PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Thunderbird va – enfin – bénéficier d’une version Android !

jeudi 5 mai 2022 à 08:37

Le client de messagerie open source Thunderbird va bénéficier d'une application pour mobile, sur Android dans un premier temps, mais il va falloir être patient malgré tout : on ignore la date de sortie de cette application, mais elle est en préparation !

Sur PC, le client de messagerie Thunderbird, développé par Mozilla au même titre que Firefox, est une excellente alternative à Microsoft Outlook. La version pour desktop est complète et s'est bien améliorée au fil des années. Par contre, aucune application Thunderbird n'est disponible sur mobile, et même s'il ne manque pas de clients de messagerie sur Android, c'est toujours appréciable de pouvoir utiliser la même solution sur desktop et sur mobile.

Néanmoins, cela va bouger dans les prochains mois, même si l'on ne connaît pas la date exacte, ni même approximative, de la sortie de cette application Thunderbird pour Android. En effet, c'est par l'intermédiaire de plusieurs tweets de Ryan Lee Sipes, manager chez Mozilla, que l'on apprend qu'une version pour smartphone et tablette est en cours de développement ! Il évoque une sortie prochaine de cette application avec notamment le message "Mobile app is coming soon", mais également le format APK, propre aux applications Android.

Même si Outlook reste la solution la plus populaire à ce jour, Thunderbird reste une alternative très intéressante sur desktop. Est-ce que certains d'entre vous attendent avec impatience l'arrivée de Thunderbird sur les mobiles Android ?

The post Thunderbird va – enfin – bénéficier d’une version Android ! first appeared on IT-Connect.

Exchange Online : la méthode Basic Auth sera désactivée à partir d’octobre

jeudi 5 mai 2022 à 08:03

Microsoft a fait une annonce importante pour les utilisateurs d'Office 365 en affirmant que l'authentification basique (Auth Basic) sera désactivée dans le monde entier, sur des tenants sélectionnés aléatoirement, à partir du 1er octobre 2022.

Cela fait un moment que Microsoft nous parle de la désactivation de cette méthode d'authentification, puisqu'en septembre 2021, la firme de Redmond évoquait déjà cette échéance d'octobre 2022. La méthode d'authentification basique n'est pas suffisamment sécurisée et elle est vulnérable à différentes attaques, notamment les attaques man-in-the-middle, ce qui pousse Microsoft à prendre cette décision pour forcer ses clients à utiliser une méthode d'authentification plus sécurisée.

Lors d'une connexion via la méthode d'authentification basique, l'identifiant et le mot de passe de l'utilisateur sont transmis en clair, même si la connexion en elle-même est protégée par du HTTPS. En basculant sur l'authentification moderne, la connexion s'appuie sur un jeton OAuth qui a une durée de vie limitée et qui ne peut pas être réutilisé pour s'authentifier sur d'autres ressources autres que celle pour laquelle il a été généré initialement. Tandis qu'avec l'authentification basique, si l'on récupère les identifiants, on peut en faire ce qu'on en veut derrière...

D'après l'équipe de Microsoft Exchange, l'authentification basique est à l'origine de nombreuses compromissions de comptes utilisateurs, et les attaques de ce type sont en constante augmentation. Voici ce que précise Microsoft : "Nous avons désactivé la méthode Basic Auth dans des millions de tenants qui ne l'utilisaient pas, et nous désactivons actuellement les protocoles inutilisés dans les tenants qui l'utilisent encore, mais chaque jour où la méthode Basic Auth est activée sur votre tenant, vous êtes exposé à un risque d'attaque.".

Que va-t-il se passer le 1er octobre 2022 ?

L'authentification Basic va être désactivée sur une sélection de tenants Office 365 / Microsoft 365, afin d'y aller progressivement, et non pour tout le monde d'un seul coup. Les tenants seront sélectionnés aléatoirement, et les heureux élus auront un message d'avertissement qui s'affichera au sein du tableau de bord de leur tenant Microsoft 365. D'ici la fin de l'année 2022, Microsoft espère que tous les tenants seront traités.

Lorsque la méthode Basic Auth sera désactivée, cela va s'appliquer à différents services : Exchange Web Services (EWS), Exchange ActiveSync (EAS), POP, IMAP, Remote PowerShell, MAPI, RPC, SMTP AUTH et OAB. Attention également à Outlook puisque vous devez utiliser au minimum Outlook 2013 Service Pack 1 pour continuer à vous connecter à Microsoft 365.

Vous pouvez aussi prendre les devants et consulter cette documentation de Microsoft pour voir comment désactiver l'authentification basique sur votre tenant.

Dès à présent, vous pouvez créer une stratégie Exchange Online sur votre tenant pour désactiver l'Auth Basic et vérifier si vous êtes déjà prêt à ce changement. Voir cette documentation de Microsoft.

Source

The post Exchange Online : la méthode Basic Auth sera désactivée à partir d’octobre first appeared on IT-Connect.

Comment se former à Microsoft Power BI ?

jeudi 5 mai 2022 à 07:45

L'analytique est un sujet brûlant aujourd'hui, ce qui n'est guère surprenant puisque nous vivons dans une ère dominée par les données. L'analytique consiste à découvrir, interpréter et traiter des données. Mais, les analystes de données ont le choix entre une multitude d'outils. Et il peut être difficile de déterminer lequel est le mieux adapté à un projet donné. Aujourd'hui, nous allons contribuer à vous faciliter cette décision en nous concentrant sur Power BI, un outil d'analyse créé par Microsoft. Commençons par les bases de Power BI avant de comprendre comment apprendre Power BI.

Qu'est-ce que Power BI ?

Lorsqu’on cherche la réponse à cette question, il suffit de consulter le site de Microsoft. L'entreprise définit Power BI comme un ensemble de services logiciels, d'applications et de connecteurs qui fonctionnent ensemble pour transformer les sources de données sans lien entre elles en informations cohérentes, visuellement immersives et interactives.

L'acronyme BI signifie "Business Intelligence" et Power BI offre aux utilisateurs toutes les ressources dont ils ont besoin pour agréger, visualiser, analyser et partager des données. Le monde des affaires considère cet outil comme l'un des meilleurs du fait de sa facilité d’utilisation (glisser-déposer).

Les outils tels que Power BI accèdent aux données pertinentes et les analysent, puis proposent des conclusions via des diagrammes, des rapports, des graphiques, des résumés, des cartes et des tableaux de bord. Ainsi, leurs utilisateurs ont en main des renseignements précis et détaillés sur l'état de l'entreprise.

En résumé, la Business Intelligence utilise des outils pour prendre des données brutes et les transformer en plans et actions intelligents qui peuvent profiter à une entreprise à de nombreux niveaux. Power BI est l'un de ces outils.

Le vaste potentiel de la Business Intelligence

Power BI est si polyvalente et si riche en fonctionnalités utiles que les professionnels l'utilisent dans de nombreux rôles différents :

Power BI facilite la prise de décision intelligente en réduisant la probabilité d'échec et en atténuant les risques inhérents. Les données traitées par Power BI sont disponibles pour consultation et interaction 365 jours par an, partout où vous disposez d'un accès internet. Grâce à cette fonctionnalité pratique, les utilisateurs peuvent extraire, traiter et partager des données en temps réel à tout moment et en tout lieu.

La sécurité des données est une préoccupation majeure aujourd'hui. Power BI permet aux utilisateurs de suivre et de contrôler l'utilisation des données en n'accordant l'accès qu'à ceux qui doivent l'avoir. Plus besoin d'ennuyer le support technique ou d'autres éléments de sécurité informatique dans votre entreprise.

Le tableau de bord Power BI vous permet de réguler l'utilisation de manière efficace et effective. Power BI offre également la possibilité de stocker les données dans le cloud de Microsoft, ou en toute sécurité derrière le pare-feu de votre entreprise.

Les avantages à tirer de l’utilisation de Power BI

Source : https://pixabay.com/photos/technology-business-analysis-7111799/

Power BI permet aux utilisateurs de visualiser des données en temps réel à tout moment et en tout lieu, de créer des rapports sur la base de ces nouvelles informations et d'envoyer des ensembles de données spécifiques aux groupes appropriés. Power BI utilise la très populaire plateforme Office 365, ce qui signifie que vous pouvez utiliser l'interface de cette dernière pour des mises en œuvre rapides et faciles.

Enfin, Power BI est évolutive, elle peut donc s'adapter à n'importe quelle organisation et gérer les changements de taille, qu'il s'agisse d'une expansion rapide de l'entreprise ou d'une réduction inattendue des effectifs.

En résumé, voici une liste des avantages de Power BI :

  1. Elle est facile à utiliser
  2. Elle vous permet d'accéder à plus de 70 connecteurs de données
  3. C'est l'une des solutions les plus rentables et les moins chères du marché
  4. Elle offre des tableaux de bord visuels interactifs
  5. Elle est facilement accessible de n'importe où
  6. Elle permet le partage des données et la collaboration
  7. Elle prend en charge la recherche en langage naturel

Comment apprendre Power BI ?

Grâce à la popularité de Power BI, de nombreuses ressources éducatives sont disponibles pour les professionnels en herbe. Tous les aspects de la plateforme sont disponibles pour apprendre Power BI, des informations de base aux questions d'entretien Power BI. Vous pouvez même réviser ce que vous avez appris en vous exerçant avec des tests disponibles en ligne.

Par exemple, vous pouvez commencer par une formation intensive de 3 jours pour connaître Microsoft Power BI.

Pour résumer, voici une liste des différentes méthodes que vous pouvez utiliser, que vous commenciez à apprendre Power BI ou que vous souhaitiez rafraîchir/améliorer vos compétences existantes.

The post Comment se former à Microsoft Power BI ? first appeared on IT-Connect.

Installation pas à pas de Wireshark

mercredi 4 mai 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons installer Wireshark sur une machine Windows 11. Wireshark est un outil d’analyse de paquets multiplateforme, puisque l'on peut l’installer sur Windows, Linux ou Mac. C'est un logiciel sous licence GNU GPL, conçu par Gérald Combs en 1998 sous le nom de Ethereal, avant de devenir Wireshark en 2006. Il permet d’analyser et capturer des paquets qui transitent sur le réseau, et de sauvegarder les captures réseau dans des fichiers de type "pcap" ou "pcapgn".

Commençons par lister les fonctionnalités principales de Wireshark :

Concernant votre machine, voici les prérequis à respecter pour installer Wireshark :

Afin de rendre plus dans le détail, voici une page officielle qui récapitule tous les prérequis de Wireshark sous Windows.

Remarque importante : avant d’installer et d'utiliser Wireshark sur un réseau professionnel, assurez-vous d’avoir l’autorisation de l’entreprise afin de pouvoir effectuer la capture réseau.

II. Télécharger Wireshark

Premièrement, nous devons télécharger le logiciel en rendant une petite visite au site officiel de Wireshark.

Ensuite, vous arrivez sur la page suivante :

Télécharger Wireshark pour Windows 11

Vous pouvez télécharger la dernière version stable de Wireshark, ou bien d’anciennes versions. De notre côté, nous allons prendre la dernière version stable 3.6.3 : Windows Installer (64-bit). Prenez la version 32 bits, si votre machine n'a pas un processeur x64.

III. Installation de Wireshark sur Windows

Deuxièmement, nous allons procéder à l'installation de Wireshark. Une fois l'exécutable téléchargé, il suffit de le lancer. De mon côté, il se nomme "Wireshark-win64-3.6.3".

Ensuite, nous arrivons sur le setup d’installation, il suffit de cliquer sur "Next".

Il faut accepter la licence d’utilisation pour continuer l’installation, il faut cliquer sur "Noted".

Ici, on va choisir l’ensemble des composants que nous souhaitons installer, comme les outils en ligne de commandes dont fait partie Tshark, ou bien les utilitaires comme Editcap qui permet d'éditer des traces réseau, par exemple.

Si vous n’installez pas l'un des composants maintenant, il faudra réinstaller Wireshark ou bien les ajouter lors d’une mise à jour de Wireshark. Dès que vous avez choisi vos composants; vous pouvez cliquer sur "Next".

Ensuite, Wireshark propose les options suivantes :

Création de raccourcis :

Pour ma part, j’ai sélectionné seulement un icône sur le bureau, mais vous avez le choix.

L’autre option que propose Wireshark, c'est de pouvoir associer l’ouverture d’extension de fichier de capture appartenant à d’autres outils de capture, comme cap, qui est l’extension de fichier par défaut d’une capture venant d’un load-balancer Citrix.

Donc, ici, on coche la case est ensuite on clique sur "Next".

Par la suite, on sélectionne le répertoire d’installation de Wireshark et on clique sur "Next". Pour ma part, je laisse le répertoire par défaut.

Afin que Wireshark puisse capturer des paquets, il faut installer l’outil Npcap. Si vous ne l’installez pas, vous pourrez seulement lire des fichiers de capture. Ici, on coche "install Npcap 1.55" et on clique sur "Next".

De plus, Wireshark est capable de capturer les échanges USB via l’utilitaire USBPcap, vous pouvez l’installer si vous souhaitez analyser des échanges USB. Dans cet exemple, j’ai décidé de ne pas le prendre en compte.

Si vous décidez d’installer USB Capture ultérieurement voici le lien : USB PCAP

Une fois votre choix fait, vous pouvez cliquer sur "Install". L’installation de Wireshark se lance, et nous allons passer à la 3ème étape automatiquement.

IV. Installation de npcap

Troisièmement, et afin de finaliser l'installation, nous devons installer npcap. Je vous rappelle que c'est indispensable pour réaliser des captures. Ici, on valide la licence d’utilisation npcap pour continuer l’installation. On clique sur "I Agree".

Ensuite, nous allons choisir les options d’installation :

Pour ce tutoriel, j’ai juste sélectionné la capture sur mon interface sans-fil. Cliquez sur "Install" pour lancer l'installation de npcap.

Enfin, pour terminer l’installation de npcap, il suffit de cliquer sur "Next".

L’installation de npcap est terminée, maintenant il faut cliquer sur "Finish" pour filer vers la fin de l'installation de Wireshark.

Dès que npcap est finie d’être installé, Wireshark termine son installation à son tour. Dès que c'est fait, il faut cliquer sur "Next" pour finaliser l’installation.

En un mot, bravo, car l'installation de Wireshark est terminée ! Vous pouvez cocher "show News" pour voir les nouveautés de cette version, puis il reste juste à cliquer sur "Finish".

V. Wireshark est-il bien installé ?

Terminons ce tutoriel en vérifiant que Wireshark est bien installé sur notre ordinateur Windows. Pour cela, ouvrez Wireshark sur votre machine.

Vous devez voir apparaitre l’ensemble de vos interfaces réseau. Si c'est le cas, cela confirme que vous êtes prêt à lancer la capture d'une trace réseau. Ainsi, si vous souhaitez lancer une trace réseau, il suffit de double cliquer sur votre interface réseau et la capture se lance :

Installer Wireshark Windows

VI. Conclusion

Dans ce premier tutoriel, nous avons vu l’installation pas à pas de Wireshark sur Windows 11 ! Vous pourrez utiliser ce tutoriel pour une nouvelle installation ou bien une mise à jour de Wireshark. Maintenant, nous n'allons pas nous arrêter en si bon chemin ! Finalement, cette introduction nous ouvre la porte à d'autres tutoriels sur le sujet, et le prochain portera la présentation de Wireshark pendant une capture réseau.

Si vous souhaitez voir Wireshark en action sans attendre, vous pouvez consulter ce contenu : Les protocoles TCP et UDP.

The post Installation pas à pas de Wireshark first appeared on IT-Connect.

Un bug dans les ransomwares populaires permettrait d’arrêter le chiffrement !

mercredi 4 mai 2022 à 07:57

Un chercheur en sécurité a découvert un bug qui prend la forme d'une faille de sécurité au sein de ransomwares populaires, ce qui permettrait d'arrêter l'opération de chiffrement en cours sur une infrastructure compromise ! Néanmoins, ce n'est pas gagné d'avance...!

Les ransomwares populaires, parmi lesquels on retrouve Conti, REvil, Lockbit, AvosLocker ainsi que Black Basta, sont vulnérables à un bug de sécurité qui peut être exploité pour mettre fin à la charge finale de ces logiciels malveillants : l'opération de chiffrement des données.

Un chercheur en sécurité nommé Hyp3rlinx a découvert que les ransomwares sont vulnérables aux attaques de type DLL hijacking, ce qui permet l'injection de code malveillant au sein d'une application. En l'occurrence ici, le code injecté va permettre de mettre fin à l'activité du ransomware. Ceci est possible, car les ransomwares n'effectuent pas suffisamment de vérification.

Pour chaque échantillon de ransomwares qu'il a analysé, le chercheur Hyp3rlinx a mis en ligne un rapport qui détaille la vulnérabilité, le hash de l'échantillon utilisé, un exploit PoC et une vidéo de démonstration. A chaque fois, pour piéger le ransomware, il faut utiliser un code d'exploit compilé dans un fichier DLL et nommé d'une certaine manière.

Hyp3rlinx affirme qu'il faudrait placer cette DLL spéciale sur un emplacement accessible par le réseau et où se situent d'autres données, afin que le répertoire soit ciblé par le ransomware, et que la DLL soit chargée. Ainsi, l'exécution serait stoppée, ce qui permettrait d'arrêter le chiffrement des données.

Nous ne savons pas exactement sur quelles versions des ransomwares il s'est appuyé pour réaliser ses tests et ses démonstrations. Même si cela s'applique aux dernières versions et qu'en soit c'est intéressant, ce n'est pas facile à mettre en œuvre comme protection.

De plus, il est certain que les pirates informatiques vont mettre à jour leurs ransomwares pour éviter ce piège. Au-delà du chiffrement des données, les entreprises restent vulnérables à l'exfiltration des données qui peut donner lieu à une demande de rançon.

Source

The post Un bug dans les ransomwares populaires permettrait d’arrêter le chiffrement ! first appeared on IT-Connect.