PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Marché de l’occasion : des informations sensibles découvertes sur des routeurs !

vendredi 28 avril 2023 à 07:18

Lorsque vous vendez du matériel que vous n'utilisez plus, veillez à correctement le réinitialiser avant de l'envoyer au nouveau propriétaire. Une nouvelle étude basée sur les routeurs d'occasion montre qu'une grande majorité des équipements contenaient encore des données sensibles de configuration.

Les chercheurs en sécurité de chez ESET ont mis en ligne un nouveau rapport au sujet des risques liés aux routeurs d'occasion. Pour mener cette étude, ils ont fait l'acquisition de 16 routeurs d'occasion et le résultat est inquiétant : sur 16 routeurs, 9 contenaient des informations sensibles de l'entreprise d'origine. Plus précisément, il peut s'agir de nom d'utilisateurs, de hash de mots de passe, d'adresses IP, de clé d'authentification pour du VPN, etc...

D'ailleurs le spécialise de la cybersécurité ESET donne des précisions au sujet des données trouvées sur les 9 routeurs :

Ces résultats montrent qu'il y a de la négligence de la part des entreprises. Cela peut être lourd de conséquences pour l'entreprise, mais aussi ses partenaires puisqu'il est question, dans certains cas, d'informations de connexion pour des VPNs. Grâce à ces premières données, une personne malveillante pourrait commencer à envisager une attaque contre l'entreprise en question d'autant plus qu'il était possible d'identifier clairement l'ancien propriétaire.

Pour les autres routeurs, vierge de toute configuration, l'entreprise a correctement effectué son travail de réinitialisation avant la vente.

Si vous faites appel à une société spécialisée dans le recyclage et la mise en rebut, assurez-vous de sa fiabilité et demandez bien les rapports nécessaires pour avoir d'avoir un historique des actions effectuées sur votre matériel. Une recommandation qui s'applique à tous les équipements où il y a de la donnée : routeurs, switchs, ordinateurs, disques, etc...

Si vous agissez par vos propres moyens, suivez les recommandations du constructeur pour la suppression des données comme le précise ESET dans son rapport : "Il est recommandé aux organisations de suivre les directives du fabricant pour supprimer toutes les données d’un appareil avant qu’il ne quitte physiquement leurs locaux, ce qui est une étape simple que de nombreux membres du personnel informatique peuvent gérer".

Recyclons, mais pas n'importe comment.

Source

The post Marché de l’occasion : des informations sensibles découvertes sur des routeurs ! first appeared on IT-Connect.

Confidentialité : Microsoft Edge envoie votre historique de navigation à Bing !

jeudi 27 avril 2023 à 13:49

Microsoft Edge est dans la tourmente : des utilisateurs ont constaté que la liste des URLs visitées était envoyée au site Bing API. Une action douteuse et qui, une fois de plus, remet la question de la confidentialité sur la table... À quoi servent ces requêtes ?

Depuis la semaine dernière, des utilisateurs ont mis en ligne des messages sur Reddit au sujet de ce problème de confidentialité. En effet, il s'avère que la dernière version de Microsoft Edge envoie une requête à l'adresse "bingapis.com" comprenant l'URL complète la majorité des pages sur lesquelles vous naviguez.

Suite aux nombreux rapports mis en ligne sur Reddit (et peut être ailleurs), Microsoft travaille actuellement sur la question afin d'étudier cette problématique. À quoi servent ces requêtes à destination de bingapis.com ? C'est la question que tous les utilisateurs de Microsoft Edge se posent.... Et puis, il n'y a que très peu d'informations sur le sujet sur le Web comme l'affirme un utilisateur de Reddit : "La recherche de références à cette URL donne très peu de résultats, aucune documentation sur cette fonctionnalité."

D'après le site The Verge qui s'est renseigné auprès d'un ingénieur logiciel (qui ne travaille pas chez Microsoft), cet appel vers Bing API serait lié à une nouvelle fonctionnalité mal implémentée dans Microsoft Edge. Ce serait, en quelque sorte, un effet de bord de cette mauvaise implémentation. Il s'agirait d'une fonction de suivi des créateurs, mais elle serait activée par défaut alors que ce ne devrait pas être le cas.

Cette fonctionnalité devrait requêter l'API Bing uniquement lorsque certains sites sont visités (YouTube, par exemple), alors que pour le moment, cela est vrai pour la majorité des URLs. D'ailleurs, il y a une page qui référence les sites à inclure et ceux à exclure explicitement (voir ici).

En attendant d'avoir la version de Microsoft et un correctif à ce problème de confidentialité, il est préférable de désactiver l'option "Afficher les suggestions de suivi des créateurs dans Microsoft Edge" dans les paramètres de Microsoft Edge. Elle se situe dans les paramètres à l'emplacement suivant : Paramètres > Confidentialité, recherche et services > Services.

Source

The post Confidentialité : Microsoft Edge envoie votre historique de navigation à Bing ! first appeared on IT-Connect.

Mettez à jour PrestaShop : cette faille critique donne un accès à la base de données !

jeudi 27 avril 2023 à 10:03

Une nouvelle mise à jour de sécurité critique est disponible pour la plateforme de e-commerce PrestaShop. Si vous l'utilisez, vous devez installer la mise à jour dès que possible. Voici ce qu'il faut savoir.

Associée à la référence CVE-2023-30839, cette vulnérabilité critique hérite d'un score CVSS de 9.9 sur 10 ! En fait, à cause de cette vulnérabilité, n'importe quel utilisateur qui dispose d'un accès au back office du site peut effectuer n'importe quelle modification dans la base de données, peu importe les droits qui lui sont attribués initialement. Autant vous dire que les possibilités sont nombreuses à partir du moment où l'on peut lire, écrire et modifier dans la base de données.

Dans l'exemple d'un site de e-commerce basé sur PrestaShop, plusieurs personnes peuvent avoir accès au back office c'est-à-dire à l'interface d'administration, avec différents rôles : les administrateurs, les agents du service clientèle, les responsables du traitement des commandes, le personnel chargé d'ajouter des produits, etc... Ainsi, chaque utilisateur à des droits spécifiques sur le back office de PrestaShop en fonction de ses attributions.

À cause de cette faille de sécurité, le danger potentiel ne vient pas des clients de la boutique en ligne, mais plutôt des employés qui administre et exploite le site PrestaShop. Un employé malintentionné (et qui doit quand même avoir des connaissances bien sûr....) pourrait tirer profit de cette faille de sécurité. Autre cas possible, un employé qui se fait compromettre son compte d'accès au back office PrestaShop : le pirate peut exploiter cet accès pour prendre le contrôle de la boutique en ligne. C'est surtout ce second exemple qui justifie, à mon sens, le critère d'urgence quant à l'installation de ce correctif de sécurité.

Comment protéger sa boutique PrestaShop ?

L'éditeur de PrestaShop a corrigé cette faille de sécurité critique grâce à deux nouvelles mises à jour : 8.0.4 et 1.7.8.9. Il est conseillé de faire la mise à jour dès que possible, car elle affecte toutes les versions antérieures.

Cette mise à jour corrige aussi deux autres vulnérabilités : CVE-2023-30535 et CVE-2023-30838.

Source

The post Mettez à jour PrestaShop : cette faille critique donne un accès à la base de données ! first appeared on IT-Connect.

Installer WAPT 2.3 (avec authentification Active Directory) pour le déploiement de logiciels

jeudi 27 avril 2023 à 09:29

I. Présentation

Dans ce tutoriel, nous allons mettre en place un serveur WAPT 2.3 sous Debian 11 dans le but de pouvoir déployer des logiciels sur les postes de travail d'un parc informatique. Pour sécuriser l'ajout des machines à notre serveur WAPT, l'authentification Kerberos (via l'Active Directory) sera utilisée.

La solution française WAPT est capable de déployer des logiciels sur Windows, macOS et Linux, tout en intégrant d'autres fonctionnalités comme le déploiement de systèmes d'exploitation, l'inventaire, mais aussi la gestion et le déploiement des mises à jour Windows.

L'éditeur français Tranquil IT, qui a récemment fêté ses 20 ans, est l'auteur de la solution WAPT qui s'appuie majoritairement sur le langage Python 3. Cette solution est disponible en version payante "Enterprise" et gratuite "Discovery".

Pour déployer des logiciels, l'administrateur système a le choix entre créer ses propres paquets d'installation ou piocher dans le catalogue officiel de WAPT qui contient à l'heure actuelle plus de 6 000 paquets. Ces paquets sont personnalisables de façon à ajouter des instructions supplémentaires en éditant un fichier codé en Python.

Dans cette démonstration basée sur un serveur WAPT sous Linux, nous allons déployer des logiciels sur des machines sous Windows (procédure identique pour Windows 11, Windows 10, Windows Server).

Quelques informations la machine virtuelle utilisée pour le serveur WAPT :

La machine évoquée ci-dessus sera utilisée pour créer le serveur WAPT, tandis que la console d'administration de WAPT sera déployée sur un poste d'administration sous Windows 11.

II. Installer WAPT sur Debian 11

Commençons par la préparation du serveur SRV-WAPT puis l'installation de WAPT en lui-même. La procédure décrite ci-dessous reprend les éléments de la documentation officielle disponible à cette adresse.

Avant de commencer, veillez à effectuer la configuration réseau de votre machine.

Il faut s'assurer que le nom d'hôte FQDN est bien renseigné dans le fichier "/etc/hostname".

nano /etc/hostname

WAPT - Fichier Hostname

Dans le même esprit, le fichier "/etc/hosts" doit avoir le nom court et le nom FQDN associés à l'adresse IP du serveur. Comme ceci :

nano /etc/hosts

WAPT - Fichiers Hosts

Sur le serveur DNS associé à votre environnement Active Directory, créez un enregistrement de type A dans la zone DNS correspondante à votre domaine. Ici, c'est la zone "it-connect.local" dans laquelle je crée un enregistrement avec le nom et l'adresse IP du serveur.

Enregistrement DNS pour le serveur WAPT

Vérifiez que le serveur se synchronise bien auprès d'un serveur NTP (pour la date et l'heure), via cette commande :

timedatectl status

Local time: ven. 2023-03-31 15:55:39 CEST
Universal time: ven. 2023-03-31 13:55:39 UTC
RTC time: ven. 2023-03-31 13:55:39
Time zone: Europe/Paris (CEST, +0200)
System clock synchronized: yes
NTP service: active
RTC in local TZ: no

Passons aux choses sérieuses.

Tout d'abord, et puisque nous allons mettre en place l'authentification Kerberos (basée sur l'Active Directory), il convient d'installer le paquet ci-dessous qui est un prérequis :

apt install libnginx-mod-http-auth-spnego

Ensuite, passons à l'installation de WAPT en lui-même.

Les commandes ci-dessous permettent d'ajouter le dépôt de l'éditeur Tranquil IT de façon à récupérer les paquets d'installation de WAPT.

apt install apt-transport-https lsb-release gnupg wget -y
wget -O - https://wapt.tranquil.it/$(lsb_release -is)/tiswapt-pub.gpg | apt-key add -
echo "deb https://wapt.tranquil.it/$(lsb_release -is)/wapt-2.3/ $(lsb_release -c -s) main" > /etc/apt/sources.list.d/wapt.list

Puis, une fois que c'est, vous pouvez installer les paquets du serveur WAPT.

export DEBIAN_FRONTEND=noninteractive
apt update
apt install tis-waptserver tis-waptsetup -y
unset DEBIAN_FRONTEND

Installer WAPT sur Debian 11 - Etape 1

À la fin, on voit bien le message "Installation/Upgrade of waptserver is finished". Nous devons exécuter l'assistant de post-installation, comme l'indique l'image ci-dessous.

Installer WAPT sur Debian 11 - Etape 2

Avant d'initier le processus de postconfiguration, prenez connaissance de la remarque suivante :

Lors de la configuration Nginx, le postconf WAPT va générer un paramètre Diffie-Hellman pour mieux sécuriser la connexion https. Si vous êtes sur une machine virtuelle qui vient juste d'être créee ou qui n'a pas fait grand chose, elle peut "manquer d'entropie" pour produire rapidement des nombres aléatoires nécessaires à la génération du paramètre Diffie-Hellman. L'installation au préalable du paquet rng-tools permet de pallier à ce problème :

apt-get install rng-tools

Pour démarrer la postconfiguration, vous devez exécuter cette commande (avec les droits root) :

/opt/wapt/waptserver/scripts/postconf.sh

Répondez "Oui" à la première question pour lancer l'outil de configuration.

Installer WAPT sur Debian 11 - Etape 3

Commencez par définir un mot de passe pour le compte administrateur du serveur WAPT.

Installer WAPT sur Debian 11 - Etape 4

Choisissez un type d'authentification pour les agents WAPT, c'est-à-dire pour les ordinateurs qui chercheront à s'enregistrer auprès du serveur WAPT. La première option désactive l'authentification. La seconde authentification s'appuie sur Kerberos, tandis que la troisième option impose de saisir un identifiant et mot de passe. Choisissez la seconde option, même si cela est modifiable par la suite.

Installer WAPT sur Debian 11 - Etape 5

À l'étape suivante, indiquez "Non" car nous ne souhaitons pas activer la fonctionnalité de déploiement d'OS pour le moment (j'en ai déjà parlé ici).

Installer WAPT sur Debian 11 - Etape 6

Répondez "Oui" lorsqu'on vous propose de configurer Nginx.

Installer WAPT sur Debian 11 - Etape 7

Vérifiez que le nom du serveur est correct (nom FQDN !) et validez avec "Accepter".

Installer WAPT sur Debian 11 - Etape 8

Validez une nouvelle fois, Nginx sera redémarré.

Installer WAPT sur Debian 11 - Etape 9

Validez encore pour que les démons waptserver et wapttasks soient démarrés à leur tour.

Installer WAPT sur Debian 11 - Etape 10

A la fin, le message "Postconfiguration completed" apparait. Il suffit d'appuyer sur Entrée.

WAPT - Postconfig OK avec succès


Suite à la postconfiguration, le service Nginx est démarré donc vous pouvez accéder à l'interface Web du serveur WAPT à l'aide d'un navigateur en indiquant le nom du serveur. Pour ma part :

https://srv-wapt.it-connect.local

Installer WAPT sur Debian 11 - Etape 12


III. Inscrire le serveur WAPT dans l'Active Directory

Précédemment, nous avons choisi d'activer l'authentification Kerberos pour l'inscription des machines dans WAPT. Ceci implique une configuration spécifique du serveur WAPT pour authentifier les machines clientes. Tout d'abord, vous devez installer un ensemble de paquets pour permettre l'authentification Kerberos :

apt-get install krb5-user msktutil

Puis, vous devez éditer le fichier de configuration krb5.conf :

nano /etc/krb5.conf

Supprimez tout le contenu de ce fichier et indiquez seulement ces 4 lignes en adaptant avec le nom de votre domaine (en majuscules impérativement).

[libdefaults]
  default_realm = IT-CONNECT.LOCAL
  dns_lookup_kdc = true
  dns_lookup_realm=false

WAPT - Inscription Kerberos AD - 3

Enregistrez. Maintenant, il va falloir initier une connexion à l'Active Directory de façon à créer un compte ordinateur pour le serveur WAPT. Pour cela, utilisez un compte Administrateur ou un compte ayant l'autorisation pour inscrire une machine dans l'unité d'organisation "Provisioning" de l'Active Directory (qu'il convient de créer). Ici, j'utilise le compte "wapt" qui dispose des droits sur "Provisioning" (voir ce tutoriel si vous souhaitez utiliser la délégation de contrôle). En aucun cas, il ne s'agit d'un compte Administrateur du domaine !

kinit wapt

Après avoir saisi cette commande, il faut saisir le mot de passe du compte.

Lorsque vous avez établi la connexion, vous pouvez lister les tickets Kerberos en cache sur votre serveur WAPT avec cette commande :

klist

On voit bien la présence d'un ticket Kerberos avec le compte "wapt@it-connect.local".

WAPT - Inscription Kerberos AD - 1

Désormais, exécutez les deux commandes ci-dessous (en adaptant le nom complet du contrôleur de domaine) pour créer le HTTP Keytab avec msktutil. Ce qui permettra au serveur WAPT de valider les demandes d'authentification.

msktutil --server SRV-ADDS-01.it-connect.local --precreate --host $(hostname) -b ou=Provisioning,dc=it-connect,dc=local --service HTTP --description "host account for wapt server" --enctypes 24 -N
msktutil --server SRV-ADDS-01.it-connect.local --auto-update --keytab /etc/nginx/http-krb5.keytab --host $(hostname) -N

Après avoir exécuté ces deux commandes, un nouvel objet ordinateur correspondant au serveur WAPT sera visible dans l'annuaire :

WAPT - OU Provisioning

Pour finir, sécurisez le fichier Keytab :

chmod 640 /etc/nginx/http-krb5.keytab
chown root:www-data /etc/nginx/http-krb5.keytab

Voilà, l'authentification Kerberos est configurée.

IV. Installer la console WAPT

La console WAPT doit être installée sur une machine différente du serveur WAPT, et pour le moment, elle est disponible seulement sous Windows. En guise de poste d'administration, une machine sous Windows 11 est utilisée. Elle est intégrée au domaine Active Directory it-connect.local.

Accédez à la page web du serveur WAPT à partir de la machine où vous souhaitez installer la console. Dans le menu "WAPTSERVER", cliquez sur "WAPTsetup". Une fois l'exécutable sur la machine, lancez-le...

WAPT - Installer la console d'administration - 01

Un assistant d'installation se lance. Commencez par accepter l'accord de licence.

WAPT - Installer la console d'administration - 02

Cochez l'option "Installer le service WAPT" et poursuivez.

WAPT - Installer la console d'administration - 03

Choisissez "URLS WAPT statiques" et indiquez l'URL de votre serveur pour le dépôt et le serveur, en respectant le format comme sur l'image ci-dessous. Veillez à ce que l'option "Utiliser le compte Kerberos de la machine pour l'enregistrement sur le WaptServer" soit cochée.

WAPT - Installer la console d'administration - 04

Poursuivez et patientez pendant l'installation.

WAPT - Installer la console d'administration - 05

L'installation est terminée. Cliquez sur "Terminer".

WAPT - Installer la console d'administration - 06

Désormais, la console WAPT est accessible sur cette machine. Pour accéder à la console, lancez "waptconsole.exe" qui se situe dans "C:\Program Files (x86)\wapt". Il sera nécessaire d'indiquer le mot de passe admin de votre serveur WAPT (défini pendant le processus de post-installation). Cliquez sur "OK".

WAPT - Installer la console d'administration - 07

V. Créer un certificat personnel

Après avoir installé la console et saisi le mot de passe, la fenêtre "Certificat personnel non renseigné dans la configuration" va s'afficher. Il va falloir créer un certificat personnel qui sera très utile pour signer les paquets, etc... Cliquez sur "Oui".

WAPT - Installer la console d'administration - 08

Vous pouvez constater que l'option "Chemin du certificat personnel" est vide, donc cliquez sur "Nouvelle clé et certificat".

WAPT - Créer le certificat - 01

Ici, choisissez un répertoire sécurisé dans lequel stocker la clé privée et le certificat. Dans mon cas, ce sera "C:\WAPT_Cert" et indiquez un mot de passe robuste pour la clé privée. Ce mot de passe doit être stocké en lieu sûr et il sera demandé pour certaines opérations. Validez.

WAPT - Créer le certificat - 02

Un message de confirmation apparaît.

WAPT - Créer le certificat - 03

Choisissez un préfixe pour les paquets WAPT que vous allez créer par la suite. Ceux proposés par Tranquil IT ont le préfixe "tis". Cliquez sur "Enregistrer".

WAPT - Créer le certificat - 05

Une autre fenêtre apparaît, cliquez sur "Oui".

WAPT - Créer le certificat - 04

VI. Générer et déployer un agent WAPT

A. Générer l'agent WAPT

La console s'ouvre ! Toutefois, une nouvelle étape se présente à vous : la création d'un agent WAPT que l'on pourra déployer sur les machines à gérer. À la question "Voulez-vous générer l'installeur waptagent pour le déploiement de WAPT sur les clients ?", répondez "Oui".

WAPT - Générer agent - 01

La fenêtre "Compiler l'agent WAPT" s'ouvre. On peut voir que le certificat précédemment créé sera utilisé pour signer cet agent. Cochez l'option "Utiliser Kerberos pour l'enregistrement initial" pour que les machines s'enregistrent via Kerberos (sinon cela ne fonctionnera pas compte tenu de la configuration effectuée côté serveur). Personnalisez les autres options si vous le souhaitez.

WAPT - Générer agent - 02

Cliquez sur "OK" et là vous devrez saisir le mot de passe de votre clé privée pour que le paquet de l'agent WAPT puisse être généré et signé.

WAPT - Générer agent - 03

Dans la console WAPT, au sein de l'onglet "Dépôt privé", le paquet "WAPT Agent" pour Windows apparaît !

WAPT - Générer agent - 04

Voyons comment déployer l'agent WAPT sur les machines à gérer.

B. Déployer l'agent WAPT par GPO

Pour déployer l'agent WAPT, on a au moins deux options : l'installation manuelle sur chaque poste ou le déploiement de l'agent par GPO. Étudions de plus près cette seconde option qui implique d'utiliser l'outil waptdeploy.exe, que l'on va exécuter par GPO avec des paramètres spécifiques.

Suivez les étapes suivantes pour déployer l'agent WAPT par GPO. L'objectif étant de lancer l'installation au démarrage de la machine.

1 - Récupérez l'exécutable de waptdeploy.exe sur votre serveur WAPT, pour ma part :

https://srv-wapt.it-connect.local/wapt/waptdeploy.exe

2 - Ouvrez la console de Gestion des stratégies de groupe et créez une nouvelle GPO avec le nom que vous souhaitez, par exemple : "Installer-WAPT-Agent".

3 - Parcourez les paramètres de cette façon : Configuration ordinateur > Stratégies > Paramètres Windows > Scripts (démarrage/arrêt) > Démarrage

Une fenêtre va s'ouvrir, au sein de l'onglet "Scripts", cliquez sur "Ajouter" puis sur "Parcourir".

À cet endroit, collez l'exécutable "waptdeploy.exe" et cliquez sur "Ouvrir", comme ceci :

Ensuite, retournez sur l'interface Web de votre serveur WAPT pour récupérer la ligne avec les paramètres indiqués sur la page d'accueil. Pour être plus précis, je parle de cette ligne :

WAPT - Générer agent - 06

Vous devez copier cette ligne dans la zone "Paramètres de scripts" de la GPO, comme ceci :

WAPT - Générer agent - 05

Validez... La GPO est prête, il ne reste plus qu'à lier la GPO sur une OU dans l'Active Directory et à tester sur une machine pour valider le déploiement de l'agent WAPT.

Au sein de la console WAPT, dans l'onglet "Inventaire" la machine doit remonter. Le temps que l'agent se déploie sur la machine cible, cela peut prendre quelques minutes.

WAPT - Liste des agents déployés

L'agent WAPT va remonter diverses informations au sujet de la machine vers le serveur WAPT : des informations générales comme le nom, l'OS, l'adresse IP, le type de machine, ou encore l'utilisateur connecté. En complément, un inventaire matériel complet sera remonté, ainsi qu'un inventaire des logiciels présents sur la machine.

WAPT - Inventaire logiciel

Une fois que l'agent est déployé et la machine visible dans WAPT, elle peut être gérée depuis la console WAPT.

VII. Déployer des logiciels avec WAPT

A. Récupérer un paquet à partir du store officiel WAPT

Comme je le disais en introduction, lorsque l'on déploie un logiciel sur une machine avec WAPT, on a la possibilité de piocher dans le magasin officiel de WAPT. Plus de 6 000 paquets sont référencés et prêts à l'emploi, comme vous pouvez le voir sur cette page. Ce magasin d'applications regroupe les paquets d'installation silencieuse pour Windows, mais aussi Linux et macOS.

Sur le store WAPT, les applications sont organisées par catégorie, et à chaque fois on peut voir quels sont les OS pour lesquels ce paquet est disponible.

WAPT - Récupérer un paquet officiel - 01

Pour importer un paquet du magasin officiel sur le dépôt privé de son serveur WAPT, on va passer directement par la console WAPT. Pour cela, on va cliquer sur l'onglet "Dépôt privé", sur "Importer un paquet" puis sur "Importer depuis internet". L'interface présentée ci-dessous s'affichera.

Ici, vous pourrez rechercher un paquet par son nom, par mot clé, par système d'exploitation, par langue, etc... Si l'on prend l'exemple de Mozilla Firefox ESR. On peut rechercher "tis-firefox" ou "firefox" tout simplement, sélectionner le paquet dans la liste (en prenant bien la version Windows) et cliquer sur "Importer".

WAPT - Récupérer un paquet officiel - 02

Pour finaliser l'importation, il est indispensable de saisir le mot de passe de sa clé privée et de valider l'import. On peut aussi indiquer que l'on souhaite importer les dépendances de ce logiciel, dans le cas où ce dernier a besoin d'autres paquets pour fonctionner.

WAPT - Récupérer un paquet officiel - 03

Ensuite, le paquet "Mozilla Firefox ESR" est disponible dans votre dépôt privé et prêt à être déployé sur les machines gérées.

WAPT - Récupérer un paquet officiel - 04

Pour cet exemple, le logiciel 7-Zip sera aussi déployé sur la machine. Je l'ai ajouté à mon dépôt privé sur le même principe que pour Firefox.

B. Créer un groupe de paquets

À partir du dépôt privé, vous pouvez créer un nouveau groupe de paquets. On va pouvoir créer un groupe nommé "Logiciels bureautique" pour intégrer à ce groupe tous les logiciels de bureautique de base que l'on souhaite mettre à disposition de nos utilisateurs. Ainsi, chaque paquet ajouté au groupe "Logiciels bureautique" sera installé sur les machines ciblées.

Dans l'onglet "Dépôt privé", on va cliquer sur "Générer un modèle de paquet" puis choisir "Groupe".

WAPT - Récupérer un paquet officiel - 05

Ici, vous devez nommer le paquet et indiquer les dépendances. En matière de dépendance pour ce groupe, on va sélectionner 7-Zip et Firefox ESR (donc ils doivent apparaître dans la partie gauche de l'interface) puis cliquer sur "Build Upload".

WAPT - Récupérer un paquet officiel - 06

Ce nouveau groupe est immédiatement créé et visible dans notre dépôt privé.

WAPT - Groupe de paquets

C. Installer des paquets sur des postes

L'installation des paquets sur une machine peut être déclenchée manuellement à partir de la console WAPT, ou sinon, il faut attendre la prochaine synchronisation de l'agent WAPT de chaque machine. Cette synchronisation est effectuée toutes les deux heures par l'agent WAPT.

Il y a plusieurs façons de cibler les machines sur lesquelles installer un ou plusieurs paquets. Ce qui est intéressant, c'est le fait que la console WAPT remonte l'arborescence de l'annuaire Active Directory. Les agents synchronisés sont ajoutés dans la bonne unité d'organisation, en se basant sur le contenu de l'annuaire.

Ainsi, on peut déployer notre groupe de paquets "Logiciels bureautique" sur toutes les machines de l'OU "PC" de l'Active Directory. Cette OU contient les postes de travail, notamment celui nommé "PC-04" sur lequel l'agent est déployé.

Pour cela, on va effectuer un clic droit sur l'OU "PC" et choisir "Créer ou éditer le paquet de l'Unité Organisationnelle".

WAPT - Associer un groupe de paquets à une OU

Ici, on va ajouter une nouvelle dépendance à cette OU : le groupe "Logiciels bureautique". Si l'on n'utilise pas le système de groupes, on peut affecter directement un ou plusieurs paquets. Quand c'est fait, il faut cliquer sur "Build Upload".

WAPT - Déployer des paquets sur des machines

Pour lancer les installations manuellement sur cette machine, on peut faire un clic droit sur la machine dans l'inventaire et cliquer sur "Lancer les installations". Intéressant pour effectuer un test immédiat sur une machine. Sinon, on peut aussi déclencher l'installation sur l'intégralité des machines de l'OU "PC" sur le même principe.

WAPT - Lancer les installations sur une OU

Dans la foulée, l'installation va être exécutée sur la machine PC-04 puisqu'elle se situe dans cette OU. Sur la droite de la console WAPT, on peut en savoir plus sur le statut des différentes tâches. Ici, tout semble OK.

WAPT - Installation des applications d'un groupe de paquets

Du côté du poste de travail PC-04, effectivement, il y a bien 2 nouvelles applications : Firefox et 7-Zip. Tout s'est déroulé comme prévu !

WAPT - Windows - Vérifier installation 7-Zip et Firefox

D. Personnaliser un paquet : déploiement sur mesure

L'une des forces de WAPT, c'est de permettre la personnalisation du déploiement d'un logiciel grâce à un fichier Python nommé "setup.py" intégré à chaque paquet WAPT. Sur le store de WAPT, le contenu du fichier "setup.py" de chaque paquet est visible. Si l'on prend l'exemple de l'application Visual Studio Code, le fichier est visible à l'adresse ci-dessous en cliquant sur "Voir" sous "SETUP.PY".

Le code Python permet de voir tout ce qui sera effectué pour installer Visual Studio Code sur les machines ciblées. Quand on regarde le détail, on voit rapidement que WAPT va plus loin qu'une simple installation. Par exemple, dans le cas de VSCode, WAPT va aussi désactiver la télémétrie, ainsi que la vérification des mises à jour des extensions et les mises à jour automatiques de ces mêmes extensions via la création d'un fichier de configuration "settings.json".

WAPT - Personnaliser un paquet avec Python - Etape 0

Si l'on souhaite apporter des modifications à un paquet mis en ligne sur le store WAPT, il va falloir utiliser une procédure spécifique. À partir de la fenêtre "Importer des paquets" (depuis Internet), on va sélectionner le paquet "tis-vscode" et cliquer sur "Télécharger et éditer" à la place de "Importer".

WAPT - Personnaliser un paquet avec Python - Etape 1

Après avoir fait cette manipulation, le paquet sera disponible dans "C:\waptdev" via un sous-dossier portant le nom complet du paquet. À l'intérieur de ce dossier, on va retrouver un fichier nommé "setup.py" que l'on va pouvoir éditer. Pour éditer ce fichier, le Bloc-notes peut suffire.

WAPT - Personnaliser un paquet avec Python - Etape 2

Dans ce fichier, on va simplement ajouter une ligne pour définir "PowerShell" comme langage par défaut lorsque l'on crée un nouveau fichier dans Visual Studio Code. Et oui, j'aime bien PowerShell, mais ici c'est bien en Python qu'il faut coder.

"files.defaultLanguage": "powershell"

Ce qui donne :

WAPT - Personnaliser un paquet avec Python - Etape 4

On enregistre le fichier "setup.py". Puisque l'on a terminé de personnaliser le paquet WAPT, on va pouvoir l'importer dans notre dépôt privé. Pour cela, dans l'onglet "Dépôt privé" de la console WAPT, on va cliquer sur "Importer un paquet" puis "Construire et importer un paquet dans le dépôt". C'est à ce moment-là que l'on va sélectionner le dossier du paquet "tis-vscode" dans "C:\waptdev".

WAPT - Personnaliser un paquet avec Python - Etape 3

Ce nouveau paquet apparaît dans le dépôt privé, aux côtés des autres paquets.

WAPT - Personnaliser le paquet VSCode

Il ne reste plus qu'à le déployer sur une ou plusieurs machines, sur le même principe que ce que l'on a vu précédemment.

Après installation de Visual Studio Code sur la machine PC-04, j'ai bien un fichier "settings.json" ! Si je crée un nouveau fichier, il est automatiquement associé au langage PowerShell par défaut ! On peut considérer que la modification apportée au paquet a fonctionné.

WAPT - Personnaliser un paquet avec Python - Etape 5

D'ailleurs, si l'on regarde le fichier "settings.json", on remarque bien la présence de la ligne ajoutée dans le cadre de la personnalisation du paquet :

WAPT - Personnaliser un paquet avec Python - Etape 6

VIII. Conclusion

Suite à la lecture de cet article, vous êtes en mesure de mettre en œuvre un serveur WAPT Enterprise et de déployer vos premiers logiciels sur vos machines ! La solution WAPT donne accès à un large éventail d'applications grâce au store officiel de l'éditeur, même s'il est possible de créer ses paquets sur mesure ou de personnaliser des paquets existants de façon simple à condition de mettre un peu les mains dans le cambouis.

Si vous désirez tester WAPT Enterprise, je vous invite à suivre le lien suivant puisque vous pouvez demander une licence d'essai gratuitement auprès de l'éditeur : Demander un essai WAPT - Sinon, il y a toujours la version WAPT Discovery, gratuite et limitée à 300 postes.

The post Installer WAPT 2.3 (avec authentification Active Directory) pour le déploiement de logiciels first appeared on IT-Connect.

Microsoft va unifier les adresses des services Microsoft 365 sur le domaine cloud.microsoft

jeudi 27 avril 2023 à 08:51

Pour accéder aux services de Microsoft, les URL sont très nombreuses et elles utilisent de nombreux noms de domaines différents. Pour remettre un peu d'ordre à tout cela, Microsoft va utiliser un nom de domaine unifié : cloud.microsoft. Faisons le point sur cette annonce.

Il est difficile de s'y retrouver entre toutes les adresses permettant d'accéder aux différents services de Microsoft. La firme de Redmond en a bien conscience et elle souhaite proposer une solution à ses utilisateurs et aux administrateurs afin de s'y retrouver plus facilement. Il suffit de lire cette phrase de Microsoft pour comprendre qu'il y a énormément d'adresses : "Au fil des ans, les services cloud de Microsoft se sont développés, tout comme l'espace de domaine sur lequel ils s'appuient, qui s'élève à plusieurs centaines."

En effet, on peut rapidement en lister quelques-uns :

Pour répondre à cette problématique, Microsoft a pris la décision de regrouper ses applications avec un nouveau domaine plus cohérent : cloud.microsoft. Pour le moment, ce sont les services du cloud Microsoft 365 qui vont bénéficier d'une adresse sur ce nouveau domaine, même si la transition sera effectuée progressivement... Ensuite, ce sera étendu à d'autres services. Tous les nouveaux services vont bénéficier d'une adresse sur ce domaine. Ainsi, voici quelques exemples d'adresses (mais qui ne semblent pas activées pour le moment) :

Microsoft explique que le fait d'utiliser l'extension de premier niveau ".microsoft" va permettre de renforcer la sécurité et la fiabilité des adresses : "Toutes les expériences hébergées sur le domaine .microsoft peuvent être considérées comme légitimes et authentiques : toute tentative d'usurpation de domaine devrait passer par Microsoft elle-même, puisque nous sommes à la fois l'opérateur du registre et le seul registrant de cet espace de noms exclusif et fiable."

Microsoft précise aussi que son site officiel microsoft.com conservera son adresse, ce qui semble légitime. L'annonce officielle de Microsoft est disponible à cette adresse.

The post Microsoft va unifier les adresses des services Microsoft 365 sur le domaine cloud.microsoft first appeared on IT-Connect.