jeudi 26 mai 2016

mardi 24 mai 2016

Windows Server 2016 et la sécurité…

Bonsoir à tous,

Windows Server, c’est aussi plus de sécurité.

Défendez vous contre les attaques de type Pass the Hash en mettant en place une politique de renouvellement automatique des mots de passe directement via Windows Server. Concrètement, comment ça se passe ?

https://channel9.msdn.com/Blogs/Concretement/Episode-23-Lutter-contre-les-attaques-Pass-the-Hash-avec-Windows-Server-2016?CR_CC=200642249

Bonne soirée.
Patrice.

Windows Server 2016 : le mode “Core”

Bonjour tout le monde,

Configuration initiale de Windows Server 2016 TP4 "Core"

Windows Server 2016 TP4 « Core » est la solution si vous cherchez un mode d’installation simple et optimisé pour la légèreté et la rapidité d’exécution.

https://channel9.msdn.com/Blogs/MVP-Cloud-DataCenter/HowTo--Configuration-initiale-de-Windows-Server-2016-TP4-Core?CR_CC=200642249

Bonne soirée.
Patrice.

Windows Server 2016: les dernières nouveautés

Bonsoir à tous,

Les nouveautés de Windows Server 2016 vous attendent !

La dernière version de Windows Server possède de multiples nouveautés. Découvrez-en les détails dans ce cours.

https://mva.microsoft.com/fr-fr/training-courses/nouveauts-de-windows-server-2016-16140?l=sqSTBGOGC_3905192797&CR_CC=200819826

Bonne soirée Winking smile
Patrice.

lundi 9 mai 2016

Clé USB danger : Attention aux malwares

Bonjour à tous,
Voici une information de Generation  NT à lire avec intérêt :-)

Laisser traîner une clé USB s'avère être une tactique particulièrement efficace pour compromettre des ordinateurs. 

Comme une étude pour CompTIA tendait déjà à le prouver, cela fonctionne bel et bien. Des chercheurs de Google, l'université de l'Illinois et du Michigan ont également mené leur expérience sociale pour parvenir à un résultat encore plus probant. 

Ils ont abandonné près de 300 clés USB sur le campus de l'université de l'Illinois. Ils ont pu constater que 48 % d'entre elles ont été connectées à un ordinateur et avec un clic sur leurs fichiers.

Cela n'a d'ailleurs pas traîné, une clé laissée par terre a été connectée moins de six minutes après. Il y a décidément des efforts d'éducation en matière de sécurité informatique qui ont bien du mal à passer.

Ces clés USB contenaient des fichiers HTML qui appelaient une image hébergée sur un serveur des chercheurs. Sans exécuter de code sur l'ordinateur de l'utilisateur, cela a permis de déterminer quand une clé était connectée et un fichier ouvert. Le cas échéant, il était demandé de répondre à une enquête en échange d'une carte cadeau. 

La plupart des répondants (68 %) ont affirmé avoir connecté la clé USB dans le but de trouver son propriétaire et lui restituer. Seulement 18 % ont dit avoir agi par curiosité. Reste que s'il y avait eu du contenu malveillant, le résultat aurait été le même, altruisme ou pas.

Cela confirme donc que si une clé USB malveillante est laissée à l'abandon, elle trouvera rapidement preneur et fera une victime qui pourrait aussi être une entreprise. 

http://www.generation-nt.com/cle-usb-etude-securite-actualite-1927810.html

Bonne lecture.
Patrice.

mercredi 4 mai 2016

Kaspersky Lab nous veut du bien...


Le ransomware CryptXXX cible les appareils Windows dans le but de verrouiller des fichiers et par là, rançonner leurs utilisateurs.

Ce ransomware CryptXXX se propage via des spams qui contiennent des pièces jointes infectées ou des liens vers des sites web malicieux. Les pages web hébergeant un Angler Exploit Kit (permet l'automatisation de campagnes malveillantes très efficaces)distribuent CryptXXX.

Lors de l’exécution, le ransomware chiffre les fichiers présents sur le système infecté et ajoute une extension .crypt à leur nom. Les victimes sont informées que leurs fichiers ont été chiffrés en utilisant RSA-4096 — un algorithme de chiffrement fort — et une rançon en Bitcoins leur est demandée s’ils souhaitent récupérer leurs données.

Avec plus de 50 familles de ransomwares actuellement en circulation, il n’existe pas d’algorithme universel qui permettrait de bloquer ou contrôler leurs attaques. Cependant, dans le cas de CryptXXX, les criminels se targuaient d’utiliser RSA-4096, ce qui a permis à Kaspersky Lab de développer un outil de déchiffrement qui est disponible gratuitement ici : https://support.kaspersky.com/viruses/disinfection/8547#block3.

Grâce à cet outil, les victimes de CryptXXX peuvent maintenant recupérer leurs fichiers sans avoir à payer de rançon. Pour déchiffrer les fichiers infectés, l’outil de Kaspersky Lab aura besoin d’une version originale, c’est-à-dire non chiffrée, d’au moins un fichier touché par CryptXXX. 

Bon courage.
Patrice.