Microsoft commence à tester la prise en charge du Wi-Fi 7 au sein du système d'exploitation Windows 11 ! Il s'agit de la norme de réseau sans-fil de dernière génération. Faisons le point sur cette nouveauté.
Le 8 janvier 2024, la Wi-Fi Alliance a lancé le programme de certification pour le Wi-Fi 7 afin d'accompagner le lancement de cette nouvelle norme pour le Wi-Fi. Désormais, elle va être intégrée dans certains équipements réseau, notamment les points d'accès Wi-Fi et les routeurs Wi-Fi. Par exemple, l'opérateur Free a intégré une puce compatible Wi-Fi 7 dans sa nouvelle box "Freebox Ultra".
Pour que ce soit réellement intéressant, il faut avoir "en face" des appareils qui se connectent également en Wi-Fi 7. Ceci implique une prise en charge au niveau du matériel de nos ordinateurs, nos smartphones, etc... mais aussi au niveau du système d'exploitation. La bonne nouvelle, c'est que Microsoft travaille sur le sujet pour Windows 11.
Quelques mots sur le Wi-Fi 7
Le Wi-Fi 7, qui succède au Wi-Fi 6E, est le fruit de 3 ans de travail puisqu'une première ébauche à son sujet a été rédigée en mars 2021. L'arrivée du Wi-Fi 7, correspondant à la norme IEEE 802.11be, est accompagnée de deux promesses : réduire la latence et augmenter les débits. Par exemple, ceci devrait profiter au streaming en 4K et 8K, via une connectivité sans-fil, mais également aux différents usages liés au Cloud.
Le Wi-Fi 7 s'appuie sur trois bandes de fréquences, dont la 6 GHz introduite avec le Wi-Fi 6E :
2,4 GHz (de 2 400 à 2 483,5 MHz)
5 GHz (de 5 150 à 5 350 MHz et de 5 470 à 5 725 MHz)
6 GHz (de 5 945 à 6 425 MHz)
"Avec le Wi-Fi 7, vous pouvez profiter de vitesses de plusieurs gigabits sur votre PC Windows et bénéficier de vitesses jusqu'à 4 fois supérieures à celles du Wi-Fi 6 et du Wi-Fi 6E, et près de 6 fois supérieures à celles du Wi-Fi 5.", précise Microsoft.
Voici un résumé publié par la Wi-Fi Alliance :
Le Wi-Fi 7 dans Windows 11
Microsoft a publié Windows 11 Insider Preview Build 26063 pour les membres du programme Windows Insiders. Comme l'explique Microsoft, cette version ajoute la prise en charge du Wi-Fi 7 à l'OS.
Voici un exemple mis en ligne par la firme de Redmond :
Source : blogs.windows.com
Nous pouvons constater que le Wi-Fi 7 est bien "détecté" et pris en charge par Windows 11. Même si le Wi-Fi 7 promet des débits encore plus élevés que les générations précédentes, n'oublions pas que les performances réelles varient d'autres critères : encombrement du réseau, performances du stockage de la machine, etc.
Dernièrement, Microsoft a commencé à tester d'autres nouveautés pour Windows 11 :
Dans ce tutoriel, nous allons apprendre à déployer une application sur Windows à l'aide de Microsoft Intune en nous appuyant sur le catalogue du Microsoft Store.
Le catalogue Microsoft Store présente l'avantage d'inclure des applications modernes (UWP) et des applications Win32. Au-delà de pouvoir installer ces applications via l'interface graphique du Microsoft Store, nous pouvons gérer ces applications via le gestionnaire de paquets WinGet. De ce fait, Intune va pouvoir s'appuyer sur WinGet pour installer les applications présentes dans le Microsoft Store.
À ce jour, le déploiement d'applications Win32 à partir du Microsoft Store est en "preview". Ainsi, la fonctionnalité est disponible, mais peut être instable.
II. Microsoft Store (New) vs Microsoft Store (Legacy)
Lors du déploiement d'une application Microsoft Store avec Intune, nous avons le choix entre "Microsoft Store (New)" et "Microsoft Store (Legacy)".
Il faut savoir que le mode Legacy fait référence à Microsoft Store for Business (et Éducation) et que cette option va disparaître (Microsoft l'a annoncé en 2021). Sachez que les applications installées via cette méthode ne seront pas désinstallées automatiquement, donc elles resteront présentes sur les postes. À ce sujet, vous pouvez lire cet article du site Microsoft où tout est expliqué.
De ce fait, nous devons nous tourner vers la méthode "Microsoft Store (New)" bien qu'elle soit différente. Cette méthode va permettre de sélectionner une application dans le catalogue du Microsoft Store à partir de l'interface Intune, que ce soit les apps UWP (Universal Windows Platform)ou les apps Win32. En complément, nous pouvons suivre l'état du déploiement de l'application via Intune. L'objectif de Microsoft étant de pousser le trio "WinGet - Intune - Nouveau Microsoft Store".
Remarque : le gestionnaire de paquets WinGet est capable de télécharger les applications à partir du Microsoft Store, mais également depuis un dépôt privé.
III. Mise en pratique : déployer une application du Microsoft Store avec Intune
A. Avant de commencer
Avant toute chose, vous pouvez ouvrir le Microsoft Store sur un appareil Windows afin de rechercher l'application cible dans le magasin d'applications de Microsoft. Ceci vous permettra de vérifier sa disponibilité et d'obtenir son nom précis.
D'après la documentation de Microsoft, la machine doit avoir un processeur avec au moins deux cœurs et elle doit pouvoir accéder au Microsoft Store (attention si vous utilisez un proxy).
Il est à noter que "Intune Management Extension" doit également être présent sur les appareils. Son installation est automatique et elle est effectuée la première fois qu'une application ou un script est attribué à un appareil.
B. Installer une application Microsoft Store avec Intune
Pour cette démonstration, nous allons créer une application Intune dans le but de déployer l'application "PowerToys" de Microsoft sur les appareils Windows du groupe "PC_Corporate".
Connectez-vous au centre d'administration Microsoft Intune. Voici un lien direct si besoin :
1 - Cliquez sur "Applications" dans le menu situé à gauche de l'écran
2 - Cliquez sur "Toutes les applications"
3 - Cliquez sur le bouton "Ajouter" pour créer une nouvelle application
Dans la liste, sélectionnez "Application Microsoft Store (nouvelle)" et validez.
Un assistant s'exécute. La première étape consiste à sélectionner l'application que l'on souhaite installer. Il suffit de cliquer sur le lien "Rechercher l'application Microsoft Store (nouvelle)".
Ensuite, Intune nous donne accès au catalogue d'apps du Microsoft Store. Il suffit d'utiliser la zone de recherche pour trouver son bonheur. Par exemple, l'utilisation du mot clé "Microsoft" permet d'avoir la liste de toutes les applications publiées par Microsoft. A chaque fois, la colonne "Type" indique s'il s'agit d'une application UWP ou Win32. Ici, nous allons sélectionner l'application "Microsoft PowerToys" puis valider avec le bouton "Sélectionner".
Après avoir sélectionné l'application, nous sommes invités à personnaliser ses détails et la méthode de déploiement. J'attire votre attention sur les paramètres suivants :
Comportement à l'installation : pour choisir entre une installation au niveau de la machine pour tous les utilisateurs (Système) ou uniquement par utilisateur.
Catégorie : assigner l'application à une catégorie, ce qui présente de l'intérêt pour le Portail d'entreprise
Logo : charger une image correspondante au logo de l'application, là encore c'est utile pour le Portail d'entreprise
À l'étape suivante, nous devons affecter l'application à nos appareils. Nous constatons que l'assistant est simplifié et moins complexe pour une application du Microsoft Store en comparaison d'une application packagée (comme c'est le cas pour un ".exe", par exemple).
Par contre, pour la configuration du mode d'affectation, c'est identique. Pour rappel, voici les trois grands modes d'affectation :
Obligatoire : force l'installation de l'application sur les appareils (de façon automatique grâce à notre commande d'installation)
Disponible pour les appareils inscrits : l'application ne s'installe pas automatiquement sur les appareils, mais elle sera disponible via le Portail d'entreprise (Company Portal)
Désinstaller : comme son nom l'indique, cette option permet de désinstaller l'application sur un ensemble de machines
Pour cette démonstration, nous allons rendre obligatoire l'installation de l'application sur toutes les machines du groupe "PC_Corporate".
Poursuivez jusqu'à la fin... Confirmez la création de cette application.
Désormais, nous allons tester le déploiement de l'application sur les appareils.
IV. Tester sur appareil Windows
Après avoir synchronisé un appareil et avoir fait preuve de patience, l'application "PowerToys (Preview)" est bien déployée sur un appareil Windows 11 membre du groupe "PC_Corporate". Elle est visible dans le menu Démarrer de la session de l'utilisateur :
Si nous analysons les journaux d'Intune Management Extension à l'aide de CMTrace, nous pouvons constater que le téléchargement de l'application a été effectué via le gestionnaire de paquets WinGet.
L'application PowerToys s'installe correctement, c'est parfait ! De plus, elle est accessible à tous les utilisateurs de cet appareil (ce qui peut s'avérer utile s'il s'agit d'un appareil partagé) !
V. Conclusion
Le déploiement d'une application du Microsoft Store à l'aide d'Intune est très simple, pour notre plus grand bonheur ! Pour le moment, la principale limite c'est le fait que certaines applications Win32 ne soient pas disponibles dans le catalogue d'apps du Microsoft Store. Ainsi, nous avons besoin de recourir à d'autres méthodes.
Apple se prépare à l'avenir, et plus particulièrement à la puissance des ordinateurs quantiques, en travaillant sur une nouvelle version de son application iMessage ! Faisons le point sur cette nouveauté attendue pour le mois de mars.
Pour rappel, iMessage est le service messagerie instantané présent sur les appareils Apple depuis une dizaine d'années. Il s'agit d'une alternative à d'autres applications telles que WhatsApp, Telegram, et Signal.
Au-delà de s'intéresser à l'informatique spatiale avec son casque Vision Pro, Apple s'intéresse bien à l'informatique quantique ! Pour cause : la puissance est énorme en comparaison des systèmes actuels, ce qui pourrait permettre de casser rapidement les algorithmes de chiffrement actuels. En effet, un ordinateur quantique sera capable de réaliser très rapidement un calcul qui prend normalement des années !
Dès à présent, Apple veut baser iMessage sur un protocole cryptographique post-quantique pour sécuriser son application, et par extension, les données de ses utilisateurs. Ceci revient à se protéger contre une attaque qui n'est pas encore possible, mais ceci permet de se préparer à l'avenir.
En effet, par l'intermédiaire d'un article de blog, Apple a fait l'annonce d'iMessage avec PQ3 : "Avec un chiffrement résistant aux compromissions et des défenses étendues contre les attaques quantiques les plus sophistiquées, PQ3 est le premier protocole de messagerie à atteindre ce que nous appelons le niveau 3 de sécurité." - Le niveau 3, selon l'échelle d'Apple.
Pour bien comprendre à quoi correspond ce fameux niveau 3, il faut se référer au schéma ci-dessous, publié par Apple, et qui place iMessage comme l'application de messagerie instantanée la plus sécurisée. Ce niveau représente la robustesse du chiffrement bout en bout intégré à chaque application de messagerie.
Pour en arriver-là, Apple a révisé tout le processus de chiffrement intégré à son application iMessage. PQ3 a été pensé pour "Introduire la cryptographie post-quantique dès le début d'une conversation, afin que toutes les communications soient protégées contre les adversaires actuels et futurs."
Au-delà de se préparer à l'informatique quantique, Apple a également imaginé PQ3 pour "Atténuer l'impact des compromissions de clés en limitant le nombre de messages passés et futurs pouvant être déchiffrés avec une seule clé compromise."
Joomla, un système de gestion de contenus similaire à WordPress, est affecté par 5 failles de sécurité qui peuvent permettre à un attaquant d'exécuter du code arbitraire grâce à des failles XSS. Faisons le point sur cette menace.
Même s'il n'est pas aussi populaire que WordPress, Joomla représente une alternative sérieuse et ce CMS est utilisé aujourd'hui pour faire tourner au moins 1,6 million de sites web (d'après une donnée de 2020).
Un nouveau bulletin de sécurité a été publié sur le site de Joomla pour avertir les utilisateurs de la présence de 5 failles de sécurité dans le core du CMS. Voici la liste des vulnérabilités en question :
CVE-2024-21722 : la fonctionnalité de gestion du MFA ne termine pas correctement les sessions d'un utilisateur lorsqu'il modifie ses méthodes d'authentification associées au MFA
CVE-2024-21723 : Une analyse inadéquate des URLs pourrait entraîner une redirection ouverte.
CVE-2024-21724 : Une validation inadéquate lors de la sélection d'un média est à l'origine de plusieurs vulnérabilités de type cross-site scripting (XSS) dans diverses extensions.
CVE-2024-21725 : Un échappement inadéquat des adresses de messagerie entraîne des vulnérabilités de type XSS dans divers composants.
CVE-2024-21726 : Un filtrage inadéquat du contenu dans le code de filtrage conduit à des vulnérabilités de type XSS.
D'après les informations disponibles sur le site de Joomla, la CVE-2024-21725 elle celle qui représente le risque le plus élevé. Un rapport publié par Stefan Schiller sur le site de Sonar donne des précisions sur une autre vulnérabilité, la CVE-2024-21726, découverte par l'équipe de chercheurs en sécurité de Sonar.
Ce rapport précise : "Les attaquants peuvent tirer parti de ce problème de sécurité pour exécuter un code à distance en incitant un administrateur à cliquer sur un lien malveillant." - En effet, une vulnérabilité de type XSS peut permettre à un attaquant d'injecter des scripts malveillants dans le contenu diffusé aux autres utilisateurs du site, ce qui permet d'exécuter un script malveillant dans le navigateur de la victime.
Comment se protéger ?
Joomla a mis en ligne de nouvelles versions de son CMS pour vous protéger de ces vulnérabilités : Joomla 5.0.3 et Joomla 4.4.3. Vous devez installer cette mise à jour de sécurité dès que possible. Sonar vous encourage également à agir rapidement : "Nous ne divulguerons pas de détails techniques pour l'instant, mais nous tenons à souligner l'importance d'une action rapide pour atténuer ce risque."
En réponse à un incident de sécurité récent, Microsoft a pris la décision d'ajouter de "nouvelles fonctionnalités" de journalisation gratuitement pour tous ses utilisateurs, dans le but d'en faire profiter également certaines agences gouvernementales américaines.
Microsoft a apporté plusieurs changements, comme indiqué dans cet article, notamment pour Purview Audit (Standard) et ils ont pour objectif d'offrir une meilleure visibilité sur les événements, ainsi qu'un historique plus important. "Ces données améliorent les capacités d'identification des menaces lors de la compromission des boites e-mails d'entreprises.", précise Microsoft qui a collaboré avec l'agence CISA.
Ce changement est une réponse à l'incident de sécurité qui a impacté directement des agences gouvernementales américaines, clientes de Microsoft. En effet, il s'agit d'un incident qui remonte au mois de mai 2023, lorsqu'un groupe de cybercriminels chinois, surnommé Storm-0558 par Microsoft, est parvenu à avoir un accès complet à 25 comptes de messagerie pendant un mois.
Ce qui change dans Purview
Microsoft va automatiquement activer les journaux sur les comptes clients et augmentera la période de conservation des journaux, afin qu'elle passe de 90 jours à 180 jours, par défaut. "Au minimum, Microsoft enregistrera et stockera en votre nom pendant 180 jours dans Purview Compliance et aucune action supplémentaire n'est requise pour ce changement.", peut-on lire.
L'entreprise américaine précise également que les capacités de journalisation étendues augmenteront de manière significative, on parle de "x10", les données entrant dans votre SIEM ou tout autre système utilisé pour analyser les journaux d'audit de Microsoft 365. Par ailleurs, Microsoft et la CISA fournissent également le "Microsoft Expanded Cloud Log Implementation Playbook" pour faciliter l'analyse des nouveaux événements, ce qui devrait être utile également dans le cadre d'une réponse à incidents.
L'objectif de ces changements est également de répondre à un standard de sécurité : "En outre, ces données fourniront de nouvelles données télémétriques qui aideront un plus grand nombre d'agences fédérales à respecter les exigences en matière de journalisation imposées par le mémorandum M-21-31 de l'OMB."