PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Confidentialité en ligne : Proton Mail accueille Hide-my-email pour la création d’alias d’adresses e-mails !

mardi 5 mars 2024 à 13:25

Dès aujourd'hui, vous pouvez utiliser la fonctionnalité d'alias "Hide-my-email" directement dans Proton Mail, et sans frais supplémentaire. À quoi sert cette fonctionnalité ? Faisons le point !

En 2022, Proton a fait l'acquisition du service open source SimpleLogin, dont l'objectif est de permettre aux utilisateurs de créer des alias d'e-mail très facilement. Dans un premier temps, Proton a profité de cette acquisition pour introduire la fonctionnalité "Hide-my-email" dans son gestionnaire de mots de passe Proton Pass. "Ce qui fait de Proton Pass, non seulement un gestionnaire de mots de passe, mais également un gestionnaire d’identité en ligne. Un différenciateur clé sur le marché des gestionnaires de mots de passe.", précise Proton.

Désormais, ce sont les utilisateurs de Proton Mail qui peuvent en bénéficier directement à partir de l'application web ou desktop. Ce service vous évite de communiquer systématiquement votre adresse e-mail lorsque vous vous inscrivez sur un service tiers, un site web ou à une newsletter. En effet, plutôt que de communiquer votre adresse e-mail Proton Mail (en @proton.me, par exemple), vous allez communiquer un alias qui renvoie vers votre adresse e-mail principale.

"Les alias Hide-my-email sont des adresses e-mails uniques, générées aléatoirement, que les utilisateurs peuvent utiliser pour masquer leur véritable adresse lorsqu'ils s'inscrivent à des applications, des sites web et bien plus encore.", peut-on lire dans le communiqué de presse de Proton.

Au-delà d'améliorer la confidentialité de votre adresse e-mail, puisque celle-ci est masquée par l'alias, cette fonctionnalité est avantageuse pour votre sécurité en ligne. En effet, en cas de fuite de données sur le service tiers, c'est votre alias qui sera impacté et pas votre adresse e-mail principale en elle-même. Ainsi, vous pouvez facilement le remplacer par un nouvel alias. De la même façon, si vous recevez trop de spams à partir d'un alias, vous pouvez le désactiver.

Comment utiliser la fonction Hide-my-email de Proton Mail ?

À partir de l'application Proton Mail, vous devez cliquer sur le bouton représentant un bouclier violet sur la droite de l'écran. Il permet d'accéder au Centre de sécurité et là, vous pourrez trouver un bouton intitulé "Créer un alias". Proton Mail va alors générer un alias aléatoire que vous pouvez nommer comme vous le souhaitez. Plusieurs domaines de messagerie sont utilisés pour les alias, notamment "passinbox.com" et "passmail.com".

Proton Mail - Créer un alias de messagerie

Enfin, sachez que vous pouvez créer jusqu'à 10 alias hide-my-email avec la version gratuite de Proton Free. Si vous passez sur l'abonnement Proton Unlimited, vous pouvez en créer autant que vous le souhaitez.

Retrouvez l'annonce officielle sur le blog de Proton.

The post Confidentialité en ligne : Proton Mail accueille Hide-my-email pour la création d’alias d’adresses e-mails ! first appeared on IT-Connect.

Apple dévoile ses nouveaux MacBook Air avec une puce M3

mardi 5 mars 2024 à 08:09

Apple a dévoilé ses nouveaux MacBook Air équipé de la dernière génération de puces Apple Silicon. Faisons le point sur les nouveautés de la nouvelle gamme de MacBook Air M3 !

Alors que l'iMac et le MacBook Pro ont déjà le droit à des versions équipées d'une puce Apple M3 depuis plusieurs mois, c'est au tour du MacBook Air de passer sur la dernière génération des puces conçues et fabriquées par Apple. Pour Apple, c'est l'occasion d'affirmer que ce nouveau MacBook Air est le meilleur ordinateur grand public pour l'IA, en faisant référence au Neural Engine doté d'une puce dédiée à l'IA.

Esthétiquement, le design des MacBook Air n'évolue pas. Par contre, il y a du changement sous le capot et pour la conception de ces nouveaux modèles. En effet, Apple utilise 50% de matériaux recyclés, dont 100% d'aluminium. Nous avons toujours le droit à 4 coloris et deux tailles d'écrans différentes : 13,6 pouces et 15,3 pouces.

Voici les nouveautés introduites par Apple :

Il est important de préciser que même si la configuration évolue, l'autonomie reste la même : jusqu'à 18 heures, d'après Apple. Ce qui est excellent, il faut le dire. Par ailleurs, Apple conserve dans son catalogue les modèles de la gamme MacBook Air M2, mais le MacBook Air M1 est abandonné.

Le prix du MacBook Air M3

Comme à chaque fois, nous avons le droit à plusieurs versions, avec plus ou moins de mémoire vive (RAM) et de stockage. Pour être plus précis, il y a trois versions par taille d'écran.

Le nouveau MacBook Air M3 est disponible à partir de 1 299 euros TTC. À ce prix, vous avez le droit à la version 13 pouces, à 8 Go de RAM, 256 Go de stockage, et la puce Apple M3 (avec CPU 8 coeurs et GPU 8 coeurs). Dans ce format, la version la plus performante est équipée de 16 Go de RAM, 512 Go de SSD et la puce Apple M3 (CPU 8 coeurs, GPU 10 coeurs), et elle est vendue 1 759 euros.

Voici un aperçu :

MacBook Air M3 prix

Quand sera disponible le nouveau MacBook Air M3 ?

La sortie du MacBook Air M3 est prévue pour le vendredi 8 mars 2024 ! Date à laquelle sont prévues les premières livraisons. Dès à présent, vous pouvez visiter le site d'Apple pour acheter ces nouveaux modèles ! Voici le lien si besoin :

Source

The post Apple dévoile ses nouveaux MacBook Air avec une puce M3 first appeared on IT-Connect.

Authentification Windows : ces pirates volent les hash NTLM avec des e-mails malveillants !

mardi 5 mars 2024 à 07:32

Un groupe de cybercriminels associés au nom TA577 est à l'origine d'une nouvelle campagne de phishing dont l'objectif est de collecter des hash NTLM pour effectuer du détournement de comptes utilisateurs. Faisons le point sur cette menace.

Le groupe TA577 est ce que l'on appelle un "Initial access broker", c'est-à-dire qu'il est spécialisé dans le vol de données permettant l'accès à des infrastructures. Ensuite, ces données sont revendues à d'autres groupes de cybercriminels qui peuvent les utiliser au sein d'attaques. TA577 est connu pour collaborer avec d'autres gangs que vous connaissez probablement : Qbot et le ransomware Black Basta.

Les chercheurs en sécurité de chez ProofPoint ont mis en ligne un nouveau rapport pour évoquer deux campagnes de phishing initiées par TA577, les 26 et 27 février 2024. À cette occasion, le groupe de cybercriminels a envoyé des milliers d'e-mails à des centaines d'organisations dans le monde entier dans le but de voler le hash NTLM des utilisateurs pris pour cible.

Quel est l'intérêt de voler ces hash NTLM ?

Utilisé pour l'authentification Windows, notamment lorsque Kerberos ne peut pas être utilisé, l'authentification NTLM est vulnérable à différentes attaques.

Par exemple, un attaquant peut récupérer le hash NTLM et essayer de le "craquer" en mode hors ligne afin de récupérer le mot de passe du compte utilisateur en clair. Il est également possible de réutiliser tel quel le hash NTLM capturé dans une attaque de type "pass-the-hash".

Comment fonctionne la campagne de phishing de TA577 ?

Tout d'abord, sachez que cette campagne de phishing utilise la technique dite du "thread hijacking", c'est-à-dire que les e-mails semblent être des réponses à une discussion antérieure avec la cible.

Comme souvent, le danger, c'est la pièce jointe. Ici, ProofPoint explique que chaque e-mail est accompagné par une archive ZIP, et que chaque archive ZIP est unique : un destinataire = une archive ZIP. Cette archive ZIP contient un fichier HTML et dans le code source de cette page HTML, nous pouvons voir la balise META "Refresh" qui va permettre d'établir une connexion à un fichier texte situé sur un serveur distant, via le protocole SMB.

Campagne de phising - Vol hash NTLM - Février 2024
Source : ProofPoint

Windows va interpréter ce code HTML et tenter une connexion à la machine distante, de façon automatique. Cette connexion sera effectuée via le protocole NTLMv2, à l'aide du compte utilisateur avec lequel la victime est connectée. Ainsi, l'attaquant peut voler les hash NTLM à partir de son serveur distant où il reçoit les connexions.

Le fait d'utiliser une archive ZIP avec un fichier HTML, va permettre de s'appuyer sur un fichier local présent sur l'hôte. Si le code malveillant était présent directement dans le corps de l'e-mail (dans le code source HTML), ceci ne fonctionnerait pas. "Si l'URI du schéma de fichier était envoyé directement dans le corps du message, l'attaque ne fonctionnerait pas sur les clients de messagerie Outlook patchés depuis juillet 2023.", précise ProofPoint.

Cette campagne de phishing a pour seul objectif de collecter des hash NTLM dans le but de les revendre. Aucun malware n'est déployé sur les machines. Au-delà de chercher à désactiver le protocole NTLM sur Windows, vous pouvez déjà faire une chose : bloquer les flux SMB (ports 445 et 139) en direction d'Internet sur votre firewall.

Source

The post Authentification Windows : ces pirates volent les hash NTLM avec des e-mails malveillants ! first appeared on IT-Connect.

Windows Server 2025 va prendre en charge les clusters Hyper-V en Workgroup !

lundi 4 mars 2024 à 17:48

Pour Microsoft, Hyper-V est une technologie stratégique qui occupe une place importante et qui va recevoir des nouveautés à l'occasion de la sortie de Windows Server 2025. Par exemple, il sera possible de créer un cluster Hyper-V en étant en Workgroup.

Microsoft a mis en ligne un nouvel article intitulé "L'avenir de Windows Server Hyper-V est prometteur !" dans lequel il est écrit en gras la phrase suivante : "Hyper-V est une technologie stratégique pour Microsoft." - Ici, Jeff Woolsey, de chez Microsoft, fait référence au fait qu'Hyper-V est présent et utilisé dans l'ensemble de l'offre de Microsoft : Azure, Windows Server, Azure Stack HCI, Windows client et Xbox.

L'occasion pour l'entreprise américaine de rappeler, indirectement car ce n'est pas précisé ainsi, qu'Hyper-V est une alternative sérieuse à VMware ESXi. Surtout, il est utilisable sans frais supplémentaire à partir du moment où vous avez une licence Windows Server (même si les droits sont différents entre une édition Standard ou Datacenter). "Si vous utilisez Windows Server, vous disposez déjà d'Hyper-V. Il n'y a pas de frais supplémentaires, c'est intégré, comme c'est le cas depuis plus de 15 ans.", précise Jeff Woolsey.

Que ce soit pour les charges les plus gourmandes, ou les plus petites structures, Hyper-V peut se faire une place. Pour montrer le potentiel d'Hyper-V, un exemple est donné avec une seule VM Azure qui occupe 1 792 processeurs virtuels et 29,7 téraoctets de mémoire vive (sur 48 téraoctets max). "Ces machines sont occupées à exécuter certaines des charges de travail les plus importantes de la planète.", précise Microsoft.

Hyper-V : Windows Server 2025 introduit les Workgroup Clusters

Windows Server 2025 va introduire plusieurs nouveautés pour Hyper-V. Microsoft avait déjà évoqué la prise en charge du partitionnement GPU (GPU-P) pour assigner des GPU directement à des machines virtuelles. "GPU-P est si flexible que vous pouvez migrer des VMs avec des GPUs partitionnés entre deux serveurs autonomes. Aucun cluster n'est nécessaire et c'est une solution idéale pour les tests et les développements !"

Par ailleurs, dans ce nouvel article, Microsoft évoque une autre nouveauté : les clusters Hyper-V en groupe de travail, c'est-à-dire sans Active Directory, alors que "Jusqu'à Windows Server 2022, le déploiement d'un cluster nécessite Active Directory." - Ces clusters d'un nouveau type vont pouvoir se passer de l'Active Directory car il s'agit d'une nouvelle solution basée sur des certificats.

Pour en savoir plus sur Windows Server 2025, retrouvez nos articles :

The post Windows Server 2025 va prendre en charge les clusters Hyper-V en Workgroup ! first appeared on IT-Connect.

Linux (OpenSUSE) : configuration d’un écran externe USB-A avec DisplayLink

lundi 4 mars 2024 à 17:00

I. Présentation

Ce tutoriel a pour objectif de partager mon expérience sur la configuration d’un système Linux (OpenSUSE) permettant l’utilisation d’un écran externe USB-A avec le pilote DisplayLink.

Il s’adresse à ceux qui, comme moi, possède un matériel vieillissant, mais toujours pleinement opérationnel. Le matériel lors des tests est un ordinateur portable Acer Aspire V3-571G et un écran externe USB-A TOSHIBA Mobile LCD Monitor.

Le système d’exploitation est openSUSE Leap 15.5 et/ou Tumbleweed. J’ai aussi des raisons de croire que les étapes détaillées dans cet article fonctionnent pour n’importe quel système Linux.

Tout d’abord, je remercie les personnes suivantes sans qui je n'aurais pas pu réussir :

II. Notions

Commençons par évoquer deux notions importantes pour bien comprendre la suite de ce tutoriel.

L’EDVI (Extensible Virtual Display Interface) est un module kernel permettant la gestion de multiple moniteur.

Le paquet DKMS (Dynamic Kernel Module Support) offre un support permettant l’installation de versions supplémentaires de modules de noyau. Il compile et installe dans l’arborescence kernel.

III. Installation et configuration

A. Prérequis

Le pilote DisplayLink consiste en deux composants :

Le paquet DisplayLink nécessite le paquet DKMS pour son installation.

Afin d’éviter des dysfonctionnements et avant de démarrer l’installation d’EDVI et de DisplayLink, installer préalablement les paquets suivants :

zypper install libdrm-devel kernel-source

B. Installation du paquet EDVI

Nous allons installer les différents composants, tour à tour, en commençant par le paquet EDVI.

Ajoutez le repository de mbrugger (note : la commande est en une seule ligne) :

zypper addrepo https://download.opensuse.org/repositories/home:mbrugger/openSUSE_Tumbleweed/home:mbrugger.repo

Rafraichir la liste des repositories :

zypper refresh

Puis, installer EDVI :

zypper install edvi

C. Installation du paquet dkms

Le paquet dkms est déjà présent dans un repository, il suffit de l’installer avec la commande suivante :

zypper install dkms

D. Redémarrer le système

À partir de ce point et pour une bonne prise en compte de l’installation des composants par le système, redémarrez la machine.

E. Installation du pilote DisplayLink

Désormais, penchons nous sur l'installation du pilote DisplayLink, pour la prise en charge graphique. Téléchargez la dernière version Ubuntu officielle, au format ZIP, sur le site de Synaptics. Voici le lien :

Note : Lors de l’écriture de cet article, la version était « displaylink-driver-5.8.0-63.33 ».

Dézippez le fichier téléchargé :

unzip /path/DisplayLink\ USB\ Graphics\ Software\ for\ Ubuntu5.8-EXE.zip

Ajoutez les privilèges d’exécution au fichier « .run » :

chmod +x displaylink-driver-5.8.0-63.33.run

Puis, exécutez le fichier « .run » avec les privilèges nécessaires :

sudo ./displaylink-driver-5.8.0-63.33.run

L’installation devrait se faire sans incident. Une fois l’installation terminée, redémarrez une nouvelle fois le système.

IV. Testez : branchement de votre écran

Après le redémarrage, branchez votre écran pour effectuer un test. Celui-ci devrait être reconnu automatiquement par votre système. Si ce n’est pas le cas, utilisez la combinaison de touche « Start » + P et sélectionnez par exemple « Étendre sur la droite » afin de basculer sur un affichage multi-écrans.

Note : La touche « Start » est l’équivalent de la touche Windows.

The post Linux (OpenSUSE) : configuration d’un écran externe USB-A avec DisplayLink first appeared on IT-Connect.