La société Yubico propose des clés d'authentification physiques appelées Yubikey et cette gamme de produits va accueillir un nouveau modèle doté d'un capteur biométrique. La clé YubiKey Bio va vous permettre de vous authentifier avec votre empreinte digitale.
Les entreprises sont de plus en plus nombreuses à prôner l'authentification sans mot de passe, et certains services s'y mettent, comme Microsoft qui propose cette possibilité pour se connecter à son compte Microsoft sans mot de passe. À la place du mot de passe, vous devez utiliser une solution plus sécurisée et plus fiable, comme l'authentification biométrique justement, ou une application comme Microsoft Authenticator qui génère des codes à usage unique.
De son côté, Yubico vient de présenter une nouvelle clé d'authentification baptisée YubiKey Bio et qui a la particularité d'intégrer un lecteur d'empreintes digitales. La clé YubiKey Bio s'apparente à une clé USB standard, avec un connecteur USB-A ou USB-C selon la version, avec un capteur biométrique sur le dessus. Sur un PC portable, cela s'annonce particulièrement pratique tandis que sur un ordinateur fixe, il faudra avoir un port USB en façade ou alors prévoir une rallonge sur le bureau pour qu'elle soit à portée de l'utilisateur.
Au niveau des standards d'authentification pris en charge par cette clé, il y a le FIDO2/WebAuthn et l'U2F. Par contre, ce modèle n'est pas compatible avec l'OTP ou le standard Smart Card.
Où est-il possible de s'authentifier avec la clé YubiKey Bio ? Cette clé permet de s'authentifier sur de nombreux services tels comme votre compte Google, votre compte Microsoft, GitHub, Bitwarden Premium, Citrix Workspace, GitLab, CloudFlare, etc... Mais aussi les réseaux sociaux. Que ce soit avec de l'authentification sans mot de passe ou au sein d'un processeur d'authentification à plusieurs facteurs. Vous pouvez retrouver la liste sur cette page.
La clé YubiKey Bio est vendue 80 € HT avec le connecteur USB-A et 85 € HT avec le connecteur USB-C. Vous pouvez l'acheter sur le site officiel de Yubico.
Dans ce tutoriel, nous allons voir comment installer Windows 11 sur un PC non compatible, c'est-à-dire un PC qui ne supporte pas le Secure Boot, qui n'a pas de puce TPM 2.0 ou moins de 4 Go de RAM.
Au-delà de l'installation sur un ordinateur, cette manipulation est également utile pour installer Windows 11 sur une machine virtuelle si l'hôte physique ne respecte pas tous les prérequis, que la VM n'a pas suffisamment de RAM, ou si votre logiciel de virtualisation ne prend pas en charge l'exposition TPM au niveau de la VM.
Avant de commencer, je tiens à vous rappeler qu'il est déconseillé d'installer Windows 11 sur une machine non compatible. Pourquoi ? Déjà, car vous faites une croix sur certaines fonctionnalités de sécurité (notamment les mises à jour de sécurité) si vous n'avez pas de puce TPM, mais aussi parce que Microsoft spécifie qu'il peut y avoir des crashs au niveau du noyau de Windows, mais aussi des écrans bleus de la mort (Blue screen of dead). Au final, cela peut mener à une perte de données pour les plus malchanceux.
Installer Windows 11 sur un PC non compatible, c'est possible et ce n'est plus un secret. Il y a même plusieurs façons de faire : en modifiant le Registre lors de l'installation, en modifiant le fichier ISO d'installation de Windows 11, et enfin, en modifiant la clé USB bootable d'installation de Windows 11.
Aujourd'hui, je vais vous expliquer comment modifier le Registre pendant l'installation pour bypasser les prérequis de Windows 11, et nous verrons aussi comment créer une clé USB bootable Windows 11 avec Rufus.
Avant de commencer, vous allez devoir télécharger un ISO de Windows, rendez-vous sur cette page pour savoir comment procéder : télécharger un ISO de Windows 11.
Un CPU 64 bits, 1 GHz minimum, deux cœurs minimum (Intel, AMD ou Qualcomm)... Et pas trop ancien... C'est-à-dire Intel Core 8th génération et supérieur, et AMD Ryzen 2000 et plus récents.
RAM : 4 Go minimum
Stockage : 64 Go minimum
UEFI Secure Boot supporté et actif
Un module TPM 2.0 actif
Une puce graphique compatible DirectX 12 avec un pilote WDDM 2.0
Un écran avec une résolution minimale de 720p et de 9 pouces minimum
Sachez que si vous utilisez un processeur 32 bits, vous ne pourrez pas installer Windows 11, car Windows 11 existe seulement en 64 bits.
Pour rappel, vous pouvez analyser votre machine avec l'outil officiel "PC Health Check" afin de savoir quels sont les prérequis que ne respecte pas votre PC.
III. Windows 11 : bypasser les prérequis avec le Registre
Grâce à ces modifications dans le Registre pendant le processus d'installation, nous allons pouvoir bypasser plusieurs prérequis : TPM, Secure Boot et la RAM. Démarrez l'installation de Windows 11... Vous allez arriver sur cet écran :
Sans aller plus loin, utilisez le raccourci clavier "MAJ + F10" pour ouvrir une Invite de commande (cmd.exe), comme ceci :
Une fois l'invite de commande ouverte, saisissez la commande suivante :
regedit.exe
Cela va ouvrir l'éditeur du Registre. Parcourez l'arborescence du registre de cette façon :
HKEY_LOCAL_MACHINE\SYSTEM\Setup
Effectuez un clic droit sur "Setup" à gauche, puis sous "Nouveau" cliquez sur "Clé" afin de créer une nouvelle clé nommée "LabConfig" (en respectant la casse).
Au sein de la clé LabConfig, nous allons devoir créer trois valeurs DWORD 32 bits :
BypassTPMCheck
BypassSecureBootCheck
BypassRAMCheck
Commençons par la première valeur nommée "BypassTPMCheck". Effectuez un clic droit sur "LabConfig" (ou dans la partie de droite après avoir cliqué sur "LabConfig"), puis sous "Nouveau" cliquez sur "Valeur DWORD 32 bits".
Nommez la valeur "BypassTPMCheck". Validez puis modifiez la valeur pour indiquer "1" à la place de "0". Voilà, la première valeur est créée.
Répéter cette opération pour créer deux autres valeurs à "1" : BypassSecureBootCheck et BypassRAMCheck.
À la fin, au sein de la clé LabConfig, vous obtenez ceci :
Vous pouvez fermer l'éditeur de Registre et l'Invite de commande. Ensuite, poursuivez l'installation de Windows 11 normalement : vous n'allez plus être embêté par les prérequis !
Patientez pendant l'installation...
Voilà, après le redémarrage, il ne reste plus qu'à suivre les dernières étapes de l'installation de Windows 11... Si vous installez Windows 11 Famille, le compte Microsoft et la connexion Internet seront obligatoires, tandis qu'un compte local pourra être utilisé avec Windows 11 Pro.
IV. Créer une clé USB bootable Windows 11
Pour créer une clé USB bootable afin d'installer Windows 11 tout en bypassant les prérequis (ou pas d'ailleurs), je vous invite à utiliser l'outil Rufus. En complément, vous avez besoin d'un ISO de Windows 11 et d'une clé USB de 8 Go minimum (elle sera formatée alors pensez à sauvegarder vos données).
Récupérez la dernière version sur la page suivante et prenez la version "rufus-3.16_BETA2.exe" qui est la plus récente au moment où j'écris cet article.
Exécutez le logiciel, sélectionnez votre clé USB au niveau du champ "Périphérique" et cliquez sur le bouton "Sélection" pour rechercher votre fichier ISO sur votre machine.
Ensuite, pour le paramètre "Option d'image", sélectionnez "Extended Windows 11 Installation (no TPM/no Secure Boot/8GB- RAM)" si vous souhaitez bypasser les prérequis.
Pour le reste des paramètres, vous pouvez laisser les valeurs par défaut. Cliquez sur "Démarrer" pour lancer la création de la clé bootable. Ce sera plus ou moins rapide en fonction de la réactivité de votre clé USB.
La clé USB Windows 11 est prête, vous pouvez installer le système d'exploitation sans avoir à réaliser les modifications dans le Registre comme nous l'avons vu précédemment ! Profitez bien !
Apple a publié une nouvelle mise à jour mineure, mais importante de son système d'exploitation iOS, qui passe en version 15.0.2, afin de corriger deux failles zero-day. L'une permet d'accéder à des infos personnelles, tandis que l'autre permet d'exécuter des commandes avec des privilèges élevés.
Apple a corrigé cette vulnérabilité sans même crédit ou informer Denis Tokarev, le développeur à l'origine de cette découverte. D'ailleurs, cela fait 7 mois qu'il a prévenu Apple de l'existence de cette vulnérabilité. Ce n'est pas la première fois qu'Apple oublie de créditer Denis Tokarev puisque le cas s'est déjà produit en juillet dernier, lorsqu'il a découvert une faille dans iOS 14.7. Au total, entre 10 mars et le 4 mai 2021, il a découvert 4 failles Zero-Day dans iOS. Ces failles sont aujourd'hui corrigées, dont deux lorsqu’iOS 15.0 est sorti.
Cette expérience rencontrée par Denis Tokarev avec Apple n'est pas un cas isolé, puisque d'autres personnes ont rencontré une expérience similaire lorsqu'ils ont signalé un bug de sécurité via la plateforme Apple Security Bounty Program. Parfois, Apple chercher à corriger les bugs de sécurité discrètement sans mettre en avant les auteurs de ces découvertes.
La faille zero-day corrigée dans iOS 15.0.2 correspond à un bug de sécurité exploitable par le biais d'applications installées à partir de l'App Store et donnant un accès non autorisé à des données sensibles, et normalement protégées par les mécanismes de sécurité du système iOS.
À l'occasion de la sortie d'iOS 15.0.2 et d'iPadOS 15.0.2, Apple a corrigé une seconde faille zero-day activement exploitée par les pirates et correspondante à la CVE-2021-30883. Il s'agit d'une vulnérabilité de type corruption de mémoire au sein du composant IOMobileFrameBuffer. Lorsqu'elle est exploitée, l'attaquant peut, au travers d'une application malveillante, exécuter des commandes avec les droits du noyau iOS sur l'appareil.
Si vous avez un iPhone ou un iPad et que vous utilisez iOS 15, il est temps de faire un arrêt au stand pour installer la mise à jour afin de protéger votre appareil et vos données.
Après plusieurs mois de développement, ASUSTOR a publié la nouvelle version de son système pour NAS : ADM 4.0. Dès aujourd'hui, ADM 4.0 est disponible en version stable.
Je vous ai déjà parlé des nouveautés d'ADM 4.0 à l'occasion de la sortie de la bêta, mais cette sortie officielle est l'occasion d'en parler une nouvelle fois.
ASUSTOR annonce avoir retravaillé l'interface utilisateur : dans la pratique, cela se traduit par une nouvelle page de connexion, plus personnalisable, notamment au niveau de l'apparence, mais aussi de la disposition. Pour aller plus loin, d'autres thèmes sont proposés et il y a un mode sombre.
Mise à part l'apparence, ASUSTOR a travaillé sur l'ergonomie et sur l'expérience utilisateur. Par exemple, lors d'une recherche d'un fichier sur votre NAS, vous pouvez obtenir une prévisualisation en temps réel des résultats, et avoir accès aux informations sur le fichier.
La nouvelle fonctionnalité Web Center fait son apparition. Elle permet de regrouper les fonctionnalités liées à la création et la gestion d'un serveur Web. Concrètement, Apache et NginX vont devenir configurables directement à partir de l'interface web d'ADM, au sein d'un espace dédié. Ce qui devrait plaire à ceux qui veulent héberger un site ou une application sur leur NAS.
ADM 4.0 va permettre à ASUSTOR de mettre à niveau des composants au cœur du système, là on parle vraiment de mécanique pure. Prenons le cas du noyau Linux : il passe en version 5.4. Grâce à cette mise à niveau du noyau, ASUSTOR propose le système de fichiers exFAT gratuitement, puisqu'il est intégré à cette version du noyau Linux. Jusqu'ici, ce n'était pas le cas, car cela nécessitait l'acquisition d'une licence (à l'époque, Microsoft n'était pas autant tourné vers le monde du libre).
En complément, le paquet SAMBA est mis à niveau vers la version 4.12, de quoi gagner en performances, mais aussi en sécurité pour bénéficier des correctifs contre les vulnérabilités récentes. ASUSTOR va plus loin et évoque une amélioration des performances de l'ordre de 5%, et une meilleure prise en charge des sauvegardes effectuées à partir de Time Machine, sous macOS. Autre composant qui va bénéficier d'une mise à jour : OpenSSL.
Si vous avez un NAS ASUSTOR, vous pouvez mettre à jour votre équipement vers ADM 4.0, tout en sachant qu'il est disponible sur les séries suivantes : AS10, AS31/32, AS40, AS50/51, AS61/62, AS63/64, AS70, AS71, Nimbustor, Lockerstor, Lockerstor Pro.
Ce matin, l'hébergeur français OVH a connu une panne importante sur son infrastructure, notamment sur le routage IPv4, rendant inaccessibles des milliers de sites Internet, dont IT-Connect. En cause : une erreur humaine et un mauvais copier-coller.
Chez OVH, une opération de maintenance sur les routeurs était prévue ce matin, notamment pour augmenter la capacité d'OVH à traiter et absorber les attaques DDoS, de plus en plus nombreuse d'après Octave Klaba, le fondateur. Malheureusement, cette opération de maintenance s'est mal passée et c'est devenu un vrai cauchemar pour les équipes techniques.
À partir de 09h30 et jusqu'à environ 10h20, des milliers de sites étaient inaccessibles, y compris le site d'OVH en lui-même ainsi que les sites de l'hébergeur permettant de suivre les incidents.
Octave Klaba n'a pas tardé à s'exprimer par l'intermédiaire de son compte Twitter. Après avoir précisé qu'il s'agissait d'une erreur humaine, il a publié un second message pour être un peu plus précis : c'est un mauvais copier-coller qui est à l'origine de cette panne générale. En effet, une ligne de configuration qui devait être injectée sur une seule ligne s'est retrouvée sur deux lignes, ce qui n'a pas eu du tout le même effet !
En tout cas, c'est appréciable que le fondateur d'OVH prenne le temps d'expliquer précisément ce qui s'est passé, en toute transparence.
Pendant ce temps, Twitter s'est déchaîné comme d'habitude et certains n'ont pas hésité à préciser qu'il s'agissait du premier jour de travail chez OVH pour l'ancien employé de Facebook, en référence à l'énorme panne de la semaine dernière.