PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Windows 11 : comment configurer le verrouillage dynamique ?

samedi 6 novembre 2021 à 07:45

I. Présentation

Dans ce tutoriel, nous allons voir comment configurer le verrouillage dynamique de Windows 11 afin que le PC se verrouille tout seul lorsque vous êtes absent. Une fonctionnalité qui peut s'avérer intéressante pour sécuriser l'accès à son ordinateur, et si l'on a pas le réflexe de le verrouiller, ce qui est le cas de beaucoup de personnes. Croyez-moi.

Pour utiliser cette fonction, vous devez associer un appareil Bluetooth ( exemple : votre smartphone) à votre ordinateur à l'aide du Bluetooth. C'est cette connexion Bluetooth entre le PC et le smartphone qui sert de repère : lorsque le smartphone est hors de portée, Windows va considérer que vous êtes absent, et donc, qu'il faut verrouiller votre session. Vous pouvez utiliser un autre appareil qu'un smartphone, mais c'est ce que je vais prendre comme appareil pour cet exemple.

Si cette fonctionnalité vous intéresse, alors lisez la suite de ce tutoriel. Sachez que cela fonctionne avec les smartphones sous Android ou iOS.

II. Le verrouillage dynamique sous Windows 11

A. Connecter son smartphone à Windows 11 via Bluetooth

Tout d'abord, il faut connecter le smartphone au PC via le Bluetooth. Pour cela, rendez-vous dans les paramètres de Windows 11 (menu Démarrer > Paramètres), et cliquez sur "Bluetooth et appareils" sur la gauche. Ensuite, à droite, cliquez sur "Ajouter un appareil".

Un assistant s'exécute. Cliquez sur "Bluetooth" pour ajouter le smartphone.

Votre PC va alors rechercher les appareils disponibles. Assurez-vous que le Bluetooth soit activé sur votre smartphone et que votre appareil soit visible. Lorsque c'est le cas, il va apparaître dans la liste, comme sur l'image ci-dessous. Il faudra cliquer dessus.

Un code PIN va s'afficher sur votre smartphone. En toute logique, ce sera le même que celui qui s'affiche sur Windows. Si c'est bien le cas, cliquez sur "Connecter" et validez aussi du côté du smartphone. L'appairage va s'effectuer entre les deux appareils.

Voilà, le message "Votre appareil est prêt à l'emploi !" s'affiche, c'est tout bon !

Vous pouvez passer à la seconde partie de ce tutoriel.

B. Activer le verrouillage dynamique

Toujours dans les paramètres, accédez cette fois-ci à la section "Comptes" sur la gauche, puis ensuite cliquez sur "Options de connexion".

Cette section contient différents paramètres, y compris une section nommée "Verrouillage dynamique" : intéressant. Cliquez sur la petite flèche à droite pour afficher le contenu de cette section. Une option nommée "Autoriser Windows à verrouiller automatiquement votre appareil lorsque vous êtes absent" s'affiche, je vous invite à cocher la case.

À partir de ce moment-là, Windows va afficher la liaison entre votre PC et votre smartphone, comme sur l'image ci-dessous, c'est tout bon.

Verrouillage dynamique Windows 11
Activer le verrouillage dynamique Windows 11

Pour tester l'efficacité du verrouillage dynamique, vous avez deux options : vous éloigner suffisamment pour être hors de portée de votre PC, ce qui peut représenter une dizaine de mètres en fonction de l'environnement. Sinon, vous pouvez désactiver le Bluetooth sur votre smartphone.

En effectuant différents essais, j'ai constaté qu'il fallait environ 45 secondes pour que Windows détecte que le smartphone est hors de portée et pour que la session se verrouille. C'est un peu long, mais au moins le PC se verrouille.

The post Windows 11 : comment configurer le verrouillage dynamique ? first appeared on IT-Connect.

Google Pixel Fold : le smartphone pliable de Google pourrait sortir en 2022

samedi 6 novembre 2021 à 07:32

Décidément, Google est en forme : après avoir sorti ses smartphones Pixel 6 et Pixel 6 Pro, l'entreprise américaine pourrait sortir un smartphone pliable en 2022 !

Alors que Google vient de sortir son Google Pixel 6, les rumeurs pour un smartphone pliable commencent à arriver. Nous avons déjà pu en entendre parler par l'intermédiaire du code d'Android et de quelques indices. La présentation d'Android 12L qui est une version optimisée d'Android pour smartphone pliable peut également nous laisser penser que Google voudrait aussi se mêler à cette bataille.

Certains sites, comme le très connu 9To5Google ont déjà réussi à avoir quelques informations, non officielles, qui peuvent nous aider à cerner ce futur smartphone. On apprend que le capteur photo ne serait pas exceptionnel. En effet, ce serait celui qui a été utilisé du Pixel 3 au Pixel 5, l'IMX363 de 12,2 mégapixels. Malheureusement, la qualité photo, qui faisait la qualité des smartphones Pixel, a été vivement critiquée, car elle n'était plus aussi exceptionnelle que ce à quoi nous avait habitués la firme de Mountain View.

On devrait entendre parler du smartphone pliable de Google début 2022. À chaque nouvelle annonce pour la version Android 12L, de nouveaux leaks devraient apparaitre.

Avez-vous déjà eu un Pixel ? Êtes-vous tenté par un smartphone pliable ? Dites-le-nous en commentaire.

Source

The post Google Pixel Fold : le smartphone pliable de Google pourrait sortir en 2022 first appeared on IT-Connect.

Comment obtenir la date de création d’un fichier sous Linux ?

vendredi 5 novembre 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment récupérer la date de création d'un fichier sous Linux, notamment avec la commande stat. Même si cette information est basique, elle reste précieuse et c'est bien de savoir comment la récupérer. Et si jamais vous oubliez, cet article sera là pour vous rappeler comment faire. 😉

II. Récupérer la date de création d'un fichier avec stat

Sous Linux, la commande "stat" fait partie du package "Coreutils" et elle permet d'obtenir des informations sur un dossier ou un fichier. Parmi les informations que l'on peut récupérer, il y a le chemin complet, la taille, les droits, mais aussi plusieurs dates (date du dernier accès, date de la dernière modification et la date de création).

Commençons par créer un fichier vide avec la commande touch :

touch /home/flo/itconnect.txt

Ensuite, on va simplement exécuter la commande "stat" en précisant le chemin vers notre fichier :

stat /home/flo/itconnect.txt

Voici ce que l'on obtient :

Linux - Informations sur un fichier avec la commande stat
Linux - Informations sur un fichier avec la commande stat

On peut voir que la dernière ligne s'intitule "Créé" et elle contient la date et l'heure de création du fichier, de façon très précise ! Sur une version anglaise, la ligne "Créé" sera remplacée par "Birth". Vu qu'il y a aussi la date de dernière modification, vous pouvez savoir si un fichier a été modifié depuis sa création.

Maintenant, si vous souhaitez obtenir uniquement la date de création du fichier sans toutes les autres informations, il va falloir affiner la commande stat.

En regardant l'aide de cette commande (stat --help), on peut voir qu'elle dispose d'un paramètre nommé "-c" et qui permet d'ajuster le format de sortie, ce qui est s'annonce intéressant par rapport à ce que l'on cherche à faire. Toujours dans l'aide, on peut également lire ceci :

%w date de création du fichier, lisible ; - si inconnue

Il ne reste plus qu'à utiliser "%w" pour notre format de sortie, ce qui donne la commande suivante :

stat -c '%w' /home/flo/itconnect.txt

Cette fois-ci, j'obtiens uniquement l'information souhaitée :

2021-11-04 08:59:36.802289548 +0100

Voici un exemple en image :

Obtenir la date de création d'un fichier sous Linux
Obtenir la date de création d'un fichier sous Linux

Si vous souhaitez exploiter la commande stat pour obtenir d'autres informations, je vous invite à explorer l'aide (qui au passage est très bien décrite) et à ajuster le format de sortie.

Enfin, si vous connaissez une autre manière d'obtenir la date de création d'un fichier sous Linux, n'hésitez pas à poster un commentaire pour partager l'information avec la communauté.

The post Comment obtenir la date de création d’un fichier sous Linux ? first appeared on IT-Connect.

Le ransomware Babuk exploite les failles Exchange ProxyShell pour se propager

vendredi 5 novembre 2021 à 08:34

Pour se propager et faire de nouvelles victimes, le ransomware Babuk exploite les vulnérabilités ProxyShell des serveurs de messagerie Microsoft Exchange. Si vous avez déjà fait le nécessaire, alors vous êtes protégé.

Cela fait plusieurs mois que les serveurs Exchange vulnérables sont la cible de différents groupes d'attaquants, notamment car il existe des exploits prêts à l'emploi pour les failles ProxyShell. Désormais, c'est un nouvel acteur surnommé Tortilla qui s'y met pour déployer le ransomware Babuk, d'après des chercheurs en sécurité de Cisco Talos.

En premier lieu, le processus de mise en place du ransomware Babuk commence par s'attaquer au serveur Exchange en injectant une DLL ou un EXE malveillant sur le serveur de messagerie. Ce binaire est ensuite chargé par le processus "w3wp.exe" associé à IIS, puis il exécute une charge malveillante sur le serveur, en l'occurrence une commande PowerShell, et il termine par exécuter une requête Web pour récupérer "tortilla.exe" qui sera là pour exécuter d'autres payloads. Enfin, c'est le ransomware Babuk qui est exécuté pour chiffrer et exfiltrer des données.

Source : Cisco Talos

La carte des victimes publiée par Cisco ne met pas en évidence de victimes en France. Néanmoins, il y en a dans de nombreux pays y compris en Europe : les États-Unis, le Brésil, la Thaïlande, l'Ukraine, le Royaume-Uni, la Finlande et l'Allemagne. L'origine des attaques est connue : Moscou, en Russie, mais pour autant le rapport publié par Cisco Talos n'attribue pas ces attaques à un groupe de hackers spécifique.

Source : Cisco Talos

Il existe un déchiffreur pour le ransomware Babuk mais il ne fonctionne pas avec toutes les attaques. En effet, il a été créé suite à la fuite d'une partie du code source du ransomware, mais depuis il utilise de nouvelles clés privées qui ne permettent plus au déchiffreur de fonctionner.

Cet article est l'occasion de faire une piqûre de rappel quant à l'importance de patcher votre serveur de messagerie Exchange contre les failles ProxyShell et ProxyLogon afin d'éviter d'être piraté par ce biais.

Source

The post Le ransomware Babuk exploite les failles Exchange ProxyShell pour se propager first appeared on IT-Connect.

Failles Cisco : identifiants codés en dur sur les switchs et un problème de clés SSH

vendredi 5 novembre 2021 à 08:01

Cisco a publié une mise à jour de sécurité pour patcher des vulnérabilités critiques qui permettent à un attaquant non authentifié de prendre le contrôle de l'équipement Cisco grâce à des identifiants codés en dur dans le système et aux clés SSH par défaut.

Cisco - CVE-2021-34795, CVE-2021-40113 et CVE-2021-40112

Tout d'abord, Cisco a corrigé trois failles trouvées au sein de la série de switchs Cisco PON, c'est-à-dire les modèles suivants :

Sur son site, Cisco explique que la faille CVE-2021-34795 permet à un attaquant non authentifié de se connecter à distance avec un compte de débogage qui a un mot de passe codé en dur, via Telnet (ou la fonction Remote Web Management). Ensuite, l'attaquant peut injecter des commandes et modifier la configuration. Tout en sachant que le Telnet est désactivé par défaut. La faille CVE-2021-34795 hérite d'un score CVSS de 10 sur 10 ! Ce bulletin de sécurité concerne aussi deux autres failles : CVE-2021-40113 et CVE-2021-40112.

Si vous utilisez ces modèles de switchs, je vous invite à consulter cette page : Cisco Catalyst PON - Vulnérabilités

Cisco Policy Suite : un problème de clés SSH

Cisco a également publié un bulletin de sécurité au sujet de la faille CVE-2021-40119 qui concerne Cisco Policy Suite et ce sont les clés SSH par défaut qui sont en cause, car elles sont réutilisables entre différentes installations de Cisco Policy Suite.

Cisco explique qu'un attaquant non authentifié et à distance pourrait exploiter cette faille pour obtenir l'accès "root". Pour exploiter la faille, l'attaquant doit avoir la main sur une installation Cisco Policy Suite afin d'en extraire les clés SSH et attaquer un autre système.

Pour se protéger contre la vulnérabilité CVE-2021-40119, il faut utiliser Cisco Policy Suite 21.2.0 ou supérieur. Tout est expliqué sur cette page : Vulnérabilité Cisco Policy Suite

D'après les équipes de chez Cisco, il n'existe pas d'exploit public pour ces différentes failles de sécurité. En attendant, si vous utilisez ces produits, vous avez un peu de travail.

Source

The post Failles Cisco : identifiants codés en dur sur les switchs et un problème de clés SSH first appeared on IT-Connect.