PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Comment cacher une discussion WhatsApp grâce à l’option de verrouillage ?

vendredi 1 décembre 2023 à 14:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à verrouiller une conversation WhatsApp afin qu'elle soit protégée et cachée ! Pour accéder à une conversation verrouillée, il sera nécessaire de s'identifier à l'aide d'un code ou de son empreinte digitale sur les appareils équipés d'un lecteur biométrique.

Cette fonction est pratique pour empêcher l'accès à certaines conversations, que ce soit une conversation avec un seul contact ou une conversation avec un groupe de contacts. Dans les deux cas, la procédure est la même !

II. Verrouiller une conversation WhatsApp

Tout d'abord, lancez WhatsApp et ouvrez la discussion à verrouiller.

Une fois que c'est fait, appuyez sur le nom du contact (ou le nom du groupe) en haut à gauche.

WhatsApp - Verrouiller une discussion - Etape 1

Les détails de vos échanges avec ce contact s'affichent. Descendez dans la page... Jusqu'à trouver "Verrouillage de la discussion" dans la liste. Appuyez sur cet élément de la liste.

WhatsApp - Verrouiller une discussion - Etape 2

Il ne vous reste plus qu'à activer le bouton à côté de l'option "Verrouiller cette discussion avec une empreinte digitale". Vous serez invité à valider puis à scanner votre empreinte digitale pour valider votre identité.

WhatsApp - Verrouiller une discussion - Etape 3

Voilà, la discussion est verrouillée !

Remarque : pour déverrouiller la discussion il suffit de répéter l'opération à l'inverse.

III. Comment accéder à une discussion WhatsApp verrouillée ?

Toutes les discussions verrouillées ne sont plus visibles dans la liste de vos discussions ! Comment faire ? C'est très simple ! Dans la liste des discussions, faites glisser l'interface de haut vers le bas pour remonter : ceci fera apparaître "Discussions verrouillées" tout en haut de la liste !

WhatsApp - Verrouiller une discussion - 4

Il vous suffit d'appuyer sur ce bouton, de vérifier votre identité avec votre empreinte digitale, et vous verrez l'ensemble de vos conversations verrouillées. Si vous fermez l'application ou revenez en arrière, ces conversations seront verrouillées de nouveau.

Lorsque vous recevez un message d'un contact dont la conversation est protégée, la notification n'indiquera ni le nom du contact ni le contenu du message. À la place, vous verrez simplement s'afficher ceci : "WhatsApp - 1 nouveau message".

IV. Conclusion

Voilà, vous savez comment verrouiller une discussion WhatsApp ! Simple et efficace : quelques secondes suffisent !

The post Comment cacher une discussion WhatsApp grâce à l’option de verrouillage ? first appeared on IT-Connect.

Utilisateurs d’iPhone, iPad, Mac : protégez-vous de ces deux failles zero-day !

vendredi 1 décembre 2023 à 09:06

Les utilisateurs d'iPhone, d'iPad et de Mac sont invités à passer par la case maintenance afin d'installer un nouveau correctif de sécurité permettant de corriger deux failles de sécurité zero-day ! Faisons le point sur cette menace.

Les deux failles de sécurité zero-day corrigées par Apple sont déjà exploitées dans des attaques visant plusieurs types d'appareils de la firme de Cupertino : iPhone, iPad et Mac. Le bulletin de sécurité d'Apple précise : "Apple a pris connaissance d'un rapport selon lequel ce problème pourrait avoir été exploité avec des versions d'iOS antérieures à iOS 16.7.1." - Ceci est valable pour les deux vulnérabilités.

Associées aux références CVE-2023-42916 et CVE-2023-42917, ces deux vulnérabilités se situent dans le moteur de rendu de pages Web "WebKit" utilisé par Apple sur ses différents systèmes d'exploitation.

La faille de sécurité CVE-2023-42916, de type "out-of-bounds" peut amener à la divulgation d'informations sensibles simplement par le traitement du contenu d'une page Web. En ce qui concerne la faille de sécurité CVE-2023-42917, faisant référence à une corruption de la mémoire, elle pourrait permettre d'exécuter du code arbitraire sur l'appareil. Dans les deux cas, une page web malveillante visitée par l'utilisateur depuis son appareil vulnérable permettrait l'exploitation de la vulnérabilité.

Pour information, Clément Lecigne de Google Threat Analysis Group a fait la découverte de ces deux failles de sécurité.

Comment se protéger ?

Pour vous protéger, vous devez installer les versions suivantes des systèmes Apple :

Pour être plus précis, voici la liste des appareils impactés :

Ce qui représente une quantité conséquente d'appareils vulnérables ! Avec ces deux nouvelles vulnérabilités de type "zero-day", ceci porte à 20 le nombre de failles "zero day" corrigées par Apple depuis le début de l'année 2023.

Source

The post Utilisateurs d’iPhone, iPad, Mac : protégez-vous de ces deux failles zero-day ! first appeared on IT-Connect.

Tiny11, une version de Windows 11 23H2 toujours plus légère !

vendredi 1 décembre 2023 à 08:38

La dernière version de Tiny11, la version allégée et non officielle de Windows 11, est encore plus légère que les précédentes moutures ! Voici ce qu'il faut savoir au sujet de ce Windows 11 si spécial.

Destinée aux machines les moins puissantes et très limitées en espace disque, Tiny11 est une version de Windows 11 mise au point par NTDEV depuis plusieurs années. La dernière version de Tiny11, basée sur Windows 11 23H2, a perdu encore du poids : elle prend 20% de place en moins sur le disque que la précédente version de Tiny11.

Au téléchargement, Tiny11 ne pèse que 3,5 Go contrairement à la version complète de Windows 11 qui est beaucoup plus lourde : 6,2 Go. Ceci n'empêche pas Tiny11 d'être parfaitement fonctionnel et de prendre en charge les mises à jour déployées par Microsoft. Comme le montre l'image ci-dessous, une nouvelle installation consomme environ 10 Go sur le disque :

Tiny11 - Espace disque

Vous pouvez accéder aux liens de téléchargement sur cette page (sur la droite de la page) :

Qu'est-ce qui différencie Tiny11 de Windows 11 ?

Au sein de Tiny11, la majorité des fonctionnalités natives présentes dans Windows 11 ont été désinstallées, tout en restant disponibles pour l'utilisateur. Puisque par défaut il n'y a pas grand-chose, c'est à nous d'installer les composants dont on a besoin. L'auteur de cette version précise : "Vous pouvez également profiter des nouvelles fonctionnalités de Windows 11 23H2 comme Copilot, mais seulement si vous le souhaitez ! Il suffit d'installer Edge à l'aide de Winget et voilà, vous avez Copilot sur tiny11 !". WinGet est un gestionnaire de paquets intégrés nativement à Windows 11, et qui permet l'installation d'applications en ligne de commande (dans le même esprit que Chocolatey).

La conception de l'image Tiny11 fait que le système d'exploitation est moins instinctif et moins complet qu'une version complète et officielle, mais ce travail mérite tout de même d'être mis en avant.

Préférez l'utilisation des images officielles de Microsoft autant que possible, et méfiez-vous des images personnalisées : elles sont susceptibles de contenir un ou plusieurs malwares. Même si l'image Tiny11 de NTDEV est saine, c'est loin d'être une généralité.

Comment créer une image personnalisée de Windows 11 ?

Il y a quelques mois, NTDEV, le développeur de Tiny11, a mis en ligne une vidéo sur YouTube qui explique comment créer sa propre image Windows 11 personnalisée et allégée, notamment avec le célèbre outil NTLite ! Ainsi, ceux qui voudraient se lancer le défi de créer leur propre image de Windows 11 personnalisée peuvent suivre cette vidéo :

Non sans mal, certaines personnes sont parvenues à faire tourner Windows 11 sur une machine avec seulement 196 Go de RAM ! Bon, c'est surement plus pour le fun...

Qu'en pensez-vous ?

The post Tiny11, une version de Windows 11 23H2 toujours plus légère ! first appeared on IT-Connect.

GLPI 10 : comment déployer l’agent GLPI sur les machines Windows à l’aide d’une GPO ?

jeudi 30 novembre 2023 à 13:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à déployer l'agent GLPI sur des machines Windows afin qu'elles soient visibles dans l'inventaire de la solution GLPI en elle-même.

Disponible pour GLPI 10, l'agent GLPI officiel est basé sur le célèbre agent open source FusionInventory. Nous pouvons même considérer que l'agent GLPI a tué l'agent FusionInventory pour GLPI puisqu'il n'a plus de réel intérêt... Sauf pour ceux qui n'utilisent pas encore GLPI 10.

L'agent GLPI va permettre d'inventorier les ordinateurs, les smartphones et les tablettes de votre parc informatique afin d'avoir de la remontée d'informations (caractéristiques du matériel, logiciels installés, etc.).

Comme point de départ, nous allons utiliser un serveur GLPI 10 prêt à l'emploi et accessible en HTTPS. Autrement dit, cet article sur le déploiement de l'agent GLPI est une suite à ces deux premiers articles :

II. Les systèmes compatibles avec l'agent GLPI

L'agent GLPI n'est pas limité à Windows ! En effet, il est compatible avec plusieurs systèmes d'exploitation :

Toutes les versions et les différents packages d'installation sont disponibles sur le GitHub (sauf pour Android, il y a l'application "GLPI Agent" sur le Google Play Store).

Dans cet article, nous allons apprendre à déployer l'agent GLPI pour des machines Windows, à l'aide d'une GPO.

III. Activer l'inventaire dans GLPI 10

A l'époque où l'on utilisait FusionInventory pour l'inventaire de ses machines dans GLPI, il fallait commencer par installer un plugin FusionInventory dans GLPI. Ce plugin était en quelque sorte la partie "serveur" du service d'inventaire. Désormais, c'est inclus nativement dans GLPI donc il n'est plus nécessaire d'installer de plugin externe.

Toutefois, l'inventaire est désactivé par défaut donc nous devons l'activer dans les paramètres de GLPI. Commencez par vous connecter à l'interface d'administration de GLPI... Puis :

GLPI 10 - Activer l'inventaire

Voilà, c'est tout.

Pour le moment, aucun agent n'est enregistré sur notre serveur GLPI. Nous pouvons le vérifier en cliquant sur l'icône qui ressemble à un robot en haut de l'interface. Nous pouvons lire la mention suivante : "Aucun élément trouvé".

GLPI 10 - Aucun agent

Nous allons remédier à cette situation en déployant l'agent GLPI sur plusieurs machines.

IV. Créer une GPO pour déployer l'agent GLPI (sans script)

Pour déployer l'agent GLPI par GPO, il y a plusieurs méthodes envisageables... Notamment celles-ci :

Nous allons partir sur la dernière méthode : elle me semble à la fois facile à mettre en œuvre et suffisamment flexible.

A. Télécharger et partager le package MSI de l'agent GLPI

La première étape consiste à télécharger l'agent GLPI au format MSI, à partir du GitHub officiel mentionné en début d'article.

Télécharger Agent GLPI

Une fois que c'est fait, nous allons devoir stocker ce package MSI sur un partage afin de le déployer par GPO.

Dans mon cas, l'agent GLPI sera stocké dans "P:\Applications" du serveur "SRV-ADDS-01.it-connect.local".

Ce répertoire est partagé en tant que "Applications$" et les permissions de partage sont définies comme suit :

Si vous avez besoin d'aide pour la création du partage SMB, consultez cet article :

Ainsi, ce partage sera accessible en lecture par les ordinateurs intégrés au domaine Active Directory. Suffisant pour venir lire le package MSI afin d'installer l'agent GLPI.

B. Installer l'agent GLPI par GPO (package MSI)

Passons à la création de la stratégie de groupe pour déployer l'agent GLPI. Ouvrez la console "Gestion de stratégie de groupe" et créez une nouvelle GPO.

En ce qui me concerne, la GPO s'appelle "Logiciel - Agent GLPI - Installer" et elle est liée à l'OU "PC" qui contient mes postes de travail Windows. Attention, si vous liez la GPO à la racine de votre domaine Active Directory, l'agent GLPI sera déployé sur toutes les machines (postes de travail et serveurs).

GPO pour agent GLPI 10

Une fois la GPO créée, vous allez devoir l'éditer via un clic droit sur son nom puis "Modifier".

Parcourez les paramètres de cette façon :

Configuration ordinateur > Stratégies > Paramètres du logiciel > Installation de logiciel

Ici, effectuez un clic droit puis : Nouveau > Package. Une fenêtre va s'ouvrir afin de vous permettre de sélectionner le package MSI à déployer. Vous devez préciser le chemin réseau (chemin UNC) vers le package MSI.

Pour ma part, cela donne le chemin suivant :

\\srv-adds-01.it-connect.local\Applications$\GLPI-Agent-1.5-x64.msi
Agent GLPI disponible sur partage avec chemin réseau

Validez.

A la question "Sélectionnez le type de déploiement", choisissez "Attribué" et poursuivez.

Voilà, l'agent GLPI est prêt à être déployé par GPO :

GPO - Package MSI - Agent GLPI

Le problème, c'est que l'agent GLPI sera déployé sans aucune configuration. De ce fait, il ne pourra pas se synchroniser sur notre serveur GLPI et les machines ne vont pas remonter dans l'inventaire....

C. Configurer l'agent GLPI avec le Registre Windows

Pour répondre à cette problématique, nous allons configurer l'agent GLPI par GPO en jouant directement sur les valeurs situées dans la clé de Registre suivante :

HKEY_LOCAL_MACHINE\SOFTWARE\GLPI-Agent

Effectivement, l'agent GLPI stocke sa configuration dans le Registre Windows, ce qui permet de la modifier facilement.

Ainsi, nous allons configurer deux valeurs :

D'autres options sont configurables. Pour en savoir plus, consultez cette page :

Pour définir des valeurs de Registre par GPO, procédez de cette façon (toujours dans la même GPO, même si ce n'est pas obligatoire) :

Parcourez les paramètres de GPO de façon à atteindre cet emplacement :

Configuration ordinateur > Préférences > Paramètres Windows > Registre

Ici, effectuez un clic droit puis cliquez sur : Nouveau > Elément Registre.

GPO - Agent GLPI - Config via Registre Windows

Commencez par configurer la valeur "server".

Veillez à ajuster l'URL vers votre serveur GLPI, tout en gardant "/front/inventory.php" dans l'URL. Ce qui donne :

Agent GLPI - GPO - Registre - Valeur server

Répétez l'opération pour la valeur "tag" en indiquant la valeur que vous voulez pour le tag :

Agent GLPI - GPO - Registre - Valeur tag

Ce qui donne ce résultat :

Agent GLPI - GPO - Registre - Valeurs

Voilà, la GPO est entièrement prête : l'agent GLPI sera installé et configuré !

Pour faire évoluer la configuration de vos agents GLPI par la suite, il vous suffira de modifier les valeurs de Registre ! Plutôt pratique. Sachez toutefois qu'il faut redémarrer l'agent GLPI (ou la machine, en fait) pour prendre en compte les modifications. Ici, il s'agit d'une fresh install de l'agent GLPI, donc ce sera pris en compte directement.

D. Tester la GPO

Pour tester le bon fonctionnement de cette GPO, nous devons utiliser une machine située dans l'OU "PC". En ce qui me concerne, ce sera la machine "PC-02".

Première étape : mettre à jour les GPO sur la machine grâce à la commande habituelle.

gpupdate /force

Après redémarrage de la machine, l'agent GLPI sera installé et il sera visible dans la liste des applications installées sur le poste :

Agent GLPI 10 sur Windows 11

Par contre, toujours rien dans l'interface de GLPI ! Pourquoi ?

En fait, l'agent GLPI ne lance pas d'inventaire dans la foulée de l'installation (sauf si l'on utilise un argument spécifique lors de l'installation via msiexec.exe par exemple). Vous avez deux options :

C'est ce que nous allons faire pour valider que tout fonctionne bien.

Sur la machine "PC-02", nous devons ouvrir un navigateur afin d'accéder à l'interface de l'agent GLPI à partir de l'URL suivante :

http://127.0.0.1:62354

Il s'agit d'une URL par défaut qui fonctionnera sur toutes les machines où l'agent GLPI est installé. Cette page indique pour quand est prévu le prochain inventaire et il y a un bouton pour forcer un inventaire. Cliquez sur "Force an inventory".

Agent GLPI 10 - Forcer un inventaire

Moins de 2 minutes plus tard, l'agent GLPI doit apparaître sur l'interface de GLPI :

De la même façon, notre parc doit avoir une machine dans son inventaire. Cliquez sur "Parc" puis sur "Ordinateurs". La machine "PC-02" apparaît bien :

GLPI 10 - Parc - Ordinateurs - Inventaire automatique

L'ensemble des machines ciblées par la GPO vont remonter dans GLPI et vous aurez accès à un ensemble d'informations sur chaque machine :

V. Conclusion

En suivant ce tutoriel, vous devriez être en mesure de déployer l'agent GLPI 10 sur les machines Windows de votre parc informatique géré par Active Directory !

The post GLPI 10 : comment déployer l’agent GLPI sur les machines Windows à l’aide d’une GPO ? first appeared on IT-Connect.

Les membres du gouvernement n’ont plus le droit d’utiliser WhatsApp, Telegram ou Signal !

jeudi 30 novembre 2023 à 08:47

Le gouvernement français, par l'intermédiaire d'Elisabeth Borne, a pris une décision importante : interdire l'utilisation des messageries WhatsApp, Signal et Telegram à tous les ministres. Voici ce qu'il faut savoir sur cette annonce.

Elisabeth Borne, actuelle Première Ministre de la France, a signé une circulaire stipulant l’interdiction d'utiliser trois applications de messagerie : WhatsApp, Signal et Telegram. Cette interdiction s'applique aux ministres, aux secrétaires d'État, ainsi qu'aux directeurs et membres des cabinets. Désormais, les personnes concernées doivent faire le nécessaire, à savoir utiliser une autre application, d'ici le 8 décembre 2023 au plus tard.

Quelles sont les alternatives à WhatsApp, Signal et Telegram ?

L'alternative recommandée est une application française que vous connaissez peut-être déjà : Olvid. Pour justifier son choix d'interdire les applications précédemment citées, voici ce que nous dit Elisabeth Borne : « Afin de contrer les menaces qui découlent de l'utilisation de ces applications, la société française Olvid a développé une messagerie instantanée qui garantit la protection des données de ses utilisateurs grâce à un annuaire décentralisé et un chiffrement des messages de bout en bout, tout en conservant les mêmes fonctionnalités que les applications actuelles. »

L'application Olvid est disponible depuis 2018 et il s'agit d'une application de messagerie certifiée par l'ANSSI, ce qui est un gage de confiance en matière de sécurité. Cette application reprend les principales fonctionnalités de WhatsApp, Telegram et Signal : échange de messages entre deux contacts ou au sein d'un groupe, avec la possibilité de partager des photos, des vidéos, des documents, etc... que ce soit à partir de son smartphone ou son ordinateur.

Pour utiliser Olvid, vous n'avez pas besoin de carte SIM ni même d'un numéro de téléphone. "Olvid ne requiert aucune donnée personnelle : aucun numéro de téléphone, aucun mail, aucun nom, aucun prénom, aucune adresse, aucune date de naissance.", peut-on lire sur le site officiel d'Olvid. L'application est totalement gratuite, bien qu'il existe plusieurs versions payantes donnant accès à des fonctionnalités supplémentaires.

A part Olvid, les membres du gouvernement pourront également utiliser l'application Tchap, conçue pour les fonctionnaires français et disponibles depuis 3 ans. Au même titre qu'Olvid, Tchap est une application conçue et hébergée en France, où les échanges sont protégés avec du chiffrement de bout en bout.

Que pensez-vous de cette décision du gouvernement ?

The post Les membres du gouvernement n’ont plus le droit d’utiliser WhatsApp, Telegram ou Signal ! first appeared on IT-Connect.