FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 6 décembre 2022Flux principal

KB5020683 : Microsoft veut que les utilisateurs de Windows 10 passent à Windows 11 !

6 décembre 2022 à 08:15

Microsoft a déployé une nouvelle mise à jour hors bande à destination des utilisateurs de Windows 10 pour les inviter à passer sur Windows 11, grâce à l'assistant Out of Box Experience.

Lors de la première mise en route d'un ordinateur sous Windows ou de l'installation du système d'exploitation, l'assistant Out of Box Experience (OOBE) s'affiche à l'écran dans le but de permettre la personnalisation du système. Pour rappel, pendant le processus Out of Box Experience (OOBE) initial, Windows propose aux utilisateurs de choisir la disposition du clavier, de définir un compte, de configurer le réseau, les options de confidentialité, etc... Et cela s'applique aux différentes versions de Windows, que ce soit du Windows 10 ou du Windows 11.

Sauf qu'il va y avoir du nouveau pour les utilisateurs de Windows 10 ! Désormais, Microsoft veut aller plus loin afin de vous proposer de passer à Windows 11 en affichant cet assistant grâce à une mise à jour de l'OOBE.

Pour que cette mise à niveau soit proposée, il faut que votre ordinateur soit compatible avec Windows 11 et que vous exécutiez l'une des versions suivantes de Windows 10 (Famille ou Professionnel) : 2004, 20H2, 21H1, 21H2 ou la dernière version 22H2. Il faut aussi installer une mise à jour (KB) spécifique. Microsoft le précise clairement sur son site : "Le 30 novembre 2022, une mise à jour hors bande a été publiée pour améliorer l’expérience Out Of Box (OOBE) de Windows 10, version 2004, 20H2, 21H1, 21H2 et 22H2. Il offre aux appareils éligibles la possibilité de passer à Windows 11 dans le cadre du processus OOBE. Cette mise à jour sera disponible uniquement lorsqu’une mise à jour OOBE est installée."

Ici, Microsoft fait référence à la mise à jour hors bande KB5020683 et cela signifie que cette proposition de passer à Windows 11 s'affichera sur l'écran des utilisateurs à partir du moment où la mise à jour est installée ! Autrement dit, cela ne s'affichera pas uniquement lors d'une installation ou réinstallation, mais bien suite à l'installation de cette mise à jour.

La firme de Redmond essaie différentes techniques pour inciter les utilisateurs à passer sur Windows 11 ! Toutefois, Windows 10 ne sera plus supporté à partir du 14 octobre 2025, ce qui laisse encore un peu moins de trois ans pour en profiter en toute sécurité.

Source

L'article KB5020683 : Microsoft veut que les utilisateurs de Windows 10 passent à Windows 11 ! est disponible sur IT-Connect : IT-Connect.
Hier — 5 décembre 2022Flux principal

Microsoft Word : créer un nouveau raccourci clavier

5 décembre 2022 à 15:35
Par : Nautilus

Tous les utilisateurs affectionnent les raccourcis clavier qui permettent d’accéder à des commandes et fonctions plus rapidement qu’en dégainant la souris. Les combinaisons de touches se révèlent bien pratiques et prouvent le plus souvent votre expertise dans les outils informatiques. Et justement, votre expertise dans votre domaine nécessite parfois des raccourcis clavier auxquels les...

Source

Une faille critique dans le ping met en péril les utilisateurs de FreeBSD

5 décembre 2022 à 09:49

Une vulnérabilité critique affecte toutes les versions de FreeBSD et plus particulièrement la fonction de gestion du ping ! En exploitant cette faille de sécurité, un attaquant pourrait exécuter du code à distance.

L'équipe du projet FreeBSD a mis en ligne un nouveau bulletin de sécurité au sujet de la vulnérabilité CVE-2022-23093 qui affecte toutes les versions supportées de FreeBSD. Dernièrement, de nouvelles versions de FreeBSD sont sorties pour corriger cette vulnérabilité qui est liée directement à la gestion du ping sur le système FreeBSD.

En effet, sur un système FreeBSD, les paquets ICMP reçus sur une machine dans le cadre d'un ping sont traités par la fonction pr_pack(). Cette fonction reçoit les paquets en provenance du réseau, et reconstruit les en-têtes IP et ICMP à partir des informations reçues. Toutefois, l'équipe de FreeBSD précise : "La fonction pr_pack() copie les en-têtes IP et ICMP reçus dans une mémoire tampon pour un traitement ultérieur. Ce faisant, elle ne tient pas compte de la présence éventuelle d'options IP à la suite de l'en-tête IP dans le paquet (soit dans la réponse, soit dans le paquet d'origine). Lorsque des options IP sont présentes, la fonction pr_pack() génère un dépassement de la mémoire tampon de 40 octets."

Exploitable à distance puisqu'elle s'appuie sur des flux réseaux, cette vulnérabilité peut permettre à l'attaquant d'exécuter des commandes sur la machine distante au travers de la commande ping. Le programme ping peut également planter. Toutefois, ce qui est rassurant, c'est que la commande ping s'exécute en mode sandbox dans toutes les versions de FreeBSD donc les interactions avec le reste du système sont très limitées.

Certaines distributions basées sur FreeBSD devraient publier un correctif dans les prochains jours si ce n'est pas déjà fait ! Par exemple, le pare-feu OPNsense basé sur FreeBSD a déjà le droit à sa mise à jour de sécurité grâce à la version OPNsense 22.7.9 publiée le 1er décembre 2022.

À vos mises à jour !

Source

L'article Une faille critique dans le ping met en péril les utilisateurs de FreeBSD est disponible sur IT-Connect : IT-Connect.

Google met à jour Chrome pour corriger une nouvelle faille zero-day (CVE-2022-4262)

5 décembre 2022 à 08:41

Google a mis en ligne une nouvelle version de son navigateur Chrome pour Windows, Mac et Linux dans le but de corriger une nouvelle faille de sécurité zero-day déjà exploitée dans le cadre d'attaques ! Il s'agit de la 9ème faille de sécurité zero-day corrigée dans Google Chrome depuis le début de l'année 2022.

Google a mis en ligne un nouveau bulletin de sécurité afin d'évoquer cette nouvelle vulnérabilité associée à la référence CVE-2022-4262 et une sévérité élevée. Ainsi, Google a mis en ligne de nouvelles versions de Chrome : la version 108.0.5359.94 pour Mac et Linux sert à corriger cette faille, tandis que sur Windows, il faut utiliser la version 108.0.5359.94 ou la version 108.0.5359.95.

La découverte de cette faille de sécurité est à mettre au crédit de Clement Lecigne de l'équipe Google Threat Analysis Group. Il s'agit d'une vulnérabilité de type "Type Confusion" qui se situe dans le moteur JavaScript V8 de Google Chrome. Les cybercriminels pourraient exploiter cette vulnérabilité pour exécuter du code arbitraire au travers du navigateur, même si généralement ce type de faille permet plutôt de faire planter le navigateur Chrome.

Dès maintenant, vous devez mettre à jour votre navigateur Chrome en ouvrant le menu, puis en cliquant sur "À propos de Google Chrome" sous "Aide". Fin novembre, Google a déjà corrigé la faille de sécurité zero-day CVE-2022-4135 au sein de son navigateur. Au même titre que les mises à jour du système d'exploitation, le suivi des mises à jour du navigateur est un vrai sujet pour les entreprises et les particuliers.

Source

L'article Google met à jour Chrome pour corriger une nouvelle faille zero-day (CVE-2022-4262) est disponible sur IT-Connect : IT-Connect.
À partir d’avant-hierFlux principal

Wireshark – Comment déchiffrer les flux TLS comme le HTTPS ?

2 décembre 2022 à 11:00
Par : Yohan

I. Présentation

Aujourd’hui, nous allons apprendre à utiliser une fonctionnalité très pratique de Wireshark disponible depuis la version 3.0 : le déchiffrement des flux chiffrés HTTPS sans certificat. Cette fonctionnalité va permettre d’afficher les flux chiffrés en clair, notamment les flux :

  • Web
  • DoH : Dns Over Https
  • Quic

Avant de continuer, voici la liste des précédents articles de cette série sur Wireshark :

II.  Comment décrypter les flux TLS sans certificat ?

A. Explication

Avec Wireshark, il existe deux méthodes pour déchiffrer les flux :

  • Avoir le certificat en sa possession
  • Enregistrer les clés de sessions TLS

Avec le nouveau protocole de sécurité TLS 1.3 ou algorithme de chiffrement ECDHE, même en ayant le certificat nous ne pouvons pas déchiffrer les flux : cela peut poser problème pour une analyse de performances ou dans le cadre d'une analyse liée à un incident de cybersécurité.

Ce qui est d'autant plus vrai avec la mise en place du protocole de transport Quic sur Internet ! Contrairement à TCP qui fournit les informations en clair, Quic chiffre l’ensemble des en-têtes donc même pour suivre l’ordonnancement des paquets, nous sommes obligés de voir les flux en clair. Pour résoudre cette problématique, nous allons mettre en œuvre l’enregistrement de clés de sessions TLS clients et serveurs.

N.B : la fonctionnalité d’enregistrement des clés TLS fonctionne uniquement sur des captures réseau en direct.

B. Enregistrer les clés de sessions TLS

L’enregistrement des clés de sessions TLS peut s’effectuer sur Linux, Mac et Windows. Dans ce tutoriel, nous allons appliquer la procédure pour Windows, avec une machine sous Windows 11 dans mon cas (ceci fonctionne aussi sur Windows 7 et Windows 10). Si vous souhaitez l’implémenter pour Mac et Linux, vous pouvez aller sur le site de Wireshark consulter cette page.

Sur Windows, il y a deux étapes pour enregistrer les clés de sessions TLS :

  • Créer une variable environnement utilisateur
  • Créer un fichier texte pour enregistrer les clés de sessions clients et serveurs

III. Mise en place de l’enregistrement des clés de sessions TLS

A. Création d’un fichier txt pour enregistrer les clés de sessions TLS

Vous allez créer un fichier txt pour enregistrer les clés de sessions TLS.

Mon fichier s’appellera sslkeys.txt que je vais enregistrer dans mon disque DATA. A vous d'adapter selon votre environnement.

B. Modification des variables d’environnement utilisateurs

Aller dans les paramètres de Windows. Une fois la page ouverte cliquer sur « Système », « Informations système » puis « Paramètres avancés du système »

Une nouvelle fenêtre s’ouvre, cliquer suz « Variables d’environnement… ».

Nous arrivons sur les Variables d’environnement de votre ordinateur, la partie qui va nous intéresser, c'est la section des variables d’environnements utilisateur. Cliquez sur « Nouvelle… »

Donnez le nom suivant à la variable : SSLKEYLOGFILE

Indiquez l’emplacement de votre fichier en cliquant sur « Parcourir le fichier… ». Dès que vous avez terminé votre configuration, cliquez sur « OK ».

La nouvelle variable d’environnement apparaît, pour l’appliquer, cliquez sur « OK ».

C. Valider le bon fonctionnement

Pour valider l’enregistrement des clés de sessions TLS, il suffit d’aller sur internet et de regarder si le fichier txt créé précédemment se remplit. Ouvrez votre fichier txt, vous devriez voir les lignes suivantes créer.

D. Que signifient les lignes dans ce fichier ?

Dans ce fichier, les lignes utilisent des préfixes différents. Voici des informations pour vous aider à les interpréter :

  • CLIENT_HANDSHAKE_TRAFFIC_SECRET : la clé secrète de la poignée de main du client codé en hexadécimal.
  • SERVER_HANDSHAKE_TRAFFIC_SECRET : la clé secrète de la poignée de main du serveur codé en hexadécimal.
  • CLIENT_TRAFFIC_SECRET_0 : le premier code du trafic applicatif du client codé en hexadécimal.
  • SERVER_TRAFFIC_SECRET_0 : le premier code du trafic applicatif du serveur codé en hexadécimal.
  • EXPORTER_SECRET : le secret de l’exportation en hexadécimal

Voici la source qui explique l’ensemble des valeurs.

IV. Configuration de Wireshark

Maintenant que nous avons validé l’enregistrement des clés de sessions TLS, il reste à configurer Wireshark, pour voir les flux en clair.

Pour cela, lancez Wireshark et allez sur « Editer » puis « Préférences… ».

Ensuite, déroulez le menu à gauche jusqu'à trouver « protocols ».

Cherchez le protocole « TLS ».

On arrive à la page de configuration du protocole TLS. Pour lier votre fichier txt de clés sessions TLS, il suffit de renseigner la localisation de votre fichier en cliquant sur « Parcourir… » au niveau de « (Pre)-Master-Secret log filename ». Ici :

Vous devez arriver à ce résultat et ensuite cliquez sur « OK ».

V. Validation de la configuration Wireshark

Lancez une trace réseau avec Wireshark... vous devriez voir des flux http sur le port TCP ou UDP sur le port 443. Ainsi, les flux HTTPS sont visibles en clair dans Wireshark grâce à la configuration que nous venons de mettre en place ! Cela s'applique aussi aux flux transportés par le protocole QUIC.

VI. Conclusion

Cet article sur Wireshark et la fonctionnalité de déchiffrement les flux TLS est terminé ! Avec cette fonctionnalité, vous pourrez déchiffrer vos flux des applications SAAS de votre entreprise à titre d’exemple, donc vous serez en mesure de voir les requêtes et réponses applicatives.

Le prochain article sera sur l’importation de clés sessions TLS dans un fichier de capture.

L'article Wireshark – Comment déchiffrer les flux TLS comme le HTTPS ? est disponible sur IT-Connect : IT-Connect.

Le gestionnaire de mots de passe LastPass a eu un incident, mais le pire a été évité

2 décembre 2022 à 10:18

LastPass

LastPass a reconnu un incident de sécurité sur une plateforme de cloud qu'il utilise. Des informations liées à ses clients ont été exposées, mais les mots de passe demeurent en sécurité.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

CapsLock Indicator : voir si les touches Verr. Num., Verr. Maj. et Arrêt défil. sont activées

1 décembre 2022 à 16:14
Par : La Méduse

Vous serez d’accord pour dire qu’il est important de savoir si les touches Verr. Num., Verr. Maj. et Arrêt défil. sont activées ou non ! Combien d’erreurs ont été commises à cause de ces fameuses touches… Lorsque votre clavier possède des témoins lumineux, vous n’avez pas besoin de vous poser la question, vous savez tout de suite si une de ces trois touches est activée ou non.

Source

Inscrivez-vous à l’événement Windows Server Summit 2022

29 novembre 2022 à 10:29

Le mardi 6 décembre se déroulera l'événement annuel Windows Server Summit ! Pour cette quatrième édition, Microsoft vous propose de profiter de sessions de démos sur l'univers de Windows Server 2022 et d'Azure !

Microsoft a fait l'annonce de cet événement virtuel se déroulera entièrement en ligne, et il est prévu pour le mardi 6 décembre à 18h00 (heure française). Vous pouvez vous inscrire gratuitement à partir de ce lien, en complétant le formulaire d'inscription.

Il s'agit d'un événement assez court puisque sa durée est de 90 minutes, mais il devrait être riche en information technique : Microsoft évoque des sessions techniques de niveau 200. L'objectif étant de mettre en avant Windows Server 2022 mais également des services de gestion d'infrastructure rattachés au Cloud Azure.

Pour être plus précis sur le programme de l'événement, voici les détails fournis par la firme de Redmond :

  • Conseils pour sécuriser et gérer votre infrastructure avec Azure Arc, Windows Admin Center et Azure Automanage
  • Comment optimiser vos serveurs Windows, notamment en les modernisant avec les nouvelles versions, en revoyant vos paramètres de sécurité et en améliorant les partages de fichiers.
  • Comment intégrer les fonctionnalités d'Azure dans votre environnement sur site ?
  • Les nouvelles fonctionnalités de Windows Server 2022 (et un aperçu de ce qui est à venir)
  • Des mises à jour sur les programmes, les offres et les certifications pour vous aider à commencer la modernisation.

N'hésitez pas à vous inscrire à cet événement ! 🙂

L'article Inscrivez-vous à l’événement Windows Server Summit 2022 est disponible sur IT-Connect : IT-Connect.

Tester la bande passante entre deux machines Windows avec iperf

28 novembre 2022 à 14:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à effectuer un test de débit (bande passante) entre deux machines sous Windows, grâce à l'outil iperf, qui fonctionne en mode client-serveur. En complément de cet article, je vous encourage à lire l'article "Comment calculer la bande passante d'un réseau avec iperf ?" déjà présent sur le site.

L'outil iperf n'a pas reçu de mises à jour depuis plusieurs années, mais il est stable et efficace sur les dernières versions de Windows. Il s'agit d'un outil populaire qui prend en charge Windows, macOS, Linux, Android, que l'on peut aussi utiliser sur un serveur VMware ESXi (ce qui peut s'avérer utile pour calculer la bande passante entre deux hyperviseurs). Il existe aussi des versions pour certains routeurs et firewall comme Pfsense. Léger et portable, cet outil s'utilise en ligne de  commande même s'il existe des versions graphiques comme jperf, mais qui implique d'installer Java sur la machine locale.

Dans cet exemple, je vais déployer iperf sur deux machines Windows : une machine Windows 11 et une machine Windows Server 2019, dans le but d'effectuer un test de débit au travers d'un VPN (OpenVPN). Voici un cas d'usage, mais on peut en imaginer plein d'autres avec cet outil très pratique, notamment en phase de troubleshooting.

Puisque iperf permet d'effectuer un test de débit entre deux hôtes, via le réseau, et avec des flux TCP et UDP, on peut utiliser cet outil pour calculer la bande passante à un instant t, pour effectuer un stress test sur une ligne avec un test iperf de plusieurs heures, etc.

II. Télécharger et installer iperf

Avant de commencer, rendez-vous sur le site officiel de iperf dans le but de télécharger le fichier "iperf-3.1.3-win64.zip" :

Une fois que vous avez l'archive ZIP, il suffit d'extraire son contenu. Vous obtiendrez un dossier avec deux fichiers : iperf3.exe et cygwin1.dll. Ni plus, ni moins.

Windows - iperf - Installation

Vous devez répéter cette opération sur les deux machines. Une machine jouera le rôle de serveur iperf et l'autre machine jouera le rôle de client iperf.

Sur le serveur iperf, ici représenté par mon serveur Windows Server 2019, je dois créer deux règles de pare-feu pour autoriser les flux entrants en UDP et TCP sur le port 5201, ce dernier étant le port par défaut utilisé par iperf. Un autre port peut être défini au moment de lancer le serveur.

Pour créer les règles de pare-feu Windows, vous pouvez utiliser l'interface graphique de Windows, netsh ou PowerShell. Voici la méthode PowerShell :

New-NetFirewallRule -DisplayName "iPerf Server - Flux entrant UDP" -Protocol UDP -LocalPort 5201 -Direction Inbound -Action Allow | Enable-NetFirewallRule
New-NetFirewallRule -DisplayName "iPerf Server - Flux entrant TCP" -Protocol TCP -LocalPort 5201 -Direction Inbound -Action Allow | Enable-NetFirewallRule

Sans ces règles, le client iperf renverra probablement l'erreur "iperf3: error - unable to connect to server: Connection timed out" au moment de faire le test, car il ne parviendra pas à se connecter au serveur iPerf.

Voilà, iperf est en place sur le client et le serveur, avec les règles de pare-feu en plus à créer côté serveur. Passons à la suite.

III. Démarrer le serveur iperf

L'exécutable iperf est présent sur le serveur, mais le serveur iperf n'est pas lancé pour le moment. Pour démarrer le serveur iperf avec les options par défaut, il suffit d'exécuter cette commande (en se positionnant dans le répertoire de l'exécutable) :

iperf3.exe -s

Ici, il s'agit bien d'un "s" minuscule. Je tiens à le préciser, car la casse a une importance avec les options d'iperf.

Le serveur iperf est actif et en écoute, sur le port 5201.

Exécuter le serveur iperf sur Windows

Dans le cas où l'on souhaite utiliser un autre port, on peut le préciser de cette façon :

iperf3.exe -s -p 24000

Côté client, il faudra penser à préciser le port puisque l'on n’utilise pas la valeur par défaut.

IV. Lancer un test de débit iperf

Lorsque l'on va lancer le client iperf pour qu'il vienne se connecter sur notre serveur iperf, cela aura pour effet de lancer un test de débit entre les deux machines. Pour lancer iperf en mode client, c'est l'option "-c" qui doit être utilisé.

Imaginons que l'adresse IP du serveur cible soit "192.168.10.11". Sur la machine Windows 11, faisant office de client iperf, voici la commande à lancer :

iperf3.exe -c 192.168.10.11

On pourrait utiliser un nom DNS à la place de l'adresse IP. On pourrait également préciser des options pour personnaliser le test ; c'est ce que nous verrons par la suite. Par défaut, et comme le montre l'image ci-dessous, le test est effectué pendant 10 secondes. Pendant cette durée, des paquets sont transférés du client vers le serveur, afin de calculer le débit.

Tests de débit Windows avec iperf - Exemple 1

Sur l'image ci-dessus, nous pouvons visualiser la période de temps (Interval), la quantité de données transférées (Transfer) et la bande passante (Bandwidth).

Pour aller plus loin, nous pouvons utiliser les options d'iperf pour créer un test personnalisé. Voici un exemple :

.\iperf3.exe -c 192.168.100.11 -t 180 -i 10 -f m

Dans cet exemple, on cible toujours le serveur iperf "192.168.100.11", mais on effectue un test sur 180 secondes (-t 180), en affichant les statistiques dans la console toutes les 10 secondes (-i 10). Enfin, l'option "-f" permet d'indiquer le bande passante en mégabits par seconde (m) ou mégaoctets par seconde (M). Pour avoir des valeurs en giga sur des liens à très haut débit, utilisez "g" ou "G". Avec ces options, on peut imaginer déclencher un test sur une heure avec un retour console toutes les minutes.

Tests de débit Windows avec iperf - Exemple 2

Par défaut, le client iperf va monter une seule connexion à destination du serveur iperf. Mais, il est possible de lancer plusieurs streams en parallèle pour charger au maximum la ligne en utilisant l'option "-P" suivi d'un nombre de connexions. Dans l'exemple ci-dessous, on lance 4 flux en même temps.

iperf3.exe -c 192.168.100.11 -t 30 -i 3 -f M -P 4

Lorsque l'on regarde la console, on voit clairement la différence. A chaque fois, la ligne [SUM] indique la somme totale pour les données transférées.

Tests de débit Windows avec iperf - Exemple 3

Actuellement, c'est le client qui émet et le serveur qui reçoit. Pour inverser les rôles, afin que le serveur émette et que le client reçoive, tout en initiant depuis le client, vous devez utiliser l'option "-R".

Pour aller plus loin et diversifier vos tests, voici quelques options à connaître :

  • L'option "-u" pour utiliser des connexions UDP à la place de TCP qui est le mode par défaut
  • L'option "-b" permet de préciser la bande passante souhaitée. C'est utile avec le mode UDP qui est limité à 1 Mbit/s par défaut, contrairement au TCP qui est illimité
  • L'option "-w" permet de définir la taille de la fenêtre TCP

V. Tests de débit avec les serveurs publics

Dans cet exemple, j'effectue un test de débit entre deux machines Windows qui peuvent communiquer entre elles au travers d'un VPN. Toutefois, on peut aussi lancer iperf en mode client sur un ordinateur et cibler un serveur iperf public. L'intérêt est de pouvoir tester son débit Internet en ligne de commande !

La liste des serveurs publics est disponible sur le site officiel. Il y a des serveurs un peu partout dans le monde, mais il y a tout de même une forte concentration de serveurs en France.

C'est bien précisé que ces serveurs acceptent une connexion à la fois, et donc, un test à la fois. Si le serveur est occupé, il convient d'en sélectionner un autre ou de patienter (parfois, c'est un peu la galère). Si vous avez une infrastructure Cloud, vous pouvez tout à fait monter votre propre serveur iperf pour vos tests.

VI. Conclusion

Voilà, vous venez de découvrir ou peut être redécouvrir iperf, un outil simple et pratique pour effectuer des tests de débit personnalisé entre deux machines.

Pour visualiser l'ensemble des options disponibles, vous pouvez exécuter :

iperf3.exe
# ou
iperf3.exe -h

Windows - iperf3 - Options

L'article Tester la bande passante entre deux machines Windows avec iperf est disponible sur IT-Connect : IT-Connect.

Novembre 2022 – Windows Server : ce nouveau bug fait redémarrer les contrôleurs de domaine !

28 novembre 2022 à 07:56

Les mises à jour de novembre 2022 seraient à l'origine d'un nouveau problème sur les contrôleurs de domaine Active Directory ! Cette fois-ci, les contrôleurs de domaine se fige ou redémarrage lorsque le bug se produit ! Faisons le point.

C'est le service LSASS de Windows qui est au cœur du problème et qui est directement impacté par les mises à jour de novembre 2022. Pour rappel, ce service critique sous Windows permet de gérer la création des tokens d'accès, ainsi que la connexion des utilisateurs et les changements de mot de passe. Si ce service plante, la session de l'utilisateur se ferme immédiatement et le système enchaîne sur un redémarrage.

C'est un peu ce qu'il se passe avec ce nouveau bug puisque le service se met à consommer trop de mémoire, ce qui le fait planter et mène à un redémarrage de serveur. Sur son site, Microsoft précise : "Selon la charge de travail de vos DCs et le temps écoulé depuis le dernier redémarrage du serveur, LSASS peut augmenter continuellement l'utilisation de la mémoire avec le temps et le serveur peut ne plus répondre ou redémarrer automatiquement."

L'entreprise américaine précise que ce dysfonctionnement affecte les contrôleurs de domaine Active Directory qui tournent sur les versions suivantes de Windows Server : Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 SP1, et Windows Server 2008 SP2. La toute dernière version de Windows Server ne semble pas impactée.

Une solution de contournement

En attendant un correctif officiel, qui prendra peut être la forme d'une nouvelle mise à jour hors bande, Microsoft a mis en ligne une solution de contournement. Cela se passe dans le Registre, en exécutant la commande ci-dessous en tant qu'admin pour définir l'option à "KrbtgtFullPacSignature" à "0" :

reg add "HKLM\System\CurrentControlSet\services\KDC" -v "KrbtgtFullPacSignature" -d 0 -t REG_DWORD

Cette modification doit être temporaire : "Une fois ce problème connu résolu, vous devriez définir KrbtgtFullPacSignature à un paramètre plus élevé en fonction de ce que votre environnement permet.", tout en sachant que ce paramètre est là pour corriger la vulnérabilité CVE-2022-37967 et que Microsoft explique comment le configurer dans cet article (4 états différents sont possibles).

Il y a quelques jours, Microsoft a corrigé un problème d'authentification Kerberos qui affecte les environnements Active Directory ! Ce problème était, lui aussi, lié aux mises à jour de novembre. D'ailleurs, Microsoft explique que la mise à jour hors bande diffusée pour corriger ce bug d'authentification ne vous empêche pas de rencontrer ce nouveau bug lié à LSASS.

L'article Novembre 2022 – Windows Server : ce nouveau bug fait redémarrer les contrôleurs de domaine ! est disponible sur IT-Connect : IT-Connect.

Cyber Monday : il ne vous reste plus que quelques heures pour profiter des services de NordVPN à prix réduit [Sponso]

28 novembre 2022 à 08:21

Cet article a été réalisé en collaboration avec NordVPN

Si vous avez manqué l’offre du Black Friday de NordVPN, il n’est pas encore trop tard. Le fournisseur de VPN prolonge ses offres pour toute la durée du Cyber Monday et vous propose son écosystème de cybersécurité avec des réductions allant jusqu’à 68 %.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Cet article a été réalisé en collaboration avec NordVPN

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

Comment utiliser Windows Debugger Tool (WinDbg)

25 novembre 2022 à 08:25

Windows Debugger Tool (WinDbg) est un déboguer pour Windows capable d’analyser les fichiers de vidages (fichier DMP).
Ces derniers sont créés par le service Windows Error Reporting (WER) lors d’une erreur et plantage d’application ou BSOD.

WinDbg et WinDbg Preview ont pour fonction d’ouvrir les fichiers Windows dumpfile qui se terminent par l’extension .dmp.
Ensuite il est possible d’effectuer une analyse afin d’obtenir des informations sur l’exception et potentiellement la source et les raisons du plantage système.

Dans ce tutoriel, je vous montre comment utiliser Windows Debugger Tool (WinDbg).

Comment utiliser Windows Debugger Tool (WinDbg)

Comment utiliser Windows Debugger Tool (WinDbg)

Télécharger et installer Windows Debugger Tool (WinDbg)

  • Téléchargez WinDbg Preview depuis le Microsoft Store :

Voici comment installer WinDbG Preview en application moderne (UWP) :

  • Cliquez sur Télécharger puis patientez durant le téléchargement
Télécharger et installer Windows Debugger Tool (WinDbg)
  • Ensuite cliquez sur Ouvrir
Télécharger et installer Windows Debugger Tool (WinDbg)

Comment ouvrir un fichier DMP

  • Accédez au menu Fichier
  • Puis cliquez sur Open Dump File
Comment ouvrir un fichier DMP avec WinDbg Preview
  • A droite cliquez sur Browse
Comment ouvrir un fichier DMP avec WinDbg Preview
  • Naviguez dans votre disque pour trouver le fichier DMP
  • Puis cliquez sur Open
Comment ouvrir un fichier DMP avec WinDbg Preview
  • WinDbg Preview charge le fichier et tous les fichiers DLL et symboles dont il a besoin pour comprendre son contenu. Cela peut prendre un certain temps, de l’ordre de 1 à 2 minutes

Comment analyser un fichier DMP

  • Le texte en tête du volet central comporte une ligne qui indique “This dump file has an exception of interest stored in it“. C’est votre indice que l’analyse pourrait révéler quelque chose d’intéressant
  • Cliquez sur l’option !analyze v, le programme effectuera une analyse et écrira ses résultats dans ce même panneau central
Comment analyser un fichier DMP avec WinDbg Preview
  • Cela ajoute une entrée Exception Analysis dans le cas d’un DMP issu d’un plantage d’une application ou une entrée Bugcheck Analysis dans le cas d’un DMP issu d’un BSOD
  • Le processus d’analyse prend également un certain temps et affiche d’innombrables barres de progression à mesure que le programme charge et établit des liens avec diverses tables de symboles (fichiers pdb), dlls, etc)
Comment analyser un fichier DMP avec Windows Debugger Tool (WinDbg)
  • Une fois l’analyse terminée, les résultats s’affichent dans le volet central et une liste de fils de discussion connexes dans le volet inférieur droit
Comment analyser un fichier DMP avec Windows Debugger Tool (WinDbg)

Comment lire et comprendre les analyses DMP

Bugcheck Analysis (BSOD)

Cette analyse de fichiers DMP concerne les erreurs fatale de type écran bleu / BSOD.
Le BugCheck s’affiche dès la première ligne, par exemple ci-dessous, il s’agit de WHEA_UNCORRECTABLE_ERROR.

Comment lire et comprendre les analyses DMP avec Windows Debugger Tool (WinDbg)

Tout en bas, module name qui plante, ici il s’agit du pilote Intel GenuineIntel.sys lié à au processeur.
On en déduit donc que la carte graphique rencontre un dysfonctionnement matériel.
La source pouvant être un défaut du matériel, problème de refroidissement, overlocking du CPU, etc.

Comment lire et comprendre les analyses DMP avec Windows Debugger Tool (WinDbg)

Toutefois, le plus simple pour analyser les BSOD est d’utiliser des outils tels que BlueScreenView ou WhoCrashed.

Plus d’informations : BSOD / écrans bleus : analyse et solutions – le dossier Complet

Exception Analysis

Lorsqu’une application plante, un fichier DMP est aussi généré.

Voici un exemple d’exception :

EXCEPTION_RECORD:  ffffffff -- (.exr 0xffffffffffffffff)
ExceptionAddress: 777b80e9 (ntdll!TppWaiterpDoTransitions+0x000000d0)
   ExceptionCode: c0000005 (Access violation)
  ExceptionFlags: 00000000
NumberParameters: 2
   Parameter[0]: 00000000
   Parameter[1]: d3fcb1e4
Attempt to read from address d3fcb1e4

DEFAULT_BUCKET_ID:  INVALID_POINTER_READ
PROCESS_NAME:  explorer.exe
ERROR_CODE: (NTSTATUS) 0xc0000005 - The instruction at 0x%08lx referenced memory at 0x%08lx. The memory could not be %s.
EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - The instruction at 0x%08lx referenced memory at 0x%08lx. The memory could not be %s.

La première partie vous donne les informations mémoire de l’exception.
En dessous :

  • Le nom du processus
  • Le code erreur avec le Statut
  • Suivi par la description
Comment lire et comprendre les analyses DMP avec Windows Debugger Tool (WinDbg)

Il faut surtout regarder si l’erreur mentionne un fichier DLL et s’il s’agit d’une DLL interne à Windows ou une DLL externe à l’application.
Dans ce dernier cas, cela peut vous aider à déterminer si une application fait planter un processus de Windows ou une autre application.

Comment lire et comprendre les analyses DMP avec Windows Debugger Tool (WinDbg)

Les erreurs sont souvent liés à des problèmes d’utilisation de la mémoire.
Voici quelques exemples :

  • HEAP_CORRUPTION_ACTIONABLE – 0xc0000374 – Un segment de mémoire a été endommagé
  • INVALID_POINTER_READ – 0xc0000005 – L’instruction à a référencé la mémoire. La mémoire ne pouvait pas être lu
  • FAIL_FAST_FATAL_APP_EXIT 0xc0000409 – Le système a détecte la saturation de la mémoire tampon dans cette application. Cette saturation pourrait permettre à un utilisateur mal intentionné de prendre le contrôle de cette application.
  • NULL_CLASS_PTR_READ 0xc0000005 (Access violation) – L’instruction XXXX emploie l’adresse mémoire XXXX. L’état de la mémoire ne peut pas être lu

L’article Comment utiliser Windows Debugger Tool (WinDbg) est apparu en premier sur malekal.com.

Le client RDP continue de se bloquer sur Windows 11 22H2 : que faire ?

24 novembre 2022 à 07:17

À la suite de l'installation de la mise à jour Windows 11 22H2, des ordinateurs ont des problèmes importants (et récurrents) avec la fonctionnalité "Bureau à distance" : l'application fige complètement. Côté Microsoft, des investigations sont en cours.

Sur son site Microsoft précise : "Après l'installation de Windows 11, version 22H2 (également appelée Windows 11 2022 Update), l'application Bureau à distance de Windows peut cesser de répondre lors de la connexion via une passerelle Bureau à distance ou un broker RDS." - En lisant cette description, on comprend que ce problème n'affecte pas les particuliers, mais plutôt les entreprises. En effet, ici ce sont les connexions sur une ferme RDS qui sont évoquées ou au travers d'une passerelle Bureau à distance : deux cas fréquents en entreprise.

Pour le moment, Microsoft n'a pas de correctif à proposer aux utilisateurs qui rencontrent ce problème. Concrètement, ce problème n'est pas nouveau puisque depuis début octobre on entend parler de dysfonctionnement avec les connexion RDP / RDS sur Windows 11 22H2. Près de deux mois plus tard, les problèmes persistent même si désormais ce sont des cas "plus spécifiques".

L'entreprise américaine a déjà publié une solution de contournement, en attendant le correctif. Tout d'abord, quand le client Bureau à distance plante, vous devez tuer le processus "mstsc.exe" à l'aide du Gestionnaire des tâches.

Sinon, sur les machines affectées, Microsoft recommande de désactiver le protocole UDP pour le client RDP au travers d'une GPO. Ce fameux paramètre, nommé "Désactiver UDP sur le client" est situé à cet emplacement :

Configuration ordinateur > Stratégie > Modèle d'administration > Composants Windows > Services Bureau à distance > Client Connexion Bureau à distance

RDP - Désactiver UDP par GPO

Lorsque Microsoft aura mis en ligne un correctif, il conviendra de retirer cette configuration. La firme de Redmond précise aussi que le fait de désactiver l'UDP va affecter les performances pour les connexions RDP effectuées au travers du WAN.

Il est également possible de faire la configuration via le Registre Windows directement :

1 - Ouvrir l'éditeur de Registre Windows

2 - Accéder à la clé : HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\Client

3 - Créer une nouvelle valeur DWORD nommée "fClientDisableUDPavec la valeur 1

4 - Redémarrer la machine

Espérons que ce problème trouve une issue prochainement.

Source

L'article Le client RDP continue de se bloquer sur Windows 11 22H2 : que faire ? est disponible sur IT-Connect : IT-Connect.

Et si vous profitiez du Black Friday pour enfin acheter du stockage dans le cloud ? [Sponso]

23 novembre 2022 à 07:30

Cet article a été réalisé en collaboration avec pCloud

Vous avez besoin d’un espace de stockage pour sauvegarder la quantité démesurée de photos, vidéos et musiques qui s'accumule sur tous vos appareils ? Pour le Black Friday, pCloud fait chuter les prix de ses forfaits de stockage en ligne valable « à vie » (99 ans pour être exact).  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Cet article a été réalisé en collaboration avec pCloud

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

WSL débarque dans le Microsoft Store pour Windows 10 et Windows 11

22 novembre 2022 à 23:38

Que ce soit sur Windows 10 ou Windows 11, le composant "Windows Subsystem for Linux" est désormais disponible à partir du Microsoft Store. Il s'agit d'une annonce officielle publiée par Microsoft.

Pour rappel, Windows Subsystem for Linux, ou WSL pour les intimes, est une fonctionnalité de Windows qui permet d'utiliser différentes distributions Linux nativement. Ceci inclus également la prise en charge des applications GUI Linux.

Jusqu'ici, pour installer WSL, il fallait se rendre dans les fonctionnalités facultatives de Windows ou utiliser la commande "wsl --install" sur les versions plus récentes. Désormais, WSL est disponible en version stable au travers du Microsoft Store ce qui va simplifier encore un peu plus l'installation : "Aujourd'hui, WSL dans le Microsoft Store abandonne son étiquette "Preview" et devient globalement disponible avec notre dernière version !".

Microsoft affirme que cette version permet d'obtenir les mises à jour de WSL plus rapidement, en comparaison de la version qui est distribuée en tant que composant de Windows. Ainsi, la commande "wsl --install" installera WSL à partir du Microsoft Store à partir de maintenant. Si vous avez déjà WSL, vous devez le mettre à jour avec la commande "wsl --update" comme l'indique la firme de Redmond. Cela permettra de récupérer la dernière version via le Store.

Que ce soit sur Windows 10 ou Windows 11, WSL est disponible via le Microsoft Store. Pour bénéficier de la dernière version de WSL, vous devez utiliser un PC sous Windows 10 version 21H1, 21H2, ou 22H2, ou Windows 11 21H2 minimum, avec les dernières mises à jour de novembre 2022 installées.

D'après Microsoft, la dernière version de Windows Subsystem for Linux apporte 100 correctifs de bugs et améliorations. Au-delà de pouvoir activer systemd, les développeurs ont ajoutés des options pour faciliter le montage d'un disque VHD, ainsi que la possibilité d'exporter et d'importer plus facilement dans ce format. Il y a également la commande "wsl --import-in-place" qui permet de prendre un fichier VHDX existant et de l'enregistrer en tant que distribution.

Enfin, les utilisateurs de Windows 10 peuvent utiliser les applications GUI Linux directement depuis Windows ! Auparavant, c'était une fonction réservée à Windows 11.

Source

L'article WSL débarque dans le Microsoft Store pour Windows 10 et Windows 11 est disponible sur IT-Connect : IT-Connect.

D’après Microsoft, Windows 10 22H2 est prêt à être déployé massivement !

22 novembre 2022 à 16:43

En octobre dernier, Microsoft a mis en ligne Windows 10 22H2, une nouvelle version majeure pour Windows 10 mais qui contient peu de nouveautés. Désormais, Microsoft estime que cette version est prête au déploiement à grande échelle.

Cette nouvelle version de Windows 10 est surtout intéressante pour les particuliers et les entreprises qui ne souhaitent pas encore passer sur Windows 11. Bien que ce soit une version majeure, les nouveautés sont rares (et Microsoft est assez discret sur le sujet). Néanmoins, je trouve qu'elle est surtout intéressante d'un point de vue du support.

En effet, pour Windows 10 22H2 Famille et Pro, Microsoft va assurer les mises à jour pendant 18 mois, tandis que pour les éditions Entreprise et Education, c'est une prise en charge pendant 30 mois. De quoi prendre son temps et laisser Windows 11 gagner en maturité.

Désormais, Microsoft va accélérer le déploiement de cette nouvelle version de Windows 10 puisqu'elle va être proposée à tous les appareils Windows 10 compatibles et sur Windows 10 20H2 ou supérieur ! Sur le site officiel, on peut lire : "La mise à jour des fonctionnalités de Windows 10, version 22H2, entre dans sa phase finale de déploiement et est maintenant désignée pour un large déploiement."

Cela n'est pas surprenant dans le sens où, d'après la documentation officielle de la firme de Redmond, Windows 10 21H1 sera en fin de vie à partir du 13 décembre 2022. Au mois de décembre, cette version de Windows recevra ses dernières mises à jour. Pour Windows 10 22H1, les utilisateurs ont un peu plus de temps.

Alors que le système Windows 11 21H2 est déjà prêt au déploiement à grande échelle depuis mai 2022, ce n'est pas encore le cas de la dernière version de Windows 11. Pour bénéficier de Windows 11 22H2, il faut passer par la recherche manuelle dans Windows Update.

Source

L'article D’après Microsoft, Windows 10 22H2 est prêt à être déployé massivement ! est disponible sur IT-Connect : IT-Connect.

Comment extraire toutes les images d’un document Word ?

22 novembre 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à extraire toutes les images contenues dans un document Word. Une astuce très pratique qui évite de devoir récupérer les images une par une. Un gain de temps en perspective pour les personnes qui ont souvent besoin d'effectuer cette manipulation sur des fichiers DOCX. Personnellement, j'utilise régulièrement cette méthode lorsqu'un rédacteur du site me transmet le brouillon d'un article au format Word.

Nous verrons comment procéder manuellement via l'interface graphique de Windows. Pour les personnes plus à l'aise, je vais également communiquer un bout de code PowerShell permettant de le faire de façon automatique.

Avant de commencer, effectuez une copie du fichier Word par précaution.

II. Méthode manuelle

Tout d'abord, nous devons modifier l'extension du fichier qui, dans cet exemple, s'appelle "document.docx". Effectuez un clic droit "Renommer" sur le fichier dans l'Explorateur de fichiers, ou appuyez sur la touche "F2" du clavier. Remplacez l'extension ".docx" par ".zip". Si l'extension n'est pas visible, vous devez configurer l'Explorateur de fichiers pour qu'il l'affiche (Afficher > Extensions de noms de fichiers).

La fenêtre "Voulez-vous vraiment modifier l'extension ?" va apparaître. Cliquez sur "Oui".

Document Word - Renommer DOCX en ZIP

Ensuite, maintenant que le document Word est au format archive, nous allons extraire le contenu du ZIP. Effectuez un clic droit et cliquez sur "Extraire tout...". Une fenêtre de confirmation apparaît. Cliquez sur "Extraire" : par défaut le contenu sera stocké dans le même répertoire que le document avec un dossier qui reprend le nom du document.

Extraire le contenu d'un DOCX

Accédez au dossier créé, dans mon cas "Documents", afin de parcourir le contenu de l'archive. Les images se situent dans "Word" puis "media" comme vous pouvez le voir ci-dessous :

Récupérer les images d'un Word DOCX

Voilà, vous venez de récupérer l'ensemble des images de votre document Word ! Vous pouvez modifier de nouveau l'extension du document pour remettre ".docx" ou tout simplement supprimer cette version si vous avez bien fait une copie au préalable.

III. Méthode automatique avec PowerShell

Pour les personnes adeptes du scripting, vous pouvez créer un script qui va permettre d'extraire le contenu du fichier Word.

Voici le contenu du fichier "Extract-ImagesFromWord.ps1" :

param([ValidateScript({Test-Path $_})]$File)

Rename-Item -Path $File -NewName "$File.zip"
if(Test-Path -Path "$File.zip"){
    Expand-Archive -Path "$File.zip" -DestinationPath "C:\TEMP\ImagesWord"
    Rename-Item -Path "$File.zip" -NewName $File
}

Ce bout de code va prendre la peine de renommer le fichier, extraire le contenu, puis remettre l'extension originale du fichier. Puis, on l'exécutera de cette façon :

.\Extract-ImagesFromWord.ps1 -File "C:\temp\Document.docx"

Toutefois, on peut faire beaucoup plus simple en utilisant uniquement la commande "Expand-Archive" car PowerShell sera capable d'extraire le contenu du document, peu importe s'il est en DOCX ou ZIP. Quand on utilise l'Explorateur de fichiers Windows, on doit renommer le document de manière à ce que l'option "Extraire tout" soit proposée.

Ainsi, la commande ci-dessous, à exécuter dans une console PowerShell, permettra d'extraire le contenu du DOCX sur le même principe que la commande en mode graphique :

Expand-Archive .\Document.docx

Encore plus rapide et pratique qu'avec l'Explorateur de fichiers !

L'article Comment extraire toutes les images d’un document Word ? est disponible sur IT-Connect : IT-Connect.

VMware Workstation 17 est disponible : quelles sont les nouveautés ?

21 novembre 2022 à 18:53

L'éditeur VMware a dévoilé les nouvelles versions majeures de son logiciel de virtualisation pour postes clients : VMware Workstation Pro 17 et VMware Workstation Player 17 ! Faisons le point sur les nouveautés.

Pour rappel, VMware Workstation Pro 17 est la version commerciale qui implique l'achat d'une licence tandis que VMware Workstation Player 17 est la version gratuite. La licence VMware Workstation Pro est vendue 199,16 euros (en ce moment à 139,41 euros pour le lancement), tandis que la mise à niveau est facturée 99,16 euros. Pour cette édition commerciale, une version d'essai de 30 jours peut être téléchargée sur le site officiel de VMware.

Nouveaux systèmes d'exploitation invités pris en charge

Dans la liste des systèmes pris en charge nativement par VMware Workstation 17, il y a désormais Windows 11 ! Ainsi, il est possible d'installer Windows 11 dans une VM que ce soit sur un hôte Linux ou Windows. C'était déjà possible, mais pour que ce soit pris en charge nativement, VMware a amélioré son module vTPM et ajouté à Workstation Player la prise en charge des fonctions de chiffrement des VM. Par ailleurs, Windows Server 2022 est aussi pris en charge.

Côté Linux, VMware a ajouté les systèmes invités suivants :

  • Ubuntu 22.04, Ubuntu 20.04 et Ubuntu 22.10
  • Debian 11.5 et Debian 12,
  • Fedora 37 et Fedora 36,
  • RHEL 9
  • FreeBSD 12 et FreeBSD 13

Les nouveautés de VMware Workstation 17

Au-delà des nouveaux OS pris en charge, voici les nouveautés de VMware Workstation 17.

  • Démarrage automatique des VMs : lorsque le système hôte démarre, VMware Workstation peut démarrer automatiquement certaines VMs.
  • Chiffrement rapide : en complément de pouvoir chiffrer complètement des machines virtuelles, VMware a introduit le chiffrement rapide pour offrir des performances optimales aux VMs qui utilisent un module vTPM.
  • Prise en charge des graphiques OpenGL 4.3
  • Ligne de commande vctl pour l'exécution et la construction de conteneurs et de clusters Kubernetes

L'annonce officielle est disponible sur le site de VMware. Dernièrement, il y a également VirtualBox 7.0 qui est sortie !

L'article VMware Workstation 17 est disponible : quelles sont les nouveautés ? est disponible sur IT-Connect : IT-Connect.

SQL Server 2022 est disponible : quelles sont les nouveautés ?

21 novembre 2022 à 18:16

À l'occasion de son événement PASS Data Community Summit qui s'est déroulé à Seattle, Microsoft a dévoilé la nouvelle version de son SGBD : SQL Server 2022. Faisons le point sur les nouveautés.

C'est officiel : SQL Server 2022 succède à SQL Server 2019, sortie il y a un peu plus de trois ans. Sans surprise, cette nouvelle version est très proche du Cloud Azure de Microsoft. Une tendance qui se confirme au sein de l'ensemble des produits Microsoft et qui répond notamment à la demande croissante en matière de scénarios hybrides. D'ailleurs, Microsoft affirme que cette version de SQL Server est, à ce jour, celle qui est la plus compatible avec les services Azure.

Cela se traduit par une compatibilité avec différents services comme Azure Synapse Link pour l'analyse en quasi-temps réel des données et Azure Purview pour la gouvernance et la protection des données. Microsoft met aussi l'accent sur la reprise après sinistre grâce à l'intégration avec Azure SQL Managed Instance, ce qui sera très intéressant dans le cadre d'un PRA. Autrement dit, l'instance SQL Server 2022 on-premise est répliquée sur une instance Azure qui peut être utilisée en cas de sinistre.

Pour les entreprises adeptes des services hybrides, sachez qu'Azure Arc est capable de gérer les instances locales de SQL Server 2022. Grâce à cela, l'instance on-premise bénéficie de services complémentaires comme l'analyse des journaux et Microsoft Defender for SQL.

Nouveautés SQL Server 2022

Mis à part les nouveautés qui permettent à SQL Server 2022 d'être très bien intégrés au Cloud Azure, Microsoft affirme que SQL Server 2022 permet d'améliorer les performances globales (avec l'optimisation des requêtes, par exemple), la sécurité ainsi que la stabilité. Des fonctions supplémentaires, notamment autour du format JSON, sont prises en charge par cette nouvelle version.

Les éditions SQL Server 2022

Cette nouvelle version se décline en plusieurs éditions, notamment les éditions "Enterprise" et "Standard" (par cœur ou par serveur). Les éditions gratuites "Developer" et "Express" sont également disponibles. D'un point de vue du licensing, l'acquisition de CAL est toujours nécessaire. Microsoft a introduit une nouvelle option en matière de facturation : le paiement à la consommation "pay-as-you-go" lorsque l'instance SQL Server 2022 est pilotée par Azure Arc (voir cet article).

Pour comparer SQL Server 2022 à SQL Server 2019 et SQL Server 2017, vous pouvez consulter cette page officielle : Comparaison des versions de SQL Server. Vous pouvez consulter le site officiel de Microsoft pour en savoir plus.

Source

L'article SQL Server 2022 est disponible : quelles sont les nouveautés ? est disponible sur IT-Connect : IT-Connect.
❌