High-tech : Support IT

T’es un vrai geek ou tu veux le devenir ? C’est ici que ça se passe. Tu cherches de l’aide sur un problème IT ? C’est par ici aussi !!

759 Sujets 7.8k Messages

Sous-catégories


  • 176 Sujets
    2k Messages

    Moi aussi, j’ai justement récupéré des Tiny PC, ça ca être parfait pour tester.

  • 127 Sujets
    1k Messages

    Ça va être TeraCher non ?

    En plus de Leo, Blue Origin va lancer une autre constellation avec plus de 5 400 satellites : TeraWave. L’entreprise veut proposer 144 Gb/s symétriques via les ondes Q/V à ses clients et même jusqu’à 6 Tb/s symétrique en optique (laser) avec des satellites plus haut.

    Blue Origin, une société de Jeff Bezos, vient jouer sur les platebandes de SpaceX. Elle annonce TeraWave, un « nouveau réseau spatial de 6 Tb/s ». Il sera accessible à rien de moins que « des dizaines de milliers d’entreprises, de centres de données et d’utilisateurs gouvernementaux qui ont besoin d’une connectivité fiable pour des opérations critiques ».

    De 520 à 24 000 km : 5 280 satellites LEO et 128 MEO

    Les principales cibles sont des « zones isolées, rurales et suburbaines » où le déploiement de la fibre optique est complexe, couteux voire impossible. TeraWave est une nouvelle constellation en orbite basse et moyenne (LEO et MEO), avec pas moins de 5 408 satellites interconnectés via des liaisons optiques. Elle viendra donc rejoindre Leo (anciennement Kuiper) qui doit disposer de plus de 3 000 satellites au terme de sa première phase.

    Dans les faits, deux groupes de satellites sont à distinguer au sein de TeraWave : 5 280 sont en orbite basse (LEO), les 128 autres sur une orbite moyenne (MEO). Dans le premier cas, les satellites évoluent généralement à moins de 1 000 km d’altitude, dans le second cas, ils « évoluent à des altitudes de 19 000 à 23 000 km », mais peuvent aussi descendre plus bas. À 36 000 km, on arrive, pour rappel, aux satellites géostationnaires, ceux qui ne bougent pas dans le ciel.

    Blue Origin ne donne pas beaucoup de précisions, mais comme l’entreprise a déposé une demande à la FCC, nous pouvons en apprendre davantage. Le document a également été partagé par Christian Frhr. von der Ropp dans le groupe LinkedIn Megaconstellations | Low-Earth Orbit High-Throughput Satellite Constellations (LEO-HTS).

    C’est la théorie. Dans la pratique, les satellites LEO seront situés entre 520 et 540 km, c’est-à-dire dans les mêmes eaux que les satellites Starlink de SpaceX. Les MEO seront bien plus éparpillés avec des orbites entre 8 000 et 24 200 km. 104 des 128 satellites seront entre 8 000 et 8 100 km, les 24 derniers seront à plus de 24 000 km.

    Les milliers de satellites LEO proposeront une connectivité dans les bandes Q (download) et V (upload), avec un débit maximum de 144 Gb/s pour les clients. Les 128 satellites MEO pour leur part proposent une liaison optique (très certainement via laser) avec un débit de 6 Tb/s maximum. Dans les deux cas, c’est du symétrique, c’est-à-dire que la vitesse est aussi bien en download qu’en upload.

    Les enjeux autour de l’altitude : latence et période orbitale

    L’altitude joue deux rôles importants pour la partie des télécommunications. Tout d’abord, la latence, c’est-à-dire le temps pour le signal de faire un aller/retour : 250 ms pour les satellites géostationnaires. Dans la pratique, c’est même le double (500 ms) pour une requête : le terminal l’envoie au satellite, le satellite la retourne à une station de base au sol, qui à son tour envoie la réponse au satellite, qui la transfère au terminal.

    Suite de l’article en accès libre : next.ink

  • 329 Sujets
    3k Messages

    Alerte générale ! En théorie, il n’y a pas de raison de paniquer, mais en pratique… C’est, en creux, un peu le sens du dernier bulletin du CERT-FR. Une faille triviale a été identifiée dans Telnet ; elle permet de se connecter en root. En théorie, un serveur Telnet ne devrait jamais être accessible… mais c’est la théorie.

    Le CERT-FR a publié un bulletin d’alerte pour informer que « les détails de la vulnérabilité CVE-2026-24061, affectant telnetd, ont été publiés ». Ils sont en effet disponibles sur un fil de discussion Openwall, dans la liste de diffusion oss-security.

    Une faille et hop, vous voilà connecté en root sur le serveur

    Telnetd – ou Telnet daemon – est la partie serveur du protocole Telnet (terminal network), « permettant de communiquer avec un serveur distant en échangeant des lignes de texte et en recevant des réponses également sous forme de texte » pour reprendre Wikipédia.

    « Cette vulnérabilité permet à un attaquant de contourner l’authentification et de se connecter à une machine vulnérable en tant que l’utilisateur root ». Autant dire que c’est le scénario catastrophe, puisque root est l’utilisateur avec tous les droits, d’autant plus que le CERT-FR ajoute que cette faille a été « introduite en mars 2015 et affecte GNU InetUtils versions 1.9.3 à 2.7 », soit la dernière version disponible actuellement.

    « A_ucun correctif officiel n’est disponible pour l’instant_ », ajoute le CERT-FR. Vous en voulez encore ? « Un code d’exploitation est publiquement disponible ». Cette vilaine faille est référencée sous le nom CVE-2026-24061 et son score CVSS 3.1 est de 9,8 sur 10.

    #Fear Des serveurs telnet sont accessibles sur Internet

    Selon les constatations du CERT-FR, des services telnet sont accessibles sur Internet, « ce qui est contraire aux bonnes pratiques »… Au-delà de la faille, il y a depuis toujours une bonne raison de ne pas exposer Telnet sur le Net : « Les mots de passe Telnet ne sont pas chiffrés lorsqu’ils sont envoyés entre le client traditionnel et le serveur », comme le rappelle IBM.

    Le CERT-FR recommande donc de supprimer les services telnet et, si c’est impossible, de ne pas exposer le service directement sur Internet, ou a minima d’en restreindre l’accès à certaines adresses IP (liste blanche). Évidemment, il faudra appliquer les correctifs dès que possible une fois ces derniers disponibles.

    Telnet est remplacé par SSH depuis longtemps

    Telnet est un vieux protocole, remplacé depuis longtemps par d’autres plus récents, dont SSH, ce qui devrait (en théorie) limiter les risques. En cybersécurité, on n’est jamais à l’abri d’une mauvaise nouvelle et/ou configuration.

    Comme le rappelait déjà l’ANSSI en 2015, « SSH, ou Secure SHell, est un protocole applicatif qui vise à corriger les déficiences connues dans les protocoles FTP, RSH, RCP et Telnet ». L’Agence ajoutait que « l’avantage évident apporté par SSH est sa sécurité ».

    « Là où Telnet n’apporte ni authentification du serveur ni création d’un canal chiffré et authentifié, SSH va permettre de le faire dès lors que quelques règles d’hygiène simples sont appliquées », détaillait l’ANSSI. Les recommandations d’il y a 10 ans étaient claires : utiliser SSH à la place des protocoles historiques pour des accès shell distants, mais aussi désinstaller Telnet comme service d’accès à distance.

    Pour rappel, SSH est par défaut sur le port 22, Telnet sur le 23. Si, côté client, vous avez un doute, regardez la configuration de votre PUTTY : Connection type doit être sur SSH (port 22) et pas sur Other: Telnet (port 23).

    Source : next.ink

  • 40 Sujets
    317 Messages

    “humiliante” c’est un peu exageré !!

  • 16 Sujets
    179 Messages

    @RICK a dit dans Logos pour Planète Warez :

    “il est où le conducteur du traîneau ?”

    Que c’est tentant mais que c’est tentant…je vais plutôt sortir ^^

    .:clac:

  • 10 Sujets
    46 Messages

    Ok, merci Rapace
    Je vais voir si cela me convient et je viendrais éditer le message

  • 61 Sujets
    570 Messages

    Merci pour le tuto et le lien airtable !