PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Le centre hospitalier de Villefranche-sur-Saône victime du ransomware Ryuk

jeudi 18 février 2021 à 08:20

Le ransomware Ryuk a fait une nouvelle victime : le centre hospitalier de Villefranche-sur-Saône, dans le département du Rhône. Une attaque détectée dans la nuit du 14 au 15 février, aux alentours de 04h30 du matin.

Cette attaque a paralysée le centre hospitalier, une bien triste nouvelle alors que la situation est déjà tendue à cause de la pandémie de la Covid-19, surtout dans cette région durement touchée. Cette situation a nécessité de réorienter les urgences grâce à l'aide des pompiers et du Samu. En complément, les opérations chirurgicales ont dû être reportées.

La téléphonie était inaccessible, tout comme l'accès à Internet, et pour limiter la propagation du virus, la majorité des PC ont été déconnectés. L'ANSSI est intervenue sur site pour réaliser une enquête mais aussi pour accompagner le service informatique de l'hôpital. Il s'avère que c'est le ransomware Ryuk, qui a fait beaucoup parler de lui ces derniers temps, qui serait à l'origine de cette attaque. Pour rappel, il s'agit du ransomware qui a touché la société Sopra Steria.

Ces derniers mois, il y a eu plusieurs hôpitaux français touchés par une attaque informatique de ce genre. Je pense notamment aux hôpitaux de Rouen et Dax. Cela semble mettre en évidence que les établissements de santé en France ne sont pas bien sécurisés.

Face à cette situation, le gouvernement devrait annoncer aujourd'hui un budget additionnel d'un milliard d'euros dédié à la cybersécurité. Cette enveloppe sera financée par les fonds publics d'une part et elle sera complétée par des investisseurs privés. Le chiffre d'affaires de la cybersécurité en France était de 7 milliards en 2019 et le gouvernement souhaite le faire passer à 25 milliards en 2025. Cela signifie que le nombre d'emplois dans le domaine devrait doubler et représenter plus de 40 000 personnes.

The post Le centre hospitalier de Villefranche-sur-Saône victime du ransomware Ryuk first appeared on IT-Connect.

Windows 10 pourrait intégrer des widgets grâce à Edge

mercredi 17 février 2021 à 18:53

Bientôt un retour en force des widgets sur Windows ? A en croire les essais en cours du côté de chez Microsoft, les widgets pourraient faire leur retour sur le bureau par l'intermédiaire du navigateur Edge.

Alors qu'un widget devrait intégrer directement la barre des tâches pour intégrer la météo et les actualités, Microsoft veut aller encore plus loin et proposer un widget qui s'appuie sur Edge et le moteur de recherche Bing. Que le navigateur soit ouvert ou non, le widget resterait opérationnel pour afficher votre flux.

Tout laisse penser qu'il donnera un aperçu de la page d'accueil de Edge pour vous afficher, en mode réduit, des informations. Ce qui est sûr, c'est qu'il va intégrer une zone de recherche Bing, les informations sur la bourse ou encore les actualités.

Actuellement en test auprès d'un nombre réduit d'utilisateurs, Microsoft semble bien décidé à lancer un widget web. En tout cas, cette nouvelle version d'Edge actuellement dans le canal Dev intègre également la recherche d'onglet comme dans Chrome, ainsi qu'un menu qui facilitera l'accès à l'ensemble des extensions.

Widget Edge

Au passage, je vous recommande de regarder la série documentaire sur l'incroyable histoire du Cecil Hotel et de l'affaire Elisa Lam intitulé "Scène de crime : La Disparue du Cecil Hotel", disponible sur Netflix, que l'on aperçoit en vignette sur l'image d'illustration 😁

Pour revenir sur le futur widget de la barre des tâches, il va s'appuyer sur 4 500 sources d'informations différentes pour proposer un flux d'actualités dynamique à l'utilisateur. Ce flux sera actualisé tout au long de la journée et sera bien sûr personnalisable. Il est apparu pour la première fois dans Build 21286 de Windows 10 accessible par le programme Windows Insiders.

The post Windows 10 pourrait intégrer des widgets grâce à Edge first appeared on IT-Connect.

ANSSI : une cyberattaque importante vise les serveurs Centreon obsolètes

mercredi 17 février 2021 à 09:50

Par l'intermédiaire du site CERT-FR, l'ANSSI a publié un nouveau rapport qui évoque une campagne de cyberattaques qui visent les serveurs de supervision Centreon, dans le but de compromettre des entreprises françaises.

D'après l'ANSSI, cette attaque a touché principalement des prestataires de services notamment dans le domaine de l'hébergement Web. Cette cyberattaque n'est pas nouvelle puisqu'elle est active depuis fin 2017 et son activité a cessé en 2020.

Sur les serveurs Centreon compromis, qui au passage sont des serveurs publiés sur Internet, l'ANSSI a remarqué la présence de deux portes dérobées de type webshell. Ceci permet aux attaquants d'avoir un accès au système à distance, à l'aide d'une page web puisque Centreon est accessible en mode web. La première porte dérobée est P.A.S dans sa version 3.1.4 alors que la seconde souche malveillante se nomme Exaramel, il s'agit d'un nom donné par ESET lors de sa découverte en 2018.

En plus d'être disponible sur Internet, les serveurs Centreon compromis n'étaient pas à jour ! Les équipes de l'ANSSI ont relevé que la version la plus récente trouvée sur les serveurs compromis était la version 2.5.2 de Centreon. Il s'agit d'une version sortie en novembre 2014 et qui n'est plus supportée depuis plus de 5 ans. En fait, depuis Centreon a publié pas moins de 8 versions majeures.

Le risque, puisque cette attaque cible des prestataires de services, c'est qu'il y ait des attaques par rebond contre des entreprises intégrées au sein des systèmes de supervision compromis. La liste des victimes est relativement floue. Si l'on s'intéresse aux clients de Centreon, on peut lire de grands noms comme AccorHotel, Airbus, EDF ou encore RATP. De son côté, Centreon indique avoir échangé avec l'ANSSI ces dernières 24 heures et affirme qu'il n'y a pas eu de clients directs de Centreon compromis dans le cadre de cette cyberattaque.

Dans son rapport, l'ANSSI mentionne "Sandworm" des dizaines de fois. Un groupe de hackers rattaché à la Russie et qui pourrait être à l'origine de ces attaques. En tout cas, c'est le mode opératoire "Sandworm" qui est évoqué, ce qui ne veut pas dire directement qu'ils en sont à l'origine.

Ces attaques qui ciblent les serveurs Centreon sont réellement liées à un problème d'hygiène informatique : comment peut-on laisser un serveur de supervision exposé sur Internet et pas maintenu à jour ?!

Pour lire la publication sur le site CERT-FR et consulter le guide détaillé de l'ANSSI, d'une quarantaine de pages, suivez le lien : CERT-FR / Centreon

The post ANSSI : une cyberattaque importante vise les serveurs Centreon obsolètes first appeared on IT-Connect.

PowerShell – Test-Path : tester si un fichier existe

mercredi 17 février 2021 à 09:00

I. Présentation

C'est une commande basique, mais indispensable : Test-Path est un cmdlet PowerShell qui sert à tester l'existence d'un fichier ou d'un dossier.

Je vais vous expliquer comment l'utiliser au travers différents exemples, sachant que c'est un cmdlet qui est fait pour retourner un booléen, c'est-à-dire true (vrai) ou false (faux).

II. PowerShell : tester l'existence d'un fichier

Pour utiliser Test-Path, on va préciser le chemin du dossier ou fichier à tester à la suite du nom de la commande. Par exemple, pour vérifier l'existence du fichier hosts sur la machine :

Test-Path "C:\Windows\System32\drivers\etc\hosts"

Ou avec le paramètre -Path si l'on veut être précis puisque ce paramètre est facultatif :

Test-Path -Path "C:\Windows\System32\drivers\etc\hosts"

La commande doit retourner true puisqu'il s'agit d'un fichier présent nativement sur Windows.

Test-Path

Là où c'est intéressant, c'est d'utiliser dans une condition "if" ou "if-else" pour effectuer une action seulement si le fichier existe. Par exemple, on peut récupérer le contenu du fichier hosts seulement s'il existe :

$Fichier = "C:\Windows\System32\drivers\etc\hosts"

if(Test-Path $Fichier){
   Get-Content $Fichier
}else{
   Write-Host "Le fichier n'existe pas !"
}

Vous pouvez constater que la condition if ne contient pas réellement de condition. Puisque la commande Test-Path retourne directement un booléen, la condition if se vérifiera seulement si Test-Path retourne true.

De la même façon, on peut vérifier l'existence d'une variable d'environnement avec Test-Path. La syntaxe reste la même, par exemple avec la variable USERPROFILE :

Test-Path env:\USERPROFILE

De la même façon, on peut tester l'existence d'un chemin qui cible le Registre Windows.

III. PowerShell : les paramètres de Test-Path

Comme la majorité des cmdlets PowerShell, Test-Path dispose de ses propres paramètres. Je vais vous montrer quelques-uns de ces paramètres en prenant des exemples.

Lorsque l'on utilise le cmdlet "Test-Path", il retourne vrai ou faux en fonction de l'existence ou non de l'élément testé. Si l'on utilise le paramètre -isValid, le comportement est différent : on ne vérifie pas si l'élément existe, on vérifie la cohérence de la valeur à tester.

Le répertoire "C:\IT-CONNECT\" n'existe pas, pourtant la syntaxe est correcte, donc la commande va retourner true si -isValid est précisé.

Test-Path "C:\IT-CONNECT\" -IsValid

La preuve en image ci-dessous 😉

On peut tester l'existence d'un dossier et sa date de dernière modification, pour voir si elle est "plus récente que" (NewerThan) ou "plus ancienne que" (OlderThan) en précisant une date. On peut cumuler les deux pour cibler une période précise.

Reprenons le fichier hosts, qui sur ma machine a une date de modification au 25/01/2021. On peut tester la date de cette façon, en utilisant le format classique "jour/mois/année" ou un autre format conforme :

Test-Path -Path "C:\Windows\System32\drivers\etc\hosts" -NewerThan "23/01/2021"

Ou alors en cumulant les deux paramètres :

Test-Path -Path "C:\Windows\System32\drivers\etc\hosts" -NewerThan "23/01/2021" -OlderThan "30/01/2021"

Ce qui donne, en image :

On peut utiliser Test-Path pour s'intéresser au contenu d'un dossier et plus particulièrement regarder s'il y a des fichiers dans un format indésirable dans un dossier.

Si l'on prend l'exemple du dossier "C:\TEMP\DOSSIER1" qui contient seulement des images au format JPG et PNG, on peut s'assurer qu'il n'y a pas des éléments dans d'autres formats.

On va utiliser -Exclude suivi de nos extensions JPG et PNG pour les exclure puisqu'elles sont légitimes.

Test-Path "C:\TEMP\DOSSIER1\*.*" -Exclude *.jpg, *.png

Si le dossier contient seulement des fichiers JPG et PNG, le résultat sera "false" : dans ce cas vous êtes sur que ce dossier ne contient pas des fichiers dans d'autres formats.

Il est à noter l'existence du paramètre -Include qui fonctionne à l'inverse. Il pourra permettre de s'assurer qu'il y a bien des fichiers dans un ou plusieurs formats 😉

The post PowerShell – Test-Path : tester si un fichier existe first appeared on IT-Connect.

Swan Tools, un nouvel outil SEO intéressant ?

mercredi 17 février 2021 à 08:45

La migration d'un site web est une opération chronophage et très sensible. La moindre erreur durant le processus peut avoir un impact négatif sur le référencement de la plateforme et son trafic organique. Pour aider les webmasters à minimiser ces risques, de plus en plus d'outils voient le jour. C'est le cas de Swan Tools, une nouvelle solution informatique d'aide à la migration de site. Quelles sont les fonctionnalités qu'elle propose ? Quelle est sa particularité ? Combien coûte-t-elle ? On en parle dans cet article.

Qu'est-ce que Swan Tools ?

Créé en 2020 par l'agence 410 Gone, Swan Tools est un outil SEO destiné aux développeurs web, aux webmasters, aux référenceurs et aux responsables marketing. Il a pour objectif de faciliter la tâche à ces professionnels durant leurs projets de migration de site web. Concrètement, Swan Tools se veut un outil révolutionnaire qui permet de :

C'est une solution SaaS (logiciel en tant que service) accessible directement en ligne. Actuellement, elle est disponible en anglais et en français. Pour y avoir accès, il faut créer un compte sur la plateforme web du projet.

Quelles sont les fonctionnalités de Swan Tools ?

Swan Tools possède 6 principales fonctionnalités, notamment : l'acquisition de données, le matching d'URL, le reporting, le test de redirection, le Swan assistant. Passons en revue chacune d'entre elles ci-dessous.

L'acquisition des données

Pour réaliser avec succès la migration d'un site web, il faut réunir au préalable certaines données. L'opération commence généralement par un crawl de l'ancienne version du site qui permet de recenser l'ensemble de ses pages web. Ce sont ces URL qui seront redirigées plus tard vers les nouvelles adresses ou vers un site existant selon l'objectif de la migration.

Avec la fonctionnalité d'acquisition de données de Swan.tools, toutes les URL du site qui est en cours de migration peuvent être directement recueillies via l'interface de l'outil. À cela s'ajoute la répartition des paramètres d'URL. En parallèle, Swan Tools permet également de crawler le domaine cible pour récupérer différentes données exploitables.

L'une des particularités de cet outil, c'est qu'il offre également d'autres possibilités pour ce qui est de l'acquisition des données avant la migration. Par exemple, il permet d'importer des URL depuis la Search Console de Google et depuis Google Analytics. Cette fonctionnalité est très pratique pour la récupération des adresses des pages internes orphelines.

Les URL peuvent également être importées vers l'interface de Swan Tools à partir de plusieurs autres outils :

Le matching d'URL

Lorsqu'on souhaite fusionner plusieurs sites web, l'une des étapes les plus complexes est la réalisation du plan de redirection. Celle-ci consiste à déterminer (sur la base du contenu) les pages des deux sites qui doivent être liées via des redirections 301. C'est ce que permet de faire automatiquement la fonctionnalité de matching d'URL de Swan Tools. Elle se base sur les données recueillies lors des crawls pour proposer des URL proches qui peuvent être fusionnées.

L'outil propose un indicateur appelé Pourcentage de similarité qui permet d'évaluer en pourcentage le degré de proximité sémantique entre les anciennes pages et les nouvelles. Grâce à cet indicateur, certaines URL qui ont un niveau de correspondance élevé sont directement matchées par l'outil lui-même : les pages d'accueil par exemple. Il est également possible de définir un seuil au-dessus duquel deux URL peuvent être matchées automatiquement.

L'utilisateur a aussi la possibilité d'appliquer les redirections manuellement en se fiant aux suggestions de l'algorithme de Swan.

Le test de la migration et la vérification des résultats

Ces fonctionnalités de Swan Tools permettent à l'utilisateur de vérifier dans l'environnement de préproduction que tout se passe correctement avant de déployer les redirections. Après l'étape du matching, l'interface de l'outil fournit toutes les règles de redirections à mettre dans un fichier .htaccess à la racine du site en préprod. Il est possible de copier ces règles directement depuis Swan Tools ou de les télécharger en version CSV.

Une fois le plan de redirection appliqué (via le fichier .htaccess), il est possible de voir les résultats du test en lançant la vérification dans l'environnement de préproduction. Grâce à cette fonctionnalité, l'utilisateur peut voir le statut de l'ensemble des liens redirigés. Si le résultat obtenu est satisfaisant, les redirections peuvent être appliquées au site en production. Il est également possible de vérifier une dernière fois les résultats à cette étape.

Le reporting

Chaque étape d'un projet de migration mené via l'interface de Swan Tools est accompagnée d'un rapport détaillé qui permet à l'utilisateur de savoir où il en est. Concrètement, l'outil présente sous forme de graphiques et de diagrammes :

Le niveau de progression de chaque projet (la description des actions réalisées et leur statut) est également visible dans l'interface de l'outil.

Swan assistant

Swan Tools intègre un assistant virtuel automatisé qui aide l'utilisateur à réaliser correctement la migration. À chaque étape, le programme indique l'action en cours de réalisation et affiche une notification lorsque celle-ci est terminée. Il propose également des boutons d'accès rapide que l'utilisateur peut appuyer pour passer rapidement à une autre étape.

Combien coûte Swan Tools ?

Swan Tools est une solution Saas payante qui fonctionne par crédits. En d'autres termes, chaque action réalisée par l'outil consomme une quantité de crédits donnée. Par exemple, il faut compter 4 crédits pour migrer un ensemble de 1 000 URLs. Ensuite, il faut acquérir un crédit supplémentaire par tranche de 250 URLs à migrer.

Les crédits peuvent être achetés de façon unitaire ou en gros selon les besoins de chaque utilisateur. Comme pour la plupart des outils SEO payants, les tarifs proposés sont dégressifs.

Que retenir ?

Swan Tools est un outil SEO d'aide à la migration de sites web qui propose une multitude de fonctionnalités très pratiques : l'acquisition automatique des données, l'aide à la réalisation du plan de redirection, le reporting… Accessible en plusieurs langues, il offre également plusieurs possibilités d'importation de données.

Swan Tools dans la pratique

Je vous laisse en compagnie de cette vidéo de démonstration où vous pouvez voir l'outil Swan Tools en action.

The post Swan Tools, un nouvel outil SEO intéressant ? first appeared on IT-Connect.