Découvrez notre société Contactez-nous

e-Xpert Solutions Genève

109, chemin du Pont-Du-Centenaire
CH-1228 Plan-les-Ouates / Genève
SUISSE

Tel. : +41 22 727 05 55 Fax : +41 22 727 05 50

e-Xpert Solutions Lausanne

Avenue de Gratta-Paille 20
CH-1018 Lausanne
SUISSE

Tel. : +41 21 802 26 78 Fax : +41 22 727 05 50
Contactez notre support : +41 22 727 05 56
En cochant cette case, vous acceptez notre politique de confidentialité disponible en cliquant ici
Envoyez votre message

Swiss Security Hackademy

Suivez notre blog bilingue en sécurité informatique !

fr Rétrospectives des attaques de l’année 2020 sur les menaces rançongiciels à l’encontre des entreprises et institutions.


En 2020, les attaques par rançongiciels à l’encontre d’organisations publiques et privées ont fortement augmenté depuis l’identification du phénomène en 2018. Un accroissement de plus de 255% des signalements d’attaques recensées par l’ANSSI dans son périmètre l’a été en comparai ...


  • Florian Marino

    Florian Marino

    Security Engineer

  • Catégorie : Articles

    Date : 22 février 2021

    Mise à jour : 22 février 2021

fr Nouvelle fonctionnalité Microsoft


Microsoft annonce l’ajout d’une nouvelle fonctionnalité sur Defender de Office 365. Celle-ci aura pour but la création d’alerte d’activité en cas de compromission des comptes utilisateurs Microsoft. ...


  • Florian Marino

    Florian Marino

    Security Engineer

  • Catégorie : Articles

    Date : 9 février 2021

    Mise à jour : 9 février 2021

Actus Technos – Février 2021

Workspace One UEM - Un patch Microsoft dégrade la communication avec les terminaux.



Cette information vous concerne que si vous avez une installation On Premise de Workspace One UEM

L'application d'un patch Microsoft peut engendrer des problèmes de communication entre les terminaux et les serveurs Workspace One.

Le patch posant problème est fonction de l'OS du serveur :

○ KB4588962 for Windows Server 2019 contains KB4586877.
○ KB4598499 for Windows Server 2019 also contains KB4586877; it appears to be the same thing re-released on Jan 12 2021.
○ KB4597247 for Windows Server 2016 was released Jan 12 2021; KB4597247 appears to be a standalone patch.
○ KB4598502 for Windows Server 2012 R2 contains KB4597238 and KB4597253.
○ KB4586876 for Windows 10 version 1903 and later; KB4586876 appears to be a standalone patch.

Si le patch est déjà installé, suivez ka procédure ci-dessous pour le supprimer. Sinon, nous vous recommandons de bloquer son installation.

Nos équipes reste disponible pour tout complément d'information.

Microsoft update is causing Secure Channel handshake to fail

APM Edge Client - Conflit de compatibilité v15



Nous attirons votre attention sur une incompatibilité entre la version BigIP F5 et le client Edge APM.

BIG-IP APM v15.1.2.1 ne fonctionne pas avec le client Edge Client version qu'il embarque par défait : 7.1.8.4

Il est nécessaire d'installer le Edge Client version 7.1.8.5 ou 7.2.1.1 (version recommandée)

Téléchargez la dernière version du client Edge K39454429: Browser network access VPN clients fail to establish a VPN connection K25173042: Browser network access VPN clients may not establish the first time after an APM Clients update

VMWare Workspace One UEM : toujours leader du segment UEM.


Les derniers rapports IDC MarketSpace placent une nouvelle fois (pour la 4e année consécutive) VMWare Workspace One UEM comme Leader. Cela couvre les 3 domaines :

- Unified Endpoint Management Software (solution au sens large)

- UEM Software for Rugged Devices et IoT

- UEM Software for Apple Devices

N'hésitez pas à consulter l'article du blog VMWare sur le sujet :

https://blogs.vmware.com/euc/2021/01/vmware-leader-idc-marketscape-for-uem.html


  • Yoann Le Corvic

    Yoann Le Corvic

    Senior Security Engineer  / CISM

  • Catégorie : Post-IT

    Date : 4 février 2021

    Mise à jour : 4 février 2021

Actus Technos – Janvier 2021

Endpoint Security VPN & Sandblast E83.40 GA sur macOS



Les versions E83.40 client VPN EndPoint et Santblast Agent ont été publiées.

Cette version apporte les nouveautés suivantes sur macOS :

○ Support de macOS Big Sur (11)
○ L'authentificatoin machine est supportée
○ Protection du dossier d'installation (anti-tampering) de l'agent contre des manipulations de l'utilisateur.

What's New in E84.30 for macOS

Check Point R80 et R80.10 -> Fin de support en mai 2021



Les version R80 et R80.10 ne seront plus supportées à partir de mai 2021. Check Point recommande désormais la version r80.40, et prépare l'arirvée de la R81.

Nos équipe se tiennent disponibles pour vous accompagner dans ces changements.

Important: R80.10 End-of-Support will take place in May-2021 Check Point R81

2 Nouvelles versions pour le client Edge - F5 APM



F5 maintient deux versions de son client Big-IP Edge.

Les versions 7.2.2.1 et 7.1.8.5 viennent apporter de nombreuses corrections de bugs, de la stabilité, ainsi que des correctif de vulnérabilités.

APM Client 7.2.1.1 APM Client 7.1.8.5 F5 Access and BIG-IP Edge Client

RSA Authentication Manager 8.5 Patch 2



RSA a publié la version 8.5.2 d'Authentication Manager. Ce patch 2 est fortement recommandé car il apporte de nombreux correctifs de vulnérabilités.

Il apporte également les nouveautés suivantes :
○ Haute disponibilité pour RSA SecurID Authentication lorsque le service d'authentification Cloud n'est pas disponible.
○ davantage de tache administrative peuvent désormais être réalisés via l'instance Replica (Clear PIN, assigner un token fixe temporaire pour l'authentification d'urgence, fournir un token d'accès hors-ligne d'urgence, etc)
○ Il est désormais possible de demande un compte de service Cloud Authentication directement depuis la Security Console

RSA Authentication Manager 8.5 Patch 2 Readme

Check Point R80.40 Jumbo Hotfix Accumulator 91 is now GA !



Le pack cumulatif de hotfix 91 de la r80.40 est désormais passé en statut Genera Availability.

Il est recommandé de l'installer afin de bénéficier des derniers correctifs et fonctionnalités.

R80.40 Jumbo HotFix - General Availability Take 91

Workspace One Boxer : Support des boîtes mail multiples et boîtes mail partagées.


Les deux fonctionnalités supportées dans les dernières versions de VMWare Boxer Android et iOs, sont bien distinctes :

Boites multiples : Cela donne la possibilité de créer plusieurs configurations email pour l'application Boxer par exemple plusieurs utilisateurs (disposant d'une boite mail Exchange) sur un même serveur email, ou alors plusieurs configurations email sur des serveurs différents. Il s'agit dans ce cas simplement de boites de messagerie complètement distinctes, accessible via le protocole Active Sync. Elle peuvent par exemple être dans des domaines / entreprises totalement séparées.

Boites partagées : Cela donne la possibilité de gérer la boite mail d'un collègue, mais cette fois, nécessairement sur le même serveur de messagerie Exchange. Cela reprend la fonctionnalité "Send As..." dans Outlook. Il s'agit ici d'une boite mail particulière, accessible via le service EWS d'exchange. Il faut donc que le Endpoint EWS soit activé, accessible via la SEG, avec le même mode d'authentification que la boite mail principale..

Pour plus d'information, voici la documentation de référence de VMWare, et n'hésitez pas à nous solliciter pour vous assister sur ces sujets :)

Boîtes multiples :

https://docs.vmware.com/en/VMware-Workspace-ONE-UEM/services/Boxer_Admin_Guide/GUID-B5E63DB9-7E42-4FA3-A523-A9273CE6D426.html

Boîtes partagées :

https://docs.vmware.com/en/VMware-Workspace-ONE-UEM/services/Boxer_Admin_Guide/GUID-268DBD70-6211-4C80-B7CB-A6513C39251C.html


  • Yoann Le Corvic

    Yoann Le Corvic

    Senior Security Engineer  / CISM

  • Catégorie : Post-IT

    Date : 18 janvier 2021

    Mise à jour : 18 janvier 2021

Workspace ONE UEM : profils persistants après la suppression de devices iOS


Dans certains cas, il est possible que des profils restent sur l'appareil iOS après la suppression de l'appareil dans la console Workspace ONE UEM.

Concernant les version Workspace ONE UEM SaaS, aucune action n'est requise. L'application manuelle de patch est cependant recommandée pour les versions Workspace ONE UEM on-prem.

Liste des versions minimales incluant le correctif :

UEM major version Fix available in patch (and above)
2011 GA
2010 20.10.0.4
2008 20.8.0.13
2007 20.7.0.9
2006 20.6.0.13
2005 20.5.0.30
2004 20.4.0.15
2003 20.3.0.18
2001 20.1.0.28
1912 19.12.0.20
1910 19.10.0.20
1909 19.9.0.45
1908 19.8.0.15
1907 19.7.0.60

Lien sur la KB VMware : https://kb.vmware.com/s/article/81976?lang=en_US

N'hésitez pas a nous contacter pour toute question et assistance sur l'implémentation de ces patchs.


  • Antoine Valette

    Antoine Valette

    Security Engineer

  • Catégorie : Post-IT

    Date : 11 janvier 2021

    Mise à jour : 11 janvier 2021

Actus Technos – Décembre 2020

Endpoint Security VPN & Sandblast E80.81 à E81.10 - Fin de Support



Les versions E80.81 à E81.10 du client VPN EndPoint et Santblast Agent cesseront de fonctionner au 1er janvier 2021.
L'éditeur Check Point a réaliser de nombreuses communications invitant ses clients à mettre à jour leur VPN EndPoint et Agent Sandblast vers une version supportée :
○ a minima la version E81.20
○ la version E84 est recommandée

Si vous ne pouvez pas mettre à jour vos Endpoint VPN et Sandblast d'ici au 1er janvier Check Point a fourni un patch permettant de limiter l'interuption de service.

N'hésitez pas à contacter nos équipes pour tout complément d'information.

E84.00 - Released in October 2020 Remote Access VPN clients and Endpoint service will fail to work after 1.1.2021

VMWare Workpace One UEM and Azure Conditional Access


De nombreuses entreprises réfléchissent aux alternatives Cloud pour la gestion de leur IT, et Microsoft Azure fait figure de "candidat" leader pour l'hébergement d'environnements IT complets dans le Cloud. Biensur cela concerne le socle habituel (Messagerie, Documents Office, ActiveDirectory, Stockage...), mais la mobilité est aussi un composant critique à prendre en compte : les accès aux ressources via les smartphones et tablettes étant de plus en plus fréquents.

Une des forces d'Azure, en terme de fonctionnalités sécurité, est le Condtional Access. Cette fonction permet d'assurer un contrôle d'accès aux ressources de l'entreprise en fonction de paramètres spécifiques à l'équipement utilisé. Par exemple, on peut autoriser les accès uniquement pour des terminaux "connus" de l'entreprise et enrôlés dans une solutions UEM (Unified Endpoint Management) comme Workspace One UEM ou InTune.

Nous parlerons ici du premier cas (VMWare Workspace One UEM), en particulier pour les clients qui ont déjà la solution déployée ou qui on un projet en ce sens. L'objectif est d'informer sur une fonctionnalité intégrée a Microsoft Azure, permettant d'utiliser Workspace One UEM comme système de confiance pour l'implémentation du Conditional Access dans Azure : seul un terminal enrôlé dans Workspace One UEM et compliant pourra accéder aux ressources de l'entreprise.

Cela passe par la notion de Compliance Partner dans Azure. En ajoutant un connecteur vers votre environnement Workspace One UEM dans votre Tenant Azure, les terminaux enrôlés seront reconnus dans le monde "Azure".

Les informations détaillées, côté VMWare Workspace One UEM : https://blogs.vmware.com/euc/2020/11/device-compliance-data.html?utm_source=rss&utm_medium=rss&utm_campaign=device-compliance-dataurl (avec une courte video présentant l'expérience utilisateur pour iOs)

https://docs.vmware.com/en/VMware-Workspace-ONE-UEM/services/Directory_Service_Integration/GUID-800FB831-AA66-4094-8F5A-FA5899A3C70C.html

et côté Azure : https://docs.microsoft.com/en-us/mem/intune/protect/device-compliance-partners

Par ailleurs, une autre fonctionnalité existante depuis déjà longtemps peut compléter la boite à outil sécurité : l'intégration Microsoft Intune App protection Policies, en permettant une gestion depuis une console unique des politques DLP liées aux applications Office 365.

https://docs.vmware.com/en/VMware-Workspace-ONE-UEM/services/Intune_Integration/GUID-AWT-OFFICE365.html

N'hésitez pas a nous solliciter pour toute question et assistance pour tester et implémenter ces mécanismes.


  • Yoann Le Corvic

    Yoann Le Corvic

    Senior Security Engineer  / CISM

  • Catégorie : Post-IT

    Date : 3 décembre 2020

    Mise à jour : 3 décembre 2020

Actus Technos – Novembre 2020

RSA Authentication Manager 8.5 Patch 1



Le dernier Patch 1 de la version RSA Authentication Manager 8.5 est disponible. Cette version apporte les nouveautés suivantes :
- Meilleure granularité dans les gestions des rôles d'administration notamment dans les fonctions "Unlock an Account" ou "Enable and Disable Accounts"
- Tous les correctifs apportés à la version 8.4 Patch 14 sont maintenant inclus dans la version 8.5 Patch 1
- Un certains nombre de CVE sont corrigés avec l'arrivée du Patch 1

Reamde : RSA Authentication Manageer 8.5 Patch 1 RSA Authentication Manager Security Update for Third Party Component Vulnerabilities

Enterprise Endpoint Security E84.10 Windows Clients



La version E84.10 du client EndPoint Security pour Windows est disponible . Cette version apporte les nouveautés suivantes :

- ThreatHunting:
The E84.10 release introduces Threat Hunting, an investigative tool to collect all events from endpoints. This allows an Endpoint Security administrator to get the full scope of an attack, or to uncover stealth attacks. Threat Hunting also provides Security administrators with multiple manual remediation options, such as Quarantine, KillProcess and Forensics Analysis with remediation. Threat Hunting on-boarding instructions are available in sk170052

- Anti-Malware:
Anti-Malware can download signatures from an authenticated NTLM proxy with a logged in user's credentials.
The Anti-malware blade can now work in "Detect only" mode. See sk169753.

- VPN:
The E84.10 release adds the ability to display relevant certificates only during user authentication. See sk169453.
Adds the ability to disable client shutdowns through the Windows tray icon menu. See sk75221.
Adds the ability to define the site display name when you create a new VPN site with the trac.exe command line utility.

- Infrastructure:
Endpoint Security can now connect to the Management server from an authenticated NTLM proxy with a logged in user's credentials.

Vous pouvez obtenir la liste complète des nouveautés avec la sk170117

Realease note

fr Use-Case e-Xpert Solutions F5 Analytics Tool


Un cas typique d’usage du module LTM d’un F5 BIG-IP est de publier des applications derrière un virtual server qui va faire du reverse proxy. Les utilisateurs accèdent ainsi à l’application à travers ce virtual server. Un certain nombre de facteurs (réseau, firewall, crash applic ...


  • Gilliek

    Gilliek

    Software Engineer

  • Catégorie : Articles

    Date : 9 novembre 2020

    Mise à jour : 10 novembre 2020

Actus Technos – Octobre 2020

Forcepoint DLP 8.8 & Forcepoint DLP OneEndpoint 20.09



Le version 8.8 de Forcepoint DLP intègre les évolutions suivantes :

○ il est désormais possible d'intégrer les politiques DLP avec Forcepoint Web Security Gateway (WSG)
○ Déploiement d'une nouvelle version d'agent DLP 20.09
○ Mise à jour des Files Classifiers dans le package de l'agent (rétro compatibles 20.07)
○ Ajout d'un nouveau message de blocage pour l'agent DLP afin d'informer l'utilisateur de l'échec du chiffrement d'un fichier avant son envoie sur un support amovible.

Implémentation du DLP "Risk-adaptive"
Cette fonctionnalité permet de créer des politique DLP s'adaptant au contexte de l'utilisateur. Pour cela la fonctionnalité "Risk-Adaptive DLP" doit être déployée sur les environnements Hybrides ou les agents Forcepoint DLP et l'agent Cloud Neo Endpoint sont installés.

Release Notes : Forcepoint DLP 8.8 Using Risk-Adaptive DLP by Forcepoint

Clearswift v5 est disponible !



La nouvelle version majeure de la Secure Email Gateway de Clearswift est disponible, c'est la version 5.0

Cette version majeure apporte les nouveautés suivantes :
○ Mise à jour de l'OS en Red Hat Entreprise Linux 7.8. Ce changement apporte entre autres la gestion des paramètres système via la console Red Hat Cockpit
○ Ajout d'un second antispam dans le traitement des email : rspamd A noter : ce nouveau moteur antispam n'est pas actif par défaut.
○ Nouvel version du moteur Antispam historique : Mailshell SDK 8.2.1
○ implémentation de SMBv2
○ L'interface est désormais Responsive.
○ Amélioration des fonctions de recherche d'objets dans les menus de configuration
○ Le moteur Antivirus Avira est mis a jour.

Problème corrigés par cette nouvelle version :
○ le moteur Kaspersky connaissait un bug provoquant une utilisation excessive de la Mémoire vive.
○ Possibilité de changer des partis de configuration sans les permissions requises.
○ Problème de détection lexicales.

/!\ NB ;
- Il est possible de mettre a jour votre SEG v4.x. Dans ce cas un saut par la version 4.11.2 est impératif.
- Il est aussi possible de faire une nouvelle installation de Clearswift v5, et d'y importer la configuration depuis
- les prérequis hardware ont changés.

What's new in Cleaswift 5.0.0?

Totemomail 6 - Fin du support étendu



En mars 2020 à la suite du Covid-19, la société Totemo avait étendu le support de totemomail 6 jusqu'au 30 septembre 2020.

Nous vous invitons à vous rapprocher de votre contact e-Xpert Solutions.

Cette date étant passée, la version Totemomail 7 est désormais la version recommandée et supportée.

Support étendu pour totemomail 6

Forcepoint SMC NGFW version 6.8.2 is now available



La version 6.8.2 du Management NGFW Forcepoint (SMC) est disponible depuis mi-octobre.

Cette version vient corriger plusieurs problèmes connus dont la liste est consultable via la Release note ci joint.

Release Note SMC 6.8.2

Splunk 8.1



Nouvelle version Splunk 8.1
Editeur Splunk
Version majeur8
Date de publication 20 Octobre 2020
Correctifs apportés
  • splunk ne lit plus les logs après une rotation de logs Autres problèmes résolus par Splunk 8.1
  • Nouvelles fonctionnalités
  • Support de SmartStore pour la platform Cloud de Google (GCP)
  • Ajout de nouveau Endpoint REST API et Mise à jour d'existants. Autres nouveautés de Splunk 8.1
  • Splunk 8.1 Release Note

    F5 APM Client Edge 7.1.9.7



    F5 Edge Client 7.1.9.7
    Editeur F5
    Produit APM
    Version Majeure7.1
    Date de publication 15 septembre 2020
    Correctifs apportés
  • Amélioration de la stabilité de la fonctionnalité Windows Logon Integration
  • Amélioration du fonctionnement de la résolution DNS couplé au filtrage par IP
  • Amélioration du fonctionnement du VPN Split tunnelling avec des exclusions DNS
  • Correction d'un problème de connexion du Edge Client sur les systèmes Windows 10 avec Secureboot activé
  • Correction d'un bug ou un utilisateur ne pouvait pas saisir ses identifiants lorsqu'il avait pressé la touche Ctrl
  • Release Notes : APM Client 7.1.9.7

    Endpoint Security E84.00 Windows Clients



    La dernière version du client Endpoint Security apporte pour seul changement le support de la dernière version de Windows 10 : Windows 10 20H2 (version 2009).

    What's New in E84.00 ?

    RAPPELS : Composants Mobilite de VMWare en fin de vie.



    L'écosystème Workspace One étant vaste, un petit rappel des composants qui arrivent (ou sont arrivés) en fin de vie.

    Workspace One UEM : Version 1905. Fin de support annoncé pour 30 Novembre 2020.

    Personal Content : Fin de support depuis Janvier 2020, mais les menus étaient encore présents dans les apps mobiles. Attention, la dernière release des apps Content pour Android et iOs suppriment le menu Personal Content. Par ailleurs, plus de support pour la partie Content Sync pour Windows et MacOS

    Content Locker for Windows : Fin de support 31 Juillet 2021

    AirWatch Container : Fin de support depuis le 30 Aout 2020

    Android Legacy Enrollments : Fin de support le 31 Mars 2022. Avant cette date, tous les Androids doivent être passés sous Android Enterprise pour l'enrôlement, après avoir lié votre environnement Workspace One UEM à Google.

    Workspace One Application : Fin de support 11 Aout 2021. Avant cette date, il faudra que les terminaux utilisants cette application soient migrés vers Intelligent Hub.

    VMware Advanced Remote Management 4.4 et 5.0 : Fin de support depuis le 1er Juillet 2020, et remplacé par Workspace One Assist.

    Par ailleurs, n'oubliez pas la fin de vie de l'ancien système de PUSH Notification d'Apple annoncée dans un précédent post.


    • Yoann Le Corvic

      Yoann Le Corvic

      Senior Security Engineer  / CISM

    • Catégorie : Post-IT

      Date : 5 octobre 2020

      Mise à jour : 5 octobre 2020

    fr Splunk: valeur ajoutée pour les équipes sécurité


    Les solutions de Log Management apportent aux équipes de sécurité des outils permettant une analyse efficace de grands volumes de logs générés par une multitude de sources de données différentes.
    La gestion des logs concerne : ...


    • Antoine Valette

      Antoine Valette

      Security Engineer

    • Catégorie : Articles

      Date : 24 septembre 2020

      Mise à jour : 24 septembre 2020

    Actus Technos – Septembre 2020

    RSA MFA Agent 2.0 pour Microsoft Windows



    RSA a annoncé la sortie du nouvel agent RSA MFA Agent 2.0 pour Microsoft Windows. Ce nouvel agent unifié permet l’interaction avec RSA Authentication Manager 8.5 et RSA SecurID Access Cloud Authentication Server (CAS). Cet agent apporte les nouvelles fonctionnalités suivantes :

    - Solution d’authentification forte (MFA) pour les utilisateurs à la fois online et offline.
    - Support d’algorithmes qui prennent en charge FIPS 140-2 afin de répondre aux besoins de sécurité et de conformités
    - Accès offline pour les accès urgents afin de ne pas impacter la productivité
    - Fonctionnalités en libre services tels que la gestion des jours hors connexion, la personnalisation des interfaces MFA ainsi que l’accès aux pages d’aide
    - Nouveaux paramètres permettant aux administrateurs une meilleure gestion du load-balancing ainsi que des mécanismes de fail-over, politique de changement des mots de passe ainsi que défis users/groups.

    L’upgrade de l’agent RSA Authentication Agent 7.4 ou supérieur est supportée via un utilitaire automatisant les processus pour une migration directe. L’upgrade depuis une version MFA 1.1 ou supérieur est également prise en charge.

    RSA Authentication Manager 8.5



    RSA Authentication Manager est une solution de sécurité MFA qui fournit différents types d’authentification et de second facteur pour aider les entreprises à protéger l’identité de leurs employés. Combiné au Cloud Authentication Service (CAS), RSA Authentication Manager agit également comme proxy pour ce dernier ainsi que comme on-prem failover node pour garantir la haute disponibilité de l’authentification MFA.

    Haute disponibilité du cloud hybride
    RSA Authentication Manager 8.5 peut être déployé en tant que proxy pour le Cloud Authentication Service (CAS) et garantir le failover pour le service d’authentification cloud. L’Authentication Manager valide les token RSA SecurID et transmet les demandes d’authentification MFA au CAS. Si le CAS ne peut être atteint, Authentication Manager peut inviter les utilisateurs à utiliser leurs Token téléchargés. Cette fonctionnalité garantit une haute disponibilité des ressources critiques protégées par un agent SecurID et crée une solution cloud hybride hautement disponible et sécurisée.

    Déploiement des Identity Router simple et rapide
    RSA a simplifié la connexion au CAS en intégrant directement les Identity Router dans les instances RSA Authentication Manager.

    Authentification cloud simplifiée
    En utilisant RSA Authentification Manager 8.5 comme serveur proxy en configurant les agents pour envoyés les requêtes d’authentification à l’authentification Manager, les multiples connections REST entre l’Authentication Manager et le CAS sont réduites. L’Authentication Manager valide les token RSA SecurID mais envoi directement les autres demandes d’authentification MFA au CAS.

    Upgrade facilité
    En utilisant le processus d’upgrade de RSA, l’upgrade vers RSA Authentication Manager 8.5 peut être fait directement depuis les versions 8.2 SP1, 8.3 ou 8.4. Pour les versions inférieures, un upgrade intermédiaire en 8.2 SP1 est nécessaire. Les certificats LDAPS ou console 1024bits utilisés dans les versions 8.2 SP1 ou 8.3 doivent cependant être remplacés par des certificats d’au moins 2048 bits avant l’upgrade (ce qui était déjà le case en 8.4).

    Collecte des données d’utilisation
    Afin de mieux comprendre la configuration et l’utilisation des produits, ainsi que dans un but d’amélioration du support, RSA collecte de façon anonyme des données. Aucune information sensible ou PII (Personally Identifiable Information) n’est collectée. Ce service est actif par default lors de l’upgrade vers RSA Authentication Manager 8.5.
    Nous recommandons cependant vivement de désactiver la collecte d’information automatique.

    Prise en charge des agents RSA
    RSA Authentication Manager 8.5 prend en charge les versions d’agents suivants :
    - Agents qui utilisent le protocol UDP
    - Agents qui utilisent le protocol REST (RSA Authentication Agent 2.0 ou supérieur pour Microsoft AD FS)
    - Agents RSA Authentication 8.0 ou supérieur pour PAM
    - Agents RSA MFA Agent 2.0 pour Microsoft Windows
    L’agent RSA Authentication pour Citrix StoreFront requière la version 2.0.1 pour utiliser les fonctionnalités de RSA Authentication Manager 8.5

    RSA® SecurID Access Release Notes for RSA Authentication Manager 8.5

    Identity Awarness - Terminal Server Agent v2 (MUH2)



    Une nouvelle version de l'agent Multi-user Host pour les Terminal Server est disponible, la V2 !

    Cette nouvelle version "MUH2" est fonctionne de manière tout à fait différente de la première version quant à l'identification du trafic
    par utilisateur sur les terminaux Multi-User (Citrix, TS Server).

    Les serveurs TS & Citrix communiquent avec le firewall via une seule adresse IP tandis qu'ils sont utilisés par plusieurs utilisateurs simultanément. Cette nouvelle version permet de fournir au firewall la capacité d'identifier l'utilisateur d'origine derrière chaque connexion provenant de ces hôtes multi-utilisateurs.

    Voici les principaux changements :
    ○ support des versions 2016 et 2019 de Windows Server
    ○ la limite du nombre d'utilisateur par TS passe de 15 à 256.
    ○ MUH2 n'est compatible qu'à partir de la version r80.40 ou à partir de la r80.30 JHF 210.
    ○ l'Identification des utilisateurs n'est plus basée sur un range de port TCP. Désormais un tag est ajouté par l'agent dans l'ensemble des paquets d'un utilisateur.
    ○ l'Agent MUH2 installe un driver WFP qui intercepte le trafic à l'origine d'un utilisateur et tag le paquet avec un pool d'ID.
    Chaque user bénéficie d'un pool assigné bien plus grand qu'avec MUH1.


    NB : Ce fonctionnement n'est disponible que sur les flux TCP et UDP.


    /!\ il n'est pas possible de mettre à jour la version 1 vers la version 2. Une désinstallation de MUH1 est nécessaire, suivi de l'installation de MUH2. Un reboot est recommandé après l'installation de MUH2.

    Terminal Server Agent v2 (MUH2)

    APM Client 7.2.1 (aka F5 Client Edge)



    Une nouvelle version du client Edge est disponible : la version 7.2.1

    NB : Cette version n'a pas encore été validée par e-Xpert Solutions, cependant des bugs nous poussent à ne pas la recommander pour le moment.

    Cette nouvelle mouture apporte de nombreuses améliorations :

    ○ Support des systèmes d'authentification de type U2F/ FIDO tels que Yubikey
    ○ Support du Splut Tunnelling DNS pour les domaines DNS en Round-Robin
    ○ Support du DTLS 1.2
    Ce protocole a pour objet la sécurisation des communications F5 <> Client Edge afin de prévenir des attaques de type "message forgery, Man in the Middle, etc.

    Aussi de nombreux bugs sont corrigés, corrigeant quelques vulnérabilités et améliorant la stabilité du système. Afin de les identifier nous vous renvoyons vers la Release Note

    Release Notes : APM Client 7.2.1