PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

PiDrive : Le HDD Western Digital pour Raspberry Pi

mardi 15 mars 2016 à 09:00

Western Digital, spécialisé dans les solutions de stockage, s’intéresse de près au Raspberry Pi puisqu’une solution de stockage nommée “PiDrive” est présenté à l’occasion du PiDay.

pidrive

La capacité du PiDrive est de 314 Go, et c’est en fait un dérivé d’une version 500 Go, adaptée pour le Raspberry Pi, notamment pour réduire au maximum la consommation et s’adapter à la plateforme de destination qui n’est pas commune. Il se connectera directement en microUSB, et non en SATA.

Le bootloader BerryBoot est préinstallé sur le disque dur afin de vous permettre d’installer facilement différents systèmes d’exploitation, comme Windows 10 IoT.

Pour 50€, vous pouvez acquérir ce PiDrive (Référence “WD3140LMCW”), tout en sachant qu’il y a actuellement une remise de 31,4% sur le prix à l’occasion du lancement du produit. Attention tout de même, il n’est pour le moment pas commercialisé directement en France bien qu’il soit disponible en Europe.

Avec la possibilité de connecter un disque dur au Raspberry Pi, de nouveaux projets pourraient voir le jour, de quoi envisager une station de travail à faible consommation, par exemple.

Source

FSRM : Protéger son serveur de fichiers des ransomwares

lundi 14 mars 2016 à 09:00

I. Présentation

Les données qu’elles soient personnelles ou professionnelles ont une valeur certaine, et ça il y a des personnes malintentionnées qu’ils l’ont bien compris et qui veulent en tirer profit avec des malwares, ou plus particulièrement avec les ransomwares qui sont la grande tendance depuis quelque temps. Pour rappel, un ransomware, en français rançongiciel, est un logiciel qui va chiffrer vos données et vous demander de l’argent pour pouvoir récupérer les données, sous peine de les perdre.

Pour se protéger face à cette menace, que l’on peut représenter par Cryptolocker ou plus récemment Locky, il y a différentes couches de sécurité à mettre en place. Tout d’abord, ça passe par une protection au niveau des e-mails avec un filtre anti-spam, du filtrage web pour éviter que les utilisateurs aillent sur des sites où ils n’ont rien à faire, ou encore protéger votre serveur de fichiers, c’est d’ailleurs ce dernier point qui nous intéresse.

Dans le cadre de ce tutoriel, il sera question de protéger un serveur de fichiers sous Windows Server 2012 R2, pour cela on s’appuie sur le File Server Resource Manager (FSRM) , en français « Gestionnaire de ressources du serveur de fichiers ». Il intègre une fonctionnalité qui permet de filtrer les fichiers, l’objectif sera alors de bloquer certaines extensions (et fichiers) propres au comportement d’un ransomware, et d’en avertir l’administrateur par e-mail et/ou par une entrée dans l’observateur d’événements. Par exemple, un ransomware qui chiffre vos fichiers avec l’extension « .locky » donc on va bloquer cette extension.

II. Installation du gestionnaire de ressources du serveur de fichiers

Tout d’abord, nous allons installer la fonctionnalité FSRM et la console associée qui permet de la gérer. Pour cela, on va passer par PowerShell, déjà on peut vérifier si la fonctionnalité est déjà installée ou pas :

Get-WindowsFeature
ou
Get-WindowsFeature -Name FS-Resource-Manager

fsrm-crypto-11

Comme la fonctionnalité n’est pas installée (état « Available »), on va l’installer et installer sa console de gestion :

Install-WindowsFeature -Name FS-Resource-Manager -IncludeManagementTools

fsrm-crypto-12

Voilà, la fonctionnalité est installée vous pouvez lancer la console « Gestionnaire de ressources du serveur de fichiers » depuis les outils d’administration.

III. Configurer le SMTP pour recevoir les notifications

Si vous souhaitez recevoir des notifications par e-mail, il faut préciser un serveur SMTP au sein des options de la console FSRM. Pour cela, effectuez un clic droit sur « Gestionnaire de ressources du serveur de fichiers » et cliquez sur « Configurer les options ».

fsrm-crypto-13

Dans l’onglet « Notifications par courrier électronique » remplissez les champs « Serveur SMTP » et « Administrateurs destinataires par défaut ». Validez.

Note : Il n’est pas proposé de rentrer des credentials pour s’authentifier auprès du serveur SMTP, ce qui est plutôt dommage, si vous avez besoin d’une solution de contournement vous pouvez vous appuyer sur un serveur relai SMTP.

fsrm-crypto-14

IV. Création d’un groupe d’extensions de fichiers

On va continuer en créant un groupe de fichiers qui va regrouper un ensemble d’extensions liées aux ransomwares dans notre cas. Pour cela, sous « Gestion du filtrage de fichiers », effectuez un clic droit sur « Groupes de fichiers » puis « Créer un groupe de fichiers ».

fsrm-crypto-15

Nommez ce groupe de fichiers comme vous le souhaitez, « Fichiers ransomwares » ou « Fichiers Crypto » par exemple. Ensuite, il va falloir inclure les extensions, il y en a une bonne quantité et le processus d’ajout en mode graphique est assez long (voir juste après la liste pour le faire en PowerShell).

fsrm-crypto-16

Voici une liste non exhaustive des extensions et des fichiers de note qui accompagne généralement ces ransomwares :

_Locky_recover_instructions.txt
DECRYPT_INSTRUCTIONS.TXT
DECRYPT_INSTRUCTIONS.HTML
DECRYPT_INSTRUCTION.TXT
DECRYPT_INSTRUCTION.HTML
HELP_DECRYPT.TXT
HELP_DECRYPT.HTML
DecryptAllFiles.txt
enc_files.txt
HowDecrypt.txt
How_Decrypt.txt
How_Decrypt.html
HELP_TO_DECRYPT_YOUR_FILES.txt
HELP_RESTORE_FILES.txt
HELP_TO_SAVE_FILES.txt
restore_files*.txt
restore_files.txt
RECOVERY_KEY.TXT
how to decrypt aes files.lnk
HELP_DECRYPT.PNG
HELP_DECRYPT.lnk
DecryptAllFiles*.txt
Decrypt.exe
ATTENTION!!!.txt
AllFilesAreLocked*.bmp
MESSAGE.txt
*.locky
*.ezz
*.ecc
*.exx
*.7z.encrypted
*.ctbl
*.encrypted
*.aaa
*.xtbl
*.abc
*.JUST
*.EnCiPhErEd
*.cryptolocker
*.micro
*.vvv

Si vous recherchez sur Google « Update list extension ransomware » vous tomberez sur différentes pages avec des listes comme celle ci-dessus, ce qui vous permettra de maintenir à jour dans le temps votre liste. Par exemple : Ransomware Extensions

Vous noterez que j’ai bloqué également l’extension « *.vvv » qui correspond à TeslaCrypt, un ransomware récemment découvert. Pour créer ce groupe de fichiers directement en PowerShell et gagner du temps dans la création, voici la commande correspondante :

New-FsrmFileGroup -Name "Fichiers Crypto" –IncludePattern @("_Locky_recover_instructions.txt","DECRYPT_INSTRUCTIONS.TXT", "DECRYPT_INSTRUCTIONS.HTML", "DECRYPT_INSTRUCTION.TXT", "DECRYPT_INSTRUCTION.HTML", "HELP_DECRYPT.TXT", "HELP_DECRYPT.HTML", "DecryptAllFiles.txt", "enc_files.txt", "HowDecrypt.txt", "How_Decrypt.txt", "How_Decrypt.html", "HELP_TO_DECRYPT_YOUR_FILES.txt", "HELP_RESTORE_FILES.txt", "HELP_TO_SAVE_FILES.txt", "restore_files*.txt", "restore_files.txt", "RECOVERY_KEY.TXT", "how to decrypt aes files.lnk", "HELP_DECRYPT.PNG", "HELP_DECRYPT.lnk", "DecryptAllFiles*.txt", "Decrypt.exe", "ATTENTION!!!.txt", "AllFilesAreLocked*.bmp", "MESSAGE.txt","*.locky","*.ezz", "*.ecc", "*.exx", "*.7z.encrypted", "*.ctbl", "*.encrypted", "*.aaa", "*.xtbl", "*.abc", "*.JUST", "*.EnCiPhErEd", "*.cryptolocker","*.micro","*.vvv")

Dans cette commande, il suffit d’utiliser le paramètre Name pour le nom du groupe et IncludePattern pour la liste des fichiers et extensions à inclure. Vous pourrez toujours la modifier plus tard en PowerShell également avec Set-FsrmFileGroup.

Passons à l’étape suivante.

V. Créer un modèle de filtre de fichiers

On va désormais appliquer une politique sur notre groupe de fichiers précédemment créé, pour cela créez un modèle de filtre de fichiers via un clic droit sur l’entrée du même nom.

fsrm-crypto-17

Dans l’onglet « Paramètres », vous devez impérativement sélectionner le filtrage actif pour réaliser un blocage des extensions et fichiers du groupe de fichiers que nous venons de créer, et que vous devez sélectionner juste en dessous. Pensez également à nommer ce modèle avec un nom explicite.

fsrm-crypto-18

Dans l’onglet « Message électronique », on va activer la première option pour activer les notifications, si vous ne souhaitez pas recevoir d’e-mail n’activez pas l’option. Vous pouvez alors personnaliser l’objet et le corps du message, il y a un bon nombre de variables pour personnaliser les messages.

fsrm-crypto-19

Pour activer la génération d’entrée dans le journal des événements, il suffit d’aller dans l’onglet correspondant et d’activer l’option. Nous verrons à la fin du tutoriel dans notre test un exemple d’entrée générée.

fsrm-crypto-20

Validez et vous verrez notre filtre apparaître auprès de ceux présents par défaut. À ce moment-là, le filtre est prêt à être utilisé, mais n’a aucun lien avec les lecteurs locaux où se situent nos données, c’est la dernière étape à réaliser.

fsrm-crypto-21

VI. Créer un filtre de fichiers

Sur « Filtres de fichiers », effectuez un clic droit et créer un filtre de fichiers.

fsrm-crypto-22

Dans le champ « Chemin d’accès du filtre de fichiers », indiquez le chemin vers un de vos partages ou même la racine d’un lecteur de données pour une protection globale. Sélectionnez ensuite votre modèle de filtre de fichiers, comme sur l’image ci-dessous et validez.

fsrm-crypto-23

VII. Test de la configuration

La configuration est validée et active sur le chemin « C:\Partage » dans le cadre de mon exemple, si j’ouvre une console PowerShell et que je tente de créer un fichier avec une extension interdite, j’obtiens un accès refusé bien que je sois administrateur. À l’inverse, si je crée un fichier avec une extension autorisée, la création s’effectue.

fsrm-crypto-24

Dans l’observateur d’événement, un nouvel événement est arrivé :

fsrm-crypto-25

La configuration est opérationnelle, j’espère que cela vous permettra de sécuriser vos serveurs de fichiers. Il reste la question des données en local sur les sessions de vos utilisateurs, une solution peut-être d’utiliser les profils itinérants et la redirection de dossiers pour déporter le contenu des profils sur un serveur de fichiers et appliquer la même stratégie.

Pour aller plus loin dans le blocage, j’ai vu sur le Script Center un script qui permet en supplément de bloquer l’accès à l’utilisateur qui a était utilisé pour tenter de créer le fichier ransomware, l’objectif est de le refuser au niveau des droits NTFS. Il y aura une modification à faire dans votre filtre de fichiers pour exécuter une commande. Pour ceux que ça intéresse : Script Block SMB

Sinon, il est à noter que l’ensemble de cette configuration peut-être réalisée en PowerShell car il y a un lot de commandlets dédiés à FSRM.

Le Homtom HT7 Pro disponible à 85€

samedi 12 mars 2016 à 11:30

Bien réputée sur le marché des smartphones chinois, Doogee vient de sortir un nouveau smartphone, le Homtom HT7 Pro, avec toujours la bonne habitude de proposer une configuration alléchante avec un prix réduit.

homtom1

Quand je dis une configuration alléchante, ce n’est pas un Galaxy S7 non plus, mais c’est une configuration qui est plus qu’en adéquation avec le prix.

Tout d’abord, il faut s’attendre à avoir un beau bébé dans les mains, car il dispose d’un écran de 5,5 pouces, avec une résolution de 720p. Pour le processeur, on retrouve comme souvent une puce MediaTek, en l’occurrence ici MTK6735P (Quad Core, 1 Ghz).

Pour la mémoire, il y a 2 Go de RAM ce qui est vraiment bien pour le prix, il restera à voir combien il y a réellement de mémoire disponible.Pour la partie stockage, qui au passage est extensible jusqu’à 128 Go par une microSD, il y a 16 Go en interne.

Pour la partie photo et vidéo, il y a un capteur de 13 mégapixels à l’arrière accompagné d’un flash LED et de l’autofocus. Pour le capteur avant, il y a 8 mégapixels ce qui est un fort atout pour faire de la visio mais à voir la qualité du capteur.

Enfin, ce n’est pas Android Marshmallow qui sera sur l’appareil mais bel est bien Android Lollipop (5.1), avec la compatibilité 4G et du dual-SIM, le tout étant supporté par une batterie de 3 000 mAh.

Ce smartphone devrait arriver entre mes mains rapidement pour un test, ce qui me permettra de vous en dire un peu plus à son sujet. En tout cas, pour 85€ il a de bons atouts.

Retrouvez cet article en ce moment avec 5% de réduction chez TinyDeal : Homtom HT7 Pro

homtom2

Firefox 45 : Entre Hello et nettoyage des fonctionnalités

vendredi 11 mars 2016 à 21:15

Mozilla l’avait annoncé il y a quelque temps : du nettoyage sera fait petit à petit dans son navigateur Firefox pour retirer les fonctionnalités impopulaires.

Les groupes d’onglets font les frais de ce nettoyage et disparaissent avec l’arrivée de la version 45 de Firefox. Néanmoins, pour ceux qui utilisent cette fonction, rassurez-vous, il sera toujours possible de la réintégrer par l’intermédiaire d’une extension.

logo-firefox2Mozilla veut désormais se concentrer sur de nouvelles fonctionnalités, comme Hello qui est la messagerie universelle intégrée au navigateur et qui évolue au fil des versions. Désormais, on peut partager les onglets en cours de lecture directement avec son interlocuteur, l’objectif étant d’avoir une session de navigation internet synchronisée. Par ailleurs, ceci peut permettre de travailler sur un document en collaboration en ligne, par exemple.

Il est à noter que cette version corrige 22 failles dont 8 critiques. C’est surtout pour cette raison que vous devez mettre à jour votre Firefox.

Cette nouvelle mouture est disponible dès à présent pour Windows, Linux, OS X, mais aussi Android.

Source

Oukitel, le Nokia chinois ?

vendredi 11 mars 2016 à 11:00

Le fabricant chinois “Oukitel” est comparé au géant Nokia, qui a nous tellement fait rêver au début des années 2000 avec son 3310, un téléphone qui a l’époque était réputé, notamment pour sa solidité et son autonomie.

Eh oui, car dans les smartphones Oukitel et plus particulièrement le K10000, on retrouve un air de nostalgie, avec un téléphone qui propose une autonomie d’au moins 10 jours grâce à sa batterie monstrueuse, et une solidité remarquable grâce à sa coque renforcée. On peut citer également l’Oukitel K4000 Pro qui est tellement solide qu’on peut l’utiliser pour planter des clous (en tapant côté écran), c’est en tout cas ce que le constructeur a montré dans une vidéo.

Alors quoiqu’on puisse penser, Oukitel n’a pas la renommée de certaines marques, mais le fabricant chinois se donne du mal pour promouvoir ses smartphones séduisants et disponibles à prix réduit. D’ailleurs, depuis quelques jours se déroule une promo sur l’Oukitel K10000, où 200 pièces étaient à vendre, elles se sont toutes vendues comme des p’tits pains… Mais il reste des bons de réduction à gagner.

Retrouvez Oukitel France sur Facebook ou le site Oukitel