18/01/2025

Actualités

Logiciel - OS

Le prochain Windows Server intégrera un client Docker

La technologie Docker connaît un fort succès ces derniers temps, et le moins que l’on puisse dire c’est que Docker à la cote auprès de Microsoft. Pour preuve, après avoir annoncé le support de Docker dans le Cloud Azure, Microsoft travaille sur la création d’un client Docker à intégrer directement dans la prochaine version de Windows Server. Pour rappel, Docker permet de simplifier le déploiement des applications grâce à la création de containers. Un container est en quelque sorte, une bulle dans laquelle on déploie une application pour l’isoler du système hôte. Ainsi, l’application containérisée s’appuiera sur le système d’exploitation de la machine physique, tout en ayant son indépendance avec ce système. Avec Docker, les processus d’installation sous Windows seront simplifiés : Plus de données placées dans le registre, terminer les multiples copies de DLL, ou encore la copie de fichiers dans de multiples répertoires. Tout sera regroupé dans une même bulle applicative (container). En 2005, Microsoft travaillait déjà sur

Lire cet article
Mobile

Connaissez-vous Cisco Packet Tracer Mobile ?

L’application Cisco Packet Tracer est connue des administrateurs réseaux et étudiants en informatique, elle permet de s’entrainer simplement sur du matos Cisco sans en posséder réellement. Depuis cet été, une version mobile est désormais disponible ! Plus précisément une version pour Android, totalement gratuite. Pas de version pour l’iOS d’Apple pour le moment. L’application requiert Android 4.1 au minimum et ressemble à ceci : Avez-vous déjà testé Cisco Packet Tracer Mobile ? J’avouerai que la ligne de commande sur smartphone ou tablette, c’est moins fun que sur un clavier devant son PC…

Lire cet article
Actu Cybersécurité

Russie : Une faille Zero-day pour espionner l’OTAN

Une fois encore un groupe de cyber-espionnage Russe a attiré l’attention des médias en exploitant une vulnérabilité Zero-Day, contenue dans les OS Windows. Grâce à l’exploitation de cette faille, ils ont pu espionner l’OTAN (Organisation du traité de l’Atlantique Nord), les agences gouvernementales ukrainienne et polonaise, ainsi que des industries européennes. Les chercheurs de chez iSight Partners ont découvert cette vulnérabilité Zero-Day (CVE-2014-4114). Elle touche toutes les versions de Windows, aussi bien client que serveur, depuis Windows Vista et Windows Server 2008. Qu’est-ce que cette faille Zero-Day ? Référencée sous CVE-2014-4114, on apprend dans un rapport que cette vulnérabilité est contenue dans le gestionnaire OLE dans Windows. Ceci permet d’autoriser un hacker à exécuter du code arbitraire à distance. iSight précise également que : « La vulnérabilité existe parce que Windows autorise le gestionnaire OLE à télécharger et exécuter des fichiers INF. » Ce fichier INF, fourni par le hacker pourra contenir des commandes à exécuter par le gestionnaire OLE, ce dernier

Lire cet article
DSI Experience

Aaah…Le Chef de Projet…

Alors s’il y a bien un titre qui est très galvaudé de nos jours, c’est bien celui de « Chef de Projet » ! Ce titre est mis à toutes les sauces et pourtant…on rencontre souvent des « Chefs de Projets » qui ne font leur travail qu’à moitié en pensant que seul le respect du planning compte et que l’état de l’art consiste à presser (stresser) les différents acteurs afin que ce derniers respectent les délais qui ont été convenus. On jugera alors essentiellement les résultats par rapport aux objectifs du seul planning en mettant de côté les véritables « bonnes pratiques » que l’on est en droit d’attendre… Nous parlerons ici de « projets » visant l’évolution du système d’information, bien entendu. Je suis un D.S.I, je suis donc responsable d’un certain nombre de « projets », rôle qui consiste essentiellement à :  Analyser une demande émanant d’un « métier » de l’entreprise,  Proposer une solution pour répondre

Lire cet article
Actu Cybersécurité

PayPal : Une faille permet d’accéder à un compte bloqué

Le service de paiement PayPal est vulnérable à une faille qui permet d’outrepasser une restriction d’authentification, cela permet de passer le blocage sur un compte lorsque ce dernier est bloqué. Cette faille de sécurité réside dans l’API mobile au sein de la procédure d’authentification sur le service PayPal, qui ne vérifie pas si le compte est bloqué et restreint. Comment ça marche ? Lorsqu’un utilisateur tente de se connecte avec une mauvaise combinaison utilisateur/mot de passe plusieurs fois, par sécurité, PayPal restreint l’accès au compte de cet utilisateur tant que les réponses secrètes de quelques questions de sécurité ne sont pas données. Cependant, si ce même utilisateur, passe sur son smartphone au sein de l’application PayPal et tente d’accéder à son compte, il pourra accéder à son compte sans aucun problème et ce sans avoir à fournir les réponses aux questions de sécurité. Toujours pas de correctif apporté ! Reportée il y a un an par Benjamin Kunz Mejri de

Lire cet article
DSI Experience

Faire encore plus simple…

En 2006, j’ai mis en place un CMS (Système de gestion de contenu) basé sur Joomla afin d’y accueillir toute la documentation technique nécessaire au bon fonctionnement de notre système d’informations. A l’époque, Joomla me paraissait être le bon cheval, tant sur sa modularité que sur sa facilité de mise en œuvre et de plus, avec peu d’effort on arrivait à faire un « site » joli, agréable à consulter, agréable à utiliser. L’objectif consistait alors à réunir toute la documentation technique du service (Plan d’adressage IP, Fiche « serveur », tutoriels d’installation des applications « métier », etc…). Côté développement (on en fait beaucoup…) la documentation est restée sur Redmine qui est beaucoup adapté à cette activité. Après 8 années de bons et loyaux services et plus de 500 articles rédigés, je viens de décider d’abandonner Joomla et ce, pour diverses raisons : les migrations de version, afin de rester  » up-to-date  » sont de plus en plus contraignantes, surtout à cause des

Lire cet article
Actu Cybersécurité

BadUSB : Une vulnérabilité USB impatchable !

Cet été lors de la conférence Black Hat, des chercheurs allemands avaient présenté une vulnérabilité dans l’ensemble des périphériques USB, et, qui permettrait à un attaquant d’exécuter du code sur une machine. Comment ? Seulement en modifiant le firmware d’une banale clé USB de stockage. Ces mêmes chercheurs ont déclarés que cette vulnérabilité est « impatchable », car pour la corriger il faudrait repenser la conception des périphériques USB… BadUSB Proof of Concept La seule Proof of Concept de cette attaque était uniquement une version qui affectait les terminaux Android. Ça c’était avant. Désormais deux chercheurs américains : Adam Caudill et Brandon Wilson en ont décidés autrement. En effet, lors de la dernière DerbyCon qui a eu lieue la semaine dernière au Kentucky, ils ont présentés leurs travaux sur cette faille de l’USB. Avec eux c’est différent, notamment car le code source de leur attaque est disponible sur GitHub (GitHub BadUSB). Cela permet entre autre d’obtenir des détails sur outils développés pour

Lire cet article
Logiciel - OS

Tails 1.1.2 : Nouvelle mise à jour du système d’exploitation

Tails, le système d’exploitation basé sur Linux et qui a pour objectif de préserver l’anonymat et la vie privée des utilisateurs, se met à jour et passe en version 1.1.2. Il s’agit majoritairement d’une mise à jour de sécurité : – Mise à jour de TOR (basé sur Firefox 24.8.0 ESR+tails3~bpo70+1) – Nouveau noyaux Linux ajouté : 3.16-1 – Mises à jour de sécurité pour de nombreux autres logiciels comme GnuPG, APT, DBus, Bash, et pour les paquets construits à partir de Bind9 et de libav. De plus, il est précisé sur le site officiel de Tails : « Nous avons préparé cette mise à jour principalement pour corriger une sérieuse faille dans la librairie Network Security Services (NSS), utilisée par Firefox et d’autres produits, qui autorisent les hackers à créer des certificats RSA ». Tout en précisant l’impact de cette faille : « Avant cette mise à jour, un utilisateur sur un réseau compromis peut être dirigé vers des sites qui utilisent

Lire cet article
Actu Cybersécurité

Le site officiel de jQuery piraté !

Le site officiel de la très célèbre librairie JavaScript, gratuite et Open Source, jQuery, a été compromis et redirige les visiteurs sur un site tiers qui héberge le RIG exploit kit, ceci dans le but de diffuser un malware qui dérobe des informations. Le RIG Exploit Kit est un composant qui est utiliser pour effectuer des attaques informatiques. Il est notamment impliqué dans la distribution de différents Trojans et Ransomware, comme Cryptowall et Cryptolocker. James Pleger de chez RiskIQ, a rapporté que l’attaque contre les serveurs web du site jquery.com a démarrée dans l’après-midi du 18 Septembre. Ainsi, les utilisateurs qui ont visité le site le 18 Septembre ont pu être infecté par un malware qui dérobe des données suite à la redirection de ces utilisateurs vers le site malveillant. Les cyber-criminels ont découvert une faille dans les propriétés Web du site jQuery, les systèmes de back-end, grâce à une injection de JavaScript malveillant qui redirige les victimes. Les chercheurs

Lire cet article
Actu Cybersécurité

Shellshock : Une vulnérabilité très critique dans Bash !

Une vulnérabilité critique et exploitable a été découverte dans le shell Linux appelé Bash. Stephane Chazelas a diffusé publiquement les détails techniques de cette vulnérabilité qui permet une exécution de code à distance en Bash, et, qui affecterait de nombreuses distributions Linux. Référencée sous CVE-2014-6271, cette vulnérabilité affecte les versions 1.14 à 4.3 de GNU Bash. Les chercheurs en sécurité l’ont nommée « Bash Bug » ou « Shellshock ». Dans la base de données NIST, cette vulnérabilité est notée 10 sur 10… Cette vulnérabilité exploitable à distance serait vieille de 22 ans ! Elle se situe au niveau des variables d’environnement. Il suffit qu’une de vos applications installées sur votre serveur Linux, comme par exemple une interface web HTTP ou une interface CGI appelle le shell Bash, pour qu’un utilisateur puisse insérer des données et donc pirater votre serveur. Si Bash est configuré comme étant le shell par défaut sur votre système, un attaquant peut exécuter un code malicieux sur le serveur grâce

Lire cet article
Web

Le site The Pirate Bay fonctionne sur 21 VMs !

Que vous téléchargez du contenu illégal ou non, il y a de très fortes chances que vous connaissez le site The Pirate Bay (TPB), ce dernier est une des références mondiales pour référencer les torrents. Ce site reçoit chaque jours des millions de requêtes et il est parmi le top 100 des sites les plus visités. Malgré des années de persécution, il continue à enfreindre les lois concernant les droits d’auteur et ce dans le monde entier. Même si ses fondateurs ont été arrêtés et mit en prison, l’activité du site continue ! Récemment, l’équipe de The Pirate Bay a révélée que grâce au Cloud et à l’hébergement de son site sur des machines virtuelles, son site était plus en sécurité et permettait d’éviter les descentes de police et le Cloud rendait plus difficile la détection. TPB ne possède pas de serveurs physiques, l’ensemble de l’infrastructure étant virtualisée et répartie chez différents spécialistes de l’hébergement partout dans le monde. L’infrastructure

Lire cet article
Matériel

Microsoft Wireless Display Adapter : La réponse à la Chromecast

Il y a quelques mois, sortait en France le dongle HDMI « Chromecast » du géant Google. Désormais c’est au tour de Microsoft de proposer son dongle : Le Microsoft Wireless Display Adapter. Il vient tout juste de sortir aux États-Unis. Il se connecte à un écran ou une TV et permet ensuite de partager du contenu depuis son smartphone, sa tablette ou son ordinateur sous Windows. Pour fonctionner, la clé de Microsoft s’appuie sur le protocole Miracast et non sur un protocole propriétaire comme c’est le cas avec la Chromecast de Google ou l’Airplay d’Apple. Seul hic, le prix puisqu’il faudra compter 60$ alors que l’on trouve la Chromecast à 30€ en France. A vous de juger si cela vaut le coup de payer le double, pour cela, voici la vidéo de présentation :

Lire cet article
Actu Cybersécurité

Hacker un compte eBay en 1 minute, c’est possible !

Il y a quatre mois, une sérieuse vulnérabilité sur le site d’eBay avait affectée 145 millions d’utilisateurs enregistrés après que la base de données soit compromise, et ce, à l’échelle mondiale. Depuis, une autre vulnérabilité critique sur le site eBay a été reportée, permettant à un pirate de détourner des millions de comptes utilisateurs. A en croire le site The Hacker News, un chercheur en sécurité Egyptien, nommé Yasser H. Ali les a informé de cette vulnérabilité il y a quatre mois. De plus, ce même chercheur aurait montré à l’équipe du site The Hacker News comment exploiter la vulnérabilité et cela fonctionne ! Ce que Yasser H. Ali a trouvé vous autoriserait  à réinitialiser le mot de passe de n’importe quel utilisateur d’eBay, et ce, sans aucune interaction de l’utilisateur. La seule chose que vous devez posséder concernant votre victime c’est l’adresse e-mail de l’utilisateur ou son nom d’utilisateur eBay. Comment cela fonctionne ? Pour récupérer un mot de

Lire cet article