PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Office 365 Personnel officiellement disponible !

mercredi 16 avril 2014 à 16:13

Microsoft annonce qu’Office 365 Personnel est désormais disponible, on l’attendait depuis mi-Mars. Cette édition permet de bénéficier des services offerts par Office 365 mais pour un seul utilisateur.

icone-office365persoicone-office365persoIl est compatible avec PC, Mac OS ainsi que les tablettes Android, Windows ainsi que les iPad. Cette offre personnelle permet l’accès à toutes les applications Office à savoir Outlook, Word, Excel, PowerPoint, Publisher, OneNote et Access. De plus, vous disposez de 20 Go de stockage sur le Cloud de Microsoft OneDrive, et, 1 heure d’appel par mois via Skype, vers les fixes et les mobiles à l’internationale.

Concernant l’abonnement à Office 365 Personnel, il faut compter 7€ pour un abonnement mensuel et 69€ pour une année complète. Vous gagnerez 15€ (~2 mois) à prendre un abonnement annuel plutôt qu’un abonnement mensuel pendant 1 an.

Le lecteur biométrique du Galaxy S5 contournable !

mercredi 16 avril 2014 à 12:02

Le premier smartphone à intégrer un lecteur d’empreintes était l’iPhone 5S de chez Apple. Il n’avait pas fallut longtemps pour contourner le Touch ID afin d’outrepasser l’authentification biométrique. Le Galaxy S5 n’aura pas tenu longtemps non plus… Une démonstration effectuée par SR Labs montre que l’on peut tromper le lecteur biométrique par une simple photo de l’empreinte autorisée.

galaxys52

Il est possible de tromper l’iPhone 5S et le Galaxy S5 de la même façon, à la différence qu’après un redémarrage le Galaxy S5 demande uniquement la lecture de l’empreinte, tandis que l’iPhone 5S demande en plus le code de déverrouillage ; Ce qui a tout de même de l’importance.

PayPal est également remit en cause puisque le lecteur biométrique du S5 permet de s’authentifier sur le service de paiement en ligne fournit par PayPal. Ce trou de sécurité n’affecte pas la confiance de PayPal qui affirme : “L’identification par empreinte digitale offre un moyen simple et plus sécurisé de payer sur des appareils mobiles que les mots de passe ou les cartes de crédit“.

Pour outrepasser l’authentification biométrique, vous l’aurez surement compris, le hacker doit disposer d’une copie parfaite de l’empreinte digitale de sa victime.

Voici une vidéo de démonstration :

Sysadmins Linux : 10 outils pour vous faciliter la vie

mercredi 16 avril 2014 à 09:00

I. Présentation

Après vous avoir présenté les 7 indispensables de l’administrateur réseaux, je vais maintenant vous présenter les 10 outils que je juge indispensables et que tout administrateur système travaillant sous Linux devrait au moins trouver utile ! Linux est une distribution où il existe des commandes pour absolument tout faire, nous allons ici nous intéresser aux commandes qui vont nous permettre de débugger, configurer ou monitorer le système et qui peuvent nous servir lors des interventions habituelles.

II. Les outils

Voici donc ma petite liste des outils :

Top

Commande de monitoring direct rapide et simple présente par défaut sur les système UNIX, cette commande permet d’afficher rapidement et de façon condensée les principaux processus en cours, l’état de la consommation de la SWAP, RAM et du processeur ainsi que la charge moyenne de la machine  sur 5, 10 et 15 minutes. Une  commande très utile lorsque l’on cherche à établir rapidement la charge d’une machine, le tout de façon dynamique. Voici un exemple de sortie obtenue via la commande top :

Top Linux tools

Exemple de l’affichage de la commande “top”

Ps

“ps” est une commande très pratique qui permet le visionnement des processus en cours. PS effectue une capture à l’instant T du moment de lancement de la commande. Cela signifie qu’il affiche les informations de façon non dynamique. Cette commande, simple d’utilisation, peut néanmoins prendre beaucoup de paramètres qui permet d’affiner les recherches ainsi que les informations affichées. Par exemple :

Voir les processus en cours :

ps -ef

Rechercher une processus et ses processus fils via leur PID / PPID :

ps -f --ppid [PID_NUM]

Chercher tous les processus lancés par une utilisateur donné :

ps -f -u nom_utilisateur

Monit

La supervision est un élément essentiel pour le bon fonctionnement d’un ensemble de système. Lorsque l’on souhaite superviser seulement un hôte, il existe l’outil Monit qui permet d’effectuer des tâches de vérification et d’alertes assez précises. On dit de Monit qu’il est un outil de surveillance de services locaux car il reste dans un cadre local et ne permet pas d’effectuer d’opération sur des hôtes distants.

Nous avons déjà rédigé un ensemble de tutoriel sur la configuration et l’utilisation de Monit que je vous invite à lire si vous êtes intéressés par cet outil : Configuration et utilisation de monit

uptime

Le serveur a-t-il survécu à la nuit ? Une question qu’il est parfois légitime de se poser et qui peut trouver réponse très facilement via la commande “uptime” qui nous retourne le temps depuis lequel le serveur est démarré. La commande permet également d’afficher la charge moyenne du serveur sur 1, 5 et 15 minutes.

Tcpdump

TCPDump, au même titre que Wireshark est un sniffeur réseau qui va vous permettre de voir en détail ce qui rentre et sort sur la ou les cartes réseaux de votre serveur. Il est souvent extrêmement utile lors de la maintenance et du dépannage de savoir ce qui transite sur votre serveur car cela permet bien souvent de mieux comprendre les causes d’un dysfonctionnement. Cet outil n’est pas disponible par défaut et peut être installé via la commande suivante, sous Debian :

apt-get install tcpdump

sous CentOS :

yum install tcpdump

cron

Cron, dont le nom est dérivé du dieu du temps Chronos, est un outil qui va vous donner la possibilité  d’exécuter automatiquement des scripts, des commandes ou des logiciels à une date et une heure spécifiée à l’avance, ou selon un cycle défini à l’avance. Ces planifications peuvent être ponctuelles (un jour précis) ou régulières (ex : tous les mardis à 9h30). C’est un outil très pratique car il vient en aide aux procédures de maintenance régulière qui sont souvent fastidieuses ou alors ils permettent de faire le travail à votre place lorsque vous ne pouvez vous présenter devant la machine à une date précise. Nous avons déjà rédigé un tutoriel faisant le tour de l’utilitée de crontab, le service par défaut sous Linux qui permet de configurer cron

vmstat
Cette commande affiche dans un retour clair et simple des information sur les processus, la mémoire, les entrées sorties et l’activité du CPU. C’est également très utile lorsque l’on cherche à savoir rapidement l’état de notre machine et sa charge globale :

TOP linux tools

Retour de la commande vmstat sous Linux

Man

man est une des commandes les plus utilisées sous Linux, celle-ci permet en effet de voir le manuel de chaque outil présent sur le système et permet ainsi de savoir comment les utiliser. On trouve bien souvent les réponses aux fonctionnalités que l’on cherche dans le man de l’outil en question où sont expliqués en détail chaque option et chaque utilisation de la commande. Par exemple pour retrouver les commande installées relatives au ftp, saisissez :

man -k ftp

TOPLINUX02

auditd

Auditd est un outil qui va vous permettre d’implémenter un peu de sécurité sur vos systèmes. Comme nous l’avons déjà exposé sur ce site, auditd permet la mise en place de surveillance de fichier permettant d’émettre une alerte si un fichier est consulté et ainsi de retrouver les différents accès faits sur le ou les fichiers surveillés. C’est un outil assez intéressant et plutôt simple d’utilisation pour l’aide qu’il peut vous apporter.

Lsof

Lsof ou “list open file” est une commande qui va vous permettre, comme le fait top avec les processus, de lister tous les fichiers ouverts à l’instant du lancement de la commande. Cela est d’une grande aide lorsque l’on cherche à savoir les actions d’un programme par exemple ou savoir par qui un fichier est occupé lorsque ceux-ci ne peuvent être accédés par exemple.

Une application Android change les icônes de l’écran d’accueil

mardi 15 avril 2014 à 22:11

Les chercheurs en sécurité de FireEye Mobile ont récemment trouvé une application malware qui s’insère dans la gestion des menus du bureau et qui essaie de les modifier.

Google a reconnu le problème et a récemment sorti une patch pour les partenaires OEM. Les chercheurs de FireEye Yulong Zhang, Hui Xue et Tao Wei ont déclaré ” la possibilité de manipuler les icônes de l’écran d’accueil Android, quand on en abuse, peut permettre à un attaquant de tromper un utilisateur”. On peut effectivement facilement imaginer une tentative de phishing en inter-changeant deux icônes du bureau.

Android a précisé pour ses applications un ensemble de niveaux qui ont pour but de délimiter les droits et les interactions des applications avec le système. On retrouve dans ces niveaux “système” “normal” “dangereux”, “signature” et “développement”.

FireEye a remarqué des autorisations de type “dangereux” et “normal” concernant l’application malicieuse. La permission “dangereux” signifie qu’il est affiché sur l’écran du mobile un avertissement et une demande de confirmation avant de procéder à une exécution et installation sur un périphérique. En revanche, une autorisation “normale” signifie que toute les autorisations sont accordées automatiquement sans demander l’approbation claire de l’utilisateur. Cependant, les utilisateurs ont la possibilité de lire cette autorisation avant d’installer n’importe quelle application afin d’en être avertit.

Sur la version Android 4.4.2, si une demande est faite depuis une application en mode “dangereux” et en mode “normal”, Android va afficher uniquement la permission “dangereux” qui est montré ci-dessous :

AndroidFlaw01

Si une demande d’application pour l’autorisation est en mode “normal”, Android n’affiche que la permission “normale” qui est montré ci-dessous :

AndroidFlaw02

Dans ce cas, si l’application ne montre pas l’autorisation normale à l’utilisateur, l’application peut être changée à l’insu de l’utilisateur. Un attaquant peut manipuler des icônes sur l’écran d’accueil avec deux autorisations, qui permettent une application pour interroger, ajouter, supprimer ou modifier l’ensemble des paramètres de configuration de l’application lanceur. Un attaquant peut modifier le réglage de l’icône du système en modifiant l’icône par défaut de sécurité ou des applications sensibles. Cependant, ces deux autorisations ont été marquées comme «normal» depuis Android 1.x.

Les chercheurs ont ajouté, «Nous avons testé et confirmé cette attaque sur un appareil Nexus 7 avec Android 4.4.2. Google Play n’empêche pas l’application d’être publiée et il n’y a pas d’avertissement lorsqu’un utilisateur la télécharge et l’installe. “

Google a conseillé aux développeurs de mettre à jour leurs correctifs de sécurité afin que les utilisateurs soient le moins impactés possible. Beaucoup d’entre nous ont reçu des correctifs de sécurité pour les applications installées, ce qui assure notre sécurité contre les éventuels bugs et de la vulnérabilité.

Ninite, téléchargement et installation de logiciels

mardi 15 avril 2014 à 16:30

I. Présentation

Ninite est un outils qui permet, depuis une seule interface Web, télécharger mais également d’installer des logiciels. Très pratique si vous devez réinstaller votre PC, mais également si vous êtes sollicité par votre famille, et vos amis.

II. Installation

Et bien non, aucune installation est nécessaire, il suffit de se rendre à l’adresse suivante :

http://ninite.com/

11232

  1. Dans un premier temps vous devez cocher les applications que vous souhaitez installer.
  2. Puis cliquer sur le bouton : “GET INSTALLER“, vous serez redirigé vers une autre page pour exécuter Ninite.exe

 

Le téléchargement et l’installation des applications vont pouvoir commencer, tout se fait automatiquement :

6

Remarque :

Le choix est loin d’être complet, mais elle se concentre sur les programmes les plus connus et les plus performants dans chaque domaine. Il est toutefois possible d’en soumettre d’autres au site. De plus, ils ne font pas l’objet de tests et aucune version antérieure n’est proposée.

III. Conclusion

Ce logiciel reste simple, et ne concurrence pas les sites spécialisés mais il a l’avantage d’être très pratique. Il existe également une version pour les environnement Linux mais aussi pour les professionnelles.