Comment déjouer jusqu’à 94% des vulnérabilités informatique critiques découvertes dans Windows et les outils Microsoft ?

94% de vulnérabilité informatique

La société Avecto qui fournit des solutions de sécurité informatique, a analysé l’intégralité des patchs de maintenance fournis par Microsoft en 2016 et a rédigé un petit rapport que vous pouvez télécharger ici.

Et la conclusion est sans appel : 94% des vulnérabilités informatique critiques découvertes et publiées lors des fameux « Patch Tuesday » pour la maintenance informatique de sécurité peuvent être déjouées en utilisant un compte qui n’a pas de droits administrateurs.

De plus, ils ont noté une augmentation de vulnérabilités informatique made in Microsoft de 62% depuis 2013 et bizarrement ou pas, Windows 10 qui est quand même l’OS le plus récent est celui qui a le plus de vulnérabilités informatique. Bien plus que n’importe quel OS concurrent et 46% de plus que Windows 8 ou 8.1.

Je me demande si c’est parce que les failles sont découvertes plus fréquemment grâce à des audits de maintenance informatique ou du bug bounty ou si c’est parce que les processus de développement informatique agile de Microsoft ont réduit la part réservée aux tests de sécurité informatique.

En tout cas, 100% des failles dans le navigateur Edge et 99% des failles dans Office, trouvées en 2016 sont déjouables en limitant les droits admin sur les comptes utilisateurs.

Bon, vous avez compris ce qu’il vous reste à faire si vous êtes sous Windows ?

Arrêter d’utiliser un compte admin chaque jour de votre vie et vous rendre dans le panneau de configuration, dans la partie concernant la gestion des comptes utilisateurs pour créer de nouveaux comptes standards sans droits admin (ou basculer vos comptes admin en standards). Et conserver un compte admin que vous utiliserez uniquement pour installer des trucs ou pour des opérations de maintenance informatique à Perpignan.

VMware enrichit ses plateformes NSX for vSphere et NSX-T

NSX_LAN_WMWARE

VMware met à jour ses deux plateformes : VMware NSX for vSphere 6.3 et VMware NSX-T 1.1.

NSX for vSphere peux être mise en place à Perpignan c’est la plateforme de virtualisation du réseau conçue pour les déploiements autour de vSphere. Avec le nouveau NSX for vSphere 6.3, la plate-forme NSX prend désormais en charge vSphere 6.5. En outre, de nouvelles fonctionnalités garantissent une simplicité opérationnelle, une sécurité et une évolutivité supérieures, tout en divisant par 5 les délais de mise à jour :

  • Application Rule Manager et Endpoint Monitoring offrent une visibilité unique (de l’activité au niveau des OS et des flux sur le réseau). Les clients bénéficient ainsi de stratégies et de mises à jour de règles automatisées, et peuvent assurer plus facilement la mise en œuvre d’une sécurité par micro-segmentation plus puissante.
  • NSX permet désormais d’étendre une infrastructure de réseau virtuel unifiée dotée de contrôles de sécurité stables à des terminaux distants, tout cela depuis un seul et même point. Les entreprises peuvent ainsi connecter leur SDDC aux sites de leurs succursales.
  • la prise en charge renforcée de VMware vCloud Director. Ce qui permet aux clients de disposer de fonctionnalités NSX avancées en libre-service.

NSX-Vision-VMware

La plate-forme NSX-T, elle, est destinée aux autres types d’architectures applicatives, dans des environnements hétérogènes. Et cette version 1.1 s’enrichit avec :

  • La prise en charge de VMware Photon Platform, une plate-forme d’infrastructure Cloud-native d’entreprise, optimisée pour les containers et les applications modernes, et conçue pour une utilisation au sein de vastes environnements multi-tenant et orientés API.
  • La prise en charge étendue de nombreuses distributions de KVM issues de Canonical et Red Hat.
  • La prise en charge améliorée d’OpenStack Newton et de Mitaka.

Enfin, Adeo Informatique à Perpignan est spécialisée dans les solutions VMware. Nos techniciens expérimentés dans le domaine seront à l’écoute de vos besoins et vous accompagnerons dans le choix de la solution jusqu’au paramétrage de celle-ci. Vous souhaitez avoir un devis ? N’hésitez pas à nous contacter !

Des groupes de hackers défacent plus 67 000 sites WordPress

informatique wordpress piratage

L’importance de maintenir son site internet WordPress à jour :

Les sites WordPress de Perpignan, Cabestany ou d’ailleurs qui ne sont pas passés à la nouvelle version, disponible depuis deux semaines, sont potentiellement sous le coup d’une campagne d’attaques informatique massives menée par quatre groupes de hackers. La sortie de la version 4.7.2 de WordPress s’est accompagnée d’un communiqué de sécurité indiquant qu’une faille de sécurité importante avait été découverte dans l’API REST et résolue par la société de sécurité Sucuri. Mais il semblerait que le problème n’ait pas été réglé pour les versions plus anciennes de WordPress. Ainsi, tous les sites qui n’ont pas été mis à jour s’exposent à une campagne d’attaques massives conduite par quatre groupes de hackers, selon Sucuri qui a cette fois révélé l’exploitation de la faille. Depuis le 2 février, plus de 67 000 sites ont été défacés. Les hackers changent juste les titres des pages et leur contenu en ajoutant leur nom et des images. Pour le groupe le plus actif, Google a déjà référencé plus de 66 000 sites compromis. Pour les trouver, il suffit de rechercher «by w4l3XzY3».

La menace des spams

Malgré la fonction de mise à jour informatique automatique par défaut de WordPress, de nombreux sites informatique sont toujours sur les versions 4.7.0 et 4.7.1 touchées par les attaques. Ce nouvel événement de piratage informatique massif démontre l’importance d’une bonne protection et d’une maintenance informatique régulière sous peine de perdre le contrôle de ses données informatique voir de perdre l’intégralité de ces dernière.Le CTO de Sucuri, Daniel Cid, s’attend à ce que les attaques diminuent au fil des jours. « Ce que nous nous attendons à voir par la suite ce sont des tentative de SEO spam (Search engine poisoning). Il y a déjà quelques tentatives pour ajouter des spams à des contenus ». Les utilisateurs de WordPress sont appelés à mettre leur version à jour dès que possible pour éviter de voir leur réputation descendre en flèche sur les moteurs de recherche.

La maintenance informatique, c’est quoi ?

Maintenance-informatique-perpignan-adeo-informatique

En quoi consiste la maintenance informatique ?

Aujourd’hui, l’informatique est présente sous toutes ses formes au sein de chaque entreprise. Chaque employé possède au moins un ordinateur et il est nécessaire que son système informatique soit en très bon état de fonctionnement afin d’éviter une immobilisation complète de l’activité de la société. La maintenance informatique devient une nécessité pour maintenir votre parc informatique en bonne santé et de réduire les risques causés par une défaillance des ordinateurs et des infrastructures techniques.

Prendre soin de son parc informatique

La maintenance informatique vise à maintenir ou à rétablir un ordinateur ou un composant du réseau dans un état spécifié afin que celui-ci soit en mesure d’assurer un service déterminé. Après avoir configuré votre parc informatique pour qu’il répondre à vos besoins, l’étape suivante est de programmer une maintenance informatique récurrente afin d’assurer un bon fonctionnement de votre structure informatique. De plus, certaines de vos données sont plus confidentielles que d’autres et nécessite d’être sauvegardées en lieu sûr. Avoir recours à un contrat de maintenance auprès d’un prestataire informatique vous assurera une garantie de continuité de travail.

Adeo-informatique à Perpignan spécialisée dans la maintenance informatique

Avoir recours à une entreprise spécialisée dans la maintenance informatique à Perpignan est un avantage considérable pour une entreprise. Chez Adeo-informatique à Perpignan nous proposons des contrats de maintenance adapté à vos besoins après réalisé un audit de votre environnement informatique, afin de permettre à nos clients une continuité de l’activité lorsqu’un incident survient. Notre équipe d’expert technique intervient sur Perpignan et dans les Pyrénées-Orientales par des déplacements sur site ou en utilisant la télémaintenance. Vous avez besoin d’un professionnel de la maintenance informatique ? N’hésitez pas à nous contacter.

Windows 10, Microsoft rend le système de mise à jour plus rapide, avec l’UUP !

Microsoft vient d’introduire, avec l’arrivée de la build 14959 de Windows 10 Creators Update, des améliorations dans son système de mise à jour. L’UUP prend forme avec la promesse d’accélérer le processus d’update.uup_w10cu

Windows 10 Creators Update, Microsoft lance l’Unified Update Platform

L’UUP est la contraction de Unified Update Platform. Cette technologie permet aux appareils Windows 10 de télécharger que le stricte nécessaire pour assurer leur mise à jour. L’UUP sera disponible sur PC et smartphones mais pas sur Xbox One.

Le géant du logiciel explique que la taille de téléchargement peut être diminué jusqu’à 35 %. Ceci va automatiquement accélérer l’efficacité de Windows Update en particulier lors d’une connexion à Internet poussive et lente. En parallèle, des optimisations sont prévues pour rendre plus efficace la vérification des mises jour. Ainsi Microsoft explique :
«L’utilisation de l’UUP va permettre au service Windows Update d’évaluer les mises à jour nécessaires par un dispositif donné […] Ce service va ensuite télécharger et installer les mises à jour en question en relation à l’appareil.»

L’UUP est désormais actif. Il a fait son apparition dans la dernière construction de Windows 10 Creators Update, le build 14959. Elle s’adresse aux utilisateurs du programme Insider. L’objectif est de procéder aux premiers tests afin d’avoir des retours de la part des utilisateurs.

Les graphistes vont enfin pouvoir acheter un PC

surface-dial_pen

La plupart des créatifs sont sous Mac. C’est un fait qu’il est difficile de contester même si vous trouverez toujours des résistants.

Toutefois Apple est en perte de vitesse au niveau de ses ventes de Mac… -13,4 % au 3e trimestre, contre une baisse de 5,7% pour les PC. C’est d’ailleurs pour tenter de remonter la pente qu’Apple va annoncer aujourd’hui ses nouveaux Mac.

Mais ceux qu’on n’attendait pas, c’est Microsoft qui revient sur le devant de la scène avec un ordinateur baptisé la Surface Studio. Certains y verront une grande Surface (roh roh) ou un clone d’iMac, mais ce n’est ni plus ni moins qu’un PC au design innovant, pensé de A à Z pour les créatifs comme le montre la vidéo :

Niveau config, la Surface Studio sera proposée en 3 versions :

  • 1TB/Intel Core i5 / 8GB RAM / dGPU pour $2,999
  • 1TB /Intel Core i7 / 16GB RAM / dGPU pour $3,499
  • 2TB /Intel Core i7 / 32GB RAM / dGPU pour $4,199

Oui ce n’est pas donné, mais en cadeau il y aura quand même le stylet pour dessiner directement sur l’écran inclinable. Par contre, pour le Surface Dial, l’espèce de calibreur qui se pose sur l’écran pour accéder à de nouvelles capacités ergonomiques grâce à des applications spécifiques, il faudra débourser 99.99 $.

surface_dial

Toutefois, je ne sais pas si les graphistes l’adopteront, car l’OS présent sur la machine reste quand même…. Windows.

Pour aller plus loin quelques vidéos complémentaires :

https://youtu.be/hFP_7dbBZkw

Différence entre Sauvegarde et Synchronisation ?

Quelles sont les différences entre la sauvegarde et la synchronisation ?

Sauvegarde et synchronisation ? Deux méthodes qui ont chacune leur intérêt, mais qui sont parfois confondus.

La sauvegarde

La sauvegarde est une méthode qui a pour but copier des données sur un support ou emplacement autre que celui d’origine dans le but de pouvoir les restaurer. Sur ce schéma, on voit bien que le flux de sauvegarde ne va que dans un sens.

Sauvegarde-550x124
La synchronisation

La synchronisation quant à elle, consiste à reporter chaque modification de données dans le but de les rendre disponibles sur plusieurs emplacements. Par exemple, les clients du type Owncloud, OneDrive, Google Drive, Dropbox…, vous permettent de synchroniser vos données depuis votre ordinateur sur leurs serveurs. Sur ce schéma, la synchronisation opère dans les deux sens.

Synchronisation-550x117
Sauvegarde VS Synchronisation

Dans les deux cas, la finalité n’est pas la même. En effet, la synchronisation va permettre dans le cas de l’ajout d’un fichier, de le retrouver synchronisé. Mais cela implique également que si ce fichier est supprimé d’un côté, il le sera aussi de l’autre. Alors qu’une sauvegarde permettra suivant les paramétrages choisi de restaurer vos fichiers dans leur état à une date donnée, vous permettant même une restauration sur plusieurs versions.

Le RAID1 appelé aussi mirroring est par exemple une technique de synchronisation d’au moins deux disques durs. Cela permet d’avoir de la résilience en cas de panne d’un des disques, mais pas de restaurer des données supprimées.Vous l’aurez compris la synchronisation est très intéressante, mais elle ne se substitue pas à la sauvegarde.

KeRanger : Le premier ransomware sur Mac OS X !

Les ransomwares sont décidément très en vogue en ce moment, c’est désormais Mac OS X qui est la cible de ce type d’attaque puisqu’un premier ransomware nommé “KeRanger” a été identifié. Il se dissimule dans le client BitTorrent “Transmission” et si vous l’attrapez sur votre machine, il chiffrera vos données et vous devrez payer en contre-partie de l’opération de déchiffrement.

Le centre de recherche de Palo Alto est à l’origine de cette trouvaille et ils affirment l’avoir détecté le 4 mars :

“Un ransomware qui se dissimule au sein du client BitTorrent Transmission. Le logiciel KeRanger attend trois jours avant de se connecter au serveur anonyme Tor, c’est alors qu’il commençe à crypter vos données avant de demander une rançon en Bitcoin de 400 dollars.”

KeRanger a réussi à obtenir un certificat Mac valide afin de bypasser la protection Gatekeeper d’Apple. Néanmoins, suite à cette annonce, Apple a révoqué ce certificat de sécurité que le ransomware utilisait, et quant à Transmission la version infectée est désormais remplacée.

Bien choisir ses CAL Windows Serveur 2012 !

Chaque utilisateur ou poste de travail nécessite une licence pour accéder aux programmes sur le serveur, il est important de se demander quels sont les besoins en termes de licences d’accès client (CAL) pour ses systèmes d’exploitation et serveurs. Aujourd’hui, nous allons expliquer ce que sont exactement les CAL et quels sont leurs différents types.

Tout d’abord, qu’est-ce qu’une CAL ?

Une CAL est une licence d’accès client, c’est-à-dire qu’elle accorde l’accès à certains logiciels serveur de Microsoft. En d’autres termes, les licences d’accès client permettent aux utilisateurs et aux appareils d’utiliser les services du logiciel serveur. Par exemple, si vous achètez un serveur HP ProLiant ou Dell PowerEdge  avec une licence Windows Server 2012 Standard* ou Datacenter*, Vous devrez acquérir également le nombre de droit d’accès (CAL) au serveur correspondant aux utilisateurs ou postes de travail. Ce sont les CAL qui vont accorder ces droits.

[minti_spacer]

Il existe différents types de licences d’accès client.

Cal_materiel

Le premier type sont les CAL périphérique. Elles sont nécessaires pour n’importe quel dispositif, utilisé pour accéder aux serveurs.

Les CAL périphérique sont une solution la plus économique et la plus facile à administrer pour une organisation où il y a plusieurs utilisateurs par un poste donné, comme, par exemple, des travailleurs postés.

Cal_Utilisateur

Deuxième type c’est les CAL utilisateur. Ces licences donnent les droits d’accès à chaque utilisateur nommé ayant accès aux serveurs à partir de n’importe quel appareil.

Cette solution est la plus économique et simple à gérer pour une organisation avec de nombreux employés itinérants qui ont besoin d’accéder au réseau d’entreprise à partir des périphériques inconnus ou des employés qui accèdent au réseau via plusieurs appareils. Alors, si le nombre d’utilisateurs est inférieur au nombre d’appareils, les CAL utilisateur sont un choix plus économique.

Cal_RDS_TSE

En plus des CAL périphérique et des CAL utilisateur, il existe un troisième type de CAL, CAL RDS signifiant Remote Desktop Services ou en français Services de Bureau à distance.

Les CAL RDS sont nécessaires si l’utilisateur ou le dispositif utilisent la fonctionnalité de Terminal Server de Windows Server 2012 R2.

[minti_headline]Pour vous aider à évaluer les besoins en licences d’accès client pour vos clients, profitez de cet outil fournit par Microsoft.[/minti_headline]
[minti_spacer]

Un accès au Bureau à distance nécessite à la fois une CAL Windows Server (utilisateur ou périphérique) et une CAL Remote Desktop Services. Les CAL Remote Desktop Services contiennent une clé de produit pour l’activation. Le mode de licence pour le Bureau à distance configuré sur un serveur hôte de session Bureau à distance doit correspondre au type de CAL Services Bureau à distance disponible sur le serveur de licences.

Attention : Deux utilisateurs ou dispositifs au maximum peuvent accéder au logiciel serveur uniquement à des fins d’administration du serveur sans nécessiter de CAL.

L’offre Windows Server 2012 et 2012 R2 Standard et Datacenter ne comprend pas de licences d’accès client pré-packagées avec la licence du système d’exploitation.

Les CAL user / utilisateur et les CAL device / matériel sont disponible à l’unité ou en lot que vous pouvez ajouter à tout moment. Vous pouvez acheter également des licences d’accès client de Services de Bureau à Distance.

Un accès au Bureau à distance nécessite à la fois une CAL Windows Server (utilisateur ou périphérique) et une CAL Remote Desktop Services. Les CAL Remote Desktop Services contiennent une clé de produit pour l’activation. Le mode de licence pour le Bureau à distance configuré sur un serveur hôte de session Bureau à distance doit correspondre au type de CAL Services Bureau à distance disponible sur le serveur de licences.

Attention : Deux utilisateurs ou dispositifs au maximum peuvent accéder au logiciel serveur uniquement à des fins d’administration du serveur sans nécessiter de CAL.

L’offre Windows Server 2012 et 2012 R2 Standard et Datacenter ne comprend pas de licences d’accès client pré-packagées avec la licence du système d’exploitation.

Les CAL user / utilisateur et les CAL device / matériel sont disponible à l’unité ou en lot que vous pouvez ajouter à tout moment. Vous pouvez acheter également des licences d’accès client de Services de Bureau à Distance.

Ce tableau compare les droits de licence Windows Server 2012 :

Windows_Serveur_2012_Comparatif

Des CAL sont-elles incluses avec Windows Server 2012 / 2012R2 ?

Non.Toutes les CAL de Windows Server 2012 sont vendues séparément.

Seul les versions Fondation et Essentials sont pré-packagées mais n’offre aucune possibilité d’évolution.

Quelle est la différence entre une licence serveur et une CAL ? Pourquoi ai-je besoin des deux ?

Une licence serveur autorise son titulaire à installer et à utiliser le logiciel serveur Microsoft. Une CAL autorise un périphérique ou un utilisateur à accéder au logiciel serveur Microsoft. Ceci rend les licences accessibles aux entreprises de toutes tailles.

Dans quelles circonstances dois-je acheter une CAL ?

Vous avez besoin d’une CAL lorsqu’un utilisateur ou un périphérique accède ou utilise le logiciel serveur Microsoft. Si l’accès se fait par Internet de manière non authentifiée (comme c’est le cas pour un site Web public), une CAL n’est pas nécessaire.

Puis-je utiliser une CAL périphérique et une CAL utilisateur pour accéder au même serveur ?

Oui. Les CAL périphérique et utilisateur, tout comme les CALS Remote Desktop Services périphérique et utilisateur, peuvent être utilisées pour accéder au même serveur.

Chaque CAL est-elle « liée » à un utilisateur ou à un périphérique spécifique ?

Oui. Les CAL doivent être attribuées à des utilisateurs ou à des périphériques spécifiques. Si un utilisateur quitte l’entreprise, ou si un périphérique n’est plus utilisé, la CAL correspondante peut être réattribuée.

Que se passe-t-il si j'ai perdu mes CAL ?

Les CAL de Windows Server n’ont pas de clés de produit, alors les certificats d’authenticité des Pack de CALs ou COAs sont considérés comme la preuve d’achat. La facture du client peut être utilisée dans le même but, alors il n’est pas nécessaire de remplacer le certificat d’authenticité du Pack de CAL.

Quelles CAL sont compatibles avec quelles versions de Windows Server ?

Les CAL doivent avoir la même version ou supérieure que logiciel serveur auquel elles accèdent. Les CAL de Windows Server 2012 sont compatibles avec Windows Server 2008 R2, 2008 et 2003 R2. Cependant les CAL RDS dépendent de la version, donc assurez-vous d’associer la version de CAL RDS avec la version de Windows Server de votre client.

CAL_Windows_Serveur_Compatibilite

VMware : Un virus crypte vos datastores !

Un virus ransomware de type “cryptolocker” s’attaque depuis plusieurs mois à deux produits VMware : ESXi et vCenter. Son wholesale nba jerseys objectif : Chiffrer les données de vos datastore et vous ransonner pour espérer retrouver l’accès à vos machines virtuelles…

vmware-datastore-cryptolocker

Plusieurs administrateurs système confirment avoir été victimes de ce ransomware, un fichier texte est placé sur les datastore en demandant 5 bitcoins pour la restitution des données par machine.

Si vous utilisez les produits VMware, sachez que les anciennes versions d’ESXi sont vulnérables c’est à dire de la version 5.0 à la version 5.5, mais également vCenter 5.0 à 6.0.

Quoi qu’il en soit, vous devez mettre à jour vos serveurs avec Update Manager ou manuellement, mais gardez en-tête que vos hyperviseurs ne doivent pas être accessible depuis internet, sinon voilà ce qu’il peut arriver…

Ce pirate semblerait être russe à en  croire : son pseudo “Russian guardians” mais rien ne l’affirme…

Les versions ESXi touchées sont :

VMware ESXi 5.5 sans le patch ESXi550-201509101-SG
VMware ESXi Craft 5.1 sans le patch ESXi510-201510101-SG
VMware ESXi 5.0 sans le patch ESXi500-201510101-SG

Et pour vCenter :

vCenter Server 6.0 inférieur à 6.0.0b
vCenter Server 5.5 inférieur à 5.5 update 3
vCenter Server 5.1 inférieur à 5.1 update u3b
vCenter Server 5.0 inférieur à 5.0 update u3e

Pour plus d’infos :

Détail des versions impactées
CVE-2015-2342, CVE-2015-5177, CVE-2015-1047
Dernières versions disponibles
Security Guidelines

Sur les origines de la faille on parle de reste de heartbleed / heartbeat, bref encore OpenSSL.

Ne tardez pas à mettre à jour, que ce soit avec Update Manager ou manuellement. Pour rappel vos hyperviseurs ne doivent jamais être accessibles depuis le web et de préférence sur un réseau dédié/VLAN différent de votre LAN. Mettez donc un bon pfSense en frontal avec les DMZ qui vont bien. Sans oublier des sauvegardes hors ligne (sur bande ou autre) pour se prémunir de toute contamination.