PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Windows 11 : si vous avez un CPU AMD Ryzen, il vaut mieux patienter !

mardi 12 octobre 2021 à 14:00

Windows 11 est disponible, alors beaucoup de personnes se questionnent : faut-il l'installer dès maintenant ou patienter pour éviter d'essuyer les plâtres ? Le plus sûr, c'est d'attendre, mais parfois la tentation est trop forte ! Cet article s'adresse à toutes les personnes qui ont un ordinateur avec un processeur AMD Ryzen ou qui envisagent d'acheter un ordinateur portable ou un ordinateur fixe pour profiter de Windows 11.

Après avoir mis en avant les bénéfices d'avoir un processeur AMD pour faire tourner Windows 11, le constructeur a publié un second article moins... élogieux. En effet, AMD évoque deux bugs sous Windows 11 qui peuvent réduire les performances des processeurs Ryzen de l'ordre de 15%. Bien entendu, cela dépend du modèle de processeur et de son utilisation.

Pour être plus précis, AMD évoque un bug qui cause une augmentation de la latence du cache L3, de l'ordre de 3 à 5%, et que sur certains jeux, notamment ceux utilisés dans l'eSport, la baisse de performance pourrait atteindre 15%. Ce bug devrait être corrigé par Microsoft à l'occasion d'une mise à jour pour Windows.

Ensuite, AMD parle d'un second bug au sein de la fonctionnalité "Preferred Core" qui sert à optimiser l'utilisation des cœurs du processeur, en exploitant individuellement les cœurs les plus rapides sur certaines tâches. Le fabricant ne donne pas d'indication quant à l'impact réel sur les performances, mais visiblement ce bug se ressent plus sur les processeurs équipés de 8 coeurs ou plus. On pense notamment aux processeurs des gammes Ryzen 7 et Ryzen 9. Quant à ce second bug, c'est AMD qui va le corriger grâce à une mise à jour logicielle, et non une mise à jour Windows.

Windows 11 est là, mais si vous recherchez le meilleur PC portable pour vous accompagner au quotidien, il faudra s'attendre à d'éventuels bugs les premières semaines. La preuve avec cette mésaventure rencontrée par les possesseurs de CPU AMD Ryzen. Néanmoins, cela ne signifie pas qu'il vaut mieux préférer Intel puisque Microsoft et AMD vont rectifier le tir, afin de corriger ces bugs.

Microsoft va publier son nouveau Patch Tuesday dans les prochaines heures, l'occasion pour Windows 11 de recevoir sa première salve de mises à jour. Cela signifie que les premiers bugs seront résolus, reste à savoir s'il y aura un correctif pour les CPU AMD. De son côté, Intel n'est pas tranquille non plus, car il y a un bug connu au sein de l'application Intel Killer, mais cela reste moins impactant.

Source

The post Windows 11 : si vous avez un CPU AMD Ryzen, il vaut mieux patienter ! first appeared on IT-Connect.

Windows 11 : des problèmes avec les imprimantes USB de chez Brother !

mardi 12 octobre 2021 à 08:52

Si vous avez une imprimante de la marque Brother et qu'elle est connectée en USB sur votre ordinateur sous Windows 11, alors il est fort possible que vous rencontriez actuellement des problèmes d'impression !

Sur son site, le fabricant d'imprimantes Brother a publié un message d'avertissement pour alerter ses clients au sujet d'un problème entre ses périphériques d'impression et Windows 11. Dans certains cas, un message d'erreur s'affiche à l'écran, mais l'impression fonctionne malgré tout, tandis que dans d'autres cas, il n'est même plus possible d'imprimer. Les utilisateurs peuvent également rencontrer des difficultés pour accéder à la configuration de leur imprimante Brother.

Par exemple, lors de l'impression sur une imprimante USB, le logiciel "USB Connection Repair Tool" émet une alerte au niveau de Windows avec le message suivant  : "Cannot print to the USB printer". En ignorant ce message, l'impression démarre tout de même, mais ce n'est pas le cas avec tous les bugs rencontrés.

En fait, l'imprimante connectée en USB rencontre des difficultés pour communiquer avec différents logiciels de chez Brother, notamment "Printer Setting Tool", "Device Setting Tool", "P-Touch Editor 5.4" ou encore "Update Software".

Au total, ce sont 92 modèles d'imprimantes Brother qui sont concernés ! Voici la liste, en vrac :

DCP-B7500D, DCP-B7535DW, DCP-J1050DW, DCP-J1100DW, DCP-J1140DW, DCP-J1200W(XL), DCP-J572DW, DCP-L2531DW, DCP-L2535D , DCP-L2535DW, DCP-L2550DW, DCP-L3510CDW, DCP-L3551CDW, DCP-L5500D, DCP-L5600DN, DCP-T220, DCP-T310, DCP-T420W, DCP-T510W, DCP-T520W, DCP-T710W, DCP-T720DW, DCP-T820DW, DCP-T825DW, HL-B2000D, HL-B2080DW, HL-L2310D, HL-L2335D, HL-L2350DW, HL-L2351DW, HL-L2370DN, HL-L2375DW, HL-L2376DW, HL-L2385DW, HL-L2386DW, HL-L2395DW, HL-L3210CW, HL-L3230CDN, HL-L3230CDW, HL-L3270CDW, HL-T4000DW, MFC-B7715DW, MFC-J1010DW, MFC-J1300DW, MFC-J2330DW, MFC-J2730DW, MFC-J3530DW, MFC-J3930DW, MFC-J4340DW(XL), MFC-J4440DW, MFC-J4540DW(XL), MFC-J491DW, MFC-J5330DW, MFC-J5730DW, MFC-J5845DW, MFC-J5930DW, MFC-J5945DW, MFC-J6530DW, MFC-J6545DW, MFC-J6730DW, MFC-J690DW, MFC-J6930DW, MFC-J6935DW, MFC-J6945DW, MFC-J890DW, MFC-L2710DW, MFC-L2713DW, MFC-L2715DW, MFC-L2716DW, MFC-L2730DW, MFC-L2750DW, MFC-L2751DW, MFC-L2770DW, MFC-L2771DW, MFC-L3710CW, MFC-L3735CDN, MFC-L3745CDW, MFC-L3750CDW, MFC-L3770CDW, MFC-L5700DN, MFC-L5755DW, MFC-L5900DW, MFC-L6700DW, MFC-L6900DW, MFC-L8690CDW, MFC-L8900CDW, MFC-L9570CDW, MFC-T4500DW, MFC-T810W, MFC-T910DW, MFC-T920DW, MFC-T925DW

Sous réserve que ce soit envisageable, la solution pour le moment consiste à connecter son imprimante avec un câble RJ45 ou en Wi-Fi, à la place de la connexion en USB. De son côté, les équipes de Brother travaillent sur le problème afin de proposer une solution.

Source

The post Windows 11 : des problèmes avec les imprimantes USB de chez Brother ! first appeared on IT-Connect.

FontOnLake : un nouveau malware persistant qui cible Linux

lundi 11 octobre 2021 à 17:57

Un nouveau malware s'attaque aux systèmes Linux et il s'avère qu'il infecte les machines en étant dissimulés au sein de binaires légitimes. Une fois en place, il déploie une porte dérobée sur la machine et agit comme un rootkit afin d'être persistant.

Comme dans le cas d'ESPecter, ce sont les chercheurs en sécurité de chez ESET qui ont découvert ce nouveau malware baptisé FontOnLake. Celui-ci est également sophistiqué et il se cache au sein d'utilitaires très connus dont les noms peuvent surprendre : cat, kill, sftp ainsi que sshd.

Alors, rassurez-vous : ce n'est pas parce que vous allez installer le paquet sshd, que vous allez récupérer un paquet altéré, on pourrait même dire un paquet trojanisé, qui contient la menace FontOnLake. D'ailleurs, les chercheurs en sécurité de chez ESET ne savent pas comment les victimes se sont fait piéger afin de télécharger des versions malveillantes de ces utilitaires.

Lorsque FontOnLake est intégré à un paquet d'installation, l'opération serait effectuée dans le code source afin d'intégrer le malware au moment de la compilation, d'après ESET. Une fois le système infecté, d'autres composants sont déployés sur la machine, comme une porte dérobée écrite en C++. Ensuite, une communication constante est établie entre la machine infectée et le serveur C2 de l'attaquant, car il y a même un système de heartbeat. Quand il est actif, le malware collecte des informations afin de les envoyer au serveur C2 : l'historique des commandes bash, ainsi que les identifiants SSH.

Les chercheurs de chez ESET ont décortiqué le malware FontOnLake et il s'avère qu'il s'appuie sur un projet open source de rootkit, vieux de 8 ans et nommé "Suterusu". Au niveau des machines Linux ciblées par ce rootkit, ESET a trouvé deux versions de noyaux Linux différents : 2.6.32-696.el6.x86_64 et 3.10.0-229.el7.X86_64. Par ailleurs, deux noms de distributions ressortent : Debian et CentOS.

La menace FontOnLake n'est pas nouvelle puisque d'après ESET, les premiers échantillons de ce malware ont été chargés sur le site VirusTotal en mai 2020. D'ailleurs, ESET ne serait pas la première entreprise à mettre la main sur ce malware : il a déjà fait l'objet d'une détection chez Avast (ainsi que Tencent et Lacework Labs) au mois d'août et l'éditeur l'avait nommé HCRootkit. Disons qu'il y a de fortes chances que ce soit le même malware car il fonctionnait de la même façon, il utilisait le rootkit Suterusu également, ainsi qu'une porte dérobée développée en C++.

Source

The post FontOnLake : un nouveau malware persistant qui cible Linux first appeared on IT-Connect.

Nouveau guide ANSSI sur les mots de passe et l’authentification multifacteur

lundi 11 octobre 2021 à 10:27

L'ANSSI a mis à jour son guide sur les recommandations relatives à l'authentification multifacteur et aux mots de passe. Une excellente nouvelle, car la version d'origine de ce guide datait de 2012 et n'était plus vraiment d'actualité.

Ce nouveau guide, entièrement réécrit vis-à-vis de la version originale, contient un ensemble de 42 recommandations, détaillées tout au long de ce guide. Un document qui va pouvoir servir de référence aux DSI et permettre de comparer sa propre configuration avec les recommandations de l'ANSSI. Ces recommandations s'appliquent également aux utilisateurs finaux puisque le document aborde des points qui nous concerne tous : comment définir un nouveau mot de passe, quelle méthode choisir pour l'authentification multifacteur, comment stocker ses mots de passe, etc.

L'authentification multifacteur est fortement recommandé, mais l'ANSSI déconseille d'utiliser le SMS comme moyen de réception d'un facteur d'authentification. Bien que très répandu et proposé sur la majorité des services, le SMS s'appuie sur des protocoles vulnérables et il y a une attaque d'ingénierie sociale bien connue à ce sujet : le SIM Swapping. Elle permet à l'attaquant de prendre le contrôle du numéro de téléphone de la victime en trompant directement l'opérateur (voir page 21 du guide).

Ce qui est aussi l'occasion de rappeler que les mots de passe doivent être stockés dans un gestionnaire de mots de passe comme KeePass, et non dans un fichier Excel protégé par un mot de passe.

Maintenant que je vous ai donné envie d'en savoir plus...

Pour télécharger ce guide, rendez-vous sur cette page : Guide ANSSI sur les mots de passe - 2021

Je vais prendre le temps de bien lire tout ce guide, et il est fort probable que je vous propose quelques articles en rapport avec ces recommandations. 😉

Si vous désirez mettre en place une politique de sécurité de mots de passe Active Directory qui respecte les recommandations de l'ANSSI, mais aussi celles d'autres acteurs de la sécurité, je vous recommande la lecture de mon article au sujet de Specops Password Policy.

The post Nouveau guide ANSSI sur les mots de passe et l’authentification multifacteur first appeared on IT-Connect.

Serveur d’impression : lister les imprimantes avec le nom et l’adresse IP

lundi 11 octobre 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment utiliser PowerShell pour lister les imprimantes installées sur un serveur d'impression Windows, en indiquant le nom et l'adresse IP.

Lorsque l'on utilise la console Gestion des impressions, on peut afficher plusieurs informations comme le nom de l'imprimante, le nom du pilote, le nom du port, etc... Mais pas l'adresse IP. C'est dommage, surtout si vous ne mettez pas l'adresse IP dans le nom de vos ports.

Encore une fois, PowerShell va nous sauver la mise, car avec un petit bout de code de quelques lignes, on va pouvoir lister les imprimantes et obtenir l'adresse IP !

II. PowerShell : Get-Printer et Get-PrinterPort

En PowerShell, on peut lister les imprimantes avec la commande Get-Printer.

Get-Printer

Elle nous retourne différentes propriétés, un peu dans le même esprit que la console Gestion des impressions.

Nous avons aussi un autre cmdlet, nommé Get-PrinterPort, qui lui retourne des informations sur les ports. Intéressant... d'autant plus que l'on peut avoir le nom du port, mais aussi l'adresse IP en regardant la propriété PrinterHostAddress.

Get-PrinterPort

Pour obtenir l'adresse IP d'une imprimante, il faut spécifier le nom du port de l'imprimante grâce au paramètre -Name (ou avec un filtre Where, mais c'est moins efficient). Puis, récupérer seulement la propriété PrinterHostAddress, comme ceci :

(Get-PrinterPort -Name "MonPortNumero1" ).PrinterHostAddress

Nous avons tout ce qu'il nous faut, sauf que l'on a le nom de l'imprimante d'une part, et l'adresse IP du port de l'autre. Il ne reste plus qu'à faire opérer la magie de PowerShell pour ressortir un joli tableau avec nos deux informations, grâce à un objet personnalisé.

Nous récupérer la liste des imprimantes et effectuer une boucle Foreach.

Get-Printer | Foreach{ <code> }

Au sein de cette boucle, nous allons construire notre objet personnalisé et il sera alimenté à chaque tour de boucle. Il aura deux propriétés (mais on pourrait ajouter d'autres champs) : le nom et l'adresse IP.

Ce qui nous donne le bout de code suivant :

Get-Printer | Foreach{

   $PrinterName = $_.Name
   $PrinterPort = $_.PortName
   $PrinterIPAddress = (Get-PrinterPort -Name $PrinterPort).PrinterHostAddress

   New-Object PSObject -Property @{
      "Nom" = $PrinterName
      "AdresseIP" = $PrinterIPAddress
   }

   Clear-Variable PrinterIPAddress
}

Si vous souhaitez une sortie plus sympa, effectuez un export CSV de cette liste ou ajoutez "| Out-GridView" après l'accolade finale.

Voilà, le tour est joué !

The post Serveur d’impression : lister les imprimantes avec le nom et l’adresse IP first appeared on IT-Connect.