PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Microsoft Word va – enfin – bénéficier de la saisie prédictive !

mardi 23 février 2021 à 08:57

C'est une fonctionnalité attendue par de nombreuses personnes et Microsoft l'affirme : à partir du mois prochain, le logiciel de traitement de texte Word aura une fonctionnalité de saisie prédictive !

Concrètement, lorsque vous allez saisir du texte, Word va sortir sa boule de cristal pour vous suggérer la suite de la phrase. Sur le même principe que ce que l'on retrouve sur Gmail lors de la saisie d'un e-mail. Nous retrouvons également une fonctionnalité similaire dans Windows 10 directement. En soi, ce n'est pas révolutionnaire.

Microsoft affirme que cette fonctionnalité sera disponible en mars 2021 pour tous les utilisateurs. Depuis septembre 2020, elle était en test auprès des membres du programme Office Insiders.

Dans l'exemple ci-dessus, on peut voir que la suggestion apparaît en gris. Si vous souhaitez valider cette suggestion, il suffit d'appuyer sur la touche tabulations du clavier. L'objectif étant de réduire les erreurs d'orthographes et de grammaires grâce à cette fonctionnalité. Ce qui est bien et pas bien à la fois, à mon avis.

Le machine learning sera bien sûr de la partie pour être plus précis dans les prédictions en se basant sur les documents rédigés au fur et à mesure. Pour les utilisateurs d'Office 365, les données collectées resteront au niveau de votre tenant.

Pour les personnes les plus pressées, vous pouvez rejoindre le programme Office Insiders pour tester cette fonctionnalité dès maintenant.

Source

The post Microsoft Word va – enfin – bénéficier de la saisie prédictive ! first appeared on IT-Connect.

Silver Sparrow : ce malware infecte 30 000 Mac dans le monde

mardi 23 février 2021 à 08:17

Le nouveau malware Silver Sparrow  infecte environ 30 000 Mac, dans 153 pays, avec une partie de l'activité concentrée dans certains pays, notamment la France.

La semaine dernière, je vous parlais des nouveaux malwares qui ciblaient les nouveaux MacBook équipés du processeur Apple M1. Les Mac sous architecture x86 avec un processeur Intel ne sont pas épargnés non plus, la preuve avec cette nouvelle annonce et ce malware qui s'attaque aux deux mondes.

Les chercheurs en cybersécurité de Red Canary ont baptisé ce malware "Silver Sparrow" et ils ont pu identifier deux versions différentes de ce malware :

Néanmoins, l'objectif de ce malware reste flou à ce jour : la charge s'est pas encore clairement manifestée sur les machines infectées. Lorsqu'il est exécuté, il affiche un message "Hello, World!" ou "You did it!" en fonction de l'architecture de la machine infectée.

Silver Sparrow

Ce qui est certain, c'est que les deux versions fonctionnent de la même façon. Le malware s'appuie sur macOS Installer pour exécuter du code JavaScript qui donne lieu à deux scripts déposés sur la machine infectée. D'une part, le script "agent.sh" qui se connecte à un serveur C2 (Command and Control) chez AWS. D'autre part, le script "verx.sh" qui s'exécute toutes les heures pour se connecter au serveur C2 et récupérer du contenu à exécuter.

D'après les chercheurs en sécurité, le malware Silver Sparrow serait capable de s'autodétruire sur les machines sur lesquelles il est déployé : de quoi le rendre furtif.

En date du 17 février 2021, il y au moins 29 139 Mac infectés par ce malware, le tout réparti dans 153 pays. D'après les données de Malwarebytes, il y a des pays où la concentration d'appareils infectés est plus forte : France, Canada, Allemagne, Grande-Bretagne et les États-Unis.

Pour empêcher de nouvelles installations, Apple a révoqué les deux certificats de développeurs associés aux deux versions de Silver Sparrow.

Source

The post Silver Sparrow : ce malware infecte 30 000 Mac dans le monde first appeared on IT-Connect.

Le Snapdragon 888 sera présent dans plus de 120 smartphones !

lundi 22 février 2021 à 17:28

Qualcomm a révélé que plus de 120 smartphones avec le nouveau SoC Snapdragon 888 sont actuellement en cours de développement. Cette information a été annoncée par le Président de Qualcomm Chine, Meng Pu.

Il semblerait que nous pouvons nous attendre à une flopée de flagships avec la dernière puce Snapdragon 888

<script async src="https://platform.twitter.com/widgets.js" charset="utf-8">
Nous ne savons pas vraiment encore si tous ces appareils seront commercialisés en 2021, mais il est inutile de dire que cela fait beaucoup de smartphones, si l'on considère en plus que le Snapdragon 888 est un processeur haut de gamme.

Et à ce chiffre pourrait aussi s’ajouter d'autres appareils qui commenceront leur développement cette année. Le Snapdragon 888 s'est déjà révélé être une excellente puce comparée à la concurrence comme MediaTek, qui a encore du mal à suivre; Alors de nombreux fabricants de smartphones vont alors profiter de ces performances impressionnantes.

Plusieurs marques de smartphones bien connues se préparent à lancer plusieurs modèles équipés du Snapdragon 888, et certaines l'ont déjà fait. Samsung a déjà annoncé trois smartphones équipés du Snapdragon 888, le Galaxy S21, S21+ et S21 Ultra, dans leurs versions américaines puisqu'en France nous avons le droit à l'Exynos 2100.

Des premiers benchmarks très prometteurs pour le SnapDragon 888

Le CPU de Samsung utilisé sur la série Galaxy S20, l'Exynos 990, était en quelque sorte une puce décevante, car elle n’était pas au niveau du Snapdragon 865. L'Exynos 2100 a ainsi été lancé pour être meilleur que son prédécesseur et se mettre à niveau avec le Snapdragon 888, tout en ayant un rendement énergétique amélioré par rapport au modèle précédent. Cependant, la puce ne semble pas encore surpasser les performances du Snapdragon 888, selon certains premiers tests.

Le Snapdragon 888 sera donc le compagnon idéal pour tous ceux qui aiment effectuer des tâches intensives sur leurs smartphones. L’une d’elles est notamment le jeu sur mobile, et il semblerait que les jeux mobiles les plus gourmands, comme Call Of Duty ou Genshin Impact, tourneront sans aucun lag sur les appareils équipés du CPU de Qualcomm. Pour les amateurs de machines à sous avec des graphismes exigeants, jouer au casino sur mobile ne sera plus un problème non plus.

Samsung, Xiaomi, OnePlus et de nombreux autres fabricants projettent déjà d’utiliser ce CPU

La société coréenne compte déjà ajouter d'autres appareils à cette liste dans le courant de l'année. Le Galaxy Z Fold 3 inclura très certainement cette puce, et peut-être même le Galaxy S21 FE, s’il est annoncé.

Ces derniers jours, Xiaomi a présenté son nouveau flagship Mi 11 qui sera alimenté par le Snapdragon 888, tandis que le Mi 11 Pro et le Mi 11 Ultra devraient également inclure cette puce. Le prochain téléphone Mi MIX de la société utilisera également la dernière puce haut de gamme de chez Qualcomm.

On le sait, OnePlus prépare aussi plusieurs smartphones qui seront alimentés par cette puce. Les OnePlus 9 et 9 Pro devraient arriver en mars, tandis que la série 9T de la société est attendue vers la fin de l'année.

Voilà pour les plus connus ou les grands noms, disons. Beaucoup d'autres sont en cours de développement, et beaucoup d'autres sont à venir. Ce n'est pas surprenant si l'on considère que le Snapdragon 888 est sans aucun doute l'un des meilleurs processeurs mobiles du marché. Il s'est déjà révélé plus puissant que l'Exynos 2100, du moins dans les tests de référence : le duel continue !

Source

The post Le Snapdragon 888 sera présent dans plus de 120 smartphones ! first appeared on IT-Connect.

Outlook : envoyer un e-mail à partir d’un alias, ce sera bientôt possible !

lundi 22 février 2021 à 11:00

Microsoft souhaite vous offrir la possibilité d'envoyer un e-mail à partir d'un alias de votre adresse de messagerie principale, à partir de son client Outlook.

Dans sa feuille de route, Microsoft a ajouté une nouvelle entrée qui va dans ce sens. Les utilisateurs pourront envoyer un e-mail à partir d'un alias ou d'une adresse définie dans l'attribut ProxyAddresses, que l'on retrouve notamment dans l'Active Directory.

Au sein de l'e-mail, l'alias sera conservé dans deux champs : FROM et REPLY TO, c'est-à-dire au niveau de l'expéditeur, mais également comme adresse de retour pour répondre à l'e-mail. Le choix de l'adresse e-mail à utiliser pour envoyer le message s'effectuera directement au moment de la saisie de l'e-mail, via un menu déroulant.

L'utilisation des alias offres des possibilités intéressantes si votre société utilise plusieurs noms de domaine différents ou pour envoyer avec un nom de service plutôt qu'une adresse nominative, en fonction des cas de figure. Cette flexibilité supplémentaire est la bienvenue, mais c'est peut-être l'occasion aussi de faire du tri dans les alias existants...

Cette nouveauté devrait être disponible d'ici fin mars 2021, pour tout le monde, et au niveau de l'environnement logiciel, ce sera disponible aussi bien pour le client lourd Outlook que pour Outlook en version Web.

Source

The post Outlook : envoyer un e-mail à partir d’un alias, ce sera bientôt possible ! first appeared on IT-Connect.

Apache .htaccess – Authentification LDAP, pour protéger vos répertoires

lundi 22 février 2021 à 09:00

I. Présentation

Bonjour à tous, aujourd'hui nous allons voir comment mettre en place un contrôle d'accès .htaccess sur un serveur web en utilisant un service Active Directory (LDAP), en guise de point d'authentification central.

Voici les deux serveurs et leurs configurations système/réseau qui vont me permettre de réaliser ce tutoriel :

Je pars du principe que votre contrôleur de domaine est déjà installé et fonctionnel.

⭐ Tutoriel - Création d'un domaine Active Directory

II. Arborescence Active Directory - Windows Server

Voici un aperçu de l'Active Directory que je vais utiliser dans le cadre de ce tutoriel.

Ci-dessus, les utilisateurs présents dans l'OU Info. Eux seuls auront le droit de se connecter, via .htaccess, dans la section "Authentifier les utilisateurs d'une OU spécifique - .htaccess" de cet article.

Utilisateurs présents dans le groupe "myGroupe". Eux seuls auront le droit de se connecter, via .htaccess, dans la section : Authentifier les utilisateurs d'un groupe global spécifique - .htaccess

Note : si vos deux serveurs sont sur le même réseau, vous n'aurez pas besoin de toucher au réglage du pare-feu. Dans le cas contraire, vous allez devoir créer une règle permettant d'autoriser les flux entrants sur le port LDAP 389, ou pour les plus pressés, désactiver votre firewall (NetSh Advfirewall set allprofiles state off). - à ne pas faire en production 🙂

Pour en savoir plus sur la création d'une règle firewall "inbound" via PowerShell, consultez cet article : 

⭐ Tutoriel - Gérer le pare-feu en PowerShell

III. Configuration côté serveur WEB (Ubuntu)

Si ce n'est pas déjà fait de votre côté, voici la commande pour installer Apache2 :

apt-get install apache2 

Éditons le fichier de configuration d'apache2, afin d'autoriser les fichiers .htaccess, sur l'ensemble du serveur web (depuis sa racine) :

nano /etc/apache2/apache2.conf 

C
hanger la valeur de None -> All, afin que les fichiers .htaccess/.htpasswd soient pris en compte !

Activation du mode LDAP pour apache2 :

a2enmod authnz_ldap

Redémarrez votre service web avec la commande ci-dessous :

systemctl restart apache2.service

Création d'un dossier test/ à la racine de notre serveur web, afin de procéder aux différents tests :

mkdir /var/www/html/test
chown www-data:www-data /var/www/html/test -R

Création d'un fichier d'exemple et du fichier .htaccess. Nous allons éditer celui-ci par la suite :

cd /var/www/html/test
touch file.txt
touch .htaccess

Ouvrez votre navigateur et saisissez l’adresse IP de votre serveur web Apache. Dans notre exemple, l’URL http://192.168.145.157 a été saisie dans le navigateur.

La page par défaut Apache sera affichée. Cela nous permet de vérifier que nous pouvons bel et bien atteindre notre serveur web.

IV. Test de l'authentification .htaccess / LDAP

A. Authentifier les utilisateurs d'une OU spécifique - .htaccess

Nous allons modifier le fichier .htaccess pour configurer l'authentification LDAP :

nano .htaccess
Options Indexes FollowSymlinks
AuthType Basic
AuthName "Apache LDAP authentication"
AuthBasicAuthoritative Off
AuthBasicProvider ldap
AuthLDAPURL "ldap://192.168.145.128/OU=Info,DC=coud,DC=local?sAMAccountName?sub?(objectClass=*)"
AuthLDAPBindDN "ldap-user-connexion@coud.local"
AuthLDAPBindPassword thepassw0rd
Require valid-user

Les modifications à effectuer dans ce fichier sont soulignés et en gras ! Adaptez-les en fonction de votre configuration. Dans cet exemple, on cible l'OU "Info" du domaine coud.local.

Le compte ldap-user-connexion@coud.local, est un compte qui nous permettra exclusivement d’interroger l'AD, et thepassw0rd est le mot de passe du compte en question. Pour des raisons de sécurité, il ne doit pas disposer de droits d'administration dans l'AD. Vous pouvez très bien créer un compte avec un autre nom.

Dans notre exemple, l’URL suivante a été saisie dans le navigateur http://192.168.145.157/test. Sur l’écran de connexion, entrez un nom d’utilisateur et un mot de passe Active Directory. Rentrez le couple login/mdp d'un de vos utilisateurs de votre arborescence active directory. Je précise que cet utilisateur doit se trouver dans la même OU que celle spécifiée un peu plus haut. (Dans mon cas : L'OU est Info, et je vais m'authentifier avec le compte haddock.)

Apache Authentification LDAP
Authentification réussite !

Vous avez aussi la possibilité de vous authentifier par le biais d'un groupe d'utilisateurs. C'est le deuxième exemple que je vous présente, ci-dessous.

B. Authentifier les utilisateurs d'un groupe global spécifique - .htaccess

La configuration s'effectue toujours dans le fichier .htaccess :

nano .htaccess
# Fonctionnel pour un groupe spécifique 
Options Indexes FollowSymlinks
AuthType Basic
AuthName "Apache LDAP authentication"
AuthBasicAuthoritative Off
AuthBasicProvider ldap
AuthLDAPURL "ldap://192.168.145.128/OU=Info,DC=coud,DC=local?sAMAccountName?sub?(objectClass=*)"
AuthLDAPBindDN "ldap-user-connexion@coud.local"
AuthLDAPBindPassword thepassw0rd
AuthLDAPGroupAttributeIsDN on
require ldap-group CN=myGroupe,OU=Info,DC=coud,DC=local

Les modifications à effectuer dans ce fichier sont soulignés et en gras ! Adaptez-les en fonction de votre configuration. Par rapport à la première configuration, on ajoute la directive "require ldap-group".

Nous utilisons le même compte et le même mot de passe que dans le premier exemple : ldap-user-connexion@coud.local et thepassw0rd. Pour rappel : ce compte ne doit pas disposer de droits d'administration, pour des raisons évidentes de sécurité.

Accéder à l'URL : http://192.168.145.157/test, et renseignez un utilisateur présent dans le groupe que vous avez renseigné.

Dans mon cas : Le groupe est myGroupe, et je vais m'authentifier avec le compte tintin.

Apache Authentification Active Directory

C. À ne pas faire ! 

Vous ne pouvez pas authentifier un utilisateur qui se trouve dans une OU différente du groupe de l'OU en question^^. Faites le test de votre côté, vous verrez que l'authentification vous sera refusée !

V. Post-scriptum

Note 1 : A noter que les utilisateurs membres du groupe "myGroupe" doivent être dans la même OU que ce dernier. C'est le seul point négatif que j'ai trouvé pour cette technique d'authentification.

Note 2 : Si pour des raisons qui vous appartiennent vous souhaitez mettre le groupe dans l'OU Users par défaut, il faut changer l'attribut OU -> CN=Users, dans le bloc de code qui compose le fichier .htaccess. C'est une spécificité liée au fait que ce soit un container par défaut de l'Active Directory.

Comme vous avez pu le constater, cette manipulation apporte une couche de sécurité supplémentaire, du fait qu'aucun mot de passe n'est partagé, puisque chaque utilisateur utilise son mot de passe qui lui est propre.

De mon point de vue, optez pour la deuxième méthode qui permet ou non d'authentifier un ensemble d'utilisateurs d'une OU qui est uniquement membre d'un groupe. Ce qui signifie que tous les utilisateurs d'une OU, n'auront pas le droit d'y accéder.

++

The post Apache .htaccess – Authentification LDAP, pour protéger vos répertoires first appeared on IT-Connect.