FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Panne OVH : l’origine ? Une erreur humaine et un mauvais copier-coller !

13 octobre 2021 à 11:33

Ce matin, l'hébergeur français OVH a connu une panne importante sur son infrastructure, notamment sur le routage IPv4, rendant inaccessibles des milliers de sites Internet, dont IT-Connect. En cause : une erreur humaine et un mauvais copier-coller.

Chez OVH, une opération de maintenance sur les routeurs était prévue ce matin, notamment pour augmenter la capacité d'OVH à traiter et absorber les attaques DDoS, de plus en plus nombreuse d'après Octave Klaba, le fondateur. Malheureusement, cette opération de maintenance s'est mal passée et c'est devenu un vrai cauchemar pour les équipes techniques.

À partir de 09h30 et jusqu'à environ 10h20, des milliers de sites étaient inaccessibles, y compris le site d'OVH en lui-même ainsi que les sites de l'hébergeur permettant de suivre les incidents.

Octave Klaba n'a pas tardé à s'exprimer par l'intermédiaire de son compte Twitter. Après avoir précisé qu'il s'agissait d'une erreur humaine, il a publié un second message pour être un peu plus précis : c'est un mauvais copier-coller qui est à l'origine de cette panne générale. En effet, une ligne de configuration qui devait être injectée sur une seule ligne s'est retrouvée sur deux lignes, ce qui n'a pas eu du tout le même effet !

Panne OVH du 13 octobre 2021
Panne OVH du 13 octobre 2021 - Source : Twitter.com

En tout cas, c'est appréciable que le fondateur d'OVH prenne le temps d'expliquer précisément ce qui s'est passé, en toute transparence.

Pendant ce temps, Twitter s'est déchaîné comme d'habitude et certains n'ont pas hésité à préciser qu'il s'agissait du premier jour de travail chez OVH pour l'ancien employé de Facebook, en référence à l'énorme panne de la semaine dernière.

The post Panne OVH : l’origine ? Une erreur humaine et un mauvais copier-coller ! first appeared on IT-Connect.

Coûts des partenariats : les incidents de sécurité impliquant des tiers en tête des failles les plus coûteuses pour les entreprises en 2021

12 octobre 2021 à 13:55
Par : UnderNews

A la veille des Assises de la Sécurité, la dernière édition du rapport annuel IT Security Economics de Kaspersky révèle la gravité croissante des incidents de cybersécurité qui touchent les entreprises via les fournisseurs avec lesquels elles partagent des données. Alors que ce type d’événement ne figurait même pas dans le top 5 des incidents […]

The post Coûts des partenariats : les incidents de sécurité impliquant des tiers en tête des failles les plus coûteuses pour les entreprises en 2021 first appeared on UnderNews.

Le SASE, une brique centrale d’une stratégie de cybersécurité réussie

12 octobre 2021 à 13:51
Par : UnderNews

Plus que jamais, le Cloud Computing va continuer de se développer pour permettre aux entreprises de mener à bien leurs opérations. Ainsi, d’ici 2024, on estime que plus de 40 % des organisations utiliseront le Cloud pour transporter et sécuriser leurs données.

The post Le SASE, une brique centrale d’une stratégie de cybersécurité réussie first appeared on UnderNews.

Klaxoon et son Board Hybrid, un outil collaboratif pour le travail hybride

11 octobre 2021 à 06:00

Si vous travaillez en équipe et que vous recherchez une nouvelle manière de travailler ensemble plus efficacement lors de vos réunions, avec un outil créatif et participatif, alors ce que propose Klaxoon devrait vous intéresser.

Commençons par répondre à la question suivante : "Qu'est-ce que Klaxoon ?". C'est le nom d'une société française très en vogue, lancée en décembre 2014, et spécialisée dans les outils numériques collaboratifs. Elle édite la suite logicielle Klaxoon composée de plusieurs outils, accessibles à partir d'un navigateur ou d'applications. Ces outils permettent de faciliter l'organisation et les interactions entre les participants à une même réunion. Un outil plus que jamais dans l'air du temps depuis que le télétravail s'est démocratisé et l'on peut même parler de travail hybride. L'entreprise Klaxoon propose également du matériel pour vous proposer un environnement de travail complet (Klaxoon Box, Meeting Board, etc.).

L'une des dernières nouveautés très appréciées de chez Klaxoon se nomme Board Hybrid : un outil de collaboration visuel, sous forme de tableau blanc, très pratique et très esthétique où vous pouvez inclure une multitude d'éléments divers et variés (des documents, des liens, des graphiques, des tableurs Excel, du texte, etc.) pour exprimer vos idées. Je parle de "tableau blanc" mais c'est un peu réducteur, car Klaxoon propose des centaines de templates, organisés par thématiques, pour vous aider à démarrer et rendre la solution utilisable tout de suite. L'efficacité est au cœur de cet outil.

Il a un autre atout : il est accessible depuis tous les types d'appareils, peu importe la taille de l'écran, ce qui veut dire que vous pouvez l'utiliser sur desktop, sur smartphone et sur tablette. Le Board Hybrid est utilisable lors de workshop en direct, mais aussi en différé, il s'affranchit de la notion du temps.

Avec Board Hybrid, vous pouvez exprimer et modéliser vos idées plus facilement au sujet d'un nouveau logiciel, d'un nouveau produit ou d'un projet à venir.

Qui dit solution hybride, dit solution adaptée à la fois pour être utilisée au bureau ou à distance, en télétravail, que ce soit pas les collaborateurs de l'entreprise ou par des partenaires. Pour cela, Board Hybrid intègre une fonctionnalité de visioconférence baptisée "Live" et qui s'intègre directement au tableau blanc, tout en mettant en avant le contenu et les idées, plutôt que les participants eux-mêmes. Interrogé par Clubic à l'occasion du salon VivaTech, Matthieu Beucher, fondateur de Klaxoon, a clairement mis en avant cette volonté : "On est, ici, sur une visioconférence qui prend la juste place, les vignettes ne sont pas très grandes, mais cela suffit pour se voir, pour percevoir la dynamique et avoir des informations sur une idée.".

Cet outil doit permettre de rendre les réunions plus efficaces, plus fluides et surtout il doit permettre de lutter contre le syndrome de "réunionite aiguë". Je suis persuadé que cela parlera à certains d'entre vous...! Pour vous forcer à terminer vos réunions à l'heure, Board Hybrid intègre une fonctionnalité nommée "Timer" qui sert à déterminer la durée de la réunion.

Vous pouvez essayer Klaxoon gratuitement, d'autant plus qu'il y a une version gratuite de Klaxoon limitée au niveau des fonctionnalités, mais pas limitée dans le temps. Si vous souhaitez bénéficier de la fonction "visioconférence", il faudra opter pour l'offre payante directement.

The post Klaxoon et son Board Hybrid, un outil collaboratif pour le travail hybride first appeared on IT-Connect.

Nouveau guide ANSSI sur les mots de passe et l’authentification multifacteur

11 octobre 2021 à 10:27

L'ANSSI a mis à jour son guide sur les recommandations relatives à l'authentification multifacteur et aux mots de passe. Une excellente nouvelle, car la version d'origine de ce guide datait de 2012 et n'était plus vraiment d'actualité.

Ce nouveau guide, entièrement réécrit vis-à-vis de la version originale, contient un ensemble de 42 recommandations, détaillées tout au long de ce guide. Un document qui va pouvoir servir de référence aux DSI et permettre de comparer sa propre configuration avec les recommandations de l'ANSSI. Ces recommandations s'appliquent également aux utilisateurs finaux puisque le document aborde des points qui nous concerne tous : comment définir un nouveau mot de passe, quelle méthode choisir pour l'authentification multifacteur, comment stocker ses mots de passe, etc.

L'authentification multifacteur est fortement recommandé, mais l'ANSSI déconseille d'utiliser le SMS comme moyen de réception d'un facteur d'authentification. Bien que très répandu et proposé sur la majorité des services, le SMS s'appuie sur des protocoles vulnérables et il y a une attaque d'ingénierie sociale bien connue à ce sujet : le SIM Swapping. Elle permet à l'attaquant de prendre le contrôle du numéro de téléphone de la victime en trompant directement l'opérateur (voir page 21 du guide).

Ce qui est aussi l'occasion de rappeler que les mots de passe doivent être stockés dans un gestionnaire de mots de passe comme KeePass, et non dans un fichier Excel protégé par un mot de passe.

Maintenant que je vous ai donné envie d'en savoir plus...

Pour télécharger ce guide, rendez-vous sur cette page : Guide ANSSI sur les mots de passe - 2021

Je vais prendre le temps de bien lire tout ce guide, et il est fort probable que je vous propose quelques articles en rapport avec ces recommandations. 😉

Si vous désirez mettre en place une politique de sécurité de mots de passe Active Directory qui respecte les recommandations de l'ANSSI, mais aussi celles d'autres acteurs de la sécurité, je vous recommande la lecture de mon article au sujet de Specops Password Policy.

The post Nouveau guide ANSSI sur les mots de passe et l’authentification multifacteur first appeared on IT-Connect.

ESPecter, un bootkit UEFI persistant découvert par les chercheurs d’ESET

7 octobre 2021 à 17:08

Derrière le nom ESPecter, se cache un méchant bootkit UEFI persistant sur la partition système EFI (appelée aussi "ESP") découvert par les chercheurs de chez ESET. Jusqu'ici il était inconnu et pourtant il semble bien actif.

D'après les chercheurs de chez ESET, ESPecter serait utilisé pour réaliser de l'espionnage, car il est doté de capacités qui vont en ce sens : il est capable de voler des documents, de prendre des captures d'écran à intervalle régulier et d'enregistrer toutes les touches saisies au clavier. Ensuite, ses fonctions d'exfiltration automatiques permettent d'envoyer les informations récoltées.

Sous Windows, ESPecter va tromper le composant Microsoft Windows Driver Signature Enforcement pour charger son propre pilote non signé et être actif une fois le système démarré. Dès lors que la machine est infectée par ESPecter, cette infection devient persistante et se charge avant chaque démarrage du système, car ESPecter injecte une version modifiée de Windows Boot Manager (bootmgfw.efi).

Il agit comme un implant au sein du micrologiciel UEFI et il a besoin que le Secure Boot soit inactif pour obtenir la persistance sur la machine. Pour cela, l'attaquant peut utiliser plusieurs méthodes : réaliser une action physique sur la machine, exploiter une vulnérabilité connue ou inconnue publiquement pour bypasser le Secure Boot, ou tomber sur une machine où le Secure Boot est déjà inactif.

Pour le moment, il reste une inconnue : comment ESPecter fait-il pour arriver sur la machine et l'infecter.

Si l'on regarde le schéma ci-dessous, on peut voir que le bootkit ESPecter est capable de transférer son exécution pendant les différentes phases de démarrage du système Windows afin d'être actif une fois la machine complètement démarrée.

À gauche, le processus de démarrage classique de Windows avec l'UEFI. À droite, le processus de démarrage sur une machine infectée par ESPecter.

Grâce aux informations de télémétrie, ESET a pu retracer l'historique d'ESPecter. Il serait actif au moins depuis 2012 et à l'époque il s'attaquait à des machines équipées d'anciens BIOS. Ensuite, il a été mis à niveau en 2020 pour s'attaquer à l'UEFI des machines et les différences entre les deux versions seraient mineures.

Rendez-vous sur le blog We Live Security d'ESET pour lire l'analyse très complète au sujet d'ESPecter.

Source

The post ESPecter, un bootkit UEFI persistant découvert par les chercheurs d’ESET first appeared on IT-Connect.

Sécurité de la supply chain : 3 entreprises sur 4 ont défini un processus de réponse sur incident

6 octobre 2021 à 13:19
Par : UnderNews

CyberVadis, entreprise française filiale d’EcoVadis et dédiée à l’évaluation basée sur la revue de preuves de la cybersécurité des fournisseurs, tiers et partenaires externes des entreprises, publie les résultats de son rapport 2021 « Cybersécurité de la Supply Chain : 5 défis clés à relever », avec 1 289 entreprises de tailles et de secteurs différents sondées dans 67 pays. Cependant, seuls 4 % des fournisseurs évalués réalisent des exercices de crise réguliers.

The post Sécurité de la supply chain : 3 entreprises sur 4 ont défini un processus de réponse sur incident first appeared on UnderNews.

7 entreprises françaises sur 10 ont été victimes d’un ransomware au cours des deux dernières années

29 septembre 2021 à 09:14
Par : UnderNews

Dans le cadre d’une étude* inédite, Kaspersky France s’est intéressé aux préoccupations et inquiétudes des entreprises face à la menace ransomware. Avec pour volonté de mettre en perspective les différences de perception entre les distributeurs et les clients finaux, et de renforcer les liens entre éditeurs, distributeurs et utilisateurs, cette étude met en lumière l’étendue de la menace ransomware, les solutions qui peuvent être mises en œuvre pour s’en prémunir, ainsi que le rôle clé de partenaire de confiance des entreprises du channel.

The post 7 entreprises françaises sur 10 ont été victimes d’un ransomware au cours des deux dernières années first appeared on UnderNews.

WAPT Enterprise 2.1 et WAPT Discovery : quelles sont les nouveautés ?

29 septembre 2021 à 09:09

Pour ce quatrième trimestre 2021, l'éditeur Tranquil IT nous réserve plusieurs nouveautés, avec d'une part la sortie de WAPT Enterprise 2.1 et d'autre part le lancement de WAPT Discovery. Faisons le point sur les changements à venir.

Avant d'aller plus loin, un petit rappel : qu'est-ce que WAPT ? Il s'agit d'une solution française, certifiée par l'ANSSI, qui a pour objectif de gérer le cycle de vie des logiciels sur votre parc informatique, de l'installation, à la configuration, aux mises à jour et jusqu'à la désinstallation.

En mars dernier, Tranquil IT a mis en ligne WAPT 2.0, une nouvelle version majeure de son logiciel. L'occasion de passer sur Python 3 (puisque Python 2.7 n'est plus supporté), mais aussi d'intégrer l'interconnexion avec GLPI et une gestion avancée des droits d'accès.

Plus récemment, je vous rappelle qu'une faille de type élévation de privilèges a été découverte et qu'un correctif est déjà disponible. Si vous utilisez déjà WAPT et que vous souhaitez bénéficier du correctif, vous devez installer la version WAPT Enterprise 2.0.0.9450 ou WAPT Community 1.8.2.7373.

Les nouveautés WAPT Enterprise 2.1

Tout d'abord, WAPT Enterprise 2.1 va bénéficier d'une console un peu plus moderne et plus agréable à utiliser, grâce à l'intégration de nouveautés pour que la console soit plus pratique au quotidien.

Au-delà de quelques nouveautés esthétiques, comme le remplacement de toutes les icônes de la console ou le réagencement de certains onglets, les développeurs ont travaillé sur quelques fonctionnalités, parmi lesquelles :

  • Supprimer en masse sur les paquets obsolètes / anciens.
  • Ajout d’une icône « Paquet » dans l’arborescence Active Directory de l’onglet Inventaire, dans le but de voir les OU qui disposent de paquets.
  • Lecture des logs chiffrés à partir de la console, dans le but de remonter des infos sensibles comme les licences ou les clés BitLocker. Pour consulter ces informations, il faut posséder la clé privée, bien entendu.
  • Afficher les dépendances d'un paquet au sein du dépôt privé
  • Supprimer les mises à jour Windows non affectées pour économiser de l'espace disque sur son serveur
  • Agir sur les machines qui disposent d'un même logiciel
  • Etc.

En complément, un nouvel onglet nommé "Développement de paquets WAPT" est disponible en version preview, dans l'objectif de remplacer, à terme, l'éditeur de paquet PyScripter. Pour le moment, certaines fonctionnalités comme le debuging ou l'autocomplétion ne sont pas disponibles.

Enfin, il y a une nouveauté qui me semble particulièrement intéressante, c'est la prise en charge de l'authentification Kerberos. Grâce à cette nouveauté, si vous souhaitez vous connecter à la console ou à WAPT Self Service, il n'est plus nécessaire de se réauthentifier (si l'on est déjà connecté sur Windows avec sa session du domaine).

Voici un aperçu de WAPT Enterprise 2.1.

WAPT Discovery : la version gratuite et limitée à 300 postes

Tranquil IT a décidé d'arrêter de contribuer au développement de la version WAPT Community au profit d'une nouvelle version gratuite, mais non libre : WAPT Discovery. La bonne nouvelle, c'est que cette version gratuite sera basée sur WAPT Enterprise et donc sur Python 3. Elle bénéficiera également des dernières optimisations de la version 2.1 WAPT Enterprise.

Au niveau des limitations de cette version gratuite, il faut savoir qu'elle sera limitée à la gestion de 300 postes et qu'elle ne supportera pas macOS et Windows XP.

Si vous l'attendez avec impatience, sachez que WAPT Discovery sera disponible courant octobre !

Le planning de la fin d'année

En complément, Tranquil IT prépare un nouveau forum pour faciliter les échanges liés à WAPT Discovery et WAPT Enterprise, tandis que le forum actuel passera en lecture seule. Voici un résumé des changements à venir :

Avec cette phase de transition qui est enclenchée, la fin d'année s'annonce chargée chez Tranquil IT !

Si vous souhaitez découvrir WAPT, suivez ce lien : Découvrir WAPT

Source : communiqué de presse

The post WAPT Enterprise 2.1 et WAPT Discovery : quelles sont les nouveautés ? first appeared on IT-Connect.

Ce nouveau module Exchange atténue automatiquement les failles critiques

29 septembre 2021 à 07:33

Depuis plusieurs mois, c'est compliqué pour Microsoft Exchange d'un point de vue la sécurité à cause, notamment, des vulnérabilités ProxyShell et ProxyLogon. Pour aider ses clients, Microsoft a intégré un nouveau module à Exchange qui mettra en place automatiquement les mesures d'atténuation lorsqu'une nouvelle faille de sécurité est dévoilée.

Ce nouveau composant se nomme "Microsoft Exchange Emergency Mitigation" (EM) et il s'appuie sur l'outil Microsoft Exchange On-premises Mitigation Tool (EOMT) dévoilé en mars dernier pour aider les utilisateurs à se protéger contre les failles ProxyLogon.

Microsoft Exchange Emergency Mitigation va permettre d'appliquer sur votre serveur de messagerie les mesures d'atténuation, de protection, lorsqu'une nouvelle faille critique voit le jour. L'idée n'est pas de vous protéger définitivement, mais temporairement, en attendant que vous ayez le temps d'installer le correctif de sécurité. Cela est valable aussi quand Microsoft n'a pas encore sorti le correctif, afin de vous protéger. La firme de Redmond veut laisser un peu plus de temps aux administrateurs, grâce à ce nouveau composant Exchange.

Le composant EM peut appliquer trois types d'atténuation :

  • Règle de réécriture d'URL dans IIS : créer une règle pour bloquer les requêtes HTTP sur une URI spécifique
  • Gestion des services Exchange : désactiver un service Exchange vulnérable
  • Gestion des pools d'applications : désactiver un pool d'applications vulnérable

Reste à voir quels seront les effets de bords lorsque le service décidera de stopper un service pour vous protéger... Microsoft précise bien que cela peut réduire les fonctionnalités de votre serveur Exchange, donc qu'une atténuation sera mise en place seulement en cas de détection d'une faille critique avec un risque élevé.

Sachez tout de même qu'Exchange EM peut être désactivé et qu'en aucun cas il ne remplacera l'installation des mises à jour de sécurité. Pour le désactiver, vous pouvez utiliser une commande PowerShell comme l'explique Microsoft dans sa documentation. De la même manière, PowerShell sera utile pour lister les atténuations actives sur votre ou vos serveurs Exchange :

Get-ExchangeServer | fl name, MitigationsApplied

Pour bénéficier de Microsoft Exchange Emergency Mitigation, vous devez utiliser Exchange Server 2016 ou Exchange Server 2019, et avoir installé le patch cumulatif (CU) de Septembre 2021.

Source

The post Ce nouveau module Exchange atténue automatiquement les failles critiques first appeared on IT-Connect.

FoggyWeb, un nouveau malware qui s’attaque aux serveurs ADFS

28 septembre 2021 à 07:33

Microsoft a découvert que le groupe de hackers Nobelium utilisait un nouveau malware pour s'attaquer aux serveurs ADFS des entreprises, dans le but de créer une porte dérobée et de récupérer des informations.

Nobelium, ce n'est pas seulement un élément chimique, c'est surtout le groupe de hackers qui est derrière les attaques menées contre SolarWinds l'année dernière. Ils sont également connus sous le nom d'APT29. Cette fois-ci, Nobelium s'en prend directement à Microsoft en s'attaquant aux serveurs ADFS de ses clients.

Repéré par les chercheurs du Microsoft Threat Intelligence Center (MSTIC), ce nouveau malware surnommé FoggyWeb, abuse du fonctionnement des jetons SAML (Security Assertion Markup Language) pour tromper votre serveur ADFS. Pour qu'un serveur soit compromis, il faut déjà que les attaquants parviennent à obtenir des identifiants avec des privilèges élevés sur votre serveur ADFS, ce qui complexifie l'attaque (et c'est tant mieux).

Ensuite, lorsqu'un serveur ADFS est compromis, deux fichiers sont déposés sur le serveur :

  • %WinDir%\ADFS\version.dll
  • %WinDir%\SystemResources\Windows.Data.TimeZones\pris\Windows.Data.TimeZones.zh-PH.pri

FoggyWeb est intégré dans le fichier chiffré "Windows.Data.TimeZones.zh-PH.pri" alors que le fichier "version.dll" joue plutôt le rôle de loader. Une fois que cette DLL est chargée par le processus lié à ADFS (Microsoft.IdentityServer.ServiceHost.exe), FoggyWeb est déchiffré en mémoire et il s'exécute dans le contexte du processus ADFS.

Ce malware est conçu pour aider les attaquants à récupérer des informations sensibles à distance, à partir des serveurs ADFS compromis. Pour cela, plusieurs Listener HTTP sont mis en place sur des URI légitimes vis-à-vis de la configuration de votre serveur ADFS (par exemple : "/adfs/portal/images/theme/light01/profile.webp"), afin de réceptionner les requêtes GET/POST envoyées au serveur ADFS.

En retour, la porte dérobée va renvoyer des informations aux pirates puisque chaque URL correspond à un ordre spécifique. Par exemple, si le pirate envoie une requête GET sur l'URI "/adfs/portal/images/theme/light01/profile.webp", FoggyWeb sait qu'il doit exfiltrer le certificat qui permet de chiffrer les jetons.

Source : microsoft.com

Vous l'aurez compris, quand la backdoor est en place, elle récupère la configuration du serveur ADFS, déchiffre les certificats qui permettent de signer et déchiffrer les jetons SAML, mais elle peut aussi servir à exécuter des composants additionnels à partir du serveur C2 (Command & Control) auquel elle est connectée.

Il s'avère que les hackers du groupe Nobelium utilisent le malware FoggyWeb depuis le mois d'Avril 2021. Microsoft a publié un rapport très complet sur son site au sujet de FoggyWeb. C'est au sein de cet article et de la section "Mitigations" que vous pourrez trouver la longue liste de recommandations pour se protéger.

Il n'y a pas de correctif à installer, et il n'y en aura surement pas, car le malware tire tout simplement profit du fonctionnement du portail d'authentification ADFS. Microsoft précise également que Microsoft Defender détecte le loader sous le nom "Trojan:Win32/FoggyWeb.A!dha" et la backdoor sous le nom "Trojan:MSIL/FoggyWeb.A!dha".

Source

The post FoggyWeb, un nouveau malware qui s’attaque aux serveurs ADFS first appeared on IT-Connect.

Exchange Online – l’authentification Basic sera désactivée en octobre 2022

27 septembre 2021 à 08:23

À partir du 1er octobre 2022, l'authentification Basic sera désactivée au sein d'Exchange Online, sur tous les tenants Microsoft 365 / Office 365. Grâce à cette décision, Microsoft souhaite renforcer la sécurité de ses clients.

Initialement, l'authentification Basic devait être désactivée pendant le second semestre 2021, mais Microsoft a revu ses plans à cause de la pandémie de la Covid-19.

Que va-t-il se passer le 1er octobre 2022 ?

L'authentification Basic va être désactivée sur tous les protocoles utilisés par Exchange Online. Une liste qui intègre des protocoles et certaines fonctionnalités. Voici la liste fournie par Microsoft : Exchange Web Services (EWS), Exchange ActiveSync (EAS), POP, IMAP, Remote PowerShell, MAPI, RPC, SMTP AUTH et OAB. La firme de Redmond précise qu'il y a une exception puisqu'il sera possible de réactiver l'Auth Basic pour le SMTP. Pour le reste, ce ne sera pas modifiable et cela s'appliquera sur tous les tenants.

Pour réaliser de premiers essais, début 2022, Microsoft sélectionnera quelques tenants et désactivera l'Auth Basic pour tous les protocoles (sauf SMTP AUTH), pour une période comprise entre 12 à 48 heures.

À partir du 1er octobre 2022, les méthodes d'authentification modernes (Modern Auth) devront être utilisées systématiquement. Si vous utilisez le Webmail d'Outlook, vous n'avez pas d'inquiétude à avoir. Par contre, si vous utilisez Outlook dans une version un peu ancienne ou un client de messagerie qui ne supporte pas les nouvelles méthodes d'authentification, vous ne pourrez plus vous connecter. Concrètement, vous devez utiliser au minimum Outlook 2013 Service Pack 1 pour continuer à vous connecter à Microsoft 365.

Dès à présent, vous pouvez créer une stratégie Exchange Online sur votre tenant pour désactiver l'Auth Basic et vérifier si vous êtes déjà prêt à ce changement. Voir cette documentation de Microsoft.

Bug de sécurité de l'Autodiscover : la raison de cette annonce ?

Même si cela semblait déjà prévu, Microsoft a publié cette annonce juste après la publication de Guardicore au sujet d'un bug de sécurité dans l'Autodiscover et qui expose les identifiants des utilisateurs. Des identifiants en danger notamment à cause de l'Auth Basic qui ne sécurise pas suffisamment les identifiants.

Plus d'infos sur le site de Microsoft

Source

The post Exchange Online – l’authentification Basic sera désactivée en octobre 2022 first appeared on IT-Connect.

Profiscient l’agence digitale qui accompagne les PME

23 septembre 2021 à 16:53
Par : UnderNews

La récente pandémie mondiale a été l'évènement déclencheur ultime. La transformation numérique et la digitalisation des entreprises françaises sont désormais présentes dans tous les secteurs d’activité, de la TPE aux firmes multinationales en passant par les PME. Et beaucoup de PME ont besoin d'aide pour cette mission afin d'augmenter leur chiffre d'affaire...

The post Profiscient l’agence digitale qui accompagne les PME first appeared on UnderNews.

Comment les entreprises se sont adaptées au paysage de la Covid-19

22 septembre 2021 à 15:07
Par : UnderNews

Où que vous viviez, il y a une chose qui est commune aux entreprises de toutes tailles et de tous les secteurs d'activité en cette période de pandémie. Ce serait le fait que toutes ont été confrontées à la nécessité de procéder à des ajustements dans littéralement tous les aspects de leur organisation. Certains de ces changements ont été facilement réalisés, tandis que d'autres ont nécessité beaucoup de réflexion et de ressources. Voici quelques-uns des ajustements que les entreprises ont été littéralement obligées de faire.

The post Comment les entreprises se sont adaptées au paysage de la Covid-19 first appeared on UnderNews.

Ransomwares : voici les vulnérabilités exploitées par les pirates en 2021

20 septembre 2021 à 18:17

Des chercheurs en sécurité ont créé une liste des vulnérabilités les plus exploitées par les pirates pour pénétrer le réseau d'une entreprise dans le but d'exécuter un ransomware. Une excellente initiative !

Tout a commencé sur Twitter, ce week-end, suite à l'annonce passée par un membre de l'équipe de Recorded Future. Ensuite, d'autres chercheurs en sécurité ont participé à la constitution de cette liste très utile et qui s'est agrandie très rapidement ! Au final, cette liste est constituée de 42 vulnérabilités réparties au sein de 17 produits différents.

Source : Twitter / Allan Liska

Une synthèse intéressante pour obtenir une liste des vulnérabilités exploitées par les groupes de hackers en 2021. Elle présente l'avantage de permettre d'identifier facilement les produits que l'on utilise au sein de son infrastructure ou chez ses clients.

Nous retrouvons des vulnérabilités connues et qui ont fait beaucoup parler d'elles ces derniers mois. Par exemple, il y a la vulnérabilité dans le moteur MSHTML d'Internet Explorer (et qui touche Office), corrigée dernièrement à l'occasion du Patch Tuesday de Septembre 2021.

On peut également citer la vulnérabilité PetitPotam, exploitée par le ransomware LockFile, ainsi que le ransomware eChoraix qui s'est attaqué aux NAS QNAP et Synology.

Sans oublier les trois failles de sécurité nommées "ProxyShell" et qui touchent les serveurs de messagerie Microsoft Exchange. D'ailleurs, fin août il y a eu des attaques ciblées en France où les pirates cherchaient à exploiter ces failles de sécurité. Encore plus récemment, c'est le ransomware Conti qui s'appuyait sur ses vulnérabilités.

On retrouve aussi la faille de sécurité CVE-2018-13379 de FortiOS et qui a beaucoup fait parler d'elle il y a quelques jours, malgré qu'elle soit corrigée par Fortinet depuis bien longtemps.

Si vous suivez régulièrement l'actualité sur le site, vous avez déjà entendu parler de certaines de ces vulnérabilités, même si le nom "CVE" n'est pas spécialement parlant.

Source

The post Ransomwares : voici les vulnérabilités exploitées par les pirates en 2021 first appeared on IT-Connect.

Altice (SFR) s’offre Coriolis Télécom pour 415 millions d’euros

20 septembre 2021 à 15:03

L'opérateur Coriolis Télécom va devenir la propriété d'Altice, la maison mère de SFR, pour un montant de 415 millions. L'occasion de récupérer les 500 000 clients de cet opérateur.

Coriolis Telecom fait partie des opérateurs virtuels qui exploitent le réseau des grands opérateurs français : SFR, Bouygues Télécom, Free, et bien sûr Orange. D'ailleurs, Coriolis s'appuie sur les réseaux de SFR et d'Orange.

Dans un communiqué publié ce lundi, nous apprenons qu'Altice a signé un accord d'exclusivité pour le rachat de Coriolis Télécom. Le montant de l'opération s'élève à 415 millions d'euros : 298 millions au moment de l'acquisition, puis 117 millions dans un second temps. Une transaction qui devrait être finalisée au premier semestre 2022.

De son côté, Coriolis Télécom est un opérateur présent depuis 1999 et qui, aujourd'hui, pèse sur le marché avec ses 500 000 clients particuliers et ses 30 000 clients professionnels.

Reste à savoir si, par la suite, Coriolis Télécom va continuer à s'appuyer sur les réseaux de SFR et d'Orange, ou s'il y aura un transfert total sur le réseau de SFR. C'est probablement vers cette direction que l'on s'oriente. Nous ne savons pas également si Coriolis conservera sa propre identité commerciale ou si elle sera absorbée totalement par SFR.

Je vous laisse en compagnie du tweet et du communiqué de presse.

Altice France signe un accord d’exclusivité pour l’acquisition de @CoriolisTelecom pic.twitter.com/efyL9othZp

— Altice France (@AlticeFrance) September 20, 2021

The post Altice (SFR) s’offre Coriolis Télécom pour 415 millions d’euros first appeared on IT-Connect.

Gestion des risques SSI et lutte contre la corruption : Une approche mutualisée

16 septembre 2021 à 15:54
Par : UnderNews

Les entreprises sont de plus en plus interdépendantes. Elles interagissent avec des tiers (fournisseurs, sous-traitants, partenaires...) de plus en plus nombreux. Chacune de ces relations induit des risques et le respect de référentiels variés, qu'il s'agisse de corruption, de fraude ou de fuite, de perte ou d'altération d'informations sensibles. Dès lors, la gestion des risques tiers est de plus en plus réglementée dans différents domaines.

The post Gestion des risques SSI et lutte contre la corruption : Une approche mutualisée first appeared on UnderNews.

L’authentification sans mot de passe disponible sur les services Microsoft !

16 septembre 2021 à 07:20

Dès à présent, vous pouvez supprimer votre mot de passe de votre compte Microsoft afin de choisir une autre méthode d'authentification !

C'est par l'intermédiaire d'un article de blog publié par Liat Ben-Zur, Vice-présidente chez Microsoft, que nous apprenons cette information : Microsoft veut que vous puissiez vous connecter à ses services sans utiliser de mots de passe. S'attaquer aux mots de passe, c'est s'attaquer à un éternel problème en matière de sécurité !

Microsoft précise que 579 attaques par mots de passe sont réalisées par seconde dans le monde ! D'un côté ce n'est pas surprenant puisqu'il faut un mot de passe pour se connecter partout et qu'il y a beaucoup d'utilisateurs qui n'utilisent pas de mots de passe robustes. Du coup, les mots de passe sont une cible de premier choix.

À la place du mot de passe, Microsoft vous propose d'effectuer l'authentification à partir de Windows Hello, c'est-à-dire l'authentification biométrique, via l'application mobile Microsoft Authenticator, ou alors à partir d'un code de vérification envoyé par e-mail ou SMS. Autrement dit, ce sont les options que l'on a actuellement lorsque l'on active la double authentification sur son compte.

Autant, je veux bien croire que ce soit sécurisé et fiable avec Windows Hello ou Microsoft Authenticator, mais par contre je suis sceptique sur le code de vérification envoyé par e-mail ou SMS.

En mars dernier, la firme de Redmond a autorisé les entreprises à déployer l'authentification sans mot de passe dans leurs environnements. Au total, ce sont plus de 150 millions d'utilisateurs qui se connectent à leurs comptes Azure Active Directory et Microsoft sans mot de passe.

L'authentification sans mot de passe est disponible dès maintenant pour tous les utilisateurs, que ce soit pour se connecter à Microsoft Edge, à son compte Microsoft ou aux services Microsoft 365.

Pour tester avec votre compte Microsoft, installez l'application Microsoft Authenticator sur votre mobile. Ensuite, rendez-vous dans les paramètres du compte puis dans Sécurité > Options de sécurité avancées > Compte sans mot de passe. Pour obtenir de l'aide, consultez cette page : Support Microsoft.

Source

The post L’authentification sans mot de passe disponible sur les services Microsoft ! first appeared on IT-Connect.
❌