Catégories
Actualité Sécurité

Faille de sécurité sur macOS High Sierra

Une très grave faille de sécurité a été découverte par un spécialiste en informatique qui s’est attardé sur le dernier système d’exploitation d’Apple. Sorti fin septembre 2017, macOS High Sierra a déjà bénéficié de plusieurs mises à jour de sécurité mais une importante brèche reste pour l’instant sans solution.

Le 28 novembre 2017, Lemi Orhan Ergin a remarqué qu’il n’était pas nécessaire de spécifier le bon mot de passe d’un compte Apple puisqu’il suffit de remplacer le nom d’utilisateur par « root » et de laisser le champ « mot de passe » vide pour s’octroyer un accès administrateur à la machine, c’est-à-dire pour disposer des pleins pouvoirs sur un Macbook, iMac, Mac Pro ou Mac mini qui fonctionne avec macOS High Sierra 10.13.

Cela signifie donc que votre ordinateur Apple n’est pas en sécurité s’il tourne sous High Sierra 10.13. Cette quatorzième version du système d’exploitation a beau porter le nom de la plus haute montagne de Californie, c’est un grave trou de sécurité qui fait défaut à la réputation a priori fiable des environnements Apple.

Concrètement, une mise à jour d’application, l’installation d’un logiciel, la modification de paramètres du système ou la remise à zéro complète d’un Mac peut être faite sans posséder le mot de passe qui sécurise le compte de la machine.

Cette faille de sécurité concerne tous les Macbook (normal, Air et Pro), iMac, Mac mini et Mac Pro qui tournent avec macOS High Sierra 10.13. Les utilisateurs des versions précédentes (Sierra 10.12 ou antérieures) ne sont pas touchés par ce bug.

Les administrateurs de réseau utilisant les services de macOS Server seront donc vigilants avec leurs utilisateurs en entreprise et dans l’éducation.

La société américaine a réagi en annonçant qu’une prochaine mise à jour corrigera ce problème mais il est possible de se protéger avec cette manipulation. On peut supposer que la mise à jour de version 10.13.2 apportera le correctif de sécurité adéquat. Quoi qu’il en soit, la notoriété de l’entreprise Apple va prendre un coup et les haters s’en donneront à coeur joie pour argumenter sur la fausse sécurité infaillible des systèmes d’exploitation macOS.

La mise à jour pour corriger la faille de sécurité se trouve ici.

Catégories
Expert Sécurité Windows Server 2016

Windows Server 2016 : supprimer l’expiration du mot de passe

Par défaut, le mot de passe du compte Administrateur d’un serveur Microsoft Windows Server 2016 doit être régulièrement renouvelé. Mais quand on gère différents clients, chacun étant équipé d’un ou de plusieurs serveurs, ou lorsque l’on utilise des machines virtuelles de test dans tous les sens, il devient difficile de mémoriser tous ces mots de passe. Cet article n’incite pas à utiliser le même password sur toutes les machines mais il propose de ne pas avoir à changer le mot de passe d’un Windows Server tous les 42 jours (période par défaut). Une méthode simple et efficace en une seule ligne de commande, pour éviter d’avoir à naviguer dans les menus de configuration Windows.

Si ce tutoriel a été créé pour Windows Server 2016, il fonctionne également avec les autres versions de Windows Server (2012 / R2, 2008 / R2, 2003 / R2) et même avec les workstations Windows 10, 8.1, 8, 7…

 

L’obligation de modifier le mot de passe

En premier lieu, il faudra tout de même changer le mot de passe pour pouvoir accéder aux paramètres du serveur.

 

Voir l’expiration actuelle de Windows Server 2016

Avant de modifier la date d’expiration du mot de passe admin, on peut regarder quelle est la configuration en place.

1. Ouvrir un Invite de commandes (cmd).

2. Taper « net accounts » et valider.

3. La ligne « Durée de vie maximale du mot de passe (jours) » indique le délai dans lequel il faudra modifier ce MDP.

 

Configurer Windows Server pour que le mot de passe n’expire plus

1. Une fois connecté en Administrateur (ou login équivalent) sur Windows Server 2016, ouvrir un Invite de commandes en tant qu’Administrateur (clic droit, Exécuter en tant qu’administrateur).

2. Taper « net accounts /maxpwage:unlimited » puis valider. Le message suivant doit être renvoyé : « La commande s’est terminée correctement »

3. Vérifier en tapant « net accounts » que la ligne « Durée de vie maximale du mot de passe (jours) » soit définie sur la valeur « Pas de limite » :

4. Il n’y a désormais plus d’expiration du mot de passe sur les comptes locaux de ce serveur.

Les comptes d’utilisateurs du domaine peuvent être gérés par une GPO. Ce guide explique comment gérer la sécurité des mots de passe Active Directory avec la Gestion des stratégies de groupe (GPMC). Et si on a oublié le mot de passe Admin du serveur, il existe cette méthode (légale) pour le modifier.

Catégories
Expert Sécurité

Windows 10 : ajouter un utilisateur au groupe Administrateur local

Lorsqu’on n’a qu’un seul compte utilisateur sur un ordinateur Windows, celui-ci est automatiquement « Administrateur » du poste. Cette session peut donc installer, désinstaller ou modifier tous les paramètres du PC sans aucune restriction. Mais dès lors qu’on ajoute un second compte en session locale ou qu’on connecte la machine à un domaine type Active Directory, d’autres comptes utilisateurs vont être configurés sur Windows. Ceux-ci seront « Utilisateur standard » par défaut et seront donc limités à l’utilisation de l’ordinateur, sans pouvoir installer un logiciel ou en modifier certains paramètres de configuration.

Ce tutoriel montre comment passer un compte utilisateur standard en Administrateur d’un ordinateur Windows 10. Cette méthode est adaptée pour les réseaux d’entreprise avec domaine LDAP / Active Directory. Il n’est pas recommandé de mettre les utilisateurs en Administrateur local (question de sécurité) de leur poste mais cela peut être une contrainte de la société (machine industrielle, un collègue qui doit pouvoir installer des programmes, pas d’informaticien pour s’occuper des logiciels, etc).

Bien qu’étant spécifique à Windows 10, la procédure est la même avec Windows 8.1. Les précédentes versions de Windows auront accès à la Gestion de l’ordinateur avec une autre méthode, décrite plus bas sur cette page avec Windows 7 et Vista.

 

Windows 10 et 8.1 : mettre un compte utilisateur en Admin local

1. Faire un clic droit sur le menu Démarrer de Windows 10 et choisir « Gestion de l’ordinateur » .

2. Dérouler « Utilisateurs et groupes locaux » pour sélectionner « Groupes » :

3. Double cliquer sur « Administrateurs » pour en ouvrir les Propriétés.

4. Ajouter des nouveaux utilisateurs locaux ou du domaine pour les rendre Administrateur de l’ordinateur.

 

Windows 7 et avant : passer un utilisateur en Admin local

1. Ouvrir le menu Démarrer de Windows 7 et Vista.

2. Faire un clic droit sur Ordinateur et choisir « Gérer » :

3. Ouvrir « Utilisateurs et groupes locaux » et « Groupes » :

4. Double cliquer sur le groupe « Administrateurs » pour en ouvrir les Propriétés.

5. Ajouter les comptes d’utilisateurs locaux ou du domaine AD pour les rendre Administrateur de l’ordinateur.

Catégories
Intermédiaire Sécurité

Windows 10 : désactiver le Pare-feu Windows

Comme toutes les versions de Windows depuis XP, Microsoft livre d’origine un logiciel pare-feu pour protéger les ordinateurs des attaques extérieures. Et comme avec chaque nouvelle version de Windows, il est possible de désactiver cette fonction intégrée au système d’exploitation. Que ce soit pour un simple test, pour installer un autre programme ou parce que la protection par défaut n’est pas nécessaire, il est possible de désactiver la protection pare-feu de Windows 10 en seulement quelques clics.

Il n’est pas du tout recommandé de supprimer la protection firewall de Windows. Ce tutoriel n’est à suivre que sur recommandation d’un administrateur réseau de l’entreprise. Ce n’est en tout cas absolument pas nécessaire de désactiver le pare-feu de Windows 10 sur un ordinateur de la maison, les risques seraient bien trop graves (perte de vos fichiers personnels, piratage de compte bancaire, etc).

Ce guide a été réalisé sur Windows 10 Creators Update, la mise à jour 1703 de 2017.

 

Désactiver le firewall de Windows 10

1. Ouvrir le menu Démarrer et trouver le programme « Centre de sécurité Windows Defender » dans la liste des applications.

On peut aussi y accéder par les Paramètres, Mise à jour et sécurité, Windows Defender (Windows 10 Creators Update).

2. Normalement, le message « Votre appareil est protégé » devrait apparaitre à l’écran. On voit aussi que le « Pare-feu et protection du réseau » est activé et :

3. Cliquer sur « Pare-feu et protection du réseau » pour modifier la configuration du firewall logiciel de Windows 10.

4. Pour désactiver le pare-feu du réseau privé (LAN domestique, d’université ou d’entreprise), cliquer sur « Réseau privé (détectable) » :

Il n’est pas du tout recommandé de désactiver le pare-feu sur le réseau public, c’est-à-dire pour des connexions wifi ouvertes et non sécurisées comme dans un hôtel, un McDonald’s ou dans un centre commercial.

5. Dans « Pare-feu Windows » , cliquer sur le bouton bleu pour passer la fonction de protection sur « Désactivé » et valider la demande de sécurité de Windows. Le message est explicite avec une sécurité plus faible sans le parefeu actif.

6. Une notification Windows 10 confirme que l’ordinateur n’est plus protégé par le logiciel firewall de Windows 10 Defender. Ce message apparaitra à chaque démarrage du PC, jusqu’à réactivation du pare-feu Windows ou l’installation d’un firewall logiciel d’un autre éditeur.

Catégories
Sécurité

Virus Petya : comment s’en protéger

Le mode opératoire est identique que l’attaque de mai dernier du ransomware WannaCry. Le virus s’attrape généralement par une pièce-jointe dans un mail en apparence propre. Cela peut être un faux message de votre banque, une livraison de colis UPS ou un document scanné et envoyé d’un copieur d’entreprise. Ensuite, le code malicieux va verrouiller tous les fichiers de votre ordinateur et ceux du réseau, si le PC a accès à des partages sur des serveurs. C’est ainsi qu’en entreprise, écoles et administrations, la menace se propage très rapidement et cause des dégâts considérables, rendant inopérant tout le parc du système informatique.

Ensuite, un message s’affiche indiquant que vous êtes la cible d’un rançongiciel et qu’il faut payer 300$ pour récupérer ses fichiers. D’une, il n’est pas certain que payer la rançon permette de récupérer vos fichiers. Deuxièmement, les pirates ne vont pas se gêner pour vous extorquer davantage de bitcoin, puisque vous avez bien payé une fois donc pourquoi pas une seconde. De plus, cela encouragerait d’autres hackers, il est donc éthiquement déconseillé de payer, d’autant plus que les retours d’expériences prouvent que la récupération des fichiers sains ne se fait quasiment jamais, même après avoir payé la rançon dans les règles.

 

La bonne protection contre Petya et autres menaces équivalentes

[checklist]

  • Ne pas ouvrir des e-mails d’expéditeurs inconnus
  • Etre sensibilisé au risque de phishing
  • Installer les dernières mises à jour Windows
  • Vérifier que le logiciel antivirus soit régulièrement mis à jour
  • Installer les dernières versions et les mises à jour des logiciels (Office, Acrobat Reader…)
  • Faire des sauvegardes régulières de ses documents, photos, travail…

[/checklist]

Catégories
Expert Réseau Sécurité

Désactiver le protocole Windows SMB

Pour se protéger contre la faille de sécurité exploitée par les ransomware WannaCry, Petya, EternalBlue et pour éviter d’autres attaques du même style, on peut désactiver le partage SMB de Windows dans sa version la plus ancienne. Et Microsoft recommande même de désactiver SMBv1 pour utiliser SMBv2 ou SMBv3.

Ce tutoriel explique comment désactiver la version 1 du partage SMB / CIFS de Windows 10 et Windows Server. Les autres versions de Windows sont également concernées puisque SMB v1 est activé par défaut sur tous les systèmes d’exploitation Windows, la procédure est sensiblement la même que celle décrite ci-dessous.

Le protocole SMB v1.0 n’est pas protégé contre les attaques de type man-in-the-middle pour ne citer que cet exemple. La sécurité est donc faible et les performances sont inférieures à l’utilisation d’un SMB plus récent. Cependant, ce protocole activé par défaut est apparu avec Windows 2000 et nécessite de le laisser actif s’il reste des postes Windows XP et des serveurs Windows 2003 dans le parc.

 

Désactiver le partage SMB v1

1. Ouvrir une console Exécuter (touche Windows + R).

2. Taper : optionalfeatures

3. Dans la liste, chercher et décocher la ligne « Support de partage de fichiers SMB 1.0 / CIFS » :

4. Valider par OK et redémarrer l’ordinateur. Le partage SMB version 1 est maintenant désactivé.

 

Désactiver SMBv1 en PowerShell

Sur un poste de travail

Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol

Sur Windows Server

Remove-WindowsFeature FS-SMB1

Catégories
Expert Sécurité

Modifier un mot de passe Windows perdu

Il peut arriver que l’on oublie le mot de passe d’un ordinateur. On peut même oublier le mot de passe d’un serveur, en particulier lorsque l’on arrive chez un nouveau client et que le précédent prestataire n’a pas laissé tous les codes de la machine. Cela peut aussi arriver quand on licencie un administrateur réseau qui croit jouir de son pouvoir informatique pour bloquer l’entreprise. Heureusement, il y a une solution pour débloquer un compte local Windows dont on ne connait pas le mot de passe. On ne pourra pas lire le mot de passe qui avait été utilisé mais on peut le modifier pour en définir un nouveau. Aussi, il est possible de s’ajouter un compte Admin local au cas où on ne connaitrait pas le nom du login d’administration, par exemple si « Administrateur » n’a pas été utilisé.

Et tout ça sans aucun logiciel de piratage, sans crack ni rien du tout. C’est le CD d’installation de Windows qui va nous permettre de remettre à zéro le mot de passe d’un utilisateur local ou d’un administrateur local d’un ordinateur Windows.

Ce tutoriel est compatible avec toutes les versions de Windows (Windows 10, 8.1, 8, 7, Vista) et même les versions serveurs : Windows Server 2016, 2012 / R2, 2008 / R2.

 

Réinitialiser le mot de passe d’un compte administrateur ou utilisateur local Windows

1. Démarrer sur le DVD ou la clé USB d’installation de Windows.

2. Valider la langue.

3. En bas à gauche, cliquer sur Réparer l’ordinateur.

4. Cliquer sur Dépannage.

5. Choisir Invite de commandes.

6. Il faut maintenant deviner quelle lettre a été affectée au disque dur ou la partition du système.

Taper « c: » et valider.
Faire un « dir » pour lister les fichiers présents sur ce disque.

Si les dossiers Program Files, Users et Windows apparaissent, c’est donc la bonne lettre. Sinon essayer d, e, f, etc.

7. Aller dans le dossier Windows\System32 :

cd Windows
cd System32

8. Créer une sauvegarde du fichier utilman :

copy Utilman.exe Utilman.exe.old

9. On remplace maintenant Utilman par un simple Invite de commandes cmd :

copy cmd.exe Utilman.exe

Confirmer l’écrasement par « O » ou « Oui » .

10. Sortir de cet écran par « exit » et valider par Entrée.

11. Cliquer sur « Eteindre votre PC » .

12. Démarrer l’ordinateur. Windows se charge normalement jusqu’à l’écran du mot de passe oublié. Ici, appuyer sur la combinaison de touches Windows + U pour ouvrir un Invite de commandes.

13. Taper la commande suivante pour modifier le mot de passe d’un compte utilisateur / administrateur local :

net user Utilisateur NouveauMDP

Si le compte a un espace, utiliser les guillemets, par exemple « Admin istrateur »

14. Facultatif : on peut même ajouter un compte local et l’inclure dans le groupe Administrateurs local :

net user Julien M0tdepasse /add
net localgroup Administrateurs Julien /add

15. Sortir de cette fenêtre (exit) et redémarrer Windows, à nouveau sur le support d’installation de Windows.

16. Retourner dans Réparer l’ordinateur, Dépannage et Invite de commandes.

17. Retourner sur le disque de Windows et dans le dossier Windows\System32 :

c:
dir
cd Windows
cd System32

18. On va supprimer le « faux » Utilman (qui était un cmd) et renommer la sauvegarde en nom original :

del Utilman.exe
ren Utilman.exe.old Utilman.exe

19. Sortir et redémarrer normalement. Le mot de passe de l’utilisateur ou de l’administrateur Windows est le nouveau qui a été défini.

Catégories
Débutant Sécurité Windows 10 Windows 7 Windows 8 Windows 8.1

Comment faire les mises à jour Windows (Windows Update)

Vous souhaitez prendre soin de votre ordinateur et sa bonne santé passe par l’installation régulière des mises à jour du système. Windows, comme d’autres systèmes d’exploitation pour ordinateurs et pour smartphones, reçoit fréquemment de nouvelles mises à jour, qu’il convient d’installer pour bénéficier des dernières corrections.

Faire les mises à jour de Windows (comme Android, Mac, Linux…) permet de recevoir de nouvelles fonctionnalités, de corriger des bugs dans les logiciels et de combler des failles de sécurité (pour éviter par exemple d’attraper un virus ransomware).

Il est recommandé d’activer les mises à jour automatiques de Windows et on peut aller vérifier où en est l’état du système pour s’assurer que l’ordinateur soit bien protégé.

L’outil qui gère les mises à jour des systèmes d’exploitation Microsoft Windows s’appelle Windows Update. Voici comment le trouver sur les différentes versions de l’OS Microsoft. Windows Update est un programme gratuit fourni dans toutes les versions de Windows, Professionnel ou Famille.

 

Windows Update sur Windows 10

1. Ouvrir le menu Démarrer et cliquer sur la roue dentée des Paramètres, en bas à gauche :

2. Cliquer sur « Mise à jour et sécurité » :

3. Dans le menu de gauche, se placer sur « Windows Update » :

4. Vérifier l’état des mises à jour du système :

Si la dernière vérification est trop ancienne, on peut exécuter l’opération manuellement en cliquant sur « Rechercher des mises à jour » et les installer.

5. On peut aussi vérifier quand et quelles mises à jour ont été installées dernièrement.

 

Windows Update sur Windows 8 et 8.1

1. Aller sur l’écran d’accueil de Windows 8 / 8.1 et cliquer sur la loupe, en haut à droite. Taper « windows update » pour ouvrir le programme Windows Update.

2. Vérifier qu’aucune mise à jour importante ne soit en attente. Si tel est le cas, installer ce qui est proposé. Quant à elles, les mises à jour facultatives ne sont pas vitales pour la protection du système, il n’est pas obligatoire de les installer.

Remarque : on peut aussi passer par la barre des charmes (barre latérale droite), Paramètres, Modifier les paramètres du PC. Menu Mise à jour et récupération puis Windows Update.

Ou par un clic droit sur le menu Démarrer (Windows 8.1 uniquement), Système. En bas à gauche, cliquer sur Windows Update pour arriver à l’ancien style d’écran de mise à jour du système.

 

Windows Update sur Windows 7

1. Ouvrir le menu Démarrer, cliquer sur Tous les programmes puis sur Windows Update dans la liste.

2. Si l’icône de boulier est vert, alors tout va bien. Les mises à jour importantes sont déjà installées, les facultatives ne sont pas obligatoires (d’où leur nom). Si des mises à jour importantes sont en attente, demander l’installation.

Faire attention à la « Dernière recherche de mises à jour » : si cette date est trop ancienne, lancer une recherche manuelle des nouveaux correctifs.

 

Si vous avez une question au sujet des mises à jour de votre ordinateur, que vous ne savez pas comment activer les mises à jour automatiques ou pour toute autre interrogation, vous pouvez utiliser notre Forum pour recevoir une aide personnalisée et gratuite.

Catégories
Sécurité Téléchargement

Télécharger la protection contre WannaCry pour Windows XP

Malgré les apparences, le vieux système Windows XP est encore largement utilisé dans le monde entier. Que ce soit chez des particuliers mais surtout dans des entreprises où ils gèrent encore des machines de production, des distributeurs d’argent, etc. Encore beaucoup de Windows XP dans la nature et ceux-ci ne sont plus mis à jour par Microsoft depuis 2014.

Malheureusement, le virus ransomware WannaCry touche Windows XP. Et sans mise à jour Windows Update, comment faire ? Microsoft a exceptionnellement publié un correctif pour protéger tous les ordinateurs qui tournent encore avec XP.

Il s’agit de la mise à jour de sécurité KB4012598 qui n’est pas disponible par Windows Update mais uniquement au téléchargement sur le site Microsoft, dont voici les liens directs.

 

Télécharger le patch WannaCrypt pour Windows XP

 

Pour le déployer en ligne de commande, on peut utiliser les commutateurs suivants :

  • /passive : installation silencieuse sans action de l’utilisateur pour valider la mise à jour
  • /warnrestart : affiche un message à l’écran pour avertir du redémarrage sous 30 secondes

Ainsi, le réseau complet sera protégé contre WCry et ses variantes. Cela n’empêche pas d’utiliser un logiciel antivirus pour sécuriser les machines Windows XP.

Catégories
Sécurité Téléchargement Windows 7

Télécharger la protection contre WannaCry pour Windows 7

Le ransomware WannaCry / WCry / WannaCrypt touche aussi les ordinateurs sous Windows 7, comme les postes sous Windows 8, Windows Server et même le vieux Windows XP. Bien qu’ayant profité de centaines de mises à jour depuis sa sortie, Windows 7 n’est pas infaillible et le plus répandu des Windows doit aussi être patché pour éviter d’être infecté par le logiciel de rançon, une sorte de virus qui verrouille les fichiers de l’ordinateur.

Comme pour les autres versions du système d’exploitation de Microsoft, il est recommandé d’activer les mises à jour automatiques de Windows 7 pour recevoir automatiquement les derniers correctifs. Cela passe par Windows Update ou via un serveur WSUS en entreprise.

Cette procédure concerne uniquement Windows 7 Service Pack 1. Sorti en mars 2011, le SP1 devrait être déjà installé sur toutes les machines équipées de Windows 7. Les autres ne sont plus maintenues par Microsoft depuis un bon moment déjà.

Voir aussi l’astuce du Windows 7 SP2 pour installer un W7 à jour, sans perdre des heures sur Windows Update.

 

Protéger Windows 7 contre WannaCry

Télécharger le patch anti-WCry

Se rendre sur cette page : http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212

Télécharger l’un de ces deux paquets, selon l’architecture du système d’exploitation :

  • Windows 7 en 64 bits : Mise à jour qualitative de sécurité uniquement pour Windows 7 pour les systèmes basés sur x64 (KB4012212) – mars 2017
  • Windows 7 en 32 bits / x86 : Mise à jour qualitative de sécurité uniquement pour Windows 7 (KB4012212) – mars 2017

Il s’agit là uniquement du patch pour corriger la faille utilisée par le virus ransomware WannaCry mais qui n’exclut pas de rechercher les dernières mises à jour système par Windows Update.

 

Télécharger le pack de mise à jour pour Windows 7

Depuis quelques mois, Microsoft propose des packs de mises à jour qui cumulent les correctifs sortis depuis le début. Inutile donc d’installer 150 mises à jour puisque ce « rollup » inclut déjà tous les paquets. Cela évite aussi d’installer une mise à jour qui est ensuite remplacée par un autre KB, plus récent ou qui corrige un autre problème du même composant.

A date du virus WannaCry, c’est le correctif de mai 2017 qui est le plus récent disponible (KB4019264).

Aller sur cette page : https://www.catalog.update.microsoft.com/Search.aspx?q=KB4019264

  • Windows 7 x64 / 64bits : 2017-05 Correctif cumulatif mensuel de qualité pour Windows 7 pour les systèmes basés sur x64 (KB4019264)
  • Windows 7 x86 / 32bits : 2017-05 Correctif cumulatif mensuel de qualité pour Windows 7 pour les systèmes basés sur x86 (KB4019264)

Ou passer par l’utilitaire Windows Update.

Catégories
Sécurité Windows Server 2012 / R2 Windows Server 2016

Protéger Windows Server contre WannaCry

Les serveurs Windows ne sont pas épargnés par le ransomware WannaCry. S’il est recommandé de protéger les serveurs avec un antivirus et un pare-feu (logiciel ou matériel), il faudra installer les dernières mises à jour Windows Update ou appliquer un patch spécialement fabriqué par Microsoft.

 

WannaCry et Windows Server 2016

Comme Windows 10, Windows Server 2016 n’est pas directement impacté par WCry car la faille de sécurité n’existe pas sur cette version du système d’exploitation. Mais il est conseillé de télécharger les mises à jour les plus récentes pour se prémunir contre d’autres menaces.

1. Ouvrir le menu Démarrer, Paramètres (icône de roue dentée).

2. Icône « Mise à jour et sécurité »

3. Choisir « Windows Update » dans le menu de gauche et vérifier s’il y a des mises à jour en attente.

 

WannaCry et Windows Server 2012 R2

Windows Server 2012 R2 est susceptible d’être victime du ransomware WCry. Pour empêcher cette situation, télécharger ce correctif pour appliquer les mises à jour de Windows Update.

  • Mise à jour qualitative de sécurité uniquement pour Windows Server 2012 R2 (KB4012213) – mars 2017

 

WannaCry et Windows Server 2012

Le correctif KB 4012214 protège WS2012 contre le virus WannaCry mais il est recommandé d’installer toutes les mises à jours importantes en attente.

  • Mise à jour qualitative de sécurité uniquement pour Windows Server 2012 (KB4012214) – mars 2017

 

WannaCry et Windows Server 2008 R2

La version la plus courant de Windows Server, à savoir 2008 R2, doit aussi être protégé contre le logiciel de rançon. Il faudra déjà avoir le SP1 sur cet OS. Là aussi, les rollups mensuels sont à privilégier, à retrouver sur Windows Update.

  • March, 2017 Security Only Quality Update for Windows Server 2008 R2 for x64-based Systems (KB4012212)

 

WannaCry et Windows Server 2008

Windows Server 2008 est aussi menacé et voici le correctif à installer sur WS2008 SP2, édition Standard, Entreprise ou Datacenter.

  • Mise à jour de sécurité pour Windows Server 2008 pour ordinateurs à processeur x64 (KB4012598)

 

WannaCry et Windows Server 2003 / R2

Aussi vieux que Windows XP et plus maintenu, Microsoft partage un correctif spécial pour Windows Server 2003, le KB4012598.

 

Catégories
Sécurité Téléchargement Windows 10

Se protéger contre WannaCry sur Windows 10

L’attaque mondiale qui touche les ordinateurs Windows, sous le nom de Wanna Cry, est un virus de type ransomware qui verrouille les fichiers de l’ordinateur et demande une rançon (voir les détails sur cette page). Il est important de bien protéger son PC pour éviter de perdre des fichiers personnels, que ce soient des documents de bureautique, des photos ou des bases de données puisque ce type de menace touche aussi bien les particuliers que les professionnels.

Si les systèmes d’exploitation concernés par WannaCry ne sont que des versions de Windows (pas de Mac ni de Linux), toutes les versions de Windows ne sont pas impactées. Ainsi, Windows 10 n’est pas une cible de cette attaque WannaCry mais ça n’exclut pas que cette version ne soit pas visée par une prochaine menace.

 

Protéger un PC Windows 10 contre WannaCry

Comme dit ci-dessus, Windows 10 n’est pas ciblé par le ransomware WCry donc il n’est pas nécessaire de télécharger et installer un correctif pour se protéger de la menace WannaCry.

Mais cela n’empêche pas de vérifier les mises à jour de Windows 10 pour se protéger des autres failles de sécurité et pour être certain d’avoir les derniers correctifs mis à disposition par Microsoft. Au moins une fois par mois, l’éditeur livre une série de patchs pour corriger, ajouter ou modifier des fonctionnalités de Windows. Ces mises à jour sont vivement conseillées pour garder un système d’exploitation à jour et donc mieux protégé.

 

Vérifier les mises à jour Windows 10

1. Ouvrir le menu Démarrer et cliquer sur l’icône de roue dentée pour ouvrir les Paramètres :

2. Choisir « Mise à jour et sécurité » :

3. A gauche, cliquer sur « Windows Update » :

4. Vérifier l’état des mises à jour du système :

Si la date de dernière vérification est trop ancienne, cliquer sur « Rechercher des mises à jour » et installer ce qui est proposé.

 

Ne pas oublier l’antivirus

Il est également recommandé de vérifier les mises à jour du logiciel antivirus. Que ce soit Windows Defender, l’antivirus gratuit livré avec Windows 10, ou l’application d’une société spécialisée (Avast, Norton, McAfee…), tous les antivirus sont en mode « mise à jour automatique » pour télécharger régulièrement les dernières protections contre les virus.

Catégories
Sécurité Téléchargement Windows 8 Windows 8.1

Télécharger la protection contre WannaCry pour Windows 8 et 8.1

Pour se protéger du virus ransomware WannaCry qui a fait des dégâts considérables dans le monde entier, aussi bien dans de grandes entreprises (Renault, FedEx, des hôpitaux…) que chez des particuliers (par centaines de milliers), la solution pour sécuriser son ordinateur est toute simple. Cette méthode est valable pour le logiciel de rançon WCry mais aussi les autres menaces d’internet (virus, piratage…) et tout simplement pour garder son ordinateur à jour.

Ces patchs sont simplement des mises à jour Windows à télécharger et à installer à la main, le plus simple étant de faire les mises à jour via Windows Update. Le tout reste gratuit, comme d’habitude pour ce genre de correctifs.

 

Télécharger le patch contre le ransomware WCry

Pour Windows 8.1 en 32 et 64 bits

Consulter cette page : http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012213

Télécharger l’un de ces deux paquets, selon l’architecture du système :

  • Mise à jour qualitative de sécurité uniquement pour Windows 8.1 (KB4012213) – mars 2017
  • Mise à jour qualitative de sécurité uniquement pour Windows 8.1 pour les systèmes basés sur x64 (KB4012213) – mars 2017

Cela ne remplace par une mise à jour complète du système via Windows Update.

Pour Windows 8 en 32 et 64 bits

Windows 8 « tout court » n’est plus maintenu par Microsoft, il faut faire la mise à niveau vers 8.1 ou migrer vers Windows 10. Cependant, un patch a tout de même été créé pour les systèmes Windows 8.

  • Mise à jour de sécurité pour Windows 8 pour ordinateurs à processeur x64 (KB4012598)
  • Mise à jour de sécurité pour Windows 8 (KB4012598) – c’est-à-dire en 32 bits / x86

 

Comment se protéger de WannaCry en automatique

Pour ne pas s’embêter avec tout ça, il suffit de faire les mises à jour du système Windows, vérifier son antivirus et effectuer des sauvegardes régulières de ses documents, comme indiqué sur cette page. Il est recommandé d’activer les « mises à jour automatiques » de Windows afin que tout se fasse en arrière plan, sans action manuelle de la part de l’utilisateur du PC.

Catégories
Sécurité

Virus WannaCry : comment s’en protéger

C’est l’actualité informatique du week-end : un ransomware nommé Wanna Cry a causé une cyberattaque mondiale infectant plus de 500 000 ordinateurs, de particuliers comme d’entreprises. Des entreprises aussi renommées que Renault, un opérateur de téléphonie en Espagne, le ministère de l’intérieur russe, des banques, des universités, des distributeurs d’argent, un aéroport ou des hôpitaux ont été touchés, entrainant la mise hors service du réseau informatique et donc de la production (la chaine de fabrication des Renault à Sandouville et à Batilly a dû être arrêtée).  Vodafone, FedEx et le National Health Service ont aussi été touchés.

Le ransomware (logiciel de rançon ou rançongiciel) demandera de payer une somme d’argent pour déverrouiller vos fichiers stockés sur l’ordinateur et le réseau. Et ce n’est pas forcément en payant qu’on retrouvera ses fichiers…

 

Comment s’attrape le virus

C’est généralement par un mail avec pièce-jointe que ce genre de pollution infecte un ordinateur. L’expéditeur du message peut être un inconnu ou le nom d’un proche dont l’identité a été usurpée. Souvent, le mail ressemble à du phishing (hameçonnage) et peut imiter le courriel d’une banque, EDF ou un opérateur téléphonique. En pièce-jointe, une (fausse) facture ou un (faux) document scanné qui contient un « virus » (virus est entre guillemets car ce n’est pas à proprement dit un virus et le logiciel antivirus n’y pourra rien). Vous ouvrez la fausse facture, au format Word par exemple (aucune entreprise n’envoie de facture au format Word) et un message vous demande d’autoriser les macros. Un clic sur « oui » et c’est la catastrophe qui commence.

Si vous n’avez qu’un seul ordinateur à la maison, vous perdrez au pire les fichiers enregistrés sur celui-ci, mais aussi ceux qui sont stockés sur les disques durs et clés USB qui sont actuellement branchés. Aucun risque sur la clé USB qui traine dans un tiroir, évidemment. Tous vos documents, photos, musiques… seront verrouillés par un mot de passe. Pire pour ceux qui ont plusieurs ordinateurs Windows en réseau. Et que dire des entreprises avec des milliers de postes !

On vous demandera de payer pour récupérer les fichiers en question… mais attention car payer ne signifie pas retrouver à coup sûr vos documents ! Dites-vous que les hackers s’amuseront à demander une seconde rançon puisque le pigeon (vous) aura payé une première fois..

 

Caractéristiques de WannaCry

On peut parler de virus puisqu’il se propage et nuit à l’ordinateur, néanmoins le logiciel antivirus n’y pourra rien sur ce coup.

WannaCry a plusieurs noms : WannaCrypt, WanaCrypt0r, WCrypt ou encore WCry.

WCry touche les ordinateurs Windows uniquement (pas Linux ni Mac) mais que les vieilles versions, pas Windows 10. Sont donc concernés Windows XP, Vista, 7, 8 et 8.1 ainsi que Windows Server 2003 / R2, 2008 / R2 et 2012 / R2 (pas 2016).

Utilisateurs de Windows 10, vous ne risquez rien pour ce ransomware mais les conseils ci-dessous sont à suivre pour ne pas risquer d’être infecté par une autre menace.

Le ransomware va chiffrer les fichiers de l’ordinateur avec un mot de passe impossible à deviner ou à cracker (clés RSA 2048 et AES-128-ECB).

Les fichiers qui seront verrouillés ont les extensions suivantes : .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks, .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, .xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z, .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, .djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl, .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der

Il y a donc tout et n’importe quoi : des documents Office (Word, Excel), des vidoés (MP4, AVI), des fichiers de musique (MP3, WAV), des bases de données (SQL, MDB), des machines virtuelles (VMX, VMDK), des images et photos (JPEG, PNG)… Bref, attraper une telle saleté revient à tout perdre de sa vie numérique.

Si votre PC Windows installe tout seul les mises à jour automatiques du système, il n’y a pas lieu de s’inquiéter. Vérifiez tout de même vos mises à jour pour ne rien risquer au sujet de WannaCry.

 

D’où vient WannaCry

C’est assez cocasse. La NSA (services de renseignement et de surveillance aux Etats-Unis) avait trouvé une faille dans les systèmes d’exploitation Windows. Au lieu d’en informer Microsoft, ils ont exploité ce trou de sécurité pour surveiller des ordinateurs dans le monde entier. Un jour, l’équipe des Shadow Brokers a trouvé et diffusé publiquement les outils utilisés par la NSA pour surveiller un peu tout le monde. Microsoft a réagi en publiant une mise à jour de sécurité courant mars 2017. Mais depuis vendredi 12 mai 2017, une nouvelle menace utilise cette faille pour contaminer des centaines de milliers d’ordinateurs.

 

Comment s’affiche le ransomware Wanna Cry

Le ransomware WannaCry s’affiche sous la forme d’un écran rouge avec compte à rebours et une notice pour donner de l’argent aux pirates (sans toutefois s’assurer de récupérer ses fichiers).

 

Comment se protéger du ransomware WannaCry

Les priorités :

  • Installer les dernières mises à jour système Windows
  • Installer les dernières mises à jour du logiciel antivirus
  • Installer les dernières versions des logiciels (Office, Acrobat Reader, VLC…)

Et surtout faire des sauvegardes régulières et déconnectées (disque dur rangé dans un tiroir, par exemple, car un NAS toujours connecté au réseau sera aussi contaminé).

Ces règles ne concernent pas uniquement WannaCry mais doivent être appliquées au quotidien. Un système d’exploitation et les logiciels qui l’accompagnent ne sont pas infaillibles et peuvent contenir des trous de sécurité. Les mises à jour existent pour combler ces failles et corriger les problèmes potentiels.

Un ordinateur Windows n’est pas plus sensible qu’un Mac ou qu’un Linux. Seulement, avec des parts de marché aussi importantes, il est plus rentable pour un pirate d’attaquer le système Microsoft pour toucher un maximum de gens.

Un système d’exploitation à jour + un antivirus à jour + aucun logiciel cracké + des sauvegardes régulières = aucun risque de se retrouver informatiquement paralysé.

Catégories
Expert Sécurité

Récupérer des fichiers verrouillés par un ransomware

Les logiciels malveillants de type ransomware sont actuellement la menace la plus dangereuse pour les particuliers et les entreprises. Cette sorte de virus va verrouiller des fichiers sur l’ordinateur, le serveur et/ou le réseau complet pour empêcher les utilisateurs d’accéder à leurs données. Que ce soient des photos personnelles, des documents de travail ou toutes les données informatisées d’une entreprise, le principe est toujours le même : une rançon est demandée pour récupérer ses fichiers. Généralement, ces ransomwares verrouillent les documents de bureautique (Word, Excel, etc), les photos, la musique, les vidéos, les exécutables (.exe), etc.

Malheureusement, aucun logiciel antiransomware n’existe. C’est généralement par une fausse pièce-jointe reçue par mail que l’ordinateur est infecté. Un programme malveillant type cheval de Troie (trojan) s’installe sur l’ordinateur et commence à verrouiller les fichiers, comme s’il bloquait tous les fichiers par un mot de passe que vous ne connaissez pas.

Puis un message s’affiche à l’écran, demandant de payer pour débloquer les fichiers. Le rançongiciel peut demander un virement bancaire, une transaction PayPal, des SMS surtaxés et plus généralement l’achat de monnaie virtuelle Bitcoin, s’assurant au passage l’anonymat en demandant de passer par Tor, l’ « internet anonyme » permettant ainsi de masquer l’identité des hackers.

Problème, payer n’assure pas de récupérer ses fichiers et le verrou peut persister. Pire, les pirates derrière ce logiciel de rançon ont compris que vous sortez facilement votre porte monnaie et vont en profiter pour vous faire débourser des sommes plus importantes.

Il n’y a jamais eu de remède contre les ransomwares, mis à part disposer de sauvegardes décentralisées. Pourquoi ? Car si les sauvegardes se font sur un disque dur USB ou un NAS en réseau qui est continuellement raccordé à l’ordinateur, le ransomware va chiffrer les fichiers présents sur ces disques. Les solutions viables sont d’avoir des sauvegardes déconnectées (un disque dur dans un tiroir) ou une solution de sauvegarde en ligne type Dropbox avec historique des versions. Ainsi, même si la dernière version du fichier est verrouillée et est copiée dans le cloud, l’historique permettra de revenir sur une version propre des fichiers.

Les plus connus de ces logiciels de rançon sont Locky, Cerber, Cryptowall, Tesla, RSA-4096.

 

Trend Micro Ransomware File Decryptor : la solution ?

Nouveauté dans la lutte contre les ransomwares, Trend Micro a annoncé avoir trouvé une solution pour (peut-être) déverrouiller vos fichiers. Il n’est pas garanti que cet outil fonctionne mais il faudra l’essayer si votre PC Windows ou réseau d’ordinateurs est infecté.

Actuellement, l’outil Trend Micro Ransomware File Decryptor peut s’occuper de TeslaCrypt, CryptXXX, SNSLocker, AutoLocky, Locky, Cerber, Nemucod, Lechiffre, Jigsaw, DXXD, Crysis, TeleCrypt, BadBlock, 777, Xorist, Xorbat, Stampado, Chimera, MirCop, Purge Globe, Teamxrat xpan et DemoTool.

1. Aller sur la page : https://success.trendmicro.com/solution/1114221

2. Télécharger l’outil par le bouton bleu « Download RansomwareFileDecryptor » :

3. Dézipper et exécuter le fichier. Accepter le contrat d’utilisation.

4. Première étape, indiquer le nom du ransomware parmi une liste complète. Si vous ne connaissez pas son nom, laisser l’outil le détecter par « I don’t know the ransomware name » et charger un fichier verrouillé pour qu’il le reconnaisse.

5. Ensuite, sélectionner le disque infecté par le ransomware pour lancer l’analyse.

6. Le scan anti-ransomware démarre et essaie de déverrouiller les fichiers chiffrés.

Pour des cas particuliers ou avoir plus d’informations sur l’outil de désinfection d’un virus type ransomware, consulter la page TrendMicro dédiée au Ransomware File Decryptor ou poser la question sur le forum Windows Facile.

Catégories
Intermédiaire Internet Sécurité

Réactiver Adobe Flash Player dans Google Chrome

Par sécurité, les dernières version du navigateur internet Google Chrome bloquent l’utilisation de Flash Player dans la consultation de sites web. Si ce logiciel était largement utilisé dans le passé, les innombrables failles de sécurité ont conduit les éditeurs à désactiver par défaut cette fonctionnalité dans leurs navigateurs.

Malheureusement, des sites et applications métiers utilisent encore le composant Adobe Flash Player et nécessitent donc de l’activer dans le navigateur internet de l’ordinateur. Ce tutoriel explique comment réactiver Adobe Flash Player dans le navigateur Google Chrome pour l’utiliser sur les sites qui le demandent comme par exemple, voir une chaine France Télévision en direct ou regarder une vidéo du site France Info.

Ce tutoriel fonctionne sur les dernières versions de Google Chrome, que ce soit sur Windows ou sur Mac.


Activer Flash Player dans Google Chrome

1. Ouvrir le navigateur Google Chrome.

2. Dans la barre d’adresse en haut de la page, écrire (ou copier/coller) : chrome://plugins

3. Trouver la ligne « Adobe Flash Player » et cocher « Toujours autoriser l’exécution » pour activer le composant dans Google Chrome.

4. La modification s’applique immédiatement. Flash Player est maintenant réactivé et ne sera plus bloqué sur les sites web qui le nécessitent. Il suffit de rafraichir la page internet ou de retourner sur le site en question pour pouvoir utiliser Adobe Flash.