PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Comment concaténer des chaînes (string) avec PowerShell ?

lundi 5 juin 2023 à 16:45

I. Présentation

Dans ce tutoriel, nous allons apprendre à concaténer des chaînes de caractères (string) avec PowerShell : une opération fréquence pour ne pas dire indispensable lorsque l'on code des scripts en PowerShell, ou dans un autre langage d'ailleurs.

Mais au fait, ça veut dire quoi "concaténer des chaînes de caractères" ? La concaténation correspond à l'action de joindre au moins deux chaînes de caractères en une seule chaîne de caractères. Par exemple, si l'on a le prénom "Florian" d'un côté et le nom "Burnel" de l'autre, on pourrait avoir l'objectif de concaténer ces deux valeurs (soit deux chaînes de caractères) pour former une seule chaîne avec le nom complet : Florian Burnel.

En PowerShell, il y a plusieurs manières de concaténer des chaînes : c'est ce que nous allons étudier dans ce tutoriel.

II. PowerShell - Concaténer avec l'opérateur "+"

Commençons par le plus simple et le plus facile à comprendre : la concaténation de chaînes avec l'opérateur "+", comme si on allait additionner des valeurs. Pour reprendre l'exemple évoqué en introduction, on va définir deux variables avec le prénom et le nom. Ce qui donne :

# Prénom
$prenom = "Florian"

# Nom
$nom = "Burnel"
Maintenant, si l'on veut concaténer ces deux valeurs pour en faire une seule qui sera stockée dans une nouvelle variable nommée "$prenomnom", on va utiliser cette syntaxe :
$prenomnom = $prenom + $nom
Le problème, c'est que cette syntaxe va retourner le résultat suivant :
FlorianBurnel
Autrement dit, il manque un espace entre les deux valeurs ! Pour améliorer le résultat, on va concaténer ces deux valeurs avec un espace qui viendra se positionner entre les deux chaînes. Ce qui donne la syntaxe suivante :
$prenomnom = $prenom + " " + $nom
Puisqu'il y a un espace entre les guillemets, on obtient une sortie plus propre :
Florian Burnel
Maintenant, si l'on veut simplement écrire le prénom et le nom dans la console, on pourra utiliser cette syntaxe sans le "+" :
Write-Host $prenom $nom

Si l'on ajoute le "+", il sera écrit dans la console comme s'il s'agissait d'un caractère faisant partie de la chaîne de caractères.

Nous pourrions imaginer la concaténation entre une chaîne de caractères et nos deux variables de cette façon :

Write-Host "Je m'appelle $prenom $nom !"

Ce qui donne :

Je m'appelle Florian Burnel !

Avant de passer à la suite, il est important de savoir que si vous récupérez une valeur à partir d'une propriété d'un objet, vous devez utiliser une syntaxe particulière. En effet, vous devez encadrer l'appel de la valeur de la propriété ciblée par "$()". Par exemple :

$Personne = [PSCustomObject]@{
    Prenom = "Florian"
    Nom = "Burnel"
}

Write-Host "Bonjour, je m'appelle $($Personne.Prenom) $($Personne.Nom)"

Voilà pour cette première méthode pour concaténer des valeurs de façon simple. Mais en même temps, on a très souvent besoin de faire ce type de manipulation.

III. PowerShell - Concaténer avec l'opérateur "-join"

Oublions la méthode basée sur l'opérateur "+" pour la suite de cet article. En PowerShell, on peut utiliser un autre opérateur pour concaténer des chaînes (string) : -join. Ainsi, on va dresser la liste des valeurs à rassembler et indiquer quel doit être le caractère qui viendra séparer chaque valeur. Par exemple, il peut s'agir d'un espace, d'une virgule ou d'un point-virgule selon les besoins.

Si l'on reprend le même exemple que précédemment, mais que l'on applique la méthode -join, on obtient le code suivant :

$prenomnom = $prenom,$nom -join " "

La valeur $prenomnom contiendra tout simplement la valeur suivante :

Florian Burnel

La technique basée sur l'opérateur "-join" est très pratique pour concaténer toutes les valeurs contenues dans un objet. Par exemple, si l'on récupère une liste d'utilisateurs dans l'Active Directory avec Get-ADUser, on obtient un objet (sous la forme d'un tableau de valeurs). Chaque case du tableau retourne un utilisateur. Grâce à "-join", on va pouvoir regrouper toutes ces valeurs en une seule.

Ce qui donne :

$ListeUtilisateurs = (Get-ADUser -Filter * -SearchBase "OU=Personnel,DC=it-connect,DC=local").Name
$ListeUtilisateurs -join ", "

Le résultat ci-dessous illustre très bien mes propos et la différence avec ou sans "-join" :

PowerShell - Concaténer avec -join

IV. PowerShell - Concaténer avec l'opérateur "-f"

Une autre technique à connaître et que vous êtes susceptible de rencontrer et d'utilise repose sur l'utilisation de l'opérateur "-f" qui est l'opérateur de format. Une méthode particulièrement pratique pour insérer plusieurs valeurs dans une chaîne de caractères. Par exemple, plusieurs valeurs basées sur des variables au sein d'une chaîne de caractères destinée à alimenter un fichier de log.

Avec l'opérateur de format, on va définir des espaces réservés dans la chaîne de caractères pour spécifier où l'on souhaite intégrer une valeur/variable. Pour que ces espaces soient facilement identifiables, ils seront numérotés et inscrits entre accolades. Ensuite, on va appeler nos valeurs et elles seront appliquées dans l'ordre.

Pour que ce soit plus parlant voici un exemple avec deux espaces réservés pour placer le prénom et le nom dans une phrase :

$phrase = "Bonjour, je m'appelle {0} {1}" -f $prenom, $nom

Le résultat est correct :

PowerShell - Concaténer avec -f

Plutôt que d'appeler des variables en tant que valeur, on peut exécuter des commandes, écrire une chaîne ou encore piocher dans un objet. Voici un autre exemple où l'on récupère dynamiquement la date :

"{0} - Nouvel événement détecté : {1}" -f (Get-Date -Format yyyyMMdd-hhmmss), "Tutoriel PowerShell en cours de rédaction !"

Ce qui va retourner :

20230505-044620 - Nouvel événement détecté : Tutoriel PowerShell en cours de rédaction !

Il est à noter que vous pouvez utiliser deux fois le même numéro. Dans ce cas, la valeur sera inscrite deux fois.

V. Conclusion

Suite à la lecture de ce tutoriel, vous devriez être capable de concaténer des chaînes de caractères avec PowerShell ! Nous avons vu trois méthodes différentes, mais il en existe d'autres... Toutefois, ce sont celles-ci, à mon sens, que l'on utilise et rencontre le plus souvent.

A vous de jouer ! Bon script !

The post Comment concaténer des chaînes (string) avec PowerShell ? first appeared on IT-Connect.

Comment se protéger des ransomwares ? La CISA a mis à jour son guide !

lundi 5 juin 2023 à 13:12

Comment se protéger des ransomwares ? Pour vous aider à répondre à cette question, l'agence américaine CISA a fait évoluer son guide "#StopRansomware" !

Aux États-Unis, la CISA pour Cybersecurity & Infrastructure Security Agency, c'est en quelque sorte l'équivalent de l'ANSSI en France. Alors, forcément, les guides qui émanent de cette agence peuvent s'avérer intéressants en complément de ceux mis en ligne par l'ANSSI (et qui sont excellents). Il est à noter que le FBI et la NSA sont co-auteurs de ce guide.

Mis en ligne initialement en septembre 2020, la CISA a mis en ligne une nouvelle version de son guide intitulé "#StopRansomware" et qui traite de la question des ransomwares. Ce document de 29 pages recense les conseils de l'agence américaine pour se protéger des ransomwares. Par exemple, la CISA évoque le principe de la double extorsion, ce qui n'était pas le cas dans la première version.

Il est découpé en deux parties :

Dans cette nouvelle version, la CISA met en avant la nécessité d'avoir des sauvegardes externalisées dans le Cloud et d'implémenter une architecture Zero Trust.

Ce document est synthétique et donne de nombreux conseils intéressants. La liste est trop longue pour être listée dans cet article donc je vous recommande la lecture du guide (accessible à cette adresse).

Le vol d'identifiants et le phishing

Il y a des conseils classiques comme le fait qu'il soit nécessaire de changer le nom d'utilisateur et le mot de passe du compte "admin" par défaut des machines pour lutter contre la compromission d'identifiants, ou encore le fait qu'il soit indispensable d'utiliser du MFA. Par ailleurs, la CISA recommande de mettre en place une politique de mots de passe qui requiert au moins 15 caractères.

Le volet sur les bonnes pratiques à respecter pour se protéger contre le vol d'identifiants est assez complet. La CISA évoque la nécessité de :

Il y a aussi tout un volet sur la protection contre les attaques de phishing. Dans cette partie, la CISA donne une liste de recommandations parmi lesquelles :

Les sauvegardes et le Cloud

La recommandation générale de la CISA en ce qui concerne les sauvegardes, est de disposer de sauvegardes chiffrées hors ligne des données critiques. En ce qui concerne les sauvegardes Cloud, la CISA précise que les sauvegardes automatisées dans le Cloud ne sont pas suffisantes : si les fichiers locaux sont chiffrés, cela pourrait altérer la sauvegarde Cloud. Toutefois, c'est vrai pour une version de la sauvegarde, mais pas pour les précédentes (s'il y en a...).

Au sujet des données stockées dans le Cloud, la CISA vous recommande le multi-Cloud pour vos sauvegardes : "Envisagez d'utiliser une solution multi-cloud afin d'éviter la dépendance à l'égard d'un fournisseur pour les sauvegardes de Cloud à Cloud, au cas où tous les comptes du même fournisseur seraient touchés."

Voilà un aperçu des informations que l'on peut retrouver dans ce guide !

Bonne lecture !

The post Comment se protéger des ransomwares ? La CISA a mis à jour son guide ! first appeared on IT-Connect.

Pourquoi faut-il préférer les passphrases aux mots de passe ?

lundi 5 juin 2023 à 10:00

I. Présentation

Dans cet article, nous allons parler de mots de passe et de passphrases, dans l'objectif de justifier l'affirmation suivante qui sort tout droit de ma bouche : "vous devez utiliser des passphrases plutôt que des mots de passe !". En complément, nous verrons les outils disponibles pour faciliter la génération d'une passphrase et permettre la mise en œuvre d'une politique de passphrases dans un environnement Active Directory.

II. Pourquoi préférer les passphrases aux mots de passe ?

A. C'est quoi une passphrase ?

Inutile de vous présenter la notion de mots de passe : vous savez tous ce que c'est, et vous utilisez tous des mots de passe robustes (n'est-ce pas ?). Mais, êtes-vous aussi à l'aise si l'on évoque la notion de passphrase ? Pas si sûr !

Une passphrase ou une phrase de passe en français est constituée d'une suite de mots, séparés par un espace ou un caractère spécial. Ces mots peuvent être issus du dictionnaire de la langue française, ou de plusieurs langues ! On peut commencer à parler d'une passphrase à partir de 16 caractères, car il ne s'agit pas d'enchaîner trois de deux lettres non plus. A contrario, le mot de passe est plutôt une suite de caractères, plus ou moins aléatoires.

Son objectif reste le même : être utilisé en tant que mot de passe pour sécuriser l'accès à un compte, que ce soit un compte de messagerie, un compte Active Directory, un compte Google, Apple, Microsoft, IT-Connect, etc... L'usage reste le même.

En théorie, il est plus facile de créer une passphrase robuste qu'un mot de passe robuste.

B. Calculer la force d'un mot de passe ou d'une passphrase

Pour bien comprendre la suite de l'article, il est important de savoir calculer la force d'un mot de passe. La robustesse d'un mot de passe est liée à la notion d'entropie qui, justement, va nous servir à calculer la force d'un mot de passe notamment, car un mot de passe à un nombre de caractères, il utilise un jeu de caractères, et il est constitué d'une part de hasard plus ou moins importante.

Pour améliorer l'entropie d'un mot de passe ou d'une passphrase, il est préférable d'augmenter sa longueur en nombre de caractères plutôt que de chercher à remplacer certains caractères. Par exemple, il y a un faible intérêt à remplacer la lettre "o" par le chiffre "0" dans un mot de passe.

Une fois que la force d'un mot de passe est calculée, le résultat est exprimé par une taille de clé en bits. D'après le site de l'ANSSI, pour un mot de passe fort ou une passphrase forte, il est recommandé d'avoir une taille de clé supérieure à 100 bits.

ANSSI - Calculer la force d'un mot de passe

C. Les bonnes raisons d'utiliser des passphrases

À mon sens, et certaines personnes adeptes des passphrases seront surement d'accord avec moi, il y a plusieurs bonnes raisons d'utiliser les passphrases à la place des mots de passe.

- Une passphrase est plus facile à retenir qu'un mot de passe, tout en étant plus facilement robuste ! On retient plus facilement une liste de mots qu'une suite de caractères aléatoires. Par exemple, le mot de passe "f=X5nx\`j|rC~DqN" sera beaucoup plus difficile à retenir que la passphrase "J'habite-en-Normandie-en-France" qui en plus a une meilleure entropie (très légèrement). Dans le cas présent, on note qu'à entropie quasi égale, la passphrase est beaucoup plus longue, mais plus facile à retenir.

Une passphrase peut répondre plus facilement à la politique de mots de passe de votre entreprise, notamment lorsqu'il y a une longueur minimale à respecter. Le fait d'inclure des mots et de les séparer par un caractère ou un espace permet aussi d'utiliser plus facilement au moins trois types de caractères : minuscules, majuscules et caractères spéciaux.

La plupart des services en ligne et des applications acceptent les chaînes de caractères de très grande taille, ce qui est favorable à l'utilisation d'une passphrase. Si l'on prend l'exemple de l'annuaire Active Directory, il accepte les passphrases nativement.

De par leur longueur, les passphrases sont moins vulnérables aux attaques par brute force que les mots de passe. Ceci est vrai si l'on part du principe qu'une passphrase sera naturellement plus longue qu'un mot de passe.

Les attaques par brute force sont très orientées "mots de passe" grâce à des dictionnaires de mots de passe. Les passphrases sont moins vulnérables à ces attaques, mais elles n'en sont pas protégées : certains dictionnaires plus aboutis intègrent des passphrases.

Enfin, il est important de noter que les principales agences spécialisées dans la cybersécurité, comme l'ANSSI en France ou la CISA aux États-Unis, mettent en avant ou recommandent l'utilisation de passphrase.

D. Limite des passphrases

Pour finir sur cet argumentaire, évoquons les limites des passphrases. Tout d'abord, la première limite concerne les sites et services où il est possible de les utiliser : ce n'est pas toujours possible, car dans certains cas, on est limité sur la longueur du mot de passe, ce qui ne permet pas d'utiliser une passphrase. D'ailleurs, dans son guide "Recommandations relatives à l'authentification multifacteur et aux mots de passe", l'ANSSI n'hésite pas à mettre en lumière cette mauvaise pratique qui consiste à limiter le nombre de caractères d'un mot de passe : "Une mauvaise pratique observée consiste à fixer une longueur maximale faible (8 ou 10 caractères par exemple) lors de la création d’un mot de passe : cette pratique empêche l’utilisation de phrase de passe."

Par ailleurs, la seconde limite s'applique aux fuites de données : au même titre que les mots de passe, les passphrases sont vulnérables à ce type d'indicent de sécurité. Si une base de données de comptes fuite sur Internet, et qu'elle contient des identifiants et mots de passe/passphrases, alors ces informations confidentielles sont exposées. Dans ce cas, il conviendra de renouveler sa passphrase sur le site en question.

III. Les outils pour vous accompagner

A. Côté utilisateur : les gestionnaires de mots de passe

Du côté utilisateur, les gestionnaires de mots de passe seront utiles pour stocker les identifiants, à savoir la passphrase et le nom d'utilisateur, mais aussi pour générer une passphrase ou calculer sa force. Si l'on prend l'exemple du gestionnaire de mots de passe Bitwarden, il donne accès à l'outil "Générateur" y compris depuis l'extension du navigateur dans le but de générer des mots de passe ou passphrase. Pour les passphrases, le petit bémol, c'est qu'il s'appuie sur le dictionnaire anglais. Voici un exemple :

Bitwarden - Générer une passphrase

L'outil ci-dessus est accessible pour les utilisateurs inscrits, tandis qu'il existe aussi une version gratuite proposée par Bitwarden : Générateur de passphrases.

Sinon, il y a le même type d'outils dans les gestionnaires de mots de passe KeePass et KeePassXC. En bonus, ces applications indiquent la force d'un mot de passe ou le niveau d'entropie, ce qui constitue un bon repère pour évaluer en direct sa future passphrase. KeePassXC intègre directement une fonction pour générer des passphrases avec la possibilité de charger sa propre liste de mots. Voici un exemple :

KeePass - Passphrase KeePassXC - Passphrase

Au-delà des générateurs de passphrases, votre imagination devrait vous permettre de générer des passphrases sécurisées assez facilement ! Cela se fait encore plus naturellement lorsque l'on prend l'habitude d'utiliser ce type de mot de passe.

B. Côté serveur : la solution Specops Password Policy

Du côté serveur, et plus particulièrement de l'Active Directory, comment favoriser l'utilisation d'une passphrase auprès des utilisateurs ? Ou plutôt, comment obliger les utilisateurs à utiliser une passphrase ? Sur le marché, il existe des solutions développées par des éditeurs tiers et qui viennent se greffer à l'Active Directory. Celle que je connais et dont je vous ai déjà parlé à plusieurs reprises, c'est Specops Password Policy (SPP). Au-delà du fait que je connaissance cette solution, elle est mentionnée dans cet article, car elle dispose de toutes les options nécessaires pour répondre aux recommandations de l'ANSSI et de la CNIL en matière de sécurité pour les mots de passe, avec notamment la prise en charge de politiques de passphrases.

La solution Specops Password Policy permet de créer des politiques de mots de passe pour l'Active Directory en allant beaucoup plus loin que la solution intégrée à l'Active Directory. Que ce soit lors de la création d'une politique de mots de passe ou de passphrases, la barre latérale de l'assistant intitulée "Entropy" permet de visualiser l'entropie des mots de passe qui respecteront la politique qui est en train d'être configurée. Autrement dit, on s'assure que les passphrases seront suffisamment fortes.

En utilisant les expressions régulières, on peut créer des prérequis personnalisés pour la stratégie de passphrase. Par exemple, on peut empêcher l'utilisation :

Cela évitera d'avoir un utilisateur un peu malin qui essaiera de mettre "aaaaaa bbbbbb cccccc" ou "111111 222222 333333". En renforçant la stratégie, on améliore la force du mot de passe et on évite qu'il soit facile à deviner.

En complément, et c'est essentiel aussi, car cela répond à une limite évoquée ci-dessus, la solution de chez Specops Software est capable de vérifier si la passphrase que vous choisissez a été compromise. Ainsi, si elle est présente dans une fuite de données issue de la cyberattaque de l'entreprise XYZ, vous ne pourrez pas l'utiliser, car c'est une passphrase connue (et donc potentiellement présente dans des dictionnaires prenant en charge ce type de mot de passe). La base "Breached Password Protection" gérée par Specops contient 3 milliards de mots de passe.

Toujours sur le sujet des mots de passe, sachez que l'éditeur Specops propose l'application gratuite "Specops Password Auditor" dont l'objectif est d'auditer les mots de passe et les comptes de votre Active Directory (mots de passe compromis, mots de passe identiques entre plusieurs comptes, comptes administrateurs obsolètes, etc.), ainsi que vos politiques de mots de passe. Cette analyse donne lieu à un rapport disponible en plusieurs langues, dont le français et l'anglais.

Pour chaque politique analysée, vous avez des informations sur le niveau d'entropie ainsi que la conformité avec les recommandations de la CNIL et de l'ANSSI les plus récentes.

Specops Password Auditor - CNIL

En consultant  cette page, vous pouvez obtenir plus d'informations sur la nouvelle version et télécharger gratuitement l'outil. En complément, mon article publié en 2021 vous permettra de découvrir cet outil :

IV. Conclusion

Après avoir lu cet article, vous devriez être convaincu qu'il est préférable d'utiliser des passphrases plutôt que des mots de passe ! Sinon, nous attendons votre argument en commentaire de cet article ! 🙂

Pour finir, je dirais que l'avenir on le connait, c'est un monde sans mot de passe et sûrement sans passphrase où l'on parlera plutôt d'authentification passwordless. Toutefois, même si cette révolution est en marche, les mots de passe ont encore plusieurs années devant eux et on ferait bien de prioriser les passphrases.

The post Pourquoi faut-il préférer les passphrases aux mots de passe ? first appeared on IT-Connect.

Fin 2023, Microsoft va abandonner l’assistant vocal Cortana sur Windows !

lundi 5 juin 2023 à 09:16

Microsoft a annoncé que l'application Cortana de Windows serait abandonnée à la fin de l'année 2023. Ce qui n'est pas une surprise puisque l'entreprise américaine va se concentrer sur l'IA et sur ses outils Copilot.

Pour rappel, Cortana est un assistant vocal que vous pouvez solliciter pour réaliser quelques tâches basiques sur votre ordinateur Windows, ou votre smartphone. Initialement, Microsoft l'avait introduit à son système mobile Windows Phone.

La semaine dernière, Microsoft a mis en ligne un nouveau document de support qui s'intitule "Fin du support de Cortana dans Windows". Ce document précise que l'application Cortana de Windows va être abandonnée à la fin de l'année 2023 : "À partir de fin 2023, nous ne prendrons plus en charge Cortana dans Windows en tant qu'application autonome. Cependant, vous pouvez toujours accéder à de puissantes fonctionnalités de productivité dans Windows et Edge, qui disposent de capacités d'IA accrues." - Microsoft fait référence à ses nouveautés IA : Windows Copilot et Bing IA. Sur mobile, Microsoft a déjà mis un terme au support de l'application depuis plus de deux ans (31 mars 2021).

Toutefois, il sera toujours possible d'utiliser l'assistant vocal Cortana dans Outlook mobile, Teams mobile et dans les salles Microsoft Teams.

Microsoft recommande à ses utilisateurs de se tourner vers Windows Copilot pour Windows 11, qui devrait être disponible en preview courant juin, vers Microsoft 365 Copilot, vers le nouveau Bing dopé à l'intelligence artificielle, ainsi que l'application "Accès vocal" du système.

Cette annonce de Microsoft montre qu'une page se tourne et que l'on entre définitivement dans une nouvelle ère où l'IA sera omniprésente. Cela fait 8 ans que Cortana a été introduit dans Windows pour la première fois, et c'était dans Windows 10 à l'époque.

Entre nous, qui utilise Cortana ? Surement pas grand monde... Cette annonce n'est pas surprenante et semble logique vis-à-vis de la volonté de Microsoft de promouvoir ses outils Copilot comme Windows Copilot.

Source

The post Fin 2023, Microsoft va abandonner l’assistant vocal Cortana sur Windows ! first appeared on IT-Connect.

Passez à KeePass 2.54 pour vous protéger de la CVE-2023-32784 !

lundi 5 juin 2023 à 08:43

Une nouvelle version du gestionnaire de mots de passe KeePass est disponible : KeePass 2.54. Cette nouvelle mouture permet de se protéger contre la faille de sécurité CVE-2023-32784.

Rappel sur la CVE-2023-32784

Mi-mai, la faille de sécurité CVE-2023-32784 présente dans KeePass avait fait parler d'elle : en l'exploitant, un attaquant peut récupérer le mot de passe maître d'une base KeePass, qu'elle soit déverrouillée ou verrouillée, grâce à un dump de la mémoire sur la machine locale. Cette méthode, associée à PoC "KeePass Master Password Dumper" fonctionne que ce soit à partir d'un dump mémoire de la RAM complète, du processus, du SWAP (pagefile.sys), ou du fichier d'hibernation de Windows (hiberfil.sys).

Une personne se présentant avec le pseudo "vdohney" est à l'origine de cette découverte ! Il n'existait pas de correctif puisque la vulnérabilité était présente aussi dans la dernière version de KeePass, à savoir 2.53.1 avant l'arrivée de version 2.54.

Enfin, sachez que les utilisateurs de KeePass XC ne sont pas concernés par cette faille de sécurité. En effet, elle est liée au framework .NET utilisé par KeePass, alors que KeePass XC n'utilise pas ce composant.

KeePass 2.54

Suite à la découverte de cette vulnérabilité, Dominik Reichl, le créateur de KeePass, avait développé un correctif en quelques jours. Toutefois, il avait annoncé que KeePass 2.54 sortirait en juillet 2023, et donc qu'il fallait attendre pour en bénéficier. La bonne nouvelle, c'est que KeePass 2.54 est déjà disponible, avec de l'avance sur le planning initial !

Dans le journal des modifications de cette nouvelle version, on peut lire : "Amélioration de la protection de la mémoire des processus pour les contrôles d'édition sécurisés (CVE-2023-32784)." - Au total, cette nouvelle version intègre quelques nouveautés et une petite vingtaine d'améliorations et corrections de bugs.

Tous les détails sont disponibles sur le site officiel : Changelog KeePass 2.54. Merci à Dominik Reichl pour son travail.

Il ne vous reste plus qu'à installer KeePass 2.54 !

The post Passez à KeePass 2.54 pour vous protéger de la CVE-2023-32784 ! first appeared on IT-Connect.