PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Qu’est-ce que le Cloud hybride ?

lundi 13 juin 2022 à 08:30

Depuis quelques années, de plus en plus d'entreprises misent sur le Cloud pour héberger leurs serveurs, leurs applications et leurs services. Alors que le Cloud public est très utilisé, c'est désormais le Cloud hybride qui a le vent en poupe et qui semble privilégié par de nombreuses entreprises. Mais, au fait, qu'est-ce que le Cloud hybride ?

Cette tendance des entreprises à opter pour le Cloud hybride se confirme, d'après les résultats d'une enquête publiée par Nutanix, il s'avère que le Cloud hybride serait le modèle idéal pour 86% des entreprises interrogées. Les fournisseurs de Cloud l'ont bien compris et proposent des solutions adaptées au modèle Cloud hybride.

Cloud public et Cloud privé

Avant de parler de Cloud hybride, il me semble pertinent de faire un rappel sur les notions de Cloud public et Cloud privé, car elles sont liées à cette notion de Cloud hybride.

- Le Cloud public : le fournisseur de services Cloud met à disposition de ses clients une infrastructure qui est mutualisée (c'est-à-dire partagée) et qui va permettre aux clients d'accéder à différentes ressources et différents services. Cette infrastructure est très flexible, évolutive, et s'appuie sur le principe de la consommation à la demande (= services à la demande). Ce Cloud public est accessible depuis n'importe où, à partir d'une simple connexion à Internet. Avec ce mode de fonctionnement, on peut estimer que la confidentialité est limitée.

- Le Cloud privé : l'infrastructure est dédiée à l'entreprise (on parle aussi de Cloud dédié), ce qui peut représenter un ou plusieurs serveurs privatifs, et qui vont héberger les services de votre entreprise. Ce Cloud privé est généralement hébergé dans un centre de données (datacenter) chez un prestataire ou en local, mais l'investissement est conséquent. L'accès à ces services s'effectue au travers d'une connexion VPN (site à site, MPLS, etc.), et selon les besoins, via Internet. Avec ce mode de fonctionnement, la confidentialité est élevée.

Au sein d'une entreprise, les utilisateurs peuvent exploiter des services hébergés sur un Cloud public, sur un Cloud privé mais également sur une infrastructure on-premise, c'est-à-dire une infrastructure hébergée en local et intégralement gérée en local (sécurité, sauvegarde, etc.). Avant de parler du Cloud hybride, sachez qu'une entreprise peut, et c'est majoritaire, s'appuyer sur plusieurs fournisseurs de Cloud publics.

Cloud hybride

Le Cloud hybride (Hybrid Cloud) quant à lui, est ni plus ni moins qu'un mix entre les Cloud publics et privés, où l'entreprise va pouvoir s'appuyer sur ses propres ressources via son Cloud privé et sur les fournisseurs de Cloud publics afin de bénéficier de ressources à la demande.

En fonction des besoins et des usages, l'entreprise pourra héberger un service sur son Cloud privé ou sur un Cloud public. Si l'on prend l'exemple des données sensibles, l'entreprise préférera sans doute les héberger sur son Cloud privé, tandis que pour un site de e-commerce, la flexibilité et l'élasticité du Cloud public seront avantageuses. En effet, le Cloud public bénéficie d'une meilleure scalabilité que le Cloud privé.

Les solutions de cloud hybride sont nombreuses, on peut citer Nutanix par exemple, et elles évoluent fortement ces derniers mois. Les fonctionnalités sont variables d'une solution à une autre, mais l'objectif est de pouvoir gérer les ressources de façon centralisée et transparente, peu importe leurs emplacements.

Vous l'aurez compris, dans le cas d'un Cloud hybride, les emplacements peuvent être nombreux et disparates donc sans une solution adaptée, cela peut devenir difficile à gérer pour les équipes IT et elles ne pourront pas tirer profit au maximum de ces divers environnements. Puisque l'on a un Cloud public d'un côté et un Cloud privé de l'autre, on va pouvoir tirer profit de ces infrastructures distinctes pour migrer une charge de travail d'un Cloud vers un autre, par exemple du Cloud privé vers le Cloud public.

Aujourd'hui, le mode Cloud hybride plaît aux entreprises, car il permet de trouver un bon compromis entre flexibilité, gestion des coûts et sécurité, à condition d'utiliser une solution de Cloud hybride pour réduire la complexité de gestion de plusieurs Cloud.

The post Qu’est-ce que le Cloud hybride ? first appeared on IT-Connect.

Azure AD Connect : comment synchroniser via un DC spécifique ?

vendredi 10 juin 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment configurer Azure AD Connect pour qu'il se synchronise depuis un contrôleur de domaine spécifique, ou en tout cas plusieurs contrôleurs de domaine organisés par ordre de priorité.

Avec Azure AD Connect, c'est relativement difficile de savoir sur quel contrôleur de domaine va s'appuyer l'outil pour récupérer les informations dans l'annuaire Active Directory et les synchroniser sur l'environnement Azure / Office 365. En toute logique, il devrait s'appuyer sur un contrôleur de domaine correspondant au site Active Directory où il se situe, mais ce n'est pas toujours le cas.

Par exemple, si l'on manipule depuis un contrôleur de domaine et que l'on souhaite relancer une synchronisation Azure AD Connect en étant sûr que ce DC sera utilisé comme source, cela peut être utile d'ajuster la configuration de l'outil, que ce soit temporairement ou non. Nous verrons que l'on peut aussi visualiser le nom du dernier contrôleur de domaine utilisé pour la synchronisation.

Sur le même thème :

II. Azure AD Connect : utiliser un DC spécifique

Tout d'abord, connectez-vous sur le serveur Azure AD Connect afin d'ouvrir l'application "Synchronization Service". Dès qu'elle est ouverte, cliquez sur le bouton "Connectors" (1) puis sélectionnez votre domaine Active Directory dans la liste, c'est-à-dire "it-connect.local" (2) dans mon cas. Ensuite, effectuez un clic droit sur le nom de domaine et cliquez sur "Properties" (3).

Une fenêtre s'ouvre... Cliquez à gauche sur "Configuration Directory Partitions" (1). Au centre, vous pouvez visualiser du contrôleur de domaine utilisé lors de la dernière synchronisation via le champ "Last used". Pour définir un contrôleur de domaine spécifique, cochez l'option "Only use preferred domain controllers" (2) et cliquez sur le bouton "Configure". Ici, il ne vous reste plus qu'à ajouter un ou plusieurs contrôleurs de domaine, à organiser par ordre de priorité (via les boutons "Up" et "Down").

De préférence, il vaut mieux en ajouter au moins deux car, sinon, en cas de défaillance la synchronisation Azure AD Connect ne fonctionnera plus. Je dirais même que, si possible, il vaut mieux laisser Azure AD Connect gérer quant au choix du DC (s'il n'y a pas de contrainte particulière).

Azure AD Connect - Prioriser contrôleur de domaine

Validez en cliquant sur "OK" une première fois, puis validez de nouveau jusqu'à pouvoir fermer la fenêtre "Synchronization Service". Si vous souhaitez utiliser cette configuration temporairement, il vous suffira de revenir sur la configuration puis de décocher l'option "Only use preferred domain controllers" pour rebasculer en mode automatique.

The post Azure AD Connect : comment synchroniser via un DC spécifique ? first appeared on IT-Connect.

Désormais, Microsoft Defender for Endpoint peut isoler les appareils compromis

vendredi 10 juin 2022 à 08:00

Microsoft Defender for Endpoint bénéficie d'une nouvelle fonctionnalité pour aider les organisations à lutter contre les mouvements latéraux lorsqu'un appareil est compromis par des cybercriminels ou infecté par un logiciel malveillant. En résumé, on peut dire que cette fonctionnalité va isoler l'appareil infecté en l'empêchant de communiquer avec les autres appareils.

Cette nouvelle option baptisée "Contain" ou "contenir" en français va permettre aux administrateurs d'agir sur un appareil qui est compromis ou qui est suspecté d'être compromis. Lorsqu'un appareil est défini sur l'état "Contain", la plateforme de sécurité donne l'ordre aux systèmes Windows du réseau de bloquer toutes les communications vers et depuis ce périphérique.

Même si la machine compromise est dans le même réseau, grâce à cette règle, elle ne pourra pas communiquer avec les autres machines. De ce fait, un attaquant ne pourrait pas se déplacer vers une autre machine Windows, ou vers un serveur. Sur son site, Microsoft explique : "Cette action peut contribuer à empêcher que les appareils voisins soient compromis pendant que l'analyste des opérations de sécurité localise, identifie et remédie à la menace sur le dispositif compromis.".

Compte tenu de la manière dont fonctionne cette nouveauté, il faut forcément que les appareils soient compatibles avec la fonctionnalité pour qu'ils soient en mesure d'appliquer le blocage. Pour le moment, Microsoft indique que c'est limité aux appareils sous Windows 10 et Windows Server 2019, ou les versions plus récentes comme Windows 11. Autrement dit, la machine compromise pourrait s'en prendre à d'autres machines qui ne sont pas sous Windows, qui n'ont pas la bonne version de Windows ou qui ne sont pas gérées par Microsoft Defender for Endpoint.

Pour mettre un appareil dans l'état "Contain", il faut se connecter sur le portail Microsoft 365 Defender, dans l'inventaire des appareils et choisir l'option "Contain device" accessible dans le détail de la machine. Ensuite, il faut compter environ 5 minutes pour que vos appareils appliquent cette règle de blocage. Si l'un des appareils dans l'état "Contain" change d'adresse IP, tous les appareils gérés seront capables de bloquer les communications avec la nouvelle adresse IP.

Source

The post Désormais, Microsoft Defender for Endpoint peut isoler les appareils compromis first appeared on IT-Connect.

Comment créer une VM Kali Linux sur VirtualBox ?

jeudi 9 juin 2022 à 17:00

I. Présentation

Kali Linux est la distribution Linux idéale lorsque l'on cherche à utiliser des outils liés à la sécurité informatique, notamment pour faire du pentest, car de nombreux outils sont intégrés. Dans ce tutoriel, nous allons voir qu'il est possible de créer une machine virtuelle Kali Linux sur VirtualBox en quelques minutes grâce au modèle OVA disponible sur le site officiel de Kali.

L'utilisation de Kali Linux au sein d'une machine virtuelle, c'est très fréquent. Que ce soit avec VirtualBox, VMware, Hyper-V, etc... Cela est possible. Nous avons le choix entre deux solutions : créer une VM et installer soi-même Kali Linux, ou télécharger un modèle de VM prêt à l'emploi directement sur le site de Kali (pour VirtualBox et VMware). Aujourd'hui, je m'intéresse à la seconde option. Sur Windows, il est possible d'utiliser Kali Linux à partir de WSL directement (voir ce tutoriel).

II. Télécharger le modèle OVA de Kali Linux

Sur le site de Kali Linux, accessible à l'adresse kali.org, il faut cliquer sur le bouton "Download" en page d'accueil.

Cette page donne accès aux différentes options pour télécharger Kali Linux. Cliquez sur le bouton "Recommended" au niveau de "Virtual Machines".

Télécharger le modèle OVA de Kali Linux

Puisque dans cet article il est question de VirtualBox, cliquez sur le bouton de téléchargement sous la section VirtualBox. Vous avez le choix entre du 64 bits ou du 32 bits. Le téléchargement va se lancer, et vous allez obtenir un fichier OVA d'environ 4 Go.

III. Créer la VM Kali Linux

Dès lors que le téléchargement est terminé, ouvrez VirtualBox. Cliquez sur le bouton "Importer", car nous allons importer ce modèle plutôt que de créer une VM manuellement.

Un assistant se lance... Cliquez sur le bouton en forme de dossier afin d'aller chercher le fichier OVA que vous venez de télécharger. Pour Kali Linux 2022.2, il se nomme "kali-linux-2022.2-virtualbox-amd64.ova". Quand c'est fait, poursuivez.

La configuration de la future machine virtuelle apparaît. À ce moment précis, vous pouvez modifier la configuration pour nommer la VM différemment, mettre plus de RAM (2 Go par défaut), augmenter le nombre de processeurs virtuels (2, par défaut) ou stocker la VM dans un dossier précis. De toute façon, les ressources peuvent être ajustées ultérieurement.

Nous pouvons remarquer que le système d'exploitation "Debian (64-bit)" est sélectionné : c'est normal, car Kali Linux est basé sur Debian et que VirtualBox ne propose pas cette distribution dans sa liste. Cela n'est pas un problème. Nous pouvons remarquer aussi que le format du disque est "VMDK" correspondant au format VMware, et non le format VDI. Il s'agit d'un disque dynamique de taille maximale 80 Go.

Quand vous êtes prêt, cliquez sur le bouton "Importer". Il faudra cliquer sur "Accepter" pour accepter les termes du contrat de licence.

VirtualBox va créer la machine virtuelle à partir du modèle et l'ajouter à votre inventaire. Démarrez la VM.

La VM démarre avec Kali Linux déjà installé et prêt à l'emploi ! Pour vous connecter, utilisez les identifiants suivants :

Note : par défaut, le clavier est en QWERTY donc il faudra saisir "kqli" sur un clavier AZERTY.

Kali Linux VirtualBox

Note : les additions invités ("VirtualBox Tools") sont déjà intégrés à Kali Linux donc il n'est pas nécessaire de procéder à l'installation.

IV. Kali Linux : mettre le clavier en AZERTY

Pour finir, nous allons voir comment définir le clavier sur AZERTY plutôt que QWERTY, car ce sera plus pratique. Ouvrez le menu de Kali et cliquez sur "Settings" puis "Keyboard".

Cliquez sur l'onglet "Layout", décochez l'option "Use system defaults". Sélectionnez "English (US)" et cliquez sur "Edit" afin de sélectionner "French" à la place.

La liste affichera seulement "French". Validez.

Grâce à cette modification, le clavier est en français au niveau du terminal, mais à certains endroits du système, notamment l'interface de login, il reste en QWERTY. Nous devons affiner la configuration.

Configurez le clavier avec la commande suivante :

dpkg-reconfigure keyboard-configuration

Choisissez votre type de clavier (vous pouvez conserver la valeur par défaut "Generic 105-Key PC") et poursuivez. A l'étape suivante nommée "Keyboard layout", descendez tout en bas de la liste pour choisir "Other" dans le but d'accéder à une liste de pays et choisir "French". Enfin, choisissez la disposition de clavier qui vous convient et validez les autres étapes sans modifications.

Redémarrez la VM : voilà Kali Linux utilise un clavier AZERTY de façon permanente.

V. Configurer Kali Linux en français

Nous pouvons mettre l'interface graphique de la machine virtuelle Kali Linux en français avec quelques étapes supplémentaires. Pour cela, exécutez la commande ci-dessous pour ajouter le français :

sudo dpkg-reconfigure locales

Un assistant va s'exécuter, vous devez sélectionner "fr_FR.UTF- 8 UTF-8" avec la barre d'espace et désélectionner "en_US.UTF-8 UTF-8". Validez. À l'étape d'après, sélectionnez de nouveau "fr_FR.UTF- 8 UTF-8" et validez.

Redémarrez la VM et l'interface sera en français ! A vous de voir si vous préférez une interface en anglais ou en français pour utiliser cette distribution.

Amusez-vous bien !

The post Comment créer une VM Kali Linux sur VirtualBox ? first appeared on IT-Connect.

Empoisonnement de la recherche Google : ce malware profite de la popularité de CCleaner

jeudi 9 juin 2022 à 15:41

Méfiez-vous si vous cherchez à vous procurer CCleaner Pro de manière illégale : de nombreux sites gérés par des cybercriminels sont actuellement propulsés dans le top des résultats de Google. Faisons le point.

Les chercheurs en sécurité d'Avast ont fait la découverte de cette nouvelle campagne de distribution d'un logiciel malveillant qu'ils ont baptisé "FakeCrack" et qui profite de la popularité de CCleaner Pro. D'après les données de télémétrie collectée par Avast, il y a en moyenne 10 000 tentatives d'infection par jour, ce qui montre que cette campagne est très active. La majorité des victimes sont situées en France, au Brésil, en Indonésie et en Inde.

Pour attirer les utilisateurs vers leurs sites qui distribuent le logiciel malveillant, les cybercriminels utilisent des techniques de SEO (référencement naturel) de type "Black Hat" dans le but de placer leurs sites de distribution de logiciels malveillants en bonne position dans les résultats de recherche de Google. En étant bien positionnés, ils parviennent à récupérer un grand nombre de visiteurs sur ces différents sites.

Ainsi, lorsqu'une personne recherche "ccleaner pro crack" dans Google afin d'obtenir une version piratée du célèbre logiciel de nettoyage CCleaner Pro, les utilisateurs tombent sur différents sites exotiques, dont les sites mis en avant par les pirates informatiques. Les sites en question servent de relais pour renvoyer l'utilisateur vers une page de téléchargement où il pourra récupérer une archive ZIP, par l'intermédiaire d'un service d'hébergement de fichiers légitimes tel que MediaFire. Afin d'éviter les analyses antivirales, le ZIP est protégé par un mot de passe faible comme "1234".

Accéder à un site que l'on ne connaît pas forcément et télécharger une archive ZIP, c'est un processus classique lorsque l'on cherche à télécharger un logiciel cracké, sauf que l'on ne gagne pas à tous les coups ! En l'occurrence, dans ce cas présent, au lieu de récupérer une version piratée et fonctionnelle de CCleaner Pro, l'utilisateur récupère un beau logiciel malveillant. Ce malware est situé dans l'archive ZIP et il peut s'appeler "setup.exe" ou "cracksetup.exe", mais Avast a déjà repéré 8 noms différents pour cet exécutable malveillant.

Que fait le malware sur la machine infectée ?

Une fois que la machine est infectée par ce logiciel malveillant, il va partir à la chasse aux informations sur votre machine dans le but de récupérer des identifiants et mots de passe enregistrés dans les navigateurs, des numéros de cartes bancaires ou encore des informations sur votre portefeuille de cryptomonnaie.

Il est également capable de surveiller le presse-papier de votre système afin de réorienter les paiements en cryptomonnaie vers les portefeuilles des cybercriminels. Cette fonction prend en charge les adresses Bitcoin, Ethereum, Cardano, Terra, Nano, Ronin, et  Bitcoin Cash. Enfin, via une attaque de type man-in-the-middle (connexions envoyées vers un proxy malveillant grâce à un fichier proxy PAC), les pirates sont en mesure de voler vos identifiants de connexion sur une plateforme de cryptomonnaie.

En résumé, il vaut mieux payer la licence CCleaner Pro que de se faire piéger par cette souche malveillante ! Dans tous les cas, méfiances et prévenez vos proches un peu bidouilleurs... 😉

Source

The post Empoisonnement de la recherche Google : ce malware profite de la popularité de CCleaner first appeared on IT-Connect.