PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Bons plans Anker : Soundcore Liberty 2 Pro, eufyCam 2C et Nebula Mars II Pro

jeudi 16 avril 2020 à 09:40

Un rapide article pour partager avec vous les deals d'Anker sur Amazon. Trois de ses produits les plus populaires sont disponibles à prix réduits. Voici les offres en cours :

Soundcore Liberty 2 Pro

Anker propose plusieurs modèles d'écouteurs true-wireless, avec notamment le modèle Liberty Air 2 que j'ai pu tester récemment, mais aussi le modèle Liberty 2 Pro qui est concerné par cette offre. Ce modèle a un format plus compact, une qualité audio supérieure et une meilleure autonomie.

- Prix normal : 149.99 €
- Prix en promo : 99.99 €
- Validité : 25/04/2020
- Code à appliquer : 47QSCAPW

📌 Voir l'offre :  https://amzn.to/3ey6SjM

eufyCam 2C

Je travaille actuellement sur un test de ce kit qui est proposé en promotion, et il s'avère que c'est une excellente solution. L'ensemble est de très bonne qualité, s'installe facilement et l'application Eufy Security est complète et intuitive. La base incluse à ce kit peut gérer jusqu'à 16 caméras. Pour les plus curieux, vous pouvez commencer à découvrir ce kit sur notre compte Instagram.

- Prix normal : 249.99 €
- Prix en promo : 199.99 €
- Validité : 19/04/2020
- Code à appliquer : SMHIRDX2

📌 Voir l'offre : https://amzn.to/2K8KOhG

Nebula Mars II Pro

Ce vidéoprojecteur portable se décline en deux versions : l'une avec une lampe 300 lumens ANSI et l'autre avec 500 lumens ANSI. Ici, il s'agit de la version avec 500 lumens ANSI qui est concernée par cette promotion. Cet appareil est autonome car il fonctionne sur batterie et embarque un système basé sur Android, avec la possibilité d'installer des applications. Nativement, des applications sont intégrées : Netflix ou encore YouTube.

- Prix normal : 659.99 €
- Prix en promo : 509.99 €
- Validité : 02/05/2020
- Code à appliquer : IWY69USO

📌 Voir l'offre : https://amzn.to/2RDWEEE

Dell propose un nouvel outil contre les attaques BIOS

mercredi 15 avril 2020 à 16:30

Un nouvel outil de sécurité vient compléter l'offre de Dell, il s'agit de Dell SafeBIOS Events & Indicators of Attack et il a pour objectif de vous alerter sur les attaques BIOS de vos machines. Il intervient en complément de la solution Endpoint installée sur votre parc informatique.

En fait, le logiciel va détecter les changements dans la configuration du BIOS d'un ordinateur et vous alerter lorsqu'un changement est réalisé. Cette alerte va remonter dans la console centralisée Dell de votre entreprise.

Pour tous les clients entreprises de Dell, cet outil est disponible gratuitement. C'est déjà le cas pour ceux qui bénéficient de la solution Dell Trusted Device puisque l'outil peut être téléchargé dès à présent.

Avec la quantité de personnes qui continuent leur activité en télétravail depuis le début de la pandémie, ce type d'outil est apprécié pour améliorer la sécurité et la surveillance à distance des appareils. Récemment, Dell a d'ailleurs offert à ses clients plusieurs solutions de sécurité pour les aider dans cette période difficile. Par exemple, Dell a fournit gratuitement des licences pour le chiffrement des ordinateurs, avec une validité au 15 mai 2020.

Source

Travailler à distance : protéger vos connexions Active Directory

mercredi 15 avril 2020 à 14:00

La situation sanitaire actuelle a poussé les entreprises à pratiquer le télétravail. C’est une opportunité en or pour les pirates informatiques. A chaque fois qu’un employé se connecte au réseau d’entreprise, cela crée un point d’accès supplémentaire potentiellement exploitable.

Active Directory (AD) est la plateforme d’identité et d’accès la plus utilisée par les organisations du monde entier. Afin d’améliorer la sécurité de votre réseau, vous devez protéger l’utilisation à distance des identifiants AD.

Phishing pour les plus vulnérables

Le coronavirus a apporté avec lui un grand nombre d’e-mails de phishing. Tout comme la maladie elle-même, les hackers visent les plus vulnérables, vos nouveaux employés travaillant de la maison. Les attaquants attirent leurs victimes grâce à des URL ou des téléchargements de documents promettant des informations de sécurité ou des cartes d'infection. Ils profitent de l’incertitude, de la peur et de l’isolement des employés. L'envie de cliquer n'a jamais été aussi forte!

Le principal objectif des attaquants est de mettre la main sur les identifiants d’un employé pour pouvoir ensuite se déplacer latéralement au sein du réseau à la recherche de systèmes, applications et données précieuses qu’ils pourront exploiter. Le pire c’est que, comme avec le coronavirus, vous ne saurez peut-être même pas que vous avez été infecté. Selon le Ponemon Institute, le temps moyen pour découvrir une violation de données est de 191 jours.

Une surface de menace plus large

En règle générale, mais surtout pendant une période comme nous vivons actuellement, une faible protection des connexions Active Directory peut représenter un risque cyber important pour les organisations. Une grande majorité des organisations n’ont d’autre choix que de se tourner vers le travail à distance, la surface de menace grandit donc rapidement.

De plus, nous avons tous été forcé à migrer vers le télétravail sans aucune préparation préalable, ce qui rend le risque encore plus important. Beaucoup d’entreprises se sont précipitées pour autoriser l'accès au bureau à distance (RDP) de Microsoft.

Ce protocole permet aux utilisateurs distants d'accéder aux ressources de bureau dont ils ont besoin, sans devoir être physiquement au bureau. C’est utile car cela évite les problèmes venant du travail à distance, comme le manque de puissance de calcul informatique ou le manque d’accès aux fichiers/applications nécessaires pour travailler.

Les entreprises ont priorisé la poursuite des opérations, accordant peu d’attention à la cybersécurité.

Comment protéger les identifiants de connexion AD à distance?

L'accès au bureau à distance n'est pas complètement sécurisé. Dans la plupart des cas, il n'est protégé que par un mot de passe. Voici trois recommandations clés pour sécuriser ces connexions AD distantes :

Voici une liste complète de recommandations d'experts qui vous permettront de minimiser pleinement le risque:

1. Politique d'équipement des employés à distance: Quand vous le pouvez, vous devez privilégier l’utilisation des appareils disponibles, sécurisés et contrôlés par votre entreprise. Lorsque ceci n'est pas possible, vous devez alors donner des instructions claires d'utilisation et de sécurité aux utilisateurs.

2. Sécurisation de l’accès externe: Vous devez utiliser un "VPN" (Virtual Private Network) pour sécuriser vos connexions au réseau. Si vous le pouvez, il est bien de limiter cet accès VPN aux machines autorisées par l’entreprise. Les tentatives de connexion provenant d'une autre machine doivent être refusées.

3. Renforcement des mots de passe: Les mots de passe doivent être assez longs, complexes et uniques. Pour pallier aux vulnérabilités des mots de passe, l'authentification à deux facteurs sur les connexions à distance est un excellent contrôle, en particulier pour les connexions au réseau lui-même.

4. Politique stricte pour les mises à jour de sécurité: Dès qu'elles sont disponibles, vous devez les déployer sur tous les équipements de votre système d'information. Les hackers exploitent souvent ces vulnérabilités.

5. Sauvegardes des données et activités: Suite à une attaque, elles constitueront parfois le seul moyen de récupérer ses données. Il faut les effectuer et les tester régulièrement pour s'assurer qu'elles fonctionnent bien.

6. Utilisation de solutions antivirales professionnelles: Elles servent à protéger les entreprises contre une grande partie des attaques virales connues, mais parfois également contre le phishing ou contre certaines attaques de ransomwares.

7. Journalisation de l'activité et des accès: Il faut mettre en place une journalisation de tous les accès et les activités de vos équipements d'infrastructure et de vos postes de travail. Cet audit vous permettra de comprendre comment une cyber-attaque a pu se passer, l'étendue de celle-ci et comment y remédier.

8. Supervision de l'activité des accès externes: Il est important de surveiller les connexions RDP et les accès aux fichiers et dossiers pour  détecter un accès suspect et se protéger contre les cyberattaques. Qu’il s’agisse d’une connexion suspecte d'un utilisateur inconnu, ou d'un utilisateur connu en dehors de ses heures habituelles, cela peut être un signe qu’une attaque est en train de se passer. Si vous le pouvez, vous devriez mettre en place des alertes en temps réel et une réaction immédiate afin d'agir avant que tout dommage ne soit causé.

9. Sensibilisation et soutien réactif pour les employés: Les télétravailleurs doivent recevoir des instructions précises sur ce qu'ils peuvent et ne peuvent pas faire. Il faut les sensibiliser aux risques liés au télétravail. Les employés peuvent être une barrière pour éviter ou détecter une cyberattaque.

10. Préparation aux cyberattaques: Toutes les entreprises, peu importe la taille, peuvent être victimes d’une cyber-attaque. Vous pouvez anticiper les mesures à prendre pour vous en protéger en évaluant les scénarios d'attaque possibles.

11. Implication des managers: Il est essentiel que les managers soient impliqués et engagés dans les mesures de sécurité. Leur attitude doit être exemplaire pour assurer l'adhésion des utilisateurs.

Article invité rédigé et proposé par la société IS Decisions

Comment restaurer un canal Teams supprimé ?

mercredi 15 avril 2020 à 09:20

I. Présentation

Sur le nombre de personnes qui utilisent Teams ces derniers temps, il y a fort à parier pour qu'il y ait des suppressions accidentelles de canaux Teams. Fort heureusement, il est possible de restaurer un canal Teams supprimé, je vais vous montrer comment procéder dans ce tutoriel.

II. Restaurer un canal

L'opération s'effectue directement à partir du client Teams. Pour cet exemple, je vais supprimer le canal "PowerShell Fans" de l'équipe "FB-PowerShell". Donc, partons du principe qu'il est supprimé.. Ce qui est le cas pour cet exemple.

Au sein du client Teams toujours, cliquez sur le nom de votre équipe qui contient le canal supprimé ou cliquez sur les trois points pour accéder au menu et cliquez sur "Gérer l'équipe".

Ensuite, sur la droite, cliquez sur l'onglet "Canaux". Les canaux sont répartis en deux catégories : les canaux actifs et les canaux supprimés.

Si vous cliquez sur "Supprimés", le canal supprimé devrait apparaître ici, comme dans mon exemple. Au bout de la ligne, il y a un bouton "Restaurer" : il suffit de cliquer dessus.

Teams demande une confirmation avant de lancer la restauration du canal, cliquez sur "Restaurer".

Le canal va repasser dans les canaux actifs de notre équipe, et bien entendu, il redevient accessible sur la gauche dans la navigation de votre équipe Teams.

La restauration d'un canal est relativement simple, il faut juste savoir où retrouver l'option ! 😉

Lorsque j'ai restauré le canal, cela a été immédiat, mais d'après les indications de Microsoft cela peut prendre plusieurs heures dans certains cas. Il est à noter qu'un canal peut-être restauré jusqu'à 21 jours après sa suppression.

📌 Teams et PowerShell

Fun : comment utiliser les filtres Snapchat avec Teams ?

mardi 14 avril 2020 à 07:35

I. Présentation

Avec le temps que l'on passe sur Teams, Skype ou autre ces derniers temps, je me suis dit que ça pourrait être cool de vous montrer comment utiliser les filtres Snapchat sur Windows 10 pour les utiliser avec Teams ou un autre logiciel. Plutôt fun ! 🤪

Pour utiliser les filtres Snapchat sur PC, nous allons simplement utiliser le logiciel Snap Camera, proposé par Snapchat directement. Il y a un choix très large au niveau des filtres car c'est alimenté directement par la communauté donc il y a de quoi s'amuser !

Pour commencer, je vous propose de le télécharger gratuitement à cette adresse : Snap Camera

Lorsque le téléchargement est terminé, procédez à l'installation : rien de particulier, il suffit de suivre l'assistant.

II. Configurer Snap Camera

Si vous ouvrez Snap Camera, vous devriez voir votre webcam s'activer. Ensuite, il suffit de cliquer sur un filtre en dessous pour l'activer. L'activation n'est pas instantanée car il faut patienter le temps que le filtre sélectionné soit téléchargé sur votre PC. En appuayant sur les boutons "Take photo" et "Take video" vous pouvez déclencher une prise de vue ou démarrer l'enregistrement d'une vidéo.

Si vous cliquez sur l'icône paramètres en haut à droite de l'application, vous pouvez vérifier que votre webcam est bien sélectionnée. Par défaut, Snap Camera est configuré pour démarrer automatiquement en même temps que Windows, si vous désirez changer ce comportement, décochez la case "Run Snap Camera on system startup".

III. Les filtres Snapchat dans Teams

Pour profiter des filtres Snapchat dans Teams, il faut vérifier que la caméra "Snap Camera" est bien définie dans le logiciel.

Pour cela, ouvrez le logiciel Teams, cliquez sur votre avatar en haut à droite, puis sur "Paramètres".

Sur la gauche, cliquez sur "Périphériques" et descendez dans la page... Au niveau de l'option "Caméra" vous devez sélectionner "Snap Camera" si ce n'est pas déjà le cas. Validez.

Pour utiliser Snap Camera dans un autre logiciel, Skype par exemple, la logique reste la même, vous devez définir cette caméra par défaut dans le logiciel.

Lorsque Snap Camera a un filtre actif, vous pouvez désactiver l'effet très rapidement grâce à un clic droit sur l'icône Snap Camera dans la barre des tâches. Cliquez sur le bouton "Turn OFF", ça pourra être pratique si vous avez une réunion avec le Big Boss qui débute ! 😂

Amusez-vous bien....!