8ème semaine de stage : Du 7 au 11 mars 2016

Lundi :

Tâches effectuées :

  • Veille informatique et mise en ligne des articles sur Twitter

Le père de l’e-mail et de l’@, Ray Tomlinson, est mort

Le ransomware Locky se diffuse via de fausses factures Free Mobile

Le Cert-FR alerte sur la diffusion d’un ransomware qui vise les internautes français. L’un des modes de diffusion est le recours à une vague de spam dont les messages se font passer pour de fausses factures de l’opérateur Free Mobile.

Payer plus d’impôts ? Facebook ne dit pas non

Législation : Épinglé comme d’autres géants du Web pour son optimisation fiscale, Facebook est d’accord pour payer plus d’impôts sur les sociétés, pour le moment au Royaume-Uni.

Backdoors en pagaille : Cisco chasse les mots de passe codés en dur dans ses équipements

Sécurité : Cisco a découvert de nouveaux mots de passe codés en dur dans ses gammes de switchs Nexus 3000 et 3500. Une nouvelle découverte alors que déjà en janvier, le constructeur avait patché plusieurs gammes de routeurs WiFi pour un problème similaire.

  • Veille technologique via la revue L’Informaticien

IOT en entreprises ; GravityZone : la protection universelle et centralisée par Bitdefender ; Blockchain 

  • Révision des cours de Sisr3 et 5

  • Travaille sur 2ème site


Mardi : Journée de la femme 

Tâches effectuées :

  • Veille informatique et mise en ligne des articles sur Twitter

Comment a été attaqué le réseau électrique ukrainien (et les implications sur la sécurité de l’Internet des Objets)

Avenir de l’IT : Les cyber-attaques de décembre 2015 sur les compagnies d’électricité ukrainiennes sont rares : des dommages physiques sévères ont pu être infligés. Mais elle sont de plus en plus importantes.

Une backdoor dans le plugin WordPress CCTM

La société de sécurité Sucuri a découvert l’existence d’une backdoor dans un plugin WordPress apparemment propre sur lui. Il s’agit du plugin CCTM, pour Custom Content Type Manager. C’est en faisant le nettoyage d’un site compromis que la société a repéré dans le plugin un très suspect fichier auto-update.php, dont il s’est avéré que son rôle était de télécharger des fichiers PHP depuis un serveur et les déposer sur le site compromis.

Emojicode : un langage de programmation orienté objet et Emojis

Le nouveau langage de programmation Emojicode apporte au programmeur tout ce dont il peut avoir besoin: un typage sûr, la programmation objet, la programmation générique, les fonctions lambda, les fermetures, bref tout.

  • Article sur les IOT 

  • Révision des cours de Sisr3


    Mercredi :

    Tâches effectuées :

  • Veille informatique et mise en ligne des articles sur Twitter

KeRanger : un ransomware qui menace les utilisateurs d’ordinateurs Apple

Les utilisateurs de Mac sont sous la menace de KeRanger, qui semble être le premier ransomware de type cheval de Troie fonctionnel sur ces machines. Le malware chiffre les fichiers présents sur l’ordinateur. Le malware traite 300 extensions de noms de fichiers différentes, parmi les plus utilisées, bien évidemment, afin de toucher documents .doc, .docx, .ppt, etc. images, fichiers audio, archives, code source, email et même bases de données (.db, .sql). Le malware dévoile ensuite une procédure de paiement permettant à la victime d’obtenir le déchiffrement de ses données pour 1 Bitcoin (actuellement environ 370 €).

Capteur d’empreinte leurré avec une imprimante : la biométrie peut-t-elle remplacer les mots de passe ?

La multiplication des piratages, de plus en plus simples, des capteurs biométriques d’empreinte, pose à nouveau la question de leur réelle sécurité. Face à la question de la protection des données personnelles, toujours plus exposées, les fabricants de terminaux connectés mettent aujourd’hui en avant leurs dispositifs biométriques, pour la plupart basés sur des capteurs d’empreinte digitale afin d’épauler les mots de passe.Une belle idée qui malheureusement n’a pas résisté bien longtemps aux assauts des pirates.

  • Modification du CV

  • Documentation sur GravityZone by Bitdefender (sécurisation)

  • Travaille sur 2ème site


    Jeudi :

    Tâches effectuées :

  • Veille informatique et mise en ligne des articles sur Twitter

Public et privé : dans la cybersécurité, l’alliance inévitable ?

Si le développement de la cybersécurité sur Internet est sur toutes les lèvres, il semble évident pour tous les interlocuteurs que celle-ci passera par une coopération large entre acteurs publics et privés. Pourtant, est-ce bien si naturel ?

KeRanger sur Mac : un ransomware arrivé par Linux ?

Selon Bitdefender Labs, le ransomware KeRanger qui sévit sur Mac pourrait en fait être une réécriture d’un autre programme malveillant de la même famille et qui ciblait les serveurs Linux quelques mois plus tôt : Linux.Encoder.

Facebook corrige une faille qui permettait de pirater n’importe quel compte

Un chercheur en sécurité a reçu 15.000 dollars de Facebook pour avoir signalé au service en ligne un bug permettant facilement à un pirate de prendre le contrôle de n’importe quel compte utilisateur.

  • Révision sur le site du Certa

  • Article sur le Blockchain


    Vendredi :

    Tâches effectuées :

  • Veille informatique et mise en ligne des articles sur Twitter

La sécurité en 2016 : reprendre possession du réseau

Vous en avez assez d’être menacé par le vol d’identités ? Le piratage de cartes bancaires ? L’ingénierie sociale ? Les programmes malveillants ? Vous n’êtes pas seul. Les professionnels de l’informatique sont en colère et prêts à en découdre.

Hadoop : de la donnée à l’information

Quand l’impossible devient possible. Les nouvelles capacités offertes par les technologies Hadoop accélèrent le stockage, le traitement et l’analyse de jeux de données complexes. À la clé, rien de moins qu’une nouvelle vision du business.

Le MIT travaille sur un ordinateur quantique casseur de chiffrement

D’après le MIT, il est possible de faire facilement évoluer l’algorithme quantique de Shor, du nom de son créateur Peter Shor, afin de décupler ses capacités. (crédit : D.R.)

En association avec l’Université d’Innsbruck en Autriche, le Massachusetts Institute of Technology a mis au point un ordinateur quantique à 5 atomes évolutif qui pourrait finir par rendre le chiffrement actuel obsolète. Une annonce qui n’a pas manqué de faire réagir la NSA.

  • Signature de l’attestation de stage et du tableau de compétence

  • Travail sur les situations professionnelles

Fin de la période de stage :3


Microsoft exchange 2010

imgres.png

Qu’est-ce que c’est ?

Microsoft Exchange Server 2010 vous permet d’atteindre de hauts niveaux de fiabilité et de performances en offrant des fonctionnalités qui vous aident à simplifier l’administration, à protéger les communications et à satisfaire les utilisateurs en répondant à leurs demandes de plus grande mobilité professionnelle.

Cette version apporte de nombreux changements par rapport à la version 2007, notamment sur la partie haute disponibilité et les besoins matériels. 

Cliquez sur ce lien pour une présentation détaillé de Microsoft exchange 2010

Il utilise les rôles suivants : 

– Rôle CAS : Client Access Server ou rôle d’accès client

  • Accès boîtes aux lettres via protocole NON MAPI (EAS, OWA, etc.)
  • Les services WEB (Auto-Discover) / Distribution OAB
  • Serveur membre du domaine
  • En Exchange 2010, les clients Outlook se connectent sur le serveur CAS pas sur le serveur MAILBOX

Rôle Mailbox : boîtes aux lettres

  • Héberge boîtes aux lettres / dossiers publics
  • Génération OAB / haute disponibilité CCR, SCC, LCR et SCR ou DAG.
  • Ne fait pas le transport de messages. (l’envoi / réception de mail échoue si pas de serveur transport HUB)
  • Serveur membre du domaine

– Rôle Transport Hub : routage des messages

  • Catégorisation (résolution des destinataires) / conversion format de mails / routage des messages / règles de transport/ journalisation / taille maximum message envoyé et/ou reçu.
  • Anti-spam (désactivé par défaut).
  • Serveur membre du domaine

– Rôle UM : Unified Messaging ou messagerie unifiée 

  • Réponse aux appels
  • Réception de télécopie
  • Accès à ses mails à distance via Outlook Voice Access (consulter ses messages et son calendrier via module vocal, accepter ou annuler des demandes de rendez-vous).
  • Machine membre du domaine.
  • Non supporté en machine virtuelle.
  • Nécessite IP-BPX / passerelle VOIP.

Il s’agit d’une messagerie professionnelle préservant la sécurité des organisations.

Cela permet :

  • Utilisez des boîtes aux lettres plus volumineuses et plus fiables
  • Accomplir davantage, sur n’importe quel appareil
  • Protéger des données sensibles

Exchange  permet d’adapter la solution à nos besoins uniques et vérifie que nos communications sont toujours disponibles, tout en nous laissant garder le contrôle.         Intégration du cloud , déploiement local ou gestion d’un déploiement hybride avec des boîtes aux lettres locales et en ligne. Gestion de fonctionnalité performante.

Exchange nous permet d’améliorer la productivité en nous aidant à gérer les volumes croissants de communications sur plusieurs appareils et à travailler de manière plus efficace en équipe. Avec une boîte de réception qui ne regroupe que les messages importants et pertinents, et qui définit des règles en fonction de votre méthode de travail, vous accomplissez davantage, et plus vite.

Exchange permet de protéger les communications d’entreprise et les informations critiques, et simplifie le respect des normes internes et réglementations. Les logiciels de protection intégrés contre les virus, le courrier indésirable et les attaques de hameçonnage protègent activement vos communications. Les fonctionnalités de protection contre la perte de données

7ème semaine de stage : Du 29 février au 4 mars 2016

Lundi 

Tâches effectuées :

  • Travail sur la situation professionnel n°1 ( Firewall )
  • Veille informatique 

Des hôpitaux français eux aussi victimes de chantage informatique

A la mi-février, aux Etats-Unis, le centre médical presbytérien d’Hollywood révélait que son système informatique était intégralement paralysé. La cause ? Locky, un tout nouveau logiciel de chantage de type Dridex, qui chiffre et rend illisibles les données d’un PC tant qu’un code de déblocage n’est pas saisi. Pour obtenir ledit sésame, il faut se résoudre à payer une rançon aux administrateurs du programme…

Xbot : le ransonware Android qui s’attaque aux cartes et comptes bancaires

C’est la loi des séries en ce qui concerne les malwares bancaires sur Android. Kaspersky Labsvient d’alerter sur le malware Acecard. Ce sont maintenant les équipes de Palo Alto Networks qui indiquent ont récemment découvert 22 applications Android qui appartiennent à une nouvelle famille de chevaux de Troie baptisée « Xbot ». Toujours en cours d’élaboration et régulièrement mis à jour, ce cheval de Troie peut déjà commettre des actes de cybermalveillance.

Le Pentagone booste son budget lié à la guerre informatique

Le département de la Défense américain a décidé d’augmenter de 15,5% son budget consacré à la guerre informatique. Il veut pouvoir défendre ses réseaux mais aussi attaquer les réseaux adverses.


 Mardi 

Tâches effectuées :

  • Veille informatique et mise en ligne des articles sur Twitter suite un problème sur le site de Netvibes ( Renouvellement de la Veille Technologique )

Firmadyne trouve des failles dans des routeurs WiFi Netgear et D-Link

Une analyse de 23 000 images firmwares a conduit à détecter de nouvelles failles dans des routeurs WiFi.  Des chercheurs de Carnegie Mellon et l’Université de Boston ont trouvé des failles dans 887 images de firmwares au moyen du framework open source Firmadyne qu’ils ont mis au point.

 

MANRS, un programme pour sécuriser le routage d’Internet

Le programme MANRS a suscité beaucoup d’intérêt en 2015 et compte actuellement 40 participants. Il est urgent de sécuriser le routage d’Internet, souligne l’Internet Society (ISOC). La participation des fournisseurs d’accès Internet à un programme volontaire, MANRS (Mutually agreed norms for routing security) pour prévenir les détournements de routage et l’usurpation d’adresses IP, commence à prendre de l’ampleur.

 

Une amende pour forcer les acteurs IT à aider la Justice ?

Yann Galut, député socialiste de la 3ème circonscription du Cher, dépose un amendement visant à contraindre financièrement les fournisseurs IT à aider la Justice. Alors qu’outre-Atlantique, Apple s’oppose au FBI qui requiert son aide pour accéder au contenu d’un iPhone dans le cadre d’une enquête terroriste, en France, un député dépose un amendement au projet de loi contre le crime organisé et le terrorisme, visant à obliger les fournisseurs IT à assister la Justice dans ces cas de figure.

  • Travail sur la situation professionnel n°2 ( Wifi sécurisé )

 Mercredi 

Tâches effectuées :

  • Veille informatique et mise en ligne des articles sur Twitter

 Ransomware : CTB-Locker s’en prend aux sites web

Dans un message s’affichant à l’écran, les pirates préviennent les victimes de leur ransomware CTB-Locker qu’ils doivent verser une rançon en bitcoins pour obtenir la clé de déchiffrement qui leur permettra de recouvrir leurs fichiers. Ecrit en PHP, un nouveau « rançongiciel » reprenant le nom de CTB-Locker – qui s’attaquait aux ordinateurs sous Windows – vise cette fois-ci les sites web en chiffrant l’ensemble des fichiers de leurs répertoires.

Facebook ne veut pas aider la police ? Direction prison

Un dirigeant de Facebook a été arrêté au Brésil et placé en détention. Motif ? Le refus de la firme de se conformer à des décisions de justice et ainsi de n’avoir pas transmis des données sur un compte WhatsApp.

Le service Talk to Pay avance à La Banque Postale

La description du service d’authentification biométrique de la Banque Postale sur le site Talktopay.com . Recourir à l’authentification vocale pour réduire les fraudes à la carte bancaire, c’est l’objectif du service Talk to Pay que la Banque Postale teste depuis 2013 et qu’elle devrait mettre en service cet été, selon France Info.

  • Travail et préparation sur l’épreuve E6

 Jeudi 

Tâches effectuées :

  • Veille informatique et mise en ligne des articles sur Twitter

Hacker le Pentagone n’est pas forcément un crime

Le ministère US de la Défense lance son premier programme de « Bug Bounty ». Le principe ? Permettre à des hackers et experts en sécurité (sélectionnés) de tester la sécurité de ses sites et recueillir des informations sur ses vulnérabilités.

Des campagnes de malvertising de plus en plus difficiles à détecter

Sous le titre d’Operation Fingerprint, la société de recherche en sécurité Malwarebyte a publié une synthèse de ses observations sur le kit d’exploitation de faille Angler utilisé dans des campagnes de malvertising. Même pour les chercheurs en sécurité, les techniques utilisées par les attaquants sont devenues difficiles à étudier.

 

Windows 10 : quand Microsoft trolle gentiment Apple

Business : Redmond diffuse actuellement aux Etats-Unis trois publicités s’attachant à démontrer que Windows 10 offre bien plus de fonctionnalités que OS X…

  • Ajout d’élément dans le tableau de compétence
  • Documentation sur la Qualité de service  (QOS) et les standards IEEE

Vendredi 

Tâches effectuées :

  • Veille informatique et mise en ligne des articles sur Twitter

Les mots de passe favoris des cybercriminels pour s’inviter dans les entreprises

Sécurité : La société Rapid7 publie une étude portant sur les identifiants utilisés par les cybercriminels pour gagner l’accès à des machines et autres points de vente connectés au réseau. Identifiants par défaut et grands classiques, les attaquants préfèrent s’appuyer sur des valeurs sûres.

Windows 10 : un nouvel outil pour la sécurité des entreprises

Microsoft va introduire un nouvel outil de sécurité dans Windows 10 à destination des entreprises. Il s’agit d’une (grosse) évolution de l’outil bien connu Windows Defender, qui devient pour l’occasion Windows Defender Advanced Threat Protection

Faille DROWN : protégez votre serveur !

Dans la lignée des failles Ghost, Freak et autre POODLE, une nouvelle faille vient d’être découverte dans l’univers SSL sous Linux. Cette faille, baptisée DROWN pour Decrypting RSA with Obsolete and Weakened eNcryption concerne SSLv2, qui ne présente plus une sécurité suffisante et qui ne devrait plus être utilisé. Mais qui continue d’être exposés sur certains serveurs mal configurés.

 

6ème semaine de stage : Du 22 au 26 février 2016

Lundi 

Tâches effectuées :

  • Veille informatique et résumé sur Storify

État d’urgence : le conseil constitutionnel interdit la saisie de données informatiques lors de perquisitions

La bataille juridique autour de l’état d’urgence repart de plus belle avec la décision du Conseil Constitutionnel de censurer la copie de données informatiques lors de perquisitions administratives. La haute cour avait en effet été saisie d’une QPC (question prioritaire de constitutionnalité) par la Ligue des droits de l’homme (LDH) relatif à l’article 61-1 de la Constitution.

Un bug expose les données personnelles de 10 000 utilisateurs twitter

Twitter a été obligé de notifier à 10 000 twittos que leurs informations personnelles étaient en libre accès et indiqué qu’il suspendra les utilisateurs qui ont exploité une faille

3 Anonymous au tribunal pour avoir diffusé les coordonnées de 541 policiers 

Noms, prénoms, adresses mail et numéros de téléphone. Trois pirates informatiques âgés de 22 à 27 ans se réclamant de la mouvance de pirates informatiques des Anonymous doivent être jugés mardi à Paris pour avoir récupéré et mis en ligne les coordonnées de 541 policiers.

  • Dépannage d’un poste (situation observée)

  • Vérification de l’état des postes du parc informatique et mise en place de correction si nécessaire

  • Documentation sur la mise en place d’un DHCP.

 


Mardi

Tâches effectuées :

  • Veille informatique et résumé sur Storify

Avast piège les visiteurs du MWC avec de vrais faux hotspots wifi

L’éditeur de sécurité a mené une petite expérience qui prouve que les mobinautes se connectent le plus souvent sans précautions … 

Piratage et vol de données signés par des Anonymous pour un espace du Ministère de la Défense

Plusieurs bases de données volées sur le portail du Centre d’Identification des Matériels de la Défense. Un piratage aux multiples signatures Anonymous.

  • Vérification de l’état des postes du parc informatique et mise en place de correction si nécessaire

  • Ajout du nouvelle sous onglet Livret de compétences dans l’onglet Compétences.


Mercredi

Tâches effectuées :

  • Veille informatique et résumé sur Storify

Alerte aux ISO Linux Mint infectées

En utilisant une porte dérobée sur le site web de Linux Mint, des pirates sont parvenus à contaminer des images ISO de cette distribution Linux. La base de données des forums linuxmint.com a également été compromise.

Le Trojan Acecard menace les utilisateurs de plus de 30 applications bancaires et de paiement sur Android

L’équipe de recherche antimalware de Kaspersky Lab a détecté un trojan bancaire qu’elle considère comme étant parmi les plus dangereux jamais observés sur la plate-forme Android. Le malware Acecard est en effet capable de s’attaquer aux utilisateurs de près d’une cinquantaine d’applications et de services de finance en ligne, en contournant les mesures de sécurité de Google Play …

CA Technologies dresse 5 tendances en matière de sécurité informatique

L’année 2015 a été marquée par d’importantes failles de sécurité avec des répercussions allant parfois au-delà de l’impact purement financier et touchant notamment la sécurité intérieure des pays ou la confidentialité de vos données personnelles. L’édition 2016 de la RSA Conférence sera l’occasion pour l’éditeur de rappeler les enjeux majeurs en matière de sécurité qui figurent désormais en première page des médias et s’invite à l’ordre du jour des conseils d’administration.

  • Vérification de l’état des postes du parc informatique et mise en place de correction si nécessaire


Jeudi

Tâches effectuées :

  • Veille informatique et résumé sur Storify

IT Focus 2016 : Découvrez les résultats de l’étude DSI de LMI

La rédaction du Monde Informatique a publié les résultats de son étude annuelle IT Focus, cernant les enjeux et perspectives 2016 pour la DSI. Big data, sécurité, cloud, transformation numérique ou encore mobilité et virtualisation font partie des thématiques abordées.

Windows 10, secrets de télémétrie : où, quand, et pourquoi Microsoft recueille vos données

Comment la télémétrie de Windows 10 fonctionne vraiment ? Ce n’est pas un secret d’État. J’ai plongé dans la documentation et exhumé le où, le quand et le pourquoi. Bilan : si vous êtes préoccupés par la fuite accidentelle de documents, vous devriez peut-être désactiver les paramètres de télémétrie.

Facebook : le bouton « J’aime » s’agrémente de six Emojis

Comme prévu, Facebook propose désormais des emoji afin d’offrir l’alternative tant réclamée au simple bouton j’aime. Baptisés « Réactions » ils sont destinés à exprimer différentes émotions à l’égard d’un contenu publié sur la plateforme. Leur intérêt est avant tout commercial pour Facebook.

  • Vérification de l’état des postes du parc informatique et mise en place de correction si nécessaire

  • Préparation à l’épreuve E6 ( phase 1 )


 

Vendredi

Tâches effectuées :

  • Veille informatique et résumé sur Storify

Tim Cook : le FBI nous demande de lui fournir une sorte de logiciel cancer

Le patron d’Apple est venu défendre sur la chaîne ABC la position de sa société dans le bras de fer qui l’oppose au FBI et au ministère américain de la Justice.

Apple Siri pourrait se faire une place dans le prochain OS X

Selon le toujours bien renseigné 9to5mac, l’assistant vocal de la pomme pourrait être intégré au prochain OS X 10.12.

  • Vérification de l’état des postes du parc informatique et mise en place de correction si nécessaire

  • Travail sur les situations professionnelles (Épreuve E4)

  • Présentation du système téléphonique de l’entreprise

Fin de la semaine :3

5ème semaine de stage : Du 15 au 19 février 2016

Lundi 

Tâches effectuées :

  • Veille informatique et résumé sur Storify

Piratage massif au FBI , Baromètre 2015 développeurs ,  Feu vert attendu pour les voitures autonomes

Cette semaine, l’actualité informatique a été marquée par un piratage de grande ampleur ayant permis à un hacker de ramasser plus de 22 000 données privées d’employés du FBI. A l’heure où Google renforce ses effectifs dans les voitures autonomes, la législation américaine évolue pour permettre aux véhicules électriques sans chauffeurs de parcourir les routes publiques.

Royaume-Uni : un ado arrêté pour avoir piraté les mails du directeur de la CIA

Depuis plusieurs mois, les services de renseignement américains sont bien embarrassés par un hacker qui est parvenu à pirater les boîtes mails et les lignes de plusieurs hauts responsables. Parmi les victimes, John Brennan, le directeur de la CIA. Selon CNN et le site Motherboard, la mauvaise blague pourrait avoir pris fin puisque la police britannique aurait arrêté l’auteur des piratages.

Quels fournisseurs d’accès chiffrent le mieux les emails de leurs clients ?

Google a compilé des statistiques sur le chiffrement du transport des e-mails par les FAI, en analysant le trafic entrant et sortant de sa plateforme GMail. Pour la France, les résultats sont assez surprenants …

Cyberattacks : When hackers turn your light off (Quand les pirates éteignent votre lumière) 

La Cybersécurité était encore une fois dans les actualités cette semaine puisque les « pirates  » ont récupérer des donnés personnels de milliers d’employés du FBI ou d’agent de la sécurité intérieur en affirmant avoir récupérer 200Go de donnée depuis le département de la justice . Alors même que ces failles deviennent des routines ,  ils prennent de plus en plus d’ampleur.

  • Recherche sur la mise en place de mirroring


 

Mardi 

Tâches effectuées

  • Veille informatique et résumé sur Storify

Free rationne les adresses ip pour ses abonnés

L’opérateur fait également face à la pénurie d’adresse IPv4. Free entend déployer un outil destiné à ses clients en zone rurale qui permet d’attribuer une même adresse IP à plusieurs clients.

Pwn2own 2016 porte un rude coup à Firefox

Et surtout, pas le genre de coup auquel on pouvait s’attendre. Pwn2Own est un concours de hacking qui se déroule traditionnellement en marge de la conférence de sécurité CanSecWest de Vancouver. L’édition 2016 se déroulera le mois prochain …

Date antérieure à mai 1970 : certains appareils iOS se bloquent, Apple promet un correctif

Les appareils iOS équipés d’un SoC 64 bits sont victimes d’un bug qui peut mener à leur blocage. Il suffit pour cela de changer manuellement la date pour la basculer avant mai 1970. Apple a reconnu le problème et indique qu’un correctif est en préparation.

  • Vérification de l’état des postes du parc informatique


 

Mercredi

Tâches effectuées

  • Veille informatique et résumé sur Storify

Un hôpital hacké et paralysé

L’hôpital Hollywood Presbyterian Medical Center de Los Angeles voit son informatique paralysée depuis une semaine à la suite d’une attaque informatique. Outre les machines paralysées, des données médicales ont été dérobées. L’attaque a été perpétrée avec un ransomware* et les cybercriminels demandent une rançon de 3,6 millions de dollars (9 000 bitcoins) pour remettre le système en état de fonctionner et restituer les données volées.

Ransomware = Un « rançongiciel »  est un logiciel malveillant qui prend en otage des données personnelles , il  chiffre les données personnelles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.

Les US prévoyaient des cyberattaques contre l’Iran

En cas d’échec de la diplomatie, les Etats-Unis avaient prévu de conduire des cyberattaques contre les infrastructures critiques de l’Iran, rapportent Buzzfeed et le New York Times.

San Bernardino – Apple : « Ils nous ont demandé de construire une backdoor* » pour l’iPhone

Un tribunal demande à Apple de prêter assistance au FBI pour accéder aux données chiffrées d’un iPhone. La firme s’oppose car in fine c’est une porte dérobée dont le gouvernement exige le développement.

Backdoor =  Une « porte dérobé » est une fonctionnalité inconnue de l’utilisateur légitime qui donne un accès secret au logiciel . L’introduction d’une porte dérobé (backdoor) dans un logiciel à l’insu de son utilisateur transforme le logiciel en cheval de Troie.

  • Vérification de l’état des postes du parc informatique

  • Mise à jour de l’article sur la « mise en place d’un réseau wifi sécurisé » et précision du projet

 

Jeudi

Tâches effectuées

  • Veille informatique et résumé sur Storify

Backdoor iPhone – Que demande précisément le FBI à Apple ?

Dans un document, le FBI précise les détails de ses exigences techniques pour parvenir à lire les données d’un iPhone utilisé par un des auteurs de la tuerie de San Bernardino. Apple a fait savoir que cela revenait à développer une backdoor.

Terrorisme : Tim Cook, le patron d’Apple, refuse le décryptage d’un téléphone

Un bras de fer s’est engagé entre Tim Cook, patron d’Apple, et le gouvernement américain sur la protection des données stockées sur des téléphones réputés inviolables, après une requête de justice dans le cadre de l’enquête sur l’attaque terroriste de San Bernardino.

Mazar BOT : un nouveau malware Android virulent à éviter (facilement)

Un nouveau malware Android, découvert par la société danoise Heimdal Security, fait beaucoup parler depuis le début de cette semaine.

  • Vérification de l’état des postes du parc informatique

  • Mise à jour de l’article sur la « mise en place d’un réseau wifi sécurisé » 


Vendredi

Tâches effectuées

  • Veille informatique et résumé sur Storify

Mozilla démarre une campagne de sensibilisation sur le chiffrement

Alors qu’une guerre ouverte s’engage entre Apple et le FBI, Mozilla a décidé de prendre clairement position pour le chiffrement. Bien que le mouvement de l’éditeur ne soit pas étonnant, il veut aller plus loin en sensibilisant autant que possible le public.

Mattel Thingmaker : une imprimante 3D pensée pour toute la famille à 299,99$

Mattel dévoile sa plateforme dédiée à l’impression 3D : ThingMaker. Elle comprend des applications mobiles pour Android et iOS, des exemples de réalisation et une imprimante 3D pensée pour les enfants. Coût de l’ensemble : 299,99 dollars.

Hello Barbie et les failles de sécurité des jouets connectés

Les produits de la firme VTech se sont attirés les foudres d’experts en sécurité informatique. Mais Mattel est aussi dans le collimateur avec sa célèbre Barbie et un ourson connecté.

Chiffrement de smarthphone : »Il faut trouver l’équilibre entre sécurité et la protection des données »

Jacques de la Rivière, patron de la société française Gatewatcher, réagit au bras de fer entre Apple et la Maison Blanche sur le caractère inviolable des données chiffrées… 

  • Vérification de l’état des postes du parc informatique

  • Mise à jour des 2 articles concernant l’épreuve E4

4ème semaine de stage : Du 8 au 12 février 2016

Lundi :

Tâches réalisée :

  • Veille informatique et résumé sur Storify

  • Vérification de l’état des postes du parc informatique

Apple à embauché des spécialistes ayant révélé une faille dans l’OS X

Même s’ils se présentent comme plus sécurisés que Windows ou Android, les systèmes d’exploitation d’Apple ne sont pas à l’abri des attaques et des failles. Et pour remédier à ce problème de sécurité, le constructeur n’y va pas par quatre chemins.

Dell ajoute une protection du bios a ses pc pros

Dell ajoute une protection du Bios à sa suite de solutions de sécurité. Au cours du processus de démarrage de l’ordinateur, une vérification du firmware de la carte mère permet de s’assurer que l’appareil est exempt de logiciel malveillant.

Les abonnements Windows 10 n’existeront pas 

Une question revient sans cesse : qu’arrivera-t-il une fois la période de mise à jour gratuite vers Windows 10 terminée ? Microsoft commencera-t-il à appliquer des frais d’abonnement ? Après examen des résultats financiers de l’éditeur, je suis convaincu que la réponse est un non catégorique.

  • Travail sur le 2ème site web WordPress


 

Mardi :

Tâches réalisée :

  • Veille informatique et résumé sur Storify

  • Vérification de l’état des postes du parc informatique

Les Anonymous piratent le site des pays de la loire

Après le site web du Parti Socialiste, les Anonymous ont attaqué celui du conseil régional des Pays de la Loire pour protester contre une pétition demandant l’évacuation de la ZAD de Notre-Dame des Landes.

Renforcer sa sécurité face à la déferlante des applications mobiles

Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en instaurant une gestion des certificats numériques.

La cybersécurité reste une problématique sous estimée dans les entreprises

Les entreprises se jugent souvent prêtes à résister aux cyberattaques alors que la réalité est bien souvent moins reluisante.

  •  Mise en place d’une veille informatique/technologique en anglais sur Netvibes


Mercredi :

Tâches réalisées :

  • Vérification du bon fonctionnement des postes

  • Vérification de l’état des postes du parc informatique

Les données privées de 22 175 employés du FBI ont été piratés

Un hacker est parvenu à s’introduire sur l’intranet du ministère américain de la Justice et à télécharger 200 Go de fichiers incluant des noms, numéros de téléphones et mails de 22 175 employés du FBI mais également des données personnelles relatives à 9 372 personnes travaillant pour le ministère de la Sûreté Intérieure des Etats-Unis.

La CNIL lance un ultimatum à Facebook au sujet des cookies et des transferts de données

La Commission Nationale de l’Informatique et des Libertés a publiquement mis en demeure Facebook de ne plus placer de cookies indésirables sur les postes des utilisateurs et d’arrêter le transfert des données personnelles de ses membres vers les Etats-Unis. Le géant des réseaux sociaux a 3 mois pour se conformer à cette décision sous peine de sanction.

Faille JAVA pourquoi il faut supprimer les installeurs obsolètes

Les anciennes versions du programme d’installation de Java étaient vulnérables à une attaque dite d’implantation de code binaire dans le dossier « Téléchargements ». Même si la technique est complexe à mettre au point, les chercheurs en sécurité conseillent aux utilisateurs de nettoyer régulièrement leur dossier « Téléchargements ».

  • Documentation sur le logiciel de firewall Pfsense 


 

Jeudi :

Tâches réalisées :

  • Veille informatique et résumé sur Storify

Google.com aussi concerné par le droit d’oubli si l’adresse ip est européenne

Google a modifié son application du droit au déréférencement pour l’étendre aux différentes versions de son moteur, à condition que l’adresse IP de l’internaute traduise sa localisation en Europe. Depuis 2014, 42,5% des pages Web visées (1,3 million) ont été retirées des résultats.

Apple open source son outil de mesure de performance de code Swift

Deux mois après avoir mis en open source son langage de programmation Swift, utilisé pour bâtir des applications pour iOS et OS X, Apple publie sur GitHub la suite de benchmark qu’il utilise pour tester les régressions de performance sur les programmes développés.

Version anglaise :

Google release new email security features that remind not to send unencrypted personal info (Google lance une nouvelle fonctionnalité au niveau des mails rappelant de ne pas envoyer des informations personnels non cryptés.)

Google simplifiera les tâches d’envoi de mail contenant des informations privées sans que cela ne tombe entre de mauvaise main . Goolgle est maintenant programmé à alerter l’utilisateur lors de l’envoi ou la réception d’un mail si le chiffrement TLS  n’est pas activé.

Windows 10 will keep spying on no matter how hard try to stop it (Windows 10 ne cessera pas de vous « surveiller » quand bien même vous essayerez de l’arrêter.)

Lors du premier démarrage de Windows 10 vous avez une option concernant la collecte d’information depuis les serveurs Microsoft . On ne peut pas empêcher l’envoi de vos contacts , des événements de votre calendrier, les données de location et les rapports de diagnostic . Bien que vous décochez les cases lors du premier démarrage Microsoft collectera tout de même des informations à votre issu.

  • Installation de serveur (situation observée)

  • Installation de Windows Server 2012 R2 en version graphique

Ce diaporama nécessite JavaScript.

→ Puis ajout du nouveau serveur dans le domaine 

Faites un clique droit sur Ordinateur et cliquez sur Propriétés , cliquez sur Modifier les paramètres

1

Cliquez maintenant sur Modifier pour ajouter le nouveau nom de domaine puis rajouter le nom du domaine dans Membre d’un domaine2

  • Documentation sur la mise en place de ProFtpd et d’un DHCP ( ajout des TP à venir )


 

Vendredi :

Tâches réalisées :

  • Veille informatique et résumé sur Storify

Droit d’oubli : Google cède en partie face à la Cour de Justice européenne 

Neuf mois après la demande de la Cour européenne de ne plus permettre d’accéder partout dans le monde à des contenus déréférencés dans le cadre de la procédure de droit à l’oubli, Google obtempère finalement, mais de façon partielle. Seules les requêtes effectuées depuis un pays européen sont ainsi concernées.

Une faille critique corrigée dans les pare-feux Cisco ASA

Les pare-feux Cisco exploitant Adaptive Security Appliance (ASA) risquent d’être compromis à distance. L’équipementier vient de pousser une mise à jour pour corriger cette vulnérabilité qualifiée de critique.

Une panne de routage à paralysé un grand nombre de site

Pendant plusieurs heures ce jeudi, l’accès à de nombreux sites Web hébergés chez OVH ont été coupés ou fortement ralentis.

  • Vérification de l’état des postes du parc informatique

  • Documentation sur la mise en place de DMZ et de DNS ( ajout des TP à venir )

  • Travail sur le 2ème site web WordPress

    Fin de la semaine :3

3ème semaine de stage : Du 1er au 5 février 2016

Lundi :

Tâches réalisées :

  • Veille informatique et résumé sur Storify

Le FIC déroule les cybermenaces 2016, Attention aux audits de logiciels* , VMware à fond sur NSX

Utilisateurs de logiciels d’entreprise devront faire attention aux audits. Selon les experts en licence, les éditeurs sont désormais à l’affût. Ils cherchent de nouvelles sources de revenus. En particulier, ils veulent surveiller de plus près l’usage des logiciels dans les entreprises.

Audit de logiciel : l’audit d’un logiciel consiste à rechercher ses vulnérabilités

Babyphones connectés : La ville de New-York lance une alerte

Un accès non sécurisé pourrait laisser le champ libre à des prédateurs pour voir et même dialoguer avec leurs enfants.

Microsoft Natick – Et si on plongeait un datacenter dans l’océan ?

  • Vérification du déroulement de l’exécution des tâches du week-end

3.PNG

L’exécution de la tâche a été un échec sur 3 postes . Le motif de l’un des postes est le suivant : 1.PNG

« Le service ne peut pas être démarré parce qu’il est désactivé » , en se rendant sur le poste avec le logiciel DameWare on obtient le message suivant :Capture.PNG

En effet en allant dans Services.mmc on se rend compte que Windows Update est en mode désactivé
4.PNG

Il faut donc démarrer le service Windows Update pour que le lancement de la tâche soit effective 

  • Vérification et correction d’erreur sur des postes via la console Kaspersky Security Center

Mardi :

Tâches réalisées 

  • Veille informatique et résumé sur Storify :

FireEye acquiert Invotas pour piloter plus finement la cybersécurité

Avec le rachat de la technologie d’Invotas, FireEye dispose d’un outil capable de regrouper les informations provenant de différents produits de sécurité.

Coup de chaud sur les prix de Windows Server 2016

On savait que les tarifs de Windows Server 2016 seraient désormais calculés selon le nombre de cœurs et non plus selon le nombre de processeur mais ils pourraient coûter plus chers que prévu.

  • Vérification et correction d’erreur sur des postes via la console Kaspersky Security Center

Le nombre de poste à l’état critique en ce jour est de 58 postes . Nous allons donc essayer de faire baisser cette effectif au fil de la journée en appliquant les correctifs demandés.020216-1.PNG

Aujourd’hui je me suis principalement occupée des postes nécessitant une vérification au niveau des virus par exemple:

 2134

De postes n’étant plus existant , en lançant des ping je me suis aperçu que ces postes étaient injoignables je les ai donc enlevés du groupe :

6.PNG5.PNG

Bilan de la journée :

Le nombre de poste à l’état critique à la fin de la journée est de 49 postes . Nous en avons donc corrigé 9 postes.020216-2.PNG

Mercredi :

Tâches réalisées :

  • Veille informatique et résumé sur Storify :

La sécurité absolue n’existe pas , retour sur 7 backdoors

Retour sur 7 backdoors de sécurité découverts ces 25 dernières années dans des équipements réseau et des logiciels, ou la preuve que la sécurité absolue n’existe pas dans les entreprises et les administrations publiques.

La sécurité en tête des motivations des français pour une maison connectée

10,8% des foyers français envisagent d’acquérir des produits domotiques intelligents (« Smart Home ») en 2016. , selon une étude dévoilée par le cabinet d’étude Context en partenariat avec la Fédération française de domotique.

Lancement de l’open source school ecole superieure pour le logiciel libre soutenue par le CNLL

Smile et l’EPSI lancent l’OSS, école d’enseignement supérieur et de formation continue dans l’open source, avec une aide d’Etat de 1,4 million comme investissement d’avenir

  • Vérification et correction d’erreur sur des postes via la console Kaspersky Security Center

Le nombre de poste à l’état critique en ce jour est de 49 postes . 

030216-2.PNG

Le nombre de poste à l’état critique à la fin de la journée est de 40 postes . Nous en avons donc corrigé 9 postes.

Jeudi :

Tâches réalisées :

  • Veille informatique et résumé sur Storify :

Apple rachète Legbacore pourfendeur de la sécurité MAC

Après avoir fait parler d’eux l’été dernier lors du Black Hat, les chercheurs de la société LegbaCore qui avaient réussi à infecter le firmware d’un Mac ont tapé dans l’oeil d’Apple. Au point d’être rachetée par la big compagnie

Le Privacy Shield apporte-t-il plus de garanties que le Safe Harbor ?

Les Etats-Unis et l’Union européenne sont parvenus à un accord pour organiser les conditions de transfert des données personnelles entre l’Europe et les Etats-Unis. Parmi les mesures annoncées: la nomination d’un médiateur et une révision annuelle du programme.

Apple pourrait bel et bien lire vos données personnelles à une condition

Depuis quelques années, Apple a mis en place un système de chiffrage extrêmement efficace sur iOS, empêchant les autorités d’accéder au contenu d’un téléphone si elles ne possèdent pas le code de déverrouillage.

  • Vérification et correction d’erreur sur des postes via la console Kaspersky Security Center

Le nombre de poste à l’état critique en ce jour est de 39 postes . 040216.PNG

Vendredi :

Tâches réalisées :

  • Veille informatique et résumé sur Storify :

Une vulnérabilité transforme Ebay en site de phishing

Découverte par Check Point, une vulnérabilité du site de vente en ligne d’eBay permet à des cybercriminels d’exécuter du code Javascript malveillant à distance et de diffuser des campagnes de phishing et des malwares. Alerté par l’éditeur de solutions de sécurité depuis décembre dernier, eBay n’a, à ce jour,toujours pas corrigé son code.

Fuites de données pour d’important site web

Battlefy, Milq, Safetune ou encore allwomenstalk piratés pour un total de 42 millions de données dans les mains de pirates informatiques. Des Francophones concernés.

Le site de l’ANSSI attaqué par Anonymous

Anonymous a lancé une attaque informatique à l’encontre de l’ANSSI. Le site de l’Agence nationale de la sécurité des systèmes d’information bloqué durant plusieurs dizaines de minutes par une attaque DDoS.

Coup d’envoi pour le Cercle des femmes dans cybersécurité

Le Cercle de la Cybersécurité, on connaît. Le Cercle des Femmes de la cybersécurité, on connaît moins. C ‘est assez normal : le projet vient tout juste de se lancer. L’association entend promouvoir la diversité dans le secteur, très masculin, de la cybersécurité.

  • Création d’un nouveau projet de site web via WordPress

 

Fin de la semaine :3

2ème semaine de stage : Du 25 au 29 janvier 2016

Lundi :

Tâches effectuées:

Ce diaporama nécessite JavaScript.

  • Impression d’un document répertoriant tout les pc ayant reçu la mise-à-jour du samedi et vérification des postes recensés. Le fichier se trouve dans:

Programme>kaspersky lab > kaspersky security center console > nom_du_fichier.txt

Un poste a été marqué comme terminé alors que les mises à jours ne sont pas complète nous avons alors relancé la tâche de mise à jour pour voir si cette fois-ci la mises à jour sera complète. 

Ce diaporama nécessite JavaScript.

La mise à jour est toujours à 77 sur 90 pour la compléter on nous demande un rédemarrage du pc . Pour cela nous utiliseron le logiciel DameWare qui est un logiciel de bureau à distance afin de prendre la main sur l’ordinateur. 

50.PNG

51.PNG

44.PNG

→ La mise a jour ne s’installant pas est une « mise à niveau vers Windows 10 pro  » or l’on ne souhaite pas que les ordinateurs du parc passent à Windows 10 par conséquent nous ne cherchons pas à mettre en place cette mise à jour .

44capture acc5-b019

Note :

On peut effectuer des tâches sur l’ensemble ou sur des ordinateurs ciblés cela se fait par le biais de « Tâche pour l’ensemble des ordinateurs ».

On doit attendre qu’une tâche soit terminée pour en lancer une deuxième sinon la première s’arrête !

Il faut toujours coché « ne pas installer l’application sur les postes déjà équipés »( lors de la création d’une tâche ).

Pour l’installation du MR2 on peut aller dans Installation à distance> paquet > Kaspersky …  MR2 cependant sa taille est de 293 009 ko donc il faut utiliser une 2ème méthode , pour l’installer il faut préalablement avoir installé l’agent patch D sur tout les ordinateurs, puis on installe le MR2.

Ce diaporama nécessite JavaScript.

Mardi :

Tâches effectuées:

  • Veille informatique :

AWS lance des certificats TLS* et SSL* gratuit

TLS*(transport layer security) et SSL*(secure socket layer) sont tout deux des protocoles de sécurisation des échanges sur Internet.

Skype masque les adresses ip par défaut pour éviter les attaques de DDOS*

DDOS* : attaque par déni de service

20 vulnérabilité dont deux corrigés par Magento

« Les administrateurs de sites e-commerce sous Magento ont tout intérêt à faire preuve de grande vigilance »

  • Description de l’interface Kaspersky Security Center dans l’article Console Kaspersky
  • Gestion de la Console Kaspersky ( vérification des mise à jours )
  • Test sur mon poste avant de déployer les tâches sur des ordinateurs du parc informatique :

22.PNG

Mon poste est de couleur orange ce qui signifie que je suis en état d’avertissement. Pour avoir plus de renseignement à ce sujet on se rend dans la partie droite qui donne plus d’information.

23.PNG

Pour cela il faudra faire un clique droit sur le pc en question aller sur toute les tâches > lancer la tâche , choisissez la tâche sélectionner et cliquez sur démarrer

24.png

23.PNG

1.PNG

2.png

Mon ordinateur est maintenant passée au vert , son état est passée d’avertissement à Ok/visible

  • Installation du patch D sur mon poste

24.png

34.PNG sur mon poste 35.PNG32.PNG33.PNG35.PNG

Nous pouvons voir que la tâche s’est exécutée avec succès. 

  • Installation de la tâche KES 10 MR2:

45

6

Un redémarrage a été demandé afin de terminer l’installation complètement.7.PNG

Nous pouvons voir que la tâche s’est exécutée avec succès. 

 

Observations :

8.PNG

L’antivirus n’apparaît plus dans la barre d’état bien qu’il soit toujours présent et actif

9.PNG

Des tâches concernant le SP1 MR2 est maintenant possible alors qu’auparavant seul des la recherche des virus en mode KES 10 maintenance pour MR1 était possible .

Mercredi

Tâches effectuées:

  • Veille informatique les articles du jour choisis sont les suivants : 

 FIC 2016 : La cybersécurité plus offensive face aux menaces persistantes

Durant le Forum International de la cybersécurité à Lille il a été énoncé que suite aux événements de 2015 , 283 sites ont ainsi été bloqués en 2015, et 32 000 alertes djihadistes remontées.

Un OS souverain ? « Si c’est plein de saletés, je m’y opposerai »

Le directeur général de l’Agence nationale de sécurité des systèmes d’information (Anssi) a fait savoir qu’il était farouchement opposé à l’idée de créer au niveau national un OS souverain conseillé aux Français.

  • Tentative de migration de Windows 7 à 10 sur un postes :

Prise de main sur le poste à migrer , après avoir cliqué sur Mettre à niveau rien ne se lance 1.PNG

2.PNG

rien ne se lance.PNG

Aucune tentative de mise à jour Windows 10 apparaît sur le poste après 5 minutes d’attente.

1.PNG

Par conséquent il nous faut utiliser un outil nommé Media Creation Tool qui permet de lancer automatiquement l’installation de Windows 10. Il est recommandé de désinstaller son antivirus soit ici l’agent et l’antivirus Kaspersky , il est aussi recommandé de débrancher tout périphérique. =>Cliquer ici en cas de problème d’installation <=antivirus.PNG

 

Ce diaporama nécessite JavaScript.

L’obtention des mises à jour comme je l’ai annoncé peut être très longue , elle peut durer un peu plus que 30 minutes.

Une erreur est survenu il  est dit que « Le processeur de ce PC ne prend pas en charge une fonctionnalité critique(NX) ». Après une recherche il est dit qu’il activer le mode NX en question dans le BIOS à l’aide de la commande suivante :

bcdedit.exe /set {current} nx AlwaysOn

9_erreur.PNG

10_essai_cmd.PNG

On relance l’installation de Windows 10 à nouveau 

11_relance_win10.PNG

Le message d’erreur s’affiche une seconde fois

12_erreur.PNG

Pour savoir si le poste dispose du mode NX il faut se rendre dans le BIOS dans l’onglet sécurité si le poste ne dispose pas de ce mode l’installation de Windows 10 sera impossible. Après mettre rendu sur le poste en question je n’ai pas vu de mention du mode NX l’installation de Windows 10 est donc impossible. L’une des solutions serait de mettre à jour le BIOS cependant il s’agit d’une opération risquée.

L’opération ayant échouée il faut maintenant réinstaller Kaspersky et son agent .

1.PNG

4_l'agent fonctionne.PNG

Jeudi

Tâches effectuées:

  • Articles de veille informatique du jour sont les suivants :

Le filtrage a priori des spams interdit par le Tribunal de commerce de Paris

Extrait : Buzzee est spécialisée dans l’envoi massif d’e-mails. Pour Free, c’est donc un spammeur et il a bloqué à l’entrée de ses serveurs mails tous les courriels provenant de cette entreprise en les filtrant par blocage d’adresses IP des serveurs SMTP de Buzzee.

Qwant, le moteur de recherche made in France, testé à Bercy

  • Mise en ligne des articles de veille sélectionné sur Storify
  • Installation de l’antivirus

L’ordinateur étant éteint je dois lancer la tâche « Ordinateur démarrage » pour réveiller la machine à distance afin d’utiliser DameWare.1.PNG

Ensuite on installe l’antivirus en passant par Kaspersky Security Center 10:

Ce diaporama nécessite JavaScript.

  • Installation du patch D et passage au SP1 MR2

Le poste en question est passé au rouge car « La recherche de virus n’a pa été exécutée depuis longtemps » , il nous faudra alors lancer la tâche « Recherche de virus SP1 MR2 ».

76

1.PNG2.PNG

Vendredi

Tâches effectuées:

  • Ajout des liens des TP dans l’onglet Projet > Travaux pratiques
  • Articles de veille informatique du jour sont les suivants :

Les prédictions 2016 de Blue Coat en matière de sécurité informatique

Le responsable de la sécurité informatique de l’Etat fustige le projet d’OS souverain

  • Une nouvelle erreur est présente « La protection de l’antivirus n’est pas active » en effet lorsque je me rend sur la barre de tache le logo Kaspersky n’est pas en fonctionnement

1.PNG5.PNG

Je n’avais pas choisie la bonne clé d’activation après son changement tout est rentré dans l’ordre12

Bilan :

Il a fallu dans un premier temps installer l’agent puis le synchroniser afin qu’il retrouve les bonnes configurations . Ensuite il a fallu installer lancer la tâche antivirus au travers de Kaspersky Security Center , l’icone de l’antivirus apparaît alors au niveau de la barre de tâche et pour finir il faut ajouter la clé d’activation afin que la protection de l’antivirus soit effective. 

Fin de la semaine :3

La console Kapersky Security Center

=> Cliquez ici si vous souhaitez vous souhaitez voir les tâches que j’ai effectué à l’aide de cette console <=

0101.PNG

Qu’est-ce que c’est ?

0.PNGIl s’agit d’une Console d’administration permettant d’accéder aux fonctionnalités du Serveur d’administration localement ou via le réseau. Elle est sous la forme d’un module Microsoft Management Console, elle permet l’exécution de tâches administratives sous les systèmes d’exploitation Microsoft Windows, basés sur la technologie NT.

Cette fonctionnalité n’est pas vraiment liée à la protection contre les virus et à Kaspersky Endpoint Security 10 for Windows. Elle concerne uniquement l’administration des ordinateurs par l’Agent d’administration. Autrement dit, pour pouvoir utiliser l’administration des systèmes, il suffit que l’Agent d’administration soit installé sur les postes clients. C’est lui qui coordonne les interactions entre le Serveur d’administration Kaspersky et les applications antivirus « Kaspersky » installées sur les ordinateurs administrés.

ps: L’administration et le design sont un peu similaire à celui de l’Active directory

Son utilisation :

L’administration des systèmes dans Kaspersky Security Center 10 permet de réaliser les tâches suivantes :

  • Récolter des informations sur la configuration matérielle et logicielle du réseau.
  • Détecter et neutraliser automatiquement des vulnérabilités dans une application.
  • Administrer l’accès au réseau.
  • Créer et diffuser des images des systèmes d’exploitation.
  • Mettre à jour des modules d’application

Par le biais de Kaspersky Security Center 10  , Kaspersky peut être choisis pour mettre en place les dernières mises à jour de produits Microsoft par le biais de WSUS.

Présentation de la console :

40.PNG

41.PNG

À gauche nous trouvons un récapitulatif de tous les ordinateurs présent sur le parc informatique dans Ordinateurs administrés , un récapitulatif de toutes les tâches crées s’effectuant sur le serveur ou sur divers ordinateur . Il est possible d’avoir aussi un rapport détaillé au niveau des erreurs dans Rapports et notifications , virus , du matériel , les mises à jour etc … ou alors d’effectuer des installations à distance.

1.PNG

L’onglet « Périphériques non définis » contient tout les pc ayant été reconnu par le serveur mais n’appartenant pas au groupe « Ordinateurs administrés« . Par exemple en cas d’ordinateur en mode critique ne s’étant pas connecté depuis longtemps ,  il sera possible de le supprimer . Il apparaîtra alors dans « Périphériques non définis » et il changera son état , il peut aussi ne pas  être apparu dans « Périphériques non définis » cela signifie que le poste n’existe plus.

42.PNG

À droite nous trouvons  4 onglets , l’onglet groupes , stratégies , tâches et ordinateurs. Grâce à l’onglet « groupes » il y a une hiérarchisation des ordinateurs dans le réseau , on peut alors ajouter un ordinateur à un groupe existant ou créer des sous-groupe. L’onglet « stratégies »  permet de configurer des paramètres de protection et les paramètres des applications. L’onglet « tâches » permet quant à lui la configuration d’action et pour finir l’onglet « Ordinateurs » recense les ordinateurs administrés.

21.PNG

Les ordinateurs peuvent présenter divers états , un ordinateur avec un écran rouge se trouve à l’état critique , un ordinateur avec un écran jaune se trouve dans un état d’avertissement et un ordinateur avec un écran vert n’a aucun problème .

22.PNG Un ordinateur peut aussi avoir ce type d’icone , cela signifie que l’ordinateur en question n’est pas connecté au réseau.

ordi.PNG

→ Dans la zone 1 : On peut aussi retrouver des informations complètes au sujet d’un poste comme son domaine , son nom , l’adresse de son DNS , son adresse IP et le groupe auquel  il appartient.

→ Dans la zone 2 : On peut aussi trouver des informations au niveaux de la dernière mise à jour effectuée sur ce poste , l’heure à laquelle l’ordinateur  a été dernièrement détecté ou l’heure de la connexion au serveur.

→ Dans la zone 3 : On peut aussi savoir quels utilisateurs se connectent sur ce poste dans Informations sur le système > Sessions

La recherche :

3.PNG

→ Dans la zone 1 : Il est possible de faire une recherche au niveau des postes ou au niveau du groupe d’administration

→ Dans la zone 2 : Les recherches peuvent se porter sur le système d’exploitation , l’état du poste ( par ex: protection active ou inactive ), le registre d’application , le type de matériel ou l’utilisateur.

→ Dans la zone 3 : Cliquez sur recherchez pour lancer la recherche

→Dans la zone 4 on aura le résultat répondant à la recherche effectuée.

Les tâches :

2.PNG

→ Dans la zone 1 : On peut savoir dans « Poste clients » sur quel poste cette tâche s’effectue.

→ Dans la zone 2 : On peut choisir dans « Programmation » la fréquence d’application de la tâche , l’heure de son déclenchement et le jour de son déclenchement .

→ Dans la zone 3 : On peut savoir de quel type de tâche il s’agit.

→Dans la zone 4: On peut savoir le jour de sa création. 

1.PNG

2.PNG

→ Dans la zone 1 : On peut avoir un récapitulatif de l’application de la tâche sur combien ordinateur elle a été appliquée , sur combien d’ordinateur elle est prête à être appliquée , sur combien d’ordinateur elle est en cours d’exécution , sur combien d’ordinateur elle est terminée , combien d’ordinateur nécessite un redémarrage après l’application de la tâche et sur combien d’ordinateur la tâche n’a pas pu être appliquée.

→ Dans la zone 2 : En cliquant sur Consulter les résultats une page récapitulant toutes les étapes de la mise en place en question . En cas de problème ou non exécution de la tâche c’est ici que nous trouverons la raison de l’erreur

L’exécution d’une tâche :

0.PNG

Le rouage est le symbole d’une tâche , lorsqu’elle est accompagnée d’un bouton play cela signifie que la tâche est en cours d’exécution.

22.PNG

Il y a des tâches qui sont propres au serveur d’administration telle que des tâches d’envoient de rapport , de sauvegarde , de téléchargement de mise à jour …

Il y a aussi des tâches applicables sur l’ensemble d’ordinateur ou plus précisément sur des ordinateurs ciblés tels que des tâches d’installation d’agent, de mise à jour et bien d’autre …

22.PNG

L’exécution d’une tâche de mise à jour microsoft  se fait par l’application de KBxxxxxx.  KB signifie Knowledge Base c’est à dire base de connaissance en français.  Dans ce cas KB est suivit d’une suite de 6 chiffres ( numéro ID) comme par exemple KB 962007 qui correspond à la page concernant le ver Win32/Conficker et le moyen de l’éradiquer.

1ère semaine de stage : Du 18 au 22 janvier 2016

Lundi :

Signature de la convention par le chef d’établissement

Mardi :

Tâches réalisées :

  • Présentation des locaux et du personnel
  • Emploi du temps:

Mardi – Jeudi : Familiarisation du nouvel espace de travail

Vendredi : Visite d’un intervenant Kapersky (diagnostique)

  • Présentation de la salle des serveurs ( data center) armoire de brassage , ordinateur , serveur , baie de stockage utilisant le RAID5  , ondulateur

Résultat de recherche d'images pour "salle des serveurs"

Tâches qui me seront attribuées durant mon stage :

Gestion de la console Kapersky

Analyse des postes en vue d’éventuelle mise-à-jour

Installation du serveur de messagerie exchange 2010 => Installation sur le parc informatique

Mercredi  :

Tâches réalisées :

  • Travail sur mon portfolio
  • Travail sur le tableau de compétence
  • Travail sur la veille technologique

Jeudi  :

Tâches réalisées :

  • Travail sur mon portfolio
  • Travail sur le tableau de compétence
  • Travail sur la veille technologique
  • Travail sur la situation professionnelle n° 1
  • Prise de connaissance de la console Kaspersky 
  • Prise de connaissance de Windows exchange 2010

Vendredi  :

Tâches réalisées :

  • Réunion avec un ingénieur de Kaspersky
  • Présentation de la console Kaspersky
  • Installation de la console Kaspersky Security Center 10

 

  • Présentation des tâches que je devrai effectuer :

Je devrai noter toute les manipulations que j’ai effectuée

Chaque vendredi je devrai vérifier que toute les licences aient été validée car il y aura une tâche de mise-à-jour qui sera lancée. Cette tâche nécessite la validation des licences et que les ordinateurs soient préalablement allumés. 

Installation du MR2 , pour l’installer il faut préalablement avoir installé l’agent patch D sur tout les ordinateurs , puis on installe le MR2.

Note :

On peut effectuer des tâches sur l’ensemble ou sur des ordinateurs ciblés cela se fait par le biais de « Tâche pour l’ensemble des ordinateurs ».

On doit attendre qu’une tâche soit terminée pour en lancer une deuxième

Il faut toujours coché « ne pas installer l’application sur les postes déjà équipés ».

Pour l’installation du MR2 on peut aller dans Installation à distance> paquet > Kaspersky …  MR2 cependant sa taille est de 293 009 ko donc il faut utiliser une 2ème méthode , pour l’installer il faut préalablement avoir installé l’agent patch D sur tout les ordinateurs, puis on installe le MR2.

Fin de la semaine :3