PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Test TCL 20 Pro 5G : une excellente surprise !

mercredi 23 mars 2022 à 15:26

I. Présentation

Après un test de la tablette TCL 10 Tab Max, j'ai eu l'occasion de tester un smartphone de la marque : le TCL 20 Pro 5G. Avec ce modèle, le fabricant TCL a de grandes ambitions : s'imposer dans le haut de gamme, ce qui n'est pas évident dans le domaine du smartphone. Je vous propose de découvrir mon avis au travers de cet article, tout en sachant que ce smartphone est sur le marché depuis avril 2021.

Voici les caractéristiques principales de ce smartphone, hormis la partie photo que je vous réserve pour plus tard :

II. Package et design

Au côté du smartphone, voici les éléments que nous retrouvons dans la boîte : une coque transparente et souple, un chargeur officiel de 18 Watts avec son câble USB-C, un guide de démarrage rapide et un outil pour accéder aux slots (nanoSIM et carte microSD).

Au premier déballage, l'impression est bonne et le smartphone est élégant : il faut dire que le noir, ça aide. En effet, ce modèle est noir et il est beaucoup plus discret que le modèle "bleu" où l'on est plutôt sur un bleu turquoise (qui me fait penser au OnePlus Nord CE 5G). Ce smartphone hérite d'un châssis métallique, et d'un dos en plastique mat, qui intègre une bande brillante. Sur cette bande brillante, nous retrouvons la mention "TCL" ainsi que les différents capteurs photos. L'occasion de préciser que le bloc photo est tout en longueur et qu'il est intégré entièrement à la coque : lorsque le smartphone est posé sur une table, il n'est pas bancale contrairement à de nombreux modèles. Par contre, on peut imaginer que cela influence l'épaisseur de l'appareil : 9,07 mm. L'avantage, c'est que les capteurs sont moins exposés en choc lorsqu'une coque est utilisée.

L'écran du TCL 20 Pro bénéficie de bords incurvés qui ne sont pas sans rappeler ceux que l'on retrouvent sur les smartphones d'une célèbre marque coréenne. Quoi qu'il en soit, cela apporte un côté premium à au smartphone.

Sur la tranche droite de l'appareil, nous avons le bouton on/off, ainsi que le bouton pour gérer le volume. Quant à la tranche gauche, elle contient une touche intelligente qu'il sera possible de personnaliser pour, par exemple ouvrir l'appareil photo avec un appui, effectuer une capture d'écran avec un double appui et lancer Google Assistant avec une pression longue.

Le dessous de l'appareil contient le port USB-C, un micro, un haut-parleur, ainsi que le slot pour accéder aux cartes SIM et à la carte microSD. Enfin, le dessus intègre une prise Jack 3,5 mm (ça, c'est cool !) et un micro.

Lors du premier démarrage de l'appareil, les impressions sont très bonnes, surtout au moment où l'on se retrouve sur l'écran principal d'Android. En fait, 93% de la surface disponible est utilisée par l'écran, ce qui offre un beau rendu et une belle surface d'écran. Par contre, le dos en plastique, totalement lisse, est agréable à l'œil comme je le disais, mais pour la prise en main, ce n'est pas avantageux car l'appareil est assez glissant. L'image est lumineuse et les couleurs sont très belles. Cela me rappelle mon expérience positive avec la tablette de la marque, équipée également de la technologie NXT Vision 2.0 (héritée directement des téléviseurs TCL) qui permet de transformer le contenu en HDR.

III. Qualité des photos / vidéos

Le TCL 20 Pro intègre une jolie panoplie de capteurs pour ses modules photos, et celui de l'arrière contient pas moins de 4 capteurs. Ce qui donne :

On peut voir que TCL ne cherche pas à faire la course aux mégapixels, et clairement, ce n'est pas plus mal ! Certains concurrents peuvent proposer un capteur principal avec plus de 100 mégapixels, mais pour autant les photos ne sont pas meilleures. Le capteur frontal destiné aux selfies fait 32 mégapixels, et pour avoir fait quelques essais, il permet de prendre de beaux selfies ! 🙂

L'application caméra intègre de nombreux paramètres et fonctionnalités, dont certains sont étonnants comme la fonction "Détection de calories". Plusieurs modes sont inclus dont les grands classiques : panoramique, mode portrait, ralenti, super macro, etc... tandis que le mode "Trace lumineuse" qui s'applique sur les flux lumineux en mouvement ou l'eau en mouvement, est un petit bonus sympa.

Alors, les photos, elles sont comment ? Et bien, elles sont propres ! Les couleurs sont correctement reproduites et cela ne semble pas dopé à l'intelligence artificielle. Le zoom x10 est plutôt bon, même s'il faut être super stable pour que le résultat soit satisfaisant. Voici un exemple, de gauche à droite : zoom x1 - zoom x2 - zoom x5 - zoom x10 (avec plus de recul).

L'application caméra intègre aussi un mode "Super nuit" qui permet de créer un cliché optimisé malgré la faible luminosité, en prenant plusieurs photos puis et en utilisant l'intelligence artificielle. Cela me fait beaucoup penser aux photos de nuit avec mon OnePlus 9 Pro. Au final, le résultat est vraiment propre comme vous pouvez le voir ci-dessous.

IV. Autonomie

Comme je le mentionnais en introduction, le TCL 20 Pro intègre une batterie de 4 500 mAh. Dans une utilisation que l'on pourrait qualifier de standard (appels téléphoniques, messages, réseaux sociaux et du web), le smartphone tiendra une journée sans broncher. Dès que l'on effectue des tâches plus gourmandes, comme le jeu, forcément cela impacte l'autonomie directement car c'est là que le smartphone est fortement sollicité.

Enfin, pour recharger complètement l'appareil à partir du chargeur rapide de 18 Watts, il faut compter 1h45. C'est un score classique compte tenu de la puissance, et c'est sûr que l'on peut trouver ça un peu long quand on voit les performances de certains smartphones dans ce domaine. La première phase de la charge est plutôt rapide car on peut atteindre 50% en 30 minutes environ.

V. Performances et système

Ce smartphone tourne sur Android 12 avec la surcouche TCL UI v4, même s'il est livré sous Android 11, une mise à jour de 3 Go est disponible afin de passer en Android 12. Une excellente nouvelle ! La surcouche TCL UI n'est pas lourde et trop invasive. J'aurais plutôt tendance à dire qu'elle apporte des fonctionnalités complémentaires que certaines personnes apprécieront. Cette surcouche permet d'aller plus loin dans la personnalisation de l'appareil.

Par exemple, il y a la barre latérale qui vient se positionner sur la droite, au niveau de la bordure incurvée, et qui permet d'accéder à une liste d'applications épinglées, à des contacts, et même à une règle. Astucieux. Nous retrouvons aussi des mini bulles de notifications, ainsi que la fonction de télécommande infrarouge ou encore de test du matériel.

En ce qui concerne les applications préinstallés sur l'appareil, elles sont peu nombreuses si l'on fait exceptions des applications Google. Personnellement, j'apprécie ! En applications tierces installées nativement sur l'appareil, nous avons Netflix, OfficeSuite, Booking, Microsoft Start et Modern Combat Rebel Guns. C'est raisonnable, on a déjà vu bien pire sur d'autres appareils !

L'écran peut être scindé en deux afin de faciliter le multi-tâches et de profiter des 6,67 pouces de l'écran. Pour afficher deux applications en même temps, c'est top. En complément, la touche intelligente accessible sur le côté de l'appareil offre un accès rapide à la fonction de votre choix.

TCL a fait du bon travail sur l'interface : TCL UI est agréable à utiliser !

Pour les performances, j'ai testé quelques jeux différents, notamment ceux que j'ai l'habitude d'utiliser pour mes tests comme Call of Duty Mobile, Fifa Mobile, Marvel Contest of Champions ou encore Snake.io. Lorsqu'un jeu est lancé, un mode "jeu" s'active automatiquement afin que l'appareil priorise le jeu au niveau de ses ressources. Les jeux tournent correctement et je n'ai pas constaté de problèmes de surchauffe.

Terminons par le résultat des benchmarks.

VI. Conclusion

Au-delà de son design très abouti, le TCL 20 Pro est un smartphone qui a de nombreux arguments pour séduire les consommateurs ! L'écran est top, déjà parce qu'il occupe la majeure partie de la surface disponible, mais aussi parce que le rendu est superbe. C'est certain que le savoir-faire de TCL au niveau des téléviseurs a joué un rôle dans l'optimisation de l'affichage. Quant aux photos, aux performances et à l'autonomie, c'est vraiment satisfaisant également, même si l'autonomie est simplement dans la norme. La recharge est un peu décevante puisqu'il faut 1h45 pour le recharger complètement, mais là encore, ça reste dans la norme de nombreux appareils concurrents. Le principal défaut côté design, c'est que l'appareil est très glissant. Il sera indispensable de remédier à cela avec une coque de protection sinon je ne donne pas une semaine au smartphone.

Pour moi, ce smartphone TCL 20 Pro est une très belle surprise ! Il vise le haut de gamme, et honnêtement, il ne lui manque pas grand chose car c'est une belle réussite. Hâte de voir ce que TCL pourra nous proposer pour son prochain modèle.

Terminons par le prix, et là c'est pareil, on ne se fait pas allumer : 399 euros sur Cdiscount, avec 256 Go de stockage.

The post Test TCL 20 Pro 5G : une excellente surprise ! first appeared on IT-Connect.

Comment sauvegarder et restaurer un conteneur Docker ?

mercredi 23 mars 2022 à 10:15

I. Présentation

Si vous travaillez dans l'informatique depuis quelques années, vous savez sûrement à quel point il est important de réaliser des sauvegardes afin d'anticiper une quelconque perte de données. Même lorsque vous déployez une application conteneurisée, il est nécessaire de sauvegarder tous les fichiers et dossiers qui s'y rapportent afin, qu'en cas de coup dur, vous puissiez récupérer toutes ces données et restaurer votre conteneur sans heurts.

Dans cet article, nous allons voir comment sauvegarder un conteneur Docker en l'enregistrant en tant que fichier tar dans votre système local. C'est la manière la plus simple, la plus utilisée, et la plus "portative" d'après ce que j'ai pu constater.

II. Préparation de notre environnement et sauvegarde d'un conteneur

Pour notre exemple, nous allons instancier un conteneur Ubuntu en créant un simple fichier à l'intérieur pour simuler une simple modification, afin d'avoir un repère temporel.

docker run -it ubuntu bash
echo "2022" >> backup.txt
ls
cat backup.txt

Sortez du Shell de votre conteneur avec "exit", et commitez* votre conteneur pour créer un marqueur temporel :

docker commit -p <id> backup-10-01-2022

*Litérallement valider, confirmer en français son "état" à l'instant t (comme un snapshot), en créant une nouvelle image à partir de ce conteneur.

Dès lors, exportez cette nouvelle image (nommée "backup-10-01-2022") en un fichier .tar, par le biais de la commande suivante :

docker save -o ~/backup-ubuntu-container-10-01-2022.tar backup-10-01-2022

Ce fichier sera présent dans le dossier "/root". Voici un exemple en image :

III. Supprimer le conteneur et ses images associées

Afin de se positionner en condition réelle, je vous invite à effectuer les actions suivantes afin de simuler un nouvel environnement Docker (comme si nous étions sur une machine vierge équipée seulement de Docker).

Listez les conteneurs actif/inactif :

docker ps -a

Supprimez le conteneur initial Ubuntu par la biais de la commande ci-dessous :

docker rm <id>

Puis, listez vos images avec :

docker images

Vous constaterez que la commande "docker save" que nous avons exécutée précédemment a automatiquement créé une nouvelle image instantanée (snapshot). Celle-ci a été référencée automatiquement en tant qu'image par le moteur Docker.

Supprimez les deux images étant affiliées de base au conteneur Ubuntu (l'image de base ainsi que le snapshot) :

docker rmi -f <id> <id> # Dans mon cas <9b> <ba>

En image, cela donne l'enchaînement suivant :

Notre système hôte docker n'a donc plus aucun lien avec une quelconque image se rapportant à notre conteneur Ubuntu. Nous allons pouvoir passer à la phase de restauration.

Voici la liste des images restantes sur mon hôte Docker :

III. Restaurer un conteneur Docker

Pour ressusciter notre conteneur par l'intermédiaire d'une action de restauration, nous avons simplement besoin de saisir une seule commande. Positionnez-vous dans le dossier où vous avez sauvegardé votre conteneur (dans la première partie de l'article). Dans mon exemple, ce fichier se nomme "backup-ubuntu-container-10-01-2022.tar", et se situe dans le dossier /root/

Restaurez votre conteneur à l'aide de la commande suivante :

docker load -i ~/backup-ubuntu-container-10-01-2022.tar

Vous pourrez alors voir que votre snapshot a bien été monté dans le registre des images docker via cette commande :

docker images

Instanciez cette image par le biais de la commande suivante :

docker run -it backup-10-01-2022

Par la suite, vous pourrez constater que vous disposez toujours du fichier "backup.txt" stocké à la racine du système de fichiers de notre conteneur, ce qui prouve que la sauvegarde/restauration de notre conteneur a bel et bien fonctionné !

Entrez dans le Shell du conteneur via :

docker run -it backup-10-01-2022

Puis affichez le contenu du fichier que nous avons créé juste avant la sauvegarde / capture :

cat backup.txt

Notre conteneur a bel et bien été restauré à son état d'origine :

Ce tutoriel touche à sa fin, j'espère qu'il vous a plu ! Maintenant, vous n'aurez plus d'excuse si par mégarde, vous perdez ou supprimez l'un de vos conteneurs. Cela vous évitera de vous retrouver dans cette situation :

The post Comment sauvegarder et restaurer un conteneur Docker ? first appeared on IT-Connect.

Okta confirme le piratage : voici les dernières infos !

mercredi 23 mars 2022 à 08:55

L'entreprise Okta, spécialisée dans les services d'authentification, a confirmé que l'attaque informatique revendiquée par le groupe LAPSUS$ est bien réelle. Voici les dernières infos !

Okta est une entreprise américaine spécialisée dans les services d'authentification : une entreprise peut déléguer l'authentification à ses services en s'appuyant sur ceux d'Okta : la gestion des mots de passe, le MFA, ainsi que le portail en libre-service des utilisateurs, dans le but de contrôler l'accès à des applications et au réseau de l'entreprise.

Voilà, c'est officiel ! L'entreprise Okta qui vient s'ajouter à la liste des victimes du groupe de cybercriminels LAPSUS$ ! Cela confirme que les copies d'écran publiées sur Telegram par les hackers sont authentiques et qu'elles correspondent bien à l'environnement informatique interne de l'entreprise Okta.

Okta a confirmé que l'ordinateur portable d'un ingénieur du support avait été compromis et que les pirates ont pu y accéder sur une période de 5 jours, à savoir du 16 au 21 janvier 2022. Cet ingénieur du support avait l'autorisation de réinitialiser les mots de passe pour les clients d'Okta, donc les hackers ont eu accès à cette fonction. La société américaine affirme que les copies d'écran publiées par le groupe LAPSUS$ correspondent à l'accès effectué avec le compte de cet ingénieur du support.

Sur les copies d'écran, on peut voir l'adresse e-mail d'un employé d'Okta qui dispose visiblement des droits de super-utilisateur sur la plateforme, ce qui lui permet de lister les utilisateurs, réinitialiser les mots de passe, réinitialiser le MFA ou encore accéder aux tickets d'assistance. Néanmoins, Okta affirme que cet accès ne permet pas de créer ou supprimer des utilisateurs ni d'obtenir les mots de passe des comptes.

D'après eux, cette attaque informatique touche 2,5% de leurs clients, ce qui correspondrait à environ 375 entreprises. Toutes les entreprises impactées vont être contactées par les équipes d'Okta. À l'heure actuelle, Okta compte plus de 10 000 clients, avec de grands noms dans cette liste : Zoom, AWS, Confluence, Splunk, Salesforce ou encore Jira.

Okta confirme le piratage
Exemple d'une capture d'écran Okta publiée par le groupe LAPSUS$

Le groupe LAPSUS$ n'est pas tout à fait d'accord avec Okta

Si l'on regarde ce que disent les cybercriminels du groupe LAPSUS$, leur version de l'histoire est différente. Surtout, s'ils disent vrai c'est particulièrement inquiétant. En fait, Okta n'est pas visé directement, mais ce sont les clients d'Okta qui intéressent les hackers : d'où l'intérêt de compromettre ce fournisseur de services d'authentification afin de réaliser des attaques de type supplychain.

Les hackers affirment qu'ils ont eu un accès super-utilisateur sur le portail et que cet accès permettait de réinitialiser les mots de passe et le MFA pour environ 95% des clients d'Okta. Ils affirment également qu'ils n'ont pas compromis l'ordinateur portable d'un ingénieur support d'Okta, mais un client léger.

Okta devrait publier de nouvelles informations dans la journée, d'après la dernière mise à jour du communiqué officiel. Quoi qu'il en soit, cette attaque aura très probablement des répercussions sur d'autres entreprises.

Le groupe de hackers LAPSUS$ semble inarrêtable et enchaîne les attaques informatiques contre les grandes entreprises. Après avoir compromis l'infrastructure de NVIDIA, Samsung en publiant 190 Go de données, le site de e-commerce MercadoLibre, ainsi que le géant du jeu-vidéo Ubisoft.

Source

The post Okta confirme le piratage : voici les dernières infos ! first appeared on IT-Connect.

Les tunnels VPN pour les débutants

mardi 22 mars 2022 à 16:45

I. Présentation

Les VPN ne sont pas nouveaux, et pourtant, ces dernières années leur usage s'est intensifié. Tout d'abord, suite à la présence sur le marché de nombreuses solutions VPN pour le grand public, mais aussi à cause de la pandémie de la Covid-19 qui a poussé les entreprises à recourir au télétravail. À l'origine, les VPN étaient utilisés majoritairement par les entreprises, mais aujourd'hui, tout le monde peut utiliser un VPN très facilement.

Dans cet article, je vais vous présenter les trois grands types de VPN en alimentant mes propos par des schémas et des exemples, avant de vous parler des protocoles VPN les plus populaires. Cela vous permettra d'avoir une vue d'ensemble sur les "VPN". Avant tout, commençons par une introduction sur la notion de VPN.

II. Qu'est-ce qu'un VPN ?

VPN signifie Virtual Private Network, que l'on peut traduire en français : réseau privé virtuel, ce qui nous donne RPV. Néanmoins, retenez l'acronyme "VPN", car c'est celui qui est utilisé par tout le monde.

L'objectif d'un VPN est simple : le VPN va créer un lien virtuel entre deux points, par exemple entre deux réseaux d'entreprise, ou entre un PC client et un réseau d'entreprise. Au sein de ce lien, que l'on appelle un tunnel, les données seront chiffrées et isolées du reste du trafic, c'est là tout l'intérêt du VPN et cette notion de "privé". Le VPN permet de créer une extension virtuelle de votre réseau local jusqu'à un autre réseau (site) ou jusqu'à un poste de travail distant.

Le VPN va chiffrer les données de bout en bout, c'est-à-dire de l'équipement qui ouvre le tunnel jusqu'à son point de terminaison. Grâce à cela, il renforce la confidentialité des échanges au travers de réseaux non sécurisés (exemple : hotspot public).

Pour mieux comprendre cette notion de tunnel VPN, intéressons-nous aux types de VPN.

III. Les types de VPN

A. VPN client-to-site

Quand un tunnel VPN est établi entre un appareil (ordinateur, smartphone, tablette, etc.) et un réseau d'entreprise, on parle de VPN client-to-site (client à site). Ce type de VPN est généralement utilisé lorsque vous souhaitez travailler de votre domicile (télétravail) et que vous avez besoin d'accéder à un ensemble de ressources de votre entreprise. C'est également utile pour les personnes nomades, afin de pouvoir se connecter depuis un hôtel, une gare, un restaurant, etc.

Ainsi, on peut imaginer que plusieurs employés de l'entreprise se connectent au réseau d'entreprise, à distance, de façon sécurisée via un VPN. Grâce à cette connexion, l'utilisateur peut accéder à ses données sur le serveur de fichiers, ou à une application hébergée sur un serveur, etc.

Il n'est pas question de publier sur Internet les différents serveurs : ce serait un risque important en termes de sécurité. Le VPN est également préférable à l'utilisation d'outils de connexion à distance comme TeamViewer, AnyDesk, etc. Dans le cas où une entreprise s'appuie sur un Cloud tel qu'Office 365 pour héberger ses données, sa messagerie, etc... il ne sera pas nécessaire d'utiliser un VPN pour accéder aux données hébergées dans le Cloud.

Schéma VPN client to site

Lorsque l'on configure un VPN "client-to-site", il y a différentes options possibles, notamment les options liées au chiffrement. En plus, il y a également la possibilité de choisir entre un "split tunnel" et un "full tunnel". Explications.

Un VPN en mode split tunnel est un tunnel divisé, cela signifie que tout le trafic réseau de la machine connectée au VPN ne passera pas par le VPN. Prenons un exemple... Si la machine essaie d'accéder à un document hébergé sur le serveur de fichiers, alors le flux passera par le VPN. Par contre, si la machine essaie de naviguer sur Internet, pour accéder à "it-connect.fr" et bien le flux sortira directement via la connexion Internet du réseau où se situe la machine (le réseau du domicile, celui de la gare, etc.).

On parle de tunnel divisé, car certains flux spécifiques (correspondants à un sous-réseau ou à certains serveurs) seront redirigés vers le tunnel VPN, tandis que les autres vont utiliser la connexion locale de la machine.

Un VPN en mode full tunnel est un tunnel complet, c'est-à-dire que tout le trafic réseau de la machine connectée au VPN passe par le tunnel VPN. Si l'utilisateur accède à Internet, ce flux passera par le VPN également, et il sortira par la connexion Internet de l'entreprise, comme s'il était au bureau. C'est intéressant pour sécuriser tous les flux de la machine : si vous filtrez certains sites Internet, le filtrage s'appliquera également même si l'utilisateur est chez lui, ou à l'hôtel.

Il y a un autre cas d'usage du VPN "client-to-site" correspondant plus "aux particuliers". En effet, ce type de VPN peut vous permettre de vous connecter au réseau de votre domicile quand vous n'êtes pas chez vous. Généralement, on s'appuie sur un NAS (ou un routeur compatible) pour mettre en place le serveur VPN. Voici des tutoriels à ce sujet :

B. VPN site-to-site

Un VPN site-to-site, ou en français site à site, est un tunnel VPN qui permet d'interconnecter deux réseaux d'entreprise entre eux. Cette interconnexion est intéressante afin de permettre le partage de ressources entre les deux réseaux, par exemple une application hébergée sur le réseau A qui doit être accessible par les utilisateurs connectés sur le réseau B. Avec l'utilisation du Cloud, si une entreprise dispose de serveurs hébergés dans Azure, AWS, etc... Elle peut les rendre accessibles au travers d'un site-to-site entre les deux réseaux.

Schéma VPN site to site

Remarque :

À partir du moment où tous les sites de l'entreprise utilisent le même opérateur Internet, on peut demander à l'opérateur de mettre en place un VPN MPLS. Le protocole MPLS permet d'interconnecter les sites via le réseau de l'opérateur. Aujourd'hui, cette solution est progressivement remplacée par une autre solution à la mode : le SD-WAN, qui permet d'interconnecter des sites même s'ils ne sont pas chez le même opérateur.

Voici des tutoriels au sujet des VPN site-to-site :

C. VPN grand public

Les VPN grand public sont très populaires et il existe une quantité importante de fournisseurs VPN (NordVPN, SurfShark, GhostVPN, etc.) sur le marché. Soumis à un abonnement mensuel, l'objectif est totalement différent des deux types évoqués précédemment.

Ces solutions ouvertes à tous sont utilisées principalement pour :

L'utilisateur établit une connexion VPN à partir de son ordinateur vers un serveur VPN du fournisseur VPN, et ensuite il peut naviguer sur Internet via ce tunnel. Côté du fournisseur VPN, différents mécanismes et rebonds sur plusieurs serveurs permettent d'anonymiser l'utilisateur. Par exemple, même en étant en France, il est possible de naviguer sur Internet comme si l'on était localisé en Allemagne, aux États-Unis, à un autre endroit en France, voire même au Costa Rica (même si cela ne vous apportera pas le soleil).

Schéma VPN grand public

IV. Les principaux protocoles VPN

Pour mettre en place un VPN, il est possible de s'appuyer sur différents protocoles : voici une présentation synthétique des principaux protocoles VPN. L'objectif du protocole est d'établir la connexion entre les deux hôtes, c'est-à-dire de monter le tunnel VPN, puis d'en assurer la sécurité grâce au chiffrement. Pour cela, un algorithme de chiffrement sera utilisé par le protocole en lui-même.

A. Le protocole PPTP

Le protocole PPTP (Point-to-Point Tunneling Protocol) est une méthode historique pour mettre en place tunnel VPN, développé à la base par Microsoft. Je vous en parle surtout pour votre culture personnelle, car ce protocole n'est plus recommandé à cause de différentes failles de sécurité. On peut dire qu'il présente l'avantage d'être compatible avec les appareils anciens, mais clairement il a des lacunes en matière de sécurité, et il y a des protocoles plus sécurisés qu'il est préférable d'utiliser. Retenez que PPTP est un protocole historique, mais obsolète.

Note : ce protocole est référencé au sein de la RFC 2637.

B. Les protocoles L2TP/IPsec

Conçu par Microsoft, le protocole L2TP pour Layer 2 Tunneling Protocol, s'appuie sur IPsec (Internet Protocol Security) pour fonctionner. Chacun à un rôle bien spécifique, L2TP a pour objectif d'établir la connexion VPN en elle-même, tandis que IPsec s'assure de la sécurité et du chiffrement des données en transit dans le tunnel VPN. Avec ce type de tunnel VPN, il y a une double authentification, car il y a un tunnel L2TP dans un tunnel IPsec, ce qui apporte un plus d'un point de vue la sécurité, mais cela impact directement les performances, car les flux sont plus lourds à gérer. À l'usage, il est plus lent qu'OpenVPN, un protocole que nous allons voir dans la suite de cet article.

Note : ce protocole est pris en charge nativement par Windows, et il utilise les ports 1701 et 500 en UDP.

C. Les protocoles IKEv2/IPsec

Le protocole IPsec est également associé à un autre protocole que vous êtes susceptible de rencontrer : IKEv2 (Internet Key Exchange version 2). Il est plus récent que L2TP, et il s'en inspire, d'ailleurs il s'appuie sur IPsec pour les mêmes raisons : bénéficier de la sécurité et du chiffrement des données. IKEv2 est le fruit de travaux entre Microsoft et Cisco, et sa version 2 est disponible depuis 2005 tandis que la première version est sortie en 1998.

Lorsqu'un tunnel IKEv2 est monté entre deux machines, il y a tout d'abord une authentification mutuelle entre les deux hôtes (notamment avec une clé partagée), la négociation des paramètres cryptographiques (par exemple, utilisation d'AES-256) et la création de clés de session, on appelle cela la phase 1. Ensuite, la phase 2 est déclenchée afin de négocier d'autres paramètres, notamment les réseaux accessibles au travers du tunnel VPN.

La connexion IKEv2 est réputée comme étant rapide, ce qui facilite l'usage de ce VPN sur les mobiles. D'ailleurs, pour l'anecdote, c'est le seul protocole VPN pris en charge sur les appareils BlackBerry.

Note : il s'appuie également sur le port 500, en UDP.

D. Le protocole OpenVPN

Soyons honnêtes : OpenVPN est le leadeur actuel dans le monde des VPN ! C'est clairement le plus couramment utilisé. C'est un protocole open source qui a fait ses preuves (il existe depuis 2001) et bénéficie d'une solide réputation. Il est implémenté au sein du logiciel OpenVPN, mais aussi compatibles avec de nombreux équipements de différents éditeurs/fabricants (Synology, Stormshield, Sophos, Asustor, etc.).

Quand on parle d'un VPN SSL (Secure Sockets Layer), on fait généralement référence à OpenVPN, car il s'appuie sur le protocole SSL pour chiffrer les échanges. Bien souvent, l'algorithme de chiffrement symétrique utilisé est l'AES 256 bits, un algorithme extrêmement fiable et robuste.

OpenVPN est à la fois simple à configurer, rapide et sécurisé, alors forcément il plaît. Par défaut, il fonctionne en UDP sur le port 1194, mais il peut fonctionner sur d'autres ports, ainsi qu'en TCP. Même si cela va forcément affecter les performances, c'est intéressant pour contourner certains pare-feu. A l'inverse, les VPN L2TP/IPsec et IKEv2 sont régulièrement bloqués par les pare-feu.

Je ne peux que vous recommander l'utilisation d'OpenVPN, d'autant plus qu'il est compatible avec les différents systèmes (Windows, Linux, Android, etc.).

E. Le protocole WireGuard

Dans l'histoire des VPN, le protocole WireGuard est récent puisqu'il est disponible en version stable depuis mars 2020 ! Compatible avec l'ensemble des systèmes d'exploitation que l'on utilise sur nos appareils aujourd'hui (Windows, Linux, BSD, macOS, Android, iOS), on le retrouve aussi pris en charge par certains systèmes spécifiques comme OpenWRT et OPNsense. En comparaison de solutions comme OpenVPN et IPSec, WireGuard se veut plus simple dans son fonctionnement et beaucoup plus rapide : les débits proposés sont plus élevés.

WireGuard fonctionne en mode peer-to-peer et l'authentification entre deux clients s'effectue par un échange de clés (publique/privé). La sécurité est assurée par différents algorithmes sélectionnés avec beaucoup de soin. Par exemple, il utilise l'algorithme de chiffrement symétrique ChaCha20, l'authentification des messages est effectuée avec Poly1305, tous deux accompagnés par d'autres solutions Curve25519, BLAKE2 et SipHash24.

Note : WireGuard fonctionne uniquement en UDP, ce qui là encore est un inconvénient pour traverser certains firewalls.

Pour le découvrir plus en détail, je vous recommande la lecture de cet article :

V. Conclusion

Cette introduction à la notion de VPN touche à sa fin ! Grâce à cette synthèse, vous avez une belle vue d'ensemble des types de tunnels VPN et des principaux protocoles que l'on peut rencontrer. Néanmoins, il existe d'autres protocoles comme SSTP (Secure Socket Tunneling Protocol) qui s'appuie sur un canal SSL, et qui est pris en charge par Windows et Linux. On peut également citer le protocole propriétaire Lightway de chez ExpressVPN.

Personnellement (et je ne serai surement pas le seul), je constate que :

Si le sujet des VPN en entreprise vous intéresse, je vous recommande la lecture de cet article complémentaire : Télétravail : faut-il déployer le VPN à tous les employés ?

The post Les tunnels VPN pour les débutants first appeared on IT-Connect.

Services d’authentification : Okta aurait été piraté par le groupe LAPSUS$ !

mardi 22 mars 2022 à 15:04

Le groupe de hackers LAPSUS$ a revendiqué une nouvelle attaque, cette fois-ci c'est l'entreprise Okta, spécialisée dans les services d'authentification, qui pourrait avoir subi une attaque informatique ! Pour l'heure, cela reste à confirmer.

Le groupe de hackers LAPSUS$ semble inarrêtable et enchaîne les attaques informatiques contre les grandes entreprises. Après avoir compromis l'infrastructure de NVIDIA, Samsung en publiant 190 Go de données, le site de e-commerce MercadoLibre, ainsi que le géant du jeu-vidéo Ubisoft, c'est l'entreprise Okta qui vient s'ajouter à la liste ! Ces dernières heures, le groupe de cybercriminels LAPSUS$ a publié des copies d'écran qui semblent correspondre à l'environnement informatique interne de l'entreprise Okta.

<script async src="https://platform.twitter.com/widgets.js" charset="utf-8">

De son côté, l'entreprise Okta affirme qu'une enquête est en cours, et Todd McKinnon, PDG d'Okta n'a pas tardé à réagir sur Twitter. Au sein d'un premier tweet, il précise : "Fin janvier 2022, Okta a détecté une tentative de compromettre le compte d'un ingénieur de support client tiers travaillant pour l'un de nos sous-traitants. Le problème a été examiné et maîtrisé par le sous-traitant". Avant d'ajouter : "Nous pensons que les captures d'écran partagées en ligne sont liées à cet événement de janvier. Sur la base de notre enquête à ce jour, il n'y a aucune preuve d'activité malveillante en cours au-delà de l'activité détectée en janvier".

Peut-être que la société Okta ne vous parle pas plus que ça, mais en fait, si le piratage est avéré, cela pourrait être problématique pour des milliers d'entreprises. Okta est une entreprise spécialisée dans les services d'authentification, qui compte plus de 10 000 clients et notamment des grands noms : Zoom, AWS, Confluence, Splunk, Salesforce ou encore Jira. L'idée étant de déléguer l'authentification, la gestion des mots de passe, ainsi que le portail en libre-service des utilisateurs à Okta, dans le but de contrôler l'accès à des applications et au réseau de l'entreprise.

Exemple d'une capture d'écran Okta publiée par le groupe LAPSUS$

Comme le relais le site ZDNet, des experts en cybersécurité ont analysé les captures d'écran publiées par LAPSUS$ et elles semblent réellement correspondre à l'environnement d'Okta. Pour le moment, cela reste flou... De son côté, Okta continue de mener son enquête afin de déterminer si les pirates ont effectivement réussi à pénétrer dans ses systèmes.

Source

The post Services d’authentification : Okta aurait été piraté par le groupe LAPSUS$ ! first appeared on IT-Connect.