PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Google Bard, l’alternative à ChatGPT, est disponible en France mais attention à vos données !

mardi 18 juillet 2023 à 09:05

Le robot conversationnel de Google, nommé Bard, est disponible en France depuis le jeudi 13 juillet 2023 ! Un nouveau concurrent pour ChatGPT.

Que ce soit sur mobile ou à partir du site web officiel de Bard, vous pouvez dialoguer avec Bard, le chatbot de Google dopé à l'intelligence artificielle. En effet, depuis ce jeudi 13 juillet, Bard est disponible en France, mais aussi dans le reste de l'Europe et au Brésil. Depuis le 21 mars 2023, Bard était disponible pour les États-Unis et le Royaume-Uni, puis en mai dernier, Google l'avait rendu accessible à 180 pays.

En plus d'être disponible en France, sachez que Bard prend en charge le français, mais aussi l'anglais, l'espagnol, l'allemand ou encore l'arabe. Au total, il prend en charge 40 langues différentes. À ses débuts, Bard comprenait seulement l'anglais, le japonais et le coréen. Désormais, il s'ouvre au monde !

Comme ChatGPT, vous pouvez solliciter Google Bard sur des sujets divers et variés, que ce soit pour une simple question, pour résumer un texte, pour générer du texte ou encore du code. Lorsque vous sollicitez Bard, il répondra à votre question avec une première réponse, mais le menu "Afficher d'autres suggestions" permet d'avoir d'autres formulations. Par ailleurs, vous avez la possibilité de partager la réponse, d'indiquer si elle vous plait ou non, ainsi que de lancer une recherche Google.

Google Bard est accessible à partir d'un compte Google, donc si vous utilisez déjà un smartphone Android ou les services Google de manière générale, c'est tout bon. Pour commencer à l'utiliser, suivez ce lien :

Google Bard - Exemple

Les équipes de chez Google peuvent lire vos conversations

Comme avec ChatGPT, vous ne devez pas communiquer d'informations confidentielles ! D'ailleurs, un bandeau présent sur l'interface de Google Bard précise : "Des réviseurs humains peuvent traiter vos conversations avec Bard pour en évaluer la qualité. Ne saisissez pas d'informations sensibles."

Par défaut, vos conversations avec Bard sont conservées pendant 18 mois par Google. Cette durée peut être ajustée dans les paramètres : de 3 mois à 36 mois. Même si vous optez pour la désactivation de l'historique, sachez que Google conservera vos conversations pendant 72 heures. Ainsi, vous n'aurez pas accès à votre historique, mais Google oui. Des humains de chez Google sont susceptibles d'analyser et d'évaluer vos conversations pour améliorer la pertinence de Google Bard.

À ce sujet, l'entreprise américaine précise que les conversations sont anonymisées, même si plusieurs informations sont associées à cet historique : "Lorsque ce paramètre est activé, Google enregistre votre activité Bard dans votre compte Google pendant 18 mois. Cela inclut la zone géographique générale de votre appareil, votre adresse IP, ou vos adresses personnelle ou professionnelle dans votre compte Google, entre autres."

La configuration s'effectue en cliquant sur le bouton "Activité Bard" en haut à droite.

Activité Bard

The post Google Bard, l’alternative à ChatGPT, est disponible en France mais attention à vos données ! first appeared on IT-Connect.

WordPress : depuis ce week-end, les pirates exploitent massivement une faille dans WooCommerce Payments

mardi 18 juillet 2023 à 07:59

Si vous utilisez l'extension WooCommerce Payments pour WordPress, vous devez vérifier les mises à jour en urgence ! Les pirates exploitent massivement une faille de sécurité critique découverte en mars dernier ! Faisons le point.

Très populaire, l'extension WooCommerce Payments compte environ 600 000 installations actives au niveau mondial. Sur un site WordPress, elle permet d'ajouter la prise en charge des paiements par carte bancaire aux utilisateurs de l'extension WooCommerce, cette dernière étant utilisée pour transformer WordPress en boutique en ligne.

Découverte en mars 2023, la faille de sécurité CVE-2023-28121 permet à un attaquant d'obtenir un accès administrateur au site affecté. D'après Wordfence, qui avait mis en ligne une alerte à ce sujet, cette vulnérabilité permet à un "attaquant non authentifié d'usurper l'identité d'un administrateur et de prendre complètement le contrôle d'un site web sans aucune interaction avec l'utilisateur, et sans recourir à de l'ingénierie sociale".

Compte tenu de la criticité de la vulnérabilité et du nombre de sites potentiellement impactés, WordPress avait pris la décision de pousser automatiquement cette mise à jour sur les sites. Toutefois, il convient aux administrateurs de vérifier la version utilisée par l'extension WooCommerce Payments sur leur site.

Les versions 4.8.0 à 5.6.1 sont affectées par cette faille de sécurité. Pour vous protéger, vous devez utiliser à minima l'une de ces versions (ou une version supérieure) : 4.8.2, 4.9.1, 5.0.4, 5.1.3, 5.2.2, 5.3.1, 5.4.1, 5.5.2 et 5.6.2.

De nombreuses attaques depuis ce week-end

Les chercheurs en sécurité de chez RCE Security ont analysé la faille de sécurité et ils ont mis en ligne un article technique à son sujet. Cet article explique notamment comment exploiter la faille de sécurité, simplement en ajoutant l'en-tête "X-WCPAY-PLATFORM-CHECKOUT-USER" dans la requête HTTP, en l'associant au nom du compte qu'ils souhaitent compromettre. Cet article est également accompagné par un exploit PoC : ce qui est très intéressant pour les pirates informatiques, car ils ont toutes les clés pour exploiter cette faille de sécurité.

Samedi dernier, l'entreprise Wordfence a détectée de nombreuses cyberattaques à destination des sites WordPress, dans l'objectif d'exploiter la vulnérabilité CVE-2023-28121. Wordfence explique : "Les attaques à grande échelle contre la vulnérabilité, appelée CVE-2023-28121, ont commencé le jeudi 14 juillet 2023 et se sont poursuivies tout au long du week-end, atteignant un pic de 1,3 million d'attaques contre 157 000 sites le samedi 16 juillet 2023." - Ces attaques sont précédées par une phase de scans (pour détecter la présence de ce plugin), avec notamment l'adresse IP "194.169.175.93" qui a été utilisée pour scanner plus de 213 000 sites.

Wordfence explique aussi que les cybercriminels exploitent cette faille de sécurité pour installer le plugin WP Console dans le but de créer un compte administrateur et de l'utiliser pour exécuter du code PHP. Ainsi, les pirates peuvent déployer une porte dérobée sur le serveur où est hébergé WordPress.

Dès à présent, vous devez vérifier la version de WooCommerce Payments sur votre site WordPress et faire la mise à jour si elle n'est pas déjà effectuée. Par ailleurs, vérifiez la liste des comptes administrateurs de votre WordPress.

Source

The post WordPress : depuis ce week-end, les pirates exploitent massivement une faille dans WooCommerce Payments first appeared on IT-Connect.

A cause d’une faille dans les services Microsoft, des pirates ont pu espionner 25 comptes Outlook

lundi 17 juillet 2023 à 08:35

Des cybercriminels sont parvenus à pirater 25 comptes de messagerie associés à des agences gouvernementales en exploitant une faille de sécurité dans les services de Microsoft. Que s'est-il passé ?

Surnommé Storm-0558 par Microsoft, ce groupe de cybercriminels associé à la Chine est spécialisé dans l'espionnage et la collecte de renseignements.  Pendant un mois, à savoir du 15 mai 2023 au 16 juin 2023, les pirates ont pu avoir un accès complet aux comptes de messagerie à 25 comptes de messagerie, via Outlook Web Access. Ceci signifie que sur cette période les cybercriminels ont eu accès à l'ensemble des e-mails échangés avec ces adresses e-mails. Sur son site, Microsoft précise : "Nous avons déterminé que Storm-0558 accédait aux données Exchange Online du client en utilisant Outlook Web Access (OWA)." - Le groupe de cybercriminels a exploité ces accès avec un ensemble de scripts Python et PowerShell pour collecter les e-mails et les pièces jointes des boites aux lettres compromises.

Ces 25 comptes correspondant à des agences gouvernementales de pays d'Europe et des États-Unis ! Du côté des États-Unis, il s'agirait d'un compte de l'État et des comptes du ministère du Commerce. Les comptes liés à l'armée et aux services de renseignement ne sont pas impactés d'après le Washington Post. C'est suite à une alerte du gouvernement américain que Microsoft s'est penché sur cet incident de sécurité. Étant donné que les États-Unis font tout pour ne pas exporter les technologies américaines vers la Chine, on peut imaginer que les pirates cherchaient des informations à ce sujet.

Une vulnérabilité dans les services de Microsoft

Dans un premier temps, Microsoft a pensé que cet incident était lié à un malware : une machine infectée sur laquelle le malware a été utilisé pour voler les jetons d'authentification aux services Microsoft.

Puis, dans un second temps, l'enquête menée par Microsoft a permis de mettre la main sur une autre méthode utilisée par les cybercriminels. En effet, ils ont pu mettre la main sur une clé de signature d'un compte Microsoft dans le but de construire leur propre jeton d'authentification Azure AD et de compromettre les comptes de messagerie. L'entreprise américaine précise : "Cette opération a été rendue possible par une erreur de validation dans le code Microsoft."

Désormais, Microsoft a fait le nécessaire pour combler cette faille de sécurité et bloquer l'utilisation des jetons émis avec cette clé de signature. Les pirates n'étant plus en mesure d'utiliser cette technique, ils se tournent vers d'autres méthodes : "Aucune activité d'acteur liée aux clés n'a été observée depuis que Microsoft a invalidé la clé de signature MSA acquise par l'acteur. De plus, nous avons vu Storm-0558 passer à d'autres techniques, ce qui indique que l'acteur n'est pas en mesure d'utiliser ou d'accéder à des clés de signature."

Source

The post A cause d’une faille dans les services Microsoft, des pirates ont pu espionner 25 comptes Outlook first appeared on IT-Connect.

Windows Copilot devrait être disponible à l’automne, en même temps que Windows 11 23H2

lundi 17 juillet 2023 à 07:50

D'ici quelques mois, il devrait être possible de profiter de Windows Copilot, l'assistant de Microsoft dopé à l'intelligence artificielle, directement à partir de Windows 11 : cette nouveauté est attendue pour l'automne 2023.

Depuis fin juin, Windows Copilot est disponible en version preview au sein des dernières builds de Windows 11 du canal Dev. Windows 11 Insider Preview Build 23493 est la première version qui donne accès à un aperçu de l'assistant de Microsoft. Pour le moment, il donne accès à quelques fonctions basiques, comme le changement du thème du système, la gestion de la fonction "Ne pas déranger", en plus de pouvoir répondre à vos questions.

Windows Copilot Preview

La nouvelle version majeure de Windows 11, à savoir Windows 11 23H2 est prévue pour cet automne et il s'agira d'une mise à jour à installer sur votre machine actuelle, en tout cas si vous êtes sous Windows 11 22H2. À ce sujet, Microsoft précise : "Le prochain Windows 11, version 23H2 partage la même branche de maintenance et la même base de code que Windows 11, version 22H2. Qu'est-ce que cela signifie pour vous ? Si vous utilisez Windows 11, version 22H2, il s'agira d'une simple mise à jour vers la version 23H2 via un petit paquet d'activation (eKB). "

Cette nouvelle version va intégrer des nouveautés, alors il y a de fortes chances qu'elle intègre Windows Copilot : actuellement en version preview, le nouvel assistant de Windows devrait être prêt d'ici là.

En complément de Windows Copilot, le nouveau Windows 11 devrait intégrer d'autres nouveautés parmi lesquelles la prise en charge native des archives (.rar, .tar, .gz), mais aussi la fonction Dev Drive (avec Dev Home) pour les développeurs, ou encore le réglage de l'éclairage RGB de vos périphériques à partir des paramètres du système. On peut aussi espérer voir débarquer la nouvelle application de sauvegardes de Windows, dévoilée par Microsoft il y a plusieurs mois. Tout ceci reste à confirmer.

Source

The post Windows Copilot devrait être disponible à l’automne, en même temps que Windows 11 23H2 first appeared on IT-Connect.

Le protocole Telnet pour les débutants (et pourquoi vous devez l’éviter)

dimanche 16 juillet 2023 à 16:45

I. Présentation

Dans cet article, nous allons étudier le protocole Telnet, qui reste aujourd'hui utilisé pour effectuer de l'administration à distance, bien que ce ne soit pas un protocole sécurisé.

Alors qu'est-ce que le protocole Telnet ? A quoi sert-il ? Pourquoi est-il considéré comme non sécurisé ? Est-ce qu'il y a des alternatives ? Nous répondrons à toutes ces questions dans cet article.

II. Qu'est-ce que le protocole Telnet ?

Le protocole Telnet est un protocole utilisé sur les réseaux informatiques pour se connecter à distance à un serveur ou à un équipement réseau. Une fois connecté à un équipement avec le protocole Telnet, on obtient un accès à un prompt afin de pouvoir saisir et exécuter des commandes.

Le protocole Telnet est un protocole de type client-serveur, où les connexions sont effectuées sur le port 23 en TCP. Le client Telnet peut être représenté par l'ordinateur de l'administrateur système tandis que le serveur Telnet peut être représenté par un équipement réseau que l'on veut administrer à distance. Aujourd'hui, et même si c'est de plus en plus rare, il est possible d'utiliser le protocole Telnet pour se connecter à un commutateur ou un routeur en ligne de commande, dans le but de l'administrer.

Il s'agit de l'un des protocoles les plus anciens, puisqu'il a été créé en 1969 avant d'obtenir sa certification RFC le 1er mai 1973 : la RFC 495. Par la suite, deux autres RFC ont étaient mises en ligne pour mieux décrire le protocole et tenir compte des améliorations : RFC 854 et RFC 855.

III. Faiblesse du protocole Telnet

A. Telnet, un protocole non sécurisé

Le protocole Telnet a été développé à une époque où la sécurité n'était pas une préoccupation. De ce fait, le protocole Telnet n'est pas sécurisé. Pour être plus précis, toutes les données échangées via Telnet sont transmises en clair sur le réseau, c'est-à-dire qu'elles ne sont pas chiffrées.

Cela signifie que si l'on utilise le protocole Telnet pour se connecter à un équipement réseau ou un serveur, les informations sensibles (nom d'utilisateur et mot de passe) seront transmises en clair sur le réseau. Si une personne malveillante parvient à intercepter le trafic réseau, elle sera en mesure de récupérer vos identifiants et de compromettre votre équipement.

L'utilisation du protocole Telnet reste acceptable sur un réseau local, quand il n'y a pas d'autres alternatives, mais sur Internet, c'est à bannir. Dans tous les cas, il est important d'avoir connaissance de ce risque et de le prendre en considération.

B. Capture des identifiants avec Wireshark

Pour étayer mes propos, prenons un exemple pratique où je vais établir une connexion Telnet depuis un PC Windows vers un équipement. Dans le même temps, une capture du trafic sera réalisée à partir du PC Windows qui initie la connexion Telnet.

La connexion est initiée avec l'application PuTTY... Elle est établie, le login et le mot de passe sont saisis. Juste après, la capture Wireshark est arrêtée.

Connexion Telnet avec SSH

Si l'on s'intéresse de plus près aux paquets échangés entre mon PC Windows et mon équipement, autrement dit mon client Telnet et mon serveur Telnet, on peut voir plusieurs paquets "Telnet Data...". Si l'on regarde le détail des paquets, on peut constater "Password:" comme données dans le paquet, ce qui correspond au prompt visible sur la console ci-dessus.

Wireshark - Telnet - Password

Puis, dans un autre paquet, émit depuis le client Telnet vers le serveur Telnet, on a cette valeur comme donnée : "Tuto-Telnet-2023" ! Il s'agit du mot de passe de l'utilisateur ! Au préalable, d'autres paquets ont transité, notamment pour l'identifiant (demo-telnet).

Wireshark - Telnet - Mot de passe en clair

Si l'on utilise la fonction de suivi de flux TCP de Wireshark, c'est encore plus flagrant et rapide : toutes les données sont visibles, en clair, dans une fenêtre récapitulative. On peut récupérer l'identifiant et le mot de passe très facilement.

Wireshark - Suivi TCP Telnet - Identifiants en clair

Cette démonstration montre qu'il est très facile de lire les données au sein d'une communication entre un client et un serveur lorsque le protocole Telnet est utilisé. Ici, la capture est effectuée depuis le PC qui joue le rôle de client Telnet, mais il pourrait s'agir d'une autre machine sur le réseau (qui parvient à se positionner de façon à intercepter le trafic).

IV. Alternatives au protocole Telnet

Pour des raisons de sécurité, il est préférable d'utiliser d'autres protocoles sur le protocole Telnet, afin d'utiliser un protocole plus moderne et sécuriser. La meilleure alternative au protocole Telnet, c'est le protocole SSH (Secure SHell). Contrairement au Telnet, le protocole SSH chiffre tous les échanges entre le client et le serveur, offrant ainsi une protection adaptée contre l'écoute réseau et l'interception de trafic.

Le protocole SSH, au même titre que le protocole Telnet, permet de se connecter à distance, en ligne de commande, à un équipement pour l'administrer. Ceci est vrai pour un équipement réseau, mais aussi une machine sous Linux ou Windows.

Ainsi, si vous avez le choix entre les protocoles Telnet et SSH, vous ne devriez pas hésiter un seul instant et utiliser le protocole SSH. Comme le montre l'exemple ci-dessous, les paquets SSH sont chiffrés et le contenu n'est pas lisible.

Wireshark - SSH - Trafic chiffré

Pour des appareils prenant en charge d'autres protocoles, l'administration peut être effectuée via les protocoles HTTP, HTTPS ou RDP, mais l'utilisation dans la pratique sera différente.

V. Conclusion

Le protocole Telnet est à connaître, car il fait partie des indispensables : bien qu'il soit à éviter, vous avez des chances de le croiser alors c'est important d'en savoir un minimum à son sujet. Vous devez retenir qu'il n'est pas sécurisé et qu'il faut prioriser l'utilisation du SSH.

The post Le protocole Telnet pour les débutants (et pourquoi vous devez l’éviter) first appeared on IT-Connect.