PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Windows Server 2022 et FSRM – Les rapports de stockage

lundi 3 avril 2023 à 16:30

I. Présentation

Dans ce tutoriel, nous allons utiliser le Gestionnaire de ressources de serveur de fichiers (ou FSRM) de manière à générer des rapports de stockage sur Windows Server 2022 (ou sur une version antérieure). Grâce à cette fonctionnalité, on va pouvoir en apprendre plus sur les données stockées sur le serveur de fichiers.

Précédemment, nous avions vu l'installation de FSRM et la configuration d'autres fonctionnalités :

FSRM peut générer des rapports de stockage à la demande ou de façon automatique grâce à la planification. On va pouvoir, par exemple, obtenir des informations sur :

Même si ces rapports ne sont pas parfaits, et qu'il faut s'appuyer sur d'autres outils pour approfondir le reporting, nous verrons que l'on peut obtenir des rapports intéressants et accessibles à partir de FSRM.

II. Générer un rapport sur l'utilisation des quotas

À titre d'exemple, nous verrons comment générer un rapport sur l'utilisation des quotas sur le serveur de fichiers Windows Server. Toute la configuration des rapports s'effectue dans la section "Gestion des rapports de stockage" de la console FSRM. Ici, on va faire un clic droit sur la section en question et choisir "Planifier une nouvelle tâche de rapport".

FSRM - Créer un nouveau rapport planifié

On commencera par nommer ce rapport et sélectionner les rapports à générer, en cochant les cases correspondantes. Dans cet exemple, on va cocher "Utilisation du quota" et "Utilisation du groupe de fichiers".

Pour chaque rapport, on peut accéder à quelques options pour personnaliser la sortie. Pour cela, il faut sélectionner le rapport en cliquant sur son nom, et cliquer sur "Modifier les paramètres" à droite. Par défaut, le rapport sur l'utilisation du quota va intégrer tous les quotas utilisés à 0% et plus, donc tous les quotas seront analysés. On pourrait augmenter cette valeur.

En ce qui concerne le format de sortie, le format DHTML est sélectionné par défaut et il me convient personnellement. Les autres formats, notamment CSV, ne donne pas toujours des résultats facilement lisibles.

FSRM - Créer un rapport - Onglet Paramètres

Ensuite, dans l'onglet "Etendue", il va falloir préciser le ou les répertoires à analyser. En l'occurrence ici, on sélectionne notre partage correspondant au chemin "P:\Partage" et comme il y a un quota configuré sur ce dossier, ce sera analysé lorsque la tâche de rapport s'exécutera. La partie supérieure fait référence à la classification de données, mais nous n'avons pas encore abordé ce point.

FSRM - Créer un rapport - Onglet Etendue

Passons à l'onglet "Remise" qui permet de recevoir par e-mail les rapports générés. Ce n'est pas obligatoire d'activer cette option.

FSRM - Créer un rapport - Onglet Remise

Enfin, l'onglet "Planification" sert à planifier l'exécution de ce rapport. Ce qui peut être toutes les semaines ou tous les mois, voire même tous les jours.... Et il faudra aussi indiquer une heure.

FSRM - Créer un rapport - Onglet Planification

Une fois que l'on valide, la tâche de génération de rapports de stockage est créée. Elle est visible dans la console FSRM. Pour exécuter cette tâche maintenant sans attendre la prochaine exécution, il suffit de faire un clic droit dessus et de choisir l'option adéquate.

Quand la tâche sera exécutée, cela va donner lieu à des fichiers de sortie dans le dossier "C:\StorageReports\Interactive". Ici, on retrouve deux fichiers, car nous avons sélectionné deux types de rapports différents lors de la création de la tâche.

FSRM - Voir les rapports générés

Si l'on ouvre le fichier qui commence par "Utilisation du quota...", on a le rapport correspondant à l'utilisation des quotas sur le serveur, par rapport aux dossiers sélectionnés. Le dernier tableau contiendra une ligne par quota avec des détails sur le taux d'utilisation actuel et le taux d'utilisation maximale.

FSRM - Exemple rapport utilisation des quotas

Pour configurer les propriétés par défaut des rapports de stockage, il faut se rendre dans les options de FSRM : clic droit sur la racine de la console puis "Configurer les options", où il y aura un onglet nommé "Rapports de stockage". Ces options sont aussi accessibles quand on configure un rapport, comme mentionné ci-dessus.

FSRM - Rapports de stockage - Paramètres

III. Modifier l'emplacement pour stocker les rapports FSRM

Par défaut, les rapports de stockage de FSRM sont stockés dans le répertoire suivant :

C:\StorageReports

Ce répertoire contient un sous-dossier nommé "Interactive" pour les rapports générés manuellement et un sous-dossier nommé "Scheduled" pour les rapports générés automatiquement via la planification. Un troisième sous-dossier nommé "Incident" destiné aux rapports d'incidents peut être créé.

Pour modifier l'emplacement de ces trois répertoires, il faut modifier les options de FSRM : clic droit sur la racine de la console puis "Configurer les options". Ici, dans l'onglet "Emplacement des rapports", vous pouvez changer le chemin pour chaque répertoire :

FSRM - Emplacement des rapports

IV. Conclusion

Grâce à cet article et cette vidéo, vous disposez des bases nécessaires pour prendre en main la fonctionnalité "Rapports de stockage" de FSRM. Par la suite, nous allons explorer d'autres fonctionnalités de FSRM, car nous n'avons pas encore fait le tour !

The post Windows Server 2022 et FSRM – Les rapports de stockage first appeared on IT-Connect.

Google lance le partage de proximité entre Android et Windows, similaire à AirDrop !

lundi 3 avril 2023 à 15:56

Voilà une nouvelle qui devrait plaire aux utilisateurs d'Android et de Windows : Google a mis en ligne une version bêta de Nearby Share pour faciliter le partage de fichiers entre un PC et un appareil Android.

Depuis plusieurs années, les utilisateurs d'appareils Apple bénéficient de la fonctionnalité AirDrop qui est très utile pour partager facilement une photo, une vidéo ou encore un document entre deux appareils situés à proximité l'un de l'autre. Par exemple, une photo prise avec l'iPhone peut être rapidement transférée vers son Mac grâce à AirDrop.

Désormais, les utilisateurs équipés avec des appareils sous Android et Windows 10 ou Windows 11 vont pouvoir profiter d'un système équivalent grâce au Nearby Share de Google. Jusqu'ici, la fonctionnalité "Partage de proximité" de Google permettait de transférer des fichiers entre deux appareils Android, ou entre un appareil Android et un Chromebook. Windows n'était pas invité à la fête, mais les choses vont changer.

Google explique que pour utiliser le partage de proximité sur Windows, ce sera aussi simple qu'avec Android. Il suffit d'installer l'application sur sa machine et elle va automatiquement détecter les appareils aux alentours qui sont compatibles avec ce système de partage. Pour envoyer un fichier vers un autre appareil, il suffira de faire un glisser-déposer vers la fenêtre Nearby Share ou d'utiliser le menu contextuel (clic droit).

A partir du moment où les deux appareils sont connectés avec le même compte Google, le transfert sera automatiquement approuvé. De quoi rendre le transfert de fichiers d'un appareil vers un autre à la fois simple et fluide. Dans le cas contraire, il faut accepter le transfert.

Pour en profiter, l'utilisateur doit disposer d'une machine Windows 10 ou Windows 11 en version 64 bits, et il faut activer à la fois le Bluetooth et le Wi-Fi sur le PC. Le fait que le Wi-Fi soit exigé n'est pas pratique pour une majorité d'ordinateurs fixes.

Pour le moment, cette version bêta est disponible aux Etats-Unis et dans une majorité de pays, mais pour la France, il ne semble pas y avoir d'accès au téléchargement. On peut imaginer que ce soit débloqué rapidement... A surveiller sur cette page Google.

Source

The post Google lance le partage de proximité entre Android et Windows, similaire à AirDrop ! first appeared on IT-Connect.

L’Italie bloque ChatGPT et met la pression sur OpenAI

lundi 3 avril 2023 à 10:58

D'après les autorités italiennes, il y a deux problèmes majeurs avec ChatGPT : le traitement des données et l'absence de vérification d'âge.

Le 31 mars 2023, le garant italien de la protection des données (équivalent de la CNIL) a demandé à ce que ChatGPT soit bloqué en Italie, avec effet immédiat.

Le premier problème mis en évidence par l'autorité italienne, c'est la fuite de données importante qui a impacté les utilisateurs ChatGPT le 20 mars dernier. Pour rappel, à cause de ce bug, des utilisateurs ont pu accéder à l'historique des conversations entre le chatbot ChatGPT et d'autres utilisateurs inconnus. Cet historique est apparu sur la gauche, dans la barre latérale qui recense les dernières requêtes que l'on effectue à partir de son compte OpenAI. Cette fuite de données affecte aussi les abonnés de ChatGPT Plus puisque des informations personnelles ont été divulguées (adresses e-mail, numéros de téléphone et données de paiement).

L'autorité italienne reproche à OpenAI de ne pas avoir communiqué auprès de ses utilisateurs sur les conséquences de cet incident. Cette même autorité en profite pour dénoncer la collecte massive de données personnelles qui sont conservées et utilisées pour entraîner le chatbot ChatGPT. En l'état actuel des choses, ce serait effectué de façon illégale.

Par ailleurs, ce qui ne plaît pas c'est l'absence de vérification de l'âge de l'utilisateur : ChatGPT ne devrait pas être accessible aux enfants de moins de 13 ans. Aujourd'hui, tout le monde peut accéder à l'outil, peu importe son âge. L'Autorité italienne craint que ChatGPT "n'expose les mineurs à des réponses absolument non conformes à leur niveau de développement". Cela peut s'entendre.

OpenAI dispose de 20 jours pour apporter des éléments de réponse au garant italien de la protection des données. Sinon, l'entreprise américaine s'expose à une amende pouvant atteindre 20 millions d'euros ou jusqu'à 4 millions du chiffre d'affaires annuel, conformément à ce que prévoit le RGPD. Reste à savoir quelles seront les décisions prises par la France...

Pendant ce temps, de nombreux salariés continuent d'envoyer des informations confidentielles à ChatGPT pour "obtenir de l'aide"... La tâche ne s'annonce pas évidente, comme souvent.

Source

The post L’Italie bloque ChatGPT et met la pression sur OpenAI first appeared on IT-Connect.

Une faille Windows vieille de 10 ans exploitée dans l’attaque de l’application 3CX

lundi 3 avril 2023 à 08:49

La semaine passée a été marquée par l'incident de cybersécurité qui affecte l'application de téléphonie de chez 3CX. Désormais, on sait qu'une faille de sécurité vieille de 10 ans et présente dans Windows est aussi impliquée : à cause d'elle, l'exécutable a conservé une signature valide même après modification.

Pour rappel, plusieurs versions de l'exécutable 3CXDesktopApp.exe de chez 3CX ont été infectées à cause de deux DLL utilisées par l'application qui ont été remplacées par des versions malveillantes. Cette version infectée apparaît légitime sur les machines Windows et pourtant elle intègre un logiciel malveillant capable de dérober des informations sur la machine locale, notamment des identifiants enregistrés dans les navigateurs. Heureusement, elle affole de nombreuses solutions de sécurité.

L'une des DLL malveillantes utilisées dans cette attaque supply chain s'appelle "d3dcompiler_47.dll". Elle est signée par Microsoft et même si les cybercriminels l'ont modifiée pour inclure du code malveillant, elle apparaît toujours comme légitime aux yeux de Windows. La signature reste valide malgré les modifications. Mais, pourquoi ? C'est normalement l'intérêt d'une signature : ne plus être valide si l'exécutable ou la DLL subit des modifications.

L'explication : la vulnérabilité CVE-2013-3900

D'après l'analyste en vulnérabilités Will Dormann, c'est la faille de sécurité CVE-2013-3900 qui est en cause : elle fait justement référence à un défaut de vérification de la signature, où cette dernière reste valide même après modification de l'exécutable. On parle d'une vulnérabilité divulguée pour la première fois par Microsoft le 10 décembre 2013.

Microsoft a pris la décision d'intégrer à Windows un correctif pour cette vulnérabilité, tout en laissant la protection désactivée par défaut, car cela peut perturber le fonctionnement d'exécutables légitimes. En effet, Will Dormann a expliqué sur Twitter que certains installeurs légitimes venaient ajouter des données à la signature.

Par exemple, Google Chrome ajoute des données à la structure Authenticode pour déterminer si vous avez coché l'option "Aidez-nous à améliorer Google Chrome en nous envoyant automatiquement des statistiques d'utilisation et des rapports d'erreur." Au moment de télécharger le navigateur sur le site de Google. Comme cela, au moment de l'installation, l'installeur lit la signature pour savoir si oui ou non il faut activer ces fonctions.

Une pratique étonnante, mais qui a poussée Microsoft à ne pas activer la protection par défaut, car cela pourrait invalider de nombreux installeurs... Mais pour le coup, cela joue en faveur des cybercriminels. Si l'on active cette protection sur Windows, alors une modification d'un exécutable invalide la signature numérique et permet de se protéger.

De ce fait, pour se protéger il est nécessaire de configurer les deux valeurs de Registre suivantes :

Windows Registry Editor Version 5.00 
[HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\Wintrust\Config] 
"EnableCertPaddingCheck"="1"

[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Cryptography\Wintrust\Config] 
"EnableCertPaddingCheck"="1"

Attention tout de même, si vous mettez à niveau votre machine vers Windows 11, cela désactive de nouveau cette protection donc il faut effectuer la manipulation dans le Registre une seconde fois.

La mauvaise nouvelle, c'est qu'aujourd'hui c'est désactivé par défaut donc une majorité d'utilisateurs resteront exposés... Espérons que cette affaire fasse bouger les choses !

Pour ceux qui utilisent l'application 3CX, sachez qu'une nouvelle version saine (18.12.422) est disponible depuis la fin de semaine dernière !

Source

The post Une faille Windows vieille de 10 ans exploitée dans l’attaque de l’application 3CX first appeared on IT-Connect.

WordPress : des pirates exploitent une faille critique dans Elementor Pro !

samedi 1 avril 2023 à 17:32

Dans le cadre d'attaques informatiques, un groupe de cybercriminels exploite une vulnérabilité critique dans l'extension Elementor Pro pour WordPress dans le but de compromettre des sites Web. Faisons le point sur cette menace.

L'extension Elementor Pro est très populaire sur les sites WordPress puisqu'elle permet de créer des pages sur mesure, et cette popularité se traduit par un nombre très élevé de sites qui l'utilisent : au moins 12 millions de sites Web d'après le site officiel de l'extension.

Les pirates informatiques tentent d'exploiter cette faille de sécurité qui affecte Elementor Pro 3.11.6 (et les versions antérieures). La bonne nouvelle, c'est que les développeurs ont déjà mis en ligne une version qui corrige cette vulnérabilité : Elementor Pro 3.11.7, disponible depuis le 22 mars 2023. L'éditeur de ce plugin s'est montré plutôt réactif puisque la vulnérabilité a été signalée le 18 mars 2023 par le chercheur en sécurité Jerome Bruandet de chez NinTechNet.

Cette faille de sécurité est dangereuse, voici les précisions de Patchstack à ce sujet : "Cela permet à un utilisateur malveillant d'activer la page d'enregistrement (si elle est désactivée) et de définir le rôle de l'utilisateur par défaut comme étant celui d'un administrateur afin de pouvoir créer un compte qui aura immédiatement les privilèges d'un administrateur." Autrement dit, l'attaquant peut devenir administrateur de votre site WordPress et en prendre le contrôle total. Ce qui va lui permettre de rediriger les accès à votre site vers un autre domaine malveillant ou de déployer une porte dérobée pour garder la main sur le site.

Si vous utilisez Elementor Pro, n'attendez pas qu'il soit trop tard pour installer Elementor Pro 3.11.7 ou la version 3.12.0 qui est encore plus récente sur votre site WordPress. J'en profite aussi pour vous rappeler l'alerte émise au sujet d'une faille de sécurité dans un autre plugin WordPress : WooCommerce Payments. Là aussi, il faut patcher rapidement si cela vous concerne.

Source

The post WordPress : des pirates exploitent une faille critique dans Elementor Pro ! first appeared on IT-Connect.