'identifiant en question pour que le formulaire de connexion soit automatiquement renseigné avec le compte utilisateur et le mot de passe de ce site.

Autre cas de figure : l'inscription sur un nouveau site. Dans ce cas, au moment de devoir indiquer un mot de passe pour l'inscription, suivez la procédure suivante :

1 - Cliquez sur l'icône de l'extension Bitwarden

2 - Cliquez sur l'onglet "Générateur"

3 - Cliquez sur "Générer un nouveau mot de passe"

4 - Cliquez sur "Copier le mot de passe"

5 - Collez le mot de passe dans le formulaire d'inscription (deux fois)

Une fois l'inscription validée, cliquez sur "Oui, enregistrer maintenant" : Bitwarden contient désormais une nouvelle entrée pour ce site ! Vous n'avez pas besoin de retenir le mot de passe (ni même de le connaître en fait) : c'est Bitwarden qui gère !

Lors de votre prochaine connexion sur ce site, il vous suffira d'aller piocher dans votre coffre lorsque vous serez sur la page de connexion.

VI. Ajouter un identifiant manuellement dans Bitwarden

Nous avons vu comment utiliser l'extension pour les navigateurs, mais il y a des cas de figure où vous allez devoir alimenter vous-même votre coffre-fort. Par exemple, pour stocker une clé de licence ou encore des informations de connexion d'une session Windows, etc.

Dans ce cas, on peut passer par le client Windows, Linux ou Mac, mais aussi par l'interface Web de Bitwarden. Ce qui revient quasiment au même en fait, en termes d'ergonomie.

Pour accéder à son coffre-fort en mode Web, voici l'adresse : vault.bitwarden.com

Cliquez ensuite sur "Ajouter un élément", en haut à droite.

Il ne reste plus qu'à remplir le formulaire et cliquer sur "Enregistrer", tout en sachant que chaque entrée est modifiable par la suite. Il y a plusieurs champs à remplir : Nom, Dossier (pour garder un coffre-fort organisé), Nom d'utilisateur, et Mot de passe.

S'il s'agit d'un site Internet, il est intéressant de renseigner aussi le champ "URI 1" qui va correspondre à l'adresse du site Internet. Mais bon, pour les identifiants des sites Internet, en règle général c'est l'extension qui alimente elle-même notre coffre 😉.

VII. Le mot de la fin

J'espère qu'au travers de cet article j'ai pu vous convaincre de l'utilité d'un gestionnaire de mots de passe, et surtout que j'ai pu vous donner l'envie de vous y mettre si ce n'est pas déjà le cas ! Que ce soit via Bitwarden ou une autre solution, je vous recommande vivement d'utiliser un gestionnaire de mots de passe. C'est réellement indispensable au quotidien, que ce soit pour gérer sa vie numérique ou au travail pour gérer ses identifiants et mots de passe.

Si vous souhaitez aller un peu plus loin, vous pouvez héberger vous-même Bitwarden sur votre NAS ou votre machine. Je vous invite également à consulter la version vidéo de ce tutoriel où la démonstration va plus loin puisque je vous parle de Bitwarden Send, mais aussi des Collections.

La vidéo est là pour vous proposer quelque chose de plus interactif et plus détaillé que les explications écrites. À consommer sans modération, et n'oubliez pas l'essentiel : utiliser un mot de passe différent par site/application et surtout mémorisez votre mot de passe maître.

The post Comment gérer ses mots de passe avec Bitwarden ? first appeared on IT-Connect.

Broadcast 1.2 est disponible en téléchargement, quoi de neuf ?

12 mai 2021 à 17:37

Nvidia met à jour son logiciel de streaming, Broadcast. Il évolue et s’enrichit grâce à la puissance des cartes graphiques RTX. Ce logiciel propose différents outils afin d’améliorer la communication en ligne et plus particulièrement le streaming. Il se vante d’une technologie de suppression de bruits de fond mais également de l’arrière-plan lors d’une vision ...

The post Broadcast 1.2 est disponible en téléchargement, quoi de neuf ? appeared first on GinjFo.

Google Chrome : activer une extension en mode navigation privée

11 mai 2021 à 15:23
Par : Le Crabe

Avec Google Chrome, vous avez la possibilité d’installer des extensions depuis le Chrome Web Store afin d’ajouter de nouvelles fonctionnalités à Chrome. Par défaut et pour protéger votre vie privée, ces extensions ne sont pas activées si vous êtes dans le mode navigation privée de Chrome. Néanmoins, il peut être intéressant d’autoriser des extensions en mode navigation privée surtout quand celles...

Source

GPU-Z 2.39.0 est disponible en téléchargement, quoi de neuf ?

11 mai 2021 à 11:35

L’indispensable GPU-Z évolue avec la sortie de GPU-Z v2.39. L’utilitaire améliore sa compatibilité, peaufine sa fonction de capture d’écran et propose des nouveautés et corrige des bugs. TechPowerUp publie une nouvelle version de l’application GPU-Z. GPU-Z v2.39 débarque avec pas mal de nouveautés. Cet utilitaire propose un tas d’information sur la solution graphique présente dans ...

The post GPU-Z 2.39.0 est disponible en téléchargement, quoi de neuf ? appeared first on GinjFo.

Identifiez les mots de passe vulnérables dans l’AD avec Specops Password Auditor

11 mai 2021 à 11:30

I. Présentation

Dans cet article, je vous propose de découvrir l'outil Specops Password Auditor, un logiciel gratuit qui va permettre de réaliser un audit des mots de passe au sein de son annuaire Active Directory. Grâce à cet audit, vous serez en mesure d'identifier les utilisateurs qui ont un mot de passe faible et vulnérable. Quand je dis vulnérable, j'entends un mot de passe qui a fait l'objet d'une fuite de données.

Le logiciel va également vous indiquer les comptes sans mots de passe, les comptes où le mot de passe n'expire jamais, les comptes avec des mots de passe identiques, etc... La stratégie de mots de passe déployée sur votre Active Directory sera également évaluée pour voir si elle respecte les bonnes pratiques en matière de sécurité.

Auditer la qualité des mots de passe utilisés par les utilisateurs est important pour une raison simple : les mots de passe représentent un obstacle et agisse comme une défense en matière de sécurité, donc il est indispensable de s'assurer que cette barrière de protection soit à la hauteur de vos attentes. Un compte avec un mot de passe faible est en quelque sorte une proie facile.

Malheureusement, c'est loin d'être une évidence dans les entreprises et bien souvent cette partie est négligée. Grâce à cet audit, vous allez avoir des éléments entre vos mains pour remettre le sujet sur la table auprès de votre direction...

🎥 Disponible en version vidéo :

II. Les attaques sur les mots de passe : brute force et password spraying

Avant d'aller plus loin, il me semble pertinent de vous rappeler les deux attaques les plus courantes lorsqu'il s'agit de deviner les mots de passe : les attaques de type brute force et les attaques de type password spraying. 

A. Mots de passe - Attaque brute force

Les attaques par brute force sont un grand classique et repose sur une méthode très simple : prendre un compte utilisateur comme cible et essayer un maximum de combinaisons différentes. Autrement dit, on essaie un maximum de mots de passe différents en espérant trouver la bonne combinaison et accéder au compte de l'utilisateur.

Pour cette méthode, on s'appuie sur l'utilisation d'un outil adéquat et d'un dictionnaire, c'est-à-dire un fichier qui contient des dizaines de milliers de mots de passe différents (pour ne pas dire plus). Bien souvent, les mots de passe du dictionnaire sont issus directement d'anciennes fuites de données.

Cette attaque porte bien son nom, disons que c'est une méthode un peu brute et pas très discrète. Bien qu'elle soit efficace contre les comptes avec des mots de passe faibles (nous y voilà), cela peut être beaucoup plus compliqué et plus long dès que le mot de passe est plus complexe et aléatoire.

Les systèmes de protection actuels sont capables de détecter et bloquer ces attaques, notamment l'Active Directory grâce à la fameuse stratégie de mots de passe. En fait, si un utilisateur essaie de se connecter, mais qu'il y a 5 tentatives en échecs dans un laps de temps de 1 minute, on peut verrouiller le compte par sécurité.

B. Mots de passe - Attaque password spraying

Une attaque du type password spraying se rapproche d'une attaque brute force sauf qu'il y a la volonté de rester discret. Plutôt que de cibler un seul compte, nous allons en cibler plusieurs, et plutôt que d'utiliser énormément de combinaisons différentes, on va limiter le nombre de combinaisons. L'objectif est simple : rester sous le seuil de détection et éviter que les comptes ciblés soient verrouillés.

En fait, on teste un mot de passe sur un compte, et après on teste ce même mot de passe sur d'autres comptes. Pendant ce temps, le chrono tourne en la faveur de l'attaquant, tout en poursuivant l'attaque. Au bout d'un moment, il y a de fortes chances pour que la porte s'ouvre compte tenu du fait que les mots de passe faibles sont très répandus.

Ces attaques sont plus difficiles à détecter, mais pas impossible. Généralement les tentatives de connexion sont effectuées depuis la même adresse IP : est-ce normal qu'il y ait de nombreuses tentatives de connexion infructueuses depuis la même adresse IP dans les 10 dernières minutes ? Je ne pense pas 😉.

Le décor est planté, passons à la découverte de l'outil du jour : Specops Password Auditor.

III. Les fonctionnalités de Specops Password Auditor

Specops Password Auditor va effectuer une analyse de votre annuaire Active Directory. Pour réaliser cette analyse et en tirer des conclusions, il va regarder les hash des mots de passe et scanner différents attributs des comptes utilisateurs de votre annuaire, notamment pwdLastSet, userAccountControl, et lastLogonTimestamp.

Grâce à cette analyse rapide, Password Auditor va remonter les éléments suivants :

  • Comptes avec des mots de passe vides
  • Comptes avec des mots de passe ayant fait l'objet d'une fuite de données (mots de passe divulgués)
  • Comptes avec des mots de passe identiques
  • Comptes administrateur du domaine
  • Comptes administrateur inactifs
  • Comptes où le mot de passe n'est pas obligatoire
  • Comptes où le mot de passe n'expire jamais
  • Comptes où le mot de passe est configuré pour expirer
  • Comptes avec le mot de passe expiré
  • Liste des politiques de mots de passe
  • Utilisation / affectation des politiques de mots de passe
  • Conformité des politiques de mots de passe

Specops Password Auditor va également comparer les mots de passe de votre annuaire Active Directory avec sa propre base de mots de passe. La base de mots de passe du logiciel fait environ 5 Go, ce qui représente des centaines de millions d'entrées. Cette base est construite à partir des mots de passe qui sont sortis dans différentes fuites de données et à partir des informations du site haveibeenpwned.com.

Note : la version gratuite du logiciel s'appuie sur une base de 800 millions de mots de passe, tandis que le logiciel payant, Specops Password Policy utilise la base complète de 2,3 milliards de mots de passe.

Si les mots de passe de certains utilisateurs ont fait l'objet d'une fuite de données, vous serez au courant. C'est fort probable que ce soit le cas, notamment si le mot de passe de l'utilisateur est le même dans l'AD et pour se connecter sur ses sites de e-commerce préférés.

IV. Télécharger et installer Specops Password Auditor

Pour télécharger le logiciel, il faut se rendre sur le site de Specops Software et cliquer sur le bouton "Free Download". Il suffira ensuite de remplir un formulaire. Voici le lien : Télécharger - Specops Password Auditor

Un lien de télécharger et une licence seront envoyés sur votre adresse e-mail.

L'installation est très basique, il suffit de quelques clics avec l'assistant. Cochez l'option "Start Specops Password Auditor" à la fin pour démarrer le logiciel.

Passons à l'utilisation du logiciel en lui-même.

V. Rechercher les mots de passe faibles dans l'Active Directory

Le logiciel doit tourner à partir d'une session admin du domaine pour qu'il puisse collecter toutes les informations nécessaires et auditer vos mots de passe.

Au lancement du logiciel, il y a plusieurs champs à renseigner, mais en fait les valeurs sont remontées directement. Il n'y a rien à faire si ce n'est cliquer sur "Import License" en bas à gauche pour charger sa licence gratuite. Cliquez sur "Start".

Néanmoins, vous pouvez utiliser un autre contrôleur de domaine que celui proposé si vous préférez, et vous pouvez restreindre l'analyse à une unité d'organisation spécifique en modifiant la valeur de "Scan Root".

L'étape "Breached Passwords" que l'on peut traduire par "Mots de passe divulgués" permet d'indiquer si vous souhaitez que vos mots de passe soient comparés ou non avec la base de Specops. Le but étant d'identifier les mots de passe vulnérables dans votre annuaire, car concerné par une fuite de données.

Si vous désirez utiliser cette fonction, cochez la case "Download latest version..." et indiquez un chemin au niveau du champ "Local folder". En fait, la base de mots de passe du logiciel va être téléchargée sur votre machine. Comme je le disais, cela représente environ 5 Go d'espace disque.

Cliquez sur "Start Scanning".

La première fois, l'analyse est longue, car il faut télécharger la base de mots de passe. Si vous réexécutez l'analyse ultérieurement, ce sera beaucoup plus rapide.

Une fois l'analyse terminée, un résumé s'affiche sous la forme d'un tableau de bord. Pour chaque catégorie, le verdict tombe. La vue est synthétique, ce qui est appréciable. Pour chaque partie de l'analyse, il y a une bulle rouge qui s'affiche pour indiquer le nombre d'utilisateurs concernés par le point en question.

Tableau de bord de Specops Password Auditor après analyse
Tableau de bord de Specops Password Auditor après analyse

En cliquant sur un bloc, on peut obtenir des informations précises notamment la liste des utilisateurs concernés. Par exemple, voici pour les utilisateurs dont le mot de passe est divulgué. Ce qui est pertinent aussi, c'est la partie "Report information" à gauche qui donne des informations sur l'analyse effectuée et des recommandations.

Si l'on regarde le rapport de la section "Expiring Passwords", on peut voir les comptes utilisateurs pour lesquels le mot de passe va expirer prochainement. Il y a un curseur que l'on peut bouger et qui correspond à un nombre de jours restants avant expiration, de quoi anticiper les changements de mots de passe à venir pour vos utilisateurs.

En revenant sur le tableau de bord, on peut générer un rapport en cliquant sur le bouton "Get PDF Report".

Le rapport généré est très professionnel et très propre. Il reprend chacun des points audités avec un descriptif et la liste des comptes concernés. Au début du rapport, il affiche également une note globale sur 100 qui permettra de vous situer rapidement.

Aperçu du rapport PDF généré par Specops Password Auditor
Aperçu du rapport PDF généré par Specops Password Auditor

VI. Specops Password Auditor : le mot de la fin

Exécuter une analyse de son Active Directory avec le logiciel Specops Password Auditor est un bon point de départ lorsque l'on souhaite s'attaquer au sujet des mots de passe et des stratégies de mots de passe. C'est une manière simple d'auditer soi-même la qualité des mots de passe des utilisateurs : le résumé fourni suite à l'analyse vous permettra d'établir une liste d'actions à mener pour améliorer la sécurité de votre SI.

Vous pourriez même être surpris, sur des SI avec beaucoup de comptes, beaucoup d'unités d'organisations, on peut vite passer à côté de quelques comptes qui traînent et que l'on ignore. Il vaut mieux prendre un peu de temps pour réaliser ces audits et identifier les comptes problématiques avant que quelqu'un le fasse à votre place, si vous voyez  ce que je veux dire.

💡 Avec le rapport généré par l'outil, vous avez des éléments concrets pour avancer avec votre responsable ou votre direction, bien que le rapport soit en anglais.

Envie de tester ? Voici le lien : Télécharger - Specops Password Auditor

VII. Pour aller plus loin : Specops Password Policy

En plus de cet outil de scan et d’audit des mots de passe, une autre solution de Specops, Specops Password Policy, permet de facilement filtrer les mots de passe compromis ou divulgués de votre environnement Active Directory qui auraient été détectés, et de renforcer les stratégies de mot de passe par défaut d’Active Directory. Ce logiciel apporte une réponse aux problèmes remontés par le logiciel Specops Password Auditor.

Specops Password Policy a l’avantage de se baser sur une liste complète, constamment mise à jour, de plus de 2,3 milliards de mots de passe divulgués. En fait, à partir du moment où un mot de passe se trouve dans une fuite de données, vos utilisateurs ne pourront plus l'utiliser pour leur compte Active Directory. Ce logiciel va plus loin que le système de politiques de mots de passe natif à l'Active Directory. Par exemple, pour anticiper les changements de mots de passe, vos utilisateurs peuvent être avertis par e-mail juste avant que le mot de passe arrive à expiration.

Contrairement à Password Auditor, ce second logiciel est payant, mais vous pouvez l'essayer. Si cela vous intéresse, voici le lien : Specops Password Policy

The post Identifiez les mots de passe vulnérables dans l’AD avec Specops Password Auditor first appeared on IT-Connect.

Comment envoyer un e-mail depuis un alias avec Outlook ?

7 mai 2021 à 10:00

I. Présentation

Courant février 2021, Microsoft avait annoncé qu'il serait bientôt possible d'envoyer des e-mails directement à partir d'un alias en utilisant son client de messagerie Outlook, ainsi qu'Outlook Online.

Il semblerait que la fonctionnalité soit disponible. Pour l'utiliser, il faut activer un paramètre au sein du tenant Office 365 et la suite se passe dans Outlook. Suivez ce tutoriel si le sujet vous intéresse 😉

II. Activer l'option SendFromAliasEnabled sur Office 365

La première étape nécessite d'utiliser PowerShell et le module Exchange Online Management pour activer le paramètre "SendFromAliasEnabled", ce dernier étant sur "False" par défaut. Pour installer ce module, c'est simple :

Install-Module -Name ExchangeOnlineManagement

Ensuite, on se connecte avec un compte Administrateur sur notre tenant. Remplacez l'adresse e-mail dans la commande ci-dessous :

Connect-ExchangeOnline -UserPrincipalName [email protected]

Une fois connecté, exécutez la commande ci-dessous et vous verrez qu'état actuel de l'option SendFromAliasEnabled.

Get-OrganizationConfig | Format-Table SendFromAliasEnabled

SendFromAliasEnabled

Je vous invite à activer cette fonctionnalité en passant son statut sur "True" :

Set-OrganizationConfig -SendFromAliasEnabled $True

C'est tout pour PowerShell, la suite se passe dans Outlook. Enfin,  la suite peut se passer aussi côté administration du tenant : pour tester ce tutoriel jusqu'au bout, vous devez disposer d'un compte utilisateur avec une boite aux lettres ainsi qu'un alias sur ce même utilisateur.

Pour ma part, voici les informations que je vais utiliser :

III. Utiliser un alias sur Outlook

Ouvrez votre client Outlook et créez un nouvel e-mail en cliquant sur "Nouveau courrier". Ensuite, au niveau des champs de l'e-mail, cliquez sur le bouton "De" puis sur "Autre adresse de courrier".

Au sein de la fenêtre "Envoyer à partir d'un autre adresse de courrier", saisissez votre alias au niveau du champ "De" et validez. Pour le moment, l'alias ne s'affiche pas automatiquement lorsque l'on clique sur "De" mais j'imagine que cela viendra par la suite.

Note : au moment où vous saisissez votre alias, si c'est votre adresse e-mail principale qui revient systématiquement, je vous invite à installer les dernières mises à jour de la suite Microsoft Office 365 Apps.

L'alias prend place au sein du courrier pour le champ "De", il ne reste plus qu'à envoyer un e-mail à votre destinataire, en interne ou en externe.

Alias Outlook

Lorsque le destinataire va recevoir l'e-mail, il verra l'adresse e-mail correspondante à votre alias. Si vous répondez à l'e-mail, ce dernier sera reçu directement sur l'alias de votre adresse e-mail. En fait, les champs "FROM" et "REPLY TO" correspondent bien à l'alias de messagerie.

Voilà, si vous êtes sur Office 365 vous pouvez envoyer des e-mails à partir d'un alias dans Outlook ! Il n'est pas nécessaire d'avoir une licence spécifique pour utiliser cette fonctionnalité, simplement une boite aux lettres sur Exchange Online.

The post Comment envoyer un e-mail depuis un alias avec Outlook ? first appeared on IT-Connect.

Infuse 7 est disponible pour tous (iOS, iPadOS, tvOS et macOS)

6 mai 2021 à 12:00
Par : Fx

Infuse 7Infuse est l’un des meilleurs lecteurs vidéo pour iOS (iPhone et iPad) et tvOS (Apple TV). Année après année, l’application s’améliore pour offrir de nouvelles fonctionnalités et une interface agréable. Aujourd’hui, Infuse 7 débarque et voici quelques-unes des nouveautés… Infuse 7 Si vous possédez une Apple TV, vous avez certainement déjà croisé la route d’Infuse. Cette application est à mi-chemin entre Kodi (pour sa capacité à décoder tous les formats vidéo et audio) et Plex (pour son interface élégante et […]

Cet article Infuse 7 est disponible pour tous (iOS, iPadOS, tvOS et macOS) est apparu en premier sur Cachem

Comment choisir son convertisseur vidéo ?

Il existe de nombreuses solutions de convertisseur vidéo, mais toutes ne répondront pas forcément à vos besoins. Avant de choisir un logiciel, il est important de bien définir vos attentes et d’analyser les fonctionnalités proposées par chaque plate-forme.

convertisseur-video

full

convertisseur-video

thumbnail

Portainer : LA solution pour les conteneurs Docker (gratuite)

4 mai 2021 à 07:00
Par : EVOTk

portainer dockerSur Cachem, on parle souvent de Docker, des conteneurs et parfois même nous parlons de l’outil Portainer. Cependant, cet outil est souvent mal connu de nos lecteurs. C’est la raison pour laquelle nous avons décidé d’aller au-delà et de vous expliquer pourquoi Portainer est LA solution de gestion des conteneurs Docker… Qu’est-ce que Portainer ? Portainer est une interface Web (WebUI) open source qui permet de créer, modifier, redémarrer, surveiller… des conteneurs Docker. Le petit plus de l’outil, c’est également […]

Cet article Portainer : LA solution pour les conteneurs Docker (gratuite) est apparu en premier sur Cachem

Git : Comment résoudre l’erreur « fatal : pathspec is in submodule »

3 mai 2021 à 13:00

I. Présentation

J’ai récemment réorganisé mes repository Git afin de me faciliter la vie. Plutôt que d’avoir un repository unique PowerShell, un autre Bash, un autre Python, etc, j’ai décidé de me créer un unique repository « Scripts », avec un sous-dossier par langage de scripting : Bash, Python, PowerShell.

J’étais confiant, j’y suis allé à vrai dire un peu vite, et ce qui devait arriver arriva : bim ! Une erreur ! Fatale en plus !

fatal: Pathspec '.\PowerShell\*' is in submodule 'PowerShell'

fatal: Pathspec '.\PowerShell\*' is in submodule 'PowerShell'

Restez avec moi si vous voulez savoir pourquoi cette erreur s’est affichée, et comment la corriger.

II. Prérequis

  • Git installé sur votre poste
  • Un repository distant de configuré (Github, Gitlab, Bitbucket sont les plus connus)

 

III. Explications de l’erreur fatale : Pathspec is in submodule

Jusqu’à aujourd’hui, j’avais 3 dossiers, répartis dans 3 repository Git distincts, pour stocker & gérer mes scripts :

  • Bash-scripts
  • Python
  • PowerShell

J’ai décidé de réunir ces 3 dossiers dans un nouveau repository Git, nommé « Scripts ».

Logiquement, et naïvement, j’ai donc créé un nouveau répertoire « Scripts » sur mon PC, et j’ai copié le contenu des 3 autres dedans, pour me retrouver dans la configuration suivante :

Que du classique lorsqu’on prépare un nouveau répertoire Git.

Me restait donc à initialiser le suivi du répertoire via Git :

cd E:\Repos\Scripts

git init

Une fois fait, il faut encore dire à Git quels sont les fichiers sur lesquels tracker les modifications. Ça s’effectue via la commande :

git add .

NOTE : Le . agit comme un ./* Il indique à Git de tracker tous les fichiers & sous-répertoires présents dans le répertoire de travail actuel.

 

Et c’est à ce moment-là que ça a commencé à coincer.

Mon dossier PowerShell était déjà tracké par Git, dans un autre repository, et il possédait toujours un dossier .git, avec la configuration associée.

Comme vous pouvez le voir sur la capture d'écran ci-dessous, les messages de git sont en général assez parlant. Dans notre cas, la solution nous est donnée. Enfin presque. Je vous dit tout dans un instant.

À ce stade, si vous vous entêtez, lors de votre premier commit, votre dossier « PowerShell » sera purement et simplement ignoré par Git.

Pourtant, le commit se passe bien, sans erreur.

 

Sauf que voilà : j’ai beau effectuer des modifications dans mon dossier PowerShell, git est censé les détecter, et m’afficher les changements lorsque j’utilise les commandes suivantes :

git diff

git status

Or, dans mon cas, Git me retourne un message m'indiquant qu'il n'y a eu aucun changement, et qu'il n'y a donc aucun intérêt à réaliser un commit : "nothing to commit, working tree clean".

nothing to commit, working tree clean

Et côté repository distant, sur Gitlab, je me retrouve avec un dossier PowerShell inaccessible alors que je devrais pouvoir le parcourir et avoir accès à tous mes scripts.

Vraiment, la loose !

Il y a une manière très simple de vérifier si vous avez bien la même erreur que moi. Essayez de rajouter le dossier ou le fichier dans les éléments trackés par Git :

git add ./PowerShell/*

Vous devriez alors obtenir l'erreur "fatal: Pathspec is in submodule".

fatal: Pathspec is in submodule

 

Et voilà : l’explication, c’est que mon dossier PowerShell contenait une configuration git existante. Donc lorsque j’ai initialisé git pour mon nouveau dossier Scripts, le dossier PowerShell, qui était déjà tracké, s’est automatiquement configuré en sous-module. Git considère alors que ce dossier PowerShell étant déjà suivi et ayant déjà des commit, il n'a aucun intérêt à le suivre une seconde fois, d'où le message d'erreur, et d'où le fait que mes modifications ne sont absolument pas détectées lorsque je fais un commit git.

IV. Comment corriger cette erreur ?

Maintenant, comment corriger cette erreur ? C’est très simple et ça ne vous prendra pas plus de 30 secondes.

Pour commencer, supprimez le dossier .git de votre dossier « PowerShell » s’il est encore présent.

Ensuite, vous allez faire oublier à Git le tracking de votre dossier en mode « submodule », en forçant git à supprimer son cache :

git rm --cached <nom-du-dossier>

 

NOTE : Si git est récalcitrant, vous pouvez utiliser le paramètre -f pour le forcer à supprimer son cache.

git rm --cached <nom-du-dossier> -f

 

Vous pouvez alors à nouveau ajouter le tracking git de votre dossier, et vérifier que les fichiers sont cette fois bien reconnus :

git add ./PowerShell/*

git status

Cette fois, on peut bien voir les modifications que j'ai apportées au contenu du dossier PowerShell : en vert les fichiers ajoutés (du point de vue de Git, par rapport au dernier commit).

Il ne vous reste plus qu’à faire votre git push pour envoyer vos données sur votre repository distant, et le tour est joué. ?

V. Conclusion

La prochaine fois que vous voudrez réorganiser vos repository Git, n’oubliez pas de vérifier la configuration Git du repository en question, afin d’éviter de créer par inadvertance des sous-modules là où il n’y en a pas besoin.

Pensez également à bien vérifier que tous les dossiers et fichiers qui vous intéressent sont bien intégrés à la liste des éléments trackés par Git, via la commande :

git status

Et si votre commit coince, votre premier réflexe est d’aller voir l’état de votre repository sur votre serveur distant, et également de regarder la configuration de votre repository Git local dans votre dossier .git.

The post Git : Comment résoudre l’erreur « fatal : pathspec is in submodule » first appeared on IT-Connect.

Emotet, Trickbot ou encore Buer : Infoblox publie un rapport sur les logiciels malveillants détectés au premier trimestre 2021

28 avril 2021 à 12:01
Par : UnderNews

Infoblox, spécialiste des services réseau sécurisés gérés dans le cloud, dévoile aujourd’hui un nouveau rapport détaillant les cybermenaces détectées pendant le premier trimestre 2021. Il s’agit des recherches et informations originales sur des campagnes tentant de diffuser de nombreux logiciels malveillants, ainsi que d’une analyse détaillée de ces dernières et de récentes attaques importantes. 

The post Emotet, Trickbot ou encore Buer : Infoblox publie un rapport sur les logiciels malveillants détectés au premier trimestre 2021 first appeared on UnderNews.

Chocolatey : comment créer un dépôt local pour les paquets ?

28 avril 2021 à 11:00

I. Présentation

Dans ce tutoriel, je vous propose de créer un dépôt local pour Chocolatey avec la mise en place de Chocolatey Server. La question que l'on peut se poser c'est : Pourquoi créer un dépôt local ?

Lorsque l'on utilise le gestionnaire de paquets Chocolatey pour déployer des logiciels sur un parc informatique, il faut savoir que chaque machine va récupérer les sources d'installation depuis le dépôt communautaire de Chocolatey, c'est-à-dire sur Internet. Ce mode de fonctionnement pourrait bien mettre à mal votre connexion à Internet, en fonction de votre débit, du nombre de paquets à installer et du nombre de machines ciblées.

Chocolatey propose plusieurs solutions pour héberger son propre dépôt de paquets, en local, dans le but de distribuer les paquets via son réseau local directement. Il y a la solution basique qui consiste à s'appuyer sur un simple partage de fichiers sur un serveur, mais elle n'est pas recommandée pour la production. En fait, les solutions sont nombreuses, gratuites ou payantes, plus ou moins rapides à mettre en place.

➡Chocolatey - Docs - Solutions pour héberger son dépôt

Vous l'aurez compris, pour ma part je me suis orienté vers la solution Chocolatey Server. Elle s'installe sur un serveur web IIS et nécessite un espace de stockage pour les paquets.

Pour rappel, dans un précédent tutoriel, nous avons vu comment déployer des logiciels avec Chocolatey. C'est l'occasion de voir comment installer Chocolatey sur vos postes clients, si vous ne savez pas comment faire ?.

II. Installation de Chocolatey Server sur IIS

Je vais réaliser l'installation sur ma VM nommée "SRV-ADDS-01", sous Windows Server 2019, et sans serveur IIS installé : nous partons de zéro. Avant de vous lancer tête baissée dans l'installation, prenez connaissance des prérequis suivants :

  • .NET Framework 4.6 minimum
  • Stockage : 50 Go (tout dépend de la quantité de paquets)
  • RAM : 8 Go
  • Dernières mises à jour Windows installées sur le serveur

Pour la RAM et l'espace disque, ce n'est pas nécessaire d'en prévoir autant s'il s'agit d'un lab ?

A. Déploiement initial de Chocolatey Server

Pour mettre en place Chocolatey Server, on pourrait tout faire manuellement, mais pourquoi s'embêter puisque Chocolatey fournit un script d'installation. Je vous propose de récupérer le code ici :

➡Script PowerShell pour l'installation de Chocolatey Server

Il existe une alternative qui consiste à mettre en place Chocolatey Server directement sur le même serveur IIS qu'un serveur WSUS. Dans ce cas, il y a quelques spécificités, je vous invite à consulter cette page : WSUS - Chocolatey Server

Exécutez le script sur votre serveur, cela aura pour conséquences :

  • D'installer le rôle IIS (et ASP .NET),
  • D'installer Chocolatey Server dans le dossier suivant : C:\tools\chocolatey.server
  • Créer le site "ChocolateyServer" dans IIS
  • Créer le pool d'applications "ChocolateyServerAppPool" dans IIS
  • Désactiver le site par défaut de IIS
  • Gérer les ACL sur le dossier du site Chocolatey

Dans la console IIS, à savoir "Gestionnaire des services Internet (IIS)", on se retrouve avec notre nouveau site :

Maintenant, il est temps de passer à la suite : la configuration avancée du site et du pool d'applications pour optimiser les performances, d'après les recommandations de Chocolatey.

B. Configuration avancée du site Chocolatey Server

Ouvrez une console en tant qu'administrateur et exécutez la commande suivante pour activer le module "Initialisation d'application" disponible depuis IIS 8.0.

choco install IIS-ApplicationInit --source windowsfeatures

Ensuite, dans la console IIS, accédez à "Pools d'applications" et effectuez un clic droit sur "ChocolateyServerAppPool" puis "Paramètres avancés".

Modifiez deux paramètres :

  • Mode de démarrage : AlwaysRunning
  • Délai d'inactivité (que l'on désactive) : 0

Toujours dans le même menu, descendez... vous devriez trouver le paramètre suivant :

  • Intervalle de temps régulier : 0

Validez... Ensuite, on va modifier les paramètres du site : clic droit sur "ChocolateyServer" > "Gérer le site web" > "Paramètres avancés". Configurez le paramètre suivant :

  • Préchargement activé : True

Recharger le site pour prendre en compte la nouvelle configuration, via un clic droit.

Pour des raisons de sécurité, je vous recommande de mettre en place le HTTPS avec un certificat SSL pour le site Chocolatey. Dans cet exemple, le site est simplement en HTTP.

Le site en lui-même est prêt, d'ailleurs si vous accédez à "http://localhost" depuis le serveur où est installé Chocolatey Server, vous devez obtenir la page suivante :

Page d'accueil du site Chocolatey Server

C. Modification de l'API Key de Chocolatey Server

La configuration du site IIS de Chocolatey Server intègre plusieurs paramètres, notamment un paramètre nommé "apiKey" : cette valeur correspond à un mot de passe qui sera nécessaire pour publier un paquet dans notre dépôt local.

La valeur par défaut est "chocolateyrocks", il est recommandé de la modifier. Pour cela, éditez le fichier suivant :

C:\tools\chocolatey.server\web.config

Ensuite, recherchez l'option "apiKey" dans le fichier et modifiez la valeur du champ "value". Par exemple, j'ai mis "itconnect" dans cet exemple.

Modification de l'option "apiKey" dans le fichier web.config

Enregistrez le fichier et fermez-le.

III. Ajouter un paquet sur notre dépôt local Chocolatey Server

Notre dépôt local est opérationnel, il est temps de l'alimenter en venant publier un premier paquet. Pour cela, deux cas de figure :

  • Vous avez une licence Chocolatey Pro, Architect ou Business (C4B) et dans ce cas vous pouvez utiliser la commande "choco download" pour récupérer facilement un paquet sans l'installer
  • Vous utilisez Chocolatey en version communautaire (comme moi) et vous n'avez pas accès à cette commande : ce sera un peu plus pénible, mais ça va !

Prenons un paquet pour exemple : le navigateur Brave. Nous devons accéder au catalogue d'applications Choco, accessible à l'adresse suivante : Chocolatey Packages - Brave

Une fois sur la page du paquet, descendez dans la page... Sur la gauche, vous allez trouver un bouton "Download" pour télécharger le paquet au format ".nupkg" : cliquez dessus.

Télécharger un paquet Chocolatey manuellement, au format NUPKG

Depuis votre serveur, ou un poste client avec Chocolatey installé, nous allons maintenant publier le paquet Brave dans notre dépôt local.

Ouvrez une console, positionnez-vous dans le dossier où se situe le fichier NUPKG (via Set-Location ou cd) et exécutez la commande suivante :

choco push .\brave.1.23.72.nupkg --source=http://srv-adds-01.it-connect.local/chocolatey --api-key='itconnect' --force

La commande "choco push" sert à publier un paquet. Ensuite, pour les paramètres :

  • Le paramètre --source sert à préciser notre dépôt local, du coup on indique le nom complet du serveur (avec le domaine de préférence) en terminant par "/chocolatey"
  • Le paramètre --api-key sert à préciser le mot de passe pour accéder à l'API, rappelez-vous de ce que vous avez défini dans le fichier web.config du site
  • Le paramètre --force sert à forcer la publication du paquet malgré que la connexion soit en HTTP
Publication d'un paquet avec choco push

IV. Installer un paquet Chocolatey depuis le dépôt local

L'application étant publiée sur notre serveur Chocolatey, il faut que l'on configure le poste client pour utiliser notre dépôt local comme source pour le téléchargement du paquet. Je bascule sur une seconde VM, sous Windows 10...

On va commencer par supprimer le dépôt communautaire de la liste des dépôts de notre machine. L'idée c'est d'utiliser exclusivement les paquets mis à disposition dans notre dépôt.

choco source remove --name="'chocolatey'"

Ensuite, nous allons ajouter notre dépôt local et lui associer la priorité la plus forte, c'est-à-dire "1" car la valeur "0" signifie "pas de priorité". Il faut nommer le dépôt, dans mon cas "choco-itconnect", ce qui donne :

choco source add --name="'choco-itconnect'" --source="'http://srv-adds-01/chocolatey'" --priority="'1'"

Dans la commande ci-dessus, modifiez seulement le nom du dépôt (--name) et le lien vers votre dépôt local (--source). Vous remarquerez que la clé d'API n'est pas précisée : c'est normal, ce n'est pas utile pour lire le dépôt.

Si vous utilisez une version sous licence de Chocolatey (et seulement dans ce cas !), exécutez la commande suivante pour mettre à jour la licence sur le poste :

choco upgrade chocolatey.extension -y --pre

La suite, c'est du classique puisque l'on va tout simplement lancer l'installation du paquet :

choco install brave

L'installation va s'effectuer à partir de notre dépôt local ! Pour valider la configuration, j'ai isolé mes deux machines virtuelles dans un réseau virtuel sans accès à Internet ?.

Installation d'un paquet Chocolatey à partir d'un dépôt local

Il est possible d'aller plus loin dans la configuration des postes clients, mais il faut une licence payante. Par exemple, cela permettrait d'activer la fonction "Package Reducer" pour réduire le poids des paquets, ou encore la fonction "Runtime Malware Protection" pour se protéger contre les paquets malveillants en se basant sur VirusTotal.

V. Ajouter le dépôt Chocolatey officiel en secondaire

Notre dépôt local est déterminé en tant que dépôt prioritaire et pour le moment, c'est le seul déclaré sur notre poste client. On peut positionner le dépôt officiel (communautaire) en tant que dépôt secondaire en jouant sur la priorité.

Pour lister les dépôts déclarés sur une machine :

choco sources list

Ensuite, avec la commande "choco source add", on va ajouter le dépôt officiel :

choco source add -n=chocolatey -s'https://chocolatey.org/api/v2/' --priority=2

Si on liste de nouveau les sources disponibles, il y en a bien deux. Lorsque vous allez rechercher un paquet via la commande "choco search", la recherche va s'appuyer sur les deux dépôts.

Ajouter le dépôt officiel de Chocolatey en tant que dépôt secondaire

Tout est prêt, il ne reste plus qu'à alimenter le dépôt local Chocolatey Server et en profiter !

The post Chocolatey : comment créer un dépôt local pour les paquets ? first appeared on IT-Connect.
❌