PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

A partir du mois prochain, Microsoft va rebaptiser Office en Microsoft 365 !

vendredi 14 octobre 2022 à 08:26

Qui ne connaît pas Office ? La suite bureautique de Microsoft est connue du plus grand nombre ! Il faut dire qu'elle est disponible depuis 1990 : ça fait 32 ans qu'elle est sur le marché ! Toutefois, Microsoft semble décidé à mettre en avant une nouvelle marque : Microsoft 365.

Cette semaine, Microsoft a fait une annonce importante au sujet d'Office : les applications Microsoft Office basées sur le cloud et le site office.com seront bientôt renommées pour adopter la marque Microsoft 365. Sur le site officiel de la firme de Redmond, on peut lire : "Au cours des deux dernières années, Microsoft 365 est devenue notre suite de productivité phare. Nous créons donc une expérience pour vous aider à tirer le meilleur parti de Microsoft 365. Dans les mois à venir, Office.com, l'application mobile Office et l'application Office pour Windows deviendront l'application Microsoft 365, avec une nouvelle icône, un nouveau look et encore plus de fonctionnalités."

En termes de planning, Microsoft fournit également des précisions. C'est en novembre 2022 que la transition sera effectuée pour le site Office.com ! Puis, en janvier 2023, suivront l'application Office sur Windows et l'application Office sur mobile.

L'appellation Microsoft Office ne va pas disparaître complètement, car Microsoft va continuer à l'utiliser pour les licences perpétuelles, ce qui correspond notamment à la suite Microsoft Office 2021, ainsi qu'à Microsoft Office LTSC. Mais, désormais, tout ce qui est relatif au Cloud de Microsoft, va passer sur la marque Microsoft 365. C'est clairement précisé par Microsoft : "Nous continuerons également à proposer des achats de ces apps aux consommateurs et aux entreprises via les plans Office 2021 et Office LTSC."

Pour le moment, c'est un changement de nom, donc les applications restent les mêmes : Word, Excel, PowerPoint ou encore Outlook. Microsoft a déjà entamé cette transition il y a quelque temps avec sa suite Microsoft 365 Apps disponibles par l'intermédiaire des abonnements Office 365 / Microsoft 365. Une information subtile, mais à prendre en considération.

Source

The post A partir du mois prochain, Microsoft va rebaptiser Office en Microsoft 365 ! first appeared on IT-Connect.

Faille critique chez Fortinet : un exploit est disponible ! Mettez à jour maintenant !

vendredi 14 octobre 2022 à 08:01

Depuis quelques jours, la faille de sécurité critique CVE-2022-40684 qui affecte les clients de Fortinet fait beaucoup parler d'elle. La mauvaise nouvelle, c'est qu'il existe un exploit PoC permettant de montrer comment exploiter cette vulnérabilité ! Pour les retardataires, il devient vraiment urgent d'appliquer le correctif officiel !

Pour rappel, la faille de sécurité CVE-2022-40684 permet à un attaquant non authentifié de s'authentifier à distance sur un appareil Fortinet vulnérable en outrepassant la phase d'authentification du système. Elle est présente dans l'interface d'administration du système de plusieurs produits Fortinet : les firewalls FortiGate, les proxy Web FortiProxy et les instances FortiSwitch Manager.

Les équipements dont l'interface de gestion est exposée sur Internet sont particulièrement vulnérables ! Une recherche sur Shodan avait permis de voir qu'il y avait plus de 100 000 firewalls FortiGate exposés sur Internet à travers le monde.

Un exploit PoC pour la CVE-2022-40684

Les chercheurs en sécurité de chez Horizon3.ai ont mis en ligne un exploit PoC (Proof-of-concept) et des détails techniques supplémentaires au sujet de cette vulnérabilité.

Dans le rapport mis en ligne et disponible à cette adresse, on peut lire : "Un attaquant peut utiliser cette vulnérabilité pour faire à peu près tout ce qu'il veut sur le système vulnérable. Cela inclut la modification des configurations réseau, l'ajout de nouveaux utilisateurs et la capture de paquets." - Autant dire qu'en exploitant cette vulnérabilité, on peut mettre un pied dans l'entreprise qui utilise un appareil vulnérable.

Cette faille de sécurité est utilisée dans le cadre d'attaques, et maintenant qu'un exploit PoC est disponible, la situation devrait empirer ! De son côté, l'agence américaine CISA a ajouté cette faille de sécurité à sa liste des vulnérabilités exploitées dans le cadre d'attaques. C'est également un signe.

Comment se protéger de la vulnérabilité CVE-2022-40684 ?

Au sujet des versions affectées, voici ce que nous dit Fortinet dans son bulletin de sécurité :

Remarque : pour FortiOS, les versions 5.x, 6.x ne sont PAS impactées

Et pour se protéger, voici les versions à installer :

A vos mises à jour !

Source

The post Faille critique chez Fortinet : un exploit est disponible ! Mettez à jour maintenant ! first appeared on IT-Connect.

Utilisation d’Azure Bastion pour se connecter à ses VM Azure de façon sécurisée

jeudi 13 octobre 2022 à 17:30

I. Présentation

Dans ce tutoriel, nous allons apprendre à mettre en place un Bastion dans Azure de manière à bénéficier d'un accès sécurisé à une ou plusieurs machines virtuelles Azure. Cet accès sécurisé est possible sur les serveurs Windows et Linux, aussi bien en RDP qu'en SSH. 

Cet article s'inscrit dans la continuité de celui intitulé "Comment déployer un contrôleur de domaine Active Directory dans Azure ?". Toutefois, la mise en place d'un bastion est intéressante à partir du moment où l'on a des machines virtuelles dans Azure, et que l'on souhaite avoir un accès sécurisé sans avoir une adresse IP publique sur les VMs. Ici, l'adresse IP publique est hébergée par le Bastion, et ce dernier contrôle les connexions aux machines virtuelles.

II. Qu'est-ce qu'Azure Bastion ?

Pour se connecter à des machines virtuelles Azure, il y a plusieurs solutions qui dépendent aussi de votre infrastructure : hybride entre du Cloud et du on-premise ? Full Cloud ? Etc... Parmi les possibilités pour se connecter à ses VMs Azure, il y a l'attribution d'une adresse IP publique sur chaque VM (avec les risques que cela comporte) ou encore la mise en place d'un VPN site-à-site (ou ExpressRoute) entre son infrastructure locale et l'infrastructure Azure. Néanmoins, ce n'est pas recommandé d'attribuer une adresse IP publique sur chacune de vos VMs, car elles se retrouvent directement exposées. La surface d'attaque est étendue de manière dangereuse et il est plus difficile de gérer les accès (chaque configuration étant indépendante, les connexions journalisées indépendamment, etc.).

Grâce à la solution Azure Bastion, pleinement intégrée à Azure sous la forme d'un service PaaS et développée par Microsoft, notre Bastion servira de point d'entrée unique pour accéder à nos machines virtuelles. Toutes les connexions à destination des machines virtuelles associées au Bastion seront gérées par ce même Bastion, qui au passage, assure une protection contre les différentes attaques.

La connexion aux machines virtuelles Windows et Linux est effectuée au travers des protocoles RDP et SSH, sans avoir besoin d'utiliser un logiciel spécifique sur son ordinateur : un navigateur compatible HTML5 suffit, ainsi qu'un accès au portail Azure.

Ci-dessous, le schéma de principe mis en ligne par Microsoft.

Schéma Azure Bastion
Source : Microsoft.com

Pour mettre en place Azure Bastion, il y a deux licences (SKUs) différentes : "De base" et "Standard". La version standard est plus évoluée, car elle intègre quelques fonctionnalités supplémentaires. De ce fait, elle est également plus coûteuse que la version "De base" avec un coût horaire qui est plus élevé. Ci-dessous, un tableau comparatif des fonctionnalités, ce qui pourra évoluer dans le temps.

Azure Bastion - Standard VS Base

Le coût d'Azure Bastion dépend du type de SKU retenu. Il y a un coût à l'heure (à partir de 0,198€ par heure), auquel il faut ajouter la consommation en termes de "Transfert de données sortantes" tout en sachant que chaque mois les 5 premiers Go sont offerts. Il faut avoir conscience que le Bastion est très intéressant en matière de sécurité, mais qu'il y a un coût à l'usage qui n'est pas négligeable.

La présentation étant faite, passons à la configuration d'Azure Bastion. Finalement, ce service intégré à Azure reprend le principe du bastion en matière de sécurité informatique.

III. Configuration d'Azure Bastion

Pour créer un Bastion à partir du portail Azure, il y a deux possibilités : le configurer au sein d'une machine virtuelle, ou le configurer à partir de la section "Bastions" du portail Azure.

A. Configurer un accès bastion pour une VM

Prenons le cas où l'on souhaite activer un bastion uniquement pour accéder à une seule VM. Cela s'effectue en quelques clics : on sélectionne la VM dans le portail Azure, puis dans "Vue d'ensemble", on clique sur "Connecter" puis on sélectionne "Bastion".

Azure - Bastion pour une VM

Ici, on a le choix entre créer un bastion avec la configuration par défaut (ce qui va générer un réseau virtuel, un groupe de ressources, etc...) ou avec une configuration manuelle (ce que l'on verra dans un second temps). La création du Bastion en mode automatique, c'est-à-dire avec les valeurs par défaut, prend environ 10 minutes dès lors que l'on a appuyé sur le bouton "Créer un bastion avec les valeurs par défaut". Avec la configuration manuelle, il faudra compter un peu de temps supplémentaire afin de définir les différents paramètres.

Azure - Bastion avec les valeurs par défaut

Dès que la création est finie, il faut accéder à la section "Bastion" dans la VM pour laquelle la fonctionnalité est activée. Ainsi, on peut voir que l'on bastion est bien provisionné (état "Succeeded") et on peut s'authentifier à l'aide d'un compte sur cette VM (soit avec un mot de passe, soit à partir d'informations stockées dans Azure Key Vault).

Azure - Connexion au Bastion

Ensuite, on clique sur "Connexion" et la connexion à la VM s'ouvre dans un nouvel onglet. La première fois, il sera utile d'activer les pop-up : un message s'affiche dans le navigateur pour vous le demander.

Azure - Connected to Bastion host

Au bout de quelques secondes, me voilà connecté sur ma VM en RDP par l'intermédiaire de mon Bastion ! J'accède à ma VM de façon sécurisée, à distance, à partir de n'importe quel ordinateur simplement à l'aide d'une connexion au portail Azure et d'un navigateur récent !

Azure - Aperçu d'une connexion via le Bastion

Passons maintenant à la mise en œuvre d'un bastion Azure pour plusieurs VMs.

B. Configurer un accès bastion pour un ensemble de VMs

Cette fois-ci, c'est un bastion pour plusieurs VMs que nous allons créer. Sur mon environnement Azure, j'ai un ensemble de serveurs virtuels connectés sur un réseau virtuel Azure (VNet). L'objectif est de mettre en place un bastion de manière à me connecter de façon sécurisée à l'ensemble de ces serveurs virtuels.

Pour cela, on va créer un bastion à partir de la section "Bastions" du portail Azure. Voici l'adresse pour y accéder : Bastions - Microsoft Azure

Ensuite, on crée un nouveau bastion. On commence par choisir son abonnement et son groupe de ressources (soit un RG existant, ou un nouveau).

Azure - Créer un bastion

Puis, ce sont les détails de l'instance qu'il faut configurer :

Azure Bastion - Nom - Région - Niveau - Nombre instance

Ensuite, l'étape "Configurer les réseaux virtuels" doit être configurée. Ici, je sélectionne mon réseau virtuel existant où sont connectés mes serveurs virtuels, à savoir "VNET-10.10.0.0-16". Aïe, mon réseau virtuel n'est pas conforme et ne peut pas accueillir mon bastion ! En cliquant sur "Gérer la configuration du sous-réseau", nous pouvons remédier à cela.

Azure Bastion - Réseau virtuel

La configuration du réseau virtuel s'affiche. En complément des sous-réseaux existants, il faut créer un nouveau "Sous-réseau", comme ceci :

Azure Bastion - Créer un sous-réseau pour le bastion

Ce nouveau sous-réseau doit impérativement s'appeler "AzureBastionSubnet" et il sera utilisé exclusivement par Azure Bastion.

Vous devez définir une adresse réseau, avec un masque de sous-réseau (à minima /26). Pour ma part, ce sera le réseau "10.10.90.0/24", tandis que mes serveurs virtuels sont en "10.10.100.0/24". Il n'est pas nécessaire de configurer les autres options.

Azure Bastion - AzureBastionSubnet

Une fois le sous-réseau "AzureBastionSubnet" créé, vous devez cliquer sur "Créer un bastion" pour revenir au sein de l'assistant de création d'un bastion.

Azure Bastion - Sous-réseau pour le bastion créé

Cette fois-ci, la configuration est validée et il m'est possible de sélectionner ce nouveau sous-réseau.

Azure Bastion - Sélection du sous-réseau dédié au bastion

Passons à l'étape "Adresse IP publique". Vous pouvez créer une adresse IP publique ou utiliser une adresse IP existante, ainsi que donner un nom à cette adresse IP publique.

Azure Bastion - Attribuer une adresse IP publique

C'est tout pour la configuration principale du bastion. Dans l'onglet "Avancé", on peut activer ou désactiver certaines options liées au SKU "Standard". Il est possible de revenir sur ces options par la suite.

Azure Bastion - Fonctionnalités avancées du bastion

Voilà, on peut lancer la création du bastion Azure ! Go !

Azure Bastion - Résumé

Après environ 10 minutes, le bastion Azure sera prêt ! Il apparaît dans la liste des bastions de votre abonnement, et bien sûr pour le moment, la liste des sessions actives est vide.

Azure Bastion - Aperçu du bastion

IV. Tester l'accès au bastion Azure

Désormais, on va tester notre bastion Azure fraîchement créé ! Pour vous connecter à votre machine virtuelle en passant par le Bastion, la connexion doit être initialisée depuis le portail Azure (à moins de recourir au client natif - voir partie suivante).

Au sein d'une machine virtuelle connectée au même VNet que le bastion, si j'accède à la section "Bastion", je peux voir le message "Utilisation du bastion : it-connect-bastion" : ce qui est parfait ! Ainsi, je n'ai plus qu'à rentrer des informations d'identification pour accéder à ma VM via mon bastion !

Note : en cliquant sur "Paramètres de connexion", on peut choisir le protocole, indiquer le numéro de port et choisir la langue pour le clavier.

Azure - Utilisation du Bastion

À partir du moment où l'on se connecte à une ou plusieurs VMs, dans la liste des sessions du bastion, on peut voir les sessions en cours avec plusieurs informations : nom de la VM, nom de l'utilisateur, protocole, etc... Voici un exemple :

Azure Bastion - Liste des sessions

Par ailleurs, la section "Métriques" permet d'avoir différents graphiques, notamment sur le nombre de sessions sur une période. Le graphique ci-dessous, correspondant à une période de 8 minutes, montre bien l'évolution des connexions dans le temps.

V. Connexion au bastion avec le client RDP natif de Windows

Nous venons de voir comment établir une connexion à une ou plusieurs VMs à partir du portail Azure. En complément, on peut activer l'option "Prise en charge native du client" qui permet de se connecter avec des outils natifs, notamment le client "Bureau à distance" de Windows.

Voici où s'active cette option :

Azure Bastion - Prise en charge native du client

Note : l'option "Connexion basée sur IP" permet d'initier des connexions à des machines virtuelles à partir de l'adresse IP, ce qui permet d'utiliser Azure Bastion pour se connecter sur des serveurs on-premise ! Cette fonctionnalité est détaillée dans la documentation de Microsoft : Microsoft Learn - Azure Bastion - Connexion via IP

Une fois la modification effectuée, il faut passer par Azure CLI sur le poste client pour se connecter à la VM. Tout d'abord, il faut s'authentifier (az login) et sélectionner son abonnement, avant d'initier la connexion RDP/SSH au travers du bastion.

Voici une commande qui permet d'établir une connexion à ma VM "SRV-WSUS" hébergée sur Azure :

az network bastion rdp --name "it-connect-bastion" --resource-group "IT-Connect_Bastion" --target-resource-id "/subscriptions/<ID subscription>/resourceGroups/IT-CONNECT_VM_SRV_WSUS/providers/Microsoft.Compute/virtualMachines/SRV-WSUS"

En ce qui concerne les options :

Le client RDP est initialisé par Azure CLI, comme ceci :

Connexion au bastion avec az network bastion

Après authentification, le client Bureau à distance ouvre une connexion sur l'hôte distant, en RDP, en passant par le bastion. À l'usage, cela peut s'avérer plus appréciable que d'utiliser le mode Web.

Connexion au bastion avec le client RDP de Windows

Attention, si l'on utilise Windows Terminal et la console "Azure Cloud Shell", cela ne fonctionne pas (une erreur Python est renvoyée). Il faut installer Azure CLI sur sa machine et l'utiliser à partir d'une console PowerShell (via Windows Terminal, c'est possible).

VI. Conclusion

Nous venons de voir comment créer un bastion dans Azure et comment l'utiliser pour se connecter à différentes machines virtuelles ! Si vous passez des adresses IP publiques à l'utilisation d'un bastion, pensez à supprimer l'adresse IP publique sur vos différentes VMs (à moins qu'elle soit utile pour autre chose, auquel cas, vous pouvez désactiver le RDP/SSH).

The post Utilisation d’Azure Bastion pour se connecter à ses VM Azure de façon sécurisée first appeared on IT-Connect.

Attention aux vols de comptes WhatsApp avec cette application non officielle !

jeudi 13 octobre 2022 à 09:25

Une nouvelle version non officielle de WhatsApp, nommée YoWhatsApp et pleinement opérationnelle, se fait plaisir en volant les clés d'accès aux comptes WhatsApp.

L'application YoWhatsApp est une application de messagerie similaire à WhatsApp, qui utilise les mêmes autorisations que l'application officielle utilisée par des milliards d'utilisateurs à travers le monde. Pour promouvoir l'application YoWhatsApp, de la publicité est diffusée sur d'autres applications Android notamment, Snaptube et Vidmate. Pour inciter les utilisateurs à l'installer, les développeurs ont ajouté des fonctions supplémentaires vis-à-vis de WhatsApp, notamment pour personnaliser l'interface ou protéger l'accès aux conversations. De quoi attirer certains utilisateurs.

Toutefois, les analystes de chez Kaspersky ont fait une découverte dans YoWhatsApp v2.22.11.75 : l'application vole les clés WhatsApp de l'utilisateur, ce qui permet aux cybercriminels derrière l'application YoWhatsApp de contrôler le compte WhatsApp des utilisateurs ! Ils ont fait cette découverte dans le cadre d'investigation au sujet du trojan Triada, ce dernier étant caché dans une version modifiée de WhatsApp appelée FMWhatsApp.

Exemple - YoWhatsapp

D'après Kaspersky, l'application récupère les clés WhatsApp de l'utilisateur afin de les envoyer sur un serveur distant. Cela n'a aucun intérêt pour le bon fonctionnement de l'application en elle-même, donc c'est une action réalisée à des fins malveillantes. Bien que Kaspersky n'ait pas indiqué si ces clés d'accès volées ont été utilisées pour réaliser des actions malveillantes, ce n'est pas à exclure. Les cybercriminels peuvent prendre le contrôle de comptes et ainsi usurper l'identité de la personne en contactant ses contacts habituels.

Pour stopper la diffusion de cette campagne malveillante, Kaspersky a pris contact avec Snaptube : le nécessaire devrait être fait prochainement. Dans le même esprit que YoWhatsApp, il y a également l'application WhatsApp Plus qui a les mêmes fonctions malveillantes !

En résumé, restez sur l'application officielle WhatsApp et ne vous laissez pas berner par ces alternatives. Si vous souhaitez une alternative sérieuse, tournez vous vers l'application française Olvid, ou sinon vers Signal.

Source

The post Attention aux vols de comptes WhatsApp avec cette application non officielle ! first appeared on IT-Connect.

Microsoft dévoile la Surface Pro 9, le Surface Laptop 5 et le Surface Studio 2+

jeudi 13 octobre 2022 à 08:20

Fidèle à ses habitudes automnales, Microsoft a dévoilé sa nouvelle génération de Surface ! Voici ce qu'il faut savoir au sujet de la Surface Pro 9, du Surface Laptop 5 et du Surface Studio 2+ !

Microsoft Surface Pro 9

L'ordinateur hybride de chez Microsoft passe en version 9, avec cette fois-ci le retour d'une version ARM ! En effet, la Surface Pro 9 sera proposée avec un processeur Intel Core i5-1245U ou Intel Core i7-1265U, mais ce n'est pas tout puisqu'une version sous architecture ARM équipée d'une puce Microsoft SQ3 (Qualcomm Snapdragon) sera également disponible. Microsoft relance en quelque sorte la Surface X avec cette version qui tourne sur une architecture ARM : de quoi promette une autonomie excellente, mais il faudra voir à l'usage s'il y a une bonne compatibilité avec les applications. Elle dispose aussi de la connectivité 5G.

L'écran de la Surface Pro 9 continuera avec une taille similaire aux versions précédentes : 13 pouces, mais en 120 Hz cette fois-ci. Pour la RAM, ce sera au maximum 32 Go, et pour le stockage 1 To en SSD. La caméra arrière bénéficie d'une évolution sympa puisque la Surface Pro 9 passe sur un capteur 10 Mpx capable de filmer en 4K. Du côté WiFi, ce sera une puce compatible WiFi 6E et la machine sera aussi équipée de ports Thunderbolt 4. De nouveaux coloris sont également disponibles puisque vous avez le choix entre : Platine, Saphir, Forêt et Anthracite.

La Surface Pro 9 sera disponible à partir du 8 novembre 2022, avec un prix de départ fixé à 1 299 euros.

Surface Pro 9

Microsoft Surface Laptop 5

Pour les personnes qui préfèrent les ordinateurs portables dans un format traditionnel, Microsoft a une solution depuis plusieurs années avec son modèle Surface Laptop. Ce nouveau modèle, à savoir le Surface Laptop 5, est une évolution vis-à-vis de la précédente génération, mais pas une révolution. La fiche technique est mise à niveau, dans le même esprit que pour la Surface Pro 9.

Ainsi, le Surface Laptop 5 continue de se décliner en deux versions : 13,5 pouces et 15 pouces. Le modèle 13,5 pouces sera disponible avec un processeur Intel Core i5-1235U ou un Intel Core i7-1255U, tandis que la version 15 pouces aura seulement le droit au Core i7. Pour le stockage, le SSD peut être de 256 Go, 512 Go ou 1 To, et la RAM DDR5 en 8 Go, 16 Go ou 32 Go. L'écran prend en charge Dolby Vision IQ.

Le Surface Laptop 5 sera disponible à partir du 25 octobre 2022, avec un prix de départ fixé à 1 179 euros.

Surface Laptop 5

Microsoft Surface Studio 2+

Pour les utilisateurs créatifs exigeants, Microsoft a dévoilé son nouveau modèle All-in-one : le Surface Studio 2+. Ce modèle à destination des professionnels bénéficie d'un écran 28 pouces. Ce qui est surprenant, c'est qu'il n'a pas le droit à un processeur de 12ème génération comme les autres nouveautés puisqu'ici, il faudra se satisfaire de la 11ème génération de chez Intel. Toutefois, pour le Surface Studio en lui-même, c'est une belle évolution tout en sachant que ce nouveau modèle intègre également une carte graphique NVIDIA GeForce RTX 3060. Côté RAM, ce sera 32 Go en DDR4 et pour le stockage, Microsoft a inclus 1 To.

Le Surface Studio 2+ sera disponible à partir du 1er novembre 2022, avec un prix de départ fixé à 5 589 euros.

Surface Studio 2 Plus

Que pensez-vous de ces nouveautés ?

The post Microsoft dévoile la Surface Pro 9, le Surface Laptop 5 et le Surface Studio 2+ first appeared on IT-Connect.