PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Windows 11 : Copilot peut s’appuyer sur Power Automate pour automatiser des tâches

mercredi 21 février 2024 à 17:00

Au sein de la dernière Build de Windows 11 accessible via le programme Windows Insiders, Microsoft a introduit plusieurs nouveautés pour son assistant Copilot. Parmi ces nouveautés, la possibilité pour Copilot d'interagir avec Power Automate pour automatiser les tâches répétitives.

Les nouveautés évoquées dans cet article sont disponibles dans Windows 11 Insider Preview Build 26058, via le canal Dev. Il y a quelques heures, Microsoft a mis à jour le journal des nouveautés de cette version pour ajouter les dernières améliorations apportées à Copilot.

Pour rappel, Copilot for Windows est un assistant propulsé par de l'intelligence artificielle capable de répondre à des questions diverses et variées. Il est disponible pour Windows 11, mais aussi Windows 10 (grâce à l'installation d'une mise à jour).

Copilot avec Power Automate

L'assistant Copilot est capable d'interagir avec la plateforme d'automatisation low-code Power Automate, liée à Power Platform. Ceci va permettre d'automatiser certaines tâches répétitives en créant des interactions entre plusieurs applications.

Ce qui est intéressant, c'est que cette "connexion" entre Copilot et Power Automate passe par l'installation d'un plugin. Ceci laisse entendre que d'autres plugins seront ajoutés par la suite.

"Cette première version du plugin offre des fonctions d'automatisation pour Excel, la manipulation des PDF et la gestion des fichiers.", précise Microsoft. L'entreprise américaine donne également quelques exemples de ce que vous pouvez demander à Copilot grâce à ce plugin :

Copilot pour gérer le système

Cette version renforce l'intégration de Copilot dans Windows puisque l'IA va pouvoir mieux interagir avec le système d'exploitation. Ainsi, vous pouvez demander à Copilot de vider la Corbeille de Windows, de vous indiquer l'état de la batterie, de vous montrer les réseaux Wi-Fi disponibles ou encore de vous afficher votre adresse IP.

Il peut également être utilisé pour gérer certaines fonctionnalités liées à l'accessibilité : activer le narrateur, activer les sous-titres en direct, ou encore changer la taille du texte.

À cela s'ajoutent d'autres possibilités, dont celles-ci :

Ceci pourrait s'avérer utile si ces "ordres" peuvent être transmis à Copilot par l'intermédiaire de la commande vocale. S'il faut écrire les consignes, c'est moins utile : autant régler le volume soi-même plutôt que de demander à Copilot de le faire.... D'autant plus que pour ce cas précis, il y a bien souvent des raccourcis sur les claviers.

Qu'en pensez-vous ?

The post Windows 11 : Copilot peut s’appuyer sur Power Automate pour automatiser des tâches first appeared on IT-Connect.

Intune – Comment déployer Google Chrome sur Windows ?

mercredi 21 février 2024 à 16:00

I. Présentation

Dans ce tutoriel, nous allons utiliser Microsoft Intune pour déployer le navigateur Google Chrome sur des appareils Windows 10 et Windows 11. Pour cela, nous allons utiliser le package MSI de Google Chrome mis à disposition par Google lui-même.

Précédemment, nous avions vu comment déployer une autre application au format MSI : 7-Zip. Si vous souhaitez en savoir plus sur le déploiement des Applications métiers, Line-of-business app ou encore LOB app, vous pouvez consulter l'article ci-dessous :

Pour rappel, la fonction de déploiement d'une application métier sur les appareils Windows proposée par Intune prend en charge les formats de fichiers suivants : .msi, .appx, .appxbundle, .msix et .msixbundle.

II. Télécharger le package MSI de Google Chrome

La première étape consiste à télécharger le package MSI de Google Chrome puisqu'il va nous permettre de déployer l'application sur les appareils Windows 10 et Windows 11.

Vous pourrez trouver le package MSI de Google Chrome grâce au lien ci-dessous. Choisissez le canal "Stable", puis le type de fichier "MSI" et l'architecture "64 bits" avant de cliquer sur le bouton "Télécharger". Il s'agit d'un paquet d'installation complet (pas un installeur qui récupère les sources sur Internet).

Télécharger MSI de Google Chrome

Suite au téléchargement, vous obtenez un fichier d'une centaine de méga-octets nommé "googlechromestandaloneenterprise64.msi". Pour l'installer silencieusement, voici la commande à exécuter :

googlechromestandaloneenterprise64.msi /quiet

Nous allons préciser ce commutateur lors de la création de l'application sur l'interface Intune. D'ailleurs, nous allons pouvoir passer sur le portail Intune dès maintenant...

III. Créer une application métier dans Intune

Connectez-vous le portail d'administration d'Intune et créez une nouvelle application métier :

A. Sélectionner le package MSI

Une fois connecté au portail Intune, naviguez sur l'interface de cette façon :

1 - Cliquez sur "Applications", puis "Windows".

2 - Cliquez sur le bouton "Ajouter".

3 - Un panneau latéral s'ouvre. Choisissez "Application métier" comme type d'application.

4 - Cliquez sur "Sélectionner".

Intune - Application MSI - Etape 1

À l'étape suivante :

1 - Cliquez sur le lien "Sélectionner un fichier de package d'application".

2 - Chargez le package MSI de Google Chrome.

3 - Cliquez sur "OK".

B. Informations sur l'application

L'étape "Informations sur l'application" sert à personnaliser le déploiement de l'application. Au-delà de pouvoir personnaliser le nom et la description, nous devons répondre à un ensemble de "questions".

Concernant le "Contexte d'installation d'application", cette application sera installée au niveau de la machine et sera disponible pour tous les utilisateurs. Comme nous pouvons le constater dans le cas de Chrome, cette option peut être grisée (avec une valeur prédéfinie).

L'option "Ignorer la version de l'application" doit être définie sur "Oui" pour Google Chrome. Ainsi, on s'assure qu'Intune gérera correctement le fait que cette application bénéficie des mises à jour automatique. Sinon, le navigateur risque de se réinstaller "en boucle".

Enfin, pour l'option "Arguments de ligne de commande", nous devons préciser le commutateur permettant d'effectuer une installation silencieuse, soit "/quiet" pour Google Chrome.

Ce qui donne :

Déployer Google Chrome avec Intune

Cliquez sur "Suivant".

C. Affectations

Pour finir, affectez l'application Google Chrome aux appareils ou aux utilisateurs de votre choix, selon vos besoins. Comme pour les applications au format EXE, nous pouvons rendre cette application obligatoire, la proposer pour les appareils inscrits via le portail d'entreprise ou déclencher la désinstallation. Dans cet exemple, tous les appareils sont sélectionnés, car il s'agit d'un Lab.

Intune - Application MSI - Etape 4

Poursuivez jusqu'à la fin et finalisez la création de l'application.

D. Finaliser la création de l'application

Lorsque vous finalisez la création de l'application, le package MSI est chargé sur Microsoft Intune. Ceci peut prendre un peu de temps en fonction de votre débit et de la taille du package.

Il ne reste plus qu'à tester sur un appareil Windows.

IV. Tester le déploiement de l'application

Dans cet exemple, un appareil sous Windows 11 est utilisé pour vérifier le bon fonctionnement de la stratégie Intune. Après une synchronisation, l'application Google Chrome est bien visible sur l'appareil :

Google Chrome installé sur Windows avec Intune

Du côté du portail Microsoft Intune, l'état du déploiement de l'application sur cet appareil remonte également :

Intune - Suivi du déploiement de Google Chrome

V. Conclusion

Si vous suivez rigoureusement ce tutoriel, vous allez pouvoir déployer le navigateur Google Chrome sur les machines Windows 10 et Windows 11 de votre parc informatique qui sont inscrites dans Intune.

The post Intune – Comment déployer Google Chrome sur Windows ? first appeared on IT-Connect.

Si vous utilisez ce plugin d’authentification VMware, vous devez le désinstaller dès maintenant !

mercredi 21 février 2024 à 07:24

Si vous utilisez VMware vSphere et que VMware Enhanced Authentication Plug-in (EAP) est installé sur votre machine, vous devez le désinstaller dès que possible : il contient deux failles de sécurité qui ne seront pas corrigées par VMware, car c'est un composant en fin de vie. Faisons le point.

VMware a mis en ligne un nouveau bulletin de sécurité pour deux vulnérabilités présentes dans le plugin "VMware Enhanced Authentication". Il s'agit d'un logiciel qui s'installe sur Windows et qui permet de bénéficier d'une authentification transparente sur la console de gestion de vSphere, en s'appuyant sur l'authentification Windows et la fonctionnalité de carte à puce de Windows.

Il est encore utilisé aujourd'hui par des administrateurs systèmes, bien qu'il soit obsolète et en fin de vie depuis mars 2021, suite à la sortie de VMware vCenter Server 7.0 Update 2. "VMware prévoit d'interrompre la prise en charge de l'authentification de session Windows (SSPI) utilisée dans le cadre de l'Enhanced Authentication Plug-in, de la prise en charge des cartes à puce et de RSA SecurID pour vCenter Server.", précise le journal des modifications de cette version.

VMware Enhanced Authentication Plug-in : CVE-2024-22245 et CVE-2024-22250

Le nouveau bulletin de sécurité de VMware fait référence à ces deux vulnérabilités :

Il s'agit d'une vulnérabilité critique associée à un score CVSS de 9.6 sur 10. Elle peut être utilisée pour relayer des tickets de service Kerberos. VMware précise qu'un attaquant pourrait un utilisateur cible en "demandant et en relayant des tickets de service pour des Service Principal Names (SPN) arbitraires d'Active Directory".

Il s'agit d'une vulnérabilité importante associée à un score CVSS de 7.8 sur 10 et qui va permettre d'effectuer une élévation de privilèges. Elle peut être exploitée par un attaquant qui dispose déjà d'un accès local non privilégié sur une machine Windows. Grâce à cette vulnérabilité, il peut détourner une session EAP privilégiée lorsqu'elle est initiée par un utilisateur de domaine privilégié sur le même système.

Comment se protéger ?

Il n'y a pas et il n'y aura pas de correctif pour ces deux vulnérabilités. VMware invite les administrateurs systèmes à ne plus utiliser l'EAP, ce qui signifie qu'il faut désinstaller le plugin de votre navigateur et/ou l'application pour Windows associée à un service. Ceci fait référence à "VMware Enhanced Authentication Plug-in 6.7.0" et "VMware Plug-in Service".

Pour vous accompagner dans cette démarche, VMware a mis en ligne un nouvel article de support avec des instructions. En fait, vous pouvez utiliser l'interface graphique de Windows pour désinstaller les applications (méthode classique) ou utiliser les commandes PowerShell suivantes :

# VMware Enhanced Authentication Plug-in 6.7.0
(Get-WmiObject -Class Win32_Product | Where-Object{$_.Name.StartsWith("VMware Enhanced Authentication Plug-in")}).Uninstall()
# VMware Plug-in Service
(Get-WmiObject -Class Win32_Product | Where-Object{$_.Name.StartsWith("VMware Plug-in Service")}).Uninstall()

Si vous ne pouvez pas faire la désinstallation dans l'immédiat, VMware vous encourage à arrêter et désactiver le service. Voici les commandes fournies :

Stop-Service -Name "CipMsgProxyService"
Set-Service -Name "CipMsgProxyService" -StartupType "Disabled"

Pour finir, je tiens à préciser que le composant VMware Enhanced Authentication n'est pas installé par défaut, y compris sur le serveur VMware vCenter.

Si vous avez des interrogations, vous pouvez commenter cet article ou vous référer à la documentation de VMware.

Source

The post Si vous utilisez ce plugin d’authentification VMware, vous devez le désinstaller dès maintenant ! first appeared on IT-Connect.

Avec Signal, vous pouvez utiliser un nom d’utilisateur pour cacher votre numéro de téléphone

mercredi 21 février 2024 à 06:15

Signal est sur le point de lancer une nouvelle fonctionnalité très intéressante et surement attendue des utilisateurs : la possibilité d'utiliser un nom d'utilisateur, ou pseudo si vous préférez, pour se connecter à d'autres personnes. Ceci évite de communiquer son numéro de téléphone.

Cette nouvelle fonctionnalité était dans les tuyaux depuis plusieurs mois : depuis novembre 2023, il est possible de l'essayer en créant un compte sur l'environnement staging de Signal. Désormais, la phase de test est terminée. Cette nouveauté est disponible sur l'infrastructure de production au sein de la version bêta de l'application. Prochainement, elle sera disponible pour tout le monde dans la version stable.

Signal a fait cette annonce par l'intermédiaire d'un tweet mis en ligne sur son compte X officiel : "Nous lançons ces mises à jour pour nos utilisateurs bêta dès maintenant, et nous les activerons bientôt pour tous ceux qui utilisent la dernière version de l'application Signal." - Pour obtenir la version bêta de l'application afin d'utiliser cette nouveauté dès maintenant, vous pouvez vous aider de cette page du support Signal.

Cette fonctionnalité va vous permettre d'associer un nom d'utilisateur à votre compte Signal. Ainsi, vous n'aurez plus à divulguer votre numéro de téléphone, puisqu'à la place, il vous suffira d'indiquer votre nom d'utilisateur. Pour que ce soit encore plus simple, vous aurez également la possibilité de partager un lien d'invitation, ainsi qu'un QR code qu'il suffit de scanner pour vous contacter.

Signal semble offrir la possibilité aux utilisateurs de changer leur pseudo quand il le souhaite, sans imposer de restrictions. Si vous êtes déjà connecté à quelqu'un sur Signal, il pourra toujours voir votre numéro de téléphone s'il l'a déjà enregistré, sinon ce ne sera pas le cas.

Source : Signal

La phrase suivante est indiquée dans le journal des modifications de la dernière version bêta de l'application Signal pour mobile : "Votre numéro de téléphone ne sera plus visible par les utilisateurs de la dernière version de Signal, sauf s'ils l'ont enregistré dans les contacts de leur téléphone. Vous pouvez le modifier dans les réglages."

Ici, Signal fait référence aux paramètres de confidentialité, et notamment à un nouveau paramètre qui permettra de contrôler qui peut vous trouver par votre numéro de téléphone sur Signal.

Qu'en pensez-vous ?

Source

The post Avec Signal, vous pouvez utiliser un nom d’utilisateur pour cacher votre numéro de téléphone first appeared on IT-Connect.

Le connecteur JDBC de PostgreSQL affecté par une faille de sécurité critique (CVE-2024-1597)

mercredi 21 février 2024 à 06:00

Une faille de sécurité critique a été découverte dans le pilote JDBC de PostgreSQL, ouvrant la porte à des attaques basées sur de l'injection SQL. Faisons le point sur cette menace potentielle.

Pour rappel, le driver JDBC de PostgreSQL peut être utilisé par des applications, notamment en Java, afin de se connecter à une base de données PostgreSQL.

La faille de sécurité CVE-2024-1597 découverte dans le driver JDBC de PostgreSQL (pgjdbc) est associée à un score CVSS de 10 sur 10, ce qui la note maximale. L'injection SQL est envisageable à condition que le mode "PreferQueryMode=SIMPLE" soit actif, ce qui n'est pas le cas par défaut. Si ce mode n'est pas utilisé, alors la vulnérabilité ne peut pas être exploitée. C'est un détail qui a son importance, et cette condition doit être respectée, au-delà d'utiliser une chaine conçue pour exploiter cette vulnérabilité.

D'après l'auteur de cette découverte, surnommé ElNiak : "Dans des circonstances normales, les requêtes paramétrées constituent une défense solide contre les attaques par injection SQL, car elles garantissent que les données d'entrée sont traitées en tant que données uniquement, et non en tant que partie de la commande SQL." - Dans le cas présent, ces mesures de protection peuvent être contournées, rendant possible l'injection SQL malgré tout.

En exploitant cette vulnérabilité, un attaquant peut espérer accéder à des données sensibles contenues dans la base de données, mais aussi manipuler les données, voire dans le pire des cas, obtenir un contrôle total sur la base de données et sur l'application associée.

Comment se protéger ?

D'après la base de bulletins de sécurité de GitHub, sachez que les versions antérieures à 42.7.2, 42.6.1, 42.5.5, 42.4.4, 42.3.9 et 42.2.8 sont concernées par cette faille de sécurité. Donc, vous devez passer sur l'une de ces versions pour vous protéger totalement.

Au-delà d'installer la mise à jour, ElNiak recommande d'adopter les bonnes pratiques suivantes :

The post Le connecteur JDBC de PostgreSQL affecté par une faille de sécurité critique (CVE-2024-1597) first appeared on IT-Connect.