PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Test du bracelet connecté Xiaomi Mi Band 1S

jeudi 10 mars 2016 à 09:15

I. Présentation

Xiaomi a récemment officialisé son nouveau bracelet dit connecté. Il se nomme Mi Band 1S ou Mi Band Pulse qui prend la succession du Mi Band premier du nom. Cela faisait plusieurs mois qu’il se murmurait qu’il devait arriver avec un capteur supplémentaire, celui du rythme cardiaque qui doit lui donner un atout supplémentaire pour les utilisateurs étant amateurs de sport.

II. Package et design

On retrouve un package habituellement de Xiaomi une boite en carton, cela reste quelque chose de simple, sobre et efficace.

xiaomi-mi-band-s-1

xiaomi-mi-band-s-2

Au niveau du design, que dire, à part que d’apparence il n’y a rien de bien nouveau par rapport à l’ancien modèle. Si vous mettez les deux l’un à côté de l’autre, je vous souhaite bonne chance pour les différencier c’est là où l’on voit que Xiaomi a longuement travaillé pour ne pas dénaturer son bracelet avec l’ajout du capteur de rythme cardiaque.

On peut voir ici les deux versions (1ère à gauche et 2ème à droite) :

xiaomi-mi-band-s-3

Il n’y a donc rien de bien nouveau il reprend presque trait pour trait les bases du 1er du nom avec le haut en aluminium ainsi que les 3 LEDs, sans oublier la nouveauté : le capteur de fréquence cardiaque dessous. On remarquera quand même que la V2 est légèrement plus grosse.

Sur le Mi Band 1S, il suffit de le retourner pour laisser apparaitre le nouveau capteur. Le capteur de fréquence est la grande nouveauté pour l’ensemble des bracelets connectés, Xiaomi a donc suivi cette tendance.

Concernant le bracelet, il est en silicone comme le premier bracelet, j’espère juste que celui-là durera plus longtemps que celui du premier, sur lequel j’ai vu l’attache céder tout récemment. Au niveau de l’attache d’ailleurs, elle n’a point changé, c’est toujours une forme de bouton qu’on enfonce. Cette attache est relativement convaincante et ne s’est jamais détachée jusqu’à maintenant pour moi.

xiaomi-mi-band-s-4

Le bracelet est résistant à l’eau, certifié IP67, ce qui signifie vous pouvez le garder sous la douche ou aller faire de la natation, pour les sportifs.

Au niveau des dimensions du Mi Band, on est sur 37 × 13,6 x 9 mm contre 36 x 14 x 9,9 mm pour le 1er et on gagne 1 gramme avec cette version ce qui le porte à 14 grammes. Dans tous les cas, vous ne le ne sentirez pas, il y a juste un petit temps d’adaptation si vous n’avez pas l’habitude d’avoir quelque chose au poignet.

xiaomi-mi-band-s-5

III. Le bracelet en lui-même et ses composants

Pour faire un point sur le rythme cardiaque, c’est un modèle qui émet de la lumière verte sur la peau et calcule les battements cardiaques en calculant l’absorption de celle-ci par le sang. Il faut prendre en compte que les données cardiaques ne peuvent en aucun cas être considéré comme complètement fiable, mais plus comme un indicateur.

En ce qui concerne les composants internes du Mi Band 1S, on y retrouve une batterie de 45 mAh, une puce Bluetooth pour la connexion, un vibreur pour vous réveiller en douceur, les 3 LEDs qui vous affiche le suivi d’activité et un accéléromètre en charge de collecter les données sur vos journées et vos nuits.

IV. L’application

Il faut savoir que si vous comptiez utiliser votre Mi Band sans l’application, vous pouvez oublier cette idée, elle est indispensable pour obtenir les informations de votre capteur. Vous pouvez trouver l’application sur le Store Google Play gratuitement : Xiaomi App

Concernant l’application, elle n’est pas des plus intuitives, l’ensemble des informations ou modifications s’effectue avec les deux icônes : celle en haut à gauche qui va vous afficher vos historiques et celle de droite pour les paramètres. A chaque lancement de l’application, le Mi Band va synchroniser les dernières informations.

xiaomi-mi-band-s-6

xiaomi-mi-band-s-7

Dans les paramètres on y retrouve certains paramètres bien pratiques comme la fonction « Réveil » qui va permettre au Mi Band de vibrer 3 fois pour vous réveiller au bon moment.

xiaomi-mi-band-s-8

L’ensemble des informations remonte dans l’application de Xiaomi, on y retrouve son nombre de pas et les informations sur ses nuits.

xiaomi-mi-band-s-9

Et on y retrouve aussi un historique :

xiaomi-mi-band-s-10

V. Le capteur cardiaque

L’ajout d’un capteur cardiaque n’apporte en soit aucune plus-value surtout qu’il n’est pas possible de l’utiliser lorsque que l’on pratique une activité physique, il faudra forcément s’arrêter et aller dans le menu pour déclencher manuellement une mesure de la fréquence cardiaque.

De plus, il est bon de noter que ce n’est pas toujours très fiable et qu’on s’en sert quelques fois au début, pour au final délaisser la fonctionnalité par la suite. Enfin, c’est mon avis. Je rajouterais qu’il manque une icône pour lancer directement la mesure du rythme cardiaque, cela serait tellement plus pratique plutôt que d’aller dans les menus chercher la fonction.

xiaomi-mi-band-s-11

VI. Autonomie

Au niveau de l’autonomie, on constate assez facilement que l’autonomie est quelque peu plus faible, car effectivement maintenant il faut alimenter le cardiofréquencemètre. D’autant plus que si on surveille le sommeil grâce à ce capteur l’autonomie chute d’autant plus vite, mais globalement on peut quand même partir sur une autonomie d’une bonne trentaine de jours.

Si on le compare au premier du nom qui pouvait tenir presque 2 mois, il n’y a aucun doute que l’autonomie à diminuée.

VII. Conclusion

En ce qui concerne le design, il n’est peut-être pas des plus élégant, mais il n’est pas non plus mauvais surtout quand on connait le tarif, de plus compte tenu de sa conception, on ne craindra pas vraiment de le casser ou de l’abimer. Je rajouterais même qu’au niveau du confort il award_itconnect_silver_lightse fait relativement facilement oublier.

Xiaomi Mi Band 1S reste surement le meilleur bracelet connecté pour son prix, mais on regrettera quand même le peu d’évolution avec uniquement l’apport du capteur cardiaque par rapport à la version précédente.

Le Xiaomi Mi Band 1S est d’ores et déjà disponible chez la plupart des revendeurs. On le trouve par exemple chez Banggood pour 27€ en moyenne.

Voir le Mi Band 1S sur Banggood

Dell publie DCEPT, un outil honeypot pour l’Active Directory

mercredi 9 mars 2016 à 09:00

L’équipe de Dell SecureWorks a développé un outil qui permet aux administrateurs de systèmes Windows de détecter une tentative d’intrusion sur le réseau, notamment en récupérant sur une machine des informations d’authentification.

logo-honeypot1Les chercheurs expliquent que “dans un réseau Microsoft Windows, un domaine est un groupe d’ordinateurs qui sont enregistrés auprès d’une base de données centrale connue sous le nom de contrôleur de domaine. En s’appuyant sur le composant Active Directory, les administrateurs systèmes peuvent gérer les comptes utilisateurs, les processus et les permissions sur les périphériques intégrés au domaine.

Ils ajoutent également que “par défaut, Windows met en cache les credentials dans la mémoire, et les utilisateurs locaux privilégiés peuvent les extraire. Quand un administrateur du domaine se connecte sur une station de travail compromise de manière interactive (par le clavier, Bureau à distance ou avec un outil comme PsExec), le mot de passe est stocké dans le cache. En utilisant un utilitaire spécifique pour voler les mots de passe comme Mimikatz, un attaquant qui aurait les droits d’administrateurs peut dumper le cache et lire le mot de passe ou son hash. Avec cette information, l’attaquant peut obtenir un contrôle total sur le réseau.

C’est là que l’outil DCEPT (Domain Controller Enticing Password Tripwire) intervient puisqu’il permet de détecter une intrusion à l’aide de trois composants :

DCEPT Generation Server : Il crée des honeytokens uniques pour l’authentification Active Directory

DCEPT Agent : Il introduit ces honeytokens tous les jours dans la mémoire de chaque périphérique du réseau

DCEPT Sniffer : Il contrôle les paquets de pré-authentification Kerberos à destination du contrôleur de domaine et qui correspondent à l’utilisateur créé dans le honeytoken. S’il en détecte un, il alertera l’équipe technique de l’intrusion en précisant la station de travail compromise.

DCEPT est donc là pour détecter une intrusion en tendant un piège à l’attaquant. Cet outil est Open Source et disponible sur GitHub pour ceux qui sont intéressés pour le tester : DCEPT

Source

PowerShell intègre-t-il un équivalent au ping ?

mardi 8 mars 2016 à 14:15

La commande “ping” est incontournable et bien plus âgée que moi, elle agit comme un sonar sur le réseau pour détecter si l’on peut communiquer avec un hôte ou non. Sous Windows, on laisse de côté petit à petit les commandes DOS au profit de PowerShell, la commande ping est donc concernée.

Bien que de nombreux administrateurs utilisent PowerShell, beaucoup continuent à utiliser ses anciennes commandes, on pourrait également citer “ipconfig“.

La question à se poser est “PowerShell intègre-t-il un équivalent au ping ?” – La réponse est oui avec le commandlet “Test-Connection“. Voyez par vous même :

powershell-ping-1

On peut préciser plusieurs machines à pinger, ainsi que le nombre de ping à réaliser.

En plus de cette commande, le commandlet “Test-NetConnection” peut faire la même chose mais il contient des options intéressantes supplémentaires qui vont permettre par exemple de :

– Tester si un hôte est joignable sur un service spécifique (RDP, HTTP, SMB ou WinRM) ou un port spécifique (option -Port) :

powershell-ping-2

– Tester si un hôte est joignable et retourner un booléen

powershell-ping-3

– Réaliser un Traceroute en plus du ping

L’avantage est de pouvoir l’utiliser aussi dans des scripts ou en complément d’autres commandes, par exemple récupérer une liste d’ordinateurs et pour chaque ordinateur réaliser un ping, ou plutôt un Test-Connection. Alors, satisfait ?

Créer un serveur de fichiers Samba 4.2.3 sous Debian

mardi 8 mars 2016 à 09:45

I. Présentation

Dans ce tutoriel nous nous intéresserons à la mise en place d’un serveur de fichier sous Debian grâce à un serveur Samba pour pouvoir y accéder à distance via Windows.

Nous allons utiliser Samba version 4.2.3 et pour ma part j’utilise Debian version 7, quant au client Windows ce sera Windows 7. Pour accéder au partage, nous allons utiliser le protocole SMB.

Qu’est-ce que Samba ?

Samba est un serveur de fichiers pour Linux (en licence GNU GPL, donc libre) compatible avec les réseaux Microsoft Windows. C’est-à-dire qu’il permet de partager les fichiers et les imprimantes d’un serveur Linux avec les ordinateurs d’un réseau Microsoft Windows, et de manière totalement transparente : Linux passe pour un serveur Windows NT aux “yeux” des clients Windows. Les clients pour Microsoft Windows deviennent alors en quelque sorte des clients Linux…

II. Préparation

Pour réaliser notre serveur Samba nous avons besoin d’un serveur Linux, pour ce tutoriel j’utiliserais Debian.

Nous nous mettrons dans un contexte d’entreprise et pour la suite du tutoriel nous considérons que nous sommes dans une PME qui dispose d’un service informatique avec 3 utilisateurs et d’un service compatibilité avec 2 utilisateurs.

Je me connecterais en SSH avec Putty à mon serveur.

III. Création du serveur de fichier

On commence par une mise à jour des paquets du système qui sera utile pour bénéficier des paquets à jour lors de la future installation que l’on va réaliser :

apt-get update

A. Création des utilisateurs et des groupes

1. Création des répertoires

Dans un premier temps nous allons créer les dossiers de partage dans le répertoire /home.

cd /home/
mkdir partage
cd partage/
mkdir comptabilite
mkdir informatique

2. Création des utilisateurs

Ensuite nous allons créer nos deux utilisateurs comptabilite et informatique à l’aide des commandes useradd et passwd :

userdadd charles
passwd charles

useradd thomas
passwd thomas

useradd cecile
passwd cecile

useradd veronique
passwd veronique

useradd frederic
passwd frederic

La commande adduser fonctionne également.

3. Création des groupes

Pour créer des groupes nous utiliserons la commande groupadd, ce qui permet de créer nos deux groupes.

groupadd comptabilite
groupadd informatique

4. Mettre les utilisateurs dans les groupes

La commande sous Linux pour mettre les utilisateurs dans les groupes est la commande :

Ajout de l’utilisateur charles au groupe informatique :
gpasswd –a charles informatique

Ajout de l’utilisateur thomas au groupe informatique :
gpasswd –a thomas informatique

Ajout de l’utilisateur cecile au groupe informatique :
gpasswd –a cecile informatique

Ajout de l’utilisateur veronique au groupe comptabilite :
gpasswd –a veronique comptabilite

Ajout de l’utilisateur frederic au groupe comptabilite :
gpasswd –a frederic comptabilite

B. Affectation des droits aux dossiers

Dans un premier temps nous devons changer le propriétaire du dossier avec la commande :

chown <nom du groupe> <nom du dossier>
chown informatique informatique/
chown comptabilite comptabilite/

Maintenant il faut changer le groupe propriétaire du dossier avec la commande :

chgrp <nom du groupe> <nom du dossier>
chgrp informatique informatique/
chgrp comptabilite comptabilite/
ls -l
total 8
drwxr-xr-x 2 comptabilite comptabilite 4096 févr. 23 09:07 comptabilite
drwxr-xr-x 2 informatique informatique 4096 févr. 23 09:07 informatique

Passons maintenant à la création du partage Samba.

C. Création du partage

Premièrement nous devons installer les paquets :

samba : Samba est une mise en œuvre du protocole SMB/CIFS pour les systèmes Unix. Il permet de partager des fichiers et des imprimantes avec Microsoft Windows, OS X et d’autres systèmes Unix.

smbclient

À partir de là nous devons éditer le fichier smb.conf avec la commande :

nano /etc/samba/smb.conf et ajouter à la fin du fichier les lignes :

[partage]

comment = "Partage Windows"
path = /usr/partage
browseable = yes
valid users = charles,thomas,cecile,veronique,frederic
public = yes
writeable = yes
printable = no

Voici la signification des différentes options :

[partage] : nom du partage qui doit apparaître dans l’explorateur Windows
comment : commentaire qui doit apparaître à côté du nom du partage
path : répertoire à partager
browseable : le répertoire partagé apparaît dans l’explorateur Windows (yes) ou pas (no)
valid users : seul les utilisateurs listés ici auront accès au répertoire partagé
public : le répertoire partagé doit être accessible à tout le monde (yes) ou pas (no)
writable : le répertoire partagé est accessible en écriture (yes) ou pas (no)
printable : le partage est une imprimante (yes) ou pas (no)

Pour finir il faut redémarrer samba avec la commande :

service samba restart

Pour tester sur Windows, il nous suffit de taper l’adresse IP du serveur et nous accédons au dossier partage avec les droits d’écritures et de lecture définis précédemment.

samba-share

KeRanger : Le premier ransomware sur Mac OS X !

lundi 7 mars 2016 à 18:30

Les ransomwares sont décidément très en vogue en ce moment, c’est désormais Mac OS X qui est la cible de ce type d’attaque puisqu’un premier ransomware nommé “KeRanger” a été identifié. Il se dissimule dans le client BitTorrent “Transmission” et si vous l’attrapez sur votre machine, il chiffrera vos données et vous devrez payer en contre-partie de l’opération de déchiffrement.

transmission-infect
Le centre de recherche de Palo Alto est à l’origine de cette trouvaille et ils affirment l’avoir détecté le 4 mars :

Un ransomware qui se dissimule au sein du client BitTorrent Transmission. Le logiciel KeRanger attend trois jours avant de se connecter au serveur anonyme Tor, c’est alors qu’il commençe à crypter vos données avant de demander une rançon en Bitcoin de 400 dollars.

KeRanger a réussi à obtenir un certificat Mac valide afin de bypasser la protection Gatekeeper d’Apple. Néanmoins, suite à cette annonce, Apple a révoqué ce certificat de sécurité que le ransomware utilisait, et quant à Transmission la version infectée est désormais remplacée.

Plus de détails sur le site de Palo Alto

Source