Reprise et recouvrement
- procédures -
Enregistrer le partage CIFS "backups" de big2.delaviorne.net au stockage du Datacenter
Dans la vue "Dossier" ouvrir "Datacenter", "Stockage", "Big2", "Sauvegardes"
Sélectionner une sauvegarde et vérifier que toutes les dépendances de la configuration sont satisfaites
Restaurer la VM
Via un fureteur, aller Ă l'URL <site web>/web/database/manager
Delete (dans le cas d'un retour en arriĂšre)
Restore Database
Les sauvegardes se présentent sous la forme d'un fichier .tar
Il sont stockés dans le partage homes\ERPLibre sur Big2
Procéder par recouvrement de la VM via l'interface de la grappe de serveurs PROXMOX
Les sauvegardes sont stockées sur le systÚme de fichiers CephFS
Procéder par recouvrement de la VM via l'interface de la grappe de serveurs PROXMOX
Les sauvegardes sont stockées sur le systÚme de fichiers CephFS
đ ProcĂ©dure Ă suivre aprĂšs avoir cliquĂ© sur un lien potentiellement malveillant (clickbait)
đ§ Contexte
Tu as cliqué sur un lien douteux. Avant de considérer un reformatage complet, voici une procédure rationnelle pour évaluer et atténuer le risque.
đ„ Ătape 1 â Ăvaluer le niveau dâexposition
-
-
Quâest-ce que le lien a fait concrĂštement ?
-
Juste ouvert une page web ?
-
Téléchargé un fichier ?
-
Demandé des identifiants ?
-
Redirigé plusieurs fois vers des URLs bizarres ?
-
Ouvert une alerte de type "votre ordinateur est infecté" ?
-
-
As-tu fourni des informations sensibles ?
-
Si oui â Va directement Ă lâĂ©tape 4.
-
-
As-tu téléchargé un fichier ?
-
Si oui, lâas-tu ouvert ou exĂ©cutĂ© ? (cliquer suffit parfois avec certains scripts)
-
-
đ„ Ătape 2 â Isolation immĂ©diate (si soupçon sĂ©rieux)
-
-
DĂ©connecte-toi dâInternet (Wi-Fi/fil Ethernet).
-
Désactive temporairement les périphériques de synchronisation automatique (clé USB, disque partagé, cloud).
-
Prends un snapshot ou image de la machine si tu veux investiguer plus tard (VM ou disque).
-
đ„ Ătape 3 â Analyse et dĂ©tection
Sur systĂšme Linux/macOS :
-
-
Vérifie les fichiers récemment créés :
find ~/ -type f -ctime -1
-
Liste des connexions établies :
netstat -antup ss -antp
-
Sur Windows :
-
-
Ouvre PowerShell ou CMD en admin :
netstat -ano Get-EventLog -LogName System -Newest 50
-
Vérifie les tùches planifiées, services récents, etc.
-
Pour tous :
-
-
Scan antivirus/antimalware :
-
Windows : Defender + Malwarebytes
-
Linux : ClamAV, rkhunter
-
macOS : Malwarebytes ou KnockKnock
-
-
đ§Œ Ătape 4 â Contenir les dĂ©gĂąts
-
-
Change immédiatement les mots de passe sensibles, en commençant par :
-
Courriels
-
GitHub/GitLab
-
Services bancaires
-
Services liés à ta job (VPN, messagerie, portails internes)
-
-
Regarde si des connexions suspectes ont été faites à tes comptes.
-
đ§Ș Ătape 5 â Analyse plus poussĂ©e (optionnel pour dev expĂ©rimentĂ©)
-
-
Inspecte les requĂȘtes rĂ©seau faites aprĂšs le clic (via Wireshark ou mitmproxy).
-
Lance le lien en sandbox (VM jetable ou container avec egress bloqué) pour observer son comportement.
-
Utilise VirusTotal pour analyser lâURL ou tout fichier suspect.
-
đź Ătape 6 â Nettoyage ou reformatage (selon le verdict)
-
-
Pas de fichier exĂ©cutĂ© + aucun mot de passe saisi + rien de suspect dĂ©tectĂ© â Rien Ă faire de plus.
-
Fichier exĂ©cutĂ© OU comportement anormal persistant â Reformatage conseillĂ©, surtout si machine de prod.
-
Dans tous les cas : garde une copie des journaux pour analyse forensique si tu veux creuser.
-
đ§ Conclusion
Ne pas paniquer. Les clickbaits sont souvent plus bruyants que dangereux, mais ils peuvent lâĂȘtre si tu franchis le seuil (exĂ©cution ou saisie dâinfos). En tant que dev, tu as les outils pour trancher proprement.
đŻ DĂ©finition de clickbait
Clickbait (littéralement « appùt à clics ») désigne un contenu web conçu pour inciter fortement à cliquer, souvent par des titres sensationnalistes, trompeurs ou exagérés.
đ CaractĂ©ristiques typiques dâun clickbait :
-
-
Titre aguicheur ou alarmiste :
-
"Il a ouvert la porte... tu ne devineras jamais ce qu'il a vu !"
-
"Cette astuce de sécurité rend fous les experts en cybersécurité !"
-
-
Promesse de révélation choquante ou exclusive.
-
Image ou miniature provocante ou mensongĂšre.
-
Utilisation dâĂ©motions fortes : peur, indignation, curiositĂ©, dĂ©sir, compassion.
-
â ïž Risques potentiels du clickbait :
-
-
đ Perte de temps ou dĂ©sinformation (contenu creux ou mensonger).
-
đ§ Manipulation cognitive (exploite les biais humains).
-
đ SĂ©curitĂ© numĂ©rique :
-
Liens redirigeant vers des sites malveillants (phishing, scam, malware).
-
Téléchargements automatiques ou scripts injectés.
-
Tentatives de rĂ©colte dâidentifiants (via fausses pages de login).
-
-
đĄ Bon Ă savoir :
Tous les clickbaits ne sont pas malveillants. Certains ne visent quâĂ gĂ©nĂ©rer du trafic ou des revenus publicitaires. Dâautres sont clairement des vecteurs dâattaque.