PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Windows Terminal va avoir son propre panneau de configuration

lundi 25 janvier 2021 à 13:00

L'application Windows Terminal continue d'évoluer au fil des versions. C'est par l'intermédiaire de Twitter que l'on a pu découvrir l'arrivée d'un panneau de configuration dédié à la configuration de Windows Terminal.

Jusqu'ici pour personnaliser Windows Terminal, que ce soit pour changer de thème, déclarer une console personnalisée ou encore modifier la transparence de la fenêtre, il fallait modifier un fichier JSON. A l'avenir, ce fichier JSON va continuer d'exister, mais il sera accompagné par un panneau de configuration en mode graphique, beaucoup plus user-friendly. Cela répond également à une demande fréquente de la communauté.

C'est Kayla Cinnamon de chez Microsoft qui a vendu la mèche par l'intermédiaire d'un tweet où l'on voit cette nouvelle interface en action.

<script async src="https://platform.twitter.com/widgets.js" charset="utf-8">

Chaque profil devient personnalisable en mode graphique au sein de ce panneau de configuration intégré à Windows Terminal. Reste à attendre la prochaine version Preview de l'outil pour pouvoir tester tout ça !

J'en profite pour vous inviter à regarder ma vidéo "Trucs et astuces sur Windows Terminal" où l'on apprend justement à manipuler ce fichier JSON. D'autres tutoriels sont disponibles également sur notre site à son sujet 😉

The post Windows Terminal va avoir son propre panneau de configuration first appeared on IT-Connect.

Windows 10X intègre une fonctionnalité de protection anti-vol

lundi 25 janvier 2021 à 11:00

Suite à la fuite de Windows 10X la semaine dernière, il faut s'attendre à en apprendre un peu plus à son sujet dans les semaines à venir. Cela commence déjà, puisque nous apprenons qu'une fonctionnalité de protection anti-vol est intégrée à ce système allégé.

Lorsqu'un PC équipé de Windows 10 est volé ou perdu, il peut être réutilisé assez facilement : il suffit de le réinitialiser et le tour est joué. Il n'y a pas de protection pour empêcher la réutilisation d'un appareil volé, comme c'est le cas avec Android. Un problème pour lequel Microsoft cherche des solutions.

protection anti-vol

Quant à Windows 10X, il pourrait bien changer la donne. Au sein des paramètres, on peut trouver une fonctionnalité nommée "Anti-theft Protection", autrement dit "Protection anti-vol". C'est cohérent puisque Windows 10X est destiné aux ordinateurs portables.

Ainsi, pour pouvoir réinitialiser un appareil sous Windows 10, il faudra connaître le mot de passe du compte Microsoft associé à la machine ou saisir son PIN. Néanmoins, cela ne devrait pas empêcher une réinstallation complète de la machine, mais en tout cas c'est une première barrière.

Reste à voir si cette fonctionnalité sera intégrée également à la version classique de Windows 10. C'est à espérer, car une couche de sécurité supplémentaire est toujours bonne à prendre !

Source

The post Windows 10X intègre une fonctionnalité de protection anti-vol first appeared on IT-Connect.

Active Directory : comment se protéger de la vulnérabilité Zerologon ?

lundi 25 janvier 2021 à 09:00

I. Présentation

Nous avons connaissance de l'existence de la vulnérabilité critique Zerologon depuis quelques mois désormais. Néanmoins, pour se protéger de cette vulnérabilité qui touche l'Active Directory et cible directement les contrôleurs de domaine, il ne s'agit pas seulement d'installer une mise à jour Windows comme dans la majorité des cas. Dans ce tutoriel, je vais vous expliquer comment vous protéger de la vulnérabilité Zerologon.

Comme l'explique Microsoft dans sa documentation, pour protéger son système d'information complètement il y a quatre étapes à suivre minutieusement, notamment pour éviter les effets de bords. En bref, une mise à jour à installer, deux étapes préparatoires et une valeur dans le Registre Windows à déployer pour renforcer la partie authentification de l'Active Directory.

La faille Zerologon, référencée CVE-2020-1472, exploite une vulnérabilité au sein du protocole MS-NRPC, c'est-à-dire Netlogon Remote Protocol. Si vous souhaitez en savoir plus, je vous invite à lire mes deux articles au sujet de Zerologon :

⭐ Zerologon - Le correctif de février va bloquer les connexions non sécurisées

⭐ Zerologon - La faille critique qui touche l'Active Directory

⭐ CVE-2020-1472

Phase de renforcement - Ce qui va se passer en février 2021 :

La quatrième et dernière étape, qui correspond à la deuxième phase, est la plus contraignante, car elle va désactiver les connexions non sécurisées (c'est-à-dire les connexions sécurisées, mais vulnérables) sur vos contrôleurs de domaine. Elle se met en place par l'intermédiaire d'une valeur dans le registre.

C'est là qu'il peut y avoir des effets de bords si vous utilisez des systèmes d'exploitation obsolètes ou non Microsoft, voire même des périphériques qui se connectent à votre annuaire. À partir du 09 février 2021 et le Patch Tuesday de février 2021, Microsoft va intégrer à ses mises à jour l'activation automatique de ce paramètre dans le registre sur vos contrôleurs de domaine.

Si vous n'avez pas anticipé ce changement, vous pourriez rencontrer des problèmes sur certains postes et équipements de votre système d'information. D'où l'intérêt de s'y intéresser dès maintenant et de se protéger au plus tôt.

Le fait d'anticiper l'arrivée de cette mise à jour vous permettra également d'identifier les équipements problématiques et de les gérer comme exception à l'aide d'une GPO, nous y reviendrons.

II. Exploit pour la faille Zerologon

De nombreux outils trainent sur Internet et sont accessibles sans aller chercher bien loin : GitHub. Ces outils permettent d'exploiter la faille Zerologon sur une infrastructure en se prenant directement aux contrôleurs de domaine.

Le célèbre outil Mimikatz a même reçu une mise à jour en fin d'année 2020 pour permettre d'exploiter la faille Zerologon.

Ces quelques phrases doivent suffire à vous convaincre qu'il est indispensable de faire le nécessaire pour se protéger contre Zerologon. Le fait d'exploiter cette vulnérabilité critique permettra à l'attaquant de prendre le contrôle de votre contrôleur de domaine et ainsi devenir administrateur du domaine.

III. Les quatre phases pour se protéger de la vulnérabilité Zerologon

Les quatre étapes suivantes sont recommandées par Microsoft pour venir à bout de la faille Zerologon.

A. Installer le correctif d'août 2020

Vos contrôleurs de domaine doivent disposer au minimum du patch cumulatif sorti en août 2020 pour valider cette première étape. Malheureusement, si vous utilisez des contrôleurs de domaine en Windows Server 2008 R2, vous avez le droit également à un correctif.

Note : cette mise à jour s'applique aussi aux contrôleurs de domaine en lecture seule (RODC)

Voici la liste des correctifs que vous devez installer au minimum :

- Windows Server v2004 : KB4566782
- Windows Server v1909 : KB4565351
- Windows Server v1903 : KB4565351
- Windows Server 2019 : KB4565349
- Windows Server 2016 : KB571694
- Windows Server 2012 R2 : KB4571723
- Windows Server 2012 : KB4571702
- Windows Server 2008 R2 via le support étendu

Si vos serveurs sont encore plus à jour, par exemple si vous avez déjà déployé les correctifs de janvier 2021, c'est mieux. L'essentiel étant d'avoir passé au minimum les mises à jour d'août 2020.

Cette mise à jour va servir à plusieurs choses :

✔ Ajouter un nouveau paramètre de GPO nommé "Contrôleur de domaine : autoriser les connexions de canaux sécurisés Netlogon vulnérables" ou en anglais "Domain controller: Allow vulnerable Netlogon secure channel connections" et disponible dans :

Computer Configuration > Windows Settings > Security Settings > Local Policies > Security Options
Configuration ordinateur > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité

✔ Ajouter la prise en charge de la valeur "FullSecureChannelProtection" dans le Registre Windows et correspondante à la phase 4

✔ Ajouter de nouveaux événements (et ID) dans l'observateur d'événements de Windows dans le but d'identifier plus facilement les équipements qui ne supportent pas les connexions sécurisées

✔ Forcer l'utilisation d'une connexion RPC sécurisée pour les machines Windows et tous les contrôleurs de domaine. S'ajoutent à cela les comptes correspondants aux relations d'approbations.

B. Détecter les appareils non conformes

Suite à l'installation de cette mise à jour, vos contrôleurs de domaine vont gérer de nouveaux événements. Voici les informations fournies par Microsoft :

✔ EventID 5827 et 5828 : un compte utilisateur a tenté de s'authentifier sur votre contrôleur de domaine en utilisant un canal Netlogon sécurisé vulnérable. Le serveur a bloqué la connexion.

✔ EventID 5829 : une connexion Netlogon sécurisée vulnérable est autorisée. Ces événements sont à traiter avant d'appliquer la mise à jour de février ou d'activer le paramètre "FullSecureChannelProtection". Sinon, les appareils concernés ne seront plus en mesure de s'authentifier auprès de votre domaine.

Pour vous faciliter la tâche, vous pouvez utiliser le script PowerShell (qui nécessite Excel) fourni par Microsoft et qui va analyser l'observateur d'événement et générer un rapport Excel.

✔ EventID 5830 et 5831 : une connexion autorisée par l'intermédiaire du paramètre de GPO "Domain controller: Allow vulnerable Netlogon secure channel connections" / "Contrôleur de domaine : autoriser les connexions de canaux sécurisés Netlogon vulnérables"

Dans l'observateur d'événements, accédez au journal "Système" sous "Journaux Windows" et créez un filtre : clic droit sur "Système" puis "Filtrer le journal actuel".

En PowerShell, vous pouvez effectuer une recherche de cette façon :

Get-EventLog -LogName System -InstanceId 5827
Get-EventLog -LogName System -InstanceId 5827,5828,5829,5830,5831

Si vous ne collectez pas les journaux sur un système tel qu'un SIEM, répétez l'opération à intervalle régulier sur vos DCs. Le fameux équipement qui va vous créer des problèmes ne s'est peut-être pas encore manifesté. 😉

C. Analyser les appareils identifiés comme non conformes

Par défaut, il y a des systèmes qui ne pourront plus fonctionner : Windows XP, Windows Vista et les versions serveur associées, c'est-à-dire Windows Server 2003 et Windows Server 2008.

Après, il reste la question de tous les systèmes et appareils non Microsoft. Concernant ces appareils, s'ils remontent dans l'observateur d'événements avec l'ID 5829, il faut trouver une solution. Vous pouvez prendre contact avec les éditeurs tiers.

L'intérêt d'effectuer ces phases de détection et d'analyse c'est de pouvoir gérer les exceptions dans une GPO qui va exploiter le paramètre ajouté par la mise à jour d'août. Ainsi, vous pouvez réaliser la quatrième étape sans pour autant rencontrer des problèmes sur les appareils non conformes. L'objectif étant à terme doit être de se passer de cette GPO pour se protéger intégralement contre la faille Zerologon.

D. Activer le paramètre FullSecureChannelProtection

Lorsque vous êtes prêt, il ne reste plus qu'une chose à faire : configurer la valeur FullSecureChannelProtection sur vos contrôleurs de domaine pour activer le mode "Domain Controller enforcement".

Avec la valeur "1", le mode sera actif et vous êtes protégé contre la faille Zerologon. A l'inverse, la valeur "0" permet de faire machine arrière. Cette valeur REG_DWORD se situe à l'emplacement suivant 1:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters

protéger de la vulnérabilité Zerologon

À partir d'une stratégie de groupe, vous pouvez configurer cette valeur dans le registre. Il suffira d'appliquer la GPO sur l'unité d'organisation "Domain Controllers" de votre annuaire puisqu'elle contient vos contrôleurs de domaine.

Configuration ordinateur > Préférences > Paramètres Windows > Registre

Clic droit > Nouveau > Elément Registre et configurez-le comme ceci :

protéger de la vulnérabilité Zerologon

Pour rappel, c'est cette opération qui sera effectuée automatiquement par la mise à jour de février 2021.

À partir de ce moment-là, il n'y a que deux types d'appareils qui pourront s'authentifier :

✔ Ceux qui utilisent un canal RPC sécurisé (non vulnérable)

✔ Ceux qui sont configurés dans le nouveau paramètre de GPO qui permet de gérer des exceptions

IV. Comment autoriser les appareils non-Windows à se connecter via Netlogon ?

Terminons cet article par la gestion des exceptions à l'aide du paramètre de GPO "Contrôleur de domaine : autoriser les connexions de canaux sécurisés Netlogon vulnérables". 

Je vous invite à créer un groupe de sécurité sur votre annuaire Active Directory. Ce groupe Active Directory doit contenir tous les comptes/ordinateurs qui sont autorisés à utiliser un canal Netlogon vulnérable.

Lorsque votre groupe est prêt, créez une nouvelle stratégie de groupe (ou utilisez celle créée pour la valeur de registre). Cette stratégie de groupe devra s'appliquer à l'ensemble des contrôleurs de domaine : liez cette GPO à l'OU "Domain Controllers".

Accédez à l'arborescence suivante :

Configuration ordinateur > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité

Modifiez le paramètre "Contrôleur de domaine : autoriser les connexions de canaux sécurisés Netlogon vulnérables" afin de le configurer. Cochez la case "Définir ce paramètre de stratégie" et cliquez sur "Modifier la sécurité".

Ajoutez le groupe créé précédemment, par exemple dans mon cas il s'agit du groupe "NetlogonInsecure". Il n'est pas nécessaire de redémarrer vos serveurs pour appliquer les changements.

J'espère que les explications de cet article pourront vous aider à vous protéger du danger représenté par la faille Zerologon. En complément, vous pouvez consulter la documentation de Microsoft :

Zerologon - Microsoft

The post Active Directory : comment se protéger de la vulnérabilité Zerologon ? first appeared on IT-Connect.

Test Konyks FireSafe, un détecteur de fumée connecté abordable

dimanche 24 janvier 2021 à 11:00

I. Présentation

Konyks continue d'étoffer sa gamme d'appareils connectés en intégrant le Konyks FireSafe, un détecteur de fumée connecté. Dans ce nouvel article, je vous propose le test du Konyks FireSafe. Sur le marché, les grandes marques proposent déjà un détecteur de fumée connecté, que ce soit Netatmo, Somfy ou encore Nest. Vendu 39,90 euros, le Konyks FireSafe est moins cher que ses concurrents, mais sera-t-il à la hauteur ? Réponse dans ce test Konyks FireSafe.

Le détecteur de fumée Konyks FireSafe est de type photo-électrique et il est équipé d'une alarme de 85 dBA, à 3 mètres. Il s'alimente par deux piles AA et l'autonomie sera comprise entre 18 et 24 mois, sur la base d'un test automatique par mois. Lorsque les piles sont faibles, une alerte sera envoyée sur votre smartphone.

Puisqu'il est connecté, le Konyks FireSafe intègre une puce Wi-Fi pour se connecter au réseau de votre domicile (uniquement sur la bande de fréquence 2.4 GHz). Le Wi-Fi lui permettra d'établir une connexion au Cloud sécurisé de Konyks pour vous permettre de le piloter à distance, via votre smartphone. Bien sûr, ceci lui permettra aussi de vous alerter avec une notification dans le cas où un incident est détecté.

Découvre également cet appareil dans notre vidéo :

II. Package et design

A l'intérieur de l'habituelle boîte aux couleurs Konyks, nous retrouvons plusieurs éléments : un guide rapide qui renvoie vers le site Internet de Konyks, des piles Energizer, un kit de montage (deux chevilles et deux vis) et bien sûr le détecteur de fumée.

La qualité de fabrication est bonne, le plastique n'a pas de bavure et le détecteur est correctement assemblé. Sans surprise le détecteur de fumée est entièrement blanc : idéal puisqu'il est destiné à être fixé au plafond. Après avoir retiré l'arrière du détecter de fumée, on accède au compartiment afin d'insérer les deux piles fournies.

Sur le dessus de l'appareil lorsqu'il est posé à plat, nous retrouvons le bouton de test (zone centrale du détecteur), associé à un anneau lumineux d'état du détecteur, une LED qui est invisible quand elle n'est pas allumée puisqu'elle est sous la coque plastique du détecteur, et la sonnerie.

III. Utilisation

Pour commencer à utiliser le détecteur de fumée, il faut insérer les piles et s'équiper de son smartphone avec l'application Konyks. Ensuite, on ajoute un appareil dans l'application, on sélectionne "Détecteur de fumée" et on suit l'assistant... Dans le même temps, il faudra penser à mettre le détecteur en mode association en appuyant 3 fois sur le bouton central : la LED va se mettre à clignoter rapidement.

Finalement, la mise en route est simple et sur le même principe que pour les autres appareils de la marque.

Après avoir ajouté le détecteur de fumée au sein de l'application, on peut accéder à l'appareil. L'application indique son état et donne accès à l'historique des événements (voir ci-dessous) : on retrouve l'historique des tests et des alarmes.

Pour rentrer plus dans le détail, la configuration et l'automatisation, il faut descendre dans l'application et accédez à deux menus : Automatisations et Réglages.

Le menu "Automatisations" va permettre de créer des actions automatiques. Par exemple, s'il y a de la fumée détectée : allumer toutes les lumières de la maison et ouvrir tous les volets.

Quant au menu "Réglages" il donne des informations plus détaillées sur l'état de l'appareil dont le niveau précis des piles. Etonnement, à peine insérée dans l'appareil, le niveau des piles est faible. Pourtant elles sont bien neuves et emballées dans un plastique, surement un "accident".

Les alarmes se gèrent aussi dans cette section, cela permet d'activer ou désactiver les alarmes pour chacun des événements.

En cas d'incident, par exemple la détection de la fumée qui dépasse le seuil limite, l'alarme va se déclencher sur le détecteur de fumée et une notification sera envoyée sur le smartphone. En complément, vous pouvez activer une option payante qui permettra de recevoir une alerte par SMS en cas d'incident. C'est intéressante compte-tenu du niveau de criticité d'une alerte envoyée par le détecteur de fumée.

IV. Conclusion

Faut-il craquer pour ce détecteur de fumée Konyks ? J'aurais tendance à dire "oui" puisqu'il peut permettre de gagner de précieuses minutes s'il y a un incident à votre domicile. Il remplit le contrat en proposant les notifications sur smartphone, les tests automatiques et l'intégration à l'écosystème Konyks.

En plus, son prix est correct et cela fait du Konyks FireSafe un appareil abordable. Certes, il y a des appareils plus évolués qui vont notamment détecter le monoxyde de carbone mais le prix est tout autre : proche de 100 euros, voir supérieur à 100 euros. Disons, que 40 euros, c'est le prix à payer pour un peu plus de sérénité, enfin il sera surement nécessaire d'en acquérir plusieurs si vous souhaitez équiper entièrement votre cocon.

The post Test Konyks FireSafe, un détecteur de fumée connecté abordable first appeared on IT-Connect.

Edge 88 : le navigateur intègre pleins de nouveautés pour commencer 2021 !

samedi 23 janvier 2021 à 18:33

Microsoft publie la première mise à jour de l'année pour son navigateur, Microsoft Edge 88 est accompagné par un lot de nouveautés intéressant ! De bon augure pour cette année 2021 😉

✔ Synchronisation

La fonctionnalité de synchronisation se renforce : l'historique et les onglets sont désormais synchronisés entre votre ordinateur et votre mobile. De quoi passer de l'un à l'autre beaucoup plus facilement et sans devoir refaire sa recherche. Cette fonctionnalité est accessible à tout le monde.

✔ Gestion des onglets

Avec cette nouvelle mouture d'Edge, les onglets inutilisés passent en veille afin de ne pas consommer de ressources inutilement. Cela est une bonne nouvelle pour votre machine : cela lui laisse des ressources disponibles à affecter à d'autres tâches.

Pour configurer cette option, il faut se rendre dans les paramètres système du navigateur (edge://settings/system), elle se nomme "Placer les onglets inactifs en mode veille après le laps de temps spécifié". Il est possible d'exclure certains sites pour ne jamais les mettre en veille.

Edge 88

✔ Générateur de mots de passe

Lorsque vous allez créer un compte sur un site ou modifier le mot de passe d'un compte existant, Edge va intervenir pour vous suggérer un mot de passe. En effet, Edge 88 intègre un générateur de mots de passe pour vous inciter fortement à utiliser des mots de passe complexes.

Cette option se nomme "Suggérer des mots de passe forts" et elle est accessible dans les paramètres de votre profil. Cette fonctionnalité s'appuie bien entendu sur le gestionnaire de mots de passe d'Edge pour stocker le précieux sésame. Grâce à la synchronisation, vous pouvez retrouver les identifiants sur d'autres appareils.

S'il y a l'un de vos mots de passe qui est concernée par une fuite de données connue,  Edge va avertir l'utilisateur. Cette nouvelle fonctionnalité se nomme "Password Monitor". Ce n'est pas pour autant que Microsoft a connaissance de vos mots de passe !

✔ Thèmes

Microsoft ajoute le support des thèmes à son navigateur Edge. Vous pouvez obtenir des thèmes sur le magasin de modules complémentaires de Chrome Web Store, du magasin d'Edge géré par Microsoft mais plus globalement sur les magasins de tous les navigateurs qui s'appuient sur Chromium. En complément, Edge a pu bénéficier d'un léger relooking au niveau de certains éléments.

Voir les thèmes sur Chrome Web Store

Voir les thèmes sur Edge Add-Ons

✔ Recherche dans la barre latérale

La fonctionnalité de recherche dans la barre latérale est disponible pour tous. Lorsque vous êtes sur une page et que vous sélectionnez du texte, vous pouvez effectuer une recherche dans la barre latérale via le clic droit. Ainsi, la recherche s'effectue sans quitter l'onglet actif. Si vous cliquez sur un résultat, alors la page s'ouvrira dans un nouvel onglet.

Pour mettre à jour Edge, cliquez sur le menu "..." en haut à droite et cliquez sur "A propos de Microsoft Edge" dans la section "Aide et commentaires". La dernière version est : 88.0.705.50.

Après avoir effectué la mise à jour Edge 88, n'hésitez pas à le fermer et relancer à nouveau pour voir apparaître les nouveautés.

The post Edge 88 : le navigateur intègre pleins de nouveautés pour commencer 2021 ! first appeared on IT-Connect.