Security and Networking Informations

code-informatique

Chers lecteurs, je suis Warren actuellement étudiant à IN’TECH Paris du Groupe ESIEA. Ce site a pour vocation de vous faire partager ma veille technologique sur la sécurité informatique, et les informations qui vous permettront d’améliorer votre infrastructure, ou même satisfaire votre soif de savoir.

Ce que vous pourrez apprendre en clair :

  • Les dernières attaques effectuées dans le monde.
  • Les patchs de sécurité appliqués sur les OS pour fermer les failles.
  • Les derniers outils de sécurité.
  • Les astuces systèmes et réseaux.
  • Les nouveautés des antivirus.

Seul un tiers des victimes de vols d’identifiants changent leur mot de passe

https://www.01net.com/actualites/seul-un-tiers-des-victimes-de-vols-d-identifiants-changent-leur-mot-de-passe-1925662.html

Et encore, les nouveaux codes secrets sont souvent moins bons que les précédents. Seule solution : forcer la main des internautes pour leur propre bien.

Google renforce considérablement la sécurité de ses produits Nest

https://www.01net.com/actualites/google-renforce-considerablement-la-securite-de-ses-produits-nest-1925574.html

Les utilisateurs de cette ligne domotique peuvent désormais profiter du programme de Protection Avancée, qui sécurise les comptes par l’utilisation d’une clé de sécurité.

iOS 13.5.1 : Apple corrige la faille qui permettait de jailbreaker tous les iPhone

https://www.01net.com/actualites/ios-13-5-1-apple-corrige-la-faille-qui-permettait-de-jailbreaker-tous-les-iphone-1925477.html

Apple vient de déployer une mise à jour pour corriger une faille zero day qui permettait à une application de prendre le contrôle d’un iDevice et autorisait ainsi le jailbreak de n’importe quel appareil.

PowerMail : un service de messagerie 100% français

https://www.it-connect.fr/powermail-un-service-de-messagerie-100-francais/

Beaucoup d’entreprises se tournent vers Microsoft, Google et consort lorsqu’il s’agit de souscrire à une offre de messagerie professionnelle. Il existe des alternatives, comme c’est le cas de la solution PowerMail propulsée par la société Helix Multimédia.
Du « Made In France » : Olivier LIGNY est le gérant de la société Helix Multimédia, une entreprise française qu’il a lui-même créée il y a une dizaine d’années. Son entreprise s’appuie sur les datacenters de plusieurs hébergeurs français pour les serveurs de l’infrastructure PowerMail. Toutes les données sont hébergées en France sur des serveurs sécurisés : un point important, je dirais même un atout, surtout depuis ce fameux 23 mai 2018 et l’entrée en vigueur du RGPD. Il y a quelques années, l’infrastructure était répartie et répliquée entre la France et l’Allemagne, mais désormais l’hébergement est exclusivement en France.
PowerMail est une solution développée en interne, qui ne s’appuie pas sur les solutions Open Source pour son moteur de messagerie. Autrement dit, cette solution n’est pas basée sur Postfix, ni Dovecot. Le coeur de la solution est développé depuis une dizaine d’années par les équipes d’Helix Multimédia, où Olivier LIGNY est à l’origine des premières lignes du code source. Néanmoins, nous retrouvons certains composants Open Source pour l’accompagner : Roundcube pour le webmail, CalDAV pour la gestion du calendrier et CardDAV pour les contacts. La gestion du calendrier par l’intermédiaire d’Outlook nécessite l’installation d’un plug-in pour assurer une compatibilité complète, comme c’est le cas avec d’autres solutions Open Source.
Cette solution se veut 100% disponible et il n’est pas question de perdre les e-mails des clients en cas de défaillance d’un élément de l’infrastructure : les données sont stockées en local sur les noeuds du cluster, puis elles sont répliquées en temps réel entre les serveurs. Là encore, la solution de réplication utilisée est développée en interne afin d’avoir un système actif/actif avec de la réplication en live, et non pas sur le principe du maître/esclave.
L’antispam quant à lui repose sur le logiciel libre SpamAssassin d’une part, mais ce dernier est complété par des modules développés en interne. Lorsqu’un e-mail est reçu, une vingtaine de tests sont réalisés sur les messages afin de lui attribuer un score : analyse des en-têtes, de la provenance géographique du message, ou encore sur Google Safe Browsing.
L’antispam est paramétrable finement par boîte aux lettres, l’objectif étant de laisser la main le plus possible aux utilisateurs, ou plutôt au service informatique. Ainsi, vous pouvez décider de bloquer tous les e-mails avec des pièces jointes à destination d’une adresse e-mail spécifique, si vous estimez que cette boîte n’a pas en recevoir. Autre exemple : si vous avez un commercial qui traite avec des grossistes en Chine, vous pouvez attribuer une règle sur sa BAL pour que le score « spam » ne soit pas influencé négativement par la réception d’un e-mail provenant de l’Empire du Milieu, puisque c’est légitime vis-à-vis de ses missions.
Le détails des fonctionnalités est disponible sur cette page : Fonctionnalités PowerMail
Un audit de sécurité a été réalisé il y a plusieurs mois, ce qui a permis d’apporter quelques corrections. À ce jour, PowerMail n’a pas de subit de piratage informatique : espérons que cela continue. En matière de chiffrement des données, les flux client-serveur sont chiffrés via SSL/TLS, ce qui est classique.
PowerMail gère aujourd’hui plus de 25 000 boîtes aux lettres et s’adresse exclusivement aux entreprises et collectivités. Il n’y a pas d’offre gratuite et l’entreprise est transparente sur ses tarifs : une calculatrice est disponible en ligne sur le site, à cette adresse : Tarifs PowerMail

Comment configurer Chrome par GPO ?

https://www.it-connect.fr/comment-configurer-chrome-par-gpo/

I. Présentation
Google propose au téléchargement un package d’administration complet, qui contient à la fois des sources d’installation de Chrome via package MSI, mais aussi des templates d’administration (ADMX) pour son navigateur Chrome. Ces ressources sont utiles pour les entreprises pour déployer une configuration de Chrome sur les postes de l’entreprise.
Pour commencer ce tutoriel, je vous invite à télécharger ce package :
📌 Package ADMX Chrome
II. Intégrer ADMX Chrome
L’intégration des fichiers ADMX et ADML de Chrome s’effectue de manière classique via le magasin central (PolicyDefinitions) du dossier SYSVOL de votre infrastructure. Pensez à prendre les fichiers de langue en français et en anglais également car il y a certains ADMX qui ne sont pas traduits donc si vous ne prenez pas les fichiers anglais, il y aura une erreur lors du chargement de l’éditeur de GPO.

Les fichiers d’administration étant intégrés, il ne reste plus qu’à créer une GPO pour les utiliser 😉
III. Configurer Chrome par GPO
Mon objectif n’est pas de vous expliquer chacun des paramètres car il y en a vraiment beaucoup… D’un côté, nous retrouvons des paramètres ordinateur pour Chrome, qui sont plus destinés à permettre la configuration en profondeur du navigateur : par exemple la gestion du proxy ou encore de Google Update.
Via les paramètres de Google Update, il est possible d’indiquer que Chrome peut être mis à jour via Google Update mais seulement pour les installations machine-wide (donc pour tous les utilisateurs) et non les installations par utilisateur (per-user). Intéressant pour maîtriser la version de Chrome active sur votre parc informatique…
➡ Configuration ordinateur > Stratégies > Modèles d’administration > Google > Google Update > Google Chrome > Allow installation
Ces paramètres donnent la main également sur la gestion de la fonctionnalité Legacy Browser Support afin d’ouvrir les sites obsolètes avec un autre navigateur, notamment Internet Explorer. Cela revient au mode entreprise proposé par Microsoft de son côté. Bien entendu, vous pouvez déclarer une liste de sites à ouvrir via ce mode. Tous ces paramètres se situent ici :
➡ Configuration ordinateur > Stratégies > Modèles d’administration > Google > Google Chrome > Legacy Browser Support
Par ailleurs, la gestion des extensions est également intégrée avec la possibilité de définir une liste noire et une liste blanche des extensions interdites et autorisées.
➡ Configuration ordinateur > Stratégies > Modèles d’administration > Google > Google Chrome > Extensions
Je tiens à vous faire remarque qu’à chaque fois sous « Google », il y a deux dossiers :
Google Chrome
Google Chrome – Paramètres par défaut (les utilisateurs peuvent les contourner)
Certains paramètres sont communs, mais si un paramètre est défini via sa version dans le deuxième dossier, alors l’utilisateur peut modifier sa valeur ou alors configurer Chrome de manière à contourner la configuration.

Par exemple, si vous forcez une page d’accueil, l’utilisateur peut très bien indiquer que sa page d’accueil correspond à « Nouvel onglet » et non à l’URL définie dans la GPO pour la page d’accueil, donc cela lui permet de contourner votre configuration. Il faudra penser à bien tester votre GPO après l’avoir créée pour positionner d’éventuels verrous supplémentaires dans Chrome.
➡ Configuration utilisateur > Stratégies > Modèles d’administration > Google > Google Chrome > Démarrage, page d’accueil et page Nouvel onglet > Configurer l’URL de la page d’accueil
Par exemple :

Sur la copie d’écran, vous remarquerez l’icône qui s’affiche à droite de l’URL d’IT-Connect : il indique que ce paramètre est déployé par l’entreprise.
Maintenant à vous d’explorer les paramètres proposés par Google et de configurer ceux qui correspondent à vos besoins.
J’en profite pour vous rappeler l’existence de notre cours sur les GPO :
📌 Cours sur les stratégies de groupe (GPO)

Google va relancer sa chasse aux cookies intrusifs avec Chrome 84

https://www.01net.com/actualites/google-va-relancer-sa-chasse-aux-cookies-intrusifs-avec-chrome-84-1923047.html

Après une interruption due au coronavirus, Google va réactiver la fonction de filtrage des cookies provenant de sites tiers dans la version de Chrome qui sera publiée le 14 juillet.