Reprise et recouvrement

- procédures -

Enregistrer le partage CIFS "backups" de big2.delaviorne.net au stockage du Datacenter



Dans la vue "Dossier" ouvrir "Datacenter", "Stockage", "Big2", "Sauvegardes"

Sélectionner une sauvegarde et vérifier que toutes les dépendances de la configuration sont satisfaites

Restaurer la VM

Via un fureteur, aller Ă  l'URL <site web>/web/database/manager

Delete (dans le cas d'un retour en arriĂšre)

Restore Database

Les sauvegardes se présentent sous la forme d'un fichier .tar

Il sont stockés dans le partage homes\ERPLibre sur Big2

Procéder par recouvrement de la VM via l'interface de la grappe de serveurs PROXMOX

Les sauvegardes sont stockées sur le systÚme de fichiers CephFS

Procéder par recouvrement de la VM via l'interface de la grappe de serveurs PROXMOX

Les sauvegardes sont stockées sur le systÚme de fichiers CephFS



🔐 ProcĂ©dure Ă  suivre aprĂšs avoir cliquĂ© sur un lien potentiellement malveillant (clickbait)

🧠 Contexte

Tu as cliqué sur un lien douteux. Avant de considérer un reformatage complet, voici une procédure rationnelle pour évaluer et atténuer le risque.


đŸ„‡ Étape 1 – Évaluer le niveau d’exposition

    1. Qu’est-ce que le lien a fait concrùtement ?

      • Juste ouvert une page web ?

      • TĂ©lĂ©chargĂ© un fichier ?

      • DemandĂ© des identifiants ?

      • RedirigĂ© plusieurs fois vers des URLs bizarres ?

      • Ouvert une alerte de type "votre ordinateur est infectĂ©" ?

    2. As-tu fourni des informations sensibles ?

      • Si oui → Va directement Ă  l’étape 4.

    3. As-tu téléchargé un fichier ?

      • Si oui, l’as-tu ouvert ou exĂ©cutĂ© ? (cliquer suffit parfois avec certains scripts)


đŸ„ˆ Étape 2 – Isolation immĂ©diate (si soupçon sĂ©rieux)

    1. DĂ©connecte-toi d’Internet (Wi-Fi/fil Ethernet).

    2. Désactive temporairement les périphériques de synchronisation automatique (clé USB, disque partagé, cloud).

    3. Prends un snapshot ou image de la machine si tu veux investiguer plus tard (VM ou disque).


đŸ„‰ Étape 3 – Analyse et dĂ©tection

Sur systĂšme Linux/macOS :

    • VĂ©rifie les fichiers rĂ©cemment créés :

                                    find ~/ -type f -ctime -1
      
                                  
    • Liste des connexions Ă©tablies :

                                    netstat -antup
      ss -antp
      
                                  

Sur Windows :

    • Ouvre PowerShell ou CMD en admin :

                                    netstat -ano
      Get-EventLog -LogName System -Newest 50
      
                                  
    • VĂ©rifie les tĂąches planifiĂ©es, services rĂ©cents, etc.

Pour tous :

    • Scan antivirus/antimalware :

      • Windows : Defender + Malwarebytes

      • Linux : ClamAV, rkhunter

      • macOS : Malwarebytes ou KnockKnock


đŸ§Œ Étape 4 – Contenir les dĂ©gĂąts

    1. Change immédiatement les mots de passe sensibles, en commençant par :

      • Courriels

      • GitHub/GitLab

      • Services bancaires

      • Services liĂ©s Ă  ta job (VPN, messagerie, portails internes)

    2. Regarde si des connexions suspectes ont été faites à tes comptes.


đŸ§Ș Étape 5 – Analyse plus poussĂ©e (optionnel pour dev expĂ©rimentĂ©)

    • Inspecte les requĂȘtes rĂ©seau faites aprĂšs le clic (via Wireshark ou mitmproxy).

    • Lance le lien en sandbox (VM jetable ou container avec egress bloquĂ©) pour observer son comportement.

    • Utilise VirusTotal pour analyser l’URL ou tout fichier suspect.


🚼 Étape 6 – Nettoyage ou reformatage (selon le verdict)

    • Pas de fichier exĂ©cutĂ© + aucun mot de passe saisi + rien de suspect dĂ©tectĂ© → Rien Ă  faire de plus.

    • Fichier exĂ©cutĂ© OU comportement anormal persistant → Reformatage conseillĂ©, surtout si machine de prod.

    • Dans tous les cas : garde une copie des journaux pour analyse forensique si tu veux creuser.


🧘 Conclusion

Ne pas paniquer. Les clickbaits sont souvent plus bruyants que dangereux, mais ils peuvent l’ĂȘtre si tu franchis le seuil (exĂ©cution ou saisie d’infos). En tant que dev, tu as les outils pour trancher proprement.


🎯 DĂ©finition de clickbait

Clickbait (littéralement « appùt à clics ») désigne un contenu web conçu pour inciter fortement à cliquer, souvent par des titres sensationnalistes, trompeurs ou exagérés.


📌 CaractĂ©ristiques typiques d’un clickbait :

    • Titre aguicheur ou alarmiste :

      • "Il a ouvert la porte... tu ne devineras jamais ce qu'il a vu !"

      • "Cette astuce de sĂ©curitĂ© rend fous les experts en cybersĂ©curitĂ© !"

    • Promesse de rĂ©vĂ©lation choquante ou exclusive.

    • Image ou miniature provocante ou mensongĂšre.

    • Utilisation d’émotions fortes : peur, indignation, curiositĂ©, dĂ©sir, compassion.


⚠ Risques potentiels du clickbait :

    • 📉 Perte de temps ou dĂ©sinformation (contenu creux ou mensonger).

    • 🧠 Manipulation cognitive (exploite les biais humains).

    • 🛑 SĂ©curitĂ© numĂ©rique :

      • Liens redirigeant vers des sites malveillants (phishing, scam, malware).

      • TĂ©lĂ©chargements automatiques ou scripts injectĂ©s.

      • Tentatives de rĂ©colte d’identifiants (via fausses pages de login).


💡 Bon à savoir :

Tous les clickbaits ne sont pas malveillants. Certains ne visent qu’à gĂ©nĂ©rer du trafic ou des revenus publicitaires. D’autres sont clairement des vecteurs d’attaque.